Skripsi Fahmi Rusdi A (1003017007).pdf

124
ANALISIS KEAMANAN JARINGAN VLAN DI LEMIGAS TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana pada Program Studi Teknik Informatika, Fakultas Teknik UHAMKA Jenjang Pendidikan Strata – 1 (S1) Fahmi Rusdi Al Islami 1003017007 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA JAKARTA 2013

Transcript of Skripsi Fahmi Rusdi A (1003017007).pdf

  • ANALISIS KEAMANAN JARINGAN VLAN DI

    LEMIGAS

    TUGAS AKHIR

    Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana pada

    Program Studi Teknik Informatika, Fakultas Teknik UHAMKA

    Jenjang Pendidikan Strata 1 (S1)

    Fahmi Rusdi Al Islami

    1003017007

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS TEKNIK

    UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA

    JAKARTA

    2013

  • i

    ANALISIS KEAMANAN JARINGAN VLAN DI

    LEMIGAS

    TUGAS AKHIR

    Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana pada

    Program Studi Teknik Informatika, Fakultas Teknik UHAMKA

    Jenjang Pendidikan Strata 1 (S1)

    Fahmi Rusdi Al Islami

    1003017007

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS TEKNIK

    UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA

    JAKARTA

    2013

  • iv

    PERNYATAAN KEASLIAN

    Saya, penulis Laportan Tugas Akhir menyatakan dengan sesungguhnya bahwa

    karya tulis ini merupakan hasil observasi, pemikiran, dan pemaparan asli. Apabila

    terdapat referensi terhadap karya orang ataupun lain, maka saya akan

    menyebutkan sumber tersebut secara jelas.

    Demikian pernyataan ini dibuat secara sadar dan bersungguh-sungguh.

    Penulis

    Fahmi Rusdi A

    1003017007

  • v

    KATA PENGANTAR

    Segala puji dan syukur saya panjatkan kehadirat Allah SWT atas rahmat

    dan karuniaNya atas nikmat sehatNya yang telah diberikan kepada saya, sehingga

    saya dapat menyelesaikan tugas akhir yang berjudul STUDI ANALISIS

    KEAMANAN JARINGAN VLAN DI LEMIGAS penulisan tugas akhir ini

    merupakan salah satu syarat menyelesaikan program sarjana di program studi

    Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Prof. Dr.

    Hamka Jakarta.

    Tidak lupa juga shalawat serta salam kita haturkan kepada Nabi

    Muhammad SAW yang telah membawa umatnya dari zaman jahiliyah ke zaman

    terang benderang seperti sekarang ini.

    Saya menyadari bahwa penulisan tugas akhir ini tidak akan terwujud tanpa

    adanya bantuan pihak lain secara langsung maupun tidak langsung. Oleh karena

    itu pada kesempatan saya ingin mengucapkan rasa terima kasih kepada:

    1. Kedua orang tua dan seluruh keluarga besar saya atas segala doa,

    dukungan moril maupun materiil, dan selalu memberi motivasi kepada

    penulis.

    2. Bapak Ir,Sriyono,M.Msi, selaku pembimbing I dan Bapak Didin

    Syamsuddin,M.Kom, selaku pembimbing II Tugas Akhir yang telah

    membantu dalam mengarahkan saya untuk menyelesaikan Tugas Akhir

    ini.

  • vi

    3. Kepada rekan Mahasiswa/i dan semua pihak yang telah membantu secara

    langsung maupun tidak langsung serta memberikan semangat dan

    motivasi.

    Penulis menyadari bahwa dalam penulisan tugas akhir ini masih banyak

    ekurangan dan kelemahannya. Sehingga penulis memohon maaf apabila terdapat

    kesalahan dalam penulisan dan kekurangannya. Semoga penulisan tugas akhir ini

    dapat bermanfaat bagi penulis maupun orang lain yang membacanya.

    Jakarta, Juli 2013

    Penulis.

  • vii

    ABSTRAK

    Sistem keamanan pada suatu jaringan menjadi salah satu hal penting pada sebuahsistem jaringan. Keamanan jaringan biasanya tidak terlalu diperhatikan olehpemilik sistem jaringan ataupun pengelolanya. Keamanan pada jaringan lebihbanyak terfokus pada pembangunan firewall, proxy, atau berbagai cara untukmengatasi serangan layer 3 yang berfungsi sebagai jaringan . Keamanan semacamini menggunakan sebuah asumsi bahwa serangan akan selalu dilakukan darijaringan luar. Diasumsikan bahwa tidak ada yang seorang pun yang akanmelakukan serangan jarak dekat. Sebenarnya jaringan juga harus terlindungidari berbagai serangan layer 2 yang berfungsi sebagai datalink. Misalkan saja,seorang karyawan yang nakal, dapat menambahkan perangkat disalah satu switchuntuk mendapatkan lebih banyak akses data yang mereka inginkan.Pada saat iniLEMIGAS menggunakan konsep VLAN yang mempunyai kelemahan yaitu,sesama anggota VLAN dapat saling berbagi data sehingga dapat mengancamkerahasiaan data dan setiap PC maupun Laptop dapat masuk ke sistem jaringanVLAN. Dengan menerapkan metode ACL(access list control) dan port keamananpada jaringan VLAN terbukti mampu meningkatkan kemanan pada layer 2 dalammelindungi data dan informasi dari serangan jarak dekat atau dalam.

    Kata kunci : VLAN, ACL, Port Security, Layer.

  • viii

    ABSTRACT

    The security system on a network is one of the important things on a networksystem. Network security is usually not particularly noticed by the owner of thesystem or network administrator. Security on the network more focused onbuilding a firewall, proxy, or various ways to cope with an attack that functions asa layer 3 network. This kind of security using an assumption that the attack willalways be conducted from the outside network. It is assumed that there is no onewho will do the attack close range. In fact the network should also be protectedfrom a variety of layer 2 attacks that serves as the datalink. For example, anemployee who is naughty, can add the device switches to get more access to thedata they want.At this point a VLAN using the concept of LEMIGAS has theweakness that is, fellow members of the VLAN can share data so that it canthreaten the confidentiality of the data and any PC or Laptop can enter the VLANnetwork system. By applying the methods of the ACL (access control list) andport security on the network VLAN proven to improve security on layer 2 inprotecting data and information from a melee attack or inside.

    Keyword: VLAN, ACL, Port Security, Layer.

  • ix

    DAFTAR ISI

    Halaman Judul .............................................................................................. i

    Lembar Persetujuan dan Pengesahan........................................................ ii

    Halaman Pernyataan Keaslian.................................................................... iv

    Kata Pengantar.............................................................................................. v

    ABSTRAK ................................................................................................... vii

    ABSTRACT................................................................................................. viii

    Daftar Isi ....................................................................................................... ix

    Daftar Gambar............................................................................................. xii

    Daftar Tabel ................................................................................................. xv

    BAB I PENDAHULUAN.............................................................................. 1

    1.1 Latar Belakang Masalah ........................................................................ 1

    1.2 Perumusam Masalah.............................................................................. 3

    1.3 Batasan Masalah .................................................................................... 3

    1.4 Tujuan Penulisan ................................................................................... 3

    1.5 Manfaat Penulisan ................................................................................. 4

    1.6 Sistematika Penulisan ............................................................................ 4

    BAB II LANDASAN TEORI ....................................................................... 6

    2.1 Virtual Local Area Network (VLAN)............................................... 6

    2.1.1 Katagori VLAN..................................................................... 6

    2.1.1.1 Berdasarkan Memberhip ......................................... 6

    2.1.1.2 Berdasarkan Boundaries ......................................... 7

    2.1.2 Topologi VLAN tanpa Trunk Link ....................................... 8

    2.1.3 Topologi VLAN dengan Trunk Link .................................... 9

    2.2 Trunking............................................................................................ 8

    2.3 Virtual Trunking Protocol (VTP)...................................................... 9

    2.3.1 Pengertian VTP ..................................................................... 9

    2.3.2 Manfaat VTP ....................................................................... 10

    2.3.3 Metode VTP......................................................................... 10

    2.4 Perancangan Model Hirarki............................................................. 10

  • x

    2.5 Jaringan Komputer .......................................................................... 14

    2.6 Port Security .................................................................................... 15

    2.7 Access List Control (ACL) ..............................................................15

    2.8 Security............................................................................................ 16

    2.9 Protocol............................................................................................ 17

    2.9.1 TCP/IP ................................................................................. 17

    2.10 OSI Layer ........................................................................................ 18

    2.10.1 Application .......................................................................... 18

    2.10.2 Presentation.......................................................................... 19

    2.10.3 Sensasion ............................................................................. 19

    2.10.4 Transport.............................................................................. 20

    2.10.5 Network ............................................................................... 20

    2.10.6 Datalink................................................................................ 21

    2.10.7 Physical................................................................................ 21

    2.11 Manajemen.......................................................................................22

    2.12 Simulasi ........................................................................................... 22

    2.13 Dasar Optimasi ................................................................................ 23

    2.13.1 Matemathical Programing ................................................... 25

    2.13.2 Optimasi Kombinatorial ...................................................... 27

    2.14 Network Development Life Cycle (NDLC) .................................... 28

    2.14.1 Tahapan pada NDLC ........................................................... 29

    2.15 Studi Literatur.................................................................................. 32

    BAB III METODELOGI PENELITIAN .................................................. 34

    3.1. Kerangaka Penelitian............................................................................ 34

    3.2. Diagram Alur Penelitian....................................................................... 34

    3.3. Indetifikasi Masalah ............................................................................. 34

    3.4. Perumusan Masalah.............................................................................. 34

    3.5. Batasan Masalah................................................................................... 34

    3.6. Indetifikasi Kebutuhan Masalah........................................................... 34

    3.7. Analisa Jaringan VLAN....................................................................... 35

    3.8. Perancangan ........................................................................................ 35

    3.9. Simulasi................................................................................................ 35

  • xi

    3.10. Pengujian.............................................................................................. 36

    BAB IV METODOLOGI KERJA PRAKTEK......................................... 37

    4.1 Sistem yang berjalan ............................................................................ 37

    4.2 Kelemahan............................................................................................ 40

    4.3 Sistem yang Diusulkan......................................................................... 40

    4.4 Perancangan Sistem yang Diusulkan ................................................... 42

    BAB V PEMBAHASAN.............................................................................. 45

    5.1 Pengujian.............................................................................................. 45

    5.2 Implementas simulasi VLAN pada Packet treacer 5.3......................... 53

    5.3 Konfigurasi DHCP ............................................................................... 66

    5.4 Konfigurasi Port Security..................................................................... 89

    5.5 Konfigurasi Access List Control (ACL) .............................................. 99

    BAB VI PENUTUP ..................................................................................... 103

    6.1 Kesimpulan .......................................................................................... 103

    6.2 Saran .................................................................................................... 104

    Daftar Pustaka............................................................................................. 105

    LAMPIRAN................................................................................................. 106

  • xii

    DAFTAR GAMBAR

    Gambar 2.1 VLAN tanpa Trunk Link............................................................ 6

    Gambar 2.2 VLAN dengan Trunk Link......................................................... 7

    Gambar 2.3 Bagian fungsi umum masing-masing layer............................... 12

    Gambar 2.4 Tahapan NDLC (Network Development Life cycle) ................ 29

    Gambar 3.1 Kerangka Penelitian ................................................................. 33

    Gambar 4.1 Jaringan VLAN yang berjalan di LEMIGAS............................. 38

    Gambar 4.2 Perancangan usulan VLAN di LEMIGAS ................................. 44

    Gambar 5.1 Pengujian ACL pada Telematika ................................................ 46

    Gambar 5.2 Pengujian ACL pada Proses....................................................... 47

    Gambar 5.3 Pengujian ACL pada Keuangan................................................. 47

    Gambar 5.4 Pengujian ACL pada Kepegawaian ............................................ 48

    Gambar 5.5 Pengujian ACL pada Sapras ....................................................... 48

    Gambar 5.6 Pengujian ACL pada Program ................................................... 49

    Gambar 5.7 Pengujian ACL pada Teknogas .................................................. 49

    Gambar 5.8 Pengujian ACL pada Aplikasi .................................................... 50

    Gambar 5.9 Pengujian ACL pada GIS ........................................................... 50

    Gambar 5.10 Pengujian ACL pada LK3......................................................... 51

    Gambar 5.11 Pengujian ACL pada Afliasi ..................................................... 51

    Gambar 5.12 Pengujian ACL pada Perpustakaan........................................... 52

    Gambar 5.13 Pengujian ACL pada Publikasi ................................................. 52

    Gambar 5.14 Pengujian ACL pada Eksploitas .............................................. 53

  • xiii

    Gambar 5.15 Pengujian ACL pada Ekplorasi................................................. 53

    Gambar 5.16 Pengujian ACL pada Poliklinik ................................................ 54

    Gambar 5.17 Pengujian Port Security pada Afliasi ....................................... 56

    Gambar 5.18 Pengujian Port Security pada Perpustakaan............................. 57

    Gambar 5.19 Pengujian Port Security pada Publikasi ................................... 57

    Gambar 5.20 Pengujian Port Security pada Eksplorasi ................................ 58

    Gambar 5.21 Pengujian Port Security pada Eksploitas ................................. 58

    Gambar 5.22 Pengujian Port Security pada Poliklinik .................................. 59

    Gambar 5.23 Pengujian Port Security pada Telematika ................................ 59

    Gambar 5.24 Pengujian Port Security pada Keuangan.................................. 60

    Gambar 5.25 Pengujian Port Security pada Kepegawaian ............................ 56

    Gambar 5.26 Pengujian Port Security pada Sapras ....................................... 61

    Gambar 5.27 Pengujian Port Security pada Program .................................... 61

    Gambar 5.28 Pengujian Port Security pada Teknogas................................... 62

    Gambar 5.29 Pengujian Port Security pada Proses........................................ 62

    Gambar 5.30 Pengujian Port Security pada Aplikasi..................................... 63

    Gambar 5.31 Pengujian Port Security pada GIS............................................ 63

    Gambar 5.32 Pengujian Port Security pada LK3........................................... 64

    Gambar 5.33 Topologi VLAN Trunk Link dengan Perancangan Model Hirarki

    ........................................................................................................................ 65

    Gambar 5.34 Core Switch .............................................................................. 66

    Gambar 5.35 Cara memasukan perangkat ke jaringan .................................. 67

    Gambar 5.36 Bentuk fisik core switch .......................................................... 67

  • xiv

    Gambar 5.37 Pemberian nama pada switch ................................................... 68

    Gambar 5.38 Tampilan Command Line untuk konfigurasi manual .............. 68

    Gambar 5.39 Pemberian alamat IP Poliklinik................................................ 82

    Gambar 5.39 Pemberian alamat IP Afliasi .................................................... 82

    Gambar 5.39 Pemberian alamat Ip Perpustakaan ......................................... 83

    Gambar 5.39 Pemberian alamat IP Publikasi ................................................ 83

    Gambar 5.39 Pemberian alamat IP Eksplorasi ............................................. 84

    Gambar 5.39 Pemberian alamat IP Eksploitas............................................... 84

    Gambar 5.39 Pemberian alamat IP Telematika ............................................. 85

    Gambar 5.39 Pemberian alamat IP Proses..................................................... 85

    Gambar 5.39 Pemberian alamat IP Keuangan ............................................... 86

    Gambar 5.39 Pemberian alamat IP Kepegawaian.......................................... 86

    Gambar 5.39 Pemberian alamat IP Sapras..................................................... 87

    Gambar 5.39 Pemberian alamat IP Program.................................................. 87

    Gambar 5.39 Pemberian alamat IP Teknogas................................................ 88

    Gambar 5.39 Pemberian alamat IP Aplikasi ................................................. 88

    Gambar 5.39 Pemberian alamat IP GIS......................................................... 89

    Gambar 5.39 Pemberian alamat IP LK3........................................................ 84

  • xv

    DAFTAR TABEL

    Tabel 2.1 Studi Literatur ................................................................................ 31

    Tabel 4.1 alamat IP VLAN di LEMIGAS....................................................... 37

    Tabel 4.2 alamat IP VLAN yang diusulkan .................................................... 42

    Tabel 5.1 Uji coba Access List Control.......................................................... 45

    Tabel 5.2 Uji coba Port Security.................................................................... 54

    Tabel 5.3 Daftar VLAN .................................................................................. 65

    Tabel 5.4 Pembagian IP VLAN ..................................................................... 71

  • 1

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang Masalah

    Sistem keamanan pada suatu jaringan menjadi salah satu hal penting

    sebuah sistem jaringan. Keamanan jaringan biasanya tidak terlalu

    diperhatikan oleh pemilik sistim jaringan ataupun pengelolanya. Keamanan

    jaringan biasanya menjadi prioritas terakhir untuk diperhatikan, bahkan

    sekalipun terjadi penurunan kemampuan kerja komputer. Jika hal tersebut

    terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau

    bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban

    kerja komputer. Sebagai konsekuensi peniadaan sistem keamanan jaringan

    maka kemungkinan informasi penting dan rahasia dapat diketahui oleh

    pihak lain. Hal buruk lain yang dapat terjadi misalnya informasi penting

    tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk

    mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik

    informasi. Kejahatan seperti itu biasanya dilakukan langsung terhadap

    sistem keamanan yang bersifat fisik, sistim keamanan yang berhubungan

    dengan personal, keamanan data dan media serta teknik komunikasi dan

    keamanan operasi.

    Biasanya security pada network lebih banyak terfokus pada

    pembanggunan firewall, proxy, atau berbagai cara untuk mengatasi serangan

    layer 3. Security semacam ini menggunakan sebuah asumsi bahwa serangan

  • 2

    akan selalu dilakukan dari network eksternal. Diasumsikan bahwa tidak ada

    yang seorang pun yang akan melakukan serangan jarak dekat. Sebenernya

    network juga harus terlindungi dari berbagai serangan layer 2. Misalkan

    saja, seorang karyawan yang nakal, dapat menambahkan perangkat disalah

    satu switch untuk mendapatkan lebih banyak akses data yang mereka

    inginkan.

    Pada saat ini di salah satu lembaga pemerintah yang bergerak

    dibidang perminyakan bertugas menyediakan data dan informasi sebagai

    pertimbangan bagi para pengambil keputusan. Untuk saat ini jaringan yang

    digunakan ialah menggunakan konsep Virtual LAN (VLAN) yang mana

    merupakan sebuah cara untuk memecah network menjadi beberapa network

    (segmen) yang lebih kecil. Tujuan utama VLAN adalah untuk memperkecil

    jumlah traffic broadcast pada masing-masing subnet. Sehingga setiap

    subnet akan memiliki broadcast domain-nya sendiri. Jaringan VLAN ada

    saat ini dibuat berdasarkan letak gedung ada, hal ini mempunyai kelemehan

    pada bagian access control yang mana setiap bagian dapat bisa saling

    berhubungan untuk bertukar informasi, dan masalah port switch yang mana

    jika ada PC baru dapat masuk ke sistem jaringan.

    Maka dari itu perlu adanya solusi untuk mengatasi permasalahan

    yang ada, berdasarkan latar belakang masalah diatas penulis tertarik untuk

    mengambil penelitian dengan judul Study Analisis Keamanan Jaringan

    VLAN di LEMIGAS

  • 3

    1.2 Rumusan Masalah

    Berdasarkan latar belakang yang telah diuraikan, penulis merumuskan

    masalah sebagai berikut :

    1. Bagaimana sistem jaringan VLAN yang saat ini berjalan dan apa yang

    menjadi kekurangannya?

    2. Bagaimana memberikan solusi dari permasalahan jaringan VLAN yang

    ada?

    3. Bagaimana membuat simulasi sesuai dengan solusi yang didapat?.

    1.3 Batasan Masalah

    Untuk mengarahkan pembahasan terhadap masalah yang ada agar tidak

    meluas dan menyimpang dari tujuan, maka batasan masalah dari penelitian

    ini adalah :

    1. Penelitian bertempat di PPPMTG LEMIGAS.

    2. Melakukan penelitian sampai tahap simulasi.

    3. Melakukan analisa pada sisi keamanan.

    4. Menggunakan Aplikasi Packet Treacer 5.3 untuk simulasi

    5. Melakukan konfigurasi VLAN pada tahap simulasi.

    6. Merancang penambahan VLAN sesuai solusi yang didapat.

    7. Melakukan konfigurasi VLAN secara DHCP.

    8. Melakukan konfigurasi Access List pada tahap simulasi.

    9. Melakukan konfigurasi port security pada tahap simulasi.

    1.4 Tujuan Penulisan

    Tujuan yang ingin dicapai dari penyusunan dan juga penulisan

    skripsi ini adalah menganalisis sistem keamanan jaringan VLAN dan apa

  • 4

    yang menjadi kelemahannya. Penggunaan metode ACL (Access List

    Control) dan Port Security dilakukan dengan tujuan untuk meningkatkan

    sistem keamanan jaringan VLAN . Dengan dibuat simulasi diharapkan dapat

    diimplementasikan dan menjadi solusi dalam menjaga data dan informasi

    pada sumber daya komputer.

    1.5 Manfaat Penulisan

    1. Bagi penulis

    a. Menguasai konsep perancangan dan pengamanan VLAN.

    b. Sebagai portofolio untuk penulis yang berguna untuk masa depan.

    c. Sebagai tolak ukur terhadapa apa yang sudah didapat semasa kuliah.

    2. Bagi Instansi

    a. Sebagai referensi untuk penelitian selanjutnya.

    b. Meningkatkan kemanan jaringan VLAN dalam menjaga data dan

    informasi.

    1.6 Sistematika Penulisan

    Sistematika penulisan tugas akhir ini terdiri dari enam bab yang

    penyajiannya terdiri dari :

    Bab I Pendahuluan, bab ini membahas mengenai latar belakang,

    rumusan masalah, batasan penulisan, tujuan penulisan, manfaat penelitian,

    dan sistematika penulisan dari masalah yang akan dibahas.

    Bab II Landasan Teori, bab ini membahas tentang teori-teori yang

    dijadikan landasan sesuai dengan masalah utama dalam penulisan skripsi ini

    yaitu mengenai studi analisis keamanan jarigna VLAN.

  • 5

    Bab III Metodologi Penelitian, bab ini membahas mengenai

    metodologi yang digunakan penulis.

    Bab IV Analisa dan Perancangan, bab ini akan menjelaskan

    bagaimana sistem jaringan yang berjalan , apa yang menjadi kelemahan

    pada sistem jaringan VLAN serta perancangan yang diusulkan sesuai dengan

    solusi yang didapat.

    Bab V Pengujian dan Implemtasi, bab ini menjelaskan implementasi

    secara simulasi pada packet trecer 5.3 beserta pengujiannya.

    Bab VI Penutup, bab ini membahas mengenai kesimpulan yang

    diambil berdasarkan hasil analisis dan pembahasan, serta saran - saran yang

    kiranya bermanfaat.

  • 6

    BAB II

    LANDASAN TEORI

    2.1 Virtual Area Network(VLAN)

    Menurut Iwan Sofana tahun 2012 VLAN atau Virtual LAN atau logical

    LAN atau logical subnet merupakan sebuah cara untuk memecah network

    menjadi beberapa network (segmen) yang lebih kecil. Tujuan utama VLAN

    adalah untuk memperkecil traffic broadcast pada masing-masing subnet.

    Sehingga, setiap subnet akan memiliki broadcast domain-nya sendiri.

    2.1.1 Katagori VLAN

    Menurut Iwan Sofana tahun 2012 dalam bukunya VLAN dapat

    dikelompokan dalam beberapa katagori.

    2.1.1.1 Berdasarkan Membership

    a. Static VLAN

    Anggota VLAN ditentukan berdasarkan port pada switch yang hanya

    dapat diubah dengan memindahkan kabel yang terhubung ke port

    tersebut.

    b. Dynamic VLAN

    Anggota VLAN ditentukan secara logika, berdasarkan MAC address,

    username, IP address, atau tipe protokol yang digunakan oleh paket

    data.

    2.1.1.2 Berdasarkan boundaries

    a. End-to-end VLAN

  • 7

    Anggota VLAN dihubungkan oleh beberapa switch yang lokasinya

    berjauhan (misal pada gedung yang berbeda).

    Biasanya jenis VLAN ini digunakan untuk memberikan fleksibelitas

    yang tinggi bagi user. Di mana pun dia berada, user akan tetap

    memperoleh keanggotaan yang sama, policy yang sama, dan security

    yang sama.

    b. Local VLAN

    Anggota VLAN dihubungkan dengan switch yang lokasinya

    berdekatan. Misalkan saja semua host yang ada di gedung A akan

    memiliki VLAN yang sama.

    2.1.2 Topologi VLAN tanpa LINK TRUNK

    Topologi VLAN tanpa Trunk Link adalah Hubungan antara switch

    dengan switch yang lain pada jaringna VLAN yang terhubung secara logic.

    Gambar 2.1 VLAN tanpa Trunk Link

    2.1.3 Topologi VLAN dengan LINK TRUNK

  • 8

    Topologi VLAN dengan Trunk Link adalah hanya terdapat satu

    switch yang beberapa PC secara logik.trunk disini ialah menghubungkan

    switch satu dengan switch yang lain nya

    Gambar 2.2 VLAN dengan Trunk Link

    2.2 Trunking

    Ketika menggunakan beberapa VLAN dalam jaringan yang

    memiliki banyak switch yang saling terhubung, perlu digunakan VLAN

    trunking diantara switch-switch dalam jaringan tersebut. Dengan VLAN

    trunking, switch akan melabeli setiap frame yang dikirim ke switch lain,

    sehingga switch penerima akan mengetahui bahwa frame tersebut

    termasuk dalam VLAN.

    2.3 Virtual Trunking Protocol

    2.3.1 Pengrtian VTP

  • 9

    Virtual Trunking Protocol merupakan salah satu protokol pesan

    yang dimiliki Cisco yang berkerja pada layer 2. VTP menjaga konsistensi

    konfigurasi VLAN di seluruh jaringan. VTP menggunakan frame layer 2

    trunk untuk mengatur penambahan, penghapusan, dan nama dari VLANs

    pada jaringan dasar di sentralisasi beralih dalam mode VTP server. VTP

    bertanggung jawab untuk proses sinkronisasi yang dilakukan VLAN unuk

    menyampaikan informasi dalam VTP domain dan mengurangi kebutuhan

    utnuk mengkonfigurasi VLAN dalam menyampaikan informasi yang sama

    pada setiap beralih.

    2.3.2 Manfaat Virtual Trunking Protocol

    VTP memberikan manfaat sebagai berikut:

    a) Konsistensi konfigurasi VLAN diseluruh jaringan.

    b) Pemetaan skema yang memungkinkan untuk VLAN berbatang atas

    campuran meida.

    c) Accurate pelacakan dan pemantauan VLANs

    d) Pelaporan Dynamic yang ditambahkan pada VLANs pada seluruh

    jaringan.

    e) Plug-and-play saat menambahkan konfigurasi VLANs yang baru.

    2.3.3 Metode Virtual Trunking Protocol

    a) Server

    b) Client

    c) Transparen

  • 10

    2.4 Perancangan Model Hirarki

    Cisco telah mendefinisikan sebuah model yang disebut

    Hierarchical Design Model. Model ini membagi sebuah network menjadi

    3 buah lapisan (layer). Berikut ini pejelasan masing-masing layer tersebut.

    a. Access

    Pada LAN, perangkat seperti telepon dan komputer digunakan

    untuk mengakses network lokal. Sedangkan pada WAN, remote

    users atau sites akan mengakses network perusahaan. Layer access

    menyediakan akses network bagi pengguna (end-user). Beberapa

    hal yang menjadi perhatian pada layer ini antara lain

    1. High Availability

    Untuk menjamin akses network setiap saat maka digunakan

    hardware cadangan (redundan). Seperti redundant power

    supplies, redundant supervisior engines. Biasa nya digunakan

    software yang menjadi protokol First Hop Redundancy

    (FHRP)

    2. Converged Network

    Dukungan konvergens atau keragaman network dengan

    menyediakan akses IP phones, komputer-komputer, dan

    wireless access points. Menyediakan juga QoS dan dukungan

    Multicast.

  • 11

    3. Security

    Security digunakan untuk mengendalikan akses pada network.

    Security ditangani pleh perangkat switching, seperti Dynamic

    ARP Inspection, DHCP snooping, BPDU Guard, Port-

    Security, dan IP Source Guard.

    b. Distribution

    Layer ini terdiri atas sekumpulan perangkat switch. Sekumpulan

    distribution devices dan perangkat lain yang mendampingi switch

    disebut sebagai switch block. Layer distribution menyediakan

    availability, QoS, fast path recovery, dan load balancing. Beberapa

    hal yang menjadi perhatian pada layer ini antara lain:

    1. High availability

    Digunakan redundant distribution layer switches yang

    menyediakan jalur backup (dual path) untuk akses perangkat

    switch akan akses core switch. Protokol yang digunakan

    memantauk switch adalah FHRP.

    2. Routing Policy

    Penentuan routing policies seperti route selection, filtering, dan

    summarization. Pada bagian ini, juga diimplementasikan QoS

    dan security policies.

    3. Segmentation

  • 12

    Segmentasi antar-workgroup menggunakan teknologi switching

    layer 2 atau layer 3.

    c. Core

    Merupakan backbone yang mendiakan koneksi kecepatan tinggi

    (gigabit atau yang lebih tinggi). Core menjadi jalur layer 3, bagi layer

    distribution dan segmen network yang lain. Layer core menyediakan

    scalability dan reliability. Beberapa hal yang menjadi perhatian pada

    layer ini antara lain:

    1. Reliability

    Keandalan dapat disediakan melalui berbagai perangkat redundan,

    komponen perangkat yang andal, dan rute-rute alternatif.

    2. Scalability

    Pengembangan network untuk masa yang akan datang dapat

    dilakukan karena menggunakan protokol routing yang dapat

    mengantisipasi pengembangan network (scalable routing

    protocols). Sehingga dapat diintegrasikan data dan voice.

    3. No policy

    Tidak ada policy (seperti ACLs atu filter) yang akan menyebabkan

    traffic menjadi lamban.

    Layer core sangat membanti menyederhanakan topologi network.

    Tanpa adanya layer core maka kita harus selalu menggunakan fully mesh

    untuk menghubungakan distribution switch. Manakala network bertambah

  • 13

    besar maka sangat banyak kendala yang harus dihadapi saat

    mengimplementasikan topology fully mesh ini. Layer core dapat

    menyerderhakan kerumitan penggunaan kabel, mengurangi kompleksitas

    routing, dan menambah sebuah hierarchy pada distribution siwtch.

    Gambar 2.3 bagan fungsi umum masing-masing layer

    [Sumber : Iwan 2012]

    2.5 Jaringan Komputer

    Menurut Wahidin tahun 2007 Jaringan merupakan suatu cara untuk

    menghubungkan beberapa user untuk saling terhubung dan berkomunikasi.

    Komputer merupakan media hardware maupun software untuk para user

    dalam berkomuniksi. Dengan kata lain, jaringan komputer adalah sebuah

    sistem yang merupakan gabungan teknologi komputer dan teknologi

    telekomunikasi. Gabungan dari teknologi tersebut menciptakan

    Core

    High Speed Switching

    Distribution

    Policy Base Correctivity

    Access

    Local and Remote workgroup access

  • 14

    pengolahan data yang terdistribusikan, mencangkup pemakaian database,

    software aplikasi, dan peralatan hardware secara bersamaan.

    Dengan adanya sistem jaringan, penggunaan komputer yang

    sebelumnya hanya berdiri sendiri, kini telah diganti dengan sekumpulan

    komputer yang terpisah-pisah akan tetapi tetap saling berhubungan untuk

    menjalankam komunikasi dan mendapatkan informasi.

    Dengan kata lain, jaringan komputer merupakan teknologi yang

    mempermudah user dalam mendapatkan sebuah informasi atau

    komunikasi yang tidak terbatas oleh area, dapat menghemat tenaga dan

    biaya dalam menjalankan aktivitas sehari-hari, sehingga pekerjaan menjadi

    lebih efektif dan efisien.

    2.6 Port Security

    Menurut Iwan Sofana 2012, Port Security ialah membatasi jumlah

    MAC address yang di izinkan terhubung dengan tiap port dan juga dapat

    membatasi MAC address mana saja yang diizinkan.

    2.7 Access List

    Menurut HendraWwijaya 2011 dalam bukunya mengatakan access

    list dipergunakan oleh cisco untuk menyaring (filter) lalu lintas paket data

    lewat router dan switch. Paket-paket data yang datang ke router atau switch

  • 15

    disaring untuk menentukan paket data mana yang akan diterima atau ditolak

    untuk diteruskan ke suatu alamat komputer tertentu.

    2.7.1 tipe Access List

    a. Standar IP Access List

    Standard ACLs mengizinkan kita untuk mem-permit atau deny

    traffic dari source IP address. Destination packet dan port

    tidaklah dipedulikan.

    b. Extended ACL

    Extended ACLs memfilter traffic IP packet dengan beberapa

    attribute, seperti tipe protocol, source dan destination IP address,

    soure TCP atau UDP port, destination TCP atau UDP port.

    2.8 Security

    Menurut Garfinkel, seorang pakar security, keamanan komputer

    atas komputer security mencakup empat aspek yaitu:

    a. Privacy

    Aspek Privacy berhubungan dengan kerahasian informasi. inti

    utama aspe privacy adalah bagaimana menjaga informasi dari

    orang yang tidak berhak mengakses nya. Sebagai contoh, e-mail

    seorang pemakai tidak boleh dibaca oleh orang lain.

    b. Integrity

    Aspe integrity berbubungan dengan keutuhan informasi. inti

    utamanya ialaha bagaimana menjaga informasi agar tidak diubah

  • 16

    tanpa izin pemilik informasi. contohnya, sebuah email dapat saja

    "ditangkap" ditengah jaan, diubah isinya.

    c. Authentication

    Aspek authentication berhubungan dengan identitas atau jadi diri

    atau kepemilikan yang sah. Sistem harus mengetahui bahwa suatu

    informasi dibuat atau diakses oleh pemilik yang sah.

    d. Availability

    Aspek availability berhubungan dengan ketersediaan informasi.

    contoh serangan terhadap aspek ini yaitu "denial of service attack',

    di mana server dikirim permintaan paslu yang bertubi-bertubi

    sehingga tidak dapat melayani permintaan lain.

    2.9 Protokol

    Protokol merupakan aturan-aturan dan prosedu untuk melakukan

    komunikasi. Ketika beberapa komputer dalam sebuah jaringan hendak

    melakukan komunikasi dengan komputer lain, aturan-aturan atau prosedur

    komunikasi harus dilakukan terlebih dahulu. Aturan-aturan tersebut dekenal

    dengan istilah protokol.

    2.9.1 TCP/IP

    Transmission Control Protocol / Internet Protocol (TCP/IP)

    merupakan sebuah protokol suite standard yang menyediakan

    komunkasi dalam sebuah lingkungan (sistem operasi) yang beragam.

    TCP/IP bersifat routeable dan merupakan protokol yang bisa di

  • 17

    dalam jaringan global (enterprise). Terdapan beberapa protokol yang

    berjalan menggunakan protokol TCP/IP, di antaranya:

    a. FTP (File Transfer Protocol)- digunakan untuk melakukan

    mekanisme pengiriman file

    b. SMTP (Simpel File Transfer Protocol) digunakan untuk

    pengiriman e-mail, dan lain-lain.

    2.10 OSI Layer

    Gambar 2.4 Model OSI Layer

    [Sumber : Osi Layer: 2011]

    Tujuan utaman penggunaan model OSI adalah untuk membantu

    designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan

    aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode

    transmisi.

    Model dibagi menjadi 7 Layer, dengan karakteristtik dan fungsintya masing

  • 18

    masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya

    maupun dibawahnya secara langsung melalui sederetan protocol dan standar.

    Fungsi masing-masing dari tiap layer pada OSI :

    2.10.1 Application

    Application layer menyediakan jasa untuk aplikasi pengguna,

    layer ini bertanggung jawab atas pertukaran informasi antara program

    computer, seperti program e-mail dan servis lain yang berjalan di

    jaringan seperti server printer atau aplikasi computer lainnya.

    Berfungsi sebagai antarmuka dengan aplikasi dengan

    fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat

    mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan.

    Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP,

    dan NFS.

    2.10.2 Presentation

    Presentation layer bertanggungjawab bagaimana data

    dikonversi dan di format untuk transfer data. Contoh konversi format

    text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini

    membentuk kode konversi, trnslasi data, enkripsi dan konversi.

    Berfungsi untuk mentranslasikan data yang hendak

    ditransmisikan oleh aplikasi kedalam format yang dapat

    ditransmisikan melalui jaringan. Protocol yang berada dalam level ini

    adalah perangkat lunak director (redictor Software). Seperti layanan

    worksatation (dalam Windows NT) dan juga Network Shell (

  • 19

    semacam Virtual Network Computing) (VNC) atau Remote Dekstop

    Protocol (RDP).

    2.10.3 Session

    Session layer menentukan bagaimna dua terminal menjaga,

    memelihara dan mengatur koneksi. Bagaimna mereka saling

    berhubungan satu sama lain. Koneksi di layer di sebut session.

    Berfungsi untuk mendefinisikan bagaimana koneksi dapat

    dibuat, dipelihara atau di hancurkan. Selain itu, di level ini juga

    dilakukan resolusi nama.

    2.10.4 Transport

    Transport layer bertanggung jawab membagi data menjadi

    segmen, menjaga koneksi logika end to _ end antar terminal, dan

    menyediakan penanganan error (error handling)

    Berfungsi untuk memecahkan data kedalam paket-paket

    tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah

    diterima. Selain itu, pada level ini juga membuat tanda bahwa paket

    diterima dengan sukses (acknowledgement) dan mentransmisikan

    ulang terhadap paket-paket yang hilang di tengah jalan.

    2.10.5 Network

    Network layer bertanggung jawab menentukan alamat

    jaringan, menentukan rute yang harus diambil selama perjalanan,

    menjaga antrian tafik di jaringan. Data pada layer ini berbentuk

    Paket.

  • 20

    Berfungsi untuk mendefinisikan alamat-alamat IP, membuat

    Header untuk paket-paket dan kemudian melakukan routing melalui

    internet-working dengan menggunakan router dan switch layer 3.

    2.10.6 Datalink

    Data link layer menyediakan link untuk data. Memaketkannya

    menjadi frame yang berhubungan dengan hardware kemudian

    diangkut melalui media komunikasinya dengan kartu jaringan,

    mengatur komunikasi layer physical antara system koneksi dengan

    penaganan error.

    Berfungsi untuk menentukan bagaimana bit-bit data

    dikelompokan menjadi format yang disebut sebagai frame. Selain itu,

    pada level ini terjadi koreksi kesalahan, flow control, pengalamatan

    perangkat keras (seperti halnya di Media Access Control Address

    (MAC Address), dan menetukan bagaimna perangkat perangkat

    jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi.

    Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak,

    yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access

    Control (MAC).

    2.10.7 Physical

  • 21

    Physical layer bertyanggung jawab atas proses data menjadi

    bit dan mentransfernya melalui media (seperti kabel) dan menjaga

    koneksi fisik antar system.

    Berfungsi untuk mendefinisikan media transmisi jaringan,

    metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti

    halnya Ethernet atau token Ring), topologi jaringan dan pengkabelan.

    Selain itu, level ini juga mendefinisikan bagaimana Networl Interface

    Card (NIC) dapat berinteraksi dengan media kabel atau radio.,2005)

    2.11 Manajemen Organisasi

    Dalam teori ilmu manajemen menyatakan bahwa manajemen

    terbagi menjadi beberapa tingkatan, yaitu manajemen puncak (top

    management), manajemen menengah (middle management), manajemen

    bawah (bottom management) dan operasional. Dengan pembagian

    manajemen tersebut, terbagi pula pekerjaan-pekerjaan suatu perusahaan

    sesuai dengan fungsi-fungsi dari tingkatan manajemen tersebut.(agung :

    2003)

    2.12 Simulasi

    Terdapat sejumlah pengertian mengenai kata simulasi dalam

    sejumlah bidang keilmuan, antara lain:

    a. Replika dari sistem sebenarnya.

    b. Percobaan terhadap suatu perangkat lunak dengan data sembarang.

  • 22

    c. Berpura-pura memerankan karakter lain [AudioEnglish2010].

    Teknik atau metode simulasi yang dimaksud dalam pemodelan dan

    simulasi (Modelling dan Simulation) mengacu pada suatu penggunaan

    model matematis untuk mempresesntasikan sistem dalam berbagai

    keadaan, serta mengekskusi model tersebut dengan bantuan komputer

    dengan tujuan memperoleh nilai parameter yang ingin diketahui. Menurut

    [Evans2001], simulasi adalah proses pembuatan model matematika atau

    logika dan suatu sistem atau suatu permasalahan, serta melakukan

    eksperimen terhadap model untuk mendapat pergertian akan kerja sistem

    atau membantu dalam menyelesaikan suatu permasalahan.

    (http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00)

    2.13 Dasar Optimasi

    Optimasi adalah salah satu disiplin ilmu dalam matematika yang

    fokus untuk mendapatkan nilai minimum atau maksimum secara sistematis

    dari suatu fungsi, peluang, maupun pencarian nilai lainnya dalam berbagai

    kasus. Optimasi sangat berguna dihampir segala bidang dalam rangka

    melakukan usaha secara efektif dan efisien untuk mencapai target hasil

    yang ingin dicapai. Tentunya hal ini akan sangat sesuai dengan prinsip

    ekonomi yang berorientasikan untuk senantiasa menekan pengeluaran

    untuk menghasilkan output yang maksimal.Optimasi ini juga penting

    karena pesaingan sudah sangat ketat desegala bidang yang ada.

    http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00

  • 23

    seperti yang dikatakan sebelumnya, bahwa optimasi sangat

    berguna bagi hampir seluruh bidang yang ada, maka berikut ini adalah

    contoh-contoh bidang yang sangat terbantuk dengan ada nya tekinik

    opitmasi tersebut. Bidang tersebut , antara lain; Arsitektur, Data Mining,

    Jaringan Komputer, Signal and Image Processing, Telekomunikasi,

    ekonomi, Transportasi, Perdagangan, Pertanian, Perikanan, Perkebunan,

    Perhutanan, dan sebagainya.

    Teknik Optimasi secara umum dapat dibagi menjadi dua bagian

    yang pertama adalah Mathematical Programming, dan yang kedua adalah

    Combinatorial Optimatimization. Dalam bidang Mathematical

    Programing dapat dibagi menjadi dua kembali, yaitu support vector

    machines dan gradient descent. Dan pada bidang Combinatorial

    Optimization kembali difokuskan lagi ke dalam dua bidang, yaitu Grap

    Theory dan Genetic Algorithm. Pemfokusan Pemfokusan bidang tersebut

    dikarenakan beberapa parameter, diantaranya, Restoration, Feature

    selection, Classification, Clustering, RF assignment, Compression, dan

    sebagainya.

    Adapun cara-cara untuk membuat optimasi yang baik, adalah

    dengan memperlihatkan hal-hal berikut,

    a. Model danstarting Poin

    b. Convergence to global minimum/maximum

    c. Classes of nice optimization problems

    d. Find a threshold

  • 24

    e. Constraint give a trade off

    adapun hal lain secara global yang penting untuk diperhatikan

    adalah fokus terhadapa model dan masalah serta cara berfikir yang analitis.

    Kita harus fokus terhadap model dan masalah agar tujuan utama dari kasus

    tersebut tercapai, jangan terlalu terpusat pada optimasi tetapi tujuan awal

    menjadi terlupakan. Sedangkan berfikir analitis dimaksudkan agar

    kepekaan terhadap keadaan dan mampu berfikir secara bebas untuk

    menemukan solusi-solusi yang diperlukan.

    Sebagai contoh implementasi teknik optimasi ini, dapat

    menggunakan cara mudah untuk mengoptimalkan performace komputer

    pada saat memakan suatu program agar berjalan lebih lancar. Caranya

    adalah dengan mematikan program-program yang sedang running namun

    tidak diperlukan. Jika komputer tidak sedang membutuhkan koneksi

    dengan jaringan, sebaiknya semua service yang mendukung ataupun

    berhubungan dengan jaringan, ada baiknya dimatikan. Selain itu, jika tidak

    adanya program atau proses yang dilakukan yang dapat menyembabkan

    terinfeksinya virus pada komputer, sebaiknya anti virus yang sedang

    bekerja dimatikan sementara sampai diperluka. Hal ini akan membuat

    performance komputer lebih optimal, dengan mematikan program-

    program yang tidak sedang dipakai dan memakan memori.

    2.13.1 Mathematical Programing

    AMPL (berasal dari A Mathematical Programming Language)

    bahasa pemograman tingkat tinggi yang dikembangkan di Bell

  • 25

    Laboratories, dalam rangka untuk menggambarkan dan memecahkan

    masalah kompleks dan teori optimasi penjadwalan. AMPL tidak

    menyelesaikan masalah secara langsung, dan panggilan pemecahan

    eksternal yang sesuai (seperti CPLEX, Minos, IPOPT, SNOPT, dll),

    untuk mendapatkan solui.AMPL bekerja dengan masalah optimasi linier

    dan nonlinier dengan variable diskrit dan kontinua.Satu keuntungan dari

    AMPL-seperti catatan sintaks matematika atas masalah optimasi yang

    memungkinkan untuk memberikan yang sangat singkat dan mudah untuk

    membaca definisi pemograman matematis. Banyak pemecah modern

    tersedia di server Neos, mengambil model masukan untuk AMPL.

    AMPL yant diteliti di inggris oleh Fourer Robert, Eng. David

    Kerniganom Gay dan Brian. AMPL merupakan bahasa pemodelan yang

    komprehensif dan memiliki aljabar yang kompleks untuk masalah

    optimasi linier dan nonlinier, dalam variabel diskrit atau kontinu.AMPL

    memungkinkan menggunakan notasi umum dan konsep akrab untuk

    merumuskan model optimasi dan memeriksa solusi, sedangkan komputer

    mengelola komunikasi dengan solver yang sesuai. AMPL fleksibilitas dan

    kenyamanan membuat itu ideal untuk prototipe cepat dan pengembangan

    model, sementara kecepatan dan pilihan kontrol menjadi pilihan terutama

    efisien untuk menjalankan produksi berulang. Model AMPL dapat

    dijalankan berpasangan, tiga sekaligus, dan banyak lagi. Koleksi set

    diindeks lebih dari set melingkar benda, dan set angka. umum dan sintaks

    alami unt arimatika, logis, dan ekspresi kondisional, konvensi akrab

  • 26

    untuk penjumlahan dan operator iterasi lainnya. Nonlinear pemograman

    fitur seperti primal awal dan nilai-nilai ganda, fungsi-fungsi yang

    didefinisikan, cepat diferensiasi otomatis, dan penghapusan otomatis

    "didefinisikan" variabel. Nyaman alternatif notasi termasuk deklarasi

    node dan busur untuk masalah jaringan, sebuah sintaks khusus untuk

    fungksi-fungsi sesep enggal-linear, dan spesifikasi columnwise koefisien

    linier. Perintah tampilan powerfull memungkinkan anda melihat

    komponen apapun model atau ekspresi, browsing di layar atau menulis

    ke file, dengan menggunakan format atomatis atau preferensi anda

    sendiri. Baru perunlangan dan perintah if-then-else. Program sederhana

    dalam bahasa AMPL sekarang dapat ditulis untuk memecahkan masalah

    yang barkaita urutan, untuk analisis sensitivitas dan untuk dekomposisi

    atau skema iteratif lainnya. Pemisahan model dan data, model AMPL

    tetap ringkas bahkan sebagai tabel data set dan tumbuh. Model dapat

    menggabungkan berbagai macam kondisi untuk validitas data. Interface

    untuk pemecah populer dan canggih termasuk CONOPT, CPLEX,

    LAMPU, Lancelot, LOQO,LSGRG,Minos, OSL, SNOPT, dan XA.

    2.13.2 Optimasi Kombinatorial

    Optimasi Kombinatorial adalah topik dalam ilmu komputer teoritis

    dan matematika terapan yang berfungsi untuk mencari solusi dengan biaya

    yang terkecil untuk masalah matematika dimana setiap solusi dikaitkan

    dengan numerical cost.Dalam beberapa permasalah, pencarian menyeluruh

    tidak dapat dilakukan. Beroperasi pada daerah yang ini dioptimasasi,

  • 27

    dimana set solusi yang layak adalah diskrit atau dapat dikurangi menjadi

    diskrit, dan dimana tujuannya adalah untuk mencari solusi yang terbaik.

    Beberapa masalah umum yang melibatkan optimasi kombinatorial adalah

    traveling salesman problem dan the minimum spanning tree problem.

    Optimasi kombinatorial adalah bagian dari optimasi yang

    berhubungan dengan riset operasi, teori algoritma, dan teori kompleksitas

    komputasi. ini memiliki aplikasi penting dalam beberapa bidang, termasuk

    artificial intelligance, matematika, dan rekayasa perangkat lunak.

    Beberapa penelitian literatur menganggap optimasi diskrit terdiri

    dari program integer bersama-sama dengan optimasi kombinatorial (pada

    gilirannya terdiri dari masalah optimasi yang berurusan dengan grafik,

    matroids, dan struktur yang berhubungan) walaupun semau topik telah

    terjalin erat dengan penelitian literatur. Hal ini sering melibatkan cara

    penentuan yang efisien untuk mengalokasikan sumber daya yang

    digunakan untuk mencari solusi untuk masalah matematika.

    2.14 Network Development Life Cycle(NDLC)

    Saat ini dengan perkembangan perangkat IT terutama dibidang

    Networking telah menjadikan kebutuhan akan infratsruktur sangat tinggi

    yang membuat para vendor berlomba untuk membuat solusi terintegrasi.

    Tetapi tidak semua solusi yang diberikan atau ditawarkan oleh vendor

    susuai dengan kebutuhan perusahaan, karena strategi bisnis perusahaan

    akan berbeda-beda sesuai dengan visi dan misi perusahaan. Dahulu pada

    sat IT menjadi booming dan "anak emas" diperusahaan, penggunaan dana

  • 28

    yang unlimited sangat mudah dianggarkan, namun saat ini dengan semakin

    jenuhnya aka solusi yang diberikan oleh IT ditambah dengan efek dari

    krisis global, banyak perusahaan mulai "menarik ikat pinggang" untuk

    belanja produk IT. Pemahaman ini sangat lumrah karena solusi IT dan

    dampak yang ada sangat susah untuk dituangkan dalam bentuk angka-

    angka keuntungan diatas kertas. Karena itu perlu adanya pendoman bagi

    para praktisi / newbie freshgraduete/ peniliti untuk membuat pendoman

    dan langkah-langkah dalam perancangan interkoneksi dan komunikasi.

    Namun dalam pengembangan jaringan akan mendapatkan tantangan

    tersendiri, langkah pertama adalah harus mengerti tentang internetworking

    requirement kita, karena unsur reability dan internetworking harus

    tercapai.

    2.14.1 Tahapan pada Network Devolopment Life Cycle (NDLC)

    Gambar 2.5 Tahapan NDLC (Network Development Life Cycle)

    [Sumber: Hamimah 2011]

    a. Analysis: Tahap awal ini dilakukan, analisa permasalahan yang

    muncul, analisa keinginan user, dan analisa topology / jaringan yang

  • 29

    sudah ada saat ini. metode yang biasa digunakan pada tahap ini

    diantaranya:

    1. Identify. Aktivitas mengidentifikasikan permasalahan yang

    dihadapi sehingga dibutuhkan proses pengembangan system.

    2. Uderstand. Aktivitas untuk memahami mekanisme kerja

    system yang akan dibangun atau dikembangkan.

    3. Analyze. Menganalisis sejumlah elemen atau komponen dan

    kebutuhan system yang akan dibangun atau dikembangkan.

    4. Report. Aktivitas mempresentasikan proses hasil analisis.

    b. Design : Dari data-data yang didapatkan sebelumnya, tahap design ini

    aka membuat gambar design topology jaringan interkoneksi yang

    akan dibangun, diharapkan dengan gambar ini akan memberikan

    gambaran seutuhnya dari kebutuhan yang ada. Design biasa berupa

    design struktur topology, design akses data. Design tata layout

    perbekalan, dan sebagaimana yang akan memberikan gambaran jelas

    tentang project yang akan dibangun. Biasanya hasil dari design

    berupa:

    1. Gambar-gambar topology (server farm, firewall, datacenter,

    storages, lastmiles, perbekalan, Titik akses dan sebagaiannya)

    2. Gambar-gambar detailed estimasi kebutuhan yang ada.

    c. Simulation Prototype: beberapa networker's akan membuat dalam

    bentuk simulasi dengan bantuan Tools khusus dibidang network

    seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya. hal

  • 30

    ini dimaksudkan untuk melihat kinerja awal dari network yang aka

    dibangun dan sebagai bahan presentasi dan sharing dengan team work

    lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,

    banyak para networker's yang hanya menggunakan alat bantu tools

    VISIO untuk membangun topology yang akan didesign.

    d. Implementation : di tahapan ini akan memakan waktu lebih lama dari

    tahapan sebelumnya. Dalam implementasi networker's akan

    menerapkan semua yang telah direncanakan dan di design

    sebelumnya. Implementasi merupakan tahapan yang sangat

    menentuka dari berhasil / gagalnya project yang akan dibangun dan

    ditahap inilah Team Work akan diuji dilapangan untuk menyelesikan

    teknis dan non teknis.

    e. Monitoring : setelah implementasi tahapan monitoring merupakan

    tahapan yang penting, agar jaringan komputer dan komunikasi dapat

    berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap

    awal analisis, maka perlu dilakukan kegiatan monitoring.

    f. Management : di manajemen atau pengaturan, salah satu yang

    menjadi perhatian khusus adalah masalah policy, kebijakan perlu

    dibuat untuk membuat / mengatur agar sistem yang telah dibangun

    dan berjalan dengan baik dapat berlangsung lama dan unsur

    Reliability terjaga. Policy akan sangat tergantung dengan kebijakan

    level management dan strategibisnis perusahaan tersebut. IT sebisa

  • 31

    mungkn harus dapat mendukung atau alignment dengan strategi bisnis

    perusahaan.

    2.15 Study Literetur

    Studi literatur ini dilakuka dengan melihat penelitian dan skripsi

    yang sejenis dengan masalah jaringan komputer. Penulis melakukan

    kunjungan ke perpustakaan dan mencari skripsi sejenis untuk dikumpulkan

    dan dilakukan perbandingan sehingga bisa mengetahui hal-hal apa saja

    yang belum dilakukan dalam penelitian sebelumnya dan terhindar dari

    kesalahan-kesalahan dalam penelitian sebelumnya. Diantaranya yang

    berhubungan dengan dengan skripsi ini:

    Tabel 2.1 studi literatur

    Judul Penulis Studi Literatur Studi Penulis

    Pengujian Ketahan

    Packet Filtering

    Firewall Berbasis

    IP Tables

    Terhadap

    Serangan

    (S.Kasuks : PT

    Gapura Prima

    Sehati)Tahun 2010

    Razka Hadhista

    Putra (UIN Syarif

    Hidyatullah)

    NDLC dan IP

    Tables

    Menggunakan

    Packet Tracer 5.1

    Pengembangan

    Jaringan LAN ke

    dalam bentuk

    VLAN dalam

    benuk simulasi

    pada PT.Mandiri

    Pratama Group

    Hamimah (UIN

    Syarif

    Hidayatullah)

    Pengembangan

    LAN menjadi

    VLAN

    Menggunakan

    Packet Trecer 5.2

  • 32

    BAB III

    METODOLOGI PENELITIAN

    3.1 Kerangka Penelitian

    Penulis menjabarkan kerangka penelitian seperti yang terlihat pada

    Gambar 3.1.

    Mulai

    Identifikasi Masalah

    Perumusan Maslah

    Batasan Masalah

    Berhasil

    Selesai

    1

    Konfigurasi VLAN

    Konfigurasi Port Security

    Konfigurasi ACL

    (Access List Control)

    Simulasi

    Pengujian

    2 Tidak

    Identifikasi Kebutuhan Masalah

    WawancaraStudi Literatur

    1

    Perancangan2

    Ya

    Analisa Jaringan VLAN pada

    sistem yang berjalan

    Gambar 3.1 Kerangka penelitian.

  • 33

    3.2 Diangram Alur Penelitian

    3.2.1 Identifikasi Masalah

    Pada tahan ini melakukan identifikasi masalah yaitu dengan

    bertanya langsung kepada pegawai LEMIGAS, masalah yang

    didapat ialah access control dan port switch

    3.2.2 Perumusan Masalah

    Pada tahap ini penulis merumuskan masalah berdasarkan

    identifikasi masalah dan latar belakang yang berada pada bab i.

    3.2.3 Batasan Masalah

    Pada tahapan ini setelah penulis merumuskan masalah - masalah

    yang ada, maka penulis membatasi masalah penelitian yang akan

    diselesaikan agar lebih fokus pada analisis keamanan jaringan

    VLAN dan terlampir pada bab i.

    3.2.4 Identifikasi Kebutuhan Masalah

    Ada tiga tahap dalam melakukan identifikasi kebutuhan masalah

    yaitu :

    a. Studi Literatur

    Penulis melakukan pengumpulan data dengan menggunakan

    mediamedia yang ada terutama skripsi, buku, artikel-artikel,

    modul, dan pencarian data dari situs internet yang berkaitan

    dengan peningkatan keamanan jaringan VLAN, serta penulis

    melihat penelitian dan skripsi yang sejenis dengan masalah

    jaringan computer.

  • 34

    b. Wawancara

    Penulis melakukan Tanya jawab secara langsug kepada pihak-

    pihak yang berkaitan dengan penulisan skripsi.

    3.2.5 Analisa Jaringan VLAN

    Pada tahap ini penulis melakukan analisa pada jaringan VLAN di

    lemigas khusus pada bagian keamanan, dengan melihat dari

    topologi, hak akses dan hal lain nya yang berkaitan dengan

    penelitian.

    3.2.6 Perancagan

    Pada tahap ini penulis melakukan perancangan ulang jaringan

    VLAN yang ada dengan memasukan metode access-list control,

    port security serta menambahkan VLAN baru sesuai dari hasil

    analisa yang didapat.

    3.2.7 Simulasi

    Pada tahap ini yang akan nanti jelaskan pada bab iv penulis

    melakukan tiga tahapan yaitu,

    a. Konfigurasi VLAN

    Kegiatan selanjutnya setelah instalasi Packet Trecer 5.3 adalah

    konfigurasi VLAN. Pada proses ini terdiri dari pembuatan

    database VLAN, memberi nama VLAN, menentukan port

    access VLAN, serta konfigurasi VLAN secara DHCP.

    b. Konfigurasi Port Security

  • 35

    Setelah konfigurasi DHCP, porses selanjut nya ialah

    konfigurasi Port Security, pada proses ini kita dapat memilih

    fitur keamanan dengan menentukan jumlah MAC address atau

    menentukan MAC address yang diizinkan untuk mendapatkan

    akses, serta menentukan aksi jika ada MAC address yang

    dikenal mengakses switch

    c. Konfigurasi ACL

    Pada proses ini pengkontrolan akses pada user dilakukan,

    dimana user terhubung sesuai bagian dari fungsi kerja.

    3.2.8 Pengujian

    Setelah semua proses implementasi selesai dilakukan,

    selanjutnya menguji jaringan yang telah dirancang apakah sudah

    dapat berjalan sesuai rancangan dan desain jaringan atau belum.

    Untuk uji fungsi Access control, pengujian dilakukan dengan

    melakukan ping antara komputer satu dengan yang lain tetapi

    masih dalam satu VLAN dan yang berbeda VLAN, untuk uji

    fungsi port security, penguji melakukan penambahan komputer

    pada switch yang mana jumlah komputer yand dapat mengakses

    telah tentukan jumlahnya dan akan dijelaskan pada bab iv.

  • 36

    BAB IV

    ANALISA DAN PERANCANGAN

    4.1. Sistem yang berjalan

    Sistem jaringan VLAN di LEMIGAS mempunyai satu jaringan atau

    bagian yang terhubung dengan media kabel yang meliputi :

    Tabel 4.1 Alamat IP VLAN di LEMIGAS

    No Gedung IP

    1 Telematika 192.168.10.0

    2 Utama A dan B 192.168.20.0

    3 Eksplorasi A, B dan C 192.168.30.0

    4 Eksploitas 1A, 2A, 2B, 2C 192.168.40.0

    5 Proses A, B, dan C 192.168.50.0

    6 Penunjang B, C, dan D 192.168.60.0

    7 Teknogas A 192.168.70.0

    8 Aplikasi 1A dan 1B 192.168.80.0

    9 Kalibrasi 192.168.90.0

    10 Poliklinik 192.168.100.0

    11 GIS 192.168.110.0

    12 LK3 192.168.120.0

    Jaringan Virtual Local Area Network (LAN) di LEMIGAS yang

    memiliki IP Address berbeda pada setiap gedung. Pengalamatan IP yang

    berbeda pada setiap gedungnya dapat mempermudah pengawasan jaringan

    apabila terjadi masalah pada jaringan LEMIGAS. IP yang penulis

  • 37

    kemukakan diatas tidak sesuai dengan apa yang ada di LEMIGAS

    berdasarkan rekontruksi sendiri karena alasan keamanan dari pihak

    LEMIGAS. Untuk lebih jelas berikut mengenai gambaran sistem jaringan

    di LEMIGAS terdapat pada gambar 4.1

    Core switch

    Distribution Switch

    Penunjang

    Distribution Switch

    Eksploitas

    Eksploitas PoliklinikEksplorasi AUtama A

    Utama B

    Eksplorasi C

    Eksplorasi B

    Eksploitas 2B

    Eksploitas 2A

    Eksploitas 2C

    Proses ATelematika A GISKalibrasiAplikasi 1DTeknogasPenunjang B LK3

    Telematika B

    Proses C

    Proses B

    Penunjang D

    Penunjang C Aplikasi 1B

    Gambar 4.1 Jaringan VLAN yang berjalan di LEMIGAS

    Topologi yang digunakan pada Setiap Gedung di LEMIGAS yaitu

    menggunakan topologi Local VLAN dengan trunk dengan hirarki model,

    trunk sendiri ialah teknik cara menghubungkan switch satu dengan switch

    yang lainnya, penggunaan hirarki model ini digunakan karena untuk

    mempermudah apabila terjadi pengembangan networking, dan model ini

    tersusun atas 3 layer (tingkatan) switch yaitu Core Switch sebagai layer

    pertama, Distribution Switch sebagai layer kedua dan Access Switch

  • 38

    sebagai layer ketiga. Fungsi Core Switch adalah sebagai network switch

    yang menggabungkan beberapa device network switch menjadi satu

    kesatuan (integrated network) dalam hal ini coreswitch menghubungkan

    2(dua) distribution switch, untuk core switch ditempatkan di gedung

    telematika. Distribution Switch berfungsi sebagai penghubung antara core

    switch dengan access switch, distribution switch terhubung dengan 24 (dua

    puluh empat) access switch, untuk distribution switch ditempatkan pada

    gedung penunjang dan gedung eksploitas. Access switch berfungsi sebagai

    penghubung antara network dengan PC, access switch terhubug dengan

    PC 600 (enam ratus) yang mana tersebar pada gedung di LEMIGAS.

    Untuk distribution switch yang berada di gendung eksploitas

    terbuhung dengan access switch pada gedung utama, eksploitas, eksplorasi

    dan poliklinik. Di gendung utama sendiri ada 2 (dua) access switch, untuk

    gedung eksplorasi terdiri dari 3 (tiga) access switch, untuk gedung

    eksploitas terdiri dari 4 (empat) access switch dan untuk gedung poliklinik

    satu access switch. Dan distribution switch dan access switch terhubung

    secara trunking pada setiap gedung.

    Untuk distribution switch yang berada di gendung penunjang

    terbuhung dengan access switch pada gedung telematika, proses,

    penunjang, teknogas, aplikasi, kalibrasi, GIS, dan LK3. Di gendung

    telematika sendiri ada dua access switch, untuk gedung proses terdiri dari

    3 (tiga) access switch, untuk gedung penunjang terdiri 3 (tiga) access

    switch, untuk gedung teknogas tediri satu access switch, untuk gedung

  • 39

    aplikasi terdiri dari dua access switch, untuk gedung kalibrasi terdiri dari 1

    (satu) access switch, untuk gedung GIS terdiri dari 1 (satu) access switch,

    dan untuk gedung kalibrasi terdiri dari 1 (satu) access switch. Dan

    distribution switch dan access switch terhubung secara trunking pada

    setiap gedung, kecuali untuk gedung aplikasi dan GIS kedua terbuhung

    secara trunking ke gedung kalibrasi.

    4.2. Kelemehan

    Dalam hal ini jaringan yang ada mempunyai masalah keamanan

    yang ada jika terjadi serangan melalui internal yaitu,

    a) Tidak adanya pembatasan hak akses jadi pada setiap VLAN

    sehingga setiap informasi dapat di broadcast kesemua anggota

    VLAN.

    b) Tidak ada otentikasi pada setiap PC baru yang terhubung pada

    setiap access swtich sehingga PC milik siapapun dapat mengakses

    informasi.

    c) Perlunya penambahan anggota VLAN pada beberapa gedung,

    karna ada gedung yang di tempati beberapa bagian yang berbeda.

    4.3. Sistem yang diusulkan

    Untuk mengatasi kendala yang ada pada sistem keamaman VLAN

    pada LEMIGAS, maka perlu dikembangkan sistem jaringan yang ada agar

    menjadi lebih aman.yaitu dengan memberikan hak akses (access List) yang

  • 40

    pada setiap VLAN, meng-otentikasi (Port Security) setiap PC yang

    terhubung pada jaringan, dan yang terakhir perlu nya penambahan anggota

    VLAN pada suatu gedung karena ditempati beberapa bagian fungsi.

    Adapun cara kerja hak akses (Access List) itu sendiri yaitu

    memberikan filterisasi akses pada VLAN, karena pada saat ini semua

    anggota VLAN dapat terhubung dengan anggota VLAN lainnya yang

    berbeda bagian dan ini dapat membahayakan informasi data yang ada.

    Selanjutnya adapun cara kerja Port security yaitu memberikan

    otentikasi pada setiap PC yang terhubung dengan jaringan dengan

    mengenalinya melalui MAC address dan dapat memberikan aksi (action)

    shutdown apabila ada PC yang tidak dikenal terhubung pada sistem

    jaringan.

    Dan terakhir dengan menambahkan VLAN di gedung penunjang

    karena di tempati beberapa bagian yang berbeda, yaitu bagian keuangan,

    bagian kepegawaian, sapras (sarana dan prasarana), dan program. Untuk

    gedung utama juga demikian ditempati beberapa bagian yang berbeda,

    yaitu afliasi, perpustakaan, dan publikasi.

    Berikut pembagian IP addres di LEMIGAS yang penulis usulkan,

    Table 4.2 Alamat IP VLAN yang diusulkan

    No Gedung IP

    1 Telematika 192.168.10.0

    2 Eksplorasi A, B dan C 192.168.20.0

    3 Eksploitas 1A, 2A, 2B, 2C 192.168.30.0

  • 41

    4 Teknogas A 192.168.40.0

    5 Aplikasi 1A dan 1B 192.168.50.0

    6 Proses 192.168.60.0

    7 Poliklinik 192.168.70.0

    8 GIS 192.168.80.0

    9 LK3 192.168.90.0

    10 Afliasi 192.168.100.0

    11 Perpustakaan 192.168.110.0

    12 Publikasi 192.168.120.0

    13 Keuangan 192.168.130.0

    14 Kepegawaian 192.168.140.0

    15 Sapras 192.168.150.0

    16 Program 192.168.160.0

    4.4. Perancangan Sistem yang Diusulkan

    setelah tahap analisis telah selesai dilakukan, proses selanjutnya

    adalah perancangan. Tujuan dari perancangan sediri yaitu memenuhi

    kebutuhan pengguna, selain itu perancangan juga memberikan gambaran

    yang jelas dan lengkap kepada Network Engineer. Tahap perancangan

    sendiri terdiri dari perancangan topologi yang digunakan dalam

    mengembangkan sistem jaringan VLAN. Perancangan ini menggunakan

    aplikasi simulator jaringan Packet Trecer 5.3 dari vendor cisco

    Topologi yang digunakan saat ini tetap dipertahankan yaitu Topologi

    dengan Trunk Link, yang dimaksud trunk link ialah menghubungkan switch

    satu dengan switch yang lain. Dan pada topologi ini menggunakan model

    hirarki yang terdiri dari 3 layer yaitu access switch ialah layer access

  • 42

    menyediakan akses network bagi pengguna (end-user), layer distribution

    menyediakan akses perangkat switch dan akses core switch sedangkan layer

    core menyediakan koneksi kecepatan tinggkat tinggi. Pada topologi ini

    penulis merancang ulang kembali agar dapat mengaplikasikan solusi yang

    didapat pada simulasi, yaitu dengan merancang trunking pada beberapa

    gedung dan merancang access switch pada setiap gedungnya. Pada gedung

    utama terjadi perubahan yaitu dengan menambah access switch untuk

    afliasi, perpustkaan, Publikasi, dan trunking untuk menghubungkan ke tiga

    access switch tersebut, pada gedung penunjang juga demikan yaitu dengan

    menambah access switch untuk keuangan, kepegawaian, sapras, dan

    Program dan menambahkan trunking untuk menghubungkan ke emapat

    access switch, pada gedung kalibrasi yaitu dengan menambah access switch

    aplikasi, sapras, GIS. Perubahan access switch tersebut dikarenakan pada

    satu gedung ditempati beberapa bagian yang berbeda.

    untuk sistem keamanan akan menggunakan metode access-list dan

    port security, yang mana kedua metode itu untuk meningkatkan keamanan

    dari aspek privacy dan otentication.

    ACL (Access Control Unit) Metode yang digunakan untuk

    membatasi penggunaan layanan secara selektif yaitu dengan membuat daftar

    layanan mana yang boleh diakses maupun yang tidak oleh host tertentu,

    dengan kata lain seitap VLAN tidak dapat berhubunngan dengan VLAN yang

    lain, atau VLAN tidak dapat mem-broadcast data dan informasi. Access-list

    akan dikonfigurasi di coreswitch.

  • 43

    Port security dirancang untuk membatasi, mengenali, dan

    menyimpan mac-address pada setiap hardware yang terhubung ke system

    jaringan, sehingga jika ada hardware yang tidak dikenali maka sistem akan

    melakukan shutdown jaringan tersebut. Untuk lebih jelas nya berikut

    gambar peracangannya.

    Untuk lebih jelas berikut gambar rancangannya.

    Gambar 4.2 Rancangan usulan VLAN di LEMIGAS

  • 44

    BAB V

    PENGUJIAN DAN IMPLEMENTASI

    5.1 Pengujian

    Pada pembahasan kali ini penulis menguji konfigurasi yang telah

    penulis simulasikan pada aplikasi Packet Treacer. Pengujian terdiri dari

    pengujian ACL (Access List Control) dan Port Security.

    Access list dipergunakan oleh cisco untuk menyaring (filter) lalu

    lintas paket data lewat router dan switch. Paket-paket data yang datang ke

    router atau switch disaring untuk menentukan paket data mana yang akan

    diterima atau ditolak untuk diteruskan ke suatu alamat komputer tertentu.

    berikut tabel untuk pengujian ACL.

    Tabel 5.1 Uji coba Access List Control

    VLAN PC IP tujuan Keterangan

    10 Telematika (192.168.10.2) 192.168.60.3 unreachable

    20 Eksplorasi (192.168.20.3) 192.168.10.2 unreachable

    30 Eksploitas (192.168.30.3) 192.168.20.2 unreachable

    40 Teknogas (192.168.40.3) 192.168.10.2 unreachable

    50 Aplikasi (192.168.50.2) 192.168.40.2 unreachable

    60 Proses (192.168.60.2) 192.168.10.2 unreachable

    70 Poliklinik (192.168.70.2) 192.168.10.2 unreachable

    80 GIS (192.168.80.3) 192.168.40.3 unreachable

    90 LK3 (192.168.90.2) 192.168.40.2 unreachable

    100 Afliasi (192.168.100.2) 192.168.20.3 unreachable

    110 Perpustakaan (192.168.110.2) 192.168.20.3 unreachable

    120 Publikasi (192.168.120.2) 192.168.10.2 unreachable

  • 45

    130 Keuangan (192.168.130.5) 192.168.60.3 unreachable

    140 Kepegawaian (192.168.140.2) 192.168.10.2 unreachable

    150 Sapras (192.168.150.4) 192.168.10.2 unreachable

    160 Program (192.168.160.2) 192.168.10.2 unreachable

    Berdasarkan hasil uji coba yang tertera diatas, menyatakan bahwa

    filterisasi access VLAN satu dengan yang lainnya berhasil, sehingga VLAN

    satu dengan yang lainnya tidak dapat bertukar informasi. Berikut gambar

    screen shoot dari hasil uji coba.

    Gambar 5.1 Pengujian ACL pada Telematika

  • 46

    Gambar 5.2 Pengujian ACL pada Proses

    Gambar 5.3 Pengujian ACL pada Keuangan

  • 47

    Gambar 5.4 Pengujian ACL pada Kepegawaian

    Gambar 5.5 Pengujian ACL pada Sapras B

  • 48

    Gambar 5.6 Pengujian ACL pada Program

    Gambar 5.7 Pengujian ACL pada Teknogas

  • 49

    Gambar 5.8 Pengujian ACL pada Aplikasi

    Gambar 5.9 Pengujian ACL pada GIS

  • 50

    Gambar 5.10 Pengujian ACL pada LK3

    Gambar 5.11 Pengujian ACL pada Afliasi

  • 51

    Gambar 5.12 Pengujian ACL pada Perpustakaan

    Gambar 5.13 Pengujian ACL pada Publikasi

  • 52

    Gambar 5.14 Pengujian ACL pada Eksplorasi

    Gambar 5.15 Pengujian ACL pada Eksploitas

  • 53

    Gambar 5.16 Pengujian ACL pada Poliklinik

    Berikut tabel untuk hasil uji coba port security, port security ialah

    membatasi jumlah MAC address yang di izinkan terhubung dengan tiap port

    dan juga dapat membatasi MAC address mana saja yang diizinkan. Untuk PC

    1(satu) dan PC 2 (dua) telah terdaftar mac address nya, sedangka PC 3(tiga)

    belum terdaftar.

    Tebel 5.3 Uji coba Port Security

    VLAN PC IP Keterangan

    10

    Telematika 1 192.168.10.3 Berhasil

    Telematika 2 192.168.10.2 Berhasil

    Telematika3 - gagal

    20 Eksplorasi 1 192.168.20.3 Berhasil

    Eksplorasi 2 192.168.20.2 Berhasil

  • 54

    Eksplorasi 3 - Gagal

    30

    Eksploitas 1 192.168.30.3 Berhasil

    Eksploitas 2 192.168.30.2 Berhasil

    Eksploitas 3 - Gagal

    40

    Teknogas 1 192.168.40.3 Berhasil

    Teknogas 2 192.168.30.2 Berhasil

    Teknogas 3 - Gagal

    50

    Aplikasi 1 192.168.50.3 Berhasil

    Aplikasi 2 192.168.50.2 Berhasil

    Aplikasi 3 - Gagal

    60

    Proses 1 192.168.60.2 Berhasil

    Proses 2 192.168.60.3 Berhasil

    Proses 3 - Gagal

    70

    Poliklinik 1 192.168.70.2 Berhasil

    Poliklinik 2 192.168.70.3 Berhasil

    Poliklinik 3 - Gagal

    80

    GIS 1 192.168.80.3 Berhasil

    GIS 2 192.168.80.2 Berhasil

    GIS 3 - Gagal

    90

    LK3 1 192.168.90.3 Berhasil

    LK3 2 192.168.90.2 Berhasil

    LK3 3 - Gagal

    100

    Afliasi 1 192.168.100.2 Berhasil

    Afliasi 2 192.168.100.3 Berhasil

    Afliasi 3 - Gagal

    110

    Perpustakaan 1 192.168.110.2 Berhasil

    Perpustakaan 2 192.168.110.3 Berhasil

    Perpustakaan 3 - Gagal

    120 Publikasi 1 192.168.120.2 Berhasil

    Publikasi 2 192.168.120.3 Berhasil

  • 55

    Publikasi 3 - Gagal

    130

    Keuangan 1 192.168.130.2 Berhasil

    Keuangan 2 192.168.130.5 Berhasil

    Keuangan 3 - Gagal

    140

    Kepegawaian 1 192.168.140.2 Berhasil

    Kepegawaian 2 192.168.140.3 Berhasil

    Kepegawaian 3 - Gagal

    150

    SaprasA 1 192.168.150.2 Berhasil

    SaprasA 2 192.168.150.4 Berhasil

    SaprasA 3 - Gagal

    160

    Program 1 192.168.150.2 Berhasil

    Program 2 192.168.150.4 Berhasil

    Program 3 - Gagal

    Keterangan

    a) Berhasil : mendapatkan IP address dair sistem dan dapat

    menggunakan sumber daya komputer.

    b) Gagal : tidak mendapatkan IP address dan tidak dapat

    menggunakan sumber daya komputer, serta jaringan diputus.

    Berdasarkan uji coba diatas setiap PC yang terdaftar berhasil

    mendapat IP address sedangkan yang tidak terdaftar gagal mendapatkan

    IP address, berikut gambar setiap PC yang gagal mendapatkan IP address.

  • 56

    Gambar 5.17 Pengujian Port Security pada Afliasi

    Gambar 5.18 Pengujian Port Security Perputakaan

  • 57

    Gambar 5.19 Pengujian Port Security Publikasi

    Gambar 5.20 Pengujian Port Security Eksplorasi

  • 58

    Gambar 5.21 Pengujian Port Security Eksploitas

    Gambar 5.22 Pengujian Port Security Poliklinik

  • 59

    Gambar 5.23 Pengujian Port Security Telematika

    Gambar 5.24 Pengujian Port Security Keuangan

  • 60

    Gambar 5.25 Pengujian Port Security Kepegawaian

    Gambar 5.26 Pengujian Port Security Sapras

  • 61

    Gambar 5.27 Pengujian Port Security Program

    Gambar 5.28 Pengujian Port Security Teknogas

  • 62

    Gambar 5.29 Pengujian Port Security Proses

    Gambar 5.30 Pengujian Port Security Aplikasi

  • 63

    Gambar 5.31 Pengujian Port Security GIS

    Gambar 5.32 Pengujian Port Security LK3

    5.2 Implementasi Simulasi VLAN pada Packet Trecer 5.3

    Pada Pembahasan ini penulis akan membahas secara keseluruhan

    perancangan VLAN dalam bentuk jaringan yang sebenarnya yang akan

  • 64

    diimplementasi dalam aplikasi Packet Tracer 5.3. ada 16 (enam belas)

    VLAN yang akan terkonfigurasi diantara nya adalah VLAN 10, 20, 30, 40,

    50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, dan 160. Kemudian satu

    core switch akan terhubung dengan 2(dua) distribution switch dan

    terhubung dengan 16(enam belas) access switch. Pada implementasi

    penulis menghubungkan 1(satu) 3 (tigas) PC karna keterbatasan layaout

    pada aplikasi. Untuk topologi jaringan adalah sebagai berikut:

    Gambar 5.33 Topologi VLAN Trunk Link dengan perancangan model Hirarki

    Berikut pembagian VLAN yang akan di implementasikan,

    Tabel 5.3 Daftar VLAN

    VLAN Keterangan

    10 Telematika

    20 Eksplorasi A, B dan C

    30 Eksploitas 1A, 2A, 2B, 2C

    40 Teknogas A

  • 65

    50 Aplikasi 1A dan 1B

    60 Proses

    70 Poliklinik

    80 GIS

    90 LK3

    100 Afliasi

    110 Perpustakaan

    120 Publikasi

    130 Keuangan

    140 Kepegawaian

    150 Sapras

    160 Program

    5.2.1. Konfigurasi VLAN dan DHCP

    Dalam Pembahasan ini akan dijelaskan secara rinci menggunaan

    aplikasi packet tracer 5.3. dimulai dari konfigurasi switch untuk

    pembuatan VLAN secara DHCP sampai pemberian alamat IP address pada

    setiap PC yang terhubung ke VLAN tersebut. untuk konfigurasi ini

    dilakukan pada core switch, berikut gambar core switch dapat dilihat pada

    gambar 5.1.

    Gambar 5.34 Core Switch

  • 66

    Core switch terhubung oleh 2 (dua) distribution switch dan

    distribution switch terhubung oleh 28 (dua puluh enam) access switch

    yang mana access switch terhubung oleh PC.

    Gambar 5.35 cara memasukan perangkat jaringan

    setelah memasukan berberapa perangkat yaitu switch dan PC, yang

    telah dibahas pada gambar 5.3. Kemudian setelah itu konfigurasi switch

    untuk membuat VLAN dari sepuluh sampai seratus enam puluh, dengan

    mengklik dua kali gambar yang akan dikonfigurasi. maka akan mau ke

    bagian seperti gambar dibawah ini:

    core switch

    switch

    PC

    Drag perangkat

  • 67

    Gambar 5.36 Bentuk fisik core switch

    Gambar 5.37 Pemberian nama pada switch

    Display Name

    Host Name

  • 68

    Gambar 5.38 Tampilan Command Line untuk konfigurasi manual

    Keterangan :

    1) Gambar Physical: Menggambarkan secara bentuk fisik dari

    switch yang dipakai

    2) Gambar Config : Bisa digunakan untuk pemberian nama

    pada siwtch, menghapus konfigurasi switch dn menyimpat

    hasil konfigurasi switch.

    3) CLI : Berfungsi sebagai konfigurasi manual.

    Setelah itu mulai membuat vlan pada core switch tersebut,

    dengan masuk ke bagian CLI untuk mengkonfigurasi secara

    manual, pertama - tama membuat database VLAN yaitu terdiri dari

    enam belas VLAN kemudian masuk ke bagian konfigurasi CLI

    pada aplikasi Packet Tracer, kemudian ketikan konfigurasi di

    bawah ini :

    Kolom CLI

  • 69

    Switch(config)#vlan 10

    Switch(config-vlan)#name Telematika

    Switch(config-vlan)#vlan 20

    Switch(config-vlan)#name Eksplorasi

    Switch(config-vlan)#vlan 30

    Switch(config-vlan)#name Eksploitas

    Switch(config-vlan)#valn 40

    Switch(config-vlan)#name Teknogas

    Switch(config-vlan)#vlan 50

    Switch(config-vlan)#name Aplikasi

    Switch(config-vlan)#vlan 60

    Switch(config-vlan)#name Kalibrasi

    Switch(config-vlan)#vlan 70

    Switch(config-vlan)#name poliklinik

    Switch(config-vlan)#vlan 80

    Switch(config-vlan)#name GIS

    Switch(config-vlan)#vlan 90

    Switch(config-vlan)#name LK3

    Switch(config-vlan)#vlan 100

    Switch(config-vlan)#name Afliasi

    Switch(config-vlan)#vlan 110

    Switch(config-vlan)#name Perpustakaan

    Switch(config-vlan)#vlan 120

    Switch(config-vlan)#name Publikasi

    Switch(config-vlan)#vlan 130

    Switch(config-vlan)#name Keuangan

    Switch(config-vlan)#vlan 140

    Switch(config-vlan)#name Kepegawaian

    Switch(config-vlan)#vlan 150

    Switch(config-vlan)#name Sapras

  • 70

    Switch(config-vlan)#vlan 160

    Switch(config-vlan)#name Sapras

    Switch(config-vlan)#^ZSwitch(config-vlan)#^Z

    ketikan "sh vlan" untuk melihat apakah vlan sudah dibuat atau

    tidak. maka akan menampilakan VLAN yang telah dibuat seperti di bawah

    ini.

    VLAN Name Status Ports

    ---- -------------------------------- --------- -------------------------------

    1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

    Fa0/5, Fa0/6, Fa0/7, Fa0/8

    Fa0/9, Fa0/10, Fa0/11, Fa0/12

    Fa0/13, Fa0/14, Fa0/15, Fa0/16

    Fa0/17, Fa0/18, Fa0/19, Fa0/20

    Fa0/21, Fa0/22, Fa0/23, Fa0/24

    Gig0/1, Gig0/2

    10 Telematika active

    20 Eksplorasi active

    30 Eksploitas active

    40 Teknogas active

    50 Aplikasi active

    60 Kalibrasi active

    70 poliklinik active

    80 GIS active

    90 LK3 active

    100 Afliasi active

    110 Perpustakaan active

    120 Publikasi active

    130 Keuangan active

  • 71

    140 Kepegawaian active

    150 Sapras active

    160 Program active

    Kemudian menentukan alamat ip address dan subnet maks untuk

    setiap VLAN, berikut pembagian ip address pada setiap VLAN,

    Table 5.4 Pembagian IP VLAN

    VLAN IP Subnet Maks

    10 192.168.10.0 255.255.255.0

    20 192.168.20.0 255.255.255.0

    30 192.168.30.0 255.255.255.0

    40 192.168.40.0 255.255.255.0

    50 192.168.50.0 255.255.255.0

    60 192.168.60.0 255.255.255.0

    70 192.168.70.0 255.255.255.0

    80 192.168.80.0 255.255.255.0

    90 192.168.90.0 255.255.255.0

    100 192.168.100.0 255.255.255.0

    110 192.168.110.0 255.255.255.0

    120 192.168.120.0 255.255.255.0

    130 192.168.130.0 255.255.255.0

    140 192.168.140.0 255.255.255.0

    150 192.168.150.0 255.255.255.0

    160 192.168.160.0 255.255.255.0

    Kemudian ke bagian CLI untuk melakukan konfigurasi, berikut

    konfigurasinya,

  • 72

    Switch#en

    Switch#conf t

    Switch(config)#int vlan 10

    %LINK-5-CHANGED: Interface Vlan10, changed state to up

    Switch(config-if)#ip address 192.168.10.1 255.255.255.0

    Switch(config-if)#int vlan 20

    %LINK-5-CHANGED: Interface Vlan20, changed state to up

    Switch(config-if)#ip address 192.168.20.1 255.255.255.0

    Switch(config)#int vlan 30

    %LINK-5-CHANGED: Interface Vlan30, changed state to up

    Switch(config-if)#ip address 192.168.31.0 255.255.255.0

    Switch(config-if)#int vlan 40

    %LINK-5-CHANGED: Interface Vlan40, changed state to up

    Switch(config-if)#ip address 192.168.40.1 255.255.255.0

    Switch(config-if)#int vlan 50

    %LINK-5-CHANGED: Interface Vlan50, changed state to up