Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOSTM (Study kasus : Badan Narkotika Nasional)
Oleh
Oleh : Nanang Khaerul Anwar 105091002809
PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010
Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOSTM (Studi Kasus: Badan Narkotika Nasional)
Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Pada Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Nanang Khaerul Anwar 105091002809
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M / 1431 H
Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOSTM (Studi Kasus: Badan Narkotika Nasional)
Skripsi Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Jurusan Teknik Informatika
Oleh : Nanang Khaerul Anwar 105091002809
Menyetujui, Pembimbing I
Pembimbing II
Herlino Nanang, MT
Wahyudi, MT
Nip. 197312092005011002
NIP. 197609042009101001
Mengetahui, Ketua Program Studi Teknik Informatika
Yusuf Durachman, MIT NIP. 197105222006041002
PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENARBENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, Oktober 2010
Nanang Khaerul Anwar 105091002809
ABSTRAK
Nanang Khaerul Anwar – 105091002809 Analisis dan Perancangan
Manajemen Jaringan dengan Menggunakan
Mikrotik RouterOSTM
(Study kasus : Badan Narkotika Nasional). Dibimbing oleh Herlino Nanang, MT dan Wahyudi, MT.
Perancangan Manajemen Jaringan berbasis Mikrotik RouterOSTM Study Kasus Badan Narkotika Nasional (BNN). Dengan semakin berkembangnya Instansi/lembaga maka akan semakin kompleks juga kebutuhan dalam manajemen jaringan Komputer. Salah satu manajemen yang cukup penting yaitu manajemen pada Router. Untuk manajemen Router agar sesuai dengan kebutuhan yang berkembang dalam sebuah Instansi/lembaga maka perlu dilakukan pengaturan secara coding/script yang cukup rumit. Badan Narkotika Nasional adalah sebuah Instansi /lembaga yang mengurusi masalah pencegahan, peredaran dan penyuluhan tentang NARKOBA. Dalam proses perkembangannya khususnya dalam bidang jaringan Komputer membutuhkan konfigurasi yang selalu Update. Dengan system Router Mikrotik kebutuhan akan konfigurasi jaringan akan semakin User friendly. Tanpa meninggalkan system keamanan. Dengan menggunakan Mikrotik RouterOSTM kita dapat mengatur konfigurasi router dengan menggunakan Graphic User Interface (GUI) melalui fasilitas Winbox sehingga lebih User friendly. Selain itu Mikrotik juga mempunyai fasilitas router, manajemen Bandwidth dan firewall yang kesemua itu dapat kita atur sesuai dengan kebutuhan pada jaringan komputer BNN. Metode pengembangan system yang penulis gunakan dalam menyusun laporan ini yaitu metode Network Development Life Cycle (NDLC) karena sesuai dengan pokok bahasan yaitu konfigurasi jaringan komputer yang berkelanjutan yang mencakup tahap Analisis, Design, Simulation Prototype, Implementation, Monitoring dan Managemen. Berdasarkan monitoring yang dihasilkan, konfigurasi Mikrotik yang penulis lakukan telah memenuhi kebutuhan yang ada pada Badan Narkotika Nasional seperti terlihat pada BAB IV sub bab 4.2.5. Kata Kunci: Mikroti k RouterOS, Manajemen Jaringan, NDLC.
KATA PENGANTAR
Assalamu’alaikum Wr.Wb Segala puji syukur kami panjatkan kehadirat Allah SWT atas segala rahmat dan karunia-Nya sehingga skripsi ini dapat selesai sebagaimana mestinya. Shalawat dan salam kepada Rasulullah Muhammad SAW, keluarga, sahabat dan para pengikutnya hingga akhir zaman nanti. Rasul yang melalui perjuangan dan keikhlasannya membuat kita bisa memiliki agama yang sempurna ini. Semoga kita bisa menjadi pengikutnya yang setia sampai akhir hayat. Dengan selesainya peneliti laporan skripsi ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu, karena tanpa bantuan, petunjuk, bimbingan dan saran-saran mungkin peneliti tidak akan dapat menyusun laporan ini. Pada kesempatan ini, peneliti ingin mengucapkan terima kasih yang sebesar-besarnya kepada : 1.
Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
2.
Bapak Yusuf Durachman, M.IT selaku Ketua Program Studi Teknik Informatika.
3.
Bapak Herlino Nanang, MT selaku pembimbing I skripsi dan Bapak Wahyudi, MT selaku pembimbing II yang telah banyak memberikan bimbingan dan arahan guna terwujudnya laporan skripsi ini.
4.
Bapak Kabid Jaringan Badan Narkotika Nasional Bpk. Mufti Jusnir yang telah memberikan izin untuk penelitian saya dan telah banyak memberikan masukan-masukan yang bermanfaat dalam penelitian ini
5.
Ibunda HJ.Sapuri, dan ayahanda H.Abdul Rosyid, Bpk Lurah Syamsul (Kakak) yang banyak memberikan notivasi berupa smangat dan materi dan saudara-saudara lainnya yang begitu banyak memberikan do’a, motivasi dan dukungan, baik material maupun spiritual serta mengingatkan untuk secepatnya menyelesaikan studi.
6.
Semua teman-teman kelas Teknik Informatika A 2005 dan anak kosan, Billy, Zein, Andi, iam, rini, ando, dan terspesial Roofina Dewi Aisyah. Dalam penulisan laporan skripsi ini peneliti menyadari bahwa penulisan
laporan ini masih belum mencapai kesempurnaan baik dari segi materi maupun dari segi penyajian, untuk itu peneliti mengharapkan kritik dan saran untuk membangun. Semoga dengan adanya Laporan skripsi ini dapat berguna bagi pembaca dan memberikan manfaat bagi pihak yang membutuhkannya. Semoga segala bantuan yang telah diberikan kepada penulis akan mendapatkan balasan yang setimpal dari Allah SWT, Amien.
Wassalamu’alaikum Wr. Wb Jakarta,Oktober 2010
Nanang Khaerul Anwar Penulis
DAFTAR ISI
Halaman Judul.........................................................................................
i
Lembar Pengesahan Pembimbing ...........................................................
ii
Lembar Pengesahan Ujian.......................................................................
iii
Lembar Pernyataan .................................................................................
iv
Abstrak ....................................................................................................
v
Kata Pengantar ........................................................................................
vi
Daftar Isi..................................................................................................
viii
Daftar Gambar .........................................................................................
xii
Daftar Tabel ............................................................................................
xvi
Daftar Lampiran ......................................................................................
xvii
Daftar Istilah............................................................................................
xviii
BAB I
PENDAHULUAN 1.1 Latar Belakang ........................................................
1
1.2 Rumusan Masalah ....................................................
2
1.3 Batasan Masalah ......................................................
3
1.4 Tujuan Penelitian ......................................................
3
1.5 Manfaat Penelitian ....................................................
4
1.6 Metodologi Penelitian ..............................................
5
1.6.1 Metodelogi Pengumpulan Data ....................
5
1.6.2 Metode Pengembangan Sistem .....................
6
1.7 Sistematika Penulisan ...............................................
8
BAB II
LANDASAN TEORI 2.1
Pengertian Analisis .................................................
10
2.2
Pengertian Perancangan .........................................
11
2.3
Manajemen jaringan ............................................... 2.3.1 Pengertian Manajemen Jaringan ................
11 11
2.3.2 Model OSI ..................................................
15
2.3.3 TCP/IP Model ............................................
17
2.3.4 IP Addressing .............................................
22
2.3.5 Variable Length Subnet Mask (VLSM) .....
25
2.3.6 Bandwidth ..................................................
26
2.3.7 Proxy Server ...............................................
28
2.3.8 Routing .......................................................
29
2.3.6 Perangkat Jaringan .....................................
30
Virtual LAN ( VLAN ) ..........................................
34
2.4.1
Cara Kerja VLAN ....................................
35
2.4.2
Perbedaan VLAN dan LAN .....................
36
2.5
Mikrotik .................................................................
44
2.6
Metode NDLC........................................................
54
2.4
BAB III
METODOLOGI PENELITIAN 3.1 Waktu dan Lokasi Penelitian ....................................
59
3.1.1 Waktu Pelaksanaan.........................................
59
3.1.2 Lokasi Penelitian ............................................
59
3.2 Peralatan Penelitian ..................................................
60
3.2.1 Perangkat Keras ..............................................
60
BAB IV
3.2.2 Perangkat Lunak .............................................
61
3.3 Metodologi Penelitian ..............................................
61
HASIL DAN PEMBAHASAN 4.1.
Profil Perusahaan ..................................................
63
4.1.1 Sekilas Badan Narkotika Nasional ............
63
4.1.2 Visi dan Misi ............................................
67
4.1.2.1 Visi ........................................
67
4.1.2.2 Misi ........................................
68
4.1.2.3 Sasaran .......................................
69
Tujuan Pokok dan Fungsi ...................
70
4.1.3.1 Tugas Pokok BNN ......................
70
4.1.3.2 Fungsi BNN ................................
70
4.1.3
4.1.4 Struktur Organisasi PUS LITBANG
4.2
& INFO BNN ......................................
72
Metode Pengembangan Sisitem ..........................
73
4.2.1 Analisis......................................................
72
4.2.2 Desain........................................................
82
4.2.3 Simulation Prototipe..................................
84
4.2.4 Implementation .........................................
86
4.2.4.1 Implementasi Perangkat Keras ..
86
4.2.4.2 Implementasi Perangkat Lunak ..
87
Monitoring ..............................................
125
4.2.5
4.2.6 Management ............................................
BAB V
128
SIMPULAN DAN SARAN 5.1 Simpulan ..................................................................
132
5.2 Saran.........................................................................
133
DAFTAR PUSTAKA ............................................................................ LAMPIRAN ............................................................................................
1
BAB I PENDAHULUAN 1.1
Latar Belakang Badan Narkotika Nasional adalah sebuah lembaga nonstruktural yang
bertugas untuk mengkoordinasikan instansi pemerintah terkait dalam penyusunan kebijakan dan pelaksanaannya di bidang
ketersediaan, pencegahan, dan
pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan zat adiktif lainnya. teknologi internet sangat di perlukan untuk melakukan koordinasi, baik antar departement atau cabang yang berada di masing-masing profinsi. Oleh karena itu, Badan narkotika nasional ini sangat perlu didukung dengan performa teknologi networking yang baik. Badan Narkotika Nasional telah mengggunakan networking didalam pelaksanaan aktifitas kerja setiap harinya. Namun sangat disayangkan karena sistem networking pada Badan Narkotika Nasional sampai saat ini belum dimanajemen dengan baik. Hal ini menyebabkan beberapa masalah dalam menjalankan operasinya setiap hari. Beberapa masalah yang dihadapi seperti kebutuhan internet, dalam menjalankan aktifitas kinerja bandwidth dari ISP (Internet Service Provider) dibagi rata kepada semua departemen, padahal setiap departemen membutuhkan tingkat kebutuhan koneksi internet yang berbeda-beda. Badan Narkotika Nasional belum menggunakan VLAN yang berfungsi membagi jaringan mereka agar mengurangi resiko gangguan jaringan secara global. Hal ini menyebabkan apabila terjadi
2
peningkatan aktifitas pada suatu departemen yang menggunakan internet dapat mengganggu aktifitas para kapus, kabid, kasubid, dan departemen lainnya yang juga membutuhkan koneksi internet. Di tempat ini penulis ingin mengimplementasikan manajemen jaringan di Badan Narkotika Nasional berbasis Mikrotik RouterOSTM sebagai bahan penulisan skripsi ini. Diharapkan sistem networking yang baru nanti dapat berfungsi lebih efektif dan dapat mengatasi masalah-masalah yang terdapat pada sistem network yang ada dalam Badan Narkotika Nasional.
1.2
Rumusan Masalah Berdasarkan latar belakang tersebut di atas, maka penulis menyimpulkan
beberapa pokok permasalahan yang akan dikaji lebih lanjut yaitu sebagai berikut: 1.
Bagaimana merancang jaringan komputer dengan menggunakan Mikrotik RouterOS.
2.
Bagaimana
cara menerapkan manajement jaringan dengan menggunakan
Mikrotik RouterOS. 3.
Bagaumana cara merancang VLAN dalam sebuah jaringan dengan mengunakan Mikrotik. Sehingga Pada fokus penulis mengajukan sebuah solusi dengan melakukan
perancangan dengan judul Analisis dan Perancangan Manajement jaringan dengan menggunakan Mikrotik RouterOS.
3
1.3
Batasan Masalah Pada pembahasan ini penulis akan membatasi masalah-masalah dalam
perancangan jaringan di Badan Narkotika Nasional diantaranya adalah : 1.
Perancangan dengan menggunakan mikrotik.
2. Merancang IP setiap departemen Badan Narkotika Nasional dengan VLAN. 3. Merancang konfigurasi mikrotik yang meliputi VLAN. 4. Pembagian bandwidth pada masing-masing departemen sesuai dengan kebutuhannya masing masing. 5. Pengaturan proxy, firewall, security. 6. Login hotspot, dan network management tools.
1.4
Tujuan Penelitian Tujuan dari analisis dan perancangan mikrotik pada jaringan Badan Narkotika
Nasional adalah sebagai berikut : 1. Merancang konfigurasi mikrotik pada jaringan Badan Narkotika Nasional yang meliputi VLAN, pembagian bandwidth, pengaturan proxy, firewall, security, hotspot, dan network management tools. 2. Membagi IP setiap departemen di Badan Narkotika Nasional dengan VLAN. 3. Merancang topologi jaringan dengan menggunakan mikrotik.
4
4. Menghasilkan referensi untuk pengembangan lebih lanjut untuk topik serupa.
1.5
Manfaat Penelitian
1.
Bagi Penulis a.
Dapat menjadi sarana untuk melatih kemampuan yang dimiliki penulis tentang penerapan manajemen jaringan dengan menggunakan mikrotik dan implementasinya sehingga dapat menambah wawasan penulis.
b.
Mengerti dan memahami cara mengkonfigurasi Mikrotik RouterOS.
c.
Mengerti dan memahami konsep jaringan VLAN dan dapat di implementasikan.
d.
Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program Study Teknik Informatika Fakultas Sains & Teknologi.
e.
Sebagai portofolio untuk penulis yang berguna untuk masa yang akan datang.
f.
Sebagai Tolak ukur terhadap apa yang sudah di dapat oleh penulis semasa kuliah.
5
2.
Bagi Universitas a.
Memberikan gambaran seberapa jauh mahasiswa dapat menerapkan ilmunya.
b.
Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu teknologi informasi khususnya bidang jaringan komputer.
c.
Dapat dijadikan referensi bagi penelitian berikutnya, khususnya dalam penanganan manajemen jaringan.
3.
Bagi Instansi a. Dapat mengimplementasikan manajemen jaringan . b. Optimasisasi Jaringan c. Meningkatkan kinerja dari lembaga ini.
1.6
Metodologi Penelitian Metode yang digunakan dalam penulisan ini adalah dengan menggunakan
beberapa metode, antara lain : 1.6.1
Metodelogi Pengumpulan Data Untuk memperoleh data yang dibutuhkan, metode yang digunakan
dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut:
6
1.
Metodelogi Observasi (field research) Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung dengan Instansi yang bersangkutan.
2.
Metodelogi Wawancara (interview) Pengumpulan data dan informasi dengan cara melakukan wawancara secara langsung dengan Kepala Bidang Jaringan di Badan Narkotika Nasional.
3.
Penelitian Kepustakaan (library research) Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini.
1.6.2 Metode Pengembangan Sistem Metodologi penelitian yang digunakan dalam tugas akhir ini adalah Network Development Life Cycle (NDLC), yaitu suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan computer mencangkup sejumlah tahap yaitu analisis, desain, simulasi prototype, implementasi, monitoring dan manajemen. Penulis
menggunakan
metode
NDLC
ini
karena
penulis
membutuhkan sebuah metodologi yang berorientasi pada network yang terdiri
7
dari beberapa tahap atau siklus dimana posisi perusahaan dalam siklus tersebut sesuai dengan kondisi jaringan computer yang dimiliki saat ini yaitu pada tahap manajemen 1. Analysis: Tahap awal ini dilakukan analysis kebutuhan, analysis permasalahan yang muncul, analysis keinginan user dan analysis topologi atau jaringan yang sudah ada saat ini. 2. Design: dari data2 yang didapatkan sebelummya, tahap design ini akan membuat gambar design topologi jaringan yang akan dibangun dan design Vlan dan system keamanan yang akan diterapkan. 3. Simulasi prototype: dalam tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan sebelum jaringan benar benar akan diterapkan. Biasanya tahap ini menggambarkan secara simulasi atau dilakukan uji coba jaringan penerapan 4. Implementation: di tahap ini akan diterapkan semua yang telah direncanakan
dan
di
rancang
sebelumnya.
Tahap
penerapan
implementasi ini merupakan tahap yang sangat menentukan dari berhasil atau gagalnya project yang akan dibangun.
8
5. Monitoring: pada tahap ini adalah tahap yang penting, agar jaringan computer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis. 6. Management: di management atau pengaturan salah satu yang menjadi perhatian serius adalah masalah manajemen jaringan, dan manajemen bandwidth, kebijakan perlu dibuat unk mengatur agar system yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan user reliability terjaga.
1.7
Sistematika Penulisan Sistematika penulisan dalam penulisan skripsi terdiri dari 5 bab. Bab-bab ini
akan dijabarkan secara singkat sebagai berikut : BAB I
PENDAHULUAN Bab ini secara umum berisi latar belakang, ruang lingkup penelitian, tujuan dan manfaat yang diperoleh, metodologi penelitian yang digunakan hingga sistematika penulisan.
9
BAB II LANDASAN TEORI Bab ini membahas teori dan konsep yang mendukung pembuatan skripsi, yang meliputi teori umum seperti pengertian jaringan, keamanan jaringan sampai meliputi definisi mikrotik, sedangkan untuk teori khusus seperti, manajemen jaringan, sistem operasi mikrotik, VLAN. BAB III METODOLOGI PENELITIAN Bab ini membahas mengenai Sistem metodologi penelitian yang digunakan penulis yaitu Network Development Life Cycle (NDLC) yang meliputi Analisys, Design Prototype, Implementation, monitoring dan Management. BAB IV PEMBAHASAN Berisi tentang sejarah perusahaan, topologi jaringan sebelum, perancangan topologi jaringan yang baru, Merancang konfigurasi mikrotik yang meliputi VLAN, bandwidth management, pengaturan proxy, firewall, security, hotspot, NAT dan network management tools. BAB V
SIMPULAN DAN SARAN Bab ini merupakan bab penutup yang akan menguraikan simpulan terhadap sistem yang dibuat dan saran yang dapat digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.
10
BAB II LANDASAN TEORI
2.1
Pengertian Analisis Analisis berkaitan dengan pemahaman dan pemodelan aplikasi serta domain
dimana aplikasi beroperasi. Masukkan awal fase analisis adalah pernyataan masalah yang mendeskripsikan masalah yang ingin di selesaikan dan menyediakan pandangan konseptual terhadap system yang diusulkan. Sebutan lengkap analisis adalah analisis kebutuhan perangkat lunak (software requirement analisys). Analisis adalah mendaftarkan apa-apa yang harus di penuhi oleh system perangkat lunak melakukannya. (hariyanto, 2004). Analisis jaringan (Network Analysis) merupakan seni mendengarkan (listening) dalam komunikasi data & jaringan biasanya dilakukan untuk memastikan bagaimana peralatan-peralatan berkomunikasi dan menentukan keamanan dari jaringan tersebut. Analisis jaringan biasanya digunakan untuk tiga hal sebagai berikut : 1. Penyelesaian masalah (troubleshooting) pada jaringan yang akan dibangun. 2. Optimasi peforma/ kinerja jaringan agar lebih baik dari sebelumnya. 3. Perencanaan dan pengujian (planning/ testing) jaringan.
11
2.2
Pengertian Perancangan Perancangan merupakan penghubung antara spesifikasi kebutuhan dan
implementasi. Perancangan merupakan rekayasa representasi yang berarti terhadap sesuatu yang hendak di bangun. Hasil perancangan harus dapat di telusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi logic mengenai cara system memenuhi kebutuhan (Hariyanto, 2004). Dari definisi yang telah disebutkan diatas, maka perancangan system dapat disimpulkan sebagai berikut: 1. Tahap setelah analisis dari siklus pengembangan system. 2. Pendefinisian dari kebutuhan – kebutuhan fungsional. 3. Persiapan untuk rancang bangun implementasi. 4. Menggambarkan bagaimana suatu system manajement jaringan dibentuk. 5. Dapat berupa penggambaran, perancangana dan pembuatan sketsa atau pengaturan dari beberapa element yang terpisah kedalam satu kesatuan yang utuh dan berfungsi. 2.3
Manajemen jaringan 2.3.1 Pengertian Manajemen Jaringan Pengelolaan jaringan dapat didefinisikan sebagai OAM & P (operasional, administrasi, pemeliharaan, dan penyediaan) jaringan dan layanan. Tipe pengoperasian berkaitan dengan operasi sehari-hari dalam menyediakan layanan jaringan. (Subramanian, 2000)
12
Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik. Sistem manajemen jaringan adalah sekumpulan perangkat untuk memantau dan mengontrol jaringan. Sistem manajemen jaringan terdiri dari tambahan perangkat keras dan piranti lunak yang diimplementasikan di antara komponen–komponen jaringan yang sudah ada.
2.3.2
Model OSI
OSI merupakan Standar internasional yang dikembangkan oleh ISO
(Internasional
Standard
Organization)
untuk
keperluan
interkoneksi system computer yang kooperatif. Open System adalah salah satu yang memenuhi standar OSI dalam berkomunikasi dengan system lain. Pengembangan model OSI dimaksudkan untuk menyediakan suatu kerangka kerja bagi standarisasi. Didalam model itu, satu atau lebih standar protocol dapat dikembangkan pada masing-masing lapisan. Model menentukan fungsi-fungsi secara umum agar dapat ditampilkan pada lapisan. (Stallings, 2001) Arsitektur jaringan menurut Open Systems Interconnection (OSI) dibagi menjadi 7 layer, yaitu: 1.
Layer 1 – Physical Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
13
Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. 2.
Layer 2 – Data link Befungsi
untuk
menentukan
bagaimana
bit-bit
data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC). 3.
Layer 3 – Network Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
4.
Layer 4 - Transport Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada
14
level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan. 5.
Layer 5 – Session Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
6.
Layer 6 – Presentation Berfungsi
untuk
mentranslasikan
data
yang
hendak
ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)). 7.
Layer 7 - Application Berfungsi
sebagai
antarmuka
dengan
aplikasi
dengan
fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
15
2.3.3
TCP/IP Model TCP/IP (Trnsmission Control Protocol/Internet Protocol)
termasuk dalam deretan protocol komunikasi yang digunakan untuk menghubungkan
Host-host
pada
jaringan
Internet.
TCP/IP
menggunakan banyak protocol didalamnya, adapun protocol utamanya adalah TCP dan IP. (Sugeng, 2006) TCP/IP merupakan sekumpulan protokol yang dikembangkan untuk mengijinkan komputer-komputer agar dapat saling membagi sumber daya yang dimiliki masing-masing melalui media jaringan. (Sugeng, 2006) Protokol-protokol TCP/IP dikembangkan sebagai bagian dari riset yang dikembangkan oleh Defense Advanced Research Projects Agency (DARPA). Pertama kalinya TCP/IP dikembangkan untuk komunikasi antar jaringan yang terdapat pada DARPA. Selanjutnya, TCP/IP dimasukkan pada distribusi software UNIX. Sekarang TCP/IP telah digunakan sebagai standar komunikasi internetwork dan telah menjadi protokol transport bagi internet, sehingga memungkinkan jutaan komputer berkomunikasi secara global. TCP/IP memungkinkan komunikasi di antara sekumpulan interkoneksi jaringan dan dapat diterapkan pada jaringan LAN ataupun WAN. Tidak seperti namanya, TCP/IP tidaklah hanya memuat protokol di layer 3 dan 4 dari OSI layer (seperti IP dan TCP), tetapi
16
juga memuat protokol-protokol aplikasi lainnya seperti email, remote login, ftp, http, dan sebagainya. TCP/IP dapat diterima oleh masyarakat dunia karena memiliki karakteristik sebagai berikut: 1. Protokol TCP/IP dikembangkan menggunakan standar protokol yang terbuka. 2. Standar protokol TCP/IP dalam bentuk Request For Comment (RFC) dapat diambil oleh siapapun tanpa biaya. 3. TCP/IP dikembangkan dengan tidak tergantung pada sistem operasi atau perangkat keras tertentu. 4. Pengembangan TCP/IP dilakukan dengan konsensus dan tidak tergantung pada vendor tertentu. 5. TCP/IP independen terhadap perangkat keras jaringan dan dapat dijalankan pada jaringan Ethernet, Token Ring, jalur telepon dial-up, jaringan X.25, dan praktis jenis media transmisi apapun. 6. Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara ini, komputer dapat saling terhubung walaupun jaringannya seluas internet sekarang ini. 7. TCP/IP memiliki fasilitas routing yang memungkinkan sehingga dapat diterapkan pada internetwork. 8. TCP/IP memiliki banyak jenis layanan. 1.
Layer 1 - Network access
17
Lapis ini merupakan lapis terbawah pada lapis TCP/IP. Fungsi protokol-protokol pada lapis ini adalah: 1. Mendefinisikan bagaimana menggunakan jaringan untuk mengirimkan frame, yang merupakan unit data yang dilewatkan melalui media fisik. 2. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis. Pada lapis ini terdapat protokol-protokol seperti Ethernet, Token Ring, PPP, FDDI, ATM, X.25, dan SLIP 2. Layer 2 - Internet Lapis ini bertanggung jawab atas routing yang ada pada jaringan. Protokol-protokol pada lapis ini menyediakan sebuah datagram network service. Datagram merupakan paket-paket informasi yang terdiri atas header, data, dan trailer. Header berisi informasi, seperti alamat tujuan yang dibutuhkan oleh jaringan untuk merutekan datagram. Sebuah header juga dapat berisi informasi lainnya seperti alamat asal dari pengirim. Trailer biasanya berupa nilai checksum yang digunakan untuk memastikan bahwa data tidak dimodifikasi pada saat transit. Pada lapis ini terdapat protokol IP (Internet Protocol) yang berfungsi untuk menyampaikan paket data ke alamat yang tepat. ICMP, yang menyediakan kemampuan kontrol dan pesan. ARP, yang
18
menentukan MAC address dari dari alamat IP yang diketahui, serta RARP yang menentukan alamat IP jika diketahui alamat MAC. 3.
Layer 3 – Transport Lapis transport memiliki dua fungsi
flow control, yang
disediakan oleh sliding windows; dan reliability, yang disediakan oleh sequence number dan acknoledgement. Pada lapis transport terdapat dua buah protokol: 1. TCP, merupakan protokol yang bersifat connectionoriented dan reliable. TCP akan melakukan retransmisi apabila data yang dikirimkan ke tujuan tidak diterima dan menyediakan sebuah virtual circuit di antara aplikasiaplikasi end user. Kelebihan dari TCP adalah adanya jaminan penghantaran paket ke tujuan. 2. UDP, merupakan protokol yang bersifat connectionless dan unreliable;
meskipun
bertanggung
jawab
untuk
mengirimkan paket, tidak ada software yang melakukan pengecekan terhadap segmen yang dikirim. Kelebihan dari protokol
ini
adalah
kecepatan,
karena
UDP
tidak
menyediakan acknoledgement. 4.
Layer 4 - Application Lapis ini merupakan lapis teratas pada TCP/IP. Lapis ini menyediakan fungsi-fungsi bagi aplikasi-aplikasi pengguna. Lapis ini menyediakan layanan-layanan yang dibutuhkan oleh
19
aplikasi-aplikasi user untuk berkomunikasi pada jaringan. Pada lapis ini terdapat beberapa protokol seperti TFTP, FTP, NFS untuk file transfer. SMTP dan POP3 sebagai protokol aplikasi email. Telnet dan FTP sebagai aplikasi remote login. SNMP sebagai protokol manajemen jaringan. Kemudian DNS, sebagai protokol aplikasi sistem penamaan diinternet. Serta HTTP, sebagai protokol aplikasi web.
Gambar 2.1 OSI Model(kiri) dan TCP/IP Model(kanan)
2.3.4
IP Addressing
IP address adalah alamat logika yang diberikan ke peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri dari 32 bit angka binary, yang ditulis dalam empat kelompok terdari dari 8 bit (oktat) yang dipisah oleh tanda titik. Contohnya: 11000000.00010000.00001010.00000001
20
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0255) misalnya : 192.16.10.1 Baik bilangan binary dan desimal merepresentasikan nilai yang sama. Namun IP address lebih
mudah dimengerti dalam notasi
bilangan desimal. Salah satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0 dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar. IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4 (IPv4). IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan sedangkan host ID menentukan alamat host atau komputer. Oleh sebab itu, IP address memberikan alamat lengkap suatu komputer berupa gabungan alamat jaringan dan alamat host. Berapa jumlah kelompok angka yang termasuk network ID dan berapa yang termasuk host ID adalah bergantung pada kelas IP address yang dipakai a. Pembagian Class IP Addressing IP address dapat dibedakan menjadi lima kelas, yaitu A, B, C, dan D, (Mansfield,2002,p134). Dalam hal ini kelas A, B, dan C digunakan untuk address biasa. Sedangkan kelas D untuk multicasting (224.0.0.0-239.255.255.255) . 1.
Class A address
21
Class A didesain untuk mensupport network yang besar, dengan jumlah lebih dari 16 juta host address yang tersedia. IP address Class A hanya menggunakan oktet yang pertama untuk menunjukkan network address, dan tiga oktet sisanya tersedia untuk host address. Bit pertama dari Class A address adalah 0. Dengan bit pertama
adalah
direpresentasikan
0
maka
adalah
angka
00000000
terendah dalam
yang
dapat
bilangan
biner
sedangkan dalam bilangan desimal adalah 0. Dan angka tertinggi yang dapat direpresentasikan adalah 01111111 dalam bilangan biner dan dalam bilangan desimal adalah 127. Angka 0 dan 127 tidak dapat digunakan, serta IP address 127.0.0.0 tidak dapat digunakan karena dipakai untuk loopback testing, maka alamat IP address yang oktet pertamanya yang dimulai dengan angka antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A 2.
Class B address Class B address didesain untuk mensupport kebutuhan jaringan dengan ukuran menengah sampai dengan ukutan besar. Sebuah IP address Class B menggunakan dua oktet pertama dari empat oktet untuk menunjukkan network address, dan sisanya menunjukkan host address. Dua bit pertama dari oktet pertama Class B selalu 10. Sisa dari enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu
22
angka terendah yang dapat direpresentasikan dalam bilangan biner adalah 10000000 dan dalam bilangan desimal adalah 128, sedangkan angka tertinggi yang dapat direpresentasikan dalam bilangan biner adalah 10111111 dan dalam bilangan desimal adalah 191. Address IP yang oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class B.
3.
Class C address Class C address adalah kebanyakan yang dipakai untuk alamat address yang sebenarnya. Alamat ini dimaksudkan untuk mensupport jaringan kecil dengan jumlah maksimum 254 host. Class C address dimulai dengan bilangan binary 110. Oleh karena itu, angka terendah yang dapat direpresentasikan adalah 11000000 dalam bilangan binary dan dalam bilangan desimal adalah 192 sedangkan angka tertinggi yang dapat direpresentasikan adalah 11011111 dalam bilangan binary dan dalam bilangan desimal adalah 223. Address IP yang oktet pertamanya dimulai dengan angka 192 – 223 adalah alamat Class C.
4.
Class D address Class D address diciptakan untuk memungkinkan multicasting di dalam suatu IP address. Multicast address
23
adalah network address unik yang menunjukkan paket dengan address tujuan ke group predefined dari sebuah IP address, oleh karena itu single unit dapat mentransmit aliran tunggal dari data secara simultan ke penerima lebih dari satu. Class D address dimulai dengan bilangan binary 1110. Oleh karena itu, angka terendah yang dapat direpresentasikan adalah 11100000 dalam bilangan binary dan dalam bilangan desimal adalah 224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah 11101111 dalam bilangan binary dan dalam bilangan desimal adalah 239. Address IP yang oktet pertamanya dimulai dengan angka 224 – 239 adalah alamat Class D. Agar peralatan dapat mengetahui kelas suatu IP address, maka setiap IP harus memiliki subnet mask. Dengan memperhatikan default subnet mask yang diberikan, kelas suatu IP address dapat diketahui. Berikut tabel 2.1 dijelaskan mengenai pengelompokkan kelas-kelas IP address beserta dengan jumlah jaringan dan jumlah host per jaringan dapat digunakan beserta default subnet masknya.
24
Tabel 2.1 Pembagian Class IP Addressing Kelas ip address Kelompok
A
B
C
oktat
1-126
128-191
192-223
w.
w.x.
w.x.y.
x.y.z.
y.z.
Z
127
16.384
2.097.152
16.777.216
65.536
256
255.0.0.0
255.255.0.0
255.255.255.0
pertama Network ID Host ID Jumlah jaringan Jumlah host perjaringan Default subnet mask
Dalam penggunaan IP address ada peraturan tambahan yang harus diketahui, yaitu: 1.
Angka 127 pada oktat pertama digunakan untuk loopback.
2.
Network ID tidak boleh semuanya terdiri atas angka 0 atau 1.
3.
Host ID tidak boleh semuanya terdiri atas angka 0 atau 1.
Jika host ID berupa angka binary 0, IP address ini merupakan network ID jaringan. Jika host ID semuanya berupa angka binary 1, IP address ini biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal.
25
2.3.5
Variable Length Subnet Mask (VLSM) Variable Length Subnet Mask (VLSM) juga dapat diartikan
sebagai teknologi kunci pada jaringan skala besar. Mastering konsep VLSM tidak mudah, namun VLSM adalah sangat penting dan bermanfaat untuk merancang jaringan. (Jonathan Lukas, 2006). Perhitunggan dengan VLSM : 1. Mulailah menentukan IP jaringan yang memerlukan host terbanyak dahulu. 2. Kemudian dilanjutkan ke jaringan yang membutuhkan host di bawah jaringan terbanyak hostnya, begitu seterusnya sampai yang terkecil. 3. Dari jaringan 1 ke yang lain, dalam menentukan IP jaringan lebih baik di urutkan sesuai urutan jaringan dalam IP private tersebut. Rumus : 2n-2 > h n = bilangan yang akan dikurangkan dengan subnet default. h = host yang diperlukan. Contoh : kita membutuhkan 112 host di jaringan pegawai, maka 2n-2 > 112 hasilnya adalah 7. Jadi, subnetting yang kita gunakan adalah 11111111.11111111.11111111.10000000 –> bit yang bernilai 0 ada 7 buah, sesuai dengan hasil yang kita hitung di atas. Jika ditulis dalam bentuk lain, subnetnya adalah 255.255.255.128 atau 192.168.1.1/25 (karena bit yang nilainya 1 ada 25 buah). Maka host maksimal dari network tersebut adalah
yaitu 128 – 2 = 126. Mengapa
26
dikurangi 2 ?, karena akan ada 2 IP yang sudah akan terisi oleh broadcast jaringan itu sendiri dan juga net ID jaringan berikutnya. Manfaat dari VLSM adalah: •
Efisien menggunakan alamat IP: alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap subnet.
•
VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute agregasi, juga disebut route summarization.
•
Yang terakhir dapat berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya
subnets
192.168.12.0/24
192.168.10.0/24,
semua
akan
dapat
192.168.11.0/24 diringkas
dan
menjadi
192.168.8.0/21. 2.3.6 Bandwidth Bandwidth Komputer Di dalam jaringan Komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar atau tinggi memungkinkan pengiriman informasi yang besar seperti
27
pengiriman gambar dalam video presentasi. Artinya semakin besar bandwidth suatu media, semakin tinggi kecepatan data yang dapat dilaluinya (Jonathan Lukas, 2006).
Untuk membagi bandwidth per satker, saya mencoba menghitung terlebih dahulu jumlah PC yang terkoneksi di suatu satker. Diharapkan pembagian bandwitdh akan lebih proporsional jika dikaitkan dengan jumlah PC atau jumlah node. Hasil penghitungan jumlah PC di suatu satker atau suatu VLAN menggunakan tool IP Scan yang ada di router Mikrotik RB750.
Rumus untuk menentukan Bandhwidth Internasional per VLAN = (1536 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana nilai 1536 kbps adalah alokasi Bandwidth Internasional yang diberikan oleh ISP yaitu sebesar 1.5 Mbps per kawasan. Rumus untuk menentukan Bandwidth Lokal BNN per VLAN = (3072 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana nilai 3072 kbps adalah alokasi Bandwidth Lokal BNN yang diberikan oleh ISP.
28
2.3.7 Proxy Server Proxy server
adalah sebuah komputer server atau program
komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia internet untuk setiap komputer client. Proxy server tidak terlihat oleh komputer client, seorang pengguna yang berinteraksi dengan internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan requestrequest tersebut seolah-olah request itu datang secara langsung dari komputer client, bukan dari proxy server. Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.
29
2.3.8
Routing protokol routing dinamik digunakan oleh router untuk
menjalankan tiga fungsi dasar yaitu: (Norton, 1999) 1. Menemukan route yang baru. 2. Komunikasi informasi dengan route yang baru ditemukan dengan router lain. 3. Forward paket dengan menggunakan route tersebut. Protokol routing dinamik terbagi atas tiga kategori luas : distance-vector, link state, dan hybrids. Salah satu cara alternatif ke dalam dynamic routing adalah static routing. Sebuah router yang di program untuk static routing meneruskan paket ke dalam port-port yang telah di tentukan. Setelah static routing di konfigurasi, router tidak perlu lagi untuk mencari route atau komunikasi informasi tentang route. Peran dari router hanya secara mudah meneruskan paket-paket. Static routing sangat bagus untuk jaringan yang kecil yang hanya mempunyai jalur tunggal ke dalam tujuan yang telah ditentukan. Di dalam kasus seperti ini, static routing dapat menjadi mekanisme routing yang paling efisien karena tidak memakan bandwidth untuk menemukan router atau komunikasi dengan router lain. Sebagaimana jaringan bertambah luas dan redudansi ditambah ke dalam tujuan, static routing menjadi kewajiban labor-intensive. Segala perubahan yang terdapat di dalam router atau fasilitas transmisi di dalam WAN harus secara manual ditemukan dan di
30
program. WAN yang mempunyai fitur topologi yang makin kompleks menawarkan potensi yang lebih banyak memerlukan routing dinamik. Apabila menggunakan static routing di dalam jaringan kompleks, WAN yang mempunyai banyak jalur mengatasi redundansi route.
2.3.9 Perangkat Jaringan 1.
Switch Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan menyaring informasi ke dan dari tujuan yang spesifik. Switch lebih pintar dibanding hub dan menawarkan dedicated bandwidth
kepada
user
atau
kelompok
user.
Switch
meneruskan paket data hanya ke port penerima yang dituju, berdasarkan informasi dalam header paket. Untuk memisahkan transmisi dari port yang lain, switch membuat koneksi sementara antara sumber dan tujuan, kemudian memutuskan koneksi tersebut setelah komunikasi selesai.
31
Gambar 2.2 Switch
2.
Router Router adalah peningkatan kemampuan dari bridge. Router mampu
menunjukkan
rute/jalur
(route)
dan
memfilter
informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah. Dibandingkan dengan hub dan switch, router masih lebih pintar. Router menggunakan alamat lengkap paket untuk menentukan router atau workstation mana yang menerima paket. Berdasarkan peta jaringan yang disebut “tabel routing”, router dapat memastikan bahwa paket berjalan melalui jalur yang paling efisien ke tujuan mereka. Jika link antara kedua router gagal, router pengirim dapat memilih rute alternatif supaya traffic tetap berjalan. Router menggunakan
juga protokol
menyediakan yang
link
berbeda.
antarjaringan Router
tidak
yang hanya
menghubungkan jaringan pada satu lokasi atau satu gedung tetapi mereka menyediakan interface atau socket untuk terhubung ke WAN.
32
Gambar 2.3 Router 3.
Access Point Access Point merupakan perangkat yang menjadi sentral koneksi dari client ke ISP, atau dari kantor cabang ke kantor pusat jika jaringanya adalah milik perusahaan. fungsinya mengkonversi sinyal frekuensi radio menjadisinyal digital yang akan disalurkan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi kembali menjadi sinyal frekuensi radio.
Gambar 2.4 Access Point
33
4.
UTP UTP (Unshielded Twisted Pair) merupakan jenis media kabel yang tidak memiliki lapisan pelindung (shield) dan hanya dilindungi oleh lapisan paling luar (outer jacket). Keuntungan menggunakan kabel UTP adalah murah dan mudah diinstalasi. Kekurangannya adalah rentan terhadap interferensi gelombang elektromagnetik, dan jarak jangkauannya hanya 100m. Spesifikasi dari kabel UTP antara lain : a. Cat 1 : Voice Only (Kabel Telpon RJ-11) b. Cat 2 : 4 Mbps c. Cat 3 : 10 Mbps d. Cat 4 : 16 Mbps e. Cat 5 : 100 Mbps f.
Cat 5e : 100 – 1000 Mbps
g. Cat 6 : 1 Gbps
Gambar 2.5 Kabel UTP (Unshielded Twisted Pair)
34
2.4
Virtual LAN ( VLAN ) Vlan adalah Implementasi dari standar protokol 802.1Q VLAN untuk mikrotik router OS. Adanya VLAN, memungkinkan pembuatan multiple Virtual LAN pada single ethernet atau pada antarmuka wireless, yang memberi efisiensi pada pembentukan LAN. VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen,
tanpa
bergantung
pada
lokasi
workstation.
(http://ezine.echo.or.id/ezine7/ez-r07-y3dips-virtual_lan) VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses, dan sebagainya. Semua informasi yang mengandung penandaan/ pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software
35
pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya. untuk menghubungkan antar VLAN dibutuhkan router.
2.4.1 Cara Kerja VLAN VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.
2.4.2 Perbedaan VLAN dan LAN A.
perbedaan dari Tingkat Keamanan
36
Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing). LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan. VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan portport yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
37
mensegmentasi
pengguna,
terutama
dalam
hal
penggunaan
media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan
38
juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan. B.
perbedaan dari Tingkat Efisiensi Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya: 1.
Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya
meneruskan
sinyal
tanpa memiliki
pengetahuan
mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub. Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu
39
apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu portsibuk, port-port lainnya tetap dapat berfungsi. Switch
memungkinkan
transmisi
full-duplex
untuk
hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-
40
duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable. Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk
VLAN.Dengan
adanya
segmentasi
yang
membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan
bandwidth
bagi
pengguna,
mengurangi
kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN. 2.
Terlepas dari Topologi Secara Fisik Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para
41
personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut. Permasalahan
juga
timbul
dengan
jaringan
yang
penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini. Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini
42
memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router. VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port
yang
sama
meskipun
tidak
dalam
satu
lokasi.
Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port
43
pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.
3. Mengembangkan Manajemen Jaringan VLAN
memberikan
kemudahan,
fleksibilitas,
serta
sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan
konfigurasi
secara
terpusat,
maka
sangat
menguntungkan bagi pengembangan manajemen jaringan. Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.
2.5
Mikrotik Dahulu mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan
44
Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang sarjana Fisika dan Mekanik sekitar tahun 1995.(Satya, 2006) John dan Arnis mulai me-routing dunia pada tahun 1996 (misi Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama denag bantuan 5-15 orang staff Research and Development (R&D) mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan mikrotik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan mikrotik secara protokol. Mikrotik RouterOS™, merupakan router operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan
45
router mikrotik pun tidak memerlukan sumber yang cukup besar untuk penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Mikrotik Router OS hadir dalam berbagai level. Tiap level memiliki kemampuanya masing-masing, mulai dari level 1, hingga level 6. Untuk level 1-5 fiturnya dibatasi, sedangkan level 6 unlimited. Utuk aplikasi hotspot, bisa digunakan level 4(200 user),level 5 (500 user),dan level 6(unlimited user).
Detail masing-masing level dapat dilihat pada tabel 2.2 di bawah ini :
Tabel 2.2 Level-Level Mikrotik Level Number
1 (DEMO)
3 (ISP)
4 (WISP)
5 (WISPAP )
6 (Controller )
-
-
yes
yes
yes
-
-
-
yes
yes
-
-
yes
yes
yes
1
unlimite d
unlimite d
unlimited
unlimited
Wireless Client and Bridge Wireless AP Synchronou s Interfaces EoIP
46
tunnels PPPoE tunnels
1
200
200
500
unlimited
1
200
200
unlimited
unlimited
1
200
200
unlimited
unlimited
1
unlimite d
unlimite d
unlimited
unlimited
1
unlimite d
unlimite d
unlimited
unlimited
1
unlimite d
unlimite d
unlimited
unlimited
1
1
200
500
unlimited
-
yes
yes
yes
yes
unlimite d yes
unlimited
unlimited
yes
yes
PPTP tunnels L2TP tunnels VLAN interfaces P2P firewall rules NAT rules HotSpot active users RADIUS client Queues
1
Web proxy
-
unlimite d yes
-
yes
yes
yes
yes
configuratio n erased on upgrade
yes
yes
yes
yes
RIP, OSPF, BGP protocols Upgrade
Built-in Hardware merupakan mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal Mikrotik Router OS.
47
Sebuah sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan sebuah perangkat yang disebut sebagai router (baca: rowter). Perangkat router ini menentukan titik jaringan berikutnya di mana sebuah paket data dikirim ke jalur-jalur jaringan yang dituju. Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan, dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi satu sama lainnya. Ada banyak router yang tersedia di pasaran yang dijual dengan harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan sebuah fasilitas router yang sudah lumayan lengkap. Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa jaringan seperti e-mail, web server, dan sejenisnya untuk menggunakan beberapa alamat protocol internet (IP address), perangkat router yang tersedia akan menjadi sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal. Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router, menggunakan komputer sederhana dan murah dan memiliki dua
48
perangkat ethernet masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah perangkat lunak router buatan mikrotik (www.mikrotik.com) dengan membayar lisensi sekitar 45 dollar AS. Perangkat lunak router mikrotik memiliki seluruh fasilitas routing yang dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM mampu menggunakan fasilitas router ini tanpa harus memiliki departemen teknologi informasi sendiri. Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Private Network), bandwith management untuk mengatur berbagai protokol dan port, serta memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel. Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari berbagai ancaman yang tersebar diinternet. Mereka yang memiliki dana terbatas tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan, murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.
49
Fitur-Fitur MIKROTIK Mikrotik mempunyai fitur-fitur yang cukup lengkap sebagai salah router. Dibawah ini adalah fitur-fitur yang disediakan oleh router MIKROTIK yaitu: 1.
Address List Pengelompokan IP address berdasarkan nama.
2.
Asynchrounus Mendukung serial PPP dial in atau dial out, dengan otentifikasi CHAP,PAP, MSCHAPv1 dan MSCHAPv2, radius, dial on demand, modem pool hingga 128 ports.
3.
Bonding Mendukung dalan pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi yang cepat.
4.
Bridge Mendukung fungsi bridge spanning tree,multiple bridge interface dan bridge firewalling.
5.
Data Rate Management QoS berbasis HTB dengan penggunaan burst, PCQ,RED,SFQ, FIFO queue, CIR, MIR, limit antar peer to peer.
6.
DHCP Mendukung DHCP tiap antar muka: DHCP relay; DHCP client, multiple network DHCP; static dan dynamic DHCP leases.
7.
Firewall dan NAT
50
Mendukung pemfilteran koneksi peer to peer, source NAT dan Destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol . 8.
Hotspot Hotspot gateway dengan otentikasi RADIUS, mendukung limit data rate, SSL, HTTPS.
9.
IPSec Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellman groups 1,2,5; MD5 dan algoritma SHA1hashing; algoritma enkripsi Menggunakan DES, #DES, AES-128,AES-192, AES-256; perfect forwading secresy (PFS) MODP groups 1,2,5.
10.
ISDN Mendukung ISDN dial-in atau dial out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung Cisco HDLC.
11.
MP3 Mikrotik Protokol Packet Packer untuk wireless links dan Ethernet.
12.
MNDP Mikrotik Discovery Neighbor Protocol, juga mendukung Cisco Discovery Protocol (CDP).
13.
Monitoring atau Accounting
51
Laporan traffic IP, log, statistic graphs yang dapat diakses melalui HTTP. 14.
NTP Network Time Protocol untuk server dan clients; sinkronisasi menggunakan system GPS.
15.
Point to Point Tunneling Protocol PPTP, PPoE dan L2TP Access Concentrators; protocol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi untuk PpoE; Limit data rate.
16.
Proxy Cache untuk FTP dan HTTP proxy server; HTPPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protocol SOKCS; mendukung parent proxy; static DNS.
17.
Routing Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
18.
SDSL Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.
19.
Simple Tunnels Tunnel IPIP dan EoIP (Ethernet over IP).
20.
SNMP
52
Mode akses read –only. 21.
Syncronus V.35, V.24, E1/T1, X21, DS3 (T3) media types; sync-PPP, Cisco HDLC; Frame Relay line protocol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.
22.
Tool Ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update.
23.
UPnP Mendukung antarmuka universal Plug and Play.
24.
VLAN Mendukung Virtual LAN IEEE802.1q untuk jaringan Ethernet dan wireless; multiple VLAN; VLAN bridging.
25.
VOIP Mendukung aplikasi voice over IP.
26.
VRRP Mendukung Virtual Router Redudant Protocol.
27.
Winbox Aplikasi mode GUI untuk meremote dan mengonfigurasi Mikrotik RouterOS. Penggunaan perangkat lunak dan perangkat keras Mikrotik sudah
cukup meluas di beberapa belahan dunia. Di Denmark, router Mikrotik
53
digunakan untuk pengaturan RT/RW-net yang sampai saat ini telah memiliki 2.000 pengguna. Di Belanda, jaringan wireless Mikrotik ini digunakan juga secara internal sebagai media jaringan kamera keamanan (video surveillance). Meskipun tidak gratis, perangkat lunak mikrotik ini bisa didapatkan dengan membayar lisensi seharga 45 dollar AS. Dengan membayar lisensi ini, pengguna juga mendapatkan hak untuk melakukan upgrade versi secara gratis selama satu tahun. Setelah itu, router akan tetap bisa digunakan, tetapi tidak bisa di-upgrade ke versi yang lebih baru, kecuali kalau pengguna memperpanjang lisensinya. Secara umum, mikrotik memang memiliki cukup banyak fasilitas yang sangat berguna untuk sebuah router. Kemampuannya jika diinstal pada komputer Pentium IV menyamai router bermerek kelas menengah, sedangkan penggunaan routerboard sebagai perangkat wireless juga cukup bisa diandalkan dan disejajarkan dengan perangkat-perangkat wireless kelas satu. Satu hal yang bisa cukup mengganggu untuk pengguna awal adalah kebingungan saat melakukan instalasi awal dikarenakan tersedia cukup banyaknya fitur. Pengguna awal akan bingung di bagian mana harus mulai menginstalasi router-nya. Namun, jika pengguna mau sedikit sabar meneliti panduannya, mikrotik cukup nyaman dan handal untuk digunakan dalam jaringan.
54
2.6
Metode NDLC Pendefinisian umum mengenai tahapan dan alur proses, elemen-elemen beserta interkoneksinyasatu sama lain (interkoneksi), dalam penelitian skripsi ini dengan menggunakan pendekatan terhadap model Network Development Life Cycle (NDLC) dapat digambarkan di dalam diagram berikut:
Gambar 3.1 Flow Network Development Life Cycle Pengembangan sistem berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Berdasarkan referensi definisi sejumlah model pengembangan system yang ada, dalam penelitian ini, penulis menggunakan metode pengembangan system NDLC (Network Development Life Cycle). NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. NDLC mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan
55
yang menggambarkan secara keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan. NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan system jaringan komputer, mengingat bahwa system jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik sehingga membutuhkan solusi permasalahan yang berbeda dengan melakukan pendekatan yang bervariasi terhadap model NDLC. NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu system jaringan computer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut: 1. Analisys Tahap awal ini dilakukan analisa permasalahan yang muncul, analisa kebutuhan dan analisa topologi / jaringan yang akan atau sudah ada saat ini.
2. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout
56
perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun.
3.
Simulation Prototyping dalam tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan sebelum jaringan benar benar akan diterapkan. Biasanya tahap ini menggambarkan secara simulasi atau dilakukan uji coba jaringan penerapan
4.
Implementation Dalam implementasi penulis akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun Pada tahap implementasi ini penulis akan mengimplementasikan aplikasi VLAN, bandwidth management, pengaturan proxy, firewall, security, hotspot, NAT dan network management tools. yang ada pada Mikrotik RouterOS. Implementasi ini diawali dengan pembuatan router berbasis PC, setting dasar Mikrotik.
57
5.
Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring Monitoring bisa berupa melakukan pengamatan pada: a. Memantau traffic yang berjalan di jaringan sudah sesuai dengan semestinya b. Memantau aktifitas user c. Melihat koneksi yang aktif pada jaringan d. melihat hasil pengukuran bandwidth pada keseluruhan jaringan e. Evaluasi Pengaturan Bandwidth dan jaringan
6.
Management Pada tahap manajemen ini akan dilakukan beberapa langkah pengelolaan agar sistem yang telah dibangun dapat berjalan sesuai dengan yang diharapkan. Diantara langkah-langkah yang perlu dilakukan adalah: a.
Membuat Login Hotspot agar tidak sembarang orang dapat masuk ke dalam jaringan BNN
58
b.
Pembagian bandwidth sesuai dengan kebutuhan masing masing user.
c.
Melakukan backup konfigurasi, dilakukan agar sewaktu-waktu terjadi hal yang dapat membuat jaringan rusak, kita dapat mengembalikan pada konfigurasi semula.
59
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Lokasi Penelitian 3.1.1 Waktu Pelaksanaan Waktu penelitian penulis dalam hal ini penulis membagi menjadi 2 tahap yaitu Experiment awal, dan experiment lanjutan, experiment awal bersifat Teoritis adalah pemahaman konsep dan mekanisme keseluruhan komponen dari system yang akan di jalankan, experiment lanjutan adalah implementasi keseluruhan rancangan sistem pada lingkungan sesungguhnya.
3.1.2 Lokasi Penelitian Penelitian dilakukan penulis bertempat di kantor Badan Narkotika Nasional, yang berlokasi di Jl. MT Haryono No.11, Cawang – Jakarta Timur. Alasan pemilihan kantor Badan Narkotika Nasional sebagai lokasi penelitian karena penulis bekerja pada kantor tersebut, selain itu juga karena penulis melihat potensi untuk mengembangkan sistem jaringan komputer dengan menggunakan Mikrotik RouterOS yaitu solusi perangkat jaringan yang murah.
60
3.2 Peralatan Penelitian Peralatan atau perangkat yang digunakan pada lokasi penelitian ini dapat digolongkan menjadi dua jenis, yaitu perangkat keras (hardware) da perangkat lunak (Software). 3.2.1 Perangkat Keras Perangkat keras (hardware) yang digunakan dalam penelitian ini adalah: Tabel 3.1 Perangkat keras Perangkat Mikrotik RB750
Spesifikasi
CPU = AR7240 300MHz (overclock up to 400Mz) CPU
Memory = 32MB DDR SDRAM onboard
Data storage = 64MB onboard NAND
Ethernet = Five 10/100 ethernet ports
61
3.2.2 Perangkat Lunak Perangkat lunak yang digunakan dalam penelitian ini adalah: Table 3.2 Perangkat lunak Software
Keterangan
Windows XP SP2
Sistem operasi utama komputer yang digunakan
Mikrotik
Operating System = MikroTik RouterOS v3, Level4
RouterOSTM
license
Winbox
Tools remote access
3.3 Metodologi Penelitian Metodologi penelitian ini digunakan sebagai pedoman peneliti dalam pelaksanaan penelitian ini agar hasil yang dicapai tidak menyimpang dari tujuan yang telah ditentukan sebelumnya Pengumpulan data merupakan langkah yang penting untuk metode ilmiah, karena pada umumnya data yang dikumpulkan digunakan untuk menguji hipotesis yang telah dirumuskan. Berikut adalah tahapdalam metode penelitian yang penulis lakukan:
62
a. Metodelogi Observasi (field research) Survey langsung ke lapangan, pada tahap analisis juga dilakukan survey langsung ke lapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design. Gambaran yang didapatkan antara lain tentang hardware dan system yang digunakan.
b. Metodologi Wawancara (interview) Wawancara, dilakukan dengan pihak Kepala Bidang Jaringan di kantor Badan Narkotika Nasional yaitu Bpk Drs. Mufti Djusnir,Apt, MSi agar mendapatkan data yang konkrit dan lengkap.
c. Penelitian Kepustakaan (library research) Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project network. Manual yang penulis gunakan pada penelitian ini dapat dilihat pada daftar pustaka
63
BAB IV HASIL DAN PEMBAHASAN
4.1. Profil Perusahaan 4.1.1 Sekilas Badan Narkotika Nasional
Sejarah penanggulangan bahaya Narkotika dan kelembagaannya di Indonesia dimulai tahun 1971 pada saat dikeluarkannya Instruksi Presiden Republik Indonesia (Inpres) Nomor 6 Tahun 1971 kepada Kepala Badan Koordinasi Intelligen Nasional (BAKIN) untuk menanggulangi 6 (enam) permasalahan nasional yang menonjol, yaitu pemberantasan uang palsu, penanggulangan penyalahgunaan narkoba, penanggulangan penyelundupan, penanggulangan kenakalan remaja, penanggulangan subversi, pengawasan orang asing
Berdasarkan Inpres tersebut Kepala BAKIN membentuk Bakolak Inpres Tahun 1971 yang salah satu tugas dan fungsinya adalah menanggulangi bahaya narkoba. Bakolak Inpres adalah sebuah badan koordinasi kecil yang beranggotakan wakil-wakil dari Departemen
64
Kesehatan, Departemen Sosial, Departemen Luar Negeri, Kejaksaan Agung, dan lain-lain, yang berada di bawah komando dan bertanggung jawab kepada Kepala BAKIN. Badan ini tidak mempunyai wewenang operasional dan tidak mendapat alokasi anggaran sendiri dari ABPN melainkan disediakan berdasarkan kebijakan internal BAKIN.
Pada masa itu, permasalahan narkoba di Indonesia masih merupakan permasalahan kecil dan Pemerintah Orde Baru terus memandang dan berkeyakinan bahwa permasalahan narkoba di Indonesia tidak akan berkembang karena bangsa Indonesia adalah bangsa yang ber-Pancasila dan agamis. Pandangan ini ternyata membuat pemerintah dan seluruh bangsa Indonesia lengah terhadap ancaman bahaya narkoba, sehingga pada saat permasalahan narkoba meledak dengan dibarengi krisis mata uang regional pada pertengahan tahun 1997, pemerintah dan bangsa Indonesia seakan tidak siap untuk menghadapinya, berbeda dengan Singapura, Malaysia dan Thailand yang sejak tahun 1970 secara konsisten dan terus menerus memerangi bahaya narkoba.
Menghadapi permasalahan narkoba yang berkecenderungan terus miningkat, Pemerintah dan Dewan Perwakilan Rakyat Republik Indonesia (DPR-RI) mengesahkan Undang-Undang Nomor 5 Tahun 1997 tentang Psikotropika dan Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Berdasarkan
kedua
Undang-undang
tersebut,
Pemerintah
(Presiden
Abdurahman Wahid) membentuk Badan Koordinasi Narkotika Nasional
65
(BKNN), dengan Keputusan Presiden Nomor 116 Tahun 1999. BKNN adalah suatu Badan Koordinasi penanggulangan narkoba yang beranggotakan 25 Instansi Pemerintah terkait.
BKNN diketuai oleh Kepala Kepolisian Republik Indonesia (Kapolri) secara ex-officio. Sampai tahun 2002 BKNN tidak mempunyai personil dan alokasi anggaran sendiri. Anggaran BKNN diperoleh dan dialokasikan dari Markas Besar Kepolisian Negara Republik Indonesia (Mabes Polri), sehingga tidak dapat melaksanakan tugas dan fungsinya secara maksimal.
BKNN sebagai badan koordinasi dirasakan tidak memadai lagi untuk menghadapi ancaman bahaya narkoba yang makin serius. Oleh karenanya berdasarkan Keputusan Presiden Nomor 17 Tahun 2002 tentang Badan Narkotika Nasional, BKNN diganti dengan Badan Narkotika Nasional (BNN).
BNN,
sebagai
sebuah
lembaga
forum
dengan
tugas
mengoordinasikan 25 instansi pemerintah terkait dan ditambah dengan kewenangan operasional, mempunyai tugas dan fungsi: 1. mengoordinasikan instansi pemerintah terkait dalam perumusan dan pelaksanaan kebijakan nasional penanggulangan narkoba; dan 2. mengoordinasikan pelaksanaan kebijakan nasional penanggulangan narkoba.
Mulai tahun 2003 BNN baru mendapatkan alokasi anggaran dari APBN. Dengan alokasi anggaran APBN tersebut, BNN terus berupaya meningkatkan kinerjanya bersama-sama dengan BNP dan BNK. Namun karena tanpa struktur kelembagaan yang memilki jalur komando yang tegas
66
dan hanya bersifat koordinatif (kesamaan fungsional semata), maka BNN dinilai tidak dapat bekerja optimal dan tidak akan mampu menghadapi permasalahan narkoba yang terus meningkat dan makin serius. Oleh karena itu pemegang otoritas dalam hal ini segera menerbitkan Peraturan Presiden Nomor 83 Tahun 2007 tentang Badan Narkotika Nasional, Badan Narkotika Propinsi (BNP) dan Badan Narkotika Kabupaten/Kota (BNK), yang memiliki kewenangan operasional melalui kewenangan Anggota BNN terkait dalam satuan tugas, yang mana BNN-BNP-BNKab/Kota merupakan mitra kerja pada tingkat nasional, propinsi dan kabupaten/kota yang masing-masing bertanggung jawab kepada Presiden, Gubernur dan Bupati/Walikota, dan yang masing-masing (BNP dan BN Kab/Kota) tidak mempunyai hubungan struktural-vertikal dengan BNN.
Merespon perkembangan permasalahan narkoba yang terus meningkat dan makin serius, maka Ketetapan MPR-RI Nomor VI/MPR/2002 melalui Sidang Umum Majelis Permusyawaratan Rakyat Republik Indonesia (MPRRI) Tahun 2002 telah merekomendasikan kepada DPR-RI dan Presiden RI untuk melakukan perubahan atas Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Oleh karena itu, Pemerintah dan DPR-RI mengesahkan dan mengundangkan Undang-Undang Nomor 35 Tahun 2009 tentang Narkotika, sebagai perubahan atas UU Nomor 22 Tahun 1997. Berdasarkan UU Nomor 35 Tahun 2009 tersebut, BNN diberikan kewenangan penyelidikan dan penyidikan tindak pidana narkotika dan prekursor narkotika.
67
Berdasarkan undang-undang tersebut, status kelembagaan BNN menjadi Lembaga Pemerintah Non-Kementrian (LPNK) dengan struktur vertikal ke propinsi dan kabupaten/kota. Di propinsi dibentuk BNN Propinsi, dan di kabupaten/kota dibentuk BNN Kabupaten/Kota. BNN dipimpin oleh seorang Kepala BNN yang diangkat dan diberhentikan oleh Presiden. BNN berkedudukan di bawah dan bertanggungjawab kepada Presiden. Kepala BNN dibantu oleh seorang Sekretaris Utama, Inspektur Utama, dan 5 (lima) Deputi yaitu Deputi Pencegahan, Deputi Pemberdayaan Masyarakat, Deputi Rehabilitasi, Deputi Pemberantasan, dan Deputi Hukum dan Kerja Sama.
4.1.2 Visi dan Misi
4.1.2.1 Visi Komitmen
negara-negara
anggota
ASEAN
yang
telah
dideklarasikan bahwa ASEAN BEBAS NARKOBA TAHUN 2015 yang merupakan issue global, regional harus disikapi secara serius untuk mewujudkannya. Seiring dengan itu sesuai dengan visi bangsa Indonesia dalam pembangunan bangsa telah ditetapkan dalam Ketetapan MPR nomor: TAP/MPR/VII/2001 yaitu : "Terwujudnya masyarakat Indonesia yang religius, manusiawi, bersatu, demokratis, adil, sejahtera, maju, mandiri serta baik dan bersih dalam penyelenggaraan Negara", maka Visi yang ditetapkan Badan Narkotika Nasional sebagai focal point dalam penanganan permasalahan narkoba adalah : "Terwujudnya masyarakat
68
Indonesia bebas penyalahgunaan dan peredaran gelap narkotika, psikotropika dan bahan adiktif lainnya (narkoba) tahun 2015".
4.1.2.2 Misi Dalam rangka memberikan kerangka untuk tingkat perencanaan yang lebih rinci, seperti : penetapan sasaran, program, kegiatan dan rencana anggaran serta rencana operasional yang bersifat teknis maka perlu ditetapkan tujuan dari BNN yang dapat memberikan hasil akhir yang ingin dicapai. Disamping itu dengan penetapan tujuan organisasi (BNN) diharapkan dapat memberikan kejelasan tentang visi, misi dan isu-isu strategis. Dengan demikian tujuan yang ditetapkan adalah : 1.
Tercapainya komitmen yang tinggi dari segenap komponen pemerintahan dan masyarakat untuk memerangi narkoba.
2.
Terwujudnya sikap dan perilaku masyarakat untuk berperan serta dalam pencegahan dan pemberantasan penyalahgunaan dan peredaran gelap narkoba.
3.
Terwujudnya kondisi penegakan hukum di bidang narkoba sesuai dengan supremasi hukum.
4.
Tercapainya peningkatan sistem dan metode dalam pelayanan terapi dan rehabilitasi penyalahguna narkoba.
5.
Tersusunnya database yang akurat tentang penyalahgunaan dan peredaran gelap narkoba.
69
6.
Beroperasinya
Satuan-satuan
Tugas
yang
telah
dibentuk
berdasarkan analisis situasi. 7.
Berperannya Badan Narkotika Propinsi/Kabupaten/Kota dalam melaksanakan program P4GN.
8.
Terjalinnya kerjasama internasional yang efektif yang dapat memberikan bantuan solusi penanganan permasalahan narkoba.
4.1.2.3 Sasaran Sasaran adalah merupakan refleksi dari hasil atau capaian yang diinginkan bersifat spesifik, konkrit dan terukur atas apa yang dilakukan untuk mencapai tujuan dalam kurun waktu satu tahun. Sasaran mencakup apa yang akan dicapai, kapan, dan oleh siapa. Apabila dipisahkan secara tegas, sasaran tahunan bukan merupakan bagian dari rencana strategis organisasi, namun merupakan bagian utama dari Rencana Operasional tahunan yang mendasarkan pada rencana strategis itu sendiri. Oleh karena itu dalam dokumen Strategi Nasional ini secara spesifik tidak diuraikan/ditetapkan, akan tetapi penetapan sasaran akan dijabarkan oleh masing-masing institusi dalam penyusunan Rencana Kinerja Tahunan.
70
4.1.3 Tujuan Pokok dan Fungsi 4.1.3.1 Tugas Pokok BNN 1.
Kedudukan Badan Narkotika Nasional adalah Lembaga Non Struktural yang berkedudukan dibawah dan bertanggungjawab langsung kepada Presiden.
2.
Tugas Badan Narkotika Nasional mempunyai tugas membantu Presiden dalam mengkoordinasikan instansi pemerintah terkait dalam penyusunan kebijakan dan pelaksanaan kebijakan operasional di bidang
ketersediaan
dan
pencegahan,
pemberantasan
penyalahgunaan dan peredaran gelap narkotika, psikotropika, prekursor dan bahan adiktif lainnya atau dapat disingkat dengan P4GN dan melaksanakan P4GN dengan membentuk satuan tugas yang terdiri atas unsur instansi pemerintah terkait sesuai dengan tugas, fungsi dan kewenangannya masing-masing.
4.1.3.2 Fungsi BNN Ada beberapa fungsi dari Badan Narkotika Nasional diantaranya adalah sebagai berikut : 1.
Pengkoordinasian instansi pemerintah terkait dalam penyiapan dan penyusunan kebijakan di bidang ketersediaan dan P4GN.
71
2.
Pengkoordinasian
instansi
pemerintah
terkait
dalam
pelaksanaan kebijakan di bidang ketersediaan dan P4GN serta pemecahan permasalahan dalam pelaksanaan tugas. 3.
Pengkoordinasian instansi pemerintah terkait dalam kegiatan pengadaan,
pengendalian,
dan
pengawasan
di
bidang
narkotika, psikotropika, prekursor dan bahan adiktif lainnya. 4.
Pengoperasian satuan tugas yang terdiri atas unsur pemerintah terkait dalam P4GN sesuai dengan bidang tugas, fungsi dan kewenangan masing-masing.
5.
Pemutusan jaringan peredaran gelap narkotika, psikotropika, prekursor dan bahan adiktif lainnya melalui satuan tugas.
6.
Pelaksanaan kerja sama nasional, regional dan internasional dalam
rangka
penanggulangan
masalah
narkotika,
psikotropika, prekursor dan bahan adiktif lainnya. 7.
Pembangunan
dan
pengembangan
sistem
informasi,
pembinaan dan pengembangan terapi dan rehabilitasi serta laboratorium narkotika, psikotropika, prekursor dan bahan adiktif lainnya. 8.
Pengorganisasian BNP dan BNK/Kota berkaitan dengan pelaksanaan kebijakan di bidang P4GN.
72
4.1.4 Struktur Organisasi BNN
Gambar 4.1 Struktur Organisasi Puslitbang Info BNN
73
4.2 Metode Pengembangan Sistem 4.2.1 Analisys 1. Analisys Perangkat Jaringan Badan Narkotika Nasional memiliki 200 komputer yang terdiri atas 170 desktop dan 30 laptop. Pusat jaringan Badan Narkotika Nasional terletak pada gedung pusat yang berada di Gedung BNN Jl. M.T. Haryono No. 11 Cawang, Jakarta Timur. Jaringan komputer pada Badan Narkotika Nasional umumnya digunakan untuk membantu proses informasi instansi, terutama untuk mengakses ke jaringan internet, aplikasi online, sharing data, dan lain-lain. Koneksi internet yang digunakan pada Badan Narkotika Nasional adalah Biznet, yang mendukung kecepatan untuk internasional mencapai 1,5 Mbps sedangkan kecepatan untuk nasional mencapai 3 Mbps yang terbagi kepada masing-masing user yang berada di Badan Narkotika Nasional. Tidak ada pembagian bandwith yang teratur pada setiap departemen, sehingga jika adanya departemen yang tidak membutuhkan bandwith yang lebih dapat memboroskan bandwith yang ada. Pengaturan bandwith dilakukan pada router siemens. Sehingga tidak ada optimasi penggunaan bandwith yang ada. Router yang digunakan pada Badan Narkotika Nasional yaitu router siemens yang memiliki 4 port dengan kecepatan 100 Mbps. Switch yang digunakan pada Badan Narkotika Nasional berjumlah 5
74
unit, dan masing-masing switch memiliki 48 port. Khusus switch pada pusat jaringan mendukung kecepatan 1 Gbps, sedangkan lainnya memiliki kecepatan 100 Mbps. Komputer yang terhubung pada jaringan menggunakan sistem operasi
Microsoft Windows XP, Microsoft
Windows Vista dan Microsoft Windows7 . Berikut adalah gambar topologi jaringan yang digunakan pada Badan Narkotika Nasional sekarang. Protokol yang digunakan pada jaringan komputer pada Badan Narkotika Nasional
adalah TCP/IP (Transmission Control/Internet
Protocol). TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari suatu komputer ke komputer lain dalam jaringan internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Sebagian besar koneksi internet digunakan untuk melakukan pengiriman e-mail, browsing, penerimaan dan pengiriman data melalui system online. Seorang pegawai dapat menggunakan internet selama jam kerja. untuk memeriksa dan mengirim e-mail, dan juga untuk melakukan browsing, tetapi perusahaan mem-block situs-situs yang dianggap akan mengganggu kegiatan pekerjaan dan tidak ada hubungannya dengan kegiatan perusahaan.
75
Dengan melihat dari latar belakang Badan Narkotika Nasional adalah instansi yang bergerak dalam bidang ketersediaan, pencegahan, dan pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan zat adiktif lainnya , kebutuhan akan penerimaan dan pengiriman data yang sangat cepat, tepat, dan aman sangatlah dibutuhkan dikarenakan proses kegiatan berbasiskan system online, dimana pemenuhan internet yang stabil sangat dibutuhkan. Namun, pada saat ini tidak adanya tools yang digunakan untuk melakukan monitoring seberapa baikkah jaringan yang sedang berjalan. 2. Analisys Permasalahan a.
Permasalahan yang dihadapi adalah : 1.
Tidak adanya pembagian bandwidth. Pada jaringan Badan Narkotika Nasional, tidak ada pembagian bandwith yang teratur pada setiap departemen, sehingga jika adanya departemen yang tidak membutuhkan bandwith yang lebih dapat memboroskan bandwith yang ada. Pengaturan bandwith dilakukan pada router siemens. Sehingga tidak ada optimasi penggunaan bandwith yang ada.
2.
Tidak adanya pembagian IP address pada setiap departemen. Pada jaringan Badan Narkotika Nasional, seluruh PC user masih dijadikan satu jaringan antara user yang satu dengan user yang lainnya. Badan Narkotika Nasional menggunakan switch cisco 2950 sebagai manageable switch. Pada Badan
76
Narkotika Nasional terdapat 200 user yang dijadikan satu jaringan, maka bila adanya gangguan pada satu user maka akan terjadinya gangguan pada user lain. 3.
Tidak adanya network monitoring tools. Pada jaringan Badan Narkotika Nasional tidak adanya tools yang digunakan untuk memonitoring aktifitas dari jaringan pada Badan Narkotika Nasional
b.
Alternatif Pemecahan Masalah Setelah dilakukannya survei dan wawancara, penulis memberikan usulan : 1. Menggunakan router mikrotik untuk mengatur jaringan. 2. Adanya pembagian bandwidth secara teratur untuk setiap departemen. 3. Menggunakkan
VLAN
untuk
pembagian
IP
setiap
departemen. 4. Menggunakan firewall dan security router mikrotik. 5. Menggunakan network management tools router mikrotik.
77
Alasan menggunakan router mikrotik dibanding dengan router lainnya adalah:
1. Mikrotik RouterOS mempunyai fitur yang lengkap dalam satu software sedangkan RouterOS lain tidak memiliki fitur selengkap Mikrotik. 2. Harga lisensi yang lebih murah dibandingkan dengan yang lain. Dan anda hanya membayar sekali untuk mempergunakan Mikrotik selamanya. Bahkan dapat anda dapatkan dengan free jika anda hanya ingin mempelajarinya (trial). 3.
Mikrotik sangat kompatibel dengan segala jenis Hardware dan software.
4. mikrotik mudah untuk router, karena mikrotik berkerja sangat baik di mode routing dan configurasinya bisa melalui windows gui. Sedangkan kerugian penggunaan Mikrotik RouterOS ini adalah: 1. Lisensi Mikrotik RouterOS adalah per harddisk sehingga apabila harddisk anda rusak anda harus membeli lisensi kembali. 2. Mikrotik akan menghapus semua isi Harddisk anda ketika anda menginstall Mikrotik untuk pertama kali.
78
Jika dilihat dari Perbandingan harga antara Router Mikrotik dengan router-router yang lain dapat dilihat pada tabel 4.1.
Tabel 4.1 Perbandingan router mikrotik dengan router lainnya
Nama Router Siemens 655
Spesifikasi Wireless N Router, 802.11n (draft),
Harga US$ 111.00
802.11b/g, 4 port 10/100/1000 LAN, 1 port 10/100/1000 WAN
3COM 3C13701
3Com Router 5012 (1 wan port & 1
US$ 1,095.00
ethernet) CISCO 2801
2801 Router AC Power, 2FE, 4slots
US$ 1,995.00
(2HWICs), 2AIMS, IP BASE, 64MB FLASH / 128MB DRAM 10/100Mb 4-port VPN Router
US$ 145.00
Express EtherNetwork 4 port UTP
US$ 45.00
LINKSYS RV042 AS
D-LINK DI-704P
10/100Mbps Auto-sensing, 1-port UTP for ADSL and Cable Modem Connection, Broadband Router Plus Print Server
TP-LINK TL-
Router, 4 ports 10/100 WAN + 1 port
R488T
10/100 Lan
Modular Router with 2xFE, 2 WAN slots, CISCO 1841
32MB FLASH / 128MB DRAM
US$ 199.00
US$ 1,050.00
79
CPU = AR7240 300MHz (overclock up to 400MHz) CPU Memory = 32MB DDR SDRAM onboard memory Boot loader=RouterBOOT Data storage = 64MB onboard NAND memory chip Ethernet = Five 10/100 ethernet ports (with switch chip) miniPCI = none Extras = Reset switch, Beeper Mikrotik RB 750
Serial port = no serial port LEDs = Power, NAND activity, 5 Ethernet LEDs Power options = Power over Ethernet: 928V DC (except power over datalines). Power jack: 9.28V DC Dimensions = 113x89x28mm. Weight without packaging and cables: 130g Power consumption = Up to 3W Operating System = MikroTik RouterOS v3, Level4 license
US$ 45.00
80
3. Analisys Topologi Pada Topologi jaringansebelumnya yang digunakan pada Badan Narkotika Nasional adalah topologi star. Dimana pada jaringan ini, seluruh PC user dijadikan satu jaringan antara user yang satu dengan user yang lainnya. Badan Narkotika Nasional menggunakan switch cisco 2950 sebagai manageable switch. Pada Badan Narkotika Nasional terdapat 200 user yang dijadikan satu jaringan, maka bila adanya gangguan pada satu user maka akan terjadinya gangguan pada user lain. Pada topologi ini, device yang dipakai adalah router untuk melakukan koneksi internet, switch yang berfungsi sebagai pusat penghubung komputer client ke server, dan access point yang berfungsi untuk menghubungkan jaringan lokal dengan jaringan wireless.
81
Gambar 4.2 Topologi jaringan sebelum terpasang Mikrotik
82
4.2.2 Desain Topologi ini telah dirancang dengan jaringan kabel dan wireless mikrotik. Pada sistem sebelumnya jaringan Badan Narkotika Nasional menggunakan router Siemens untuk berhubungan dengan internet, namun di sistem yang baru menggunakan router board yang sudah terinstalasi dengan OS Mikrotik. Diharapkan dengan topologi yang baru ini dapat meningkatkan kinerja jaringan komputer di Badan Narkotika Nasional
83
Gambar 4.3 Rancangan Topologi setelah menggunakan Mikrotik
84
Dengan adanya mikrotik sebagai router, maka manajement jaringan di Badan Narkotika Nasional dapat lebih mudah dikontrol atau di monitoring. Dan semua user yang menggunakan internet dapat dengan mudah dikontrol dan pembagian bandwith yang merata sesuai dengan kebutuhannya masing – masing.
4.2.3 Simulation Prototipe Pada tahap simulation prototiping ini penulis menggunakan software sebagai tempat simulasi network. Penulis memilih Virtual Machine Sistem Operation (VM Ware) sebagai simulasi karena dengan simulasi penulis dapat melakukan uji coba tanpa menggunakan kinerja jaringan yang sedang berjalan, karena sistem dari simulasi ini terpisah dari jaringan yang ada. Virtual Machine Sistem Operation yaitu sistem operasi di dalam sistem operasi, yang memadukan kita dan melindungi sistem operasi yang permanen agar terhindar dari kesalahan atau error dalam melakukan penginstalan sistem operasi. VM Ware ini adalah berbasis windows atau dapat berjalan di sistem operasi windows. Pada VM Ware dapat diinstal aplikasi Mikrotik dengan beberapa kliennya sehingga dapat digambarkan desain ataupun alur yang nantinyaakan di terapkan pada jaringan yang sesungguhnya.
85
a. Fungsi VM Ware VM Ware memberikan pilihan pada situasi dimana kita ingin mempunyai lebih dari satu system operasi dalam satu unit PC/Laptop. Tidak perlu partisi khusus dan mudah dalam penginstalan layaknya Software biasa yang letaknya di Program files windows. b. Instalasi VM Ware Jalankan file setup VM Ware yang sudah ada lalu akan muncul tampilan prepairing setup sebagai berikut :
Gambar 4.4 Instalasi VM Ware
86
Kemudian ikuti langkah-langkahnya Hingga VMware selesai terinstal dan Akan muncul konfirmasi untuk restart komputer, klikn yes untuk menyempurnakan proses instalasi.
Gambar 4.5 konfirmasi restart
Setelah komputer restart, jalankan program VM Ware, akan muncul License Agreement pilih yes. I accept the terms in the licence agreement. Maksudnya adalah kita harus menyetujui syarat-syarat yang diberikan oleh pihak pembuat aplikasi VM Ware dalam menggunakan aplikasi tersebut. Kemudian klik OK dan VMware siap digunakan.
4.2.4 Implementation 4.2.4.1 Implementasi Perangkat Keras Perangkat keras yang dibutuhkan yaitu router board, Wireless Access Point, Switch, PC Client, dan notebook. Router board merupakan
87
device yang digunakan untuk me-routing jaringan dengan sistem operasi mikrotik. Tahap pertama yaitu mengganti router Siemens dengan router board yang diinstalasi dengan OS mikrotik, kemudian menghubungkan access point dan switch utama langsung berhubungan dengan router mikotik. Jadi, koneksi internet yang ada di perusahaan ini, dihubungkan dan diatur dalam router mikrotik, sedangkan untuk manajemen jaringan diatur dalam aplikasi winbox yang dijalankan pada PC client.
4.2.4.2 Implementasi Perangkat Lunak Dengan menggunakkan router board, maka mikrotik sudah terinstalasi di dalam router board tersebut. Selanjutnya instalasi winbox dengan menggunakkan web browser dan memasukkan address http://192.168.88.1/ (IP local dari mikrotik).
Gambar 4.6 Tampilan Layar Mikrotik OS
88
A. Konfigurasi Mikrotik a. Konfigurasi Awal dan Pengaturan IP Untuk mengkonfigurasi mikrotik pada awal pemakaian di PC router, dapat digunakan terminal login CLI (command line interface). Tetapi selain setting CLI (command line interface) dapat juga menggunakan langsung setting via winbox dan untuk mendapatkan winbox Anda sudah dapat mengakses PC router mikrotik dengan menggunakan web browser dan memasukkan address http://192.168.88.1. IP ini didapat dari IP default mikrotik yang tertera.
Gambar 4.7 Gateway Mikrotik via Web
89
Gambar 4.8 Download Winbox
Setelah winbox dijalankan, maka isi IP router 192.168.1.1 dengan login “admin” dan password, lalu klik tombol Connect.
Gambar 4.9 Tampilan WinBox Loader
90
Setelah connect, maka akan masuk ke tampilan winbox dengan menu-menu sebelah kiri dikiri.
Gambar 4.10 Tampilan WinBox
Langkah awal diwinbox, pada jaringan kabel dan pada jaringan wireless. Badan Narkotika Nasional adalah membuat interfaces. 1.
Interfaces biznet pada ether1
2.
Interfaces BNN pada ether2 dan mempunyai VLAN
3.
Interfaces hotspot memakai interfaces bridge2
Untuk interfaces BNN menggunakan VLAN, IP akan dibagi beberapa jaringan, sesuai dengan jumlah departemen.
91
Tabel 4.2 No.VLAN dan Nama Departemen
No VLAN
Nama Departemen
1
Kepala BNN
2
Inspektorat Utama
3
Sekretariat Utama
4
Deputi Bid Pencegahan
5
Deputi Bid Pemberdayaan Masy
6
Deputi Bid Pemberantasan
7
Deputi Bid Rehabilitasi
8
Deputi Bid Hukum
9
Deputi Bidang Kerma
1. Interfaces Biznet Klik Interfaces » Pada Interfaces list » klik ether1.
Gambar 4.11 Interfaces Biznet
92
2. Interface Wireless Klik Interfaces » Pada Interfaces list » tab Add » pilih tipe Bridge.
Gambar 4.12 New Interfaces Wireless
3. Interfaces Badan Narkotika Nasional Mengunakan VLAN Klik Interfaces » Pada Interfaces list » klik ether2.
Gambar 4.13 Interfaces BNN
93
Kemudian buat sub interfaces dengan tipe VLAN dimain interface BNN : Klik Interfaces » Pada Interfaces list » tab Add » Pilih VLAN.
Gambar 4.14 VLAN jaringan Kepala BNN
Gambar 4.15 VLAN jaringan Kepala BNN
94
Gambar 4.16 VLAN jaringan Inspektorat Utama
Gambar 4.17 VLAN jaringan Sekretariat Utama
95
Gambar 4.18 VLAN jaringan Deputi Bid Pencegahan
Gambar 4.19 VLAN jaringan Deputi Bid Pemberdayaan Masy
96
Gambar 4.20 VLAN jaringan Deputi Bid Pemberantasan
Gambar 4.21 VLAN jaringan Deputi Bid Rehabilitasi
97
Gambar 4.22 VLAN jaringan Deputi Bid Hukum
Gambar 4.23 VLAN jaringan Deputi Bidang Kerma
98
Gambar 4.24 Interface List
Setelah konfigurasi interfaces yaitu pengaturan IP. Pengaturan IP konfigurasinya adalah : Klik IP » Addresses » klik Add. 1. IP Biznet (120.29.150.161/30)
Gambar 4.25 Konfigurasi IP Biznet
99
Pengaturan IP dilakukan dengan menggunakan Subnetting(VLSM). Badan Narkotika Nasional memiliki 9 departemen yang mempunyai rincian host komputer sebagai berikut :
Tabel 4.3 Nama Departemen dan Jumlah PC
No
Nama Departement
Jumlah PC
1
Kepala BNN
8 PC
2
Inspektorat Utama
14 PC
3
Sekretariat Utama
18 PC
4
Deputi Bid Pencegahan
28 PC
5
Deputi Bid Pemberdayaan Masy
5 PC
6
Deputi Bid Pemberantasan
6 PC
7
Deputi Bid Rehabilitasi
15 PC
8
Deputi Bid Hukum
15 PC
9
Deputi Bidang Kerma
5 PC
Perhitungan Subnetting (VLSM) IP kelas C : 2n-2 > Jumlah Host.
100
Tabel 4.4 No VLAN dan Range IP per-departemen
No VLAN
Nama Departement
Jumlah PC
2
Kepala BNN
28 PC
3
Inspektorat Utama
18 PC
4
Sekretariat Utama
15 PC
5
Deputi Bid Pencegahan
15 PC
6
Deputi Bid Pemberdayaan Masy
14 PC
7
Deputi Bid Pemberantasan
8 PC
8
Deputi Bid Rehabilitasi
6 PC
9
Deputi Bid Hukum
5 PC
10
Deputi Bidang Kerma
5 PC
Range IP 192.168.1.0 – 192.168.1.31/27 192.168.1.32 – 192.168.1.63/27 192.168.1.64 – 192.168.1.95/27 192.168.1.96 – 192.168.1.127/27 192.168.1.128 – 192.168.1.159/27 192.168.160.0 – 192.168.1.175/28 192.168.1.176 – 192.168.1.191/28 192.168.1.192 – 192.168.1.207/28 192.168.1.208 – 192.168.1.223/28
Untuk konfigurasi IP diWinbox : Klik IP » Addresses » tab Add, Masukkan network dan broadcast dari IP setiap departemen atau masukkan IP beserta subnetnya, setelah IP network (Kepala BNN = 192.168.1.0/27), Kemudian pilih interface sesuai dengan konfigurasi IP, seperti tabel diatas.
101
1. 192.168.1.0 – 192.168.1.31/27
Gambar 4.26 Konfigurasi IP Kepala BNN
2. 192.168.1.32 – 192.168.1.63/27
Gambar 4.27 Konfigurasi IP Inspektorat Utama
102
3. 192.168.1.64 – 192.168.1.95/27
Gambar 4.28 Konfigurasi IP Sekretariat Utama
4. 192.168.1.96 – 192.168.1.127/27
Gambar 4.29 Konfigurasi IP Deputi Bid Pencegahan
103
5. 192.168.1.128 – 192.168.1.159/27
Gambar 4.30 Konfigurasi IP Deputi Bid Pemberdayaan Masyarakat
6. 192.168.160.0 – 192.168.1.175/28
Gambar 4.31 Konfigurasi IP Deputi Bid Pemberantasan
7. 192.168.1.176 – 192.168.1.191/28
104
Gambar 4.32 Konfigurasi IP Deputi Bid Rehabilitasi
8. 192.168.1.192 – 192.168.1.207/28
Gambar 4.33 Konfigurasi IP Bidang Hukum
9. 192.168.1.208 – 192.168.1.223/28
105
Gambar 4.34 Konfigurasi IP Deputi Bid Kerma
Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan jaringan yang akan penulis buat tidak bercampur dengan jaringan yang lain, sehingga bila ada jaringan lain sedang mengalami gangguan tidak mengakibatkan gangguan pada jaringan yang ada. penulis menggunakan switch cisco 2950 dalam membuat VLAN. Berikut perintah untuk membuat VLAN,
106
Jika dari switch ke switch : switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit Code ini diletakan diseluruh switch cisco, yang membedakan code switch satu dengan yang lain adalah angka port di fastEthernet nya. Jika dari switch ke PC : Switch>enable Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name Kepala BNN Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/5 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
107
Code ini diletakan di switch cisco sesuai VLAN, dari VLAN 2 sampai 10 sesuai VLAN dimikrotiknya. Setelah VLAN di switch sudah di setting, karena IP Static, maka sekarang setting IP pada seluruh client secara manual yang berjumlah 114, dengan memasukkan range IP yang tersedia setiap departemen. Kemudian isi subnet mask: 255.255.255.0, dan dengan default gateway: sesuai dengan Range IP setiap departemen dan isi juga DNS Internet Biznet: 202.169.33.220 dan 202.169.33.222.
Tabel 4.5 No. Default Gateway pada setiap Departemen
Nama Departement
Default Gateway
Kepala BNN
192.168.1.1
Inspektorat Utama
192.168.1.33
Sekretariat Utama
192.168.1.65
Deputi Bid Pencegahan Deputi Bid Pemberdayaan Masyarakat Deputi Bid Pemberantasan
192.168.1.97
Bid Rehabilitasi Bidang Hukum Deputi Bid Kema
192.168.1.129 192.168.161 192.168.1.177 192.168.1.193 192.168.1.209
108
Gambar 4.35 Setting IP Client
Kemudian setting juga IP wireless dengan tipe DHCP IP : Untuk konfigurasi IP Wireless Konfigurasinya : Winbox pilih menu IP » Hostpot Hostpot : Pilih tab Server » Hostpot Setup 1. Pilih Wireless
Gambar 4.36 Hotspot Setup
109
2. Setting IP
Gambar 4.37 Setting IP Hotspot
3. Setting DHCP IP pool (Batasan IP untuk DHCP)
Gambar 4.38 Setting DHCP IP Pool Hotspot
110
4. Setifikat (isi dengan none saja)
Gambar 4.39 Setting Sertifikat Hotspot
5. SMTP Server (biarkan dengan 0.0.0.0 saja)
Gambar 4.40 Setting SMTP Server Hotspot
111
6. DNS Server (diisi dengan DNS provider biznet)
Gambar 4.41 Setting DNS Server Hotspot
7. DNS Name (Berupa inisial saja)
Gambar 4.42 Setting DNS Name Hotspot
112
Gambar 4.43 Setup Hotspot telah sukses
Setelah diset IP Hotspot, maka ketika user connect maka halaman login akan terbuka, dan admin yang berwewenang memberikan name dan password untuk user. Konfigurasinya : ip » hotspot » user » + add.
113
Gambar 4.44 New Hotspot User
Kemudian Setting routing ke internet gateway dengan mengklik IP » Routes » + (Add), dan masukkan IP gateway 120.29.150.162.
Gambar 4.45 Setting Routing ke Internet Gateway
114
Setelah pengaturan routing selesai, komputer client belum dapat mengakses internet karena NAT (Network Address Translation) pada gateway mikrotik belum diaktifkan. Network Address Translation atau yang lebih biasa disebut dengan NAT adalah salah satu fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan. Jadi semua komputer client terhubung dengan jaringan internet menggunakan IP publik router 120.29.150.162 Tanpa NAT, seluruh computer client tidak dapat terhubung dengan public network. Untuk mengaktifkan NAT yaitu dengan cara mengklik IP » Firewall » tab NAT » + (Add), di New NAT Rule tab General, masukkan output interface Biznet. Kemudian klik tab Action, Action: masquerade, dan OK.
Gambar 4.46 Setting NAT IP
115
Gambar 4.47 Setting NAT Action
b. Security 1.
Filter Mac Address dan IP Address Secara garis besar filtering ini dilakukan untuk menghindari penyusup terutama dalam wireless network. Pada umumnya dengan cara lock mac komputer didalam wireless access point. Selain itu filtering ini juga dapat dilakukan pada mikrotik. Jadi apabila mac address dan IP address yang tidak terdaftar dalam rules mikrotik, maka komputer tersebut tidak dapat mengakses mikrotik dan internet. Hal ini juga berlaku pada komputer client, apabila mac
116
address tidak sama dengan IP address yang telah diatur dalam rules mikrotik, maka komputer client juga tidak dapat mengakses mikrotik dan internet. Konfigurasinya: IP » ARP, Setiap PC yang memakai kabel atau wireless akan terdeteksi di ARP list.
Gambar 4.48 ARP list
Kemudian setelah IP masuk, maka inisialisasikan IP tadi didalam address list, konfigurasinya: IP » Firewall » Address List » (+)Add. Masukkan semua IP yang telah terdaftar untuk menggunakan internet.
117
Gambar 4.49 Address List
Setelah IP sudah dilist, kemudian buat rule atau aturan, agar setiap IP bisa diidentifikasi dan
juga setiap IP baru yang masuk tidak bisa
langsung mengakses internet. Konfigurasinya: IP » Firewall » Filter Rules » (+)Add. Didalam layar add » General: isi Chain Forward » Advance: isi Scr Address dengan ! user ( nama inisialisasi di Address List ) » Action: isi dengan drop. Hal ini mengartikan bahwa selain kelompok IP user tidak dapat mengakses internet.
118
Gambar 4.50 Filter Rule
2.
Mencegah Virus dan Worm Berikut merupakan daftar port yang bisa digunakan oleh virus dalam menyebarkan diri. Beberapa port dan protocol yang sebaiknya ditutup atau di blokir agar penyebaran virus yang melalui jaringan dapat dicegah.
/ip firewall filter add chain=forward connection-state=established comment="allow established connections" add chain=forward connection-state=related comment="allow related connections" add chain=forward connection-state=invalid action=drop comment="drop invalid connections" add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" add chain=virus protocol=tcp dst-port=593 action=drop comment="________" add chain=virus protocol=tcp comment="________"
dst-port=1024-1030
action=drop
119
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.CK" add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom" add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro" add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.AB" add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y" add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B" add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven" add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot" add chain=forward action=jump jump-target=virus comment="jump to the virus chain" add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP" add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP" add chain=forward protocol=tcp comment="allow TCP" add chain=forward protocol=icmp comment="allow ping" add chain=forward protocol=udp comment="allow udp" add chain=forward action=drop comment="drop everything else"
120
Konfigurasi di atas akan memblok semua protocol dan port yang digunakan oleh virus atau worm. Ternyata dengan semakin berkembangnya teknologi, ke depannya akan semakin banyak virus atau worm yang lain yang menggunakan port yang berbeda. Dalam hal ini perlu dilakukan update konfigurasi pada tahap manajemen. c.
Pengaturan Bandwidth Membatasi penggunaan bandwidth untuk masing-masing client bertujuan agar tidak ada satupun client yang akan memonopoli penggunaan bandwidth. Dalam pengaturan Bandwidth Download Dan Upload, konfigurasinya: Buka Winbox » Queues » Klik Simple Queues » Add » isi max bandwidth limit pada tab general » dan isi minimal bandwidth (limit At) pada tab advance.
Gambar 4.51 Tampilan Simple Queue Maximal Bandwidth Kepala BNN
121
Gambar 4.52 Tampilan Simple Queue Minimal Bandwidth Kepala BNN
Gambar diatas memiliki faslitas limit at dan max limit, fasilitas itu diisi dengan pamberian kapasitas margin bandwidth. Pengaturan dilanjutkan untuk pembatasan bandwidth pada hotspot agar penggunaan bandwidth dapat dipergunakan sesuai dengan kebutuhan masing – masing penggunanya. Untuk hotspot, untuk konfigurasi manajemen bandwidth dapat di atur melalui : ip » hotspot » user profile » limits.
122
Gambar 4.53 Bandwidth pada Hotspot
1. Pengaturan Bandwidth Download
Tabel 4.6 List Max dan Min Bandwidth Download
Nama Departement Kepala BNN
Max 512k
Min 128k
Inspektorat Utama
512k
128k
Sekretariat Utama
256k
128k
Deputi Bid Pencegahan
256k
128k
Deputi Bid Pemberdayaan Masy
1M
128k
Deputi Bid Pemberantasan
512k
128k
Deputi Bid Rehabilitasi
256k
128k
Deputi Bid Hukum
1M
128k
Deputi Bidang Kerma
1M
128k
123
Tabel 4.7 List Max dan Min Bandwidth Download Hotspot
Nama Departement Pemimpin
Max unlimited
Min 256k
Pegawai
512k
128k
User Lain
128k
64k
3.
Pengaturan Bandwidth Upload Tabel 4.8 List Max dan Min Bandwidth Upload
Nama Departement Kepala BNN
Max unlimited
Min 128k
Inspektorat Utama
unlimited
128k
Sekretariat Utama
unlimited
128k
Deputi Bid Pencegahan
unlimited
128k
Deputi Bid Pemberdayaan Masy
unlimited
128k
Deputi Bid Pemberantasan
unlimited
128k
Deputi Bid Rehabilitasi
unlimited
128k
Deputi Bid Hukum
unlimited
128k
Deputi Bidang Kerma
unlimited
128k
Tabel 4.9 List Max dan Min Bandwidth Upload Hotspot
Nama Departement Pemimpin
Max unlimited
Min 256k
Pegawai
unlimited
128k
User Lain
128k
64k
124
d.
Mikrotik Web Proxy Salah satu fungsi proxy adalah untuk menyimpan cache dan memblok alamat-alamat situs. Dalam hal ini proxy hanya digunakan untuk
memblok
situs-situs
internet,
yang
tidak
diperlukan.
Konfigurasinya: IP » Web proxy » (+) Add: isi dst. Host dengan nama situs yang akan diblok » Kemudian klik web proxy setting dan check list pada Enable.
Gambar 4.54 Setting Web Proxy
125
Gambar 4.55 Web Proxy
4.2.5 Monitoring Pada tahap monitoring ini penulis melakukan beberapa langkah sebagai berikut : A.
Memantau traffic pada Jaringan Monitoring dengan Graphing Sebagai network admin tentunya ingin mengetahui apakah traffic yang berjalan di jaringan sudah sesuai dengan semestinya. Caranya yaitu dengan menggunakan monitoring traffic pada mikrotik yang disebut sebagai graphing. Berikut konfigurasinya:
126
Klik: Tools » Graphing » Queue Rules » Settings » Store every: 5 min; Interface Rules » Add (+) » Interface:BNN, Allow Address; Resource Rules » Add (+) » Allow Address Setelah itu, masukkan
address
berikut
:http://[Router_IP_address]/graphs/
»
pada
browser
http://10.10.10.1/graphs/
Graphing ini dapat untuk memonitor Bandwidth, CPU usage, Memory usage, dan Disk usage mikrotik.
Gambar 4.56 Network Monitoring Tools Mikrotik
B.
Ping (Packet Internet Groper) Pada mikrotik juga dapat dilakukan ping secara langsung melalui console atau melalui Tools » Ping, kemudian masukkan alamat IP yang ingin dimonitor konektivitas jaringannya. Konektivitas jaringan yang dimonitor yaitu connect atau tidaknya komputer asal ke komputer atau IP tujuan.
127
Gambar 4.57 Mikrotik Ping
C.
Evaluasi Bandwidth Berdasarkan simulasi yang telah dilakukan, berikut adalah perbandingan
sistem
lama,
yang
tidak
memakai
mikrotik
dibandingkan dengan sistem baru yang menggunakkan mikrotik dan winbox sebagai pengatur manajemen jaringan.
Gambar 4.58 Graphing Bandwidth
128
Jika sebelumnya disistem lama perusahaan tidak terdapat monitoring bandwidth. Sekarang, pada Gambar 4.58 kita dapat melihat hasil pengukuran bandwidth pada keseluruhan jaringan.
4.2.6 Management Fase selanjutnya ádalah management atau pengelolaan. Fase ini meliputi aktifitas perawatan dan pemeliharan dari keseluruhan sistem yang sudah dibangun. Tahap management ini akan dilakukan setelah system ini berjalan dengan baik pada jaringan LAN Badan Narkotika Nasional. Pada tahap management penulis akan melakukan beberapa langkah pengelolaan agar system yang telah dibangun dapat berjalan sesuai dengan yang diharapkan. Langkah – langkah yang dilakukan diantaranya : 1. Autentikasi dengan login hotspot
Gambar 4.59 Halaman Hotspot Login
129
Gambar di 4.59 Pada Badan Narkotika Nasional untuk wireless udah terdapat
hotspot
login,
jadi
apabila
ada
user
dari
luar
yang
mempergunakan wireless tidak bisa sembarang masuk, harus melalui autentifikasi terlebih dahulu. 2. Konfigurasi Backup Mikrotik Konfigurasi backup di mikrotik merupakan hal yang sangat penting. Apabila suatu waktu konfigurasi pada router mikrotik mengalami masalah atau error, maka sistem router mikrotik dapat direset dan direstore kembali. Backup dapat juga dilakukan di winbox, konfigurasinya : 1. Buka Winbox » Pilih menu File. 2. Dari jendela File List » Klik Tombol Backup. 3. Akan Tercipta File baru » Select Pada File. 4. Setelah file tersorot » klik pada icon "Copy". 5. Buka windows explorer » buat folder baru, klik kanan mouse » lalu pilih paste.
130
Gambar 4.60 Bakup Mikrotik
Perbedaan system jaringan BNN yang lama dengan jaringan yang baru sangat berbeda, ini dapat dilihat pada tabel 4.10.
dalam system jaringan
sebelumnya tidak terdapat pengaturan untuk pengguna atau user, tidak adanya pengaturan Bandwidth, dan banyak kekurangan-kekurangan yang lain, sehingga penulis membangun system jaringan yang baru.
Tabel 4.10 Evaluasi Perbandingan Sistem Lama dengan Sistem Baru
No 1
Sistem Lama Tidak
ada
Sistem Baru
pembagian Dengan mikrotik, pembagian bandwidth
bandwidth. Jika seluruh user upload dan download menjadi teratur pada atau
karyawan
mengakses setiap departemen. Jadi setiap departemen
internet, maka bandwidth akan memiliki menjadi kecil.
kebutuhan.
bandwidth
sesuai
dengan
131
2
Tidak
adanya
data
monitoring jaringan.
laporan Dengan
mikrotik,
monitoring
jaringan
adanya
laporan
dengan
Network
Monitoring Tools berbentuk grafik secara real time. 3
Tidak ada pembagian IP
Dengan dibagi
mikrotik, dengan
IP
per-departemen
menggunakan
VLAN,
sehingga jika adanya gangguan pada salah satu
departemen,
tidak
menggangu
departemen lain. 4
Tidak
ada
Remote
interface admin.
akses Dengan mikrotik, IT administrator dapat mengontrol mengunakan
jaringan PC
user
dengan
hanya
menggunakan
aplikasi winbox.
5
Harga
Router
yang
mahal, Harga Router terjangkau dan mudah
perbandingan harga dapat diliat digunakan. Jaringan dapat dimonitoring dari table 4.1.
melalui PC Biasa yang terhubung ke jaringan BNN
132
BAB V SIMPULAN DAN SARAN
5.1
Simpulan Simpulan yang dapat diambil dari evaluasi sistem jaringan ini adalah: 1. Biaya membangun jaringan dengan mikrotik mempunyai harga yang relatif murah. 2. Semua Jaringan komputer baik wireless dan kabel dapat dimanajemen dengan mikrotik. 3. Pembagian Bandwidth internet dengan mikrotik memberikan efisiensi pemakaian bandwidth internet. 4. Sistem keamanan jaringan yang diberikan oleh mikrotik dapat terfasilitasi dengan baik. 5. Pengoperasian mikrotik dengan menggunakan winbox mempermudah IT Administrator untuk melakukan konfigurasi pada jaringan. 6. Dengan adanya mikrotik, maka dapat diketahui jika adanya PC yang tidak dapat melakukan koneksi atau sedang down. 7. Dengan VLAN, Jaringan yang terpisah dengan jaringan yang lain, sehingga mengurangi terjadinya ancaman dari serangan dan dengan VLAN meningkatkan kinerja jaringan.
133
5.2
Saran Saran yang dapt diambil dari sistem jaringan ini adalah: 1. Penambahan bandwidth internet dari provider baru dan melakukan load balancing antara provider yang lama dengan provider internet yang baru. 2. access point diletakkan per lantai, agar pegawai dapat dengan mudah mendapatkan sinyal Hotspot sehingga mudah untuk mengakses internet.
134
DAFTAR PUSTAKA
Godlman, James E dan Rawles Phillip T. (2001). Applied Data Communications a Business Oriented Aproach. John Miley & Sons. Harianto, Bambang. (2004). Rekayasa Sistem Berorientasi Objek. Informatika : Bandung. Leinwand,Allan (1996). Network Management A Practical Perspective. Addison Wesley Longman Inc. Lukas, Jonathan. (2006). Jaringan Komputer. Graha Ilmu, Jakarta. Nortons, Peter. (1999). Complete Guide to Networking. Sams, Indiana. Satya, Ika Atman. (2006). Mengenal dan menggunakan Mikrotik Winbox Router Modem Berbasis PC (Windows dan Linuk). DATAKOM: Jakarta. Sofana, Iwan.(2008). Membangun Jaringan Komputer. Informatika, Bandung. Stallings, William. (2003). Criptography and Network Security : Principles and Practice, Prentice-Hall, New Jersey. Stalling, William. (2005). Komunikasi dan Jaringan Nirkabel. Erlangga: Jakarta Stalling, William. (2001). Komunikasi Data dan Komputer, Dasar-dasar Komunikasi Data. Salemba Teknika: Jakarta. Subramanian,Mani. (2000). Network Management Principles and Practic. Addison Wesley Longman Inc.
135
Sugeng, Winarno. (2006). Jaringan Komputer dengan TCP/IP. Informatika: Bandung. Ur Rahman, Taufik. (2009). Bikin Gateway Murah Pakai Mikrotik. PT. Prima Infosarana Media, Kelompok Gramedia, Jakarta.
DAFTAR GAMBAR
Halaman Gambar 2.1 OSI Model(kiri) dan TCP/IP Model(kanan) ........................
21
Gambar 2.2 Switch
...........................................................................
29
Gambar 2.3 Router
...........................................................................
30
Gambar 2.4 Access Point ......................................................................
31
Gambar 2.5 Kabel UTP (Unshielded Twisted Pair) ...............................
32
Gambar 3.1 Flow Network Development Life Cycle ............................
58
Gambar 4.1 Struktur Organisasi Puslitbang Info BNN...........................
72
Gambar 4.2 Topologi jaringan sebelum terpasang Mikrotik ..................
81
Gambar 4.3 Rancangan Topologi setelah menggunakan Mikrotik.........
83
Gambar 4.4 Instalasi VM Ware ..............................................................
85
Gambar 4.5 konfirmasi restart ................................................................
86
Gambar 4.6 Tampilan Layar Mikrotik OS ..............................................
87
Gambar 4.7 Gateway Mikrotik via Web .................................................
88
Gambar 4.8 Download Winbox ..............................................................
89
Gambar 4.9 Tampilan WinBox Loader ...................................................
89
Gambar 4.10 Tampilan WinBox ..............................................................
90
Gambar 4.11 Interfaces Biznet ...............................................................
91
Gambar 4.12 New Interfaces Wireless ....................................................
92
Gambar 4.13 Interfaces BNN ..................................................................
92
Gambar 4.14 VLAN jaringan Kepala BNN ............................................
93
Gambar 4.15 VLAN jaringan Kepala BNN ............................................
93
Gambar 4.16 VLAN jaringan Inspektorat Utama...................................
94
Gambar 4.17 VLAN jaringan Sekretariat Utama ...................................
94
Gambar 4.18 VLAN jaringan Deputi Bid Pencegahan ..........................
95
Gambar 4.20 VLAN jaringan Deputi Bid Pemberantasan .....................
95
Gambar 4.21 VLAN jaringan Deputi Bid Rehabilitasi ...........................
96
Gambar 4.22 VLAN jaringan Deputi Bid Hukum ...................................
96
Gambar 4.23 VLAN jaringan Deputi Bidang Kerma .............................
97
Gambar 4.24 Interface List
. .................................................
97
Gambar 4.25 Konfigurasi IP Biznet
. .................................................
98
Gambar 4.26 Konfigurasi IP Kepala BNN .............................................
101
Gambar 4.27 Konfigurasi IP Inspektorat Utama.....................................
101
Gambar 4.28 Konfigurasi IP Sekretariat Utama .....................................
102
Gambar 4.29 Konfigurasi IP Deputi Bid Pencegahan ............................
102
Gambar 4.30 Konfigurasi IP Deputi Bid Pemberdayaan Masyarakat ....
103
Gambar 4.31 Konfigurasi IP Deputi Bid Pemberantasan .......................
103
Gambar 4.32 Konfigurasi IP Deputi Bid Rehabilitasi ............................
104
Gambar 4.33 Konfigurasi IP Bidang Hukum ..........................................
104
Gambar 4.34 Konfigurasi IP Deputi Bid Kerma .....................................
105
Gambar 4.35 Setting IP Client ................................................................
108
Gambar 4.36 Hotspot Setup ....................................................................
108
Gambar 4.37 Setting IP Hotspot
.....................................................
109
Gambar 4.38 Setting DHCP IP Pool Hotspot .........................................
109
Gambar 4.39 Setting Sertifikat Hotspot ..................................................
110
Gambar 4.40 Setting SMTP Server Hotspot ...........................................
110
Gambar 4.41 Setting DNS Server Hotspot ..............................................
111
Gambar 4.42 Setting DNS Name Hotspot ...............................................
111
Gambar 4.43 Setup Hotspot telah sukses ................................................
112
Gambar 4.44 New Hotspot User .............................................................
113
Gambar 4.45 Setting Routing ke Internet Gateway ................................
113
Gambar 4.46 Setting NAT IP ..................................................................
114
Gambar 4.47 Setting NAT Action ...........................................................
115
Gambar 4.48 ARP list ......... ....................................................................
116
Gambar 4.49 Address List .. ....................................................................
117
Gambar 4.50 Filter Rule .... ....................................................................
118
Gambar 4.51 Tampilan Simple Queue Maximal Bandwidth Kepala BNN
120
Gambar 4.52 Tampilan Simple Queue Minimal Bandwidth Kepala BNN
121
Gambar 4.53 Bandwidth pada Hotspot ...................................................
122
Gambar 4.54 Setting Web Proxy .............................................................
124
Gambar 4.55 Web Proxy .... ....................................................................
125
Gambar 4.56 Network Monitoring Tools Mikrotik .................................
126
Gambar 4.57 Mikrotik Ping ....................................................................
127
Gambar 4.58 Graphing Bandwidth .........................................................
127
Gambar 4.59 Halaman Hotspot Login ....................................................
128
Gambar 4.60 Bakup Mikrotik .................................................................
130
DAFTAR TABEL Halaman Tabel 2.1 Pembagian Kelas IP Addressing .............................................
26
Tabel 2.2 Level-Level Mikrotik ..............................................................
43
Tabel 3.1 Perangkat keras ....................................................................
55
Tabel 3.2 Perangkat Lunak ....................................................................
56
Tabel 4.1 Perbandingan router mikrotik dengan router lainnya.............
78
Tabel 4.2 No.VLAN dan Nama Departemen ..........................................
91
Tabel 4.3 Nama Departemen dan Jumlah PC .........................................
99
Tabel 4.4 No VLAN dan Range IP per-departemen ......................................
100
Tabel 4.5 No. Default Gateway pada setiap Departemen .......................
107
Tabel 4.6 List Max dan Min Bandwidth Download ................................
122
Tabel 4.7 List Max dan Min Bandwidth Download Hotspot...................
123
Tabel 4.8 List Max dan Min Bandwidth Upload .....................................
123
Tabel 4.9 List Max dan Min Bandwidth Upload Hotspot .......................
123
Tabel 4.10 Evaluasi Perbandingan Sistem Lama dengan Sistem Baru ...
130
L7
List Script PerancanganVLAN pada switch CISCO
1. Konfigurasi VLAN pada switch yang berada di lantai 4 •
Konfigurasi switch lantai 4 ke switch lantai 3 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch lantai 4 ke switch lantai 2 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch lantai 4 ke switch lantai 1 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/3
L7
Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch lantai 4 ke PC (Departemen Deputi Bid Hukum) Switch>enable Switch#configure terminal Switch(config)#vlan 9 Switch(config-vlan)#name DeputiBidHukum Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/4 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 9 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch lantai 4 ke PC (Departemen Deputi Bidang Kerma) Switch>enable Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name DeputiBidangKerma
L7
Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/5 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
2. Konfigurasi VLAN pada switch yang berada di lantai 3 •
Konfigurasi pada switch lantai 3 ke switch lantai 4 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Deputi Bid Pemberdayaan Masy) Switch>enable Switch#configure terminal Switch(config)#vlan 6 Switch(config-vlan)#name DeputiBidPemberdayaanMasy Switch(config-vlan)#exit
L7
Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 6 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit •
Konfigurasi switch ke PC (Departemen Deputi Bid Pemberantasan) Switch>enable Switch#configure terminal Switch(config)#vlan 7 Switch(config-vlan)#name DeputiBidPemberantasan Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 7 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Deputi Bid Rehabilitasi) Switch>enable Switch#configure terminal Switch(config)#vlan 8 Switch(config-vlan)#name DeputiBidRehabilitasi
L7
Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 8 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
3. Konfigurasi VLAN pada switch yang berada di lantai 2 •
Konfigurasi pada switch lantai 2 ke switch lantai 4 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Sekretariat Utama) Switch>enable Switch#configure terminal Switch(config)#vlan 4 Switch(config-vlan)#name SekretariatUtama Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/2
L7
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 4 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Deputi Bid Pencegahan) Switch>enable Switch#configure terminal Switch(config)#vlan 5 Switch(config-vlan)#name DeputiBidPencegahan Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 5 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
4. Konfigurasi VLAN pada switch yang berada di lantai 1 •
Konfigurasi pada switch lantai 1 ke switch lantai 4 Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate
L7
Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Kepala BNN) Switch>enable Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name KepalaBnn Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
•
Konfigurasi switch ke PC (Departemen Inspektorat Utama) Switch>enable Switch#configure terminal Switch(config)#vlan 3 Switch(config-vlan)#name InspektoratUtama Switch(config)#interface fastEthernet 0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit
Berikut adalah hasil wawancara penulis dengan Kepala Bidang Jaringan (Kabid Jar)
Badan Narkotika Nasional sebelum menggunakan Mikrotik
RouterOS:
Penulis
: Bagaimana topologi jaringan Badan Narkotika Nasional pada saat ini?
Kabid Jar : Badan Narkotika Nasional mengunakkan topologi star yang berbasis wired dan wireless. Penulis
: Apa saja Perangkat jaringan yang digunakkan pada Badan Narkotika Nasional ?
Kabid Jar :
Badan
Narkotika
Nasional
menggunakkan
router
sebagai
penghubung internet, switch, dan access point bagi karyawan yang ingin mobile. Penulis
: Bagaimana manajemen jaringan pada Badan Narkotika Nasional ?
Kabid Jar : Pada saat ini, Badan Narkotika Nasional belum terdapat manajemen jaringan. Semua pengaturan jaringan dilakukan pada router. Penulis
: Bagaimana dengan Pemakaian bandwidth di tiap departemen?
Kabid Jar : pada BNN Tidak ada pembagian bandwidth tiap departemen. Penulis
: Adakah pembagian IP untuk manajemen di PC Client ?
Kabid Jar : Belum. Penulis
: Aplikasi apakah yang digunakan pada Badan Narkotika Nasional untuk monitoring jaringan ?
Kabid Jar : Pada saat ini, tidak adanya aplikasi yang digunakan untuk melakukan monitoring jaringan. Penulis
: Apakah
saya
dapat
mengimplementasikan
mikrotik
untuk
menyelesaikan masalah pada jaringan Badan Narkotika Nasional? Kabid Jar : Silahkan saja, sejauh mikrotik itu lebih baik dan lebih aman untuk system jaringan internet di Badan Narkotika Nasional.
Berikut adalah hasil wawancara penulis dengan Kepala Bidang Jaringan (Kabid Jar) Badan Narkotika Nasional setelah menggunakan Mikrotik RouterOS:
Penulis
:Bagaimana menurut pendapat bapak setelah jaringan Badan Narkotika Nasional menggunakan Mikrotik RouterOS?
Kabid jar
: Banyak sekali keuntunga yang kita dapat
Penulis
: contohnya apa saja pak?
Kabid jar
: Konfigurasi yang semakin mudah, sehingga kita bias lebih mudah dalam memaintenance jaringan. Ini akan terus dikembangkan seiring dengan berkembangnya kebutuhan yang muncul.
Penulis
: Bagaimana dengan Pembagian bandwidth ?
Kabid Jar
: Setelah menggunakan Mikrotik, bandwidth dapat digunakan sesuai dengan kebutuhan user masing-masing.
Penulis
: bagaimana dengan pembagian IP tiap departementnya?
Kabid jar
: IP per-departemen dibagi dengan menggunakan VLAN, sehingga Admin mudah untuk memonitor para user, dan jika terjadi gangguan pada salah satu departemen, tidak menggangu departemen lain.
Penulis
: Lalu apa lagi Keuntungan yang didapat setelah menggunakan Mikrotik?
Kabid Jar
: Adanya laporan monitoring jaringan secara real time, sehingga admin dapat mengetahui aktifitas jaringan pada Badan Narkotika Nasional