KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan...
Transcript of KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan...
ii
KATA PENGANTAR
Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan
dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan adanya panduan
ini, diharapkan kegiatan otomasi tersebut dapat dilaksanakan secara konsisten dan
permasalahan teknis yang muncul dalam pelaksanaan kegiatan dapat diselesaikan
berdasarkan panduan yang baku.
Panduan Jaringan Perpustakaan Nasional RI ini juga diharapkan dapat menjadi
salah satu contoh dan pembanding bagi perpustakaan lain di Indonesia yang hendak
menyusun panduan jaringannya sendiri. Adanya contoh dan pembanding seperti ini
diperlukan, lebih-lebih mengingat masih banyak perpustakaan yang belum mempunyai
panduan jaringan atau masih perlu menyempurnakannya.
Kami menyadari bahwa dalam panduan ini masih terdapat kekurangan, dan akan
terus disempurnakan sesuai dengan perkembangan situasi dan tuntunan pekerjaan. Untuk
itu, kritik dan saran bisa dikirimkan ke [email protected] untuk penyempurnaan panduan
ini sangat diharapkan dari para pembaca dan pemakai panduan ini.
Akhirnya, kami mengucapkan terima kasih kepada semua pihak yang telah
berpartisipasi dalam penyusunan panduan ini.
Jakarta, 01 Desember 2014
iii
DAFTAR ISI
Kata Pengantar............................................................................................ ii
Daftar Isi ..................................................................................................... iii BAB I PENDAHULUAN ............................................................................. 1
BAB II INFRASTRUKTUR LOCAL AREA NETWORK ...................................... 3
2.1 Standart Ethernet .............................................................. 3 2.2 Sistem Pengkabelan ........................................................... 5 2.3 Standart Kabel 568A dan 568B ........................................... 7
2.4 Media Jaringan .................................................................. 9 2.5 Step By Step Memasang RJ-45 ........................................... 13
BAB III PERANGKAT LOCAL AREA NETWORK .............................................. 19
3.1 Ethernet Card .................................................................... 19 3.2 Switch .............................................................................. 28 3.3 Access Point ...................................................................... 46
BAB IV KEBIJAKAN KEAMANAN JARINGAN ................................................. 54
4.1 Penggunaan Virtual Private Network (VPN) ....…………………... 55 4.2 Pengamanan Gateway .......................……………………………… 56
4.3 Pengamanan Desktop dan Server (endpoint) ....……...………… 60 4.4 Kebijakan Penggunaan Fasilitas Jaringan .....….....……………… 61 4.5 Pelatihan Penggunaan Jaringan .........……………….……………… 61
4.6 Monitoring Aktifitas Jaringan ...........…………………...…………… 62 4.7 Lakukan Backup ...............................………………….…………… 63
BAB V TROUBLESHOOTING JARINGAN LOKAL AREA NETWORK ….......…….. 64 5.1 Status Connected, Tetapi Tidak Bisa Akses Internet ….......…. 64
5.2 Ethernet card Dengan Status Disabled .......................………. 65 5.3 Limited Or No Connectivity Status ................….......……....…. 66
5.4 Kabel UTP Terputus Atau Konektor Terlepas Dari Kabel ........ 68
Daftar Pustaka ............................................................................................. 70
Panduan Jaringan
Perpustakaan Nasional RI 1
Bab 1
Pendahuluan
Dengan semakin berkembangnya kebutuhan pengolahan data dan
informasi, dalam sebuah organisasi dibutuhkan lebih dari satu komputer yang
digunakan oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling
bertukar data dan informasi, maka komputer-komputer yang di gunakan akan
dihubungkan satu dengan yang lainnya. Kumpulan komputer yang saling
terhubung desebut sebagai jaringan komputer.
Dengan penggunaan jaringan komputer, beberapa kelebihan yang
didapat diantaranya adalah :
a. Membagi Sumber Daya, dengan jaringan sumber daya yang ada dapat
digunakan secara bersama-sama. Misalkan menggunakan sebuah komputer
dan menginginkan mengakses data dikomputer lain seolah-olah data tersebut
berada dikomputer yang digunakan.
b. Reliabilitas Tinggi, dengan menggunakan jaringan komputer, kita
mendapatkan reliabilitas yang tinggi dengan memiliki sumber data alternatif.
Misalnya, data yang digunakan dapat disimpan atau dicopy ke beberapa
komputer yang terhubung dengan jaringan. Sehingga bila salah satu
komputer rusak, maka salinan dikomputer yang lain masih dapat digunakan.
c. Hardware Sharing, dengan menggunakan jaringan dapat menggunakan
hardware secara bersama-sama. Dengan jaringan sebuah printer dapat
digunakan bersama-sama dengan pengguna lain. Begitu pula dengan
penggunaan scanner, CD/DVD ROM dan perangkat lainnya.
d. Keamanan Data Terjamin, dengan jaringan memungkinkan seorang
administrator dapat mengontrol data-data penting agar dapat diakses oleh
pengguna yang berhak saja. Sehingga keamanan data akan lebih terjamin.
e. Menghemat Biaya, dengan menggunakan jaringan penghematan perangkat
dapat dilakukan, karena sebuah perangkat dapat digunakan secara bersama-
sama misalnya penggunaan printer, scanner dan CD/DVD ROM.
Panduan Jaringan
Perpustakaan Nasional RI 2
Dari kelebihan-kelebihan penggunaan jaringan yang telah disebutkan
diatas, maka diperlukan panduan untuk melakukan optimalisasi, pemeliharaan
dan troubleshooting pada sebuah jaringan komputer. Diharapkan panduan ini
dapat membantu dan meminimalisir permasalahan jaringan lokal area network.
Panduan Jaringan
Perpustakaan Nasional RI 3
BAB 2
Infrastruktur Local Area Network
2.1. Standart Ethernet.
Saat ini, hampir semua jaringan sudah menggunakan jaringan jenis
ethernet, sehingga sangat penting untuk mengetahui standart yang digunakan.
Standart ini berkembang cukup cepat dan saat ini telah ada beberapa standart
yang digunakan. Standarisasi ethernet menggunakan kode yang sangat mudah,
standart awal dari ethernet 10BaseT yang sebenarnya terdiri atas 3 bagian yaitu:
10BaseT
10Mbps Baseband Twisted Pair
a. Bagian pertama menunjukkan kecepatan dari jaringan yang digunakan.
contohnya adalah 10 Mbps.
b. Bagian kedua menunjukkan jenis transmisi baseband dan transmisi digital.
jenis lainnya adalah broadband (istilah yang sama digunakan saat ini untuk
menunjukkan bandwith yang besar namun dulu istilah ini digunakan untuk
menunjukkan jenis transmisi analog).
c. Bagian tiga menunjukkan jenis kabel yang digunakan yaitu twisted pair (bisa
UTP atau STP).
Teknologi selanjutnya yang terjadi pada jaringan ethernet adalah kecepatan yang
sudah mencapai 10 kali lipat yaitu 100 Mbps yang dikenal dengan fast ethernet,
sedangkan standart kode yang digunakan adalah 100BaseT. Ada perbedaan
untuk kode Twisted Pair dan Fiber Optik, yaitu :
a. 100BaseTX.
b. 100BaseFX.
Panduan Jaringan
Perpustakaan Nasional RI 4
Generasi ketiga jaringan ethernet mengalami kemajuan 10 kali lipat dan kini ada
dua standarisasi, dengan jenis kabel yang berbeda. Kedua standarisasi ini
adalah :
a. 1000BaseT.
b. 1000BaseX.
Sedangkan generasi keempat jaringan ethernet sampai panduan ini ditulis,
kecepatan jaringan yang bisa mencapai 10 kali dari generasi sebelumnya yaitu
10 Gbps, dengan kode sebagai berikut :
a. 10GBaseT.
b. 10GBaseSR.
c. 10GBaseLR.
d. 10GBaseER.
e. 10GBaseSW.
f. 10GBaseLW.
g. 10GBaseEW.
Perubahan dimulai pada bagian pertama dimana 10 Gbps ditulis dengan kode
10G, bukan dengan 10000 seperti standarisasi sebelumnya, 1 Gbps yang ditulis
dengan angka 1000. Jenis kabel yang digunakan, tidak ada ada perubahan pada
kode T yang menunjukkan kabel Twisted Pair namun pada kabel fiber optik, kini
dibagi berdasarkan fariasi jenis kabel fibernya yaitu SR, LR, ER, SW, LW, dan
EW.
Panduan Jaringan
Perpustakaan Nasional RI 5
2.2. Sistem Pengkabelan.
Sistem pengkabelan yang digunakan untuk semua jenis jaringan ethernet adalah
10BaseT, 100BaseT dan lain lain.
Gambar 2.1. Sistem Pengkabelan. Sumber : http://i.ytimg.com/vi/NRE6O_mvFus/maxresdefault.jpg
a. MDF (Main Distribution Frame).
Sebagai pusat koneksi antar LAN dan WAN. MDF biasanya menggunakan kabel
dengan koneksi minimal 1 Gbps sehingga bisa didapatkan kecepatan yang
maksimal. Selain menghubungkan IDF, MDF juga biasanya terhubung dengan
server server utama agar bisa mendapatkan bandwith yang maksimal untuk
semua komputer client.
MDF
IDF
IDF
Panduan Jaringan
Perpustakaan Nasional RI 6
Gambar 2.2. Sistem Pengkabelan
b. IDF (Intermediate Distribution Frame).
Biasanya merupakan free-standing atau wall-rack wall untuk menangani koneksi
antara end user dan MDF.
Dalam hal ini IDF diletakkan pada setiap lantai dan dihubungkan dengan MDF
menggunakan kabel backbone berkecepatan tinggi seperti fiber optik.
Gambar : 2.3. Pemasangan Intermediate Distribution Frame Pada Tembok Sumber : http://intervidaphilippines.org/gallery/var/resizes/PROGRAM-SUPPORT/IPF-New-
Building/construction-progress/DSCN0627.jpg?m=1352972946
Panduan Jaringan
Perpustakaan Nasional RI 7
c. Patch Panel.
Patch panel biasanya digunakan sebagai perantara antara peralatan
jaringan seperti swicth, hub atau router dengan komputer. Setiap kabel akan
dihubungkan terlebih dahulu dengan patch panel sebelum dihubungkan dengan
swicth.
Gambar 2.4. Patch Panel 24 Port Sumber : http://www.comms-express.com/assets/images/gallery/large/PANK24V-large.jpg
Dengan cara seperti ini, kabel kabel akan jauh lebih mudah dikelola
karena semua label dan urutan menjadi jelas. Biasanya sebelum sampai ke
komputer client, juga dipasang data jack.
Gambar 2.5. Sistem Pengkabelan.
2.3. Standart Kabel 568A dan 568B.
Asosiasi telekomunikasi TIA/EIA yang menetapkan standart yang
menjelaskan dan menentukan tipe jenis kabel, jarak, konektor, arsitektur sistem
dan standarisasi cable termination.
Panduan Jaringan
Perpustakaan Nasional RI 8
Ada dua standar yang dikeluarkan untuk pengkabelan kabel twisted pair untuk
jaringan ethernet, yaitu yang dikenal dengan standarisasi TIA/EIA-568-A dan
TIA/EIA-568-B
a. Straight Through Cable.
b. Crossover Cable.
c. Auto-Medium Dependent Interface Crossover (Auto-MDIX).
Gambar 2.6. Standart Kabel 568A dan 568B Sumber : http://1.bp.blogspot.com/
Auto-Medium Dependent Interface Crossover merupakan sebuah fitur pada
Network Interface Card (NIC) yang akan sangat membantu anda dalam
menggunakan jenis kabel straight atau crossover. Fitur ini memiliki kemampuan
untuk menguji susunan kabel straight atau cross yang digunakan atau terpasang
pada ujung perangkat yang lainnya dan melakukan auto config.
Port Auto-MDIX pada perangkat NIC terbaru akan mendeteksi jika
disambungkan dengan kabel UTP dan menyesesuaikan apakah koneksi
memerlukan konfigurasi crossover atau straight dan secara otomatis memilih
konfigurasi MDI atau MDIX yang akan digunakan untuk menyesuaikan koneksi
yang terbaca diujung perangkat lainnya.
Panduan Jaringan
Perpustakaan Nasional RI 9
2.4. Media Jaringan.
a. Twisted Pair.
Twisted Pair, dinamakan demikian karena jenis kabel ini memang di-twisted
(pilin). Kabel twisted pair sendiri juga mengalami pengembangan dan
diberikan kode nama seperti tabel berikut ini :
1). STP.
STP merupakan singkatan dari shield twisted pair. pada kabel jenis
ini, terdapat tambahan foil khusus yang digunakan untuk meredam
gangguan elektromagnetik dari luar. Gangguan elektromagnetik tidak
hanya terjadi antar kabel twisted pair namun juga bisa terjadi oleh
alat dari luar seperti lampu ballas dan peralatan lainnya. ketika kabel
utp dipasang dekat peralatan listrik, gangguan elektromagnetik
mungkin akan membuat data-data komputer yang melewati kabel ini
terputus sehingga akan merasakan jaringan yang sangat lambat atau
terputus-putus.
Gambar 2.7. Shieled twisted pair Sumber : http://image.made-in-china.com/2f0j00fBrEGbIRVUcJ/Shielded-Twisted-Pair-Cable.jpg
2). UTP.
UTP merupakan singkatan dari Unshield twisted pair. kabel jenis ini
sama dengan STP hanya saja pada kabel utp ini tidak ada tambahan
foil yang digunakan untuk melindungi gangguan elektromagnetis dari
luar. UTP merupakan kabel yang paling umum digunakan karena
harganya yang lebih murah namun perlu menghindari alat-alat yang
bisa menimbulkan gangguan data.
Panduan Jaringan
Perpustakaan Nasional RI 10
Gambar 2.8. Unshield twisted pair Sumber : http://www.dlinkmea.com/media/product_images/400_2807340-NCB-
5EUBLUR-100.png
3). COAX.
Kabel coax merupakan kabel yang pertama kali digunakan untuk
menghubungkan komputer. kabel coax memiliki keunggulan
dibandingkan UTP , seperti jarak atau jangkauan yang lebih jauh
dibandingkan dengan UTP. kabel ini memiliki lapisan pendukung yang
cukup banyak sehingga lebih tahan terhadap gangguan
elektromagnetik dari luar.
Gambar 2.9. Coaxial Cable Sumber : https://files.cablewholesale.com/mailimages/coaxcable.jpg
4). FIBER OPTIK.
Pada kabel konvensional seperti twisted pair dan coax, signal data
diwakili oleh arus listrik dan kita ketahui memiliki beberapa sifat yang
merugikan seperti medan magnet yang ditimbulkan, attenuation dan
lain sebagainya. Fiber optik adalah kabel yang berisi kaca
didalamnya, sifat kaca memang tidak bisa menghantarkan listrik oleh
Panduan Jaringan
Perpustakaan Nasional RI 11
karena itu, yang dihantarkan kali ini bukan lagi listrik namun cahaya
atau tepatnya sinar laser.
Gambar 2.10. Kabel Fiber Optik Sumber : http://datatalknz.com/wp-content/uploads/2011/10/Fibre-Optic-Cable-
National-Broadband-Network-12499607.jpg
Kabel fiber optik memiliki beragam jenis konektor yang jumlahnya
bisa mencapai sepuluh, namun yang paling banyak digunakan
hanyalah jenis SC (Subcriber Connector), ST (Straight Tip), LC (Local
Connector) dan MT-RJ (Mechanical Transfer - Registered Jack).
Panduan Jaringan
Perpustakaan Nasional RI 12
Gambar 2.11. Jenis Konektor Fiber Optik. Sumber : http://1.bp.blogspot.com/_e_2j5X7h-ME/Sbc3oaFuoHI/AAAAAAAAADE/MKNDMPc-
FzU/s640/connectors.jpg
Ada dua jenis kabel fiber optik yaitu SMF (single mode fiber) dan MMF
(multimode fiber). kedua kabel ini mempunyai keunggulan dan kelemahan.
a. SMF.
SMF merupakan kabel fiber optik dengan ukuran yang sangat kecil, hanya
memiliki diameter sekitar 8-10 micron (inti kabel), cahaya yang digunakan
didalam kabel ini adalah laser sehingga hasil kecepatan sangat tinggi dan jarak
jangkauan yang sangat jauh. kabel ini sangat banyak digunakan oleh ISP sebagai
kabel backbone.
Panduan Jaringan
Perpustakaan Nasional RI 13
b. MMF.
untuk MMF memiliki diameter yang lebih besar dibandingkan dengan SMF,
diameternya sekitar 50-62.5 micron. cahaya yang digunakan didalam kabel
ini juga berbeda yaitu cahaya led. Dengan cara kerja dan penggunaan
cahaya yang berbeda, MMF hanya bisa menjangkau beberapa km.
keunggulan MMF adalah harganya yang jauh lebih murah sehingga sangat
banyak digunakan untuk koneksi jarak pendek.
2.5. Step By Step Memasang RJ-45.
Untuk memasang kabel twisted pair dengan konektor RJ45, tidaklah sulit untuk
dilakukan. dengan catatan bahwa sudah memahami tentang crossover straight
dan standarisasi 568A/568B. selanjutnya menyiapkan beberapa peralatan yang
dibutuhkan yaitu, crimping tool, kabel utp, RJ45 dan cutter.
a. Crimping Tool.
Gambar 2.12 Crimping Tool Sumber : http://upload.wikimedia.org/wikipedia/commons/3/3c/Crimping_tool_TP.jpg
Crimping tool merupakan sebuah alat yang digunakan untuk menjepit RJ-45
kedalam kabel twisted pair.
Panduan Jaringan
Perpustakaan Nasional RI 14
b. Konektor RJ-45
Gambar 2.13 Konektor RJ-45 Sumber : https://ecs3.tokopedia.net/newimg/product-1/2014/11/13/147130/147130_a76703f2-
6abe-11e4-ab2b-0aca4908a8c2.jpg
Minimal membutuhkan 2 buah konektor, untuk membuat sebuah kabel jaringan.
c. Cutter.
Gambar 2.14. cutter Sumber : http://www.amig.mx/datos/fotos/524/cutter_59.gran.jpg
Cutter digunakan sebagai alat bantu pemotong kabel.
d. Kabel UTP.
Gambar 2.15. Kabel UTP
Sumber : http://cdn.kaskus.com/images/2014/06/02/4702327_20140602083940.jpg
Panduan Jaringan
Perpustakaan Nasional RI 15
Untuk membuat kabel jaringan ini disarankan untuk tidak lebih pendek dari satu
meter dan tidak lebih panjang dari 100 meter.
Langkah 1.
Gunakan crimping tool, untuk memotong ujung dari kabel twisted pair dan
pastikan rapi dalam pemotongannya. (seperti gambar dibawah).
Gambar : 2.16 Sumber : http://awahyudi04.files.wordpress.com/2012/09/stock-photo-cutting-an-utp-cable-with-a-
network-tool-8274851.jpg
Langkah 2.
Gunakan modular crimmping tool atau cutter untuk memotong kulit luar kabel
twisted pair sepanjang kiria-kira 3 sampai 4 cm dengan hati-hati, jangan sampai
terpotong kabel didalamnya. Pada sebagian crimmping tool, juga terdapat fitur
untuk memotong kulit terluar dari twisted pair.
Gambar 2.17 Sumber : http://okihelfiska.files.wordpress.com/2008/10/use-stipper2.jpg
Panduan Jaringan
Perpustakaan Nasional RI 16
Langkah 3.
Cabut kulit yang telah dipotong tersebut, sampai terlihat empat pasang kabel
yang terpilin.
Gambar 2.18 Sumber : http://ladikid.files.wordpress.com/2009/06/gc-cat6b2.jpg
Langkah 4
Luruskan kabel yang masih terpilin
Gambar 2.19 Sumber : http://keeskaas.files.wordpress.com/2012/04/thumbnailimage6.jpeg?w=200&h=153
Langkah 5
Masukkan kabel sesuai dengan urutannya (568A atau 568B), kedalam konektor
RJ-45.
Gambar 2.20
Sumber : http://kabarit.com/wp-content/uploads/2009/04/img_5320.jpg
Panduan Jaringan
Perpustakaan Nasional RI 17
Langkah 6
Masukkan RJ-45 kedalam crimping tool, setelah posisinya masuk dengan posisi
yang pas, jepitlah dengan kencang.
Gambar 2.21 Sumber : http://4.bp.blogspot.com/_UED8ZD4Tlyg/TSErLda3qHI/AAAAAAAAAQA/-
A4_QvsLIdY/s1600/c5.jpg
Lakukan hal yang sama pada ujung sebaliknya, setelah kedua ujung kabel di
crimping maka, lakukan pengecekan kabel jaringan tersebut menggunakan
tester, apakah kabel dicrimping dengan baik atau tidak.
Gambar 2.22 Lan Tester Sumber : http://cdn2.bigcommerce.com/server1800/41c7c/products/31/images/118/ BOX1059__77996.1405324946.1280.1280.jpg?c=2
Untuk melakukan pengecekan kabel, masukkan konektor kabel pada port Lan
Tester RJ-45, begitu juga dengan ujung yang lainnya. Tekan tombol on/off untuk
mengaktifkan lan tester dan pastikan lampu indikator nomor satu sampai nomor
delapan dalam keadaan on secara bergantian dan bersamaan.
Panduan Jaringan
Perpustakaan Nasional RI 18
Gambar 2.23 Pengetesan Kabel UTP menggunakan Lan Tester Sumber : https://fitriferonica.files.wordpress.com/2012/12/img0853a.jpg
Panduan Jaringan
Perpustakaan Nasional RI 19
BAB 3
Perangkat Local Area Network
3.1. Ethernet Card.
Ethernet card merupakan card yang dipasang pada sebuah komputer
yang berfungsi untuk dapat berkomunikasi dengan komputer lain melalui
jaringan LAN (local area network). Ethernet card menggunakan kabel twisted
pair dan digunakan juga dalam wireless LAN. Setiap ethernet card memiliki MAC
Address yang bersifat unik, yang berarti tidak ada 2 buah ethernet card yang
memiliki MAC Addrees yang sama. Berdasarkan kecepatan transmisi ethernet
card dibedakan menjadi beberapa bagian, diantaranya adalah :
a. 10BASE-T (standart ethernet) merupakan ethernet card yang meyediakan
kecepatan transmisi data sampai dengan 10 Mbps.
b. 100Base-T (fast ethernet) merupakan ethernet card yang menyediakan
kecepatan transmisi data sampai dengan 100 Mbps.
Gambar : 3.1. Ethernet Card Sumber : http://images17.newegg.com/is/image/newegg/33-166-005-TS?$S300W$
Jumlah maksimal ethernet card yang dipasang pada komputer (motherboard)
sangat tergantung pada ketersediaan slot PCI (Peripheral Component
Interconnect). Umumnya ada dua hingga empat buah slot PCI. Ilustrasi berikut
ini menggambarkan langkah-langkah instalasi ethernet card pada komputer.
Panduan Jaringan
Perpustakaan Nasional RI 20
1). Memasang Ethernet Card.
Sebelum membuka casing, pastikan komputer dalam keadaan off, setelah itu
lepaskan kabel power dan casing dapat dilepaskan.
Gambar 3.2. Buka Casing Komputer Sumber : http://lappyrepair.files.wordpress.com/2012/03/2012-02-25-15-47-12.jpg
Setelah casing terlepas, baringkan komputer dan cari slot PCI dan pasang ethernet card.
Gambar 3.3. Casing dibaringkan Sumber : http://3.bp.blogspot.com/P1310749.JPG
Panduan Jaringan
Perpustakaan Nasional RI 21
Gambar 3.4. Motherboard dengan dua slot PCI Gambar : http://www.ecs.com.tw/ECSWebSite/images/Products/large/P4M900T-M%20_V1.0.jpg
Setelah menemukan slot PCI, siapkan ethernet card untuk dipasang pada
motherboard tersebut.
Gambar 3.5. Pasang Ethernet Card
Sumber : http://4.bp.blogspot.com /s1600/cardslot.jpg
Terdapat dua slot PCI
Panduan Jaringan
Perpustakaan Nasional RI 22
Setelah terpasang, jangan lupa untuk memasang baut pengikat dan kencangkan
menggunakan obeng plus (+).
Gambar 3.6. Pasang Ethernet Card. Sumber : http://3.bp.blogspot.com/cardslot2.jpg
Selain ethernet card jenis internal yang harus dipasang dengan cara
diatas, ada juga ethernet card yang bisa digunakan. Proses instalasinya lebih
praktis, tidak perlu membuka casing komputer dan dapat di pasang atau dicabut
kapan pun kita mau.
Namun ethernet card eksternal harus dipasang pada port USB atau
PCMCIA. Selain harganya masih cukup mahal dan kecepatan maksimal yang bisa
dicapai sangat bergantung pada kecepatan port USB atau PCMCIA. Ethernet card
jenis eksternal biasanya banyak dimafaatkan oleh pengguna laptop. Tentu saja
ethernet card eksternal juga dapat dipasang pada komputer dekstop.
Panduan Jaringan
Perpustakaan Nasional RI 23
Berikut ilustrasi dua jenis ethernet card eksternal.
Gambar 3.7. Ethernet Card Eksternal
Sumber : http://kiswara.net/wp-content/uploads/2012/07/USB_LAN_Network_card_.jpg
Disamping ethernet card yang sudah umum, ada jenis ethernet card lain yang
disebut dengan multi-port ethernet. Ethernet jenis ini menyediakan banyak port.
Sebuah card dapat dipasang sebagai gabungan dua atau empat buah ethernet
card biasa.
Gambar 3.8. Multi-port Ethernet Card Sumber : http://www.korenix-usa.com/product-images/thumb171.jpg
Panduan Jaringan
Perpustakaan Nasional RI 24
Biasanya multi-port ethernet card banyak digunakan untuk membangun router
berbasis komputer. Dengan menggunakan multi-port ethernet maka jumlah total
slot PCI yang digunakan akan berkurang. Karena beberapa ethernet card sudah
diwakili oleh sebuah multi-port ethernet yang dipasang pada sebuah slot PCI.
2). Mendeteksi Ethernet Card di Windows.
Setelah ethernet card terpasang, selanjutnya menyupayakan agar sistem operasi
yang digunkan dapat mengenali ethernet card tersebut. Pengguna sistem operasi
berbasis Microsoft Windows biasanya tidak akan mengalami kesulitan
menggunakan ethernet cardnya.Karena Windows telah dilengkapi driver untuk
card tersebut. Jika windows tidak mengenalinya maka kita bisa melakukan
instalasi driver dari CD instalasi yang disediakan oleh etherner card tersebut.
Untuk mengetahui apakah ethernet card sudah dikenali, bukalah Control Panel
>> System and Security >> System >> Device Manager >> Network
Adapters.
Gambar 3.9. Posisi Device Manager.
Panduan Jaringan
Perpustakaan Nasional RI 25
Gambar 3.10. Posisi Network Adapter
Jika dilihat, gambar diatas maka ethernet card sudah terdeteksi oleh
windows, tetapi jika belum terlihat dan yang terlihat hanya other device, maka
windows belum dapat mengenali ethernet card tersebut secara otomatis. Kasus
seperti ini sering terjadi pada windows xp. Namun, kadangkala beberapa tipe
ethernet card tidak dapat terdeteksi secara otomatis oleh windows 7. Dalam hal
ini maka diperlukan proses instalasi ethernet card secara manual.
Pastikan sudah memilki CD/DVD driver untuk versi windows yang
digunakan, jika belum tersedia drivernya, maka carilah di internet. Sebelum
melakukan instalasi, cobalah restart komputer sekali lagi dan amati, apakah
muncul tampilan berikut ini :
Panduan Jaringan
Perpustakaan Nasional RI 26
Gambar 3.11. Update Device Driver.
Sumber : http://alliedtelesis.com/manuals/at2701b_IG_UG_HTML/Images/ae0fcca5.jpg
Tampilan diatas menandakan windows sudah dapat mendeteksi perangkat baru
dalam hal ini ethernet card. Pilih opsi kedua dari tampilan diatas (Install from a
list or specific location) dan masukkan CD/DVD driver ethernet card kemudian
klik Next.
Gambar 3.12. Pencarian dan Instalasi Driver.
Panduan Jaringan
Perpustakaan Nasional RI 27
Setelah proses instalasi selesai maka windows biasanya akan meminta
untuk merestart komputer. klik saja yes dan sebaiknya segera keluar CD/DVD
dari drive agar tidak mengganggu proses booting.
Gambar 3.13. Sistem Booting.
Sumber : https://communities.vmware.com/servlet/JiveServlet/download/1060194-
14056/SystemSettingsChange.gif
Setelah kembali berada di windows periksa status ethernet card,
gunakan kembali control panel dan amati , apakah driver sudah terinstal dengan
benar dan ethernet card sudah dapat digunakan.
3). Mendeteksi ethernet card di Linux.
Linux menamai ethernet card sebagai eth0, eth1, eth2 dan seterusnya.
Setiap merk atau tipe ethernet card harus menggunakan modul yang sesuai,
seperti ne, rtl1839 dan sebagainya. Sebaiknya memanfaatkan internet untuk
mencari informasi yang dibutuhkan.
Proses deteksi ethernet card harus dilakukan dengan cara yang
berbeda. Kadangkala Linux dapat mengenali secara otomatis perangkat yang
digunakan. Namun ada kalanya harus sedikit berusaha mencari dan menginstal
driver yang sesuai. proses instalasi ini kadang sukar, kadangkala mudah.
Tentang hal ini kita harus mencari tahu dengan cara membaca dokumentasi yang
disediakan oleh ethernet card tersebut. Jika perlu gunakan Google untuk mencari
informasi tersebut dengan lengkap.
Untuk mengetahui apakah ethernet card sudah dideteksi linux, gunakan saja
perintah berikut :
dmesg | grep eth
contoh output perintah diatas :
eth0 : RealTek RTL-8029 found at 0x7c60, IRQ 10, 00:50:BA:33:70:AF
Panduan Jaringan
Perpustakaan Nasional RI 28
Jika tidak ditemukan output apapun, maka ethernet card belum terdeteksi. Untuk
kasus semacam ini maka bisa dilakukan dengan memanggil driver atau modul
kernel yang disediakan dilinux. Ada kalanya modul yang dibutuhkan sudah
tersedia, hanya saja linux belum memanggilnya secara manual.
Memang agak sulit "menebak" modul apa yang sesuai dengan ethernet
card yang digunakan. Sebaiknya melakukan browsing internet untuk menemukan
modul yang sesuai dengan jenis dan merk ethernet card tersebut. Sebagai
contoh, terdapat ethernet card dengan merk Compex yang mempunyai
compatible dengan NE2000. Modul yang sesuai dengan nama ne. Proses
pemanggilan modul ne sebagai berikut :
a. login sebagai root atau administrator linux
b. ketikkan perintah :
modprobe ne
c. cek lagi hasilnya dengan perintah
dmesg | grep eth
d. Jika tidak tampil informasi apapun berarti modul yang digunakan tidak sesuai,
cari lagi modul yang lain dan ulangi proses pemanggilan modul.
Supaya linux selalu mengaktifikan modul kernel linux tertentu ketika komputer
dinyalakan, tambahkan argumen berikut ini didalam file /etc/rc.d/rc.local
misalkan saja modulnya bernama rtl8139.
modprobe rtl8139
kemudian restart komputer dan perhatikan apakah linux telah dapat memanggil
modul ethernet dengan benar.
3.2. Switch.
Switch merupakan perangkat jaringan yang bekerja pada open system
interconnection (OSI) Layer 2 (data link layer). Switch berfungsi hampir sama
seperti Hub. Switch mengenal MAC Address yang digunakan untuk memilah data
mana yang harus ditransmisikan. Switch menampung daftar MAC Address yang
dihubungkan dengan port-port yang digunakan untuk menentukan kemana harus
mengirim paket, sehingga akan mengurangi traffic pada jaringan.
Panduan Jaringan
Perpustakaan Nasional RI 29
Switch menggunakan transmisi full duplex dimana memiliki jalur antara receive
dan transmit data yang terpisah. Walaupun collision masih mungkin dapat
terjadi, tetapi sudah diminimalisir.
Switch dapat digolongkan menjadi 2 yaitu switch manage dan switch
unmanage. Secara umum fungsi kedua jenis switch sama yaitu sebagai media
penghubung dalam jaringan yang sama, memperbesar skala jaringan (dengan
mudah bisa digunakan untuk menambah PC dalam jaringan yang sama).
Gambar : 3.14. Switch Unmanage Sumber : http://www.alliedtelesis.com/images/products/high/c_FS708_ECO.jpg
Namun ada perbedaan antara kedua tipe switch tersebut. Perbedaan tersebut
antara lain dalam hal :
a. Simple, switch unmanage simpel dan mudah digunakan (langsung pakai) pada
switch manage belum tentu bisa langsung digunakan (perlu dilihat konfiguasi
yang ada didalamnya).
b. IP Address, umumnya switch manage mempunyai alamat IP, dan switch
unmanage tidak ada.
c. Harga, switch unmanage umumnya lebih murah dari switch manage.
d. VLAN support, pada switch unmanage (biasa) semua port berada dalam
jaringan yang sama, koneksi yang ada di sebuah port akan langsung disebar
ke semua port yang ada. Sementara pada switch manage, tidak semua port
saling terhubung karena tergantung konfigurasi VLAN yang sudah dilakukan.
e. Configurable, (dapat tidaknya di konfigurasi). switch unmanage umumnya
langsung dipakai, tidak bisa di konfigurasi (plug and play), switch manage bisa
di konfigurasi umumnya melalui : port serial (com), web, telnet, dll.
Panduan Jaringan
Perpustakaan Nasional RI 30
Gambar 3.15. Konfigurasi Switch Melalui Telnet
f. Fungsionalitas, pada switch unnamage hubungan switch ke switch tidak
merubah topologi jaringan yang ada, semua PC akan tetap berada dalam
jaringan yang sama. Pada switch manage hubungan switch ke switch bisa
menghubungkan banyak jaringan yang berbeda (VLAN) antara kedua switch
yg ada.
g. Standar VLAN (IEEE 802.1Q, VLAN tagging) pada switch manage support ke
berbagai perangkat, seperti router. Sehingga konfigurasi VLAN di switch
manage bisa dibaca di perangkat lain yang support VLAN. Pada switch
unmanage hal ini tidak bisa dilakukan.
Gambar : 3.16. Switch Manage
Sumber : http://www.vology.com/img/Cisco/Cisco_WS-C2960S-24TS
L_front1.7f67e84c9d156a2414eca2c5d05e0070.jpg
Panduan Jaringan
Perpustakaan Nasional RI 31
1). Konfigurasi Dasar Switch.
Untuk melakukan konfigurasi switch, panduan ini menggunakan switch
cisco, salah satu jenis switch tersebut adalah cisco catalyst 2960 Series, semakin
tinggi serinya semakin canggih dan lengkap juga fasilitas yang disediakan.
Catalyst 2960 Series menyediakan beberapa cara untuk melakukan konfigurasi
(manajemen switch). Salah satunya yang disebut dengan catalyst 2960 switch
manager dengan user interface berbasis web. Kita dapat melakukan konfigurasi
dasar (switch) dan memonitoring aktifitas switch. Jika ingin melakukan semua
konfigurasi (basic dan advanced) dan memonitor semua aktifitas switch maka
dapat digunakan fasilitas management console, SNMP dan command line
interface (CLI).
Jika switch merupakan bagian dari switch cluster, maka proses
konfigurasi dapat dilakukan via aplikasi sentral, yang disebut cluster
management applications. Proses konfigurasi menggunakan komputer atau
laptop. Sehingga harus menghubungkan komputer dengan switch menggunakan
beberapa metode berikut :
a. Untuk mengakses management console atau CLI, komputer harus
dihubungkan dengan switch secara langsung menggunakan switch console port
atau telnet session.
b. Untuk mengakses catalyst 2960 switch manager, cluster management
applications atau SNMP, dapat menggubungkan koneksi melalui switch network
ports.
Saat melakukan konfigurasi switch menggunakan CLI dengan switch
console port maka diperlukan kabel khusus yang disebut dengan roller cable.
Roller cable pada dasarnya adalah kabel delapan jalur, dimana pin 1 (diujung
pertama) dihubungkan dengan pin 8 (diujung yang lain), pin 2 dihubungkan
dengan pin 7, pin 3 dihubungkan ke pin 6 dan seterusnya. Kedua ujungnya
dihubungkan dengan konektor RJ-45. Namun salah satu ujung kabel dapat
dihubungkan dengan konektor DB9 (serial) female, menggunakan adapater RJ-
45 to DB9.
Selanjutnya konektor DB9 dihubungkan dengan port serial pada
komputer. Sedangkan konektor RJ-45 dihubungkan dengan switch console port.
Kadangkala roller cable disebut juga cisco console cable atau console cable.
Selain jenis yang umum, tersedia juga roller over cable yang dapat dihubungkan
Panduan Jaringan
Perpustakaan Nasional RI 32
dengan port USB atau port serial DB25. Beberapa jenis roller over cable dapat
dilihat pada gambar berikut :
Gambar 3.17. RJ-45 to DB9 Sumber : https://learningnetwork.cisco.com/servlet/JiveServlet/showImage/2-138339-
36839/console+cable.jpg
Gambar 3.18. RJ-45 to DB9 dan DB25 Sumber : http://networking.layer-x.com/pic/fig018.jpg
Jika tidak ada kendala atau error, setelah kabel power dihubungkan
pada switch maka proses POST (power on selft test) akan berlangsung dengan
baik. Hal ini dapat diketahui dari nyala system led yang berwarna hijau, setelah
switch dinyalakan, semua LED untuk port akan menyala berwarna hijau. satu
Panduan Jaringan
Perpustakaan Nasional RI 33
persatu lampu LED padam selama proses POST. Saat POST sudah dilalui, ada
beberapa kondisi berikut ini mungkin saja terjadi :
a. All POST test passed.
Jika System LED berwarna hijau dan semua port LED padam. Switch
berfungsi dengan baik dan tidak ada error selama POST berlangsung.
b. Nonfatal failure(s) detected.
Jika System LED berwarna amber (orange) dan switch masih berfungsi.
Selama POST telah terdeteksi kegagalan namun tidak terlalu fatal (nonfatal
failure). Switch masih dapat beroperasi dan dapat mem-forward paket. Hanya
saja tidak optimal.
c. Fatal failure(s) detected.
Jika system LED berwarna amber (orange) dan satu atau beberapa port
LED juga berwarna amber (orange) maka proses POST berakhir dengan
kegagalan yang bersifat fatal (fatal failures). Nomor port LED menunjukkan tes
mana yang mengalami kegagalan. Switch tidak dapat beroperasi, management
console tidak tersedia dan tidak dapat mengakses switch. Apabila ada perangkat
yang terhubung ke switch (saat POST berakhir) maka spanning tree protocol
(jika sudah di-enable) akan menyebabkan LED port berwarna amber (orange),
maka akan menyebabkan terjadi delay sekitar 30 detik selama proses inisialisasi.
Pada saat itu tidak ada paket yang di forward.
Setelah komputer dan switch dalam keadaan menyala (ON), kemudian
pada komputer telah tersedia port yang dapat digunakan untuk menghubungkan
console cable. Misalkan saja akan digunakan port serial .
Gambar 3.19. USB to DB9 Sumber : http://ecx.images-amazon.com/images/I/41hDDL8RKDL._SX300_.jpg
Panduan Jaringan
Perpustakaan Nasional RI 34
Umumnya tidak ada kesulitan apapun ketika menghubungkan console
cable. Jika komputer hanya memiliki port USB maka, bisa menggunakan adapter
RJ-45 to USB. Perhatikan ilustrasi dibawah ini yang menggambarkan proses
pemasangan console cable.
Gambar 3.20 Pemasangan console cable
Selanjutnya aktifkan aplikasi terminal emulation. Jika menggunakan
windows xp, aktifkan Hyper Terminal, Klik Start >> All Programs >>
Accessories >> Commnucations >> Hyperterminal.
Gambar 3.21. Hyper Terminal
Panduan Jaringan
Perpustakaan Nasional RI 35
Apabila baru pertama kali menggunakannya, maka akan diminta
menuliskan nama. Isi saja dengan nama apapun, contohnya : catalyst 2960 lalu
pilih icon yang akan digunakan lalu klik OK. Pada bagian Connect Using tentukan
serial port yang dihubungkan dengan console cable lalu klik OK.
Gambar 3.22. Pilih COM1
Setelah muncul jendela properties, lakukan setting port seperti yang
tampak pada gambar dibawah ini.
Gambar 3.23. Properties Hyper Terminal
Panduan Jaringan
Perpustakaan Nasional RI 36
Setelah selesai klik OK, pastikan komputer berhasil terhubung dengan
catalyst, maka akan tampil seperti gambar dibawah ini, jika tidak muncul gambar
apapun, cobalah tekan enter.
Gambar 3.24. Tampilan Konfigurasi
Secara umum switch sudah dapat digunakan untuk keperluan
membangun jaringan yang tidak terlalu kompleks. Jika kita ingin membuat
jaringan yang kompleks dengan melibatkan router, switch lain dan VLAN, maka
harus melakukan konfigurasi switch. Catalyst 2960 Series menyediakan 24 port
ethernet 100 Mbps dan 2 port ethernet 1000 Mbps. Jika saat ditekan enter juga
belum tampil apapun maka lakukan trouble shooting untuk memelihat beberapa
kemungkinan kesalahan berikut :
a. Switch atau komputer belum menyala.
b. ethernet adapter tidak berfungsi dengan baik.
c. kabel rusak atau tidak terkoneksi dengan benar
Ketika meghubungkan switch dengan komputer, server dan router,
gunakan kabel UTP standar (straight). Jika menghubungkan switch dengan yang
lain atau dengan hub gunakan kabel crossover. Catalyst 2960 Series
menyediakan dua buah port tambahan. umumnya dapat digunakan untuk
network 1000BaseTX dan 1000BaseFX. Berikut ilustrasi gambar catalyst 2960
Series, posisi yang lingkari warna merah.
Panduan Jaringan
Perpustakaan Nasional RI 37
Gambar 3.25. Catalyst 2960 Series.
Port tersebut biasanya digunakan sebagai port backbone, bisa
menggunakan kabel UTP atau kabel fiber optik dan bisa dihubungkan ke
berbagai perangkat jaringan yang kompatible dengan 1000BaseFX seperti server,
router dan switch lainnya dengan port mendukung LC duplex connector. Jika port
switch dan port perangkat network yang saling terhubung hanya mendukung
half-duplex operation, maka panjang kabel maksimal untuk kedua perangkat
tersebut adalah sekitar 412 meter. Jika port switch dan port perangkat network
yang saling terhubung hanya mendukung full-duplex operation, maka panjang
kabel maksimal untuk kedua perangkat tersebut adalah sekitar 2000 meter.
Pada saat melakukan akses ke switch menggunakan hyperterminal,
sebenarnya kita sedang melakukan konfigurasi secara lokal. Artinya, switch
berada didepan mata, tinggal pasang console cable dan hubungkan switch
dengan komputer atau laptop. Bagaimana jika kita berada di lokasi yang cukup
jauh dari switch yang akan dikonfigurasi, misalkan switch ada dikantor
sedangkan kita sedang berada dirumah. Dalam kondisi seperti ini maka tidaklah
mungkin menarik console cable dari kantor ke rumah.
Cisco menyediakan beberapa cara untuk melakukan konfigurasi switch.
salah satunya dengan memanfaatkan network. kita dapat melakukan konfigurasi
secara remote sepanjang sudah ada network yang terhubung ke switch.
Biasanya konfigurasi harus dilakukan dengan memanfaatkan jaringan internet.
Itu sebabnya kita perlu menghubungkan switch dengan network. kita juga harus
menentukan ip address untuk switch. selain menggunakan kabel network
standar, ada cara lain mengakses switch secara remote, yaitu menggunakan
modem. Akses dilakukan via port AUX, namun tidak semua switch menyediakan
port auxiliary (AUX). Jadi pilihan yang paling umum adalah dengan
memanfaatkan telnet session via network.
Panduan Jaringan
Perpustakaan Nasional RI 38
Misalkan saja ip address switch adalah 192.168.1.80 untuk mengakses
switch via telnet session gunakan perintah berikut :
telnet 192.168.1.1
Ilustrasi gambar :
Gambar 3.26. Telnet Session
Setelah itu tekan enter, maka akan dimintakan password, seperti gambar
dibawah ini :
Gambar 3.27. Telnet Authentification Password.
Panduan Jaringan
Perpustakaan Nasional RI 39
Proses konfigurasi via console biasanya hanya dilakukan untuk pertama
kali, yaitu hanya mengubah password, menentukan ip address dan sedikit
konfigurasi lainnya. Untuk melakukan konfigurasi password dan ip address pada
switch dengan cara sebagai berikut, sangat dianjurkan melakukan konfigurasi
password dan ip address diawal, terutama penentuan password. Sehingga tidak
semua orang dapat mengakses switch tersebut. Secara default, switch belum
memiliki password (previleged-level password). Switch masih dapat berfungsi
tanpa password, namun kita tidak dapat mengakses switch management
interfaces melalui switch manager, management console via telnet session atau
via CLI. Hingga password ditentukan atau hingga switch digabung dan menjadi
salah satu anggota switch cluster.
Bukalah hyper terminal dan lakukan koneksi ke switch yang akan dikonfigurasi.
beberapa point yang harus dilakukan adalah :
a. tentukan ip address untuk switch yang akan dikonfigurasi.
b. tentukan username dan password yang akan diberikan pada switch
tersebut.
Ip Address Username Password
192.168.1.5 admin cisco123
Pada tabel diatas merupakan contoh untuk melakukan konfigurasi pada switch.
secara default, pada saat pertama kali switch dihubungkan ke komputer
menggunakan telnet session, maka akan tampil perintah :
Switch >
Seperti pada gambar dibawah ini :
Panduan Jaringan
Perpustakaan Nasional RI 40
Gambar 3.28. Konfigurasi Switch
Setelah itu ketik enable lalu enter, maka posisi akan berubah yang semula
Swicth> menjadi Switch# , ilustrasi pada gambar dibawah ini :
Gambar 3.29. Konfigurasi Switch (lanjutan)
Kemudian ketikkan Configure Terminal lalu enter, maka yang semula
Swicth# menjadi Switch(Config)# , ilustrasi pada gambar dibawah ini :
Gambar 3.30. Konfigurasi Switch (lanjutan)
Panduan Jaringan
Perpustakaan Nasional RI 41
Lalu setelah itu, ketikkan perintah dibawah ini :
interface vlan 1 [enter]
ip address 192.168.1.5 255.255.255.0 [enter]
no shutdown [enter]
ilustrasi pada gambar :
Gambar 3.31. Konfigurasi Switch (lanjutan)
Langkah-langkah diatas merupakan konfigurasi untuk menentukan ip address
pada switch, selanjutnya konfigurasi menentukan username dan password
dengan mengetikkan :
enable password admin
username admin password 0 cisco123
line vty 0 4
password cisco123
login
ilustrasi pada gambar :
Gambar 3.32. Konfigurasi Switch (lanjutan)
Panduan Jaringan
Perpustakaan Nasional RI 42
Sampai langkah ini, switch telah diberi username dan password, untuk
mencobanya bisa menggunakan telnet session, saat akan masuk ke switch maka
akan tampil authentification meminta password, sesuai dengan yang telah
dikonfigurasi. Sedangkan untuk akses melalui browser bisa menyiapkan kabel utp
dan setting pada komputer atau laptop dengan ip address, satu jaringan dengan
ip address yang telah diberikan pada switch tersebut, dalam contoh ini
192.168.1.5 (switch) sedangkan pada komputer bisa diberikan 192.168.1.6.
Dengan ilustrasi gambar sebagai berikut :
Gambar 3.33. Setting Ip address.
Sedangkan untuk kabel UTP, bisa dikoneksikan pada swicth di port 1000BaseTX
di posisi sebelah kanan, tepatnya port 1 (1000BaseTX). Seperti pada gambar
dibawah ini :
Panduan Jaringan
Perpustakaan Nasional RI 43
Gambar 3.34. Koneksi Switch.
Untuk lebih meyakinkan lagi, lakukan pengetesan bahwa koneksi antara switch
dan komputer bisa terhubung, dengan mengunakan perintah ping pada sistem
operasi, ping ditujukan pada switch, dengan perintah sebagai berikut :
ping 192.168.1.5
Pastikan informasi yang ditampilkan dalam keadaan relpy, seperti pada gambar
dibawah ini :
Gambar 3.35. Test Koneksi.
Setelah melakukan test koneksi, bukalah browser dan ketikkan alamat pada url
192.168.1.5, jika tidak terjadi kesalahan, maka akan tampil form authentification
username dan password.
Panduan Jaringan
Perpustakaan Nasional RI 44
Gambar 3.36. Form Authentification.
Ketikkan pada kolom username adalah admin dan password admin, jika tidak
terjadi kesalahan, maka akan ditampilkan dashboard dari switch tersebut.
Gambar 3.37. Tampilan Dashboard Switch.
Untuk diperhatikan untuk membuat password pastikan sangat unik dan
mudah di ingat, jika suatu saat lupa password, maka bisa reset switch tersebut,
tetapi konfigurasi pada switch juga akan menghilang. Beberapa saran atau
ketentuan yang perlu diperhatikan manakala menentukan password switch
sebagai berikut :
a. Switch mendukung password hingga 25 karakter, bisa menggunakan huruf,
angka, spasi, kutip ganda dan sembarang karakter yang disediakan oleh
keyboard. Sebaiknya gunakan password yang merupakan gabungan huruf,
Panduan Jaringan
Perpustakaan Nasional RI 45
angka, dan simbol dengan panjang minimal 8 karakter. Sehingga sukar
ditebak oleh orang lain.
b. Untuk memberikan perlindungan tertinggi, gunakan fasilitas enkripsi password.
Sehingga password tidak mudah dibaca oleh orang lain.
c. Jika switch merupakan bagian dari switch cluster (gabungan switch), maka
jangan mengubah password masing - masing switch secara manual. setting
password baru akan menimpa semua setting password disembarang switch.
Hal ini akan membingungkan konfigurasi switch cluster. Sebaiknya tentukan
password dari sentral (switch manager).
Cisco membedakan privileged level password dengan user level
password. untuk memahaminya, bayangkan saja previled level password setara
dengan adminstrator password sedangkan user level password setara dengan
non administrator password. Jika terbiasa dengan linux / unix pasti akan
memahami perbedaan root (administrator) dengan non root (regular user).
Banyaknya perintah - perintah cisco ios yang disediakan oleh switch
kadangkala membingungkan. Untungnya perintah - perintah ios bersifat umum.
sehingga kita bisa menggunakan perintah yang sama diberbagai perangkat cisco.
perintah cisco dikelompokkan menjadi beberapa buah mode yang disebut exec
mode. secara umum ada dua buah mode utama, user exec mode dan previleged
exec mode. setiap mode menyediakan perintah yang spesifik yang hanya bisa
dijalankan pada mode tersebut. Masing - masing mode dapat dibedakan dari
tampilan promptnya.
Adakalanya perintah-perintah cisco ios akan beroperasi secara berbeda
pada switch seri tertentu. User (yang mengakses switch) dibedakan menjadi dua
tingkat atau level, yaitu level user dan level privileged. Ketika user masuk ke
switch , user akan dipaksa untuk mengetikkan password, yang disebut user exec
password (jika password sudah diset). Setelah password diterima, maka user
tersebut sudah dapat menggunakan beberapa perintah yang dikategorikan
sebagai user exec command. kita dapat melihat tampilan prompt berikut ini :
>
disini user tidak dapat mengubah apapun yang berkaitan dengan konfigurasi
switch. User dapat menjalanakan perintah untuk melihat dokumentasi, dan
beberapa perintah lainnya. Jika user ingin mengubah konfigurasi switch maka dia
harus naik tingkat ke level privileged.
Panduan Jaringan
Perpustakaan Nasional RI 46
Caranya dengan mengetikkan perintah :
enable
user sekali lagi akan diminta mengetikkan password, yang disebut privileged
exec password (jika password sudah diset). password nya berbeda dengan
password sebelumnya. Jika password yang diketikkan valid maka user sudah
dapat mengetikkan perintah-perintah tertentu yang sebelumnya tidak bisa
dijalankan pada mode user. kita dapat melihat prompt berikut ini :
#
prompt diatas menjadi tanda bahwa user saat ini sudah memasuki configuration
commands. User sudah bisa mengetikan beberapa perintah khusus. Namun ada
beberapa perintah lainnya yang tidak dapat diketikkan, kecuali jika memasuki
global configuration mode. Untuk pindah ke mode tersebut, ketikkan perintah :
configure terminal
atau
config t
Cisco mengijinkan pemakaian singkatan perintah-perintah tertentu,
sebagai contoh configure terminal dapat disingkat menjadi config t. Prompt
berikut ini akan muncul yang menandakan kita sudah berada pada mode
tersebut.
(config)#
Untuk keluar dari mode ini, tekan kombinasi tombol [Ctrl-Z] atau ketikkan
exit
jika berhasil maka akan kembali melihat prompt #, untuk kembali ke mode user
ketikkan sekali lagi
exit
3.3. Access Point.
Access point merupakan salah satu perangkat local area network yang
berfungsi untuk mengirim atau menerima data yang berasal dari adapter
wireless. Access point melakukan konversi sinyal radio menjadi digital ataupun
sebaliknya. Access point ini berfungsi mirip dengan switch unmanage, tanpa
menggunakan access point, perangkat wireless (PC/Laptop yang mempunyai
wireless adapter) hanya dapat berkomunikasi menggunakan point to point (2
Panduan Jaringan
Perpustakaan Nasional RI 47
komputer). Tipe point to point ini mirip dengan sistem jaringan kabel tanpa
switch biasa disebut dengann cross link.
Access point mengeluarkan sinyal SSID (service set identification) yang
merupakan nama sinyal radio yang diberikan pada jaringan tanpa kabel (wireless
network). Agar dapat terhubung dengan access point, maka semua komputer
yang akan terhubung harus di isikan SSID yang dikeluarkan oleh access point.
Penamaan standar SSID menggunakan nama default, tetapi anda dapat
mengganti SSID sesuai dengan kebutuhan.
Gambar : 3.38. Akses Point Sumber : http://www.zdtronic.com/images/MSM310.jpg
Pada bagian depan wireless access point terdapat beberapa lampu indikator yang
menunjukkan kerja dari access point yang anda pergunakan.
a. Power, apabila menyala berarti ada daya yang masuk ke access point.
b. Ethernet, apabila lampu indikator berkedip maka access point bekerja dengan
baik.
b. Radio, apabila lampu indikator berkedip maka radio wireless aktif.
Sedangkan untuk beberapa port mempunyai fungsi sebagai berikut :
a. Port 1 digunakan untuk power over ethernet (PoE).
b. Port 2 digunakan untuk menghubungkan access point dengan switch dengan
menggunakan kabel UTP dengan konektor RJ45.
c. Tombol reset digunakan untuk mengembalikan konfigurasi access point ke
konfigurasi semula.
1). Konfigurasi Access Point.
Untuk melakukan konfigurasi akses point, siapkan komputer atau laptop dan
pastikan didalamnya terdapat browser (internet explorer, Mozilla, Opera, Chrome
Panduan Jaringan
Perpustakaan Nasional RI 48
atau browser lainnya). Sebagai contoh access point yang digunakan adalah Asus
RT-N12 C1.
Gambar 3.39. Asus RT-N12 C1 Sumber : http://www.asus.com/media/global/products/AHOlPK6kCtrBS1hx/bvfh2tuUwRQCxvGj_500.jpg
Access point jenis ini mempunyai tiga fungsi, yaitu :
a. Router.
b. Reapater.
c. Access Point.
Terdapat switch mode dibelakang access point, seperti gambar dibawah ini :
Gambar 3.40. Switch Mode.
Sedangkan konfigurasi yang akan dilakukan adalah untuk Access Point
(AP), sehingga rubah switch mode tersebut pada posisi AP. Selanjutnya
konfigurasi access point menggunakan komputer atau laptop dengan
memberikan ip address pada komputer dengan ketentuan sebagai berikut :
Ip address : 192.168.1.xxx (xxx dapat diberikan nomor berapa saja antara 2
sampai 254, tanpa ip address tidak akan bisa akses ke access
point).
Subnet Mask : 255.255.255.0
Gateway : 192.168.1.1 ( ip address dari access point).
Panduan Jaringan
Perpustakaan Nasional RI 49
DNS : 192.168.1.1 ( ip address dari access point).
Gambar 3.41. Setting Ip address.
Kemudian pada web browser, ketikkan alamat ip access point pada url.
Masukkan username dan password, secara default admin pada kolom username
dan admin pada kolom password, lalu klik tombol OK.
Gambar 3.42. Akses Access Point Melalui Browser.
Panduan Jaringan
Perpustakaan Nasional RI 50
Pada gambar diatas, terdapat beberapa angka yang dilingkari warna
merah, angka tersebut adalah ip dari access point. Kemudian akan muncul home
seperti gambar dibawah ini :
Gambar 3.43. Home Access Point.
Menu Status.
Pada menu status akan ditampilkan system status yang menampilkan informasi
tentang konfigurasi access point.
- Band : merupakan standar protocol IEEE 802.11
- SSID : merupakan service set identification berupa nama sinyal radio yang
diberikan pada jaringan tanpa kabel (wireless network), agar client
dapat dengan mudah mengenali dan dapat terhubung dengan access
point.
- Network Key : merupakan password yang digunakan pada SSID untuk bisa
akses ke internet.
- Wireless Speed : merupakan kecepatan transfer data pada access point.
- LAN IP : merupakan alamat ip address dari access point.
- Pin Code : merupakan password yang digunakan untuk mengakses access
point.
Panduan Jaringan
Perpustakaan Nasional RI 51
- Mac Address : merupakan sebuah kode pada sebuah perangkat. Kode ini tidak
ada yang sama antara perangkat satu dengan yang lainnya.
- WPS : merupakan Wifi Protection Setup berupa tombol untuk mengaktifkan
fitur keamanan.
Secara default, access point mengintegrasikan fungsi DHCP server, yang
secara otomatis memberikan alamat IP kepada klien dalam jaringan. Namun
dalam beberapa kasus, terdapat kemungkinan ingin secara manual menetapkan
alamat IP statis pada beberapa klien atau komputer di jaringan, daripada secara
otomatis mendapatkan alamat IP dari router. Jika jaringan pada lokal area
network memiliki sistem DHCP, maka akan lebih mudah dalam konfigurasi access
point tersebut, dikarenakan hanya memasukkan kabel UTP dari lokal area
network ke port WLAN (berwarna biru) dan access point dapat digunakan.
Gambar 3.44 Tampak Belakang Access Point.
Sumber : http://www.asus.com/websites/global/products/AHOlPK6kCtrBS1hx/backio.jpg
Access point ini dapat memiliki SSID lebih dari satu, maksimal empat
SSID, untuk menambahkan SSID, pada posisi home terdapat tombol add pada
kolom SSID (posisi pada lingkaran berwarna merah), klik tombol tersebut sampai
tampil menu selanjutnya.
Panduan Jaringan
Perpustakaan Nasional RI 52
Gambar 3.45 Tambah SSID.
Sehingga akan tampil gambar seperti dibawah ini :
Gambar 3.46. Form Tambah SSID
Panduan Jaringan
Perpustakaan Nasional RI 53
Isi form diatas berdasarkan tabel contoh dibawah ini :
SSID Profile VIP
SSID LatihanSSID2
Authentication Method Open System
WEO Encryption None
Enable SSID Yes
Network Access Both
Bandwith Priority Normal
Hide SSID No
Setelah itu klik Add, maka SSID dari access point akan bertambah satu.
Untuk menambah SSID yang ketiga dan keempat lakukan hal yang sama, namun
dibedakan nama SSID-nya.
Panduan Jaringan
Perpustakaan Nasional RI 54
BAB 4
Kebijakan Keamanan Jaringan
Keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Namun masalah ini sering kali kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada
diurutan kedua atau bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila mengganggu performa dari sistem seringkali
keamanan dikurangi atau ditiadakan. Sangat pentingnya nilai sebuah informasi
menyebabkan informasi hanya diinginkan oleh orang-orang tertentu. Jatuhnya
informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi.
Terhubungnya LAN atau komputer ke internet membuka potensi adanya
lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan)
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem
informasi itu sendiri. semakin tinggi tingkat keamanan, semakin sulit (tidak
nyaman) untuk mengakses.
Gambar 4.1. Arsitektur Sistem Keamanan Jaringan
Untuk menuju jaringan komputer yang aman, ada beberapa langkah
yang harus dilakukan oleh setiap penanggung jawab keamanan jaringan
Panduan Jaringan
Perpustakaan Nasional RI 55
komputer. Langkah ini dikenal dengan "layered security" atau pengamanan
berlapis. Pengamanan berlapis tersebut adalah :
a. Pengamanan pada perbatasan (gateway).
b. Pengamanan pada desktop (end point).
c. Pengamanan dengan kebijakan penggunaan fasilitas (Accep-table Use Policy
/AUP).
d. Pengamanan dengan melakukan pelatihan pada pengguna sistem jaringan.
e. Pengamanan dengan melakukan monitoring atau pengawasan secara aktif.
f. Pengamanan cadangan atau mempersipkan backup.
Dengan menggabungkan kemampuan manusia (SDM), prosedur dan
teknologi akan dicapai perlindungan menyeluruh di setiap lapisan.
4.1. Penggunaan Virtual Private Network (VPN).
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan
publik (internet), dengan menekankan pada keamanan data dan akses global
melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan)
virtual antara dua node. Dengan menggunakan jaringan publik ini, user dapat
tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama
seperti ketika user berada dikantor.
Gambar 4.2. Arsitektur VPN
VPN dapat terjadi dua end-system atau dua PC atau bisa juga antara
dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan
teknologi tunnelling dan encryption. Koneksi VPN juga dapat terjadi pada semua
layer pada protokol OSI, sehingga user dapat membuat komunikasi VPN untuk
Panduan Jaringan
Perpustakaan Nasional RI 56
apapun keperluan user. Dengan demikian, VPN juga dapat dikategorikan sebagai
infrastruktur WAN alternatif untuk mendapatkan koneksi point to point pribadi
antara user dengan tujuan. Ini dilakukan dengan menggunakan media apa saja,
tanpa perlu media leased line atau frame relay.
4.2. Pengamanan Gateway.
Perbatasan atau gateway adalah suatu wilayah tempat keluar masuknya
data antara jaringan lokal dengan jaringan luar. perbatasan atau gateway
merupakan tempat termudah dan paling efisien untuk mengamankan dan
memonitoring sebuah jaringan komputer. Jika ada 300 komputer yang terhubung
internet tentu pengamanan gateway ke internet lebih mudah dibandingkan
melakukan di masing - masing komputer tersebut.
Berikut beberapa fungsi yang bisa dipasang pada gateway :
a. Firewall : merupakan elemen keamanan yang paling dasar.
Gambar 4.3. Firewall.
Ide dasarnya, tutup semua celah atau port yang tidak digunakan,
dengan mekanisme yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. segmen tersebut dapat berupa workstation, server, router dan local
area network (LAN).
Firewall mempunyai beberapa tugas, yaitu :
- Mengimplementasikan kebijakan keamanan dijaringan (site security policy).
Jika aski tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus
menggagalkannya. Dengan demikian, semua akses ilegal antar jaringan
(tidak diotorisasikan) akan di tolak.
Panduan Jaringan
Perpustakaan Nasional RI 57
- Melakukan filtering dengan mewajibkan semua trafik yang ada dilewatkan
melalui firewall bagi semua proses pemberian dan pemanfaatan layanan
informasi. Aliran paket data dari atau menuju firewall, diseleksi berdasarkan ip
address, nomor port atau tujuannya disesuaikan dengan kebijakan security.
- Mencatat insiden-insiden yang mencurigakan berupa usaha-usaha menembus
kebijakan keamanan.
- Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis
fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level
resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan
keahlian yang tersedia (faktor teknis dan ekonomis).
Firewall umumnya terdiri dari bagian filter dan bagian gateway. Filter
berfungsi untuk membatasi akses, mempersempit atau untuk memblok trafik
tertentu. Terjadinya pembatasan akses berarti akan mengurangi fungsi jaringan.
Topologi yang baik untuk jaringan yang aman, menggunakan dua buah firewall,
firewall pertama (luar) merupakan firewall yang melindungi jaringan luar
(internet) dengan demiliterized zone (DMZ) dan LAN, sedangkan firewall kedua
(dalam) melindungi jaringan LAN dari jaringan internet dan DMZ. Untuk adanya
penyusup dari luar maka perlu ditambahkan aplikasi IDS yang bisa menjadi satu
dengan firewall.
Gambar 4.4. Topologi DMZ
Intrusion adalah usaha untuk masuk dan atau menyalah gunakan
sistem, Intrusion Detection System merupakan proses untuk monitoring event
yang terjadi pada sistem komputer atau jaringan komputer dan melakukan analis
data tersebut untuk mengetahui adanya intrusion, terhadap confidentiality,
Panduan Jaringan
Perpustakaan Nasional RI 58
integrity, availability ataupun melakukan by-pass mekanisme pengamanan yang
ada. Sebuah sistem komputer harus memiliki confidentiality, integrity dan
assurance terhadap denial of service. Ada dua cara untuk menunjukkan sistem
tersebut di atas.
Gambar 4.5. Arsitektur IDS.
Pertama adalah membangun sebuah sistem yang aman secara
keseluruhan, contohnya pada bagian depan aplikasinya membutuhkan login bagi
semua penggunanya. Kemudian data diproteksi dengan teknik kriptografi dan
dengan kontrol akses yang ketat. Cara yang kedua adalah mendeteksi potensi
serangan atau suatu aktifitas yang dapat dianggap sebagai gangguan terhadap
sistem, sehingga segera mungkin dapat melakukan tindakan yang diperlukan.
Terdapat dua teknik yang berkembang dalam teknologi IDS, yaitu :
a. Deteksi Anomali (anomaly detection).
Teknik deteksi anomali ini mempunyai asumsi bahwa semua aktifitas
intrusif terhadap sistem sebagai suatu anomali atau keanehan.
b. Deteksi Penyalahgunaan (detection abuse).
Konsep yang terdapat dibalik teknik deteksi penyalahgunaan ini adalah
adanya cara untuk memodelkan serangan dalam bentuk pola atau signature, jadi
apabila terdapat variasi bentuk serangan tetapi dengan pola yang sama,
serangan masih dapat dikenali. Perbedaan dengan deteksi anomali adalah pada
deteksi anomali hanya mampu mendeteksi serangan, sedangkan pada teknik
Panduan Jaringan
Perpustakaan Nasional RI 59
deteksi penyalahgunaan mampu mengenal dan mencoba mengenali serangkan
tersebut.
Dari kedua pendekatan teknik IDS tersebut diatas, teknik deteksi
penyalahgunaan lebih banyak digunakan. Produk IDS nya sudah termasuk
berbagai macam set signature yang telah berhasil di identifikasi sebagai suatu
bentuk exploit yang unik dan berpotensi merusak sistem. Salah satu fondasi
dasar dari sebuah aplikasi IDS adalah ketika mekanisme auditnya mampu
merekam kejadian dalam sistem, kemudian bukti yang menunjukkan terjadinya
aktifitas intrusi dapat terlihat dari data hasil audit. Dan dikarenakan besarnya
volume data yang akan diaudit, baik banyaknya data, kemudian juga banyaknya
bagian dari sistem yang akan dianalisa, maka dibutuhkan sebuah tools untuk
melakukan analisa data secara efisiesn dan cerdas.
Snort merupakan aplikasi linux IDS yang paling populer, gratis mudah
dikonfigurasikan dan mudah digunakan. tersedia add-on dan utility khusus snort.
Snort melakukan real time traffic analysis dan mengamati event aneh yang bisa
berpotensi usaha penyusupan. Berbasis pada traffic jaringan, snort mampu
mendeteksi lebih dari 1000 potensi kerawanan. Dalam pemakaiannya, snort
dapat diaplikasikan pada demiliterized zone maupun jaringan internal (LAN).
Sehingga setiap ada potensi penyusupan, baik server-server publik maupun
melalui vpn yang akan mengakses server-server internal atau komputer klien,
dapat dideteksi lebih dini. Untuk proses otentikasinya, snort bekerja sama
dengan directory server (LDAP).
b. IPS (Intrusion Prevention System) : mengamati celah-celah keamanan
(exploit) yang secara proaktif mencatat dan menghentikan percobaan
serangan atau penyusup.
c. Web filter : merupakan ide dasar melakukan penutupan akses terhadap
situs-situs yang dikategorikan bisa merusak konsentrasi kerja dan
menurunkan produktifitas atau menutup akses situs yang tercatat
merupakan jalur masuk malware (virus, spywrae, dan lain-lain).
d. Protocol control : merupakan beberapa aplikasi sangat sulit diblok hanya
dengan menutup port pada firewall, disini protocol control bisa mengambil
peran.
Panduan Jaringan
Perpustakaan Nasional RI 60
d. Email melakukan pemeriksaan pada semua protokol yang digunakan seperti
SMTP, IMAP, POP3 dan HTTP (webmail).
4.3. Pengamanan Desktop dan Server (endpoint).
Pengamanan pada desktop dan server dikenal dengan istilah endpoint
protection atau perlindungan di titik akhir. Beberapa pengamanan yang bisa
dilakukan pada endpoint, antara lain :
a. Gunakan password pada setiap komputer yang ada.
b. Aktifkan screen saver yangg mengunci atau meminta password setiap kali
akan kembali ke aplikasi yang sedang berjalan.
c. Pastikan software terbaharui seperti browser, operating system dan lain-lain.
d. Pasang anti virus yang berjalan di desktop dan server (endpoint antivirus)
yang melakukan pemeriksaan setiap kali akses file lewat USB, DVD-Rom dan
file sharing.
Untuk pengamanan server bisa menerapkan sistem proxy, hubungan
komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-
komputer yang dapat dikenali oleh internet bertindak sebagai wakil bagi mesin
lain yang ingin berhubungan ke luar.
Gambar 4.6. Topologi Proxy Server
Proxy server untuk (kumpulan) protokol tertentu dijalankan dual-homed
host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi
dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata
lain setiap program client akan berhubungan denga proxy server dan proxy
server inilah yang akan berhubungan dengan server sebenarnya di internet.
Panduan Jaringan
Perpustakaan Nasional RI 61
Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan
memutuskan mana yang diperbolehkan dan mana yang tidak, bila permintaan
tersebut pada server sebenarnya. Proxy server mempunyai kemampuan untuk
menghemat bandwidth, meningkatkan keamanan dan mempercepat proses
surfing web. Squid merupakan software proxy yang banyak digunakan untuk
mengendalikan pemakaian bandwidth berdasarkan ekstensi file-file tertentu,
menyaring situs-situs yang boleh diakses.
4.4. Kebijakan Penggunaan Fasilitas Jaringan.
Pada lapisan ini, pengamanan yang dilakukan bersifat prosedural atau
aturan yang mengikat pada pengguna sistem. Masih Jarang organisasi yang
menerapkan pengamanan pada lapisan ini dengan cukup baik. Untuk
menerapkannya, buatkanlah sebuah kebijakan atau aturan yang mudah dipahami
dan ditulis dalam bahasa yang sedehana. Pastikan seluruh pengguna jaringan
telah membaca dan memahami kebijakan yang dibuat. Beberapa hal yang
biasanya dimasukkan dalam sebuah kebijakan ini adalah sebagai berikut :
a. Penegasan akan larangan dari penggunaan waktu kerja untuk kepentingan
pribadi.
b. Penegasan atas larangan melakukan copy, download atau membajak
perangkat lunak tanpa ijin.
c. Larangan untuk melihat atau berpartisipasi dalam penyebaran material yang
berbau pornografi.
Tujuan dari pembuatan AUP (Accep-table Use Policy) ini adalah :
a. Memenuhi target produktifitas yang diterapkan oleh bidang sumber daya
manuasi (SDM).
b. Memenuhi tanggung jawab dari sisi hukum ilegal.
c. Melindungi data dan informasi serta sumber daya teknis / infrastruktur.
d. Memenuhi tujuan keamanan dari sisi bidang IT.
4.5. Pelatihan Pengguna Jaringan.
Sangat penting untuk mengajari user atau pengguna jaringan tentang
beberapa hal umum dan bersifat mendasar dalam keamanan jaringan data.
Panduan Jaringan
Perpustakaan Nasional RI 62
training atau pelatihan bisa dillakukan untuk mengajari user atau pengguna
jaringan tentang beberapa hal umum yang bersifat mendasar dalam keamanan
jaringan dan data. Training atau pelatihan bisa dilakukan dengan mengambil
topik antara lain :
a. Kehati-hatian dalam bertukar file melalui email, pengguna diajarkan agar tidak
sembarangan membuka sebuah file yang dikirimkan melalui email, kecuali
memang tahu siapa pengirim dan file apa yang anda butuhkan dari pengirim
tersebut.
b. Kehati-hatian dalam melakukan penelusuran di internet, misalnya pengguna
diingatkan agar tidak mengklik iklan yang terlihat seperti sebuah pesan
kesalahan. Pengguna juga diajarkan bahwa bank atau perusahaan keuangan
lainnya tidak akan pernah meminta mereka mengirimkan username atau
password lewat email atau web.
c. Pengguna diajarkan untuk hati-hati terhadap penawaran gratisan seperti
seperti gratis screen saver, film gratis dan lain-lain.
d. Serta banyak hal umum lainnya.
4.6. Monitoring Aktivitas Jaringan.
Lakukan monitoring terhadap seluruh aktivitas, identifikasi aktifitas yang
mencurigakan. Multi Router Traffic Graph (MRTG) merupakan salah satu tools
yang dapat digunakan untuk melihat traffic jaringan. Dengan mengetahui data
traffic, seorang administrator jaringan mampu melakukan analisis dan kemudian
melakukan manajemen jaringan dengan baik. MRTG merupakan perangkat lunak
yang berlisensi GNU (general public license) sehingga siapa saja dapat
mendownload dan memakai MRTG secara gratis.
MRTG ini berfungsi sebagai tools untuk memonitoring traffic yang
berada pada suatu jaringan dan kemudian menampilkan traffic jaringan tersebut
ke bentuk grafik dan kemudian menjadi file html. Cara kerja MRTG sebenarnya
memanfaatkan kinerja yang dilakukan oleh SNMP. MRTG sebenarnya hanya
membuat grafik dari data yang dikumpulkan oleh SNMP. Untuk mendapatkan
traffic data, MRTG akan bertindak sebagai SNMP manager yang akan melakukan
Panduan Jaringan
Perpustakaan Nasional RI 63
SNMP request kepada SNMP agent untuk dilakukan polling OID. Proses polling
sampai mengeluarkan grafik trafik jaringan dapat dijabarkan sebagai berikut :
Gambar 4.7. Tampilan MRTG.
a. Mengintegorasi remote host dan melakukan SNMP query terhadap SNMP
spesifik OID.
b. Menyimpannya data hasil SNMP query ke database.
c. Melakukan logging terhadap data baru yang didapatkan.
d. Mengeluarkan grafik traffic sesuai dengan permintaan tertentu dalam bentuk
harian, mingguan, bulanan atau tahunan dengan cara mengupdate grafik
dengan nilai yang baru sesuai waktu dan menghapus yang lama. Image grafik
dihasilkan biasanya berupa file dengan format PNG yang kemudian diparsing
menjadi html.
4.7. Lakukan backup.
Lakukan backup terhadap file-file penting, lakukan secara reguler dan
simpan serta amankan file backup sehingga kecil kemungkin lupa untuk
melakukannya. atau bisa juga secara berkala data-data disimpan di CD, DVD
atau storage tersendiri, sehingga ketika terjadi serangan virus atau kerusakan
PC, data-data tersebut tetap tersimpan dengan aman.
Dari penjelasan diatas, yang perlu dipahami adalah bahwa keamanan
merupakan kombinasi dari sumber daya manusia, kebijakan atau aturan dan
teknologi. Ketiga komponen keamanan tersebut tidak bisa berjalan sendiri-
sendiri. Manusia perlu diatur oleh sebuah aturan atau kebijakan. Teknologi
membantu proses pengamanan menjadi lebih baik.
Panduan Jaringan
Perpustakaan Nasional RI 64
BAB 5
Troubleshooting Jaringan
Lokal Area Network
Walaupun sudah melakukan optimalisasi dan pemeliharaan jaringan,
error atau kerusakan pada perangkat keras masih mungkin terjadi. Berikut ini
beberapa masalah yang sering dan biasa terjadi pada jaringan lokal area network
dan solusinya.
5.1. Status Connected, Tetapi Tidak Bisa Akses Internet.
Status ini menunjukkan bahwa komputer terhubung jaringan dengan
sempurna, yaitu terhubung ke switch unmanage sampai posisi switch manage di
intermediate distribution frame (IDF). Hal ini terdapat masalah pada layer atas
yaitu internet. Untuk melakukan troubleshooting jaringan dengan status seperti
ini, lakukan langkah-langkah berikut ini :
a. Pastikan terlebih dahulu dengan membuka browser, dan ketikkan pada alamat
url (contoh : www.detik.com) atau kemanapun. Jika tidak bisa mengakses
website tertentu, tetapi website yang lain bisa diakses, berarti tidak ada
masalah pada sisi jaringan lokal. Masalah terdapat di pihak internet service
provider (ISP) yang mungkin salah satu backbone rusak atau terputus. Jika
sama sekali tidak bisa akses kemanapun, teruskan langkah berikutnya.
b. Lepaskan kabel UTP yang berada di belakang komputer, tunggu beberapa saat
(kurang lebih 1 menit) kemudian pasang kembali. Seperti ilustrasi gambar
pada halaman berikutnya. Setelah dipasang lagi, kembali pada point a.
c. Lakukan restart komputer dan ulangi untuk membuka website. Jika bisa
mengakses website, akan tetapi koneksi lambat sekali, sementara komputer
lain bisa mengakses (jika ada lebih dari dua komputer dalam jaringan), bisa
disebabkan beberapa hal, yaitu beberapa komputer lain sedang
mengkonsumsi bandwidth sangat intensive mungkin sedang streaming HD
media dari internet atau banyak melakukan sharing files dengan beberapa
komputer.
Panduan Jaringan
Perpustakaan Nasional RI 65
Gambar 5.1. Melepaskan Kabel UTP
Jika diperlukan shutdown komputer tersebut untuk memastikan permasalahan
dan coba kembali pada point a.
d. Jika langkah diatas masih belum berhasil untuk akses internet, maka bisa
dipastikan ada permasalahan pada internet service provider (ISP).
Informasikan permasalah tersebut pada ISP, untuk memastikan kalau ada
masalah dengan layanan Internet.
5.2. Ethernet Card Dengan Status Disabled.
Gambar 5.2. Ethernet Card Disabled
Posisi Kabel UTP yang dilepas
Posisi Ethernet Card Disabled
Panduan Jaringan
Perpustakaan Nasional RI 66
Jika dilihat dari gambar 4.2, ethernet card dalam keadaan disable. Hal
ini dimungkinkan karena ketidaksengajaan men-disabled nya. Untuk
mengaktifkan kembali, klik kanan dan pilih enable, seperti ilustrasi gambar
dibawah ini.
Gambar 5.3. Mengaktifkan Ethernet Card
5.3. Limited Or No Connectivity Status.
Kondisi limited or no connectivity pada dasarnya tidak ada masalah
dengan komputer, sedangkan koneksi ke switch manage pada intermediate
distribution frame (IDF) harus dicek, Hal ini biasanya berhubungan dengan
konfigurasi segmentasi pada swicth manage yang berada di IDF, dengan catatan
bahwa semua perangkat jaringan yang terkait dalam keadaan ON.
Gambar 5.4. Limited Or No Connectivity Status
Misalkan pada ruangan tersebut diberi segmentasi ip address
192.168.5.0/24 pada port 2, bukalah konfigurasi pada switch manage yang
berada di IDF dan lihatlah pada port 2, apakah sudah mendapatkan segmentasi
Panduan Jaringan
Perpustakaan Nasional RI 67
dari 192.168.0.5/24, jika belum maka dapat ditambahkan konfigurasi tersebut
dan jangan lupa untuk memberikan description pada port yang dikonfigurasi.
Gambar 5.5. Status Swicth Manage
Pada gambar diatas yang diberi tanda merah, terlihat bahwa pada port
tersebut belum terdapat segmentasi dari ip address 192.168.5.0/24, begitu juga
dengan description pada port tersebut.
Gambar 5.6. Status Swicth Manage (lanjutan)
Pada gambar diatas yang diberi tanda merah, terlihat bahwa pada port
tersebut sudah dilakukan segmentasi dari ip address 192.168.5.0/24, begitu juga
dengan description diberi nama "Lantai 2 Staff" pada port tersebut.
Troubleshooting jaringan dengan status limited or no connectivity ini disebabkan
beberapa masalah, berbeda dengan koneksi internet yang gagal. Jika pada
Panduan Jaringan
Perpustakaan Nasional RI 68
langkah diatas masih belum teratasi maka ikuti petunjuk berikut, untuk
troubleshooting jaringan dengan status seperti ini.
Klik kanan adapter tersebut dan pilih Repair. Perhatikan apakah sudah
normal connected atau masih limited. Langkah ini memastikan untuk
mendapatkan IP address dari DHCP server. Buka property TCP / IP dari adapter
dan pastikan bahwa TCP/IP konfigurasinya adalah obtain IP address
automatically. Restart komputer dan periksa apakah status sudah berubah. Jika
status masih limited, lanjutkan pada point berikutnya.
5.4. Kabel UTP Terputus Atau Konektor Terlepas Dari Kabel.
Kondisi ini menunjukkan koneksi kabel terlepas, tidak ada koneksi ke
switch unmanage maupun ke switch manage yang berada di IDF. Periksa apakah
ada kabel terlepas, jika kabel sudah terhubung sempurna ke switch, coba
pindahkan ke port lain pada switch. Kemudian periksa status lampu indikator
pada switch saat kabel terhubung ke komputer, nomor berapakah port tersebut
terhubung, biasanya lampu akan berkedip jika ada hubungan ke switch pada port
yang bersangkutan.
gambar 5.7. Lampu Indikator
Jika status masih terputus, cobalah ganti kabel jaringannya dengan yang
baru atau coba pinjam dengan kabel dengan kondisi baik dari komputer lainnya.
Jika status masih terputus, sementara komputer lain bisa akses internet maka
Lampu Indikator Ethernet Card dalam keadaan ON
Panduan Jaringan
Perpustakaan Nasional RI 69
bisa dicurigai ethernet card rusak, coba gantilah dengan yang baru, sebelum
mengganti, lakukan crimmping ulang pada konektor utp tersebut.
Gambar 5.8. Lampu Indikator Pada Switch Unmanaged
Lampu Indikator ethernet dalam keadaan ON
Lampu Indikator power dalam keadaan ON
Panduan Jaringan
Perpustakaan Nasional RI 70
DAFTAR PUSTAKA
Rafiudin, Rahmat. 2005. Konfigurasi Sekuriti Jaringan Cisco. Jakarta: Penerbit Elex Media Komputindo
Chendramata, Aidil. 2007. Sistem Keamanan Jaringan. Jakarta: Direktorat Sistem Informasi,
Perangkat Lunak dan Konten - Departemen Komunikasi dan Informatika Supardi, Yuniar. 2009. Mengamankan Jaringan Komputer Dengan Untangle. Jakarta:
Penerbit Elex Media Komputindo
Sofana, Iwan. 2009. Cisco CCNA & Jaringan Komputer. Bandung: Penerbit Informatika Bandung
MADCOMS. 2009. Membangun Sistem Jaringan Komputer. Yogyakarta: Penerbit Andi Offset
Knowledge, Raf. 2010. Trik Memonitor Jaringan. Jakarta: Penerbit Elex Media Komputindo Sugeng, Winarno. 2010. Jaringan Komputer TCP/IP. Bandung: Penerbit Modula
Utomo, Eko Priyo. 2012. Wireless Networking.Yogyakarta: Penerbit Andi Offset
Kurniawan, Agus. 2012. Network Forensics. Yogyakarta: Penerbit Andi Offset