D I S U S U N OLEH :
YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 3 2015
BAB 5 TCP/IP Protocol Suite & Ethernet Concepts A. TCP/ IP Layers Setiap pengembangan protocol jaringan harus melakukan pendekatan berlapis (layered), yang bertanggung jawab untuk sebagian dari komunikasi data yang berbeda dan terjadi setiap saat. Gambar dibawah ini menunjukkan contoh dari model TCP / IP, yang di sesuaikan juga dengan model OSI, dan beberapa terkenal protocol yang biasanya dipakai pada setiap layer.
Referensi Model Layer TCP/IP Adapun layer pada TCP/IP dan tanggung jawab dari setiap layer adalah: 1. Network Interface Layer Pada TCP/IP sama dengan layer Physical dan Data Link pada Model OSI, layer ini juga biasanya sering disebut dengan Link layer atau Data link layer. Network Interface Layer bertanggung jawab untuk device driver dan hardware interfaces yang terhubung pada sebuah node ke media transmisi. 2. Internet layer Sama dengan layer Network pada model referensi OSI. Lapisan ini juga dikenal sebagai layer Network, dimana Lapisan Network ini bertanggung jawab untuk pengiriman paket melalui jaringan. Semua routing protokol (RIP, OSPF, IP, dll) adalah anggota dari lapisan ini. Node yang melakukan fungsi pada lapisan ini bertanggung jawab untuk menerima datagram, menentukan di mana untuk mengirimkannya ke, dan
kemudian meneruskan ke arah tujuan. Ketika sebuah node menerima datagram yang diperuntukkan untuk node, lapisan ini bertanggung jawab untuk menentukan metode forwarding untuk informasi dalam paket. Akhirnya, lapisan ini berisi protokol yang akan mengirim dan menerima pesan error dan control message sesuai kebutuhan. 3. Transport Layer sama dengan layer Transport dari model referensi OSI. Dua protokol utama lapisan ini beroperasi pada: Transmission Control Protocol (TCP), dan User Datagram Protocol (UDP). Lapisan ini berfungsi memberikan layanan ke layer Application dan bertanggung jawab untuk aliran data antara dua atau lebih node dalam jaringan. 4. Application Layer Layer Application sama dengan layer Application, Presentation, dan Session pada referensi OSI model. Pengguna memulai proses yang akan menggunakan aplikasi untuk mengakses layanan pada jaringan. Aplikasi bekerja dengan protokol pada layer Transport untuk melewatkan data dalam bentuk yang dipilih dan dibutuhkan oleh layer Transport. Pada sisi penerima, data tersebut diterima oleh lapisan bawah dan diteruskan sampai dengan aplikasi untuk kemudian diolah dan akhirnya sampai di tujuan (end user). Layer ini melayani dan focus pada rincian dari aplikasi dan prosesnya, tepatnya tidak begitu banyak menangani tentang komunikasi transmisi data. Hal inilah yang membedakan dan memisahkan lapisan atas dari tiga lapisan yang lebih rendah dibawahnya. Sebagian besar aplikasi akan menggunakan metode komunikasi klien / server. Satu dari node pada host yang akan bertindak sebagai server, dan yang lain sebagai client. Gambar dibawah ini menunjukkan contoh protokol yang harus dilibatkan untuk mentransfer pesan e-mail dari sumber ke tujuan.
Penambahan protokol SMTP pada TCP/IP Seperti yang Anda lihat, pengguna di satu sesi komunikasi memulai e-mail yang akan dikirim ke pengguna di sisi tujuan. Aplikasi lapisan protocol yang digunakan dalam proses ini adalah Simple Mail Transfer Protocol (SMTP). SMTP akan menggunakan TCP sebagai protokol lapisan Transport, IP sebagai protocol lapisan Internet, dan kemudian menggunakan antarmuka Ethernetdi Jaringan Antarmuka lapisan untuk mengirim data ke media untuk transportasi ke ujung lainnya.
1. Layer Application Banyak aplikasi yang didukung oleh node yang menjalankan protokol TCP / IP. Pada perangkat lunak sistem operasi biasanya menyertakan fasilitas untuk mendukung sesi pada layer Application ini. Layer Aplikasi tidak focus dan melayani pergerakan data dari satu titik ke titik lain pada jaringan. Fokus dari layer ini adalah menyediakan rincian aplikasi untuk memastikan bahwa apa yang keluar adalah apa yang diinterpretasikan pada ujung lainnya. Protokolprotokol yang dibahas dalam bagian ini adalah sebagai berikut: Domain Name System adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surel (email) untuk setiap domain. Beberapa jenis perangkat lunak yang menerapkan metode DNS, di antaranya:
BIND (Berkeley Internet Name Domain) djbdns (Daniel J. Bernstein's DNS) MaraDNS QIP (Lucent Technologies) NSD (Name Server Daemon) Unbound PowerDNS Microsoft DNS (untuk edisi server dari Windows 2000 dan Windows 2003) Utiliti berorientasi DNS termasuk: dig (domain information groper)
Simple Network Management Protocol adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Pengolahan ini dijalankan dengan menggumpulkan data dan melakukan penetapan terhadap variabel-variabel dalam elemen jaringan yang dikelola. Beberapa contoh aplikasi yang bekerja -PICT, TIFF, JPEG -MIDI, MPEG, QIUCKTIME
File Transfer Protocol Protokol pengiriman berkas adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pengiriman berkas (file) komputer antar mesin-mesin dalam sebuah Antarjaringan. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat email.
Trivial File Transfer Protocol
adalah sebuah protokol perpindahan berkas yang sangat sederhana yang didefinisikan pada tahun 1980. TFTP memiliki fungsionalitas dasar dari protokol File Transfer Protocol (FTP). Karena protokol ini sangatlah sederhana, maka implementasi protokol ini dalam komputer yang memiliki memori yang kecil sangatlah mudah. Hal ini memang pertimbangan yang sangat penting pada saat itu. Akhirnya, TFTP pun digunakan untuk melakukan booting komputer seperti halnya router jaringan komputer yang tidak memiliki perangkat penyimpanan data. Protokol ini kini masih digunakan untuk mentransfer berkas-berkas kecil antar host di dalam sebuah jaringan, seperti halnya ketika terminal jarak jauh X Window System atau thin client lainnya melakukan proses booting dari sebuah host jaringan atau server. Akhir-akhir ini, TFTP sering digunakan oleh worm komputer, seperti W32.Blaster, sebagai metode untuk menyebarkan dirinya dan menginfeksi host jaringan lainnya. TFTP digunakan juga untuk menginstal komputer melalui jaringan jaringan ini bisa juga di gunakan untuk menjaring ikan dan sebagainya,agar hasil panen melimpah
Simple Mail Transfer Protocol merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak. SMTP hanya protokol yang melakukan “push”, artinya dia hanya bisa mengambil email dari client tetapi tidak bisa melakukan “pull”, yaitu melayani pengambilan email di server oleh client. Pengambilan pesan atau email tersebut dilakukan dengan menggunakan protokol tersendiri yaitu protokop POP3 (Post Office Protokol) atau IMAP (Internet Message Access Protocol). Network File System Sistem berkas jaringan adalah sebuah kumpulan protokol yang digunakan untuk mengakses beberapa sistem berkas melalui jaringan. Spesifikasi NFS didefinisikan dalam RFC 1094, dan saat ini telah mencapai versi 3 yang didefinisikan dalam RFC 1813. NFS umumnya digunakan dalam platform-platform UNIX, sementara Windows menggunakan protokol berbagi-berkas yang disebut sebagai Server Message Block (SMB), sehingga dua sistem tersebut aslinya tidak kompatibel satu sama lainnya. Agar dapat saling mendukung, dalam sistem UNIX harus diinstalasikan klien protokol SMB semacam SAMBA atau menginstalasikan klien protokol NFS dalam sistem
operasi UNIX, yang dapat diperoleh dari beberapa vendor. Microsoft menyediakan Windows Services for Unix (SFU) yang dapat digunakan dalam sistem operasi Windows 2000 Server, dan Windows Server 2003 sebagai perangkat lunak klien protokol NFS, sehingga menjadikan sistem Windows dapat berinteroperasi dengan sistem NFS dalam sistem operasi UNIX. Selain SFU, beberapa vendor lainnya juga membuat implementasi NFS dalam platform Windows, seperti halnya NetManage dengan ChameleonNFS, Hummingbird International dengan NFS Maestro, dan masih banyak lainnya . Telecommunications Network Protocol adalah sebuah protokol jaringan yang digunakan pada Internet atau Local Area Network untuk menyediakan fasilitas komunikasi berbasis teks interaksi dua arah yang menggunakan koneksi virtual terminal. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan. Secure Shell adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing. Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH. 123
B. Video 1. Layer Transport berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
Sebuah contoh sekuensial proses pengiriman data menggunakan protokol TCP pada layer Transport Dalam gambar, Anda dapat melihat bahwa sebuah node ingin mengirim pesan'' Hai Tom!'' ke suatu node. Dalam gambar terlihat ada jalur berbeda untuk mendapatkan data dari node asal ke node penerima. Dengan asumsi bahwa kita mengirim satu karakter pada satu waktu, masing-masing karakter akan mengambil jalan apa pun pada router . Karena node tujuan tidak tahu asal data, simpul tujuan tidak akan memiliki cara untuk menempatkan kembali bersama sama data tersebut ketika menerima, dan karena itu kemungkinan besar, data yang diterima akan campur aduk berantakan. Perhatikan bahwa node tujuan menerima semua data, tetapi pesan yang diterima adalah'' i! T ohm,'' yang tidak seperti format pengiriman dari node asal. 2. Transmission Control Protocol (TCP) TCP juga dianggap sebagai protokol yang dapat diandalkan (reliable) karena ada fungsi untuk membangun menjadi TCP secara utuh yang memberikan cek ukuran untuk memastikan integritas dari data yang ditransmisikan. a. TCP mempunyai kemampuan untuk memecah data yang diterima dari layer Application menjadi segmen-segmen yang lebih kecil b. TCP menempatkan pengukuran waktu mengenai proses acknowledgment ketika segmensegemen dikirimkan. Ketika waktu berakhir, jika node yang berasal tidak menerima konfirmasi dari node remote untuk menerima segmen, node asal akan mengirim ulang segmen. c. TCP mempertahankan ukuran checksum (dalam header TCP dan dalam data actual payload) yang ditetapkan pada setiap ujung koneksi. Ukuran checksum digunakan untuk memastikan bahwa data tiba persis seperti ukuran yang dikirim. Jika node menerima pemberitahuan bahwa checksum tidak cocok (checksum yang tidak valid), node penerima akan membuang segmen, sehingga penerima tidak menerima segmen tersebut. Ini berarti bahwa node penerima tidak mengirim pengakuan, yang menyebabkan node asal (originator) untuk mengirimkannya lagi.
d. Datagram TCP tidak dikirim secara berurutan. Mereka melintasi jaringan terbaik berdasarkan perhitungan yang dilakukan oleh router. TCP mendukung kemampuan untuk node yang menerima untuk menempatkan semua datagram kembali ke dalam urutan yang benar, begitu mereka telah diterima. e. TCP dapat mengenali duplikat datagrams dan dapat membuang duplikat tersebut ketika diterima. f. TCP mendukung teknologi yang disebut flow control (kontrol aliran). kontrol aliran adalah cara untuk setiap node untuk mengetahui berapa banyak ruang buffer yang tersedia untuk menerima data. Dengan cara ini tidak ada node yang akan membanjiri node lain jika terdapat lebih banyak data daripada kemampuan untuk dapat menangani aliran tersebut. Beberapa contoh protokol yang menggunakan basis TCP: a. FTP b. Telnet c. SMTP d. DNS e. POP3 f. HTTP g. IMAP 3. User Datagram Protocol (UDP) UDP adalah juga digunakan untuk mengangkut data dalam jaringan. Namun UDP tidak menjamin bahwa data akan sampai dan dikirimkan ke tujuan. Pada dasarnya, UDP mengirimkan data ke tujuan dan kemudian pindah ke fungsi berikutnya. Hal ini membuat UDP menjadi protocol yang berbasis connectionless. Contoh daripada protocol yang menggunakan UDP adalah: - DNS - BOOTP/DHCP - TFTP - SNMP - RIP - NFS 4. Layer Internet
Layer ini bertanggung jawab untuk memastikan bahwa terdapat jalur ke tujuan. Layer internet menerima informasi dari layer Transport dan memastikan alamat transmisi untuk sampai ke node tujuan. Beberapa contoh protokol yang beroperasi pada lapisan ini adalah: - Internet Protocol (IP) - Internet Group Multicast Protocol (IGMP)
- Internet Control Message Protocol (ICMP) - Address Resolution Protocol (ARP) - Routing Information Protocol (RIP) - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP) - Internet Protocol Security (IPSec) Meskipun semua lapisan dari model referensi TCP / IP adalah penting, lapisan Internet adalah mungkin layer yang paling penting. Layer ini menyediakan kemampuan untuk rute data ke tujuan berdasarkan alamat IP. C. Sejarah perkembangan Teknologi Ethernet Ethernet adalah teknologi jaringan yang terkenal dan banyak digunakan dengan menggunakan topologi BUS. Asal Ethernet bermula dari sebuah pengembangan WAN di University of Hawaii pada akhir tahun 1960 yang dikenal dengan nama "ALOHA". Universitas tersebut memiliki daerah geografis kampus yang luas dan berkeinginan untuk menghubungkan komputer-komputer yang tersebar di kampus tersebut menjadi sebuah jaringan komputer kampus. Proses standarisasi teknologi Ethernet akhirnya disetujui pada tahun 1985 oleh Institute of Electrital and Electronics Engineers, dengan sebuah standar yang dikenal dengan Project 802. Standar IEEE selanjutnya diadopsi oleh International Organization for Standardization (ISO), sehingga menjadikannya sebuah standar internasional dan mendunia yang ditujukan untuk membentuk jaringan komputer. Karena kesederhanaan dan kehandalannya, Ethernet pun dapat bertahan hingga saat ini, dan bahkan menjadi arsitektur jaringan yang paling banyak digunakan. Berikut adalah sejarah perkembangan ethernet dari awal hingga akhir peluncurannya : 1. Experimental Ethernet (1972) --> Protokol Ethernet yang pertama, yang mampu mentransmisikan data melalui kabel koaksial dan topologi bus dengan kecepatan 2,94 megabit per detik. 2. Ethernet II /DIX 2.0 (1982) --> Protokol Ethernet hasil pengembangan selanjutnya, yang mampu mentransmisikan data melalui kabel koaksial tipis (thinnet), dengan kecepatan 10 megabit per detik. Pada standar ini juga diperkenalkan field EtherType. Format frame ini juga yang digunakan oleh protokol-protokol di dalam protokol Internet (TCP/IP). 3. IEEE 802.3 (1983) --> Protokol Ethernet standar 10BASE5 yang mampu mentransmisikan data dengan kecepatan 10 Megabit per detik melalui kabel koaksial tebal (thicknet). Protokol ini sama seperti halnya DIX, kecuali pada field EtherType diganti oleh Length, dan sebuah header IEEE 802.2 yang menyertai header IEEE 802.3. 4. IEEE 802.3a (1985) --> Protokol Ethernet standar 10BASE2 yang mampu mentransmisikan data dengan kecepatan 10 Megabit per detik melalui kabel koaksial tipis (thinnet).
5. IEEE 802.3b (1985) --> 10 Broad36. Standart kabelnya adalah 10Broad36 kecepatan membawa data 10 Mbit/s menggunakan sinyal analog jarak maksimal 3600 meter. 6. IEEE 802.3c (1985) --> Spesifikasi repeater jaringan dengan kecepatan 10 megabit per detik. 7. IEEE 802.3d (1987) --> Fiber-Optic Inter-Repeater Link (FOIRL) 8. IEEE 802.3e (1987) --> 10Base5 atau StarLAN standart kabelnya adalah 1Base5 atau disebut juga StarLAN kecepatan membawa data 1 Mbit/s menggunakan sinyal digital jarak maksimal 500 meter. 9. IEEE 802.3i (1990) --> Standar Ethernet 10BaseT, yang mampu mentransmisikan data dengan kecepatan 10 megabit per detik melalui kabel tembaga yang dipilin (twisted pair). 10. IEEE 802.3j (1993) --> Standar Ethernet 10BaseF, yang mampu mentransmisikan data dengan kecepatan 10 megabit per detik melalui kabel serat optik (Fiber-optic). 11. IEEE 802.3u (1995) --> Standar Fast Ethernet 100BaseTX, 100BaseT4, 100BaseFX, yang mampu mentransmisikan data dengan kecepatan 100 megabit per detik melalui kabel tembaga yang dipilin (twisted pair) dan juga menawarkan fungsi autonegotiation. 12. IEEE 802.3x (1997) --> Full duplex dan flow control. 13. IEEE 802.3y (1998) --> Standar Fast Ethernet 100BaseT2, yang mampu mentransmisikan data dengan kecepatan 100 megabit per detik melalui kabel tembaga yang dipilin (twisted pair) kualitas rendah. 14. IEEE 802.3z (1998) --> Standar Gigabit Ethernet 1000Base-X, yang mampu mentransmisikan data dengan kecepatan 1000 megabit per detik (1 gigabit per detik) melalui kabel serat optik (fiber-optic). 15. IEEE 802.3 – 1998 (1998) --> Revisi standar dasar yang menggabungkan semua amandemen dan ralat di atas. Maksudnya adalah penggabungan semua amandemen dari IEEE 802.3<1983> sampai IEEE 802.3z<1998> dan memperbaiki kekurangan-kekurangan yang ada pada IEEE 802.3 sampai IEEE 802.3z. 16. IEEE 802.3ab (1999) --> Standar Gigabit Ethernet 1000BaseT, yang mampu mentransmisikan data dengan kecepatan 1000 megabit per detik (1 gigabit) melalui kabel tembaga yang dipilin (twisted pair). 17. IEEE 802.3ac (1998) --> Ukuran frame maksimum diperluas hingga 1522 byte (untuk mengizinkan "Q-tag"). Q-tag mencakup informasi Virtual Local Area Network (VLAN) IEEE 802.1Q dan informasi prioritas IEEE 802.1p. 18. IEEE 802.3ad (2000) --> Link aggregation untuk saluran-saluran paralel. Maksudnya adalah penggunaan lebih dari satu kabel/port untuk menghubungkan jaringan, hal ini digunakan untuk menambah kecepatan pengiriman data dibadingkan dengan menggunakan satu kabel/port. 19. IEEE 802.3 – 2002 (2002) --> Sebuah revisi yang menggabungkan tiga amandemen terakhir dan ralat. 20. IEEE 802.3ae (2003) --> Standar 10 Gigabit Ethernet 10GBase-SR,10GBaseLR, 10GBase-ER, 10GBase-SW, 10GBase-LW, dan 10GBase-EW yang mampu mentransmisikan data dengan kecepatan 10000 megabit per detik (10 gigabit).
21. IEEE 802.3af (2003) --> Power over Ethernet (PoE), maksudnya kita bisa mengantikan kabel dari power supply menggunakan kabel ethernet, namun hanya beberapa Volt, Watt, mA saja. 22. IEEE 802.3ah (2004) --> Ethernet in the First Mile, maksudnya standart IEEE 802.3ah adalah standert Ethernet yang pertama yang mampu mentranmisikan data lebih dari satu mil untuk tipe tembaga
serta Fiber. 23. IEEE 802.3ak (2004) --> Standar 10 Gigabit Ethernet 10GBase-CX4, yang mampu mentransmisikan data dengan kecepatan 10000 megabit per detik (10 gigabit) melalui kabel twin-axial. 24. IEEE 802.3 – 2005 (2005) --> Revisi standar dasar yang menggabungkan empat amandemen dan ralat di atas.
D. Hubungan Ethernet dan Standar IEEE 802.3’s Pada referensi Model OSI Dalam model referensi OSI, layer Data Link menerima permintaan layanan dari lapisan Network dan mengirimkan layanan untuk layer Physical. Layer ini bertanggung jawab untuk transfer data antara node jaringan yang berdekatan dan memiliki kemampuan untuk mendeteksi dan memperbaiki kesalahan yang mungkin terjadi pada layer Physical.
Hubungan Model OSI dan Standar IEEE 802.3
E. Logical Link Control (LLC) Kontrol Taut Logika adalah salah satu dari dua buah sub-layer dalam lapisan datalink, selain lapisan Media Access Control (MAC), yang digunakan dalam jaringan Local Area Network (LAN). LLC merupakan bagian dari spesifikasi IEEE 802, dan protokolnya dibuat berdasarkan protokol High-level Data Link Control
(HDLC). Kadang-kadang, LLC juga merujuk kepada protokol IEEE 802.2, yang merupakan protokol LAN yang paling umum diimplementasikan pada Lapisan LLC. Fungsi lapisan MAC adalah mengkoordinasikan akses langsung terhadap lapisan fisik dengan tergantung metode media access controlnya, seperti Carrier Sense Multiple Access with Collision Detection (CSMA/CD), Token Passing, atau Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). LLC kemudian menggunakan layanan yang disediakan MAC ini untuk menyediakan dua jenis operasi yang berjalan di atas lapisan data-link ke lapisan jaringan yang berada di atasnya, yakni LLC1 (atau disebut juga LLC Type 1) yang digunakan untuk komunikasi secara connectionless dan LLC2 (atau disebut juga LLC Type 2) yang digunakan untuk komunikasi secara connection-oriented.
F. Media Access Control (MAC) Adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik. Ketika dua komputer meletakkan sinyal di atas media jaringan (sebagai contoh: kabel jaringan) secara simultan (berbarengan), maka kondisi yang disebut sebagai "collision" (tabrakan) akan terjadi yang akan mengakibatkan data yang ditransmisikan akan hilang atau rusak. Solusi untuk masalah ini adalah dengan menyediakan metode akses media jaringan, yang bertindak sebagai "lampu lalu lintas" yang mengizinkan aliran data dalam jaringan atau mencegah adanya aliran data untuk mencegah adanya kondisi collision. Jenis-jenis Metode Media Access Control Metode media akses control diimplementasikan di dalam lapisan data-link pada tujuh lapisan model referensi OSI. Secara spesifik, metode ini bahkan diimplementasikan dalam lapisan khusus di dalam lapisan data link, yakni Media Access Control Sublayer, selain tentunya Logical Link Control Sublayer. Ada empat buah metode media access control yang digunakan dalam jaringan lokal, yakni: 1. Carrier Sense Multiple Access with Collision Detection (CSMA/CD): metode ini digunakan di dalam jaringan Ethernet half-duplex (jaringan Ethernet fullduplex menggunakan switched media ketimbang menggunakan shared media sehingga tidak membutuhkan metode ini). CSMA/CD merupakan metode akses jaringan yang paling populer digunakan di dalam jaringan lokal, jika dibandingkan dengan teknologi metode akses jaringan lainnya. CSMA/CD didefinisikan dalam spesifikasi IEEE 802.3 yang dirilis oleh Institute of Electrical and Electronic Engineers (IEEE). 2. Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA): metode ini digunakan di dalam jaringan dengan teknologi AppleTalk dan beberapa bentuk jaringan nirkabel (wireless network), seperti halnya IEEE 802.11a,
IEEE 802.11b, serta IEEE 802.11g. Untuk AppleTalk, CSMA/CA didefinisikan dalam spesifikasi IEEE 802.3, sementara untuk jaringan nirkabel didefinisikan dalam IEEE 802.11. 3. Token passing: metode ini digunakan di dalam jaringan dengan teknologi Token Ring dan Fiber Distributed Data Interface (FDDI). Standar Token Ring didefinisikan di dalam spesifikasi IEEE 802.5, sementara FDDI didefinisikan oleh American National Standards Institute (ANSI). 4. Demand priority: digunakan di dalam jaringan dengan teknologi 100VGAnyLAN dan didefinisikan dalam standar IEEE 802.12. Dalam implementasi jaringan, beberapa perangakat pendukung jaringan semacam network interface card, switch, atau router, metode media access control diimplementasikan dengan menggunakan MAC algorithm (algoritma MAC). Meskipun algoritma MAC untuk Ethernet dan Token Ring telah didefinisikan oleh standar IEEE dan tersedia untuk publik, beberapa algoritma MAC untuk Ethernet full-duplex dipatenkan oleh perusahaan pembuatnya dan seringnya telah ditulis secara hard-code ke dalam chip Application specific integrated circuit (ASIC) yang dimiliki oleh perangkat tersebut.
G. Ethernet Frame Format adalah keluarga teknologi jejaring komputer untuk jaringan wilayah setempat (LAN). Ethernet mulai merambah pasaran pada tahun 1980 dan dibakukan pada tahun 1985 sebagai IEEE 802.3. Ethernet telah berhasil menggantikan kabel teknologi LAN yang ikut bersaing lainnya. Baku Ethernet terdiri dari beberapa kabel dan sinyal yang beragam dari lapisan wujud OSI yang digunakan dengan Ethernet. Ethernet 10BASE5 asli menggunakan kabel sesumbu sebagai sarana berkongsi (shared medium). Kabel sesumbu kelak digantikan dengan pasangan berpilin dan serat optik untuk penyambungannya dengan pusatan (hub) atau pengalih (switch). Laju data secara berkala kian meningkat pula dari 10 megabit per detik hingga mencapai 100 gigabit per detik. Sistem perhubungan melalui Ethernet membagi aliran data menjadi potonganpotongan pendek yang disebut sebagai bingkai (frame). Setiap bingkai berisi alamat sumber dan tujuan, serta data pemeriksa galat (error-checking data) sehingga data yang rusak dapat dilacak dan dihantarkan kembali. Sesuai dengan acuan OSI, Ethernet menyediakan layanan sampai dengan lapisan taut data (data link layer). Sejak perintisan awal, Ethernet telah mempertahankan mutu keserasian antarperanti (compatibility) yang cukup baik. Fitur-fitur seperti alamat MAC 48-bit dan bentukjadi bingkai Ethernet telah mempengaruhi kaidah jejaring (network protocol) lainnya. Berikut ini adalah daftar dari dasar field frame pada ethernet:
1. Field Preamble – Field berukuran 7-byte yang terdiri dari proses perpindahan 1s dan 0s untuk memperingatkan stasiun penerima bahwa frame telah diterima. Metode ini digunakan untuk membantu sinkronisasi antara layer Pyhsical menerima sirkuit dan aliran data yang masuk. 2. Start of Frame Delimiter – Field berukuran 1-byte yang terdiri dari field perpindahan 1s dan 0s untuk sinyal bahwa bit berikutnya adalah bit paling kiri dari ukuran byte paling kiri dari alamat tujuan. 3. Alamat Tujuan (Destination Address) –Field berukuran 6-byte yang berisi alamat dari node yang menerima frame. Bit paling kiri di field ini menunjukkan jika frame untuk alamat node individu (0) atau kelompok alamat (1) dan 46 bit sisanya dari field ini berisi nilai alamat node yang unik, sekelompok node jaringan, atau semua node pada jaringan. 4. Alamat sumber (Source Address)- Field berukuran 6-byte yang berisi alamat hardware dari node yang melakukan transmisi, dimana alamat individu yang unik ini adalah bit paling kiri field yang selalu diset ke 0. 5. Frame Length/Type- Field berukutan 2-byte yang menunjukkan baik nomor byte yang terkandung dalam field Data dari frame atau Format frame tipe alternative yang lainnya. Jika Frame length/Type ini memiliki nilai 1500 atau kurang, nilai ini menunjukkan jumlah byte yang terkandung dalam field frame Data. Jika nilai kolom adalah 1536 atau lebih besar, digunakan untuk menunjukkan tipe frame alternative yang sedang digunakan oleh baik itu pengirim maupun penerima frame.
Sejumlah Tipe Frame yang Umum 6. Data -- Field ini berisi data yang dikirim dalam frame. Hal ini mungkin saja sejumlah dari informasi yang sampai dan setara dengan jumlah maksimum dari 1500 byte yang diperbolehkan untuk field ini. Untuk minimum ukuran frame, disesuaikan dengan standar IEEE 802.3, yang tidak termasuk pembukaan, adalah berukuran 64 byte. Frame kurang dari 64 byte dibuang sebagai frame dari kondisi tabrakan, NIC yang rusak, atau disebabkan perangkat lunak yang mengalami kegagalan sistem. 7. Frame Check Sequence -- Field berukuran 4-byte yang berisi 32-bit CRC (cyclical redundancy check) nilai checksum, yang dihitung dan dimasukkan oleh node jaringan pengirim dan digunakan oleh node jaringan penerima untuk melakukan validasi frame yang diterima. Kedua node pengirim dan penerima menghitung CRC nilai dengan menggunakan data yang terkandung dalam Alamat tujuan, Alamat asal, Panjang Frame/Tipe, dan field Data.
BAB 6 Metodologi Jaringan A. Metodologi Sistem Metodologi adalah bentuk daripada kesatuan metode-metode, prosedur-prosedur, konsep pekerjaan, aturan yang digunakan oleh suatu ilmu pengetahuan, seni dan disiplin ilmu lainnya. Metode adalah aturan, cara, teknik yang sistematik untuk mengerjakan sesuatu. Metodologi sistem (sebagaimana diterapkan pada jaringan) adalah suatu cara untuk melihat jaringan yang di rancang, bersama dengan subset dari lingkunganlingkungannya (segala sesuatu yang berinteraksi dengan jaringan atau dampak dari adanya jaringan), sebagai suatu sistem. Terkait dengan kegunaan sistem ini adalah adanya peningkatan kinerja dan fungsi yang ditawarkan oleh jaringan ke seluruh sistem. Pendekatan ini menempatkan jaringan sebagai bagian dari sistem yang lebih besar, dengan interaksi dan ketergantungan antara jaringan dan pengguna, aplikasi, dan perangkatperangkatnya. Salah satu konsep dasar metodologi sistem adalah asitektur dan desain jaringan yang selalu memperhitungkan keseluruhan kualitas jasa, dimana dengan adanya jasa tersebut, masing masing jaringan tersebut akan dapat memberikan dukungan dan layanan yang lebih optimal. Hal ini juga mencerminkan kecanggihan suatu jaringan tersebut, yang mungkin diawal berkembang dari hanya menyediakan konektivitas dasar dan kinerja paketforwarding hingga menjadi platform untuk berbagai layanan.
B. Definisi Pengembangan Sistem Pengembangan sistem informasi sering disebut proses pengembangansistem (System Development). Terdapat beberapa difinisi mengenai pengembangan sistem informasi diantaranya adalah : 1. Aktifitas untuk menghasilkan sistem informasi berbasis komputer untuk menyelesaikan permasalahan (problem) organisasi atau memanfaatkankesempatan (opportunities) yang timbul. 2. Kumpulan kegiatan para analis sistem , perancang , dan pemakai yang mengembangkan dan mengimlementasikan sistem informasi. 3. Tahapan kegiatan yang dilakukan selama pembangunan sistem informasi. 4. Proses merencanakan, mengembangkan , dan mengimplementasikan sistem informasi dengan menggunakan metode , teknik , dan alat bantu pengembangan tertentu.
Siklus hidup sistem merupakan penerapan pendekatan sistem untuk tugasmengembangkan dan menggunakan sistem berbasis komputer dilakukan denganmotivasi untuk memanfaatkan komputer sebagai alat bantu yang dikenal sebagaialat yang cepat, akurat, tidak cepat lelah, serta tidak mengenal kata bosan, untuk melaksanakan instruksi-instruksi pengguna.
C. Prinsip Pengembangan Sistem Prinsip Penegembangan Sistem, adalah : 1. Sistem yang dikembangkan adalah untuk manajemen. 2. Sistem yang dikembangkan adalah investasi modal yang besar. Maka setiap investasi modal harus mempertimbangkan 2 hal berikut ini : - Semua alternatif yang ada harus diinvestigasikan - Investasi yang terbaik harus bernilai 3. Sistem yang dikembangkan memerlukan orang yang terdidik 4. Tahapan kerja dan tugas-tugas yang baru dilakukan dalam proses pengembangan system. 5. Proses pengembangan sistem tidak harus urut6.Jangan takut membatalkan proyek 6. Dokumentasi harus ada untuk pedoman dalam pengembangan sistem
D. Metodologi Desain Jaringan Metodologi adalah suatu cara atau metode yang disarankan untuk melakukan sesuatu hal. Pendekatan sistem merupakan metodologi dasar untuk memecahkan masalah. Metodologi pengembangan sistem informasi berbasiskomputer. Metode yang paling umum digunakan adalah dengan siklus hidup pengembangan sistem (System Development Life Cycle SDLC) atau disebutsiklus hidup sistem saja. Metode SDLC menggunakan pendekatan sistem yangdisebut pendekatan garis terpilin atau air terjun (waterfall approach) yang menggunakan beberapa tahapan dalam mengembangkan sistem. Tahapan-tahapan dalam metode SDLC adalah sebagai berikut. 1.
Analis system (system analis)
a.
Studi pendahuluan
b.
Studi kelayakan
c.
Mengidentifikasi permasalahan dan kebutuhan pemakai
d.
Memahami sistem yang ada
e.
Menganalisis hasil penelitian
2.
Perancangan sistem (system design)
a.
Perancangan awal
b.
Perancangan rinci
3.
Implementasi sistem (system implementation)
4.
Operasi dan perawatan sistem (system operation and maintenance)
Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah dikembangkan dan dioperasikan tidak dapat dirawat lagi, sehingga dibutuhkan pengembangan sistem kembali.
1)
Analisis sistem Analisis sistem (system analyst) adalah orang yang dididik khusus untuk mengembangkan sistem secara profesional. Alasan menggunakan SDLC dalam penggunaaan ini adalah karena metode ini digunakan untuk mengembangkan sistem teknologi informasi yang kompleks. Sistem teknologi yang kompleks perlu dianalis orang yang ahli dibidangnya sehingga permasalahan dapat dipecahkan dan kebutuhan pemakai sistem dapat diidentifikasikan dengan benar.
Tahapan di analisis sistem terdiri dari kegiatan-kegiatan sebagai berikut ini. a.
Studi Pendahuluan Kegiatan awal dari analisi sistem adalah studi awal atau studi pendahuluan tentang jenis, ruang lingkup dan pemahaman awal dari proyek sistem teknologi informasi. Studi pendahuluan ini menghasilkan sistem secara awal, perkiraan biaya yang dibutuhkan dan waktu yang diperlukan.
b.
Studi Kelayakan Setelah mengumpulkan data dan mendokumentasikan fakta, sistem analisis mengetahui apa yang sesungguhnya dilakukan oleh sistem, Selanjutnya, sistem analis melakukan study kelayakan untuk memperhitungkan apakah organisasi atau instansi di mana sistem tersebur dibuat dapat melanjutkan ketahap berikutnya dalam proses pengembangan sistem atau tidak. Studi kelayakan merupakan suatu tinjauan sekilas pada faktor-faktor utama yang akan mempengaruhi kemampuan sistem untuk mencapai tujuan yang diinginkan.
c.
Mengidentifikasi permasalahan dan kebutuhan informasi pemakai Langkah selanjutnya adalah mengidentifikasi masalah disistem lama supaya dapat diperbaiki di sistem yang baru. Mengidentifikasi masalah dilakukan dengan penyebab masalahnya. Penyebab masalahnya merupakan sumber dari
permasalahan yang harus diperbaiki. Selanjutnya memahami sistem yang ada untuk mendapatkan data dan menganalisis permasalahannya. d.
Menganalisis hasil penelitian Langkah selanjutnya menganalisis hasil penelitian. Menganalisis hasil penelitian adalah menemukan penyebab permasalahan sistem yang tidak berfungsi sehingga dapat cepat digantikan dengan sistem yang baru.
2)
Perancangan sistem
Tahap perancangan sistem mempunyai dan tujuan yaitu; a)
Perancangan sistem secara umum adalah memberikan gambaran umum kepada pemakai sistem tentang sistem teknologi informasi yang baru. Perancangan sistem secara umum lebih diarahkan kepada pemakai sistem untuk menyetujuinya ke perancangan sistem selanjutnya.
b)
Perancangan sistem terinci dimaksudkan untuk menggambarkan bentuk secara fisik dari komponen-komponen sistem teknologi informasi yang akan dibangun oleh pemrogam dan ahli teknik lainnya.
3)
Impelementasi sistem Tahap ini merupakan tahap meletakkan sistem supaya siap dioperasikan. Implementasi sistem juga merupakan proses mengganti atau meninggalkan sistem yang lama dengan mengganti sistem yang baru. Untuk menggantikan sistem yang lama ke sistem yang baru diperlukan suatu pendekatan atau strategi supaya berhasil.
4)
Operasi dan perawatan sistem Setelah sistem diiplementasi dengan berhasil, sistem akan dioperasikan dan di rawat. Sistem perlu dirawat karena beberapa hal, yaitu
a)
Sistem mengandung kesalahan yang belum diperbaiki,sehingga kesalahan sistem perlu diperbaiki.
b)
Sistem mengalami perubahan karena peemintaan baru dari pemakaian sistem.
c)
Sistem mengalami perubahan karena perubahan lingkungan luar.
Kelebihan dan kekurangan metode SDLC : Metode SDLC memiliki banyak kekurangan dan kelebihan. Kelebihan dari metode ini adalah ; 1.
Menyediakan tahapan yang dapat digunakan sebagai pedoman mengembangkan sistem
2.
Akan memberikan hasil sistem yang lebih baik karena sistem dianalisis dan dirancang secara keseluruhan sebelum diimplementasikan.
Kekurangan-kekurangan SDLC adalah ; 1.
Hasil dari SDLC tergantung pada hasil analisis, sehingga jika terdapat kesalahan di tahap analisis akan terbawa terus ke hasil sistem ayng kurang memuaskan.
2.
Dibutuhkan biaya yang lebih besar jika dibandingkan metode yang lainnya.
3.
Dibutuhkan waktu yang lama untuk mengembangkannya karena sebuah sistem harus dikembangkan sampai selesai terlebih dahulu.
Metode pengembangan sistem lainnya, yaitu: 1)
Model Prototyping Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah ke dalam sistem yang bekerja (working system) yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. Prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses.
Tahapan-tahapan Model Prototyping a)
Pengumpulan Kebutuhan Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak, mengidentifikasikan semua kebutuhan, dan garis besar sistem yang akan dibuat.
b)
Membangun Prototyping Membangun prototyping dengan membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan (misalnya dengan membuat input dan format output).
c)
Menggunakan Sistem Evaluasi ini dilakukan oleh pelanggan apakah prototyping yang sudah dibangun sudah sesuai dengan keinginann pelanggan.
d)
Mengkodean Sistem Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai.
e)
Menguji Sistem Setelah sistem sudah menjadi suatu perangkat lunak yang siap pakai, harus dites dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box, Basis Path, pengujian arsitektur dan lain-lain.
f)
Evaluasi Sistem Pelanggan mengevaluasi apakah sistem yang sudah jadi sudah sesuai dengan yang diharapkan.
g)
Evaluasi Protoptyping. Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan.
Kelebihan dan Kekurangan 1. Kelebihan a.
Prototype melibatkan user dalam analisa dan desain.
b.
Punya kemampuan menangkap requirement secara konkret.
c.
Digunakan untuk memperluas SDLC.
2. Kekurangan a.
Proses analisis dan perancangan terlalu singkat.
b.
Mengesampingkan alternatif pemecahan masalah.
c.
Bisanya kurang fleksible dalam mengahdapi perubahan.
d.
Protitype yang dihasilkan tidak selamanya mudah dirubah dan cepat selesai.
2)
Model RAD (Rapid Application Development) RAD adalah penggabungan beberapa metode atau teknik terstruktur. RAD menggunakan metode prototyping dan teknik terstruktur lainnya untuk menentukan kebutuhan user dan perancangan sistem informasi selain itu RAD
menekankan siklus perkembangan dalam waktu yang singkat (60 sampai 90 hari) dengan pendekatan konstruksi berbasis komponen. Tahapan-tahapan Model RAD a)
Bussiness Modelling Fase ini untuk mencari aliran informasi seperti: informasi mengendalikan proses bisnis, di mana informasi digunakan, siapa yang memprosenya, dan informasi apa yang dimunculkan.
b)
Testing and Turnover Karena menggunakan kembali komponen yang telah ada, maka akan mengurangi waktu pengujian. Tetapi komponen baru harus diuji dan semua interface harus dilatih secara penuh..
c)
Aplication Generation Selain menggunakan bahasa pemrograman generasi ketiga, RAD juga memakai komponen program yang telah ada atau menciptakan komponen yang bisa dipakai lagi. Alat-alat baantu bisa dipakai untuk memfasilitasi konstruksi perangkat lunak.
d)
Process Modelling Aliran informasi pada fase data modelling ditransformasikan untuk mendapatkan aliran informasi yang diperlukan pada implementasi fungsi bisnis. Pemrosesan diciptakan untuk menambah, memodifikasi, menghapus, atu mendapatkan kembali objek data tertentu
e)
Data Modelling Fase ini menjelaskan objek data yang dibutuhkan dalam proyek. Karakteristik (atribut) masing-masing data diidentifikasikan dan hubungan antar objek didefinisikan.
Kelebihan dan Kekurangan Kelebihan : 1.
RAD mengikuti tahapan pengembangan sistem sepeti umumnya, tetapi mempunyai kemampuan untuk menggunakan kembali komponen yang ada (reusable object).
2.
Setiap fungsi dapat dimodulkan dalam waktu tertentu dan dapat dibicarakan oleh tim RAD yang terpisah dan kemudian diintegrasikan sehingga waktunya lebih efesien.
Kekurangan : 1.
Tidak cocok untuk proyek skala besar
2.
Proyek bisa gagal karena waktu yang disepakati tidak dipenuhi.
3.
Sistem yang tidak bisa dimodularisasi tidak cocok untuk model ini.
4.
Resiko teknis yang tinggi juga kurang cocok untuk model ini
3)
Model Spiral Model spiral pada awalnya diusulkan oleh Boehm, adalah model proses perangkat lunak evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis model sequensial linier. Model iteratif ditandai dengan tingkah laku yang memungkinkan pengembang mengembangkan versi perangkat lunak yang lebih lengkap secara bertahap.
Tahapan-tahapan Model Spiral a)
Komunikasi Pelanggan Yaitu tugas-tugas untuk membangun komunikasi antara pelanggan dan kebutuhan- kebutuhan yang diinginkan oleh pelanggan.
b)
Perencanaan
c)
Yaitu tugas-tugas untuk mendefinisikan sumber daya, ketepatan waktu, dan proyek informasi lain yg berhubungan.
d)
Analisis Resiko Yaitu tugas-tugas yang dibutuhkan untuk menaksir resikomanajemen dan teknis.
e)
Perekayasaan Yaitu tugas yang dibutuhkan untuk membangun satu atau lebih representasi dari apikasi tersebut.
f)
Konstruksi dan Peluncuran Yaitu tugas-tugas yang dibutuhkan untuk mengkonstruksi, menguji, memasang, dan memberi pelayanan kepada pemakai.
g)
Evaluasi Pelanggan Yaitu tugas-tugas untuk mendapatkan umpan balik dari pelanggan.
Kelebihan dan Kekurangan Kelebihan : 1.
Dapat disesuaikan agar perangkat lunak bisa dipakai selama hidup perangkat lunak komputer.
2.
Lebih cocok untuk pengembangan sistem dan perangkat lunak skala besar
3.
Pengembang dan pemakai dapat lebih mudah memahami dan bereaksi terhadap resiko setiap tingkat evolusi karena perangkat lunak terus bekerja selama proses
4.
Menggunakan prototipe sebagai mekanisme pengurangan resiko dan pada setiap keadaan di dalam evolusi produk.
5.
Tetap mengikuti langkah-langkah dalam siklus kehidupan klasik dan memasukkannya ke dalam kerangka kerja iteratif .
6.
Membutuhkan pertimbangan langsung terhadp resiko teknis sehingga mengurangi resiko sebelum menjadi permaslahan yang serius.
Kekurangan : 1.
Sulit untuk menyakinkan pelanggan bahwa pendekatan evolusioner ini bisa dikontrol.
2.
Memerlukan penaksiran resiko yang masuk akal dan akan menjadi masalah yang serius jika resiko mayor tidak ditemukan dan diatur.
3.
Butuh waktu lama untuk menerapkan paradigma ini menuju kepastian yang absolute
E. Network Development Life Cycle (NDLC) Dalam melakukan perancangan jaringan, terdapat beberapa basis metode pengembangan yang dapt menjadi panduan seorang perancang jaringan, untuk menentukan tahapan-tahapan apa saja yang dapat memudahkan, dan kemudian memetakan pengembangan yang akan dilakukan, berikut ini adalah salah satu metode yang digunakan untuk membangun suatu jaringan.
Network Development Life Cycle (NDLC)
Network Development Life Cycle (NDLC) Chart Dari gambar NDLC ( Network Development Life Cycle ), penelitian ini menjelaskan tentang metodologi yang akan digunakan yaitu analisis,
design , prototyping dan evaluasi tanpa melakukan implementasi , monitoring dan management. I. Analisis
• Wawancara
Tanya jawab secara langsung dengan pihak perusahaan mengenai sistem yang sedang berjalan, peralatan pendukung serta permasalahan yang dihadapi selama berjalannya sistem yang sedang digunakan. • Studi pustaka Mencari dan mengumpulkan bahan-bahan yang berkaitan dengan VPN dan teknologi - teknologinya berupa cara kerja, peralatan pendukung, serta konfigurasinya.
• Survey Langsung Melakukan survey langsung
di perusahaan untuk
mendapatkan
informasi yang ak:urat serta bisa dipl;lrtanggung jawabkan, • Membaca Dokumentasi Mencari informasi mengenai jaringan dari dokumentasi yang pernah dibuat. 2.
Desain
Membuat rancangan dan topologi jaringan dari teknologi VPN yang akan digunakan.
3. Setelah
Prototyping menganalisis dan
mendapatkan
desain
jaringan
berikut teknologi VPN yang akan digunakan, hal selanjutnya adalah membuat prototype dari jaringan yang baru. Prototype tersebut akan dibuat menggunakan software. 4.
Evaluasi
Evaluasi dilakukan terhadap basil dari pembuatan prototype sistem jaringan yang
baru
berdasarkan kriteria yang
telah
disusun, sehingga dapat mengetahui sejauh mana tnjuan awal telah dicapai.
F. Kebutuhan Pengembangan Internetworking Secara umum, ada 3 elemen penting pada saat pengembangan jaringan menurut literature white paper internetworking design guide cisco ; 1. Kebutuhan yang diinginkan (environmental given), termasuk lokasi host, servers, terminal, dan peralatan end point lainna, yang menjadi focus adalah biaya yang dibutuhkan untuk membawa setiap tingkatan layanan yang diinginkan user. 2. Batasan Kinerja, performance constraints sangat focus pada masalah reliability jaringan, traffic throughput, dan kecepatan host / client (seperti NIC dan kecepatan akses hardisk) 3. Internetworking Variabel, termasuk network topology, kapasitas jaringan, dan aliran paket data.
G. General Network Design Process (GNDP) 1. Assessing User Requirements, Melakukan analisa kebutuhan user pengguna adalah dilangkah awal ini, dimana unsur availability seperti respon time, throughput dan reliability harus tercapai. a. Respon time dapat diukur dengan berapa lama respon yang dibutuhkan pada saat memberikan perintah atau menjalankan aplikasi ke sistem, karena beberapa aplikasi kritikan membutuhkan waktu respon yang cepat seperti online services. b. Throughput, paket-paket yang lewat dijaringan yang padat akan sangat sensitive dengan bandwitdh yang ada, aplikasi, file transfer, sumber daya yang bisa diakses dan protocol yang digunakan. Volume traffic Aplikasi-aplikasi kritikal akan sangat terpengaruh pada keadaan kondisi jaringan saat itu. Troughput sangat terpengaruh dengan bandwidth, devices yang digunakan, media transmisi yang digunakan dan topology yang dibangun. c. Reliability sangat sensitive dan penting, beberapa aplikasi sangat sensitive dengan kondisi jaringan untuk koneksi yang selalu online, apalagi saat ini era Unified Communications yang menconvergence data, suara dan video dalam jaringan yang terpusat. Kehandalan sangat dibutuhkan untuk menjamin layanan dapat di delivered ke user / pelanggan. Dilangkah awal ini untuk mendapatkan kebutuhan yang detil dapat menggunakan beberapa pendekatan, seperti metode ; a. Profile komunitas user secara keseluruhan, dibutuhkan untuk menyamakan persepsi semua user yang ada tentang kebutuhan dan policy di jaringan, seperti akses mail, group user, hak akses sumber daya printer dan storages server. b. Wawancara dan survey langsung kelapangan, dibutuhkan wawancara dan survey untuk mendapatkan data sebenarnya, karena bisa saja ekspetasi setiap user di berbeda bagian juga berbeda keinginan dan problemnya selama ini, problem seperti akses ke aplikasi sistem informasi, penggunaan bandwidth, dan sebagainya. Assessing Cost, Analisa kebutuhan biaya, biaya sangat mempengaruhi dari implementasi dan design yang akan dilakukan, jumlah yang dibutuhkan sangat mempengaruhi Total Cost Ownership (TCO). Dalam pengangaran produk sebagai solusi yang digunakan sebagai backbone, core, distribusi, dan akses akan sangat tergantung pembiayaannya dari produk yang akan digunakan. Setiap solusi punya karakteristik sendiri yang
membedakan kelas antar vendor tersebut. Estimasi biaya yang harus dikeluarkan untuk implementasi design network, seperti ; Kebutuhan biaya h.w dan s.w, Biaya Instalasi, Biaya ekspansi, Biaya Support dan Biaya downtime TCO sangat sensitive tentang berapa lama investasi yang ada akan kembali dan berapa persen efisien dan efektif dari implementasi yang telah dilakukan dapat dinikmati. Pembiayaan sangat terpengaruh dari solusi teknologi yang akan digunakan, Beberapa vendor internetworking malah memberikan solusi garansi yang lama, pembelian barang second untuk ditukarkan dengan solusi terbaru, model garansi penggantian alat yang rusak selama masa kontrak, jaminan sukucadang / heldesk hotline produk dan sebagainya ini juga perlu menjadi perhatian networker’s dalam menentukan solusi.
2. Select Topologies and Technologies to satisfy needs, pada tahap adalah memilih topology dan teknologi yang tepat digunakan. Dalam perancangan jaringan computer, pemilihan topology sangat berpengaruh pada performace network, factor yang harus diperhatikan dalam perancangan topology adalah aplikasi yang berjalan, jumlah device endpoint yang akan dikoneksikan, sebaran endpoint, mobilitas pengguna, dan solusi vendor yang akan digunakan. Pemilihan teknologi perangkat core backbone, distribusi, access, dan sistem keamanan akan sangat menentukan kepuasan user dari penggunaan perangkat switch, router, dan sumber daya lain yang digunakan. Pengaruhnya pada jaminan layanan kepada user yang akan diberikan oleh teknologi yang tepat, jaminan layanan akan sangat erat dengan reliability atau kehandalan network kita.
H. Penjadwalan pengembangan jaringan Dalam pengembangan jaringan, penjadwalan proses merupakan hal yang harus diperhatikan dengan serius. Jika sejak awal kita telah gagal dalam membuat jadwal yang baik, maka dapat dipastikan proyek tersebut akan kacau sehingga mengakibatkan tertundanya waktu proyek dan membengkaknya biaya.
Penjadwalan tidak realistis
Penjadwalan realistis