repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure...
Transcript of repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure...
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Seiring dengan berkembangnya teknologi, dunia teknik informatika kini
semakin mempermudah segala kebutuhan baik di masyarakat maupun di tingkat
organisasi, pemerintah dan perusahaan-perusahaan swasta.
Dalam era teknologi saat ini banyak perusahan-perusahaan yang
menggunakan server sebagai database perusahaaan tersebut, tidak seperti di era
sebelum teknologi berkembang seperi saat ini, di mana semua data-data disimpan
dalam pembukuan-pembukuan yang ditulis manual atau menggunakan mesin
ketik, pada era saat ini server sudah seperti kebutuhan pokok dalam setiap
perusahan-perusahaan besar, di mana mereka memerlukan beberapa server untuk
menampung masing masing data mereka.
Ada beberapa masalah yang timbul saat sebuah perusahaan ingin
memanfaatkan sebuah server sebagai database mereka seperti:
1. Sumber daya listrik yang dibutuhkan.
2. Tempat penyimpanan setiap unit server yang dibutuhkan.
3. Biaya perawatan dari masing masing unit.
Namun pada era saat ini masalah seperti itu bisa sedikit diatasi dengan
memanfaatkan teknologi virtual server. Virtual server pada saat ini sudah sangat
1
2
banyak di manfaatkan oleh beberapa perusahaan-perusahaan besar karena
memang memiliki banyak manfaat yang nyata.
Menurut Iqbal dkk (2013:33) bahwa:Dengan menggunakan mesin virtual maka perusahaan dapat menghemat dana untuk pembuatan server baru. Penghematan dapat dilakukan tanpa mengorbankan kualitas dari layanan yang sudah ada sebelumnya, karena semua konfigurasi tetap berjalan pada sistem tersendiri. Mesin virtual membuat tiga sistem operasi secara virtual di dalam satu unit komputer induk yang pada akhirnya konsumsi listrik, lokasi penyimpanan, serta biaya pemeliharaan yang harus dikeluarkan untuk biaya tiga unit server menjadi hanya satu unit server.
Untuk itu penulis melakukan riset dan menganalisa salah satu virtual server
yang berada pada PT. Megah Surya Persada yang juga menggunakan teknologi
virtual server pada perusahaannya serta memanfaatkan sistem remote
menggunakan Secure Shell (SSH).
1.2. Maksud dan Tujuan
Dalam melakukan penulisan skripsi ini penulis memiliki maksud dan
tujuan, adapun maksud dari penulis sebagai berikut:
1. Melakukan analisa manfaat nyata yang di dapat oleh PT. Megah Surya
Persada setelah memanfaatkan teknologi virtual server.
2. Menganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh
pada virtual server yang di jalankan.
3. Menganalisa masalah-masalah apa saja yang ada di dalam perushaan tersebut.
4. Di harapkan penulis mampu memberi solusi atas masalah-masalah yang
terdapat pada perusahaan tersebut.
3
Adapun tujuan dari penulisan sekripsi ini adalah untuk melengkapi salah satu
syarat yang telah ditentukan dalam mencapai kelulusan Program Strata 1 (S1)
program studi Teknik Informatika di Sekolah Tinggi Manajemen Informatika dan
Komputer (STMIK) Nusa Mandiri Jakarta.
1.3. Metode Penelitian
1.3.1. Analisa Penelitian
1. Analisa Kebutuhan
Data-data yang penulis ambil dan analisa sesuai kebutuhan dilihat dari berapa
jumlah sever yang dimiliki perusahaan tersebut, berapa virtual server yang di
gunakan dalam satu buah server, dan untuk keperluan apa saja virtual server itu di
buat.
2. Desain
Tahap ini penulis menggembarkan sistem jaringan komputer berdasarkan
hasil analisa kebutuhan yang telah dilakukan terhadap teknologi jaringan
komputer yang digunakan. Rancangan meliputi topologi jaringan komputer, serta
perangkat yang dibutuhkan.
3. Testing
Melakukan percobaan terhadap sistem jaringan yang sudah disesuaikan
dengan rancangan jaringan yang sudah ada, dan melakukan analisa serta
pengkonfigurasian pada saat percobaan dengan menggunakan mesin virtual yang
telah di install server dengan sitem operasi yang serupa.
4
4. Implementasi
Pada tahap ini simulasi sistem jaringan dan pengkonfigurasian server yang
sudah penulis buat di coba untuk diterapkan pada lingkungan perusahaan dan
digunakan oleh user yang berwenang.
1.3.2. Metode Pengumpulan Data
1. Observasi
Data-data mengenai pemanfaatan virtual server dan secure shell diperoleh
dengan mencoba, mempelajari dan mengamati secara langsung virtual server dan
cara penggunaan ssh yang sudah di terapkan sebelumnya di perusahaan tersebut.
2. Wawancara
Penulis melakukan wawancara langsung kepada staf IT yang ada dan kepada
manajer IT yang berada pada perusahaan tersebut, dan menanyakan penerapan
dan manfaat yang di dapat dalam menggunakan virtual server dan secure shell,
serta mengumpulkan data-data tentang jaringan yang di terapkan pada perusahaan
tersebut.
3. Study Pustaka
Untuk menambah kelengkapan dalam penyusunan skripsi ini, penulis
mengambil bahan-bahan refrensi pendukung dari beberapa e-book, jurnal, maupun
literature online dan offline yang sesuai dengan isi penulisan skripsi ini.
5
1.4. Ruang Lingkup
Dari hasil riset dan analisa yang penulis lakukan pada PT. Megah Surya Persada,
ruang lingkup yang akan penulis bahas seperti, topologi jaringan apa yang
digunakan saat ini oleh perusahaan, software apa saja yang digunakan pada virtual
server, dalam sebuah server fisik berapa virtual server yang digunakan oleh
perusahaan. masalah apa saja yang terdapat pada perusahaan yang berkaitan
dengan jaringan di perusahaan tersebut. untuk tujuan apa perusahaan
menggunakan virtual server dan ssh.
BAB II
LANDASAN TEORI
2.1 Tinjauan Jurnal
Penulis sudah membaca beberapa jurnal terkait dengan virtual server dan
secure shell, teknologi virtual server kini pemanfaatannya bukan lagi hanya
sebatas untuk pelatihan installasi sistem operasi atau simulasi pembangunan
server yang dilakukan oleh para pelajar atau mahasiswa, kini virtual server sudah
menjadi bagian yang cukup penting penerapannya, karena apabila sebuah
organisasi atau perusahaan memutuskan umtuk melakukan pembelian server baru
akan ada hal-hal yang patut untuk di pertimbangkan nanti nya seperti yang penulis
kutip,
Menurut Afif (2012:56) bahwa :Sumber daya perangkat keras yang disediakan oleh mesin-mesin server tersebut belum digunakan secara optimal sehingga penambahan mesin-mesin server baru merupakan langkah yang tidak efisien. Dalam organisasi dapat dikatakan terdapat pemborosan karena melakukan pengeluaran untuk sumber daya perangkat keras yang sebagian besar tidak terpakai.
Dan hal serupa juga di sampaikan dalam jurnal lain yang telah melakukan
penelitian di sebuah perusahaan.
Menurut Iqbal (2013:34) sebagai berikut:1. Penggunaan energi listrik yang cukup banyak untuk menghidupkan
tiga buah komputer server beserta pendingin ruangan. Ketiga server menggunakan power supply 450 watt ditambah pendingin ruangan sebesar 600 watt sehingga total pemakaian energi listrik untuk ruangan server minimal sebesar 1950 watt.
2. Tata letak komputer server yang memenuhi rak, sehingga ruangan terlihat tidak rapi. Rak untuk server berukuran 0,5 M X 0,5 M X 2
6
7
M, sehingga terasa penuh bila di isi oleh komputer lebih dari tiga unit.
3. Proses perawatan komputer server yang memakan waktu karena dilakukan pada tiga perangkat yang berbeda.
Dari kedua kutipan jurnal tersebut penulis menyimpulkan sebagai berikut:
1. Perusahaan harus mempertimbangkan berapa jumlah server yang ada saat ini.
2. Untuk kebutuhan apakah nantinya pengadaan server baru tersebut.
3. Mempertimbangkan ukuran server yang sudah ada dan server baru yang
nantinya akan dibeli, serta ukuran tempat penyimpanannya apakah memadai
atau tidak.
4. Server merupkan investasi jangka panjang, namun tetap ada biaya perawatan
rutin agar server dapat berjalan dengan baik.
5. Perusahaan harus mempersipakan keuangan dengan sangat matang untuk
kebutuhan server dari mulai pembelian server dengan kualitas yang baik dan
biaya perawatan rutin nantinya, sehingga pengadaan server tidak lah sia-sia
dan server menjadi tidak efisien atau malah menjadi beban untuk perusahaan.
2.2 Konsep Dasar Jaringan
Jaringan Komputer merupakan kumpulan dari beberapa komputeryang
dihubungkan satu dengan yang lainnya dengan menggunakan protokol
komunikasi. Jaringan ini memerlukan media transmisi tertentu untuk dapat saling
berbagi informasi, program dan penggunaan bersama perangkat keras. Prinsip
8
dasar jaringan komputer adalah terjadinya komunikasi 2 arah antara pengirim dan
penerima informasi.
Teknologi jaringan komputer mengalami perkembangan yang pesat, hal ini
terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang
ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer
mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang
memasuki era milenium ini terutama world wide internet telah menjadi realitas
sehari-hari jutaan manusia di muka bumi ini.
Dari sinilah kemudian muncul sebuah konsep yang di kenal dengan nama TSS
( Time Sharing System ), yakni bentuk pertama kali jaringan komputer. Aplikasi
pada konsep TSS yaitu beberapa komputer terminal terhubung secara seri ke
sebuah host komputer.selanjutnya konsep ini berkembang menjadi konsep
Distributed Processing ( proses dan sistem distribusi ) yang mampu melayani host
komputer secara paralel. Kemudian berkembang sebuah taknologi LAN ( Local
Area Network ), jaringan raksasa yang di kenal dengan WAN ( Wide Area
Network ) hingga internet ( global ).
1. LAN (Local Area Network)
LAN adalah bentuk jaringan komputer lokal, yang luas areanya sangat
terbatas. Biasanya diterapkan untuk jaringan komputer rumahan, laboratorium
komputer di sekolah maupun kantor, di mana masing-masing komputer dapat
saling berinteraksi, dan bertukar data.
9
Sumber : Pribadi
Gambar II.1 LAN
2. MAN ( Metropolitan Area Network )
Merupakan jaringan komputer yang sekalanya lebih besar dari LAN,
dapat berupa jaringan antar kantor atau perusahaan yang jaraknya berdekatan.
Luas area pada jaringan ini antara 10km sampai 50km. MAN terdiri dari
beberapa LAN yang saling terhubung. Media yang digunakan idealnya adalah
wireless atau kabel serat optik. Namun untuk menghemat biaya, biasanya
perusahaan memanfaatkaan media komunikasi umum yang sudah ada.
Dengan menggunakan jaringan MAN perusahaan atau lembaga tertentu dapat
dengan cepat dan mudah memperolah informasi dan data yang dibutuhkan.
10
Sumber : Pribadi
Gambar II.2 MAN
3. WAN ( Wide Area Network )
WAN adalah bentuk jaringan kompuer dengan skala yang lebih besar,
berupa jaringan komputer antar kota, pulau, negara, bahkan benua. WAN
merupakan kumpulan LAN dan MAN yang saling terintegrasi. Pada
implementasinya WAN menggunakan berbagai teknologi canggih, seperti
satelit dan gelombang elektromagnetik. Kumpulan dari beberapa WAN akan
membentuk internetworking atau yang biasa disebut dengan internet.
11
Gambar II.3 WAN
Ada beberapa pertimbangan kenapa sebuah perusahaan perlu membangun
sebuah jaringan komputer. Pertimbangan ini juga merupakan manfaat dari sebuah
jaringan komputer. Dengan adanya jaringan komputer, berbagi resource bisa
dilakukan tanpa terkendala jarak. Resource sharing meliputi :
1. Data Sharing
Dengan adanya jaringan komputer kita bisa dengan mudah berbagi data
seperti dokumen, gambar, video, dll dengan kolega yang ada di lokasi yang jauh
bahkan di negara yang berbeda.
2. Hardware Sharing
Jika dulunya satu komputer satu printer, dengan jaringan komputer, satu
printer bisa digunakan oleh beberapa komputer sekaligus. Tidak hanya printer,
kita bisa sharing storage dan banyak hardware lainnya.
12
3. Internet Access Sharing
Jaringan komputer kecil memungkinkan beberapa komputer berbagi satu
koneksi internet. Device khusus seperti router, memiliki kemampuan
mengalokasikan bandiwdth dengan mudah untuk komputer user yang
membutuhkan.
4. Connectivity dan Communication
Individu dalam sebuah gedung atau workgroup dapat dikoneksikan dalam
jaringan LAN. Beberapa LAN dengan lokasi yang berjauhan terkoneksi kedalam
jaringan WAN. Ketika jaringan sudah terbentuk dan terhubung, maka komunikasi
antar user bisa terjadi, misalnya dengan menggunakan teknologi email.
5. Data Security and Management
Dalam Dunia bisnis, jaringan memberikan kemudahan bagi administrator
untuk melakukan managemen data penting perusahaan dengan lebih baik.
Daripada data penting ini ada di setiap perangkat komputer karyawan yang bisa
pengelolaan data dilakukan secara serampangan, akan lebih aman dan lebih
mudah ketika data tersebut disimpan secara terpusat dengan menggunakan Shared
Server. Dengan cara seperti ini, karyawan perusahaan lebih mudah dalam mencari
data. Administrator juga dapat memastikan bahwa data dibackup secara reguler,
dan memungkinkan untuk menerapkan security dengan cara menentukan siapa
yang boleh membaca atau menulis data yang bersifat penting.
6. Performance Enhancement dan Balancing
Dalam kondisi tertentu sebuah jaringan dapat digunakan untuk meningkatkan
kinerja dari beberapa aplikasi dengan cara mendistribusikan tugas komputasi pada
beberapa komputer pada jaringan.
13
7. Entertainment
Jaringan komputer terutama internet, biasanya menyediakan banyak jenis
hiburan dan permainan. Seperti multi-player game yang bisa dimainkan oleh
beberapa user dalam waktu yang bersamaan, atau sekedar menonton video.
Namun di balik manfaat-manfaat yang sudah penulis jelaskan di atas ada pula
kekurangan kekurangan yang harus kita perhatikan dengan sangat baik dan bijak,
antaara lain sebagai berikut:
1. Biaya Network Hardware, Software dan Setup
Jaringan komputer tidak terbentuk begitu saja, membuat jaringan komputer
tentu membutuhkan investasi hardware dan software, perencanaan, desain
jaringan, dan implementasi jaringan.
2. Biaya Managemen Hardware/Software dan Administrasi
Jaringan komputer membutuhkan perawatan dan pemeliharaan secara berkala
oleh IT profesional.
3. Sharing yang Tidak Diinginkan
Disamping kemudahan dalam melakukan sharing informasi, ada resiko
dimana file yang di sharing terinfeksi virus komputer, sehingga bisa dengan
mudah tersebar.
4. Perilaku yang Ilegal atau Tidak Diinginkan
Hampir sama dengan point sebelumnya, jaringan komputer memudahkan
untuk berkomunikasi, akan tetapi membawa resiko lain, seperti mengambil atau
memproduksi konten ilegal, pembajakan, dll.
14
5. Data Security Concerns
Pada jaringan komputer yang di implementasikan dengan baik, keamanan
data bisa tetap terjaga. Sebaliknya, jika implementasi yang terkesan asal - asalan,
maka data yang ada dalam jaringan tersebut juga dalam bahaya. Serangan hacker
mungkin saja terjadi, sabotae, atau yang cukup riskan adalah upaya untuk mencuri
dokumen penting perusahaan.
Dalam mengelola sebuah jaringan computer tentu saja kita tidak hanya
bicara masalah hardware, tetapi ada juga software atau system operasi yang
berperan dalam sebuah jaringan komputer, beberapa software dan sistem operasi
tersebut akan penulis kelompokan beberapa di antara nya.
Tabel II.1Sistem Operasi Server
No Sistem Operasi Keterangan
1 Windows NT merupakan sistem operasi jaringan untuk server
yang sangat mendukung penggunaan TCP/IP,
IPX/SPX, IIS dan protocol yang lain.
2 Windows 2000 Sever Merupakan sistem operasi yang dikembangkan dari
windows NT dengan penambahan active directory
yang digunakan untuk melakukan proses
manajemen pengguna yang terhubung dalam
jaringan. Windows 2000 juga lebih mudah
15
instalasinya dibandingkan windows NT.
3 Windows Server 2003 Merupakan pengembangan dari versi sebelumnya
dengan menambahkan fasilitas seperti Active
directory dengan framework yang mudah
melakukan proses integrasi antara program yang
digunakan dalam jaringan, back up file dalam
jaringan, dan sistem recovery yang dapat
memperbaiki sistem operasi yang terhubung
jaringan secara otomatis.
4 Novell Netware Merupakan sistem operasi yang dikembangkan oleh
Novell yang menggunakan sistem corporativ
multitasking yang mampu menjalankan beberapa
layanan dalam sebuah komputer.
5 Mac OS merupakan sistem operasi yang khusu digunakan
untuk komputer product Apple yang memunyai
stabilitas yang tinggi untuk komputer server.
Beberapa fasilitas lyang disediakan oleh MAC OS
antara lain : berbagi printer dan file, service
windows, manajemen workgroup.
6 Linux merupakan sistem operasi yang tidak berbayar
sehingga kebanyakan orang lebih banyak
menggunakan sistem operasi ini. kelebihan sistem
operasi linux dapat bertahan lama tanpa harus
16
melakukan booting dalam waktu berhari-hari dan
lebih aman dari serangan virus.
Sumber : http://www.teorikomputer.com/2012/12/sistem-operasi-server.html
Penulis juga akan menjelaskan tentang mesin virtual untuk menjadikan dasar
pokok pembahasan yang nantinya akan penulis bahas pada penulisan skripsi ini.
Mesin virtual pada mulanya didefinisikan oleh Gerard J. Popek dan Robert P.
Goldberg pada tahun 1974 sebagai sebuah duplikat yang efisien dan terisolasi dari
suatu mesin asli. Pada masa sekarang ini, mesin-mesin virtual dapat
mensimulasikan perangkat keras walaupun tidak ada perangkat keras aslinya sama
sekali.
Contoh, program yang ditulis dalam bahasa Java akan dilayani oleh Java
Virtual Machine (JVM) dengan cara memberikan perintah-perintah yang
dimengerti JVM yang selanjutnya akan memberikan hasil yang diharapkan.
Dengan memberikan layanan seperti ini kepada program tersebut, perangkat lunak
JVM ini berlaku sebagai sebuah "mesin virtual", sehingga program tidak lagi
perlu untuk mengakses langsung melalui sistem operasi ataupun perangkat keras
yang sangat bervariasi dan memerlukan pemrograman masing-masing secara
spesifik. Mesin virtual terdiri dari dua kategori besar, dipisahkan menurut cara
penggunaan dan tingkat keterhubungannya dengan mesin-mesin aslinya. Sebuah
mesin virtual sistem adalah perangkat yang berupa platform sistem yang lengkap
dan dapat menjalankan sebuah sistem operasi yang lengkap pula. Sebaliknya,
mesin virtual proses didesain untuk menjalankan sebuah program komputer
tertentu (tunggal), yang berarti mesin virtual ini mendukung proses tertentu juga.
17
Dasar logika dari konsep mesin virtual atau virtual machine adalah dengan
menggunakan pendekatan lapisan-lapisan (layers) dari sistem komputer. Sistem
komputer dibangun atas lapisan-lapisan. Urutan lapisannya mulai dari lapisan
terendah sampai lapisan teratas adalah sebagai berikut:
a. Perangkat keras
b. Kernel
c. Sistem program Teknologi virtual machine memiliki banyak kegunaan seperti
memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem,
dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting
dari teknologi VM adalah integrasi lintas platform.
Beberapa penerapan lainnya yang penting adalah:
a. Konsolidasi server
Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit
sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi
tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut
memerlukan sistem operasi yang berbeda-beda.
b. Otomasi dan konsolidasi lingkungan pengembangan dan testing
Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini
memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut
secara fisik.
18
c. Menjalankan perangkat lunak terdahulu
Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem
yang lebih baru.
d. Memudahkan recovery system
Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang
memerlukan portabilitas dan fleksibilitas antar platform.
e. Demonstrasi perangkat lunak
Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat
disediakan secara cepat.
VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya,
yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga
tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang
sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika
terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan
mengubah komponen lainnya.
Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine
(VM). Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual.
Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan
diimplementasikan pada perangkat lunak.
a) Sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut:
Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin
mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat
19
mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk
mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk
menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan
disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya
penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian,
pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan
perangkat keras yang mendasari.
b) Pengimplementasian sulit.
Meski konsep VM cukup baik, namun VM sulit diimplementasikan.
Adapula SSH yang nantinya penulis gunakan sebai media remote antara client dan
server atau antara vitual server dan server. SSH adalah akronim dari Secure Shell
yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk
melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam
konsepnya penggunaan SSH ini harus di dukung oleh server maupun perangkat
atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki
SSH server dari sisi komputer server dan SSH klien untuk komputer penerima
(klien). Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp, dan
rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam
melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh
berbagainetwork admin di berbagai belahan dunia untuk mengontrol web dan
jenis jaringan lainnya seperti WAN. Fungsi SSH ini sebenarnya adalah dibuat
untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap
20
pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah
rlogin, TELNET dan protokol rsh.
Tidak hanya system operasi dan software saja dalam dasar dasar sebuah
jaringn ada juga hardware utama dan hardware penunjang jaringan yang nantinya
berjalan, perangkat-perangkat tersebut antara lain:
1. Server
Server merupakan pusat kontrol dari jaringan komputer. Server berfungsi
untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer.
Server akan melayani seluruh client atau workstation yang terhubung ke
jaringan. Sistem operasi yang digunakan pada server adalah sistem operasi yang
khusus yang dapat memberikan layanan bagi workstation.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.4 Server
2. Workstation
Workstation adalah komputer yang terhubung dengan sebuah LAN. Semua
komputer yang terhubung dengan jaringan dapat dikatakan sebagai
21
workstation. Komputer ini yang melakukan akses ke server guna mendapat
layanan yang telah disediakan oleh server.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.5 Workstation
3. Network Interface Card
Network Interface Card (NIC) adalah expansion board yang digunakan
supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC
dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut
dengan LAN card. Contoh sebuah LAN Card seperti diperlihatkan pada Gambar
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.6 NIC
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni
sebagai berikut:
22
a) 10 Mbit/detik, yang sering disebut sebagai Ethernet, standar yang
digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF.
b) 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet. Standar yang
digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX.
c) 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit
Ethernet, standar yang digunakan: 1000BaseCX, 1000BaseLX,
1000BaseSX, 1000BaseT.
d) 10000 Mbit/detik atau 10 Gbit/detik, biasa disebut TenGig.
4. Kabel Jaringan
Kabel adalah saluran yang menghubungkan antara dua workstation atau lebih.
Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber
optic, dan Twised Pair
Kabel coaxial hanya memiliki satu konduktor yang berada di pusat kabel.
Kabel ini memiliki lapisan plastik yang berfungsi untuk pembatas konduktor
dengan anyaman kabel yang ada pada lapisan berikutnya. Kabel coaxial
memiliki kecepatan transfer sampai 10 Mbps. Kabel coaxial sering digunakan
untuk kabel TV, ARCnet, thick ethernet dan thin ethernet. Thick coaxial /
10Base5 / RG-8 sering digunakan untuk backbone, untuk instalasi jaringan antar
gedung. Kabel ini secara fisik berat dan tidak fleksibel, namun ia mampu
menjangkau jarak 500m bahkan lebih. Thin coaxial / 10Base2 / RG-58 /
cheapernet sering digunakan untuk jaringan antar workstation. Kabel ini secara
fisik lebih mudah ditangani daripada RG-8 karena lebih fleksibel dan ringan.
Thick coax mempunyai diameter rata-rata 12mm sedangkan thin coaxial
mempunyai diameter rata-rata berkisar 5mm. Setiap perangkat dihubungkan
23
dengan BNC Tconnector. Kabel fiber optik memiliki inti kaca yang dilindungi
oleh beberapa apisan pelindung. Pengiriman data pada kabel ini menggunakan
sinar. Kabel fiber optik memiliki jarak yang lebih jauh daripada twisted pair dan
coaxial. Kabel ini juga memiliki kecepatan transfer data yang lebih baik dalam
pengiriman data, yaitu mencapai 155Mbps. Kabel jenis coaxial saat ini sudah
jarang digunakan.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.7 Coaxial
Kabel Fiber Optic memiliki dua tipe, yaitu single mode dan multi mode.
Tipe kabel single mode memiliki diameter core 9micron, sedangkan kabel multi
mode memiliki diameter core sebesar 62,5micron. Kabel fiber optik mulai banyak
digunakan karena kemampuan transfer data yang lebih besar, serta jangkauan
kabel yang cukup jauh.
24
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.8 Fiber Optic
Kabel twisted pair, kabel yang biasa digunakan untuk jaringan lokal,
secara umum dibagi menjadi 2 tipe, Shielded Twisted Pair (STP) dan Unshielded
Twisted Pair (UTP). Sepasang kabel yang di-twist (pilin), yang jumlah
pasangannya dapat terdiri dari dua, empat atau lebih. Fungsi twist bertujuan untuk
mengurangi interferensi elektromagnetik terhadap kabel lain atau terhadap
sumber eksternal. Kecepatan transfer data yang dapat dilayani sampai 10Mbps.
Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, tipe
UTP adalah tipe yang sering digunakan pada jaringan LAN. UTP memiliki 4
pasang kabel terpilin (8 buah kabel) dan hanya 4 buah kabel yang digunakan
dalam jaringan. Perangkat yang berkenaan dengan penggunaan jenis kabel ini
adalah konektor RJ45 dan Hub/Switch.
25
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.9 Twisted Pair
5. Hub dan Switch
Switch adalah perangkat yang juga berfungsi untuk menghubungkan multiple
komputer. Switch secara fisik sama dengan hub tetapi logikalnya sama dengan
barisan brigde. Peningkatan kecerdasan dibandingkan hub, yaitu memiliki
kemampuan penyimpanan terhadap alamat MAC (Medium Access Control) atau
pada link layer model OSI sehingga hanya mengirimkan data pada port yang
dituju (unicast). Hal ini berbeda dengan hub yang mengirimkan data ke semua
port (broadcast). Proses kerjanya adalah apabila paket data datang, header dicek
untuk menentukan di segment mana tujuan paket datanya. Kemudian data
akan dikirim kembali (forwaded) ke segment tujuan tersebut.
Unmanaged Switch, merupakan tipe pilihan termurah dan biasanya digunakan
di kantor atau bisnis kecil dan rumahan. Switch Jaringan Komputer ini melakukan
fungsi dasar mengelola lalu lintas data antara printer atau periperal dengan satu
komputer atau lebih. Tipe switch ini tidak dapat kita kelola layaknya manageable
switch yang memiliki fitur tambahan dalam pengaplikasiannya, seperti fungsi
VLAN.
26
Managed Switch menawarkan keunggulan yang lebih dengan memiliki User
Interface atau menawarkan perangkat lunak yang memungkinkan pengguna untuk
melakukan konfigurasi pada switch. Keunggulan yang ditawarkan ole jenis
switch ini adalah dapat melakukan segmentasi pada jaringan dengan konsep
VLAN yang bermanfaat untuk memberikan kemanan lebih pada sebuah jaringan,
Memudahkan pengguna untuk melakukan pemantauan dan pemeliharaan network
traffic.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.10 Switch
6. Router
Router adalah perangkat yang berfungsi menghubungkan suatu LAN ke
suatu internetworking/WAN dan mengelola penyaluran lalu-lintas data di
dalamnya. Router akan menentukan jalur terbaik untuk komunikasi data.
Router bekerja pada layer network dari model OSI untuk memindahkan paket-
paket antar jaringan menggunakan alamat logikanya. Router memliki tabel
routing yang melakukan pencatatan terhadap semua alamat jaringan yang
diketahui dan lintasan yang mungkin dilalui serta waktu tempuhnya. Router
bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol yang
routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat
protocol independent.
27
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.11 Router
7. Repeater
Repeater bekerja pada level physical layer dalam model jaringan OSI.
Repeater bertugas meregenerasi atau memperkuat sinyal-sinyal yang masuk. Pada
ethernet kualitas transmisi data hanya dapat bertahan dalam range waktu dan
jangkauan terbatas, yang selanjutnya mengalami degradasi. Repeater akan
berusaha mempertahankan integritas sinyal dan mencegah degradasi sampai
paket-paket data menuju tujuan. Kelemahan repeater yaitu tidak dapat
melakukan filter traffic jaringan. Data (bit) yang masuk ke salah satu port
dikirim ke luar melalui semua port. Dengan demikian data akan tersebar ke
segmen-segmen LAN tanpa memperhitungkan apakah data tersebut
dibutuhkan atau tidak.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.12 Repeater
28
8. Modem
Modem adalah sebuah device yang digunakan sebagai penghubung dari
sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service Provider /
ISP). Salah satu modem yang dipakai untuk koneksi ke internet ialah modem
ADSL. Modem ini biasanya digunakan oleh ISP.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67
Gambar II.13 Modem
2.3 Topologi Jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu
dengan komputer lainnya sehingga membentuk jaringan. Ada beberapa macam
topologi yang umum digunakan saat ini, yaitu topologi bus, token-ring, star, dan
tree.
29
1. Topologi Bus
Sumber : Pribadi
Gambar II.14 Topologi BUS
Pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di
mana seluruh workstation dan server dihubungkan. Keunggulan topologi bus
adalah pengembangan jaringan atau penambahan workstation baru dapat
dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari
topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka
keseluruhan jaringan akan mengalami gangguan.
2. Topologi Ring
Sumber : Pribadi
Gambar II.15 Topologi Ring
30
Pada topologi ring, semua workstation dan server dihubungkan sehingga
terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server
akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,
bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak
informasi akan dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam
jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam
jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan
akan terganggu. Keunggulan topologi ring adalah tidak terjadinya collision atau
tabrakan pengiriman data seperti pada topologi bus, karena hanya satu node dapat
mengirimkan data pada suatu saat.
3. Topologi Star
Sumber : Pribadi
Gambar II.16 Topologi Star
Pada topologi star, masing-masing workstation dihubungkan secara
langsung ke server atau hub. Keunggulan dari topologi star adalah dengan adanya
kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar
jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan
31
unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di suatu jalur
kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation
yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami
gangguan. Kelemahan dari topologi star adalah kebutuhan kabel yang lebih
besar dibandingkan dengan topologi lainnya.
2.4 IP Address
IP Adress merupakan deretan bilangan biner di antara 32 bit hingga 128
bit yang dipakai sebagai media untuk mengidentifikasi untuk setiap perangkat
komputer yang terhubung pada jaringan komputer (intranet / internet). Bilangan
biner 32 bit dipakai untuk setiap IP Address versi IPv4, sedangkan bilangan biner
128 bit digunakan untuk setiap versi IP Address IPv6.
IP Address nantinya akan berguna sebagai data identifikasi setiap device
(komputer dan perangkat lainnya) yang terhubung ke jaringan komputer yang
memanfaatkan internet protocol sebagai media penghubungnya.
IP addres juga memiliki beberapa fungsi yang berbeda, antaralain sebagai berikut:
1. Alat Identifikasi Host atau antar muka pada jaringan computer
Fungsi IP Address yang pertama adalah sebagai alat identifikasi host ataupun
antar muka jaringan komputer. Jika diilustrasikan seperti kehidupan nyata, maka
IP Address berfungsi sebagai nama ataupun identitas seseorang. Dalam hal ini,
seperti halnya nama, setiap komputer memiliki IP Address yang unik da berbeda
antara datu dengan yang lainnya (yang terkoneksi pada satu jaringan komputer).
32
2. Alamat Lokasi Jaringan
Fungsi IP Address yang kedua adalah sebagai penunjuk alamat lokasi
jaringan. Jika kita ilustrasikan kembali dalam kehidupan nyata, maka IP address
dapat diilustrasikan sebagai penunjukkan alamat rumah tempat tinggal seseorang.
IP Address akan menunjukkan lokasi keberadaan sebuah komputer, berasal dari
daerah mana, ataupun negara mana. Dalam hal ini, seperti halnya dalam
kehidupan nyata, ada rute / jalan yang harus ditempuh agar data yang diinginkan
bisa sampai ke komputer yang ingin dituju.
Untuk memudahkan dalam pembagiannya maka IP address dibagi-bagi ke
dalam kelas-kelas yang berbeda, yaitu sebagai berikut.
1. Kelas A
IP Address kelas A digunakan untuk sedikit jaringan dengan jumlah host
yang sangat banyak. IP Address kelas ini biasanya digunakan untuk jaringan-
jaringan komputer yang tidak terlalu padat lalu lintas trafictnya.
Format :
0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
Bit pertama : 0
NetworkID : 8 bit
HostID : 24 bit
Oktat pertama : 0 – 127
Jumlah network : 126 (untuk 0 dan 127 dicadangkan)
Rentang IP : 1.x.x.x – 126.x.x.x
Jumlah IP address : 16.777.214
33
Contoh: IP address 120.31.45.18
Maka : NetworkID = 120, HostID = 31.45.18
Jadi, IP diatas mempunyai host dengan nomor 31.45.18 pada jaringan 120.
2. Kelas B
IP Address kelas B digunakan pada jaringan yang berukuran sedikit lebih
besar / sedang dari IP Address kelas A. Network IP kelas B biasanya mampu
menampung sekitar 65.000 an host.
Format :
10NNNNNN. NNNNNNNN.HHHHHHHH.HHHHHHHH
Bit pertama : 10
NetworkID : 16 bit
HostID : 16 bit
Oktat pertama : 128 – 191
Jumlah network : 16.384
Rentang IP : 128.1.x.x – 191.255.x.x
Jumlah IP address : 65.534
Contoh: IP address 150.70.60.56
Maka : NetworkID = 150.70, HostID = 60.56
Jadi, IP diatas mempunyai host dengan nomor 60.56 pada jaringan 150.70.
3. Kelas C
IP Address kelas C memiliki kemampuan yang paling besar dibandingkan
dengan dua kelas yang sebelumnya. IP Address kelas ini mampu dibentuk oleh
lebih dari 2 juta network.
Format :
34
110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH
Bit pertama : 110
NetworkID : 24 bit
HostID : 8 bit
Oktat pertama : 192 – 223
Jumlah network : 2.097.152
Rentang IP : 192.0.0.x – 223.255.225.x
Jumlah IP address : 254
Contoh: IP address 192.168.1.1
Maka : NetworkID = 192.168.1, HostID = 1
Jadi, IP diatas mempunyai host dengan nomor 1 pada jaringan 192.168.1.1.
35
Tabel II.2Jumlah networkID dan hostID
Kelas Antara Jumlah Jaringan Jumlah Host Jaringan
A 1 sampai 126 126 16.777.214
B 128 sampai 191 16.384 65.534
C 192 sampai 223 2.097.152 254
Tabel II.3Rentang IP address untuk setiap kelas
Kelas Alamat Awal Alamat Akhir
A xxx.0.0.1 xxx.255.255.255
B xxx.xxx.0.1 xxx.xxx.255.255
C xxx.xxx.xxx.1 xxx.xxx.xxx.255
BAB III
ANALISA JARINGAN BERJALAN
3.1. Tinjauan Perusahaan
3.1.1. Sejarah Perusahaan
PT. Megah Surya Persada merupakan perusahan yang bergerak dibidang
penjualan GPS yang digunakan untuk sebuah kapal laut, perusahaan ini mulanya
didirikan hanya sebagai distributor untuk memasarkan dan menjual GPS-GPS
kapal laut dari merek-merek lain, namun seiring dengan berjalannya waktu
akhirnya mereka memutuskan untuk memproduksi GPS dan menjualnya sendiri.
Dengan mendesain dan membuat sebuah Junction Box perusahaan ini berhasil
berjalan dengan baik dengan menfaatkan teknologi satelit dari Inmarsat.
3.1.2. Struktur Organisasi dan Fungsi
Berikut adalah susunan para staf dan karyawan yang diperbolehkan untuk
di catat oleh penulis dari hasil wawancara di perusahaan tersebut:
36
37
Sumber : PT. Megah Surya Persada
Gambar III.1 Struktur Organisasi PT.Megah Surya Persada
Ang Sakiman
Direktur
Chairul Ayub
Marketing Manager
Heribertus
Manager IT
Arif Wijaya
General Manager
Fielin
Manager Accouting
Maulana
Staf IT
Willy
Staf IT
Imam
Teknisi Pemasangan Alat
Dani
Teknisi Pemasangan Alat
Susi
Accounting
Kartika
Adm
Iyap
Teknisi Pemasngan Alat
38
3.2 Manajemen Jaringan
Pada perusahaan PT. Megah Surya Persada yang penulis datangi,
perusahaan tersebut menerapkan konsep jaringan wireless infrastruktur dengan
menggunakan topologi star. Hanya sedikit pc dekstop yang berada di perusahaan
ini, rata-rata aktifitas perusahaan menggunakan sebuah pc laptop atau notebook,
pc dekstop yang berada di perusahaan ini menggunakan hardware tambahan
seperti hub atau switch untuk dapat terkoneksi dengan akses point. Dari hasil
wawancara yang penulis lakukan PT. Megah Surya Persada menggunakan
topologi infrastruktur dengan tujuan keamanan dari tindak peretasan, serta
kemudahan dalam perawatan alat dan pengecekan apabila terjadi masalah.
3.2.1 Topologi Jaringan
PT. Megah Surya Persada menggunakan topologi star sebagai topologi
dasar yang di gunakan oleh jaringan wireless infrastrukur. Seperti namanya,
topologi star terlihat seperti bintang, karena komputer-komputer yang terhubung
berpusat pada satu titik, dalam jaringan wireless komputer berpusat pada satu titik
ya itu modem wireless atau akses point.
Pada PT.Megah Surya Persada yang menerapkan jaringan infrastruktur ini
sangat terkesan praktis namun memiliki tingkat pengeluaran biaya yang tinggi,
mereka menggunakan beberapa modem wireless untuk satu kantor ini saja,
penulis merasa ini sangatlah tidak efisien dalam hal biaya, namun perusahaan
menerapkan kebijakan yang sangat ketat dalam penggunan internet sehingga hal
inipun bisa diatasi.
39
Sumber : Pribadi
Gambar III.2 Topologi Star pada Jaringan Wireless Infrastruktur.
Penulis sedikit mengilustrasikan sebuah gambaran topologi star pada
jaringan infrastruktur, terlihat di mana sebuah pc dekstop terhubung kesebuah hub
atau switch sedangkan hub atau switch tersebut terhubung ke modem wireless
yang nantinya menjadi pusat jaringan itu berjalan. Piranti wireless itu tidak hanya
terhubung pada pc dekstop saja, namun juga terhubung pada pc laptop yang
jumlah nya lebih banyak dari pc desktop yang berada di perusahan tersebut.
Berbeda dengan jaringan yang menggunakan kabel, wireless memiliki
SSID sebagai nama jaringan wireless tersebut, dengan adanya SSID maka
wireless itu dapat dikenali. Pada saat beberapa komputer terhubung dengan SSID
yang sama, maka terbentuklah sebuah jaringan infrastruktur.
40
3.2.2 Arsitektur Jaringan
Dari hasil pengelihatan penulis secara langsung struktur jaringan di
perusahaan ini termasuk kedalam jaringan hybrid, jaringan di sini memiliki piranti
wireless yang tidak hanya satu saja melainkan ada beberapa piranti yang
terhubung secara peer to peer serta adapula yang terhubung secara client server,
hal ini didukung dengan topologi star sehingga menjadikannya termasuk kedalam
jaringan hybrid.
Konsep jaringan hybrid saat ini sudah banyak dipergunakan, karena ada
beberapa manfaat yang akan didapatkan, sebagai contoh perangkat lain tidak perlu
takut mengalami ada nya gangguan apabila perangkat yang lainnya sedang
mengalami masalah. Ada pula beberapa keuntungaan yang akan penulis jelaskan
sebagai beikut:
1. Memiliki sifat yang fleksibel, karena jaringan hybrid ini dapat dibuat atau
dirancang dengan tujuan agar dapat diterapkan pada suatu lingkungan yang
berbeda sekalipun.
2. Meskipun hybrid mengkombinasikan pada konfigurasi yang berbeda, akan
tetapi hybrid masih dapat bekerja dengan baik dan sempurna yang dapat
dilakukan meski dengan lalu lintas jaringan yang berbeda sekalipun.
3. System jaringan yang sedang beroperasi tidak akan terganggu meskipun
terdapat masalah pada jaringan yang sedang mengalami gangguan.
Kelebihan-kelebihan yang terdapat pada peer to peer dan client server
menjadikan hybrid sebuah pilihan yang kini banyak di gunakan, dan dari apa
41
yang penulis pelajari hybrid menjadi penutup kekurang-kekurangan yang terdapat
pada peer to peer dan client server karena menggunakan konsep penggabungan
yang tepat apabila di terapkan dengan benar.
3.2.3. Skema Jaringan
Sumber : Pribadi
Gambar III.3 Skema Jaringan.
Sekema jaringan yang ada pada perusahaan ini bertumpu pada sebuah
server yang terdiri dari beberapa mesin virtual didalamnya, salah satu virtual
server yang ada melakukan akses remote langsung keserver pusat dan virtual
server lainnya melakukan tugas yang berbeda, seperti sebagai web server,
menjalankan sms gateway dan sebagai database perusahaan.
Pada cabang PT. Megah Surya Persada awalnya hanya terdapat satu buah
server, namun seiring berkembangnya kebutuhan server ini mengharuskan untuk
42
melakukan penambahan sebuah server untuk keperluan yang lainnya. Namun
karena mengingat kebutuhan pembangunan server fisik yang tidak sedikit
memakan biaya, pada akhirnya mereka membangun sebuah server virtual di
dalam sebuah server fisik. Hal yang dapat penulis ambil dari apa yang penulis
lihat antara lain:
1. Virtual Server sungguh-sungguh dapat bekerja layaknya server fisik.
2. Virtual Server yang dibuat memiliki kapasitas penampungan tergantung
dengan seberapa besar server fisik itu memiliki kapasitas penyimpanan baik
itu ROM maupun RAM.
3. Virtual server juga di gunakan sebagai perantara untuk melakukan remote ke
server pusat.
4. Peroses remote memanfaatkan OpenSSH server, ini harus terinstall di sever
utama sebagai target yang akan di remote ataupun di virtual server yang akan
melakukan remote yang bisa juga menggunakan ssh client.
5. Selama menggunakan virtual server, baik sebagai server maupun sebagai
perantara melakukan remote belum ada keluhan sampai saat ini, karena
virtual server dapat bekerja dengan baik apabila PC memenuhi spesifikasi
sesuai dengan kebutuhan virtual server yang akan di bangun.
6. Keamanan saat menggunakan virtual mesin juga sangat baik karena virtual
mesin meniadakan pembagian resources secara langsung, sehingga tidak ada
masalah proteksi dalam VM.
43
7. Bila di bandingkan dengan membangun server fisik membangun virtual
server tidak banyak memerlukan biaya, dengan catatan untuk keperluan apa
virtual server itu di buat, dan berapa alokasi memori yang nanti nya dapat di
gunakan oleh virtual server. Ini menunjukan bahwa server fisik juga harus
memiliki dukungan dengan spesifikasi yang sangat baik, seperti kapasitas
memori yang besar baik ROM dan RAM.
8. Kelancaran virtual mesin bergantung pada kelancaran server fisik, dimana
server fisik yang mengalami masalah gangguan hardware maka aktifitas
server virtual di dalamnya juga akan terganggu apabila server fisik sedang
mengalami perbaikan dan perawatan hardware.
Sejarah perkembangan mesin virtual merupakan sejarah yang panjang, pada
awalnya aplikasi mesin virtual digunakan hanya untuk melakukan pengetesan
sistem operasi oleh para pihak pengembang, lalu di instansi pendidikan virtual
mesin digunakan untuk pembelajaraan instalasi sistem operasi dan pembelajaran
pembangunan sebuah server. Namun saat ini virtual mesin sudah banyak
digunakan untuk penggunaan-penggunan yang lebih baik lagi seperti pembuatan
virtual server.
3.2.4. Keamanan Jaringan
Hal yang selalu menjadi pertanyaan umum dan pembahasan utama dari
sebuah jaringan komputer yaitu keamanan jaringan itu sendiri. Dari awal
teknologi jaringan berkembang sampai saat ini penulis menilai tidak ada jaringan
44
komputer yang memiliki tingkat keamanan sampai 100%, bahkan perusahaan
sekelas Google dan Facebook pun tidak hanya sekali diretas oleh seseorang. Hal
ini menunjukan bahwa keamanan seketat apapun pasti memiliki celah apapun itu
bentuknya, namun perusahaan tetap harus memberikan kemanan sekecil apapun
itu yang bisa mereka lakukan.
Dalam keamanan jaringan PT. Megah Surya Persada yang menggunakan wireless
infrastruktur, keamanan terdapat pada beberapa faktor seperti yang penulis kuip
berikut.
Menurut Rumalutur (2014:51) sebagai berikt:Keamanan Wireless LAN, terdapat beberapa faktor yang menentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker), ancaman (threats), potensi kelemahan (potential vulnera-bilities), aset yang beresiko (asset at risk), perlindungan yang ada (existing safeguard) dan perlindungan tambahan (additional control).
Kutipan di atas menjelaskan tenatang resiko keamanan dalam jaringan
wireless, namun hal seperti kutipan di atas terjadi karena masih menggunakan
konfigurasi wireless default bawaan vendor, tentu saja hal ini bisa diatasi dengan
melakukan pengkonfigurasian ulang.
Namun untuk keamanan dalam melakukan remote kesebuah server PT.
Megah Surya menggunakan ssh. Protokol ssh mendukung otentikasi terhadap
remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas
client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH
mendukung beberapa protocol enkripsi secret key untuk membantu memastikan
privacy dari keseluruhan komunikasi, yang dimulai dengan username atau
password awal. Algoritma enkripsi yang didukung oleh SSH di antaranya
TripleDES (Pengembangan dari DES oleh IBM), BlowFish (BRUCE
45
SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA
(The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi yang didukung
oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu
algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual
private connection pada application layer, mencakup interactive logon protocol
(ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal
SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH
pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang
digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp.
Di tambah lagi dengan sistem operasi yang dapat menunjang baik sebuah
keamanan data yang digunakan perusahaan ya itu ubuntu server, yang
menerapkan system super user di dalam nya, hal ini menambahkan tingkat
keamanan PT. Megah Surya Persada dimana tiap file memiliki hak akses atau
perizinan yang berbeda-beda, karena selain user yang memakai hak akses root
atau super user file tersebut tidak dapat dengan mudah untuk di hapus maupun di
rubah.
3.2.5. Hardware dan Software Jaringan
Beberapaa hardware dan software yang penulis dapatkan dari hasil riset
dan wawancara yang penulis lakukan saat itu:
46
Tabel III.1.
Hardware yang di Gunakan Dalam Jaringan Infrastruktur
No Perangkat Keras Jumlah
1 Server 1
2 Modem Bolt 4
3 TP-LINK (Router, switch, modem) 3
4 PC Dekstop 6
5 PC Laptop/Notebook 10
Sumber : PT. Megah Surya Persada
Tabel III.2.
Software yang Digunakan
No Perangkat Lunak
1 Virtual Box
2 PHP Virtual Box
3 Secure Shell/SSH/OpenSSH
4 SMS Gateway
5 Apache
6 MySQL/MariaDB
47
7 PHPMYAdmin
Sumber : PT. Megah Surya Persada.
3.3. Permasalahan Sistem Jaringan
Dari hasil riset yang penulis lakukan pada PT. Megah Surya Persada penulis
menemukan beberapa masalah sebagai berikut:
1. Tidak adanya manajemen file pada komputer karyawan di karenakan sistem
operasi yang berbeda antara komputer atau laptop yang digunakan karyawan
dan sistem operasi yang digunakan oleh server.
2. Banyaknya SSID dan host IP yang berbeda menyulitkan dalam melakukan
pertukaran data dari server ke komputer client.
3. Pertukaran data yang masih menggunakan alat penyimpanan berupa flashdisk
menyulitkan pengecekan data apabila data yang ingin dicek berada pada
divisi atau ruangan yang berbeda.
3.4. Alternatif Pemecahan Masalah
Dari masalah-masalah yang ada pada PT.Megah Surya Persada saat ini,
penulis memiliki alternatif pemecahan masalah sebagai berikut:
1. Melakukan pengkonfigurasian sharing file dari server ke client menggunakan
samba.
48
2. Memproteksi setiap direktori dengan user dan password.
3. Mengatur hak akses atau hak izin file dan direktori sesuai dengan kebutuhan
perusahaan.
4. Mensosialisasikan kepada karyawaan bagaimana nantinya cara mengakses
direktori sesuai dengan user dan password yang sudah dibuat.
BAB IV
RANCANGAN SISTEM JARINGAN USULAN
4.1. Manajemen Jaringan Usulan
Setelah penulis melakukan analisa sistem pada jaringan PT. Megah Surya
Persada, maka penulis mengusulkan melakukan pengggunaan samba pada server
data base untuk melakukan sharing data, dan dilakukan pengkonfigurasian hak
izin pada setiap direktori dan file untuk keamanan data.
Hal ini tentunya akan semakin memudahkan para karyawan dalam
melakukan pengcekan data yang sudah di input kedalam server, tentunya para
karyawan akan dapat mengakses dengan menggunakan user dan password yang
sudah disediakan pada setiap direktori, dan karyawan bertanggung jawab atas user
dan password yang mereka miliki masing-masing.
Namun untuk topologi jaringan tidak akan berubah sama sekali dan penulis
akan menggunakan topologi yang sama dengan perusahaan pada usulan yang
penulis ajukan. Nanti nya para karyawan yang memiliki hak untuk melakukan
pengecekan direktori akan dilakukan sosialisasi atau pengenalan tentang
bagaimana cara melakukan pengecekan, seperti yang akan penulis terangkan
sebagi berikut:
49
50
1. Para karyawan akan memasukan IP pada windows network sesuai dengan IP
server.
Gambar IV.1 Mengakses IP server pada Network Windows Explorer
2. Bagi karyawan atau divisi yang ingin membuat user dan direktori baru,
diharuskan mendaftarkan direktori dan user terlebih dahulu kepada staff IT
atau network administrator.
3. Setelah karyawan atau divisi memiliki user dan password sesuai dengan
direktori nya masing masing, para karyawan bisa langsung mengakses
direktorinya masing-masing.
4. Para karyawan hanya bisa melihat dan membaca isi file yang sudah di input
kedalam database, tanpa bisa melakukan perubahaan isi file, nama file, dan
menghapus file sesuai dengan kebijakan perusahaan nantinya.
5. Network administrator bertugas melakukan remote akses pada server data
base dengan bantuan ssh dan virtualbox agar server dapat terbaca dan
berjalan pada jaringan yang sama dengan client.
51
4.1.1. Topologi Jaringan
Desain topologi yang digunakan adalah topologi star dan tidak ada
perubahan dengan topologi jaringan yang berjalan pada PT. Megah Surya
Persada, untuk perangkat keras penulis memerlukan tambahan beberapa switch
untuk menghubungkan antar SSID atau wireless modem nanti nya.
Sumber : Pribadi
Gambar IV.2 Topologi Star pada Jaringan Wireles Infrastruktur.
52
4.1.2. Skema Jaringan
Sumber : Pribadi
Gambar IV.3 Topologi Star pada Jaringan Wireles Infrastruktur.
Pada skema jaringan usulan penulis mencoba menggambarkan simulasi
skema jaringan dengan menggunakan software visio. Penulis menggambar
simulasi dengan 3 buah ruangan yang memiliki akses point berbeda, pada gambar
diatas terlihat penulis melakukan pengkonfigurasian pembagian IP pada setiap
komputer dengan gateway dan host IP yang sama.
Pada gambar diatas terlihat akses point hanya terhubung dengan sebuah
switch yang nantinya dapat menghubungkan akses point tersebut terhadap
komputer client yang tidak menggunakan kartu jaringan wireless, sedangkan
untuk komputer yang menggunakan kartu jaringan wireless dan laptop dapat
terhubung langsung menggunakan wifi.
53
4.1.3. Keamaanan Jaringan
Tabel IV.1
Perbandingan WEP dan WPA.
Protokol Perbandingan
WEP
1. Menggunakan algoritma CR4 yang lemah.
2. Menggunakan CRC32 untuk integritas.
3. Network key bersifat statis.
4. Umum nya sudah di dukung oleh semua AP/Card/Driver.
WPA
1. Mengunakan PSK: RC4+Temporal key (TKIP).
2. Mengunakan RADIUS: RC4+Temporal key (TKIP).
3. Better ICV (MIC)
4. Umumnya telah didukung oleh AP/Card, namun butuh
upgrade.
5. Aplikasi, driver dan firmware.
WPA2
1. Menggunakan Algoritma enkripsi AES dan TKIP
2. Umumnya didukung oleh hardware baru (hardware keluaran
2003 atau yang lebih baru)
Sumber : Membangun Jaringan Komputer
54
Pada tabel di atas menunjukan sistem keamanan dari penggunaan wireless
LAN, hal ini juga dimanfaatkan oleh PT. Megah Surya Persada yang
menggunakan wireless LAN atu network infrastruktur, dimana PT. Megah Surya
Persada memanfaatkan teknologi WPA2.
Sistem kerja para staff IT di PT. Megah Surya Persada lebih banyak
menggunakan sistem kerja remote untuk melakukan pengecekan server,
perbaikan, dan hal lainnya yang berhubungan langsung dengan sistem kerja
server. PT. Megah Surya Persada melakukan remote dengan menggunakan ssh.
SSH menggunakan public-key cryptography untuk mengenkripsi
komunikasi antara dua host, demikian pula untuk autentikasi pemakai. SSH dapat
digunakan untuk login secara aman ke remote host atau menyalin data antar host,
sehingga ssh akan memperkecil terjadinya man-in-themiddle attacks (pembajakan
sesi).
Keamanan lainnya yang penulis dapatkan dari hasil analisa dan wawancara
adalah penggunaan ubuntu server, virus bukan lagi hal yang asing untuk kita
dengar, tentu saja saat ini semakin banyak virus pada komputer yang merepotkan
kita, seperti tipe beberapa virus yang penulis ketahui cukup merepotkan :
a. Virus yang melakukan peningkatan kinerja hardware atau membebani kinerja
hardware dengan size yang sangat besar, sehingga kinerja hardware menjadi
terganggu.
b. Virus yang melakukan pengenkripsian pada file-file yang terinfeksi, sehingga
pemilik file tidak dapat membuka file tersebut, virus dengan jenis seperti ini
55
yang penulis ketahui belum bisa di atasi dengan antivirus yang beredar di
pasaran saat ini, virus seperti ini ditujukan agar pihak yang terinfeksi mau
membayar sejumlah uang untuk mengembalikan datanya yang sudah
terenkripsi pada si penyebar virus, seperti halnya virus ransomware.
Virus dengan jenis-jenis seperti diatas biasanya mebutuhkan izin akses
atau penyamaran menggunakan extensi file tertentu, dengan menggunakan
sistem operasi linux perizinan harus dilakukan oleh user root dan tidak
dilakukan secara otomatis baik itu file data maupun aplikasi, sehingga virus
yang seharusnya dapat berjalan dengan konsep autorun tidak dapat berjalan
dengan baik di sistem operasi ini.
4.1.4. Rancangan Aplikasi
Untuk menjalankan sebuah virtual server tentu saja hal yang kita butuhkan
adalah software mesin virtual itu sendiri. Penulis menggunakan software dari
Oracle yang bernama VirtualBox.
1. Ini merupakan tampilan VirtualBox yang sudah di install.
Gambar IV.4 Tampilan aplikasi VirtualBox
56
2. Untuk membuat sebuah mesin virtual baru, didalamnya sudah tersedia
tombol-tombol yang akan mempermudah user dalam penggunaan aplikasi
virtualbox ini, adapula tombol penyetingan yang berfungsi untuk mengatur
virtualserver yang kita buat, baik itu ram, harddisk drive, port, dan
jaringan.
Gambar IV.5 Tombol Setting pada VirtualBox.
3. Berikut ini merupakan penyetingan network pada virtualbox, disini penulis
melakukan penyetingan adaptor 1 yang nanti nya terhubung sebagai eth0
sebagai host-only, dalam mode ini dapat di artikan atau dianggap sebagai
gabungan dari mode Bridged dan mode Internal network. OS guest dapat
mengakses OS host dan sebaliknya OS host juga dapat mengakes OS
guest. OS host dan guest yang menggunakan mode jaringan host-only
adapter secara langsung mereka berdua akan berada dalam satu jaringan
yang sama dengan menggunakan Ethernet berbasis software. Penyetingan
57
dapat di gunakan dalam beberapa adaptor sesuai dengan jumah adptor
yang kita butuhkan dan kita gunakan dalam server yang kita buat nantinya.
Gambar IV.6 Penyettingan adaptor pada VirtualBox.
4. Setelah penyetingan selesai, penulis bisa langsung melakukan
penginstallan server pada mesin virtual yang sudah di buat. Penulis
menggunakan Ubuntu Server versi 14.04.4 LTS sebagi server yang akan di
gunakan kali ini.
58
Gambar IV.7 Tampilan Login Ubuntu Server 14.04.4 LTS.
5. Pada gambar IV.7 terlihat ubuntu server yang sudah terinstall, dan penulis
bisa langsung melakukan login pada server sesuai dengan user name dan
password yang penulis but saat proses penginstallan.
6. Untuk melakukan remote, sharing file dan direktori tentunya penulis akan
melakukan penginstallan samba dan open SSH pada server yang kini
sudah terinstall, dengan perintah :
a. Samba : sudo apt-get install samba.
b. OpenSSH : sudo apt-get install openssh-server nmap.
59
7. Setelah selesai melakukan penginstallan aplikasi-aplikasi yang dibutuhkan,
sekarang penulis sudah bisa langsung melakukan penyettingan direktori
yang akan dishare dan melakukan pembuatan user dan password sesuai
dengan kebutuhan.
8. Penulis akan melakukan pengkonfigurasian pada samba dengan perintah
sudo nano /etc/samba/smb.conf.
Gambar IV.8 Konfigurasi samba.
9. IP pada server dan client yang penulis buat bersifat statis sehingga penulis
harus melakukan penyetingan IP terlebih dahulu. Sesuaikan IP server dan
client. Setelah penyetingan IP selesai, penulis akan melakukan restart
pada network.
60
Gambar IV.9 IP pada Server.
Gmbar IV.10 IP pada Komputer Client
10. Untuk memastikan IP satu sama lain penulis akan melakukan ping pada
masing-masing IP.
61
Gambar IV.11 Client berhasil melakukan ping ke ip server.
11. Untuk dapat mengkses direktori yang sudah dibuat pada
pengkonfigurasiaan samba, penulis memasukan IP server pada kolom
windows explorer dibagian network.
Gambar IV.12 Pengujian sharing direktory.
62
Jika berhasil, direktori yang sudah dikonfigurasi kedalam samba akan muncul
seperti gambar diatas.
4.2. Pengujian Jaringan
Pengujian jaringan sebagai berikut :
4.2.1. Pengujian Jaringan Awal
Pada pengujian jaringan awal ini penulis mencoba melakukan koneksi
kesalah satu direktori saat belum dilakukan konfigurasi user pada samba, hasilnya
penulis gagal dalam melakukan login kedirektori tersebut.
Gambar IV.13 Saat Gagal melakukan masuk ke direktori.
63
Hal ini dikarenakan direktori yang berada di database belum diberi hak
izin user dan group yang sudah dibuat sebelum nya, sehingga saat melakukaan
login username dan password ditolak.
4.2.2. Pengujian Jaringan Akhir
Pada pengujian jaringan akhir ini penulis mencoba melakukan penyetingan
username dan password agar terkoneksi pada direktori yang akan di share. User
yang sudah di buat dimasukan kedalam satu buah group untuk
mengelompokannya agar lebih rapih.
Gambar IV.14 User yang sudah tergabung dengan group.
64
Seperti pada gambar IV.14 user sudah tergabung di dalam sebuah group,
dan selanjutnya penulis melakukan penyetingan direktori agar direktori memiliki
hak akses atas user dan group yang sudah ada.
Gambar IV.15 Direktori pada database.
Pada gambar IV.15 direktori sudah dilakukan pengubahan hak akses
sehingga pada contoh direktori dk atau direktori Data Kapal terisi atas hak user
128b01 dan group nuri18 dengan password yang penulis buat yaitu 128b01 sama
seperti username nya.
65
Penulis akan melakukan login ulang dengan username dan password yang
sudah ada pada direktori dk ya itu:
Username : 128b01
Password : 128b01
Gambar IV.16 Login ke Direktori dk.
66
Gambar IV.17 Di dalam Direktori Data Kapal.
Dari hasil pengujian di atas dapat dilihat penulis berhasil login pada
direktori dk, kini direktori dk sudah siap digunakan untuk melakukan sharing
data, untuk melakukan sharing pada direktori lain lakukan pengkonfigurasian
seperti yang sudah penulis lakukan dengan membuat user atau group baru sesuai
kebutuhan, atau menggunakan user dan group yang sudah ada.
BAB V
PENUTUP
5.1. Kesimpulan
Setelah mempelajari dan menganalisa jaringan di PT. Megah Surya Persada maka
penulis dapat mengambil kesimpulan:
1. Dengan memberikan usulan melakukan konsep sharing file menggunakan
samba, diharapkan dapat memenuhi kebutuhan pengecekan file yang
menjadi permasalahan yang ada pada perusahaan saat ini.
2. Dengan di terapkannya penggunan ssh maka hal ini dapat mempermudah
pengecekan server dimanapun dengan syarat pc yang akan melakukan
remote terkoneksi dengan internet.
3. Untuk mencapai semua aspek tersebut maka perlu diperhatikan beberapa
hal yang penting yaitu, untuk penggunaan ssh, server dan client harus
sama-sama terinstall ssh, dan untuk melakukan sharing, pada pc client
harus diberi hak akses agar dapat melakukan sharing file dan folder,
sehingga direktori yang di share oleh server dapat di akses oleh client.
67
68
5.2. Saran
Untuk lebih baik lagi penulis menyarankan beberapa hal yang harus pimpinan unit
kerja PT. Megah Surya Persada. Adapun saran dari penulis adalah:
1. Aspek Manajerial.
Pada aspek ini penulis menyarankan kepada divisi IT untuk selalu
mengecek hak akses setiap direktori yang ada, hal ini bertujuan apabila
ada salah satu file yang luput dari pemeriksaan sehingga client dapat
merubah isi file yang sudah masuk kedalam database.
2. Mengawasi setiap file yang masuk kedalam server, baik dari tanggal, nama
file, maupun isi file, tujuan nya agar tidak terdapat file backdoor yang
masuk ke dalam server, sehingga server rentan akan pencurian dan
perusakan data.