Upload
phungque
View
247
Download
2
Embed Size (px)
Citation preview
Analisis dan Perancangan Manajemen Jaringan
dengan Menggunakan Mikrotik RouterOSTM
(Study kasus : Badan Narkotika Nasional)
Oleh
Oleh :
Nanang Khaerul Anwar
105091002809
PROGRAM SARJANA (S1) KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2010
Analisis dan Perancangan Manajemen Jaringan
dengan Menggunakan Mikrotik RouterOSTM
(Studi Kasus: Badan Narkotika Nasional)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Nanang Khaerul Anwar
105091002809
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2010 M / 1431 H
Analisis dan Perancangan Manajemen Jaringan
dengan Menggunakan Mikrotik RouterOSTM
(Studi Kasus: Badan Narkotika Nasional)
Skripsi
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Pada Jurusan Teknik Informatika
Oleh :
Nanang Khaerul Anwar
105091002809
Menyetujui,
Pembimbing I
Herlino Nanang, MT
Nip. 197312092005011002
Pembimbing II
Wahyudi, MT
NIP. 197609042009101001
Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durachman, MIT
NIP. 197105222006041002
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-
BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN
SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI
ATAU LEMBAGA MANAPUN.
Jakarta, Oktober 2010
Nanang Khaerul Anwar
105091002809
ABSTRAK
Nanang Khaerul Anwar – 105091002809 Analisis dan Perancangan
Manajemen Jaringan dengan Menggunakan Mikrotik RouterOSTM
(Study kasus : Badan Narkotika Nasional). Dibimbing oleh Herlino Nanang, MT
dan Wahyudi, MT.
Perancangan Manajemen Jaringan berbasis Mikrotik RouterOSTM
Study Kasus
Badan Narkotika Nasional (BNN). Dengan semakin berkembangnya
Instansi/lembaga maka akan semakin kompleks juga kebutuhan dalam
manajemen jaringan Komputer. Salah satu manajemen yang cukup penting yaitu
manajemen pada Router. Untuk manajemen Router agar sesuai dengan
kebutuhan yang berkembang dalam sebuah Instansi/lembaga maka perlu
dilakukan pengaturan secara coding/script yang cukup rumit.
Badan Narkotika Nasional adalah sebuah Instansi /lembaga yang mengurusi
masalah pencegahan, peredaran dan penyuluhan tentang NARKOBA. Dalam
proses perkembangannya khususnya dalam bidang jaringan Komputer
membutuhkan konfigurasi yang selalu Update. Dengan system Router Mikrotik
kebutuhan akan konfigurasi jaringan akan semakin User friendly. Tanpa
meninggalkan system keamanan.
Dengan menggunakan Mikrotik RouterOSTM
kita dapat mengatur konfigurasi
router dengan menggunakan Graphic User Interface (GUI) melalui fasilitas
Winbox sehingga lebih User friendly. Selain itu Mikrotik juga mempunyai
fasilitas router, manajemen Bandwidth dan firewall yang kesemua itu dapat kita
atur sesuai dengan kebutuhan pada jaringan komputer BNN.
Metode pengembangan system yang penulis gunakan dalam menyusun laporan
ini yaitu metode Network Development Life Cycle (NDLC) karena sesuai dengan
pokok bahasan yaitu konfigurasi jaringan komputer yang berkelanjutan yang
mencakup tahap Analisis, Design, Simulation Prototype, Implementation,
Monitoring dan Managemen.
Berdasarkan monitoring yang dihasilkan, konfigurasi Mikrotik yang penulis
lakukan telah memenuhi kebutuhan yang ada pada Badan Narkotika Nasional
seperti terlihat pada BAB IV sub bab 4.2.5.
Kata Kunci: Mikroti k RouterOS, Manajemen Jaringan, NDLC.
KATA PENGANTAR
Assalamu’alaikum Wr.Wb
Segala puji syukur kami panjatkan kehadirat Allah SWT atas segala rahmat
dan karunia-Nya sehingga skripsi ini dapat selesai sebagaimana mestinya.
Shalawat dan salam kepada Rasulullah Muhammad SAW, keluarga, sahabat dan
para pengikutnya hingga akhir zaman nanti. Rasul yang melalui perjuangan dan
keikhlasannya membuat kita bisa memiliki agama yang sempurna ini. Semoga
kita bisa menjadi pengikutnya yang setia sampai akhir hayat.
Dengan selesainya peneliti laporan skripsi ini penulis ingin mengucapkan
terima kasih kepada pihak-pihak yang telah membantu, karena tanpa bantuan,
petunjuk, bimbingan dan saran-saran mungkin peneliti tidak akan dapat menyusun
laporan ini. Pada kesempatan ini, peneliti ingin mengucapkan terima kasih yang
sebesar-besarnya kepada :
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta.
2. Bapak Yusuf Durachman, M.IT selaku Ketua Program Studi Teknik
Informatika.
3. Bapak Herlino Nanang, MT selaku pembimbing I skripsi dan Bapak
Wahyudi, MT selaku pembimbing II yang telah banyak memberikan
bimbingan dan arahan guna terwujudnya laporan skripsi ini.
4. Bapak Kabid Jaringan Badan Narkotika Nasional Bpk. Mufti Jusnir yang
telah memberikan izin untuk penelitian saya dan telah banyak memberikan
masukan-masukan yang bermanfaat dalam penelitian ini
5. Ibunda HJ.Sapuri, dan ayahanda H.Abdul Rosyid, Bpk Lurah Syamsul
(Kakak) yang banyak memberikan notivasi berupa smangat dan materi dan
saudara-saudara lainnya yang begitu banyak memberikan do’a, motivasi dan
dukungan, baik material maupun spiritual serta mengingatkan untuk
secepatnya menyelesaikan studi.
6. Semua teman-teman kelas Teknik Informatika A 2005 dan anak kosan,
Billy, Zein, Andi, iam, rini, ando, dan terspesial Roofina Dewi Aisyah.
Dalam penulisan laporan skripsi ini peneliti menyadari bahwa penulisan
laporan ini masih belum mencapai kesempurnaan baik dari segi materi maupun
dari segi penyajian, untuk itu peneliti mengharapkan kritik dan saran untuk
membangun. Semoga dengan adanya Laporan skripsi ini dapat berguna bagi
pembaca dan memberikan manfaat bagi pihak yang membutuhkannya.
Semoga segala bantuan yang telah diberikan kepada penulis akan
mendapatkan balasan yang setimpal dari Allah SWT, Amien.
Wassalamu’alaikum Wr. Wb
Jakarta,Oktober 2010
Nanang Khaerul Anwar
Penulis
DAFTAR ISI
Halaman Judul ......................................................................................... i
Lembar Pengesahan Pembimbing ........................................................... ii
Lembar Pengesahan Ujian....................................................................... iii
Lembar Pernyataan ................................................................................. iv
Abstrak .................................................................................................... v
Kata Pengantar ........................................................................................ vi
Daftar Isi.................................................................................................. viii
Daftar Gambar ......................................................................................... xii
Daftar Tabel ............................................................................................ xvi
Daftar Lampiran ...................................................................................... xvii
Daftar Istilah............................................................................................ xviii
BAB I PENDAHULUAN
1.1 Latar Belakang ........................................................ 1
1.2 Rumusan Masalah .................................................... 2
1.3 Batasan Masalah ...................................................... 3
1.4 Tujuan Penelitian ...................................................... 3
1.5 Manfaat Penelitian .................................................... 4
1.6 Metodologi Penelitian .............................................. 5
1.6.1 Metodelogi Pengumpulan Data .................... 5
1.6.2 Metode Pengembangan Sistem ..................... 6
1.7 Sistematika Penulisan ............................................... 8
BAB II LANDASAN TEORI
2.1 Pengertian Analisis ................................................. 10
2.2 Pengertian Perancangan ......................................... 11
2.3 Manajemen jaringan ............................................... 11
2.3.1 Pengertian Manajemen Jaringan ................ 11
2.3.2 Model OSI .................................................. 15
2.3.3 TCP/IP Model ............................................ 17
2.3.4 IP Addressing ............................................. 22
2.3.5 Variable Length Subnet Mask (VLSM) ..... 25
2.3.6 Bandwidth .................................................. 26
2.3.7 Proxy Server ............................................... 28
2.3.8 Routing ....................................................... 29
2.3.6 Perangkat Jaringan ..................................... 30
2.4 Virtual LAN ( VLAN ) .......................................... 34
2.4.1 Cara Kerja VLAN .................................... 35
2.4.2 Perbedaan VLAN dan LAN ..................... 36
2.5 Mikrotik ................................................................. 44
2.6 Metode NDLC........................................................ 54
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Lokasi Penelitian .................................... 59
3.1.1 Waktu Pelaksanaan ......................................... 59
3.1.2 Lokasi Penelitian ............................................ 59
3.2 Peralatan Penelitian .................................................. 60
3.2.1 Perangkat Keras .............................................. 60
3.2.2 Perangkat Lunak ............................................. 61
3.3 Metodologi Penelitian .............................................. 61
BAB IV HASIL DAN PEMBAHASAN
4.1. Profil Perusahaan .................................................. 63
4.1.1 Sekilas Badan Narkotika Nasional ............ 63
4.1.2 Visi dan Misi ............................................ 67
4.1.2.1 Visi ........................................ 67
4.1.2.2 Misi ........................................ 68
4.1.2.3 Sasaran ....................................... 69
4.1.3 Tujuan Pokok dan Fungsi ................... 70
4.1.3.1 Tugas Pokok BNN ...................... 70
4.1.3.2 Fungsi BNN ................................ 70
4.1.4 Struktur Organisasi PUS LITBANG
& INFO BNN ...................................... 72
4.2 Metode Pengembangan Sisitem .......................... 73
4.2.1 Analisis ...................................................... 72
4.2.2 Desain ........................................................ 82
4.2.3 Simulation Prototipe.................................. 84
4.2.4 Implementation ......................................... 86
4.2.4.1 Implementasi Perangkat Keras .. 86
4.2.4.2 Implementasi Perangkat Lunak .. 87
4.2.5 Monitoring .............................................. 125
4.2.6 Management ............................................ 128
BAB V SIMPULAN DAN SARAN
5.1 Simpulan .................................................................. 132
5.2 Saran ......................................................................... 133
DAFTAR PUSTAKA ............................................................................
LAMPIRAN ............................................................................................
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Badan Narkotika Nasional adalah sebuah lembaga nonstruktural yang
bertugas untuk mengkoordinasikan instansi pemerintah terkait dalam penyusunan
kebijakan dan pelaksanaannya di bidang ketersediaan, pencegahan, dan
pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan zat
adiktif lainnya. teknologi internet sangat di perlukan untuk melakukan koordinasi,
baik antar departement atau cabang yang berada di masing-masing profinsi. Oleh
karena itu, Badan narkotika nasional ini sangat perlu didukung dengan performa
teknologi networking yang baik. Badan Narkotika Nasional telah mengggunakan
networking didalam pelaksanaan aktifitas kerja setiap harinya. Namun sangat
disayangkan karena sistem networking pada Badan Narkotika Nasional sampai saat
ini belum dimanajemen dengan baik. Hal ini menyebabkan beberapa masalah dalam
menjalankan operasinya setiap hari.
Beberapa masalah yang dihadapi seperti kebutuhan internet, dalam
menjalankan aktifitas kinerja bandwidth dari ISP (Internet Service Provider) dibagi
rata kepada semua departemen, padahal setiap departemen membutuhkan tingkat
kebutuhan koneksi internet yang berbeda-beda. Badan Narkotika Nasional belum
menggunakan VLAN yang berfungsi membagi jaringan mereka agar mengurangi
resiko gangguan jaringan secara global. Hal ini menyebabkan apabila terjadi
2
peningkatan aktifitas pada suatu departemen yang menggunakan internet dapat
mengganggu aktifitas para kapus, kabid, kasubid, dan departemen lainnya yang juga
membutuhkan koneksi internet.
Di tempat ini penulis ingin mengimplementasikan manajemen jaringan di
Badan Narkotika Nasional berbasis Mikrotik RouterOSTM sebagai bahan penulisan
skripsi ini. Diharapkan sistem networking yang baru nanti dapat berfungsi lebih
efektif dan dapat mengatasi masalah-masalah yang terdapat pada sistem network
yang ada dalam Badan Narkotika Nasional.
1.2 Rumusan Masalah
Berdasarkan latar belakang tersebut di atas, maka penulis menyimpulkan
beberapa pokok permasalahan yang akan dikaji lebih lanjut yaitu sebagai berikut:
1. Bagaimana merancang jaringan komputer dengan menggunakan Mikrotik
RouterOS.
2. Bagaimana cara menerapkan manajement jaringan dengan menggunakan
Mikrotik RouterOS.
3. Bagaumana cara merancang VLAN dalam sebuah jaringan dengan
mengunakan Mikrotik.
Sehingga Pada fokus penulis mengajukan sebuah solusi dengan melakukan
perancangan dengan judul Analisis dan Perancangan Manajement jaringan dengan
menggunakan Mikrotik RouterOS.
3
1.3 Batasan Masalah
Pada pembahasan ini penulis akan membatasi masalah-masalah dalam
perancangan jaringan di Badan Narkotika Nasional diantaranya adalah :
1. Perancangan dengan menggunakan mikrotik.
2. Merancang IP setiap departemen Badan Narkotika Nasional dengan
VLAN.
3. Merancang konfigurasi mikrotik yang meliputi VLAN.
4. Pembagian bandwidth pada masing-masing departemen sesuai dengan
kebutuhannya masing masing.
5. Pengaturan proxy, firewall, security.
6. Login hotspot, dan network management tools.
1.4 Tujuan Penelitian
Tujuan dari analisis dan perancangan mikrotik pada jaringan Badan Narkotika
Nasional adalah sebagai berikut :
1. Merancang konfigurasi mikrotik pada jaringan Badan Narkotika Nasional
yang meliputi VLAN, pembagian bandwidth, pengaturan proxy, firewall,
security, hotspot, dan network management tools.
2. Membagi IP setiap departemen di Badan Narkotika Nasional dengan
VLAN.
3. Merancang topologi jaringan dengan menggunakan mikrotik.
4
4. Menghasilkan referensi untuk pengembangan lebih lanjut untuk topik
serupa.
1.5 Manfaat Penelitian
1. Bagi Penulis
a. Dapat menjadi sarana untuk melatih kemampuan yang dimiliki penulis
tentang penerapan manajemen jaringan dengan menggunakan mikrotik
dan implementasinya sehingga dapat menambah wawasan penulis.
b. Mengerti dan memahami cara mengkonfigurasi Mikrotik RouterOS.
c. Mengerti dan memahami konsep jaringan VLAN dan dapat di
implementasikan.
d. Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program
Study Teknik Informatika Fakultas Sains & Teknologi.
e. Sebagai portofolio untuk penulis yang berguna untuk masa yang akan
datang.
f. Sebagai Tolak ukur terhadap apa yang sudah di dapat oleh penulis semasa
kuliah.
5
2. Bagi Universitas
a. Memberikan gambaran seberapa jauh mahasiswa dapat menerapkan
ilmunya.
b. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu teknologi
informasi khususnya bidang jaringan komputer.
c. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya dalam
penanganan manajemen jaringan.
3. Bagi Instansi
a. Dapat mengimplementasikan manajemen jaringan .
b. Optimasisasi Jaringan
c. Meningkatkan kinerja dari lembaga ini.
1.6 Metodologi Penelitian
Metode yang digunakan dalam penulisan ini adalah dengan menggunakan
beberapa metode, antara lain :
1.6.1 Metodelogi Pengumpulan Data
Untuk memperoleh data yang dibutuhkan, metode yang digunakan
dalam menganalisis sistem jaringan, metode yang digunakan adalah metode
kepustakaan (library research) dan penelitian di lapangan atau studi kasus.
Adapun dua metode tersebut dapat dijelaskan sebagai berikut:
6
1. Metodelogi Observasi (field research)
Pengumpulan data dan informasi dengan cara meninjau dan
mengamati secara langsung dengan Instansi yang bersangkutan.
2. Metodelogi Wawancara (interview)
Pengumpulan data dan informasi dengan cara melakukan wawancara
secara langsung dengan Kepala Bidang Jaringan di Badan Narkotika
Nasional.
3. Penelitian Kepustakaan (library research)
Pengumpulan data dan informasi dengan cara membaca buku-buku
atau artikel referensi yang dapat dijadikan acuan pembahasan dalam
masalah ini.
1.6.2 Metode Pengembangan Sistem
Metodologi penelitian yang digunakan dalam tugas akhir ini adalah
Network Development Life Cycle (NDLC), yaitu suatu pendekatan proses
dalam komunikasi data yang menggambarkan siklus yang tiada awal dan
akhirnya dalam membangun sebuah jaringan computer mencangkup sejumlah
tahap yaitu analisis, desain, simulasi prototype, implementasi, monitoring dan
manajemen.
Penulis menggunakan metode NDLC ini karena penulis
membutuhkan sebuah metodologi yang berorientasi pada network yang terdiri
7
dari beberapa tahap atau siklus dimana posisi perusahaan dalam siklus
tersebut sesuai dengan kondisi jaringan computer yang dimiliki saat ini yaitu
pada tahap manajemen
1. Analysis: Tahap awal ini dilakukan analysis kebutuhan, analysis
permasalahan yang muncul, analysis keinginan user dan analysis
topologi atau jaringan yang sudah ada saat ini.
2. Design: dari data2 yang didapatkan sebelummya, tahap design ini
akan membuat gambar design topologi jaringan yang akan dibangun
dan design Vlan dan system keamanan yang akan diterapkan.
3. Simulasi prototype: dalam tahap simulasi prototype ini bertujuan
untuk melihat kinerja awal dari jaringan yang akan dibangun dan
sebagai bahan pertimbangan sebelum jaringan benar benar akan
diterapkan. Biasanya tahap ini menggambarkan secara simulasi atau
dilakukan uji coba jaringan penerapan
4. Implementation: di tahap ini akan diterapkan semua yang telah
direncanakan dan di rancang sebelumnya. Tahap penerapan
implementasi ini merupakan tahap yang sangat menentukan dari
berhasil atau gagalnya project yang akan dibangun.
8
5. Monitoring: pada tahap ini adalah tahap yang penting, agar jaringan
computer dan komunikasi dapat berjalan sesuai dengan keinginan dan
tujuan awal dari user pada tahap awal analisis.
6. Management: di management atau pengaturan salah satu yang
menjadi perhatian serius adalah masalah manajemen jaringan, dan
manajemen bandwidth, kebijakan perlu dibuat unk mengatur agar
system yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama dan user reliability terjaga.
1.7 Sistematika Penulisan
Sistematika penulisan dalam penulisan skripsi terdiri dari 5 bab. Bab-bab ini
akan dijabarkan secara singkat sebagai berikut :
BAB I PENDAHULUAN
Bab ini secara umum berisi latar belakang, ruang lingkup penelitian,
tujuan dan manfaat yang diperoleh, metodologi penelitian yang
digunakan hingga sistematika penulisan.
9
BAB II LANDASAN TEORI
Bab ini membahas teori dan konsep yang mendukung pembuatan
skripsi, yang meliputi teori umum seperti pengertian jaringan,
keamanan jaringan sampai meliputi definisi mikrotik, sedangkan
untuk teori khusus seperti, manajemen jaringan, sistem operasi
mikrotik, VLAN.
BAB III METODOLOGI PENELITIAN
Bab ini membahas mengenai Sistem metodologi penelitian yang
digunakan penulis yaitu Network Development Life Cycle (NDLC)
yang meliputi Analisys, Design Prototype, Implementation,
monitoring dan Management.
BAB IV PEMBAHASAN
Berisi tentang sejarah perusahaan, topologi jaringan sebelum,
perancangan topologi jaringan yang baru, Merancang konfigurasi
mikrotik yang meliputi VLAN, bandwidth management, pengaturan
proxy, firewall, security, hotspot, NAT dan network management
tools.
BAB V SIMPULAN DAN SARAN
Bab ini merupakan bab penutup yang akan menguraikan simpulan
terhadap sistem yang dibuat dan saran yang dapat digunakan untuk
pengembangan sistem lebih lanjut dimasa mendatang.
10
BAB II
LANDASAN TEORI
2.1 Pengertian Analisis
Analisis berkaitan dengan pemahaman dan pemodelan aplikasi serta domain
dimana aplikasi beroperasi. Masukkan awal fase analisis adalah pernyataan
masalah yang mendeskripsikan masalah yang ingin di selesaikan dan
menyediakan pandangan konseptual terhadap system yang diusulkan.
Sebutan lengkap analisis adalah analisis kebutuhan perangkat lunak
(software requirement analisys). Analisis adalah mendaftarkan apa-apa yang
harus di penuhi oleh system perangkat lunak melakukannya. (hariyanto, 2004).
Analisis jaringan (Network Analysis) merupakan seni mendengarkan
(listening) dalam komunikasi data & jaringan biasanya dilakukan untuk
memastikan bagaimana peralatan-peralatan berkomunikasi dan menentukan
keamanan dari jaringan tersebut.
Analisis jaringan biasanya digunakan untuk tiga hal sebagai berikut :
1. Penyelesaian masalah (troubleshooting) pada jaringan yang akan
dibangun.
2. Optimasi peforma/ kinerja jaringan agar lebih baik dari sebelumnya.
3. Perencanaan dan pengujian (planning/ testing) jaringan.
11
2.2 Pengertian Perancangan
Perancangan merupakan penghubung antara spesifikasi kebutuhan dan
implementasi. Perancangan merupakan rekayasa representasi yang berarti
terhadap sesuatu yang hendak di bangun. Hasil perancangan harus dapat di
telusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan
kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi
logic mengenai cara system memenuhi kebutuhan (Hariyanto, 2004).
Dari definisi yang telah disebutkan diatas, maka perancangan system dapat
disimpulkan sebagai berikut:
1. Tahap setelah analisis dari siklus pengembangan system.
2. Pendefinisian dari kebutuhan – kebutuhan fungsional.
3. Persiapan untuk rancang bangun implementasi.
4. Menggambarkan bagaimana suatu system manajement jaringan dibentuk.
5. Dapat berupa penggambaran, perancangana dan pembuatan sketsa atau
pengaturan dari beberapa element yang terpisah kedalam satu kesatuan yang
utuh dan berfungsi.
2.3 Manajemen jaringan
2.3.1 Pengertian Manajemen Jaringan
Pengelolaan jaringan dapat didefinisikan sebagai OAM & P
(operasional, administrasi, pemeliharaan, dan penyediaan) jaringan dan
layanan. Tipe pengoperasian berkaitan dengan operasi sehari-hari dalam
menyediakan layanan jaringan. (Subramanian, 2000)
12
Manajemen jaringan adalah sebuah pekerjaan untuk memelihara
seluruh sumber jaringan dalam keadaan baik. Sistem manajemen jaringan
adalah sekumpulan perangkat untuk memantau dan mengontrol jaringan.
Sistem manajemen jaringan terdiri dari tambahan perangkat keras dan
piranti lunak yang diimplementasikan di antara komponen–komponen
jaringan yang sudah ada.
2.3.2 Model OSI
OSI merupakan Standar internasional yang dikembangkan oleh
ISO (Internasional Standard Organization) untuk keperluan
interkoneksi system computer yang kooperatif. Open System adalah
salah satu yang memenuhi standar OSI dalam berkomunikasi dengan
system lain.
Pengembangan model OSI dimaksudkan untuk menyediakan suatu
kerangka kerja bagi standarisasi. Didalam model itu, satu atau lebih
standar protocol dapat dikembangkan pada masing-masing lapisan.
Model menentukan fungsi-fungsi secara umum agar dapat ditampilkan
pada lapisan. (Stallings, 2001)
Arsitektur jaringan menurut Open Systems Interconnection
(OSI) dibagi menjadi 7 layer, yaitu:
1. Layer 1 – Physical
Berfungsi untuk mendefinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
13
Ethernet atau Token Ring), topologi jaringan dan pengabelan.
Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau
radio.
2. Layer 2 – Data link
Befungsi untuk menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame.
Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti halnya Media Access
Control Address (MAC Address)), dan menetukan bagaimana
perangkat-perangkat jaringan seperti hub, bridge, repeater, dan
switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level
ini menjadi dua level anak, yaitu lapisan Logical Link Control
(LLC) dan lapisan Media Access Control (MAC).
3. Layer 3 – Network
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat
header untuk paket-paket, dan kemudian melakukan routing
melalui internetworking dengan menggunakan router dan switch
layer-3.
4. Layer 4 - Transport
Berfungsi untuk memecah data ke dalam paket-paket data serta
memberikan nomor urut ke paket-paket tersebut sehingga dapat
disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada
14
level ini juga membuat sebuah tanda bahwa paket diterima dengan
sukses (acknowledgement), dan mentransmisikan ulang terhadap
paket-paket yang hilang di tengah jalan.
5. Layer 5 – Session
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat,
dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan
resolusi nama.
6. Layer 6 – Presentation
Berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi ke dalam format yang dapat
ditransmisikan melalui jaringan. Protokol yang berada dalam level
ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga
Network shell (semacam Virtual Network Computing (VNC) atau
Remote Desktop Protocol (RDP)).
7. Layer 7 - Application
Berfungsi sebagai antarmuka dengan aplikasi dengan
fungsionalitas jaringan, mengatur bagaimana aplikasi dapat
mengakses jaringan, dan kemudian membuat pesan-pesan
kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP,
FTP, SMTP, dan NFS.
15
2.3.3 TCP/IP Model
TCP/IP (Trnsmission Control Protocol/Internet Protocol)
termasuk dalam deretan protocol komunikasi yang digunakan untuk
menghubungkan Host-host pada jaringan Internet. TCP/IP
menggunakan banyak protocol didalamnya, adapun protocol utamanya
adalah TCP dan IP. (Sugeng, 2006)
TCP/IP merupakan sekumpulan protokol yang dikembangkan
untuk mengijinkan komputer-komputer agar dapat saling membagi
sumber daya yang dimiliki masing-masing melalui media jaringan.
(Sugeng, 2006)
Protokol-protokol TCP/IP dikembangkan sebagai bagian dari
riset yang dikembangkan oleh Defense Advanced Research Projects
Agency (DARPA). Pertama kalinya TCP/IP dikembangkan untuk
komunikasi antar jaringan yang terdapat pada DARPA. Selanjutnya,
TCP/IP dimasukkan pada distribusi software UNIX. Sekarang TCP/IP
telah digunakan sebagai standar komunikasi internetwork dan telah
menjadi protokol transport bagi internet, sehingga memungkinkan
jutaan komputer berkomunikasi secara global.
TCP/IP memungkinkan komunikasi di antara sekumpulan
interkoneksi jaringan dan dapat diterapkan pada jaringan LAN ataupun
WAN. Tidak seperti namanya, TCP/IP tidaklah hanya memuat
protokol di layer 3 dan 4 dari OSI layer (seperti IP dan TCP), tetapi
16
juga memuat protokol-protokol aplikasi lainnya seperti email, remote
login, ftp, http, dan sebagainya.
TCP/IP dapat diterima oleh masyarakat dunia karena memiliki
karakteristik sebagai berikut:
1. Protokol TCP/IP dikembangkan menggunakan standar
protokol yang terbuka.
2. Standar protokol TCP/IP dalam bentuk Request For
Comment (RFC) dapat diambil oleh siapapun tanpa biaya.
3. TCP/IP dikembangkan dengan tidak tergantung pada sistem
operasi atau perangkat keras tertentu.
4. Pengembangan TCP/IP dilakukan dengan konsensus dan
tidak tergantung pada vendor tertentu.
5. TCP/IP independen terhadap perangkat keras jaringan dan
dapat dijalankan pada jaringan Ethernet, Token Ring, jalur
telepon dial-up, jaringan X.25, dan praktis jenis media
transmisi apapun.
6. Pengalamatan TCP/IP bersifat unik dalam skala global.
Dengan cara ini, komputer dapat saling terhubung
walaupun jaringannya seluas internet sekarang ini.
7. TCP/IP memiliki fasilitas routing yang memungkinkan
sehingga dapat diterapkan pada internetwork.
8. TCP/IP memiliki banyak jenis layanan.
1. Layer 1 - Network access
17
Lapis ini merupakan lapis terbawah pada lapis TCP/IP. Fungsi
protokol-protokol pada lapis ini adalah:
1. Mendefinisikan bagaimana menggunakan jaringan untuk
mengirimkan frame, yang merupakan unit data yang
dilewatkan melalui media fisik.
2. Protokol pada layer ini harus mampu menerjemahkan
sinyal listrik menjadi data digital yang dimengerti
komputer, yang berasal dari peralatan lain yang sejenis.
Pada lapis ini terdapat protokol-protokol seperti Ethernet,
Token Ring, PPP, FDDI, ATM, X.25, dan SLIP
2. Layer 2 - Internet
Lapis ini bertanggung jawab atas routing yang ada pada
jaringan. Protokol-protokol pada lapis ini menyediakan sebuah
datagram network service. Datagram merupakan paket-paket
informasi yang terdiri atas header, data, dan trailer. Header
berisi informasi, seperti alamat tujuan yang dibutuhkan oleh
jaringan untuk merutekan datagram. Sebuah header juga dapat
berisi informasi lainnya seperti alamat asal dari pengirim.
Trailer biasanya berupa nilai checksum yang digunakan untuk
memastikan bahwa data tidak dimodifikasi pada saat transit.
Pada lapis ini terdapat protokol IP (Internet Protocol) yang
berfungsi untuk menyampaikan paket data ke alamat yang tepat.
ICMP, yang menyediakan kemampuan kontrol dan pesan. ARP, yang
18
menentukan MAC address dari dari alamat IP yang diketahui, serta
RARP yang menentukan alamat IP jika diketahui alamat MAC.
3. Layer 3 – Transport
Lapis transport memiliki dua fungsi flow control, yang
disediakan oleh sliding windows; dan reliability, yang
disediakan oleh sequence number dan acknoledgement. Pada
lapis transport terdapat dua buah protokol:
1. TCP, merupakan protokol yang bersifat connection-
oriented dan reliable. TCP akan melakukan retransmisi
apabila data yang dikirimkan ke tujuan tidak diterima dan
menyediakan sebuah virtual circuit di antara aplikasi-
aplikasi end user. Kelebihan dari TCP adalah adanya
jaminan penghantaran paket ke tujuan.
2. UDP, merupakan protokol yang bersifat connectionless dan
unreliable; meskipun bertanggung jawab untuk
mengirimkan paket, tidak ada software yang melakukan
pengecekan terhadap segmen yang dikirim. Kelebihan dari
protokol ini adalah kecepatan, karena UDP tidak
menyediakan acknoledgement.
4. Layer 4 - Application
Lapis ini merupakan lapis teratas pada TCP/IP. Lapis ini
menyediakan fungsi-fungsi bagi aplikasi-aplikasi pengguna.
Lapis ini menyediakan layanan-layanan yang dibutuhkan oleh
19
aplikasi-aplikasi user untuk berkomunikasi pada jaringan. Pada
lapis ini terdapat beberapa protokol seperti TFTP, FTP, NFS
untuk file transfer. SMTP dan POP3 sebagai protokol aplikasi
email. Telnet dan FTP sebagai aplikasi remote login. SNMP
sebagai protokol manajemen jaringan. Kemudian DNS, sebagai
protokol aplikasi sistem penamaan diinternet. Serta HTTP,
sebagai protokol aplikasi web.
Gambar 2.1 OSI Model(kiri) dan TCP/IP Model(kanan)
2.3.4 IP Addressing
IP address adalah alamat logika yang diberikan ke peralatan
jaringan yang menggunakan protokol TCP/IP. IP address terdiri dari 32
bit angka binary, yang ditulis dalam empat kelompok terdari dari 8 bit
(oktat) yang dipisah oleh tanda titik. Contohnya:
11000000.00010000.00001010.00000001
20
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-
255) misalnya :
192.16.10.1
Baik bilangan binary dan desimal merepresentasikan nilai yang
sama. Namun IP address lebih mudah dimengerti dalam notasi
bilangan desimal. Salah satu masalah dengan penggunaan bilangan
binary adalah pengulangan bilangan 0 dan 1 yang panjang akan
membuat kesempatan terjadi kesalahan semakin besar.
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4). IP address terdiri atas dua bagian yaitu network ID dan host ID,
dimana network ID menentukan alamat jaringan sedangkan host ID
menentukan alamat host atau komputer. Oleh sebab itu, IP address
memberikan alamat lengkap suatu komputer berupa gabungan alamat
jaringan dan alamat host. Berapa jumlah kelompok angka yang
termasuk network ID dan berapa yang termasuk host ID adalah
bergantung pada kelas IP address yang dipakai
a. Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas, yaitu A, B, C,
dan D, (Mansfield,2002,p134). Dalam hal ini kelas A, B, dan C
digunakan untuk address biasa. Sedangkan kelas D untuk multicasting
(224.0.0.0-239.255.255.255) .
1. Class A address
21
Class A didesain untuk mensupport network yang besar,
dengan jumlah lebih dari 16 juta host address yang tersedia. IP
address Class A hanya menggunakan oktet yang pertama untuk
menunjukkan network address, dan tiga oktet sisanya tersedia
untuk host address.
Bit pertama dari Class A address adalah 0. Dengan bit
pertama adalah 0 maka angka terendah yang dapat
direpresentasikan adalah 00000000 dalam bilangan biner
sedangkan dalam bilangan desimal adalah 0. Dan angka tertinggi
yang dapat direpresentasikan adalah 01111111 dalam bilangan
biner dan dalam bilangan desimal adalah 127. Angka 0 dan 127
tidak dapat digunakan, serta IP address 127.0.0.0 tidak dapat
digunakan karena dipakai untuk loopback testing, maka alamat IP
address yang oktet pertamanya yang dimulai dengan angka antara
1 sampai 126 di dalam oktet pertama adalah alamat Class A
2. Class B address
Class B address didesain untuk mensupport kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar.
Sebuah IP address Class B menggunakan dua oktet pertama dari
empat oktet untuk menunjukkan network address, dan sisanya
menunjukkan host address.
Dua bit pertama dari oktet pertama Class B selalu 10. Sisa
dari enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu
22
angka terendah yang dapat direpresentasikan dalam bilangan
biner adalah 10000000 dan dalam bilangan desimal adalah 128,
sedangkan angka tertinggi yang dapat direpresentasikan dalam
bilangan biner adalah 10111111 dan dalam bilangan desimal
adalah 191. Address IP yang oktet pertamanya dimulai dengan
angka 128-191 adalah alamat Class B.
3. Class C address
Class C address adalah kebanyakan yang dipakai untuk
alamat address yang sebenarnya. Alamat ini dimaksudkan
untuk mensupport jaringan kecil dengan jumlah maksimum
254 host.
Class C address dimulai dengan bilangan binary 110.
Oleh karena itu, angka terendah yang dapat direpresentasikan
adalah 11000000 dalam bilangan binary dan dalam bilangan
desimal adalah 192 sedangkan angka tertinggi yang dapat
direpresentasikan adalah 11011111 dalam bilangan binary dan
dalam bilangan desimal adalah 223. Address IP yang oktet
pertamanya dimulai dengan angka 192 – 223 adalah alamat
Class C.
4. Class D address
Class D address diciptakan untuk memungkinkan
multicasting di dalam suatu IP address. Multicast address
23
adalah network address unik yang menunjukkan paket dengan
address tujuan ke group predefined dari sebuah IP address,
oleh karena itu single unit dapat mentransmit aliran tunggal
dari data secara simultan ke penerima lebih dari satu.
Class D address dimulai dengan bilangan binary 1110.
Oleh karena itu, angka terendah yang dapat direpresentasikan
adalah 11100000 dalam bilangan binary dan dalam bilangan
desimal adalah 224 sedangkan angkat tertinggi yang dapat
direpresentasikan adalah 11101111 dalam bilangan binary dan
dalam bilangan desimal adalah 239. Address IP yang oktet
pertamanya dimulai dengan angka 224 – 239 adalah alamat
Class D.
Agar peralatan dapat mengetahui kelas suatu IP address, maka
setiap IP harus memiliki subnet mask. Dengan memperhatikan
default subnet mask yang diberikan, kelas suatu IP address dapat
diketahui. Berikut tabel 2.1 dijelaskan mengenai pengelompokkan
kelas-kelas IP address beserta dengan jumlah jaringan dan jumlah
host per jaringan dapat digunakan beserta default subnet mask-
nya.
24
Tabel 2.1 Pembagian Class IP Addressing
Kelas ip
address
A B C
Kelompok
oktat
pertama
1-126 128-191 192-223
Network ID w. w.x. w.x.y.
Host ID x.y.z. y.z. Z
Jumlah
jaringan
127 16.384 2.097.152
Jumlah host
perjaringan
16.777.216 65.536 256
Default
subnet mask
255.0.0.0 255.255.0.0 255.255.255.0
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui, yaitu:
1. Angka 127 pada oktat pertama digunakan untuk loopback.
2. Network ID tidak boleh semuanya terdiri atas angka 0 atau 1.
3. Host ID tidak boleh semuanya terdiri atas angka 0 atau 1.
Jika host ID berupa angka binary 0, IP address ini merupakan network
ID jaringan. Jika host ID semuanya berupa angka binary 1, IP address
ini biasanya digunakan untuk broadcast ke semua host dalam jaringan
lokal.
25
2.3.5 Variable Length Subnet Mask (VLSM)
Variable Length Subnet Mask (VLSM) juga dapat diartikan
sebagai teknologi kunci pada jaringan skala besar. Mastering konsep
VLSM tidak mudah, namun VLSM adalah sangat penting dan
bermanfaat untuk merancang jaringan. (Jonathan Lukas, 2006).
Perhitunggan dengan VLSM :
1. Mulailah menentukan IP jaringan yang memerlukan host terbanyak
dahulu.
2. Kemudian dilanjutkan ke jaringan yang membutuhkan host di
bawah jaringan terbanyak hostnya, begitu seterusnya sampai yang
terkecil.
3. Dari jaringan 1 ke yang lain, dalam menentukan IP jaringan lebih
baik di urutkan sesuai urutan jaringan dalam IP private tersebut.
Rumus : 2n-2 > h
n = bilangan yang akan dikurangkan dengan subnet default.
h = host yang diperlukan.
Contoh : kita membutuhkan 112 host di jaringan pegawai, maka 2n-2
> 112 hasilnya adalah 7. Jadi, subnetting yang kita gunakan adalah
11111111.11111111.11111111.10000000 –> bit yang bernilai 0 ada 7
buah, sesuai dengan hasil yang kita hitung di atas. Jika ditulis dalam
bentuk lain, subnetnya adalah 255.255.255.128 atau 192.168.1.1/25
(karena bit yang nilainya 1 ada 25 buah). Maka host maksimal dari
network tersebut adalah yaitu 128 – 2 = 126. Mengapa
26
dikurangi 2 ?, karena akan ada 2 IP yang sudah akan terisi oleh
broadcast jaringan itu sendiri dan juga net ID jaringan berikutnya.
Manfaat dari VLSM adalah:
• Efisien menggunakan alamat IP: alamat IP yang dialokasikan
sesuai dengan kebutuhan ruang host setiap subnet.
• VLSM mendukung hirarkis menangani desain sehingga dapat
secara efektif mendukung rute agregasi, juga disebut route
summarization.
• Yang terakhir dapat berhasil mengurangi jumlah rute di routing
table oleh berbagai jaringan subnets dalam satu ringkasan alamat.
Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan
192.168.12.0/24 semua akan dapat diringkas menjadi
192.168.8.0/21.
2.3.6 Bandwidth
Bandwidth Komputer Di dalam jaringan Komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah
data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka
waktu tertentu (pada umumnya dalam detik). Bandwidth ini biasanya
diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam
Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps
mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja
pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar
atau tinggi memungkinkan pengiriman informasi yang besar seperti
27
pengiriman gambar dalam video presentasi. Artinya semakin besar
bandwidth suatu media, semakin tinggi kecepatan data yang dapat
dilaluinya (Jonathan Lukas, 2006).
Untuk membagi bandwidth per satker, saya mencoba menghitung
terlebih dahulu jumlah PC yang terkoneksi di suatu satker. Diharapkan
pembagian bandwitdh akan lebih proporsional jika dikaitkan dengan
jumlah PC atau jumlah node. Hasil penghitungan jumlah PC di suatu
satker atau suatu VLAN menggunakan tool IP Scan yang ada di router
Mikrotik RB750.
Rumus untuk menentukan Bandhwidth Internasional per VLAN =
(1536 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana
nilai 1536 kbps adalah alokasi Bandwidth Internasional yang diberikan
oleh ISP yaitu sebesar 1.5 Mbps per kawasan.
Rumus untuk menentukan Bandwidth Lokal BNN per VLAN =
(3072 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana
nilai 3072 kbps adalah alokasi Bandwidth Lokal BNN yang diberikan
oleh ISP.
28
2.3.7 Proxy Server
Proxy server adalah sebuah komputer server atau program
komputer yang dapat bertindak sebagai komputer lainnya untuk
melakukan request terhadap content dari internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia internet
untuk setiap komputer client. Proxy server tidak terlihat oleh komputer
client, seorang pengguna yang berinteraksi dengan internet melalui
sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server
sedang menangani request yang dilakukannya. Web server yang
menerima request dari proxy server akan menginterpretasikan request-
request tersebut seolah-olah request itu datang secara langsung dari
komputer client, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan
pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya
internet). Proxy server memiliki lebih banyak fungsi daripada router
yang memiliki fitur packet filtering karena memang proxy server
beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih
menyeluruh terhadap akses jaringan. Proxy server yang berfungsi
sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi,
umumnya dikenal sebagai firewall.
29
2.3.8 Routing
protokol routing dinamik digunakan oleh router untuk
menjalankan tiga fungsi dasar yaitu: (Norton, 1999)
1. Menemukan route yang baru.
2. Komunikasi informasi dengan route yang baru ditemukan dengan
router lain.
3. Forward paket dengan menggunakan route tersebut.
Protokol routing dinamik terbagi atas tiga kategori luas :
distance-vector, link state, dan hybrids. Salah satu cara alternatif ke
dalam dynamic routing adalah static routing. Sebuah router yang di
program untuk static routing meneruskan paket ke dalam port-port
yang telah di tentukan. Setelah static routing di konfigurasi, router
tidak perlu lagi untuk mencari route atau komunikasi informasi
tentang route. Peran dari router hanya secara mudah meneruskan
paket-paket. Static routing sangat bagus untuk jaringan yang kecil
yang hanya mempunyai jalur tunggal ke dalam tujuan yang telah
ditentukan. Di dalam kasus seperti ini, static routing dapat menjadi
mekanisme routing yang paling efisien karena tidak memakan
bandwidth untuk menemukan router atau komunikasi dengan router
lain. Sebagaimana jaringan bertambah luas dan redudansi ditambah
ke dalam tujuan, static routing menjadi kewajiban labor-intensive.
Segala perubahan yang terdapat di dalam router atau fasilitas
transmisi di dalam WAN harus secara manual ditemukan dan di
30
program. WAN yang mempunyai fitur topologi yang makin
kompleks menawarkan potensi yang lebih banyak memerlukan
routing dinamik. Apabila menggunakan static routing di dalam
jaringan kompleks, WAN yang mempunyai banyak jalur mengatasi
redundansi route.
2.3.9 Perangkat Jaringan
1. Switch
Switch menghubungkan semua komputer yang terhubung ke
LAN, sama seperti hub. Perbedaannya adalah switch dapat
beroperasi dengan mode full-duplex dan mampu mengalihkan
jalur dan menyaring informasi ke dan dari tujuan yang spesifik.
Switch lebih pintar dibanding hub dan menawarkan dedicated
bandwidth kepada user atau kelompok user. Switch
meneruskan paket data hanya ke port penerima yang dituju,
berdasarkan informasi dalam header paket. Untuk memisahkan
transmisi dari port yang lain, switch membuat koneksi
sementara antara sumber dan tujuan, kemudian memutuskan
koneksi tersebut setelah komunikasi selesai.
31
Gambar 2.2 Switch
2. Router
Router adalah peningkatan kemampuan dari bridge. Router
mampu menunjukkan rute/jalur (route) dan memfilter
informasi pada jaringan yang berbeda. Beberapa router mampu
secara otomatis mendeteksi masalah dan mengalihkan jalur
informasi dari area yang bermasalah.
Dibandingkan dengan hub dan switch, router masih lebih
pintar. Router menggunakan alamat lengkap paket untuk
menentukan router atau workstation mana yang menerima
paket. Berdasarkan peta jaringan yang disebut “tabel routing”,
router dapat memastikan bahwa paket berjalan melalui jalur
yang paling efisien ke tujuan mereka. Jika link antara kedua
router gagal, router pengirim dapat memilih rute alternatif
supaya traffic tetap berjalan.
Router juga menyediakan link antarjaringan yang
menggunakan protokol yang berbeda. Router tidak hanya
menghubungkan jaringan pada satu lokasi atau satu gedung tetapi
mereka menyediakan interface atau socket untuk terhubung ke WAN.
32
Gambar 2.3 Router
3. Access Point
Access Point merupakan perangkat yang menjadi sentral
koneksi dari client ke ISP, atau dari kantor cabang ke kantor pusat jika
jaringanya adalah milik perusahaan. fungsinya mengkonversi sinyal
frekuensi radio menjadisinyal digital yang akan disalurkan melalui
kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi
kembali menjadi sinyal frekuensi radio.
Gambar 2.4 Access Point
33
4. UTP
UTP (Unshielded Twisted Pair) merupakan jenis media
kabel yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket). Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi.
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik, dan jarak jangkauannya hanya 100m.
Spesifikasi dari kabel UTP antara lain :
a. Cat 1 : Voice Only (Kabel Telpon RJ-11)
b. Cat 2 : 4 Mbps
c. Cat 3 : 10 Mbps
d. Cat 4 : 16 Mbps
e. Cat 5 : 100 Mbps
f. Cat 5e : 100 – 1000 Mbps
g. Cat 6 : 1 Gbps
Gambar 2.5 Kabel UTP (Unshielded Twisted Pair)
34
2.4 Virtual LAN ( VLAN )
Vlan adalah Implementasi dari standar protokol 802.1Q VLAN
untuk mikrotik router OS. Adanya VLAN, memungkinkan pembuatan
multiple Virtual LAN pada single ethernet atau pada antarmuka wireless,
yang memberi efisiensi pada pembentukan LAN.
VLAN merupakan suatu model jaringan yang tidak terbatas pada
lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat
dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat
fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau
departemen, tanpa bergantung pada lokasi workstation.
(http://ezine.echo.or.id/ezine7/ez-r07-y3dips-virtual_lan)
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan
untuk mengklasifikasikannya, baik menggunakan port, MAC addresses, dan
sebagainya. Semua informasi yang mengandung penandaan/ pengalamatan
suatu vlan (tagging) di simpan dalam suatu database (tabel), jika
penandaannya berdasarkan port yang digunakan maka database harus
mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya
maka biasanya digunakan switch/bridge yang manageable atau yang bisa di
atur. switch/bridge inilah yang bertanggung jawab menyimpan semua
informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge
memiliki informasi yang sama. Switch akan menentukan kemana data-data
akan diteruskan dan sebagainya atau dapat pula digunakan suatu software
35
pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu
VLAN beserta workstation yang didalamnya. untuk menghubungkan antar
VLAN dibutuhkan router.
2.4.1 Cara Kerja VLAN
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan
untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb.
Semua informasi yang mengandung penandaan/pengalamatan suatu vlan
(tagging) di simpan dalam suatu database (tabel), jika penandaannya
berdasarkan port yang digunakan maka database harus mengindikasikan
port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya
digunakan switch/bridge yang manageable atau yang bisa di atur.
Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi
dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki
informasi yang sama. Switch akan menentukan kemana data-data akan
diteruskan dan sebagainya atau dapat pula digunakan suatu software
pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu
VLAN beserta workstation yang didalamnya.untuk menghubungkan antar
VLAN dibutuhkan router.
2.4.2 Perbedaan VLAN dan LAN
A. perbedaan dari Tingkat Keamanan
36
Penggunaan LAN telah memungkinkan semua komputer yang
terhubung dalam jaringan dapat bertukar data atau dengan kata lain
berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing). LAN
memungkinkan data tersebar secara broadcast keseluruh jaringan, hal
ini akan mengakibatkan mudahnya pengguna yang tidak dikenal
(unauthorized user) untuk dapat mengakses semua bagian dari
broadcast. Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.
VLAN yang merupakan hasil konfigurasi switch menyebabkan
setiap port switch diterapkan menjadi milik suatu VLAN. Oleh
karena berada dalam satu segmen, port-port yang bernaung dibawah
suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-
port yang berada di luar VLAN tersebut atau berada dalam naungan
VLAN lain, tidak dapat saling berkomunikasi langsung karena
VLAN tidak meneruskan broadcast.
VLAN yang memiliki kemampuan untuk memberikan keuntungan
tambahan dalam hal keamanan jaringan tidak menyediakan
pembagian/penggunaan media/data dalam suatu jaringan secara
keseluruhan. Switch pada jaringan menciptakan batas-batas yang
hanya dapat digunakan oleh komputer yang termasuk dalam VLAN
tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
37
mensegmentasi pengguna, terutama dalam hal penggunaan
media/data yang bersifat rahasia (sensitive information) kepada
seluruh pengguna jaringan yang tergabung secara fisik.
Keamanan yang diberikan oleh VLAN meskipun lebih baik
dari LAN,belum menjamin keamanan jaringan secara keseluruhan
dan juga belum dapat dianggap cukup untuk menanggulangi seluruh
masalah keamanan .VLAN masih sangat memerlukan berbagai
tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion
detection, pengendalian jumlah dan besarnya broadcast domain,
enkripsi jaringan, dsb.
Dukungan Tingkat keamanan yang lebih baik dari LAN inilah
yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN
sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN
adalah kontrol administrasi secara terpusat, artinya aplikasi dari
manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara
terpusat, pengendalian broadcast jaringan, rencana perpindahan,
penambahan, perubahan dan pengaturan akses khusus ke dalam
jaringan serta mendapatkan media/data yang memiliki fungsi penting
dalam perencanaan dan administrasi di dalam grup tersebut
semuanya dapat dilakukan secara terpusat. Dengan adanya
pengontrolan manajemen secara terpusat maka administrator jaringan
38
juga dapat mengelompokkan grup-grup VLAN secara spesifik
berdasarkan pengguna dan port dari switch yang digunakan,
mengatur tingkat keamanan, mengambil dan menyebar data melewati
jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari
VLAN saat melalui tempat-tempat yang rawan di dalam jaringan.
B. perbedaan dari Tingkat Efisiensi
Untuk dapat mengetahui perbandingan tingkat efisiensinya
maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu
sendiri diantaranya:
1. Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk
menghubungkan peralatan komputer satu dengan lain yang
bekerja dilapisan physical memiliki kelemahan, peralatan ini
hanya meneruskan sinyal tanpa memiliki pengetahuan
mengenai alamat-alamat yang dituju. Peralatan ini juga hanya
memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun
peralatan dihubungkan ke port-port yang berlainan dari hub.
Protokol ethernet atau IEEE 802.3 (biasa digunakan pada
LAN) menggunakan mekanisme yang disebut Carrier Sense
Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu
cara dimana peralatan memeriksa jaringan terlebih dahulu
39
apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru
pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu
bersamaan, maka terjadilah tabrakan (collision) data pada
jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk
transmisi half duplex, yaitu pada suatu saat hanya dapat
mengirim atau menerima saja.
Berbeda dari hub yang digunakan pada jaringan ethernet
(LAN), switch yang bekerja pada lapisan datalink memiliki
keunggulan dimana setiap port didalam switch memiliki
domain collision sendiri-sendiri. Oleh sebab itu sebab itu
switch sering disebut juga multiport bridge. Switch mempunyai
tabel penterjemah pusat yang memiliki daftar penterjemah
untuk semua port. Switch menciptakan jalur yang aman dari
port pengirim dan port penerima sehingga jika dua host sedang
berkomunikasi lewat jalur tersebut, mereka tidak mengganggu
segmen lainnya. Jadi jika satu portsibuk, port-port lainnya tetap
dapat berfungsi.
Switch memungkinkan transmisi full-duplex untuk
hubungan ke port dimana pengiriman dan penerimaan dapat
dilakukan bersamaan dengan penggunakan jalur tersebut
diatas. Persyaratan untuk dapat mengadakan hubungan full-
40
duplex adalah hanya satu komputer atau server saja yang dapat
dihubungkan ke satu port dari switch. Komputer tersebut harus
memiliki network card yang mampu mengadakan hubungan
full-duflex, serta collision detection dan loopback harus
disable.
Switch pula yang memungkinkan terjadinya segmentasi
pada jaringan atau dengan kata lain switch-lah yang
membentuk VLAN.Dengan adanya segmentasi yang
membatasi jalur broadcast akan mengakibatkan suatu VLAN
tidak dapat menerima dan mengirimkan jalur broadcast ke
VLAN lainnya. Hal ini secara nyata akan mengurangi
penggunaan jalur broadcast secara keseluruhan, mengurangi
penggunaan bandwidth bagi pengguna, mengurangi
kemungkinan terjadinya broadcast storms (badai siaran) yang
dapat menyebabkan kemacetan total di jaringan komputer.
Administrator jaringan dapat dengan mudah mengontrol
ukuran dari jalur broadcast dengan cara mengurangi besarnya
broadcast secara keseluruhan, membatasi jumlah port switch
yang digunakan dalam satu VLAN serta jumlah pengguna yang
tergabung dalam suatu VLAN.
2. Terlepas dari Topologi Secara Fisik
Jika jumlah server dan workstation berjumlah banyak dan
berada di lantai dan gedung yang berlainan, serta dengan para
41
personel yang juga tersebar di berbagai tempat, maka akan
lebih sulit bagi administrator jaringan yang menggunakan
sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum
lagi apabila terjadi perubahan stuktur organisasi yang artinya
akan terjadi banyak perubahan letak personil akibat hal
tersebut.
Permasalahan juga timbul dengan jaringan yang
penggunanya tersebar di berbagai tempat artinya tidak terletak
dalam satu lokasi tertentu secara fisik. LAN yang dapat
didefinisikan sebagai network atau jaringan sejumlah sistem
komputer yang lokasinya terbatas secara fisik, misalnya dalam
satu gedung, satu komplek, dan bahkan ada yang menentukan
LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi
masalah ini.
Sedangkan VLAN yang memberikan kebebasan terhadap
batasan lokasi secara fisik dengan mengijinkan workgroup
yang terpisah lokasinya atau berlainan gedung, atau tersebar
untuk dapat terhubung secara logik ke jaringan meskipun
hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk
menambah port bagi VLAN yang baru jika organisasi atau
departemen diperluas dan tiap bagian dipindah. Hal ini
42
memberikan kemudahan dalam hal pemindahan personel, dan
tidak terlalu sulit untuk memindahkan pralatan yang ada serta
konfigurasinya dari satu tempat ke tempat lain.Untuk para
pengguna yang terletak berlainan lokasi maka administrator
jaringan hanya perlu menkofigurasikannya saja dalam satu port
yang tergabung dalam satu VLAN yang dialokasikan untuk
bagiannya sehingga pengguna tersebut dapat bekerja dalam
bidangnya tanpa memikirkan apakah ia harus dalam ruangan
yang sama dengan rekan-rekannya.
Hal ini juga mengurangi biaya yang dikeluarkan untuk
membangun suatu jaringan baru apabila terjadi restrukturisasi
pada suatu perusahaan, karena pada LAN semakin banyak
terjadi perpindahan makin banyak pula kebutuhan akan
pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara efektif untuk
mengontrol perubahan ini serta mengurangi banyak biaya
untuk kebutuhan akan mengkonfigurasi ulang hub dan router.
Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith
port yang sama meskipun tidak dalam satu lokasi.
Permasalahan dalam hal perubahan lokasi dapat diselesaikan
dengan membuat komputer pengguna tergabung kedalam port
43
pada VLAN tersebut dan mengkonfigurasikan switch pada
VLAN tersebut.
3. Mengembangkan Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta
sedikitnya biaya yang dikeluarkan untuk membangunnya.
VLAN membuat jaringan yang besar lebih mudah untuk diatur
manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada
lokasi yang terpisah. Dengan kemampuan VLAN untuk
melakukan konfigurasi secara terpusat, maka sangat
menguntungkan bagi pengembangan manajemen jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada
baiknya bagi setiap pengguna LAN untuk mulai beralih ke
VLAN. VLAN yang merupakan pengembangan dari teknologi
LAN ini tidak terlalu banyak melakukan perubahan, tetapi
telah dapat memberikan berbagai tambahan pelayanan pada
teknologi jaringan.
2.5 Mikrotik
Dahulu mikrotik adalah sebuah perusahaan kecil berkantor pusat di
Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John
Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan
44
Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis,
Seorang sarjana Fisika dan Mekanik sekitar tahun 1995.(Satya, 2006)
John dan Arnis mulai me-routing dunia pada tahun 1996 (misi
Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan
MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN)
Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru
kemudian melayani lima pelanggannya di Latvia.
Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi
membuat program router yang handal dan dapat dijalankan diseluruh dunia.
Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini
mereka sudah membantu negara-negara lain termasuk Srilanka yang
melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah
Kernel 2.2 yang dikembangkan secara bersama-sama denag bantuan 5-15
orang staff Research and Development (R&D) mikrotik yang sekarang
menguasai dunia routing di negara-negara berkembang. Menurut Arnis,
selain staf di lingkungan mikrotik, mereka juga merekrut tenega-tenaga
lepas dan pihak ketiga yang dengan intensif mengembangkan mikrotik
secara protokol.
Mikrotik RouterOS™, merupakan router operasi Linux base yang
diperuntukkan sebagai network router. Didesain untuk memberikan
kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui
Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada
Standard komputer PC (Personal Computer). PC yang akan dijadikan
45
router mikrotik pun tidak memerlukan sumber yang cukup besar untuk
penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar (network yang kompleks, routing yang rumit) disarankan
untuk mempertimbangkan pemilihan resource PC yang memadai.
Mikrotik Router OS hadir dalam berbagai level. Tiap level memiliki
kemampuanya masing-masing, mulai dari level 1, hingga level 6. Untuk
level 1-5 fiturnya dibatasi, sedangkan level 6 unlimited. Utuk aplikasi
hotspot, bisa digunakan level 4(200 user),level 5 (500 user),dan level
6(unlimited user).
Detail masing-masing level dapat dilihat pada tabel 2.2 di bawah ini :
Tabel 2.2 Level-Level Mikrotik
Level
Number 1 (DEMO)
3
(ISP)
4
(WISP)
5
(WISPAP
)
6
(Controller
)
Wireless
Client and
Bridge
- - yes yes yes
Wireless AP - - - yes yes
Synchronou
s
Interfaces
- - yes yes yes
EoIP 1 unlimite
d
unlimite
d unlimited unlimited
46
tunnels
PPPoE
tunnels 1 200 200 500 unlimited
PPTP
tunnels 1 200 200 unlimited unlimited
L2TP
tunnels 1 200 200 unlimited unlimited
VLAN
interfaces 1
unlimite
d
unlimite
d unlimited unlimited
P2P firewall
rules 1
unlimite
d
unlimite
d unlimited unlimited
NAT rules 1 unlimite
d
unlimite
d unlimited unlimited
HotSpot
active users 1 1 200 500 unlimited
RADIUS
client - yes yes yes yes
Queues 1 unlimite
d
unlimite
d unlimited unlimited
Web proxy - yes yes yes yes
RIP, OSPF,
BGP
protocols
- yes yes yes yes
Upgrade configuratio
n erased on
upgrade
yes yes yes yes
Built-in Hardware merupakan mikrotik dalam bentuk perangkat
keras yang khusus dikemas dalam board router yang didalamnya sudah
terinstal Mikrotik Router OS.
47
Sebuah sistem jaringan, baik itu skala kecil maupun skala besar,
memerlukan sebuah perangkat yang disebut sebagai router (baca: rowter).
Perangkat router ini menentukan titik jaringan berikutnya di mana sebuah
paket data dikirim ke jalur-jalur jaringan yang dituju.
Sebuah perangkat router umumnya terhubung sedikitnya ke dua
jaringan, dalam konfigurasi dua buah LAN (Local Area Network) dengan
WAN (Wide Area Network, seperti akses pita lebar broadband) atau sebuah
LAN dengan jaringan penyedia akses internet (Internet Service Provider,
ISP). Sebuah router biasanya terletak pada sebuah gateway, tempat di mana
dua atau lebih jaringan terkoneksi satu sama lainnya.
Ada banyak router yang tersedia di pasaran yang dijual dengan
harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk
penggunaan akses broadband yang dikombinasi dengan penggunaan
fasilitas nirkabel berupa Access Point, umumnya perangkat ini sudah
dilengkapi dengan sebuah fasilitas router yang sudah lumayan lengkap.
Namun, untuk sebuah usaha kecil menengah dengan kebutuhan
beberapa jasa jaringan seperti e-mail, web server, dan sejenisnya untuk
menggunakan beberapa alamat protocol internet (IP address), perangkat
router yang tersedia akan menjadi sangat mahal. Apalagi, kalau IP address
yang digunakan hanya dalam jumlah yang terbatas, maka penggunaan
perangkat keras router bermerek menjadi terlalu mahal.
Salah satu kemungkinan adalah membuat sendiri apa yang disebut
PC router, menggunakan komputer sederhana dan murah dan memiliki dua
48
perangkat ethernet masing-masing digunakan untuk jaringan lokal dan
lainnya untuk akses ke jaringan WAN (terhubung ke ISP). Perangkat PC
router ini kemudian diisi dengan sebuah perangkat lunak router buatan
mikrotik (www.mikrotik.com) dengan membayar lisensi sekitar 45 dollar
AS.
Perangkat lunak router mikrotik memiliki seluruh fasilitas routing
yang dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks.
Penggunaan dan pemasangannya sederhana, cukup dengan pelatihan
sebentar saja, sebuah UKM mampu menggunakan fasilitas router ini tanpa
harus memiliki departemen teknologi informasi sendiri.
Fitur PC router Mikrotik ini mencakup load balancing untuk
membagi beban akses jaringan, fasilitas tunneling untuk membuat akses
aman VPN (Virtual Private Network), bandwith management untuk
mengatur berbagai protokol dan port, serta memiliki kemampuan untuk
dikombinasikan dengan jaringan nirkabel.
Miktrotik juga menyediakan fasilitas firewall untuk melindungi
akses dari berbagai ancaman yang tersebar diinternet. Mereka yang memiliki
dana terbatas tapi menginginkan akses jaringan di dalam dan luar yang
aman, mudah digunakan, murah, dan tangguh, menggunakan Mikrotik
adalah pilihan yang menarik.
49
Fitur-Fitur MIKROTIK
Mikrotik mempunyai fitur-fitur yang cukup lengkap sebagai salah
router. Dibawah ini adalah fitur-fitur yang disediakan oleh router
MIKROTIK yaitu:
1. Address List
Pengelompokan IP address berdasarkan nama.
2. Asynchrounus
Mendukung serial PPP dial in atau dial out, dengan otentifikasi
CHAP,PAP, MSCHAPv1 dan MSCHAPv2, radius, dial on demand,
modem pool hingga 128 ports.
3. Bonding
Mendukung dalan pengkombinasian beberapa antarmuka ethernet ke
dalam 1 pipa pada koneksi yang cepat.
4. Bridge
Mendukung fungsi bridge spanning tree,multiple bridge interface
dan bridge firewalling.
5. Data Rate Management
QoS berbasis HTB dengan penggunaan burst, PCQ,RED,SFQ, FIFO
queue, CIR, MIR, limit antar peer to peer.
6. DHCP
Mendukung DHCP tiap antar muka: DHCP relay; DHCP client,
multiple network DHCP; static dan dynamic DHCP leases.
7. Firewall dan NAT
50
Mendukung pemfilteran koneksi peer to peer, source NAT dan
Destination NAT. Mampu memfilter berdasarkan MAC, IP address,
range port, protokol IP, pemilihan opsi protokol .
8. Hotspot
Hotspot gateway dengan otentikasi RADIUS, mendukung limit data
rate, SSL, HTTPS.
9. IPSec
Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellman groups
1,2,5; MD5 dan algoritma SHA1hashing; algoritma enkripsi
Menggunakan DES, #DES, AES-128,AES-192, AES-256; perfect
forwading secresy (PFS) MODP groups 1,2,5.
10. ISDN
Mendukung ISDN dial-in atau dial out. Dengan otentikasi PAP,
CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung Cisco
HDLC.
11. MP3
Mikrotik Protokol Packet Packer untuk wireless links dan Ethernet.
12. MNDP
Mikrotik Discovery Neighbor Protocol, juga mendukung Cisco
Discovery Protocol (CDP).
13. Monitoring atau Accounting
51
Laporan traffic IP, log, statistic graphs yang dapat diakses melalui
HTTP.
14. NTP
Network Time Protocol untuk server dan clients; sinkronisasi
menggunakan system GPS.
15. Point to Point Tunneling Protocol
PPTP, PPoE dan L2TP Access Concentrators; protocol otentikasi
menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi
dan laporan RADIUS; enkripsi MPPE; kompresi untuk PpoE; Limit
data rate.
16. Proxy
Cache untuk FTP dan HTTP proxy server; HTPPS proxy;
transparent proxy untuk DNS dan HTTP; mendukung protocol
SOKCS; mendukung parent proxy; static DNS.
17. Routing
Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
18. SDSL
Mendukung Single Line DSL; mode pemutusan jalur koneksi dan
jaringan.
19. Simple Tunnels
Tunnel IPIP dan EoIP (Ethernet over IP).
20. SNMP
52
Mode akses read –only.
21. Syncronus
V.35, V.24, E1/T1, X21, DS3 (T3) media types; sync-PPP, Cisco
HDLC; Frame Relay line protocol; ANSI-617d (ANDI atau annex
D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.
22. Tool
Ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet
sniffer; Dinamik DNS update.
23. UPnP
Mendukung antarmuka universal Plug and Play.
24. VLAN
Mendukung Virtual LAN IEEE802.1q untuk jaringan Ethernet dan
wireless; multiple VLAN; VLAN bridging.
25. VOIP
Mendukung aplikasi voice over IP.
26. VRRP
Mendukung Virtual Router Redudant Protocol.
27. Winbox
Aplikasi mode GUI untuk meremote dan mengonfigurasi Mikrotik
RouterOS.
Penggunaan perangkat lunak dan perangkat keras Mikrotik sudah
cukup meluas di beberapa belahan dunia. Di Denmark, router Mikrotik
53
digunakan untuk pengaturan RT/RW-net yang sampai saat ini telah
memiliki 2.000 pengguna. Di Belanda, jaringan wireless Mikrotik ini
digunakan juga secara internal sebagai media jaringan kamera keamanan
(video surveillance).
Meskipun tidak gratis, perangkat lunak mikrotik ini bisa didapatkan
dengan membayar lisensi seharga 45 dollar AS. Dengan membayar lisensi
ini, pengguna juga mendapatkan hak untuk melakukan upgrade versi
secara gratis selama satu tahun. Setelah itu, router akan tetap bisa
digunakan, tetapi tidak bisa di-upgrade ke versi yang lebih baru, kecuali
kalau pengguna memperpanjang lisensinya.
Secara umum, mikrotik memang memiliki cukup banyak fasilitas
yang sangat berguna untuk sebuah router. Kemampuannya jika diinstal
pada komputer Pentium IV menyamai router bermerek kelas menengah,
sedangkan penggunaan routerboard sebagai perangkat wireless juga cukup
bisa diandalkan dan disejajarkan dengan perangkat-perangkat wireless
kelas satu.
Satu hal yang bisa cukup mengganggu untuk pengguna awal adalah
kebingungan saat melakukan instalasi awal dikarenakan tersedia cukup
banyaknya fitur. Pengguna awal akan bingung di bagian mana harus mulai
menginstalasi router-nya. Namun, jika pengguna mau sedikit sabar
meneliti panduannya, mikrotik cukup nyaman dan handal untuk digunakan
dalam jaringan.
54
2.6 Metode NDLC
Pendefinisian umum mengenai tahapan dan alur proses, elemen-elemen
beserta interkoneksinyasatu sama lain (interkoneksi), dalam penelitian skripsi
ini dengan menggunakan pendekatan terhadap model Network Development
Life Cycle (NDLC) dapat digambarkan di dalam diagram berikut:
Gambar 3.1 Flow Network Development Life Cycle
Pengembangan sistem berarti menyusun suatu sistem yang baru untuk
menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem
yang telah ada.
Berdasarkan referensi definisi sejumlah model pengembangan system
yang ada, dalam penelitian ini, penulis menggunakan metode pengembangan
system NDLC (Network Development Life Cycle). NDLC merupakan model
yang mendefinisikan siklus proses perancangan atau pengembangan suatu
system jaringan komputer. NDLC mempunyai elemen yang mendefinisikan
fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle
merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan
55
yang menggambarkan secara keseluruhan proses dan tahapan pengembangan
system jaringan yang berkesinambungan.
NDLC dijadikan metode yang digunakan sebagai acuan (secara
keseluruhan atau secara garis besar) pada proses pengembangan dan
perancangan system jaringan komputer, mengingat bahwa system jaringan
memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik
sehingga membutuhkan solusi permasalahan yang berbeda dengan melakukan
pendekatan yang bervariasi terhadap model NDLC.
NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari
mekanisme dari mekanisme yang dibutuhkan dalam suatu rancangan proses
pembangunan atau pengembangan suatu system jaringan computer, terkait
dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai
berikut:
1. Analisys
Tahap awal ini dilakukan analisa permasalahan yang muncul,
analisa kebutuhan dan analisa topologi / jaringan yang akan atau sudah
ada saat ini.
2. Design
Dari data-data yang didapatkan sebelumnya, tahap Design ini
akan membuat gambar design topology jaringan interkoneksi yang
akan dibangun, diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa
design struktur topology, design akses data, design tata layout
56
perkabelan, dan sebagainya yang akan memberikan gambaran jelas
tentang project yang akan dibangun.
3. Simulation Prototyping
dalam tahap simulasi prototype ini bertujuan untuk melihat kinerja
awal dari jaringan yang akan dibangun dan sebagai bahan
pertimbangan sebelum jaringan benar benar akan diterapkan. Biasanya
tahap ini menggambarkan secara simulasi atau dilakukan uji coba
jaringan penerapan
4. Implementation
Dalam implementasi penulis akan menerapkan semua yang telah
direncanakan dan di design sebelumnya. Implementasi merupakan
tahapan yang sangat menentukan dari berhasil / gagalnya project yang
akan dibangun
Pada tahap implementasi ini penulis akan mengimplementasikan
aplikasi VLAN, bandwidth management, pengaturan proxy, firewall,
security, hotspot, NAT dan network management tools. yang ada pada
Mikrotik RouterOS. Implementasi ini diawali dengan pembuatan
router berbasis PC, setting dasar Mikrotik.
57
5. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai
dengan keinginan dan tujuan awal dari user pada tahap awal analisis,
maka perlu dilakukan kegiatan monitoring
Monitoring bisa berupa melakukan pengamatan pada:
a. Memantau traffic yang berjalan di jaringan sudah sesuai dengan
semestinya
b. Memantau aktifitas user
c. Melihat koneksi yang aktif pada jaringan
d. melihat hasil pengukuran bandwidth pada keseluruhan jaringan
e. Evaluasi Pengaturan Bandwidth dan jaringan
6. Management
Pada tahap manajemen ini akan dilakukan beberapa langkah
pengelolaan agar sistem yang telah dibangun dapat berjalan sesuai
dengan yang diharapkan. Diantara langkah-langkah yang perlu
dilakukan adalah:
a. Membuat Login Hotspot agar tidak sembarang orang dapat masuk
ke dalam jaringan BNN
58
b. Pembagian bandwidth sesuai dengan kebutuhan masing masing
user.
c. Melakukan backup konfigurasi, dilakukan agar sewaktu-waktu
terjadi hal yang dapat membuat jaringan rusak, kita dapat
mengembalikan pada konfigurasi semula.
59
BAB III
METODOLOGI PENELITIAN
3.1 Waktu dan Lokasi Penelitian
3.1.1 Waktu Pelaksanaan
Waktu penelitian penulis dalam hal ini penulis membagi menjadi 2
tahap yaitu Experiment awal, dan experiment lanjutan, experiment awal
bersifat Teoritis adalah pemahaman konsep dan mekanisme keseluruhan
komponen dari system yang akan di jalankan, experiment lanjutan adalah
implementasi keseluruhan rancangan sistem pada lingkungan sesungguhnya.
3.1.2 Lokasi Penelitian
Penelitian dilakukan penulis bertempat di kantor Badan Narkotika
Nasional, yang berlokasi di Jl. MT Haryono No.11, Cawang – Jakarta Timur.
Alasan pemilihan kantor Badan Narkotika Nasional sebagai lokasi penelitian
karena penulis bekerja pada kantor tersebut, selain itu juga karena penulis
melihat potensi untuk mengembangkan sistem jaringan komputer dengan
menggunakan Mikrotik RouterOS yaitu solusi perangkat jaringan yang
murah.
60
3.2 Peralatan Penelitian
Peralatan atau perangkat yang digunakan pada lokasi penelitian ini dapat
digolongkan menjadi dua jenis, yaitu perangkat keras (hardware) da perangkat
lunak (Software).
3.2.1 Perangkat Keras
Perangkat keras (hardware) yang digunakan dalam penelitian ini
adalah:
Tabel 3.1 Perangkat keras
Perangkat Spesifikasi
Mikrotik RB750 CPU = AR7240 300MHz (overclock up to 400Mz) CPU
Memory = 32MB DDR SDRAM onboard
Data storage = 64MB onboard NAND
Ethernet = Five 10/100 ethernet ports
61
3.2.2 Perangkat Lunak
Perangkat lunak yang digunakan dalam penelitian ini adalah:
Table 3.2 Perangkat lunak
Software Keterangan
Windows XP SP2 Sistem operasi utama komputer yang digunakan
Mikrotik
RouterOSTM
Operating System = MikroTik RouterOS v3, Level4
license
Winbox Tools remote access
3.3 Metodologi Penelitian
Metodologi penelitian ini digunakan sebagai pedoman peneliti dalam
pelaksanaan penelitian ini agar hasil yang dicapai tidak menyimpang dari tujuan
yang telah ditentukan sebelumnya
Pengumpulan data merupakan langkah yang penting untuk metode ilmiah,
karena pada umumnya data yang dikumpulkan digunakan untuk menguji hipotesis
yang telah dirumuskan. Berikut adalah tahapdalam metode penelitian yang penulis
lakukan:
62
a. Metodelogi Observasi (field research)
Survey langsung ke lapangan, pada tahap analisis juga dilakukan survey
langsung ke lapangan untuk mendapatkan hasil sesungguhnya dan
gambaran seutuhnya sebelum masuk ke tahap design. Gambaran yang
didapatkan antara lain tentang hardware dan system yang digunakan.
b. Metodologi Wawancara (interview)
Wawancara, dilakukan dengan pihak Kepala Bidang Jaringan di kantor
Badan Narkotika Nasional yaitu Bpk Drs. Mufti Djusnir,Apt, MSi agar
mendapatkan data yang konkrit dan lengkap.
c. Penelitian Kepustakaan (library research)
Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga
dilakukan dengan mencari informasi dari manual-manual atau blueprint
dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi
keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi
pendukung akhir dari pengembangan tersebut, begitu juga pada project
network. Manual yang penulis gunakan pada penelitian ini dapat dilihat
pada daftar pustaka
63
BAB IV
HASIL DAN PEMBAHASAN
4.1. Profil Perusahaan
4.1.1 Sekilas Badan Narkotika Nasional
Sejarah penanggulangan bahaya Narkotika dan kelembagaannya di
Indonesia dimulai tahun 1971 pada saat dikeluarkannya Instruksi Presiden
Republik Indonesia (Inpres) Nomor 6 Tahun 1971 kepada Kepala Badan
Koordinasi Intelligen Nasional (BAKIN) untuk menanggulangi 6 (enam)
permasalahan nasional yang menonjol, yaitu pemberantasan uang palsu,
penanggulangan penyalahgunaan narkoba, penanggulangan penyelundupan,
penanggulangan kenakalan remaja, penanggulangan subversi, pengawasan
orang asing
Berdasarkan Inpres tersebut Kepala BAKIN membentuk Bakolak
Inpres Tahun 1971 yang salah satu tugas dan fungsinya adalah
menanggulangi bahaya narkoba. Bakolak Inpres adalah sebuah badan
koordinasi kecil yang beranggotakan wakil-wakil dari Departemen
64
Kesehatan, Departemen Sosial, Departemen Luar Negeri, Kejaksaan Agung,
dan lain-lain, yang berada di bawah komando dan bertanggung jawab kepada
Kepala BAKIN. Badan ini tidak mempunyai wewenang operasional dan tidak
mendapat alokasi anggaran sendiri dari ABPN melainkan disediakan
berdasarkan kebijakan internal BAKIN.
Pada masa itu, permasalahan narkoba di Indonesia masih merupakan
permasalahan kecil dan Pemerintah Orde Baru terus memandang dan
berkeyakinan bahwa permasalahan narkoba di Indonesia tidak akan
berkembang karena bangsa Indonesia adalah bangsa yang ber-Pancasila dan
agamis. Pandangan ini ternyata membuat pemerintah dan seluruh bangsa
Indonesia lengah terhadap ancaman bahaya narkoba, sehingga pada saat
permasalahan narkoba meledak dengan dibarengi krisis mata uang regional
pada pertengahan tahun 1997, pemerintah dan bangsa Indonesia seakan tidak
siap untuk menghadapinya, berbeda dengan Singapura, Malaysia dan
Thailand yang sejak tahun 1970 secara konsisten dan terus menerus
memerangi bahaya narkoba.
Menghadapi permasalahan narkoba yang berkecenderungan terus
miningkat, Pemerintah dan Dewan Perwakilan Rakyat Republik Indonesia
(DPR-RI) mengesahkan Undang-Undang Nomor 5 Tahun 1997 tentang
Psikotropika dan Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika.
Berdasarkan kedua Undang-undang tersebut, Pemerintah (Presiden
Abdurahman Wahid) membentuk Badan Koordinasi Narkotika Nasional
65
(BKNN), dengan Keputusan Presiden Nomor 116 Tahun 1999. BKNN adalah
suatu Badan Koordinasi penanggulangan narkoba yang beranggotakan 25
Instansi Pemerintah terkait.
BKNN diketuai oleh Kepala Kepolisian Republik Indonesia (Kapolri)
secara ex-officio. Sampai tahun 2002 BKNN tidak mempunyai personil dan
alokasi anggaran sendiri. Anggaran BKNN diperoleh dan dialokasikan dari
Markas Besar Kepolisian Negara Republik Indonesia (Mabes Polri), sehingga
tidak dapat melaksanakan tugas dan fungsinya secara maksimal.
BKNN sebagai badan koordinasi dirasakan tidak memadai lagi untuk
menghadapi ancaman bahaya narkoba yang makin serius. Oleh karenanya
berdasarkan Keputusan Presiden Nomor 17 Tahun 2002 tentang Badan
Narkotika Nasional, BKNN diganti dengan Badan Narkotika Nasional
(BNN). BNN, sebagai sebuah lembaga forum dengan tugas
mengoordinasikan 25 instansi pemerintah terkait dan ditambah dengan
kewenangan operasional, mempunyai tugas dan fungsi: 1. mengoordinasikan
instansi pemerintah terkait dalam perumusan dan pelaksanaan kebijakan
nasional penanggulangan narkoba; dan 2. mengoordinasikan pelaksanaan
kebijakan nasional penanggulangan narkoba.
Mulai tahun 2003 BNN baru mendapatkan alokasi anggaran dari
APBN. Dengan alokasi anggaran APBN tersebut, BNN terus berupaya
meningkatkan kinerjanya bersama-sama dengan BNP dan BNK. Namun
karena tanpa struktur kelembagaan yang memilki jalur komando yang tegas
66
dan hanya bersifat koordinatif (kesamaan fungsional semata), maka BNN
dinilai tidak dapat bekerja optimal dan tidak akan mampu menghadapi
permasalahan narkoba yang terus meningkat dan makin serius. Oleh karena
itu pemegang otoritas dalam hal ini segera menerbitkan Peraturan Presiden
Nomor 83 Tahun 2007 tentang Badan Narkotika Nasional, Badan Narkotika
Propinsi (BNP) dan Badan Narkotika Kabupaten/Kota (BNK), yang memiliki
kewenangan operasional melalui kewenangan Anggota BNN terkait dalam
satuan tugas, yang mana BNN-BNP-BNKab/Kota merupakan mitra kerja
pada tingkat nasional, propinsi dan kabupaten/kota yang masing-masing
bertanggung jawab kepada Presiden, Gubernur dan Bupati/Walikota, dan
yang masing-masing (BNP dan BN Kab/Kota) tidak mempunyai hubungan
struktural-vertikal dengan BNN.
Merespon perkembangan permasalahan narkoba yang terus meningkat
dan makin serius, maka Ketetapan MPR-RI Nomor VI/MPR/2002 melalui
Sidang Umum Majelis Permusyawaratan Rakyat Republik Indonesia (MPR-
RI) Tahun 2002 telah merekomendasikan kepada DPR-RI dan Presiden RI
untuk melakukan perubahan atas Undang-Undang Nomor 22 Tahun 1997
tentang Narkotika. Oleh karena itu, Pemerintah dan DPR-RI mengesahkan
dan mengundangkan Undang-Undang Nomor 35 Tahun 2009 tentang
Narkotika, sebagai perubahan atas UU Nomor 22 Tahun 1997. Berdasarkan
UU Nomor 35 Tahun 2009 tersebut, BNN diberikan kewenangan
penyelidikan dan penyidikan tindak pidana narkotika dan prekursor narkotika.
67
Berdasarkan undang-undang tersebut, status kelembagaan BNN
menjadi Lembaga Pemerintah Non-Kementrian (LPNK) dengan struktur
vertikal ke propinsi dan kabupaten/kota. Di propinsi dibentuk BNN Propinsi,
dan di kabupaten/kota dibentuk BNN Kabupaten/Kota. BNN dipimpin oleh
seorang Kepala BNN yang diangkat dan diberhentikan oleh Presiden. BNN
berkedudukan di bawah dan bertanggungjawab kepada Presiden. Kepala
BNN dibantu oleh seorang Sekretaris Utama, Inspektur Utama, dan 5 (lima)
Deputi yaitu Deputi Pencegahan, Deputi Pemberdayaan Masyarakat, Deputi
Rehabilitasi, Deputi Pemberantasan, dan Deputi Hukum dan Kerja Sama.
4.1.2 Visi dan Misi
4.1.2.1 Visi
Komitmen negara-negara anggota ASEAN yang telah
dideklarasikan bahwa ASEAN BEBAS NARKOBA TAHUN 2015 yang
merupakan issue global, regional harus disikapi secara serius untuk
mewujudkannya. Seiring dengan itu sesuai dengan visi bangsa Indonesia
dalam pembangunan bangsa telah ditetapkan dalam Ketetapan MPR
nomor: TAP/MPR/VII/2001 yaitu : "Terwujudnya masyarakat Indonesia
yang religius, manusiawi, bersatu, demokratis, adil, sejahtera, maju,
mandiri serta baik dan bersih dalam penyelenggaraan Negara", maka Visi
yang ditetapkan Badan Narkotika Nasional sebagai focal point dalam
penanganan permasalahan narkoba adalah : "Terwujudnya masyarakat
68
Indonesia bebas penyalahgunaan dan peredaran gelap narkotika,
psikotropika dan bahan adiktif lainnya (narkoba) tahun 2015".
4.1.2.2 Misi
Dalam rangka memberikan kerangka untuk tingkat perencanaan
yang lebih rinci, seperti : penetapan sasaran, program, kegiatan dan
rencana anggaran serta rencana operasional yang bersifat teknis maka
perlu ditetapkan tujuan dari BNN yang dapat memberikan hasil akhir yang
ingin dicapai. Disamping itu dengan penetapan tujuan organisasi (BNN)
diharapkan dapat memberikan kejelasan tentang visi, misi dan isu-isu
strategis. Dengan demikian tujuan yang ditetapkan adalah :
1. Tercapainya komitmen yang tinggi dari segenap komponen
pemerintahan dan masyarakat untuk memerangi narkoba.
2. Terwujudnya sikap dan perilaku masyarakat untuk berperan serta
dalam pencegahan dan pemberantasan penyalahgunaan dan
peredaran gelap narkoba.
3. Terwujudnya kondisi penegakan hukum di bidang narkoba sesuai
dengan supremasi hukum.
4. Tercapainya peningkatan sistem dan metode dalam pelayanan
terapi dan rehabilitasi penyalahguna narkoba.
5. Tersusunnya database yang akurat tentang penyalahgunaan dan
peredaran gelap narkoba.
69
6. Beroperasinya Satuan-satuan Tugas yang telah dibentuk
berdasarkan analisis situasi.
7. Berperannya Badan Narkotika Propinsi/Kabupaten/Kota dalam
melaksanakan program P4GN.
8. Terjalinnya kerjasama internasional yang efektif yang dapat
memberikan bantuan solusi penanganan permasalahan narkoba.
4.1.2.3 Sasaran
Sasaran adalah merupakan refleksi dari hasil atau capaian yang
diinginkan bersifat spesifik, konkrit dan terukur atas apa yang dilakukan
untuk mencapai tujuan dalam kurun waktu satu tahun. Sasaran mencakup
apa yang akan dicapai, kapan, dan oleh siapa. Apabila dipisahkan secara
tegas, sasaran tahunan bukan merupakan bagian dari rencana strategis
organisasi, namun merupakan bagian utama dari Rencana Operasional
tahunan yang mendasarkan pada rencana strategis itu sendiri. Oleh karena
itu dalam dokumen Strategi Nasional ini secara spesifik tidak
diuraikan/ditetapkan, akan tetapi penetapan sasaran akan dijabarkan oleh
masing-masing institusi dalam penyusunan Rencana Kinerja Tahunan.
70
4.1.3 Tujuan Pokok dan Fungsi
4.1.3.1 Tugas Pokok BNN
1. Kedudukan
Badan Narkotika Nasional adalah Lembaga Non Struktural yang
berkedudukan dibawah dan bertanggungjawab langsung kepada
Presiden.
2. Tugas
Badan Narkotika Nasional mempunyai tugas membantu Presiden
dalam mengkoordinasikan instansi pemerintah terkait dalam
penyusunan kebijakan dan pelaksanaan kebijakan operasional di
bidang ketersediaan dan pencegahan, pemberantasan
penyalahgunaan dan peredaran gelap narkotika, psikotropika,
prekursor dan bahan adiktif lainnya atau dapat disingkat dengan
P4GN dan melaksanakan P4GN dengan membentuk satuan tugas
yang terdiri atas unsur instansi pemerintah terkait sesuai dengan
tugas, fungsi dan kewenangannya masing-masing.
4.1.3.2 Fungsi BNN
Ada beberapa fungsi dari Badan Narkotika Nasional diantaranya
adalah sebagai berikut :
1. Pengkoordinasian instansi pemerintah terkait dalam penyiapan
dan penyusunan kebijakan di bidang ketersediaan dan P4GN.
71
2. Pengkoordinasian instansi pemerintah terkait dalam
pelaksanaan kebijakan di bidang ketersediaan dan P4GN serta
pemecahan permasalahan dalam pelaksanaan tugas.
3. Pengkoordinasian instansi pemerintah terkait dalam kegiatan
pengadaan, pengendalian, dan pengawasan di bidang
narkotika, psikotropika, prekursor dan bahan adiktif lainnya.
4. Pengoperasian satuan tugas yang terdiri atas unsur pemerintah
terkait dalam P4GN sesuai dengan bidang tugas, fungsi dan
kewenangan masing-masing.
5. Pemutusan jaringan peredaran gelap narkotika, psikotropika,
prekursor dan bahan adiktif lainnya melalui satuan tugas.
6. Pelaksanaan kerja sama nasional, regional dan internasional
dalam rangka penanggulangan masalah narkotika,
psikotropika, prekursor dan bahan adiktif lainnya.
7. Pembangunan dan pengembangan sistem informasi,
pembinaan dan pengembangan terapi dan rehabilitasi serta
laboratorium narkotika, psikotropika, prekursor dan bahan
adiktif lainnya.
8. Pengorganisasian BNP dan BNK/Kota berkaitan dengan
pelaksanaan kebijakan di bidang P4GN.
72
4.1.4 Struktur Organisasi BNN
Gambar 4.1 Struktur Organisasi Puslitbang Info BNN
73
4.2 Metode Pengembangan Sistem
4.2.1 Analisys
1. Analisys Perangkat Jaringan
Badan Narkotika Nasional memiliki 200 komputer yang terdiri atas
170 desktop dan 30 laptop. Pusat jaringan Badan Narkotika Nasional
terletak pada gedung pusat yang berada di Gedung BNN Jl. M.T.
Haryono No. 11 Cawang, Jakarta Timur. Jaringan komputer pada
Badan Narkotika Nasional umumnya digunakan untuk membantu
proses informasi instansi, terutama untuk mengakses ke jaringan
internet, aplikasi online, sharing data, dan lain-lain.
Koneksi internet yang digunakan pada Badan Narkotika Nasional
adalah Biznet, yang mendukung kecepatan untuk internasional
mencapai 1,5 Mbps sedangkan kecepatan untuk nasional mencapai 3
Mbps yang terbagi kepada masing-masing user yang berada di Badan
Narkotika Nasional. Tidak ada pembagian bandwith yang teratur pada
setiap departemen, sehingga jika adanya departemen yang tidak
membutuhkan bandwith yang lebih dapat memboroskan bandwith yang
ada. Pengaturan bandwith dilakukan pada router siemens. Sehingga
tidak ada optimasi penggunaan bandwith yang ada.
Router yang digunakan pada Badan Narkotika Nasional yaitu
router siemens yang memiliki 4 port dengan kecepatan 100 Mbps.
Switch yang digunakan pada Badan Narkotika Nasional berjumlah 5
74
unit, dan masing-masing switch memiliki 48 port. Khusus switch pada
pusat jaringan mendukung kecepatan 1 Gbps, sedangkan lainnya
memiliki kecepatan 100 Mbps. Komputer yang terhubung pada jaringan
menggunakan sistem operasi Microsoft Windows XP, Microsoft
Windows Vista dan Microsoft Windows7 . Berikut adalah gambar
topologi jaringan yang digunakan pada Badan Narkotika Nasional
sekarang.
Protokol yang digunakan pada jaringan komputer pada Badan
Narkotika Nasional adalah TCP/IP (Transmission Control/Internet
Protocol). TCP/IP adalah standar komunikasi data yang digunakan oleh
komunitas internet dalam proses tukar-menukar data dari suatu
komputer ke komputer lain dalam jaringan internet. Protokol ini
tidaklah dapat berdiri sendiri, karena memang protokol ini berupa
kumpulan protokol (protocol suite). Protokol ini juga merupakan
protokol yang paling banyak digunakan saat ini.
Sebagian besar koneksi internet digunakan untuk melakukan
pengiriman e-mail, browsing, penerimaan dan pengiriman data melalui
system online. Seorang pegawai dapat menggunakan internet selama
jam kerja. untuk memeriksa dan mengirim e-mail, dan juga untuk
melakukan browsing, tetapi perusahaan mem-block situs-situs yang
dianggap akan mengganggu kegiatan pekerjaan dan tidak ada
hubungannya dengan kegiatan perusahaan.
75
Dengan melihat dari latar belakang Badan Narkotika Nasional
adalah instansi yang bergerak dalam bidang ketersediaan, pencegahan,
dan pemberantasan penyalahgunaan dan peredaran gelap narkotika,
psikotropika dan zat adiktif lainnya , kebutuhan akan penerimaan dan
pengiriman data yang sangat cepat, tepat, dan aman sangatlah
dibutuhkan dikarenakan proses kegiatan berbasiskan system online,
dimana pemenuhan internet yang stabil sangat dibutuhkan. Namun,
pada saat ini tidak adanya tools yang digunakan untuk melakukan
monitoring seberapa baikkah jaringan yang sedang berjalan.
2. Analisys Permasalahan
a. Permasalahan yang dihadapi adalah :
1. Tidak adanya pembagian bandwidth.
Pada jaringan Badan Narkotika Nasional, tidak ada
pembagian bandwith yang teratur pada setiap departemen,
sehingga jika adanya departemen yang tidak membutuhkan
bandwith yang lebih dapat memboroskan bandwith yang ada.
Pengaturan bandwith dilakukan pada router siemens. Sehingga
tidak ada optimasi penggunaan bandwith yang ada.
2. Tidak adanya pembagian IP address pada setiap departemen.
Pada jaringan Badan Narkotika Nasional, seluruh PC user
masih dijadikan satu jaringan antara user yang satu dengan
user yang lainnya. Badan Narkotika Nasional menggunakan
switch cisco 2950 sebagai manageable switch. Pada Badan
76
Narkotika Nasional terdapat 200 user yang dijadikan satu
jaringan, maka bila adanya gangguan pada satu user maka
akan terjadinya gangguan pada user lain.
3. Tidak adanya network monitoring tools.
Pada jaringan Badan Narkotika Nasional tidak adanya tools
yang digunakan untuk memonitoring aktifitas dari jaringan
pada Badan Narkotika Nasional
b. Alternatif Pemecahan Masalah
Setelah dilakukannya survei dan wawancara, penulis
memberikan usulan :
1. Menggunakan router mikrotik untuk mengatur jaringan.
2. Adanya pembagian bandwidth secara teratur untuk setiap
departemen.
3. Menggunakkan VLAN untuk pembagian IP setiap
departemen.
4. Menggunakan firewall dan security router mikrotik.
5. Menggunakan network management tools router mikrotik.
77
Alasan menggunakan router mikrotik dibanding dengan router lainnya
adalah:
1. Mikrotik RouterOS mempunyai fitur yang lengkap dalam satu
software sedangkan RouterOS lain tidak memiliki fitur selengkap
Mikrotik.
2. Harga lisensi yang lebih murah dibandingkan dengan yang lain. Dan
anda hanya membayar sekali untuk mempergunakan Mikrotik
selamanya. Bahkan dapat anda dapatkan dengan free jika anda hanya
ingin mempelajarinya (trial).
3. Mikrotik sangat kompatibel dengan segala jenis Hardware dan
software.
4. mikrotik mudah untuk router, karena mikrotik berkerja sangat baik di
mode routing dan configurasinya bisa melalui windows gui.
Sedangkan kerugian penggunaan Mikrotik RouterOS ini adalah:
1. Lisensi Mikrotik RouterOS adalah per harddisk sehingga apabila
harddisk anda rusak anda harus membeli lisensi kembali.
2. Mikrotik akan menghapus semua isi Harddisk anda ketika anda
menginstall Mikrotik untuk pertama kali.
78
Jika dilihat dari Perbandingan harga antara Router Mikrotik dengan
router-router yang lain dapat dilihat pada tabel 4.1.
Tabel 4.1 Perbandingan router mikrotik dengan router lainnya
Nama Router Spesifikasi Harga
Siemens 655
Wireless N Router, 802.11n (draft),
802.11b/g, 4 port 10/100/1000 LAN, 1 port
10/100/1000 WAN
US$ 111.00
3COM 3C13701
3Com Router 5012 (1 wan port & 1
ethernet)
US$ 1,095.00
CISCO 2801
2801 Router AC Power, 2FE, 4slots
(2HWICs), 2AIMS, IP BASE, 64MB
FLASH / 128MB DRAM
US$ 1,995.00
LINKSYS RV042
AS
10/100Mb 4-port VPN Router US$ 145.00
D-LINK DI-704P
Express EtherNetwork 4 port UTP
10/100Mbps Auto-sensing, 1-port UTP for
ADSL and Cable Modem Connection,
Broadband Router Plus Print Server
US$ 45.00
TP-LINK TL-
R488T
Router, 4 ports 10/100 WAN + 1 port
10/100 Lan
US$ 199.00
CISCO 1841
Modular Router with 2xFE, 2 WAN slots,
32MB FLASH / 128MB DRAM
US$ 1,050.00
79
Mikrotik RB 750
CPU = AR7240 300MHz (overclock up to
400MHz) CPU
Memory = 32MB DDR SDRAM onboard
memory
Boot loader=RouterBOOT
Data storage = 64MB onboard NAND
memory chip
Ethernet = Five 10/100 ethernet ports
(with switch chip)
miniPCI = none
Extras = Reset switch, Beeper
Serial port = no serial port
LEDs = Power, NAND activity, 5 Ethernet
LEDs
Power options = Power over Ethernet: 9-
28V DC (except power over
datalines).
Power jack: 9.28V DC
Dimensions = 113x89x28mm.
Weight without packaging and cables:
130g
Power consumption = Up to 3W
Operating System = MikroTik RouterOS
v3, Level4 license
US$ 45.00
80
3. Analisys Topologi
Pada Topologi jaringansebelumnya yang digunakan pada Badan
Narkotika Nasional adalah topologi star. Dimana pada jaringan ini,
seluruh PC user dijadikan satu jaringan antara user yang satu dengan
user yang lainnya. Badan Narkotika Nasional menggunakan switch
cisco 2950 sebagai manageable switch. Pada Badan Narkotika Nasional
terdapat 200 user yang dijadikan satu jaringan, maka bila adanya
gangguan pada satu user maka akan terjadinya gangguan pada user lain.
Pada topologi ini, device yang dipakai adalah router untuk melakukan
koneksi internet, switch yang berfungsi sebagai pusat penghubung
komputer client ke server, dan access point yang berfungsi untuk
menghubungkan jaringan lokal dengan jaringan wireless.
81
Gambar 4.2 Topologi jaringan sebelum terpasang Mikrotik
82
4.2.2 Desain
Topologi ini telah dirancang dengan jaringan kabel dan wireless
mikrotik. Pada sistem sebelumnya jaringan Badan Narkotika Nasional
menggunakan router Siemens untuk berhubungan dengan internet, namun di
sistem yang baru menggunakan router board yang sudah terinstalasi dengan
OS Mikrotik. Diharapkan dengan topologi yang baru ini dapat meningkatkan
kinerja jaringan komputer di Badan Narkotika Nasional
83
Gambar 4.3 Rancangan Topologi setelah menggunakan Mikrotik
84
Dengan adanya mikrotik sebagai router, maka manajement
jaringan di Badan Narkotika Nasional dapat lebih mudah dikontrol atau di
monitoring. Dan semua user yang menggunakan internet dapat dengan
mudah dikontrol dan pembagian bandwith yang merata sesuai dengan
kebutuhannya masing – masing.
4.2.3 Simulation Prototipe
Pada tahap simulation prototiping ini penulis menggunakan software
sebagai tempat simulasi network. Penulis memilih Virtual Machine Sistem
Operation (VM Ware) sebagai simulasi karena dengan simulasi penulis dapat
melakukan uji coba tanpa menggunakan kinerja jaringan yang sedang
berjalan, karena sistem dari simulasi ini terpisah dari jaringan yang ada.
Virtual Machine Sistem Operation yaitu sistem operasi di dalam
sistem operasi, yang memadukan kita dan melindungi sistem operasi yang
permanen agar terhindar dari kesalahan atau error dalam melakukan
penginstalan sistem operasi. VM Ware ini adalah berbasis windows atau
dapat berjalan di sistem operasi windows. Pada VM Ware dapat diinstal
aplikasi Mikrotik dengan beberapa kliennya sehingga dapat digambarkan
desain ataupun alur yang nantinyaakan di terapkan pada jaringan yang
sesungguhnya.
85
a. Fungsi VM Ware
VM Ware memberikan pilihan pada situasi dimana kita ingin
mempunyai lebih dari satu system operasi dalam satu unit
PC/Laptop. Tidak perlu partisi khusus dan mudah dalam
penginstalan layaknya Software biasa yang letaknya di Program
files windows.
b. Instalasi VM Ware
Jalankan file setup VM Ware yang sudah ada lalu akan muncul
tampilan prepairing setup sebagai berikut :
Gambar 4.4 Instalasi VM Ware
86
Kemudian ikuti langkah-langkahnya Hingga VMware selesai
terinstal dan Akan muncul konfirmasi untuk restart komputer,
klikn yes untuk menyempurnakan proses instalasi.
Gambar 4.5 konfirmasi restart
Setelah komputer restart, jalankan program VM Ware, akan
muncul License Agreement pilih yes. I accept the terms in the
licence agreement. Maksudnya adalah kita harus menyetujui
syarat-syarat yang diberikan oleh pihak pembuat aplikasi VM
Ware dalam menggunakan aplikasi tersebut. Kemudian klik OK
dan VMware siap digunakan.
4.2.4 Implementation
4.2.4.1 Implementasi Perangkat Keras
Perangkat keras yang dibutuhkan yaitu router board, Wireless
Access Point, Switch, PC Client, dan notebook. Router board merupakan
87
device yang digunakan untuk me-routing jaringan dengan sistem operasi
mikrotik. Tahap pertama yaitu mengganti router Siemens dengan router
board yang diinstalasi dengan OS mikrotik, kemudian menghubungkan
access point dan switch utama langsung berhubungan dengan router
mikotik. Jadi, koneksi internet yang ada di perusahaan ini, dihubungkan
dan diatur dalam router mikrotik, sedangkan untuk manajemen jaringan
diatur dalam aplikasi winbox yang dijalankan pada PC client.
4.2.4.2 Implementasi Perangkat Lunak
Dengan menggunakkan router board, maka mikrotik sudah
terinstalasi di dalam router board tersebut. Selanjutnya instalasi winbox
dengan menggunakkan web browser dan memasukkan address
http://192.168.88.1/ (IP local dari mikrotik).
Gambar 4.6 Tampilan Layar Mikrotik OS
88
A. Konfigurasi Mikrotik
a. Konfigurasi Awal dan Pengaturan IP
Untuk mengkonfigurasi mikrotik pada awal pemakaian di PC router,
dapat digunakan terminal login CLI (command line interface). Tetapi selain
setting CLI (command line interface) dapat juga menggunakan langsung
setting via winbox dan untuk mendapatkan winbox Anda sudah dapat
mengakses PC router mikrotik dengan menggunakan web browser dan
memasukkan address http://192.168.88.1. IP ini didapat dari IP default
mikrotik yang tertera.
Gambar 4.7 Gateway Mikrotik via Web
89
Gambar 4.8 Download Winbox
Setelah winbox dijalankan, maka isi IP router 192.168.1.1 dengan
login “admin” dan password, lalu klik tombol Connect.
Gambar 4.9 Tampilan WinBox Loader
90
Setelah connect, maka akan masuk ke tampilan winbox dengan
menu-menu sebelah kiri dikiri.
Gambar 4.10 Tampilan WinBox
Langkah awal diwinbox, pada jaringan kabel dan pada jaringan
wireless. Badan Narkotika Nasional adalah membuat interfaces.
1. Interfaces biznet pada ether1
2. Interfaces BNN pada ether2 dan mempunyai VLAN
3. Interfaces hotspot memakai interfaces bridge2
Untuk interfaces BNN menggunakan VLAN, IP akan dibagi
beberapa jaringan, sesuai dengan jumlah departemen.
91
Tabel 4.2 No.VLAN dan Nama Departemen
1. Interfaces Biznet
Klik Interfaces » Pada Interfaces list » klik ether1.
Gambar 4.11 Interfaces Biznet
No
VLAN Nama Departemen
1 Kepala BNN
2 Inspektorat Utama
3 Sekretariat Utama
4 Deputi Bid Pencegahan
5 Deputi Bid Pemberdayaan Masy
6 Deputi Bid Pemberantasan
7 Deputi Bid Rehabilitasi
8 Deputi Bid Hukum
9 Deputi Bidang Kerma
92
2. Interface Wireless
Klik Interfaces » Pada Interfaces list » tab Add » pilih tipe Bridge.
Gambar 4.12 New Interfaces Wireless
3. Interfaces Badan Narkotika Nasional Mengunakan VLAN
Klik Interfaces » Pada Interfaces list » klik ether2.
Gambar 4.13 Interfaces BNN
93
Kemudian buat sub interfaces dengan tipe VLAN dimain interface
BNN : Klik Interfaces » Pada Interfaces list » tab Add » Pilih VLAN.
Gambar 4.14 VLAN jaringan Kepala BNN
Gambar 4.15 VLAN jaringan Kepala BNN
94
Gambar 4.16 VLAN jaringan Inspektorat Utama
Gambar 4.17 VLAN jaringan Sekretariat Utama
95
Gambar 4.18 VLAN jaringan Deputi Bid Pencegahan
Gambar 4.19 VLAN jaringan Deputi Bid Pemberdayaan Masy
96
Gambar 4.20 VLAN jaringan Deputi Bid Pemberantasan
Gambar 4.21 VLAN jaringan Deputi Bid Rehabilitasi
97
Gambar 4.22 VLAN jaringan Deputi Bid Hukum
Gambar 4.23 VLAN jaringan Deputi Bidang Kerma
98
Gambar 4.24 Interface List
Setelah konfigurasi interfaces yaitu pengaturan IP. Pengaturan IP
konfigurasinya adalah : Klik IP » Addresses » klik Add.
1. IP Biznet (120.29.150.161/30)
Gambar 4.25 Konfigurasi IP Biznet
99
Pengaturan IP dilakukan dengan menggunakan Subnetting(VLSM).
Badan Narkotika Nasional memiliki 9 departemen yang mempunyai rincian
host komputer sebagai berikut :
Tabel 4.3 Nama Departemen dan Jumlah PC
Perhitungan Subnetting (VLSM) IP kelas C : 2n-2 > Jumlah Host.
No Nama Departement Jumlah PC
1 Kepala BNN 8 PC
2 Inspektorat Utama 14 PC
3 Sekretariat Utama 18 PC
4 Deputi Bid Pencegahan 28 PC
5 Deputi Bid Pemberdayaan Masy 5 PC
6 Deputi Bid Pemberantasan 6 PC
7 Deputi Bid Rehabilitasi 15 PC
8 Deputi Bid Hukum 15 PC
9 Deputi Bidang Kerma 5 PC
100
Tabel 4.4 No VLAN dan Range IP per-departemen
Untuk konfigurasi IP diWinbox : Klik IP » Addresses » tab Add,
Masukkan network dan broadcast dari IP setiap departemen atau masukkan
IP beserta subnetnya, setelah IP network (Kepala BNN = 192.168.1.0/27),
Kemudian pilih interface sesuai dengan konfigurasi IP, seperti tabel diatas.
No
VLAN Nama Departement
Jumlah
PC Range IP
2 Kepala BNN 28 PC 192.168.1.0 –
192.168.1.31/27
3 Inspektorat Utama 18 PC 192.168.1.32 –
192.168.1.63/27
4 Sekretariat Utama 15 PC 192.168.1.64 –
192.168.1.95/27
5 Deputi Bid Pencegahan 15 PC 192.168.1.96 –
192.168.1.127/27
6 Deputi Bid Pemberdayaan
Masy 14 PC
192.168.1.128 –
192.168.1.159/27
7 Deputi Bid Pemberantasan 8 PC 192.168.160.0 –
192.168.1.175/28
8 Deputi Bid Rehabilitasi 6 PC 192.168.1.176 –
192.168.1.191/28
9 Deputi Bid Hukum 5 PC 192.168.1.192 –
192.168.1.207/28
10 Deputi Bidang Kerma 5 PC 192.168.1.208 –
192.168.1.223/28
101
1. 192.168.1.0 – 192.168.1.31/27
Gambar 4.26 Konfigurasi IP Kepala BNN
2. 192.168.1.32 – 192.168.1.63/27
Gambar 4.27 Konfigurasi IP Inspektorat Utama
102
3. 192.168.1.64 – 192.168.1.95/27
Gambar 4.28 Konfigurasi IP Sekretariat Utama
4. 192.168.1.96 – 192.168.1.127/27
Gambar 4.29 Konfigurasi IP Deputi Bid Pencegahan
103
5. 192.168.1.128 – 192.168.1.159/27
Gambar 4.30 Konfigurasi IP Deputi Bid Pemberdayaan Masyarakat
6. 192.168.160.0 – 192.168.1.175/28
Gambar 4.31 Konfigurasi IP Deputi Bid Pemberantasan
7. 192.168.1.176 – 192.168.1.191/28
104
Gambar 4.32 Konfigurasi IP Deputi Bid Rehabilitasi
8. 192.168.1.192 – 192.168.1.207/28
Gambar 4.33 Konfigurasi IP Bidang Hukum
9. 192.168.1.208 – 192.168.1.223/28
105
Gambar 4.34 Konfigurasi IP Deputi Bid Kerma
Setelah konfigurasi jaringan kabel yang menggunakan IP static di
mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950.
Hal ini diharapkan jaringan yang akan penulis buat tidak bercampur
dengan jaringan yang lain, sehingga bila ada jaringan lain sedang mengalami
gangguan tidak mengakibatkan gangguan pada jaringan yang ada. penulis
menggunakan switch cisco 2950 dalam membuat VLAN. Berikut perintah
untuk membuat VLAN,
106
Jika dari switch ke switch :
switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
Code ini diletakan diseluruh switch cisco, yang membedakan code
switch satu dengan yang lain adalah angka port di fastEthernet nya.
Jika dari switch ke PC :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#name Kepala BNN
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
107
Code ini diletakan di switch cisco sesuai VLAN, dari VLAN 2
sampai 10 sesuai VLAN dimikrotiknya.
Setelah VLAN di switch sudah di setting, karena IP Static, maka
sekarang setting IP pada seluruh client secara manual yang berjumlah 114,
dengan memasukkan range IP yang tersedia setiap departemen. Kemudian
isi subnet mask: 255.255.255.0, dan dengan default gateway: sesuai dengan
Range IP setiap departemen dan isi juga DNS Internet Biznet:
202.169.33.220 dan 202.169.33.222.
Tabel 4.5 No. Default Gateway pada setiap Departemen
Nama Departement Default Gateway
Kepala BNN 192.168.1.1
Inspektorat Utama 192.168.1.33
Sekretariat Utama 192.168.1.65
Deputi Bid Pencegahan 192.168.1.97
Deputi Bid Pemberdayaan
Masyarakat 192.168.1.129
Deputi Bid Pemberantasan 192.168.161
Bid Rehabilitasi
192.168.1.177
Bidang Hukum
192.168.1.193
Deputi Bid Kema
192.168.1.209
108
Gambar 4.35 Setting IP Client
Kemudian setting juga IP wireless dengan tipe DHCP IP :
Untuk konfigurasi IP Wireless Konfigurasinya :
Winbox pilih menu IP » Hostpot
Hostpot : Pilih tab Server » Hostpot Setup
1. Pilih Wireless
Gambar 4.36 Hotspot Setup
109
2. Setting IP
Gambar 4.37 Setting IP Hotspot
3. Setting DHCP IP pool (Batasan IP untuk DHCP)
Gambar 4.38 Setting DHCP IP Pool Hotspot
110
4. Setifikat (isi dengan none saja)
Gambar 4.39 Setting Sertifikat Hotspot
5. SMTP Server (biarkan dengan 0.0.0.0 saja)
Gambar 4.40 Setting SMTP Server Hotspot
111
6. DNS Server (diisi dengan DNS provider biznet)
Gambar 4.41 Setting DNS Server Hotspot
7. DNS Name (Berupa inisial saja)
Gambar 4.42 Setting DNS Name Hotspot
112
Gambar 4.43 Setup Hotspot telah sukses
Setelah diset IP Hotspot, maka ketika user connect maka halaman
login akan terbuka, dan admin yang berwewenang memberikan name dan
password untuk user. Konfigurasinya : ip » hotspot » user » + add.
113
Gambar 4.44 New Hotspot User
Kemudian Setting routing ke internet gateway dengan mengklik IP »
Routes » + (Add), dan masukkan IP gateway 120.29.150.162.
Gambar 4.45 Setting Routing ke Internet Gateway
114
Setelah pengaturan routing selesai, komputer client belum dapat
mengakses internet karena NAT (Network Address Translation) pada
gateway mikrotik belum diaktifkan. Network Address Translation atau yang
lebih biasa disebut dengan NAT adalah salah satu fasilitas router untuk
meneruskan paket dari IP asal ke IP tujuan. Jadi semua komputer client
terhubung dengan jaringan internet menggunakan IP publik router
120.29.150.162 Tanpa NAT, seluruh computer client tidak dapat terhubung
dengan public network.
Untuk mengaktifkan NAT yaitu dengan cara mengklik IP » Firewall
» tab NAT » + (Add), di New NAT Rule tab General, masukkan output
interface Biznet. Kemudian klik tab Action, Action: masquerade, dan OK.
Gambar 4.46 Setting NAT IP
115
Gambar 4.47 Setting NAT Action
b. Security
1. Filter Mac Address dan IP Address
Secara garis besar filtering ini dilakukan untuk menghindari
penyusup terutama dalam wireless network. Pada umumnya dengan
cara lock mac komputer didalam wireless access point. Selain itu
filtering ini juga dapat dilakukan pada mikrotik. Jadi apabila mac
address dan IP address yang tidak terdaftar dalam rules mikrotik,
maka komputer tersebut tidak dapat mengakses mikrotik dan
internet. Hal ini juga berlaku pada komputer client, apabila mac
116
address tidak sama dengan IP address yang telah diatur dalam rules
mikrotik, maka komputer client juga tidak dapat mengakses mikrotik
dan internet.
Konfigurasinya: IP » ARP, Setiap PC yang memakai kabel atau
wireless akan terdeteksi di ARP list.
Gambar 4.48 ARP list
Kemudian setelah IP masuk, maka inisialisasikan IP tadi didalam
address list, konfigurasinya: IP » Firewall » Address List » (+)Add.
Masukkan semua IP yang telah terdaftar untuk menggunakan internet.
117
Gambar 4.49 Address List
Setelah IP sudah dilist, kemudian buat rule atau aturan, agar setiap
IP bisa diidentifikasi dan juga setiap IP baru yang masuk tidak bisa
langsung mengakses internet. Konfigurasinya: IP » Firewall » Filter Rules
» (+)Add. Didalam layar add » General: isi Chain Forward » Advance: isi
Scr Address dengan ! user ( nama inisialisasi di Address List ) » Action: isi
dengan drop. Hal ini mengartikan bahwa selain kelompok IP user tidak
dapat mengakses internet.
118
Gambar 4.50 Filter Rule
2. Mencegah Virus dan Worm
Berikut merupakan daftar port yang bisa digunakan oleh virus
dalam menyebarkan diri. Beberapa port dan protocol yang
sebaiknya ditutup atau di blokir agar penyebaran virus yang
melalui jaringan dapat dicegah.
/ip firewall filter add chain=forward connection-state=established comment="allow established
connections"
add chain=forward connection-state=related comment="allow related connections"
add chain=forward connection-state=invalid action=drop comment="drop invalid
connections"
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop
Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster
Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster
Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________" add chain=virus protocol=tcp dst-port=1024-1030 action=drop
comment="________"
119
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop
Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-
K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-
B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop
Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop
MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop
SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
Agobot, Gaobot"
add chain=forward action=jump jump-target=virus comment="jump to the virus
chain"
add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
add chain=forward protocol=tcp comment="allow TCP"
add chain=forward protocol=icmp comment="allow ping"
add chain=forward protocol=udp comment="allow udp"
add chain=forward action=drop comment="drop everything else"
120
Konfigurasi di atas akan memblok semua protocol dan port yang digunakan
oleh virus atau worm. Ternyata dengan semakin berkembangnya teknologi, ke
depannya akan semakin banyak virus atau worm yang lain yang menggunakan
port yang berbeda. Dalam hal ini perlu dilakukan update konfigurasi pada tahap
manajemen.
c. Pengaturan Bandwidth
Membatasi penggunaan bandwidth untuk masing-masing client
bertujuan agar tidak ada satupun client yang akan memonopoli
penggunaan bandwidth. Dalam pengaturan Bandwidth Download Dan
Upload, konfigurasinya: Buka Winbox » Queues » Klik Simple
Queues » Add » isi max bandwidth limit pada tab general » dan isi
minimal bandwidth (limit At) pada tab advance.
Gambar 4.51 Tampilan Simple Queue Maximal Bandwidth
Kepala BNN
121
Gambar 4.52 Tampilan Simple Queue Minimal Bandwidth
Kepala BNN
Gambar diatas memiliki faslitas limit at dan max limit, fasilitas itu
diisi dengan pamberian kapasitas margin bandwidth.
Pengaturan dilanjutkan untuk pembatasan bandwidth pada hotspot
agar penggunaan bandwidth dapat dipergunakan sesuai dengan kebutuhan
masing – masing penggunanya.
Untuk hotspot, untuk konfigurasi manajemen bandwidth dapat di
atur melalui : ip » hotspot » user profile » limits.
122
Gambar 4.53 Bandwidth pada Hotspot
1. Pengaturan Bandwidth Download
Tabel 4.6 List Max dan Min Bandwidth Download
Nama Departement Max Min
Kepala BNN 512k 128k
Inspektorat Utama 512k 128k
Sekretariat Utama 256k 128k
Deputi Bid Pencegahan 256k 128k
Deputi Bid Pemberdayaan Masy 1M 128k
Deputi Bid Pemberantasan 512k 128k
Deputi Bid Rehabilitasi 256k 128k
Deputi Bid Hukum 1M 128k
Deputi Bidang Kerma 1M 128k
123
Tabel 4.7 List Max dan Min Bandwidth Download Hotspot
3. Pengaturan Bandwidth Upload
Tabel 4.8 List Max dan Min Bandwidth Upload
Tabel 4.9 List Max dan Min Bandwidth Upload Hotspot
Nama Departement Max Min
Pemimpin unlimited 256k
Pegawai 512k 128k
User Lain 128k 64k
Nama Departement Max Min
Kepala BNN unlimited 128k
Inspektorat Utama unlimited 128k
Sekretariat Utama unlimited 128k
Deputi Bid Pencegahan unlimited 128k
Deputi Bid Pemberdayaan Masy unlimited 128k
Deputi Bid Pemberantasan unlimited 128k
Deputi Bid Rehabilitasi unlimited 128k
Deputi Bid Hukum unlimited 128k
Deputi Bidang Kerma unlimited 128k
Nama Departement Max Min
Pemimpin unlimited 256k
Pegawai unlimited 128k
User Lain 128k 64k
124
d. Mikrotik Web Proxy
Salah satu fungsi proxy adalah untuk menyimpan cache dan
memblok alamat-alamat situs. Dalam hal ini proxy hanya digunakan
untuk memblok situs-situs internet, yang tidak diperlukan.
Konfigurasinya: IP » Web proxy » (+) Add: isi dst. Host dengan nama
situs yang akan diblok » Kemudian klik web proxy setting dan check
list pada Enable.
Gambar 4.54 Setting Web Proxy
125
Gambar 4.55 Web Proxy
4.2.5 Monitoring
Pada tahap monitoring ini penulis melakukan beberapa langkah
sebagai berikut :
A. Memantau traffic pada Jaringan
Monitoring dengan Graphing
Sebagai network admin tentunya ingin mengetahui apakah
traffic yang berjalan di jaringan sudah sesuai dengan semestinya.
Caranya yaitu dengan menggunakan monitoring traffic pada mikrotik
yang disebut sebagai graphing. Berikut konfigurasinya:
126
Klik: Tools » Graphing » Queue Rules » Settings » Store
every: 5 min; Interface Rules » Add (+) » Interface:BNN, Allow
Address; Resource Rules » Add (+) » Allow Address Setelah itu,
masukkan address berikut pada browser
:http://[Router_IP_address]/graphs/ » http://10.10.10.1/graphs/
Graphing ini dapat untuk memonitor Bandwidth, CPU usage,
Memory usage, dan Disk usage mikrotik.
Gambar 4.56 Network Monitoring Tools Mikrotik
B. Ping (Packet Internet Groper)
Pada mikrotik juga dapat dilakukan ping secara langsung
melalui console atau melalui Tools » Ping, kemudian masukkan
alamat IP yang ingin dimonitor konektivitas jaringannya. Konektivitas
jaringan yang dimonitor yaitu connect atau tidaknya komputer asal ke
komputer atau IP tujuan.
127
Gambar 4.57 Mikrotik Ping
C. Evaluasi Bandwidth
Berdasarkan simulasi yang telah dilakukan, berikut adalah
perbandingan sistem lama, yang tidak memakai mikrotik
dibandingkan dengan sistem baru yang menggunakkan mikrotik dan
winbox sebagai pengatur manajemen jaringan.
Gambar 4.58 Graphing Bandwidth
128
Jika sebelumnya disistem lama perusahaan tidak terdapat monitoring
bandwidth. Sekarang, pada Gambar 4.58 kita dapat melihat hasil
pengukuran bandwidth pada keseluruhan jaringan.
4.2.6 Management
Fase selanjutnya ádalah management atau pengelolaan. Fase ini
meliputi aktifitas perawatan dan pemeliharan dari keseluruhan sistem yang
sudah dibangun.
Tahap management ini akan dilakukan setelah system ini berjalan
dengan baik pada jaringan LAN Badan Narkotika Nasional.
Pada tahap management penulis akan melakukan beberapa langkah
pengelolaan agar system yang telah dibangun dapat berjalan sesuai dengan
yang diharapkan. Langkah – langkah yang dilakukan diantaranya :
1. Autentikasi dengan login hotspot
Gambar 4.59 Halaman Hotspot Login
129
Gambar di 4.59 Pada Badan Narkotika Nasional untuk wireless udah
terdapat hotspot login, jadi apabila ada user dari luar yang
mempergunakan wireless tidak bisa sembarang masuk, harus melalui
autentifikasi terlebih dahulu.
2. Konfigurasi Backup Mikrotik
Konfigurasi backup di mikrotik merupakan hal yang sangat
penting. Apabila suatu waktu konfigurasi pada router mikrotik
mengalami masalah atau error, maka sistem router mikrotik dapat
direset dan direstore kembali.
Backup dapat juga dilakukan di winbox, konfigurasinya :
1. Buka Winbox » Pilih menu File.
2. Dari jendela File List » Klik Tombol Backup.
3. Akan Tercipta File baru » Select Pada File.
4. Setelah file tersorot » klik pada icon "Copy".
5. Buka windows explorer » buat folder baru, klik kanan mouse » lalu
pilih paste.
130
Gambar 4.60 Bakup Mikrotik
Perbedaan system jaringan BNN yang lama dengan jaringan yang baru
sangat berbeda, ini dapat dilihat pada tabel 4.10. dalam system jaringan
sebelumnya tidak terdapat pengaturan untuk pengguna atau user, tidak adanya
pengaturan Bandwidth, dan banyak kekurangan-kekurangan yang lain, sehingga
penulis membangun system jaringan yang baru.
Tabel 4.10 Evaluasi Perbandingan Sistem Lama dengan Sistem Baru
No Sistem Lama Sistem Baru
1 Tidak ada pembagian
bandwidth. Jika seluruh user
atau karyawan mengakses
internet, maka bandwidth akan
menjadi kecil.
Dengan mikrotik, pembagian bandwidth
upload dan download menjadi teratur pada
setiap departemen. Jadi setiap departemen
memiliki bandwidth sesuai dengan
kebutuhan.
131
2 Tidak adanya data laporan
monitoring jaringan.
Dengan mikrotik, adanya laporan
monitoring jaringan dengan Network
Monitoring Tools berbentuk grafik secara
real time.
3 Tidak ada pembagian IP Dengan mikrotik, IP per-departemen
dibagi dengan menggunakan VLAN,
sehingga jika adanya gangguan pada salah
satu departemen, tidak menggangu
departemen lain.
4 Tidak ada Remote akses
interface admin.
Dengan mikrotik, IT administrator dapat
mengontrol jaringan dengan hanya
mengunakan PC user menggunakan
aplikasi winbox.
5 Harga Router yang mahal,
perbandingan harga dapat diliat
dari table 4.1.
Harga Router terjangkau dan mudah
digunakan. Jaringan dapat dimonitoring
melalui PC Biasa yang terhubung ke
jaringan BNN
132
BAB V
SIMPULAN DAN SARAN
5.1 Simpulan
Simpulan yang dapat diambil dari evaluasi sistem jaringan ini adalah:
1. Biaya membangun jaringan dengan mikrotik mempunyai harga yang
relatif murah.
2. Semua Jaringan komputer baik wireless dan kabel dapat dimanajemen
dengan mikrotik.
3. Pembagian Bandwidth internet dengan mikrotik memberikan efisiensi
pemakaian bandwidth internet.
4. Sistem keamanan jaringan yang diberikan oleh mikrotik dapat terfasilitasi
dengan baik.
5. Pengoperasian mikrotik dengan menggunakan winbox mempermudah IT
Administrator untuk melakukan konfigurasi pada jaringan.
6. Dengan adanya mikrotik, maka dapat diketahui jika adanya PC yang tidak
dapat melakukan koneksi atau sedang down.
7. Dengan VLAN, Jaringan yang terpisah dengan jaringan yang lain,
sehingga mengurangi terjadinya ancaman dari serangan dan dengan VLAN
meningkatkan kinerja jaringan.
133
5.2 Saran
Saran yang dapt diambil dari sistem jaringan ini adalah:
1. Penambahan bandwidth internet dari provider baru dan melakukan load
balancing antara provider yang lama dengan provider internet yang baru.
2. access point diletakkan per lantai, agar pegawai dapat dengan mudah
mendapatkan sinyal Hotspot sehingga mudah untuk mengakses internet.
134
DAFTAR PUSTAKA
Godlman, James E dan Rawles Phillip T. (2001). Applied Data Communications a
Business Oriented Aproach. John Miley & Sons.
Harianto, Bambang. (2004). Rekayasa Sistem Berorientasi Objek. Informatika :
Bandung.
Leinwand,Allan (1996). Network Management A Practical Perspective. Addison
Wesley Longman Inc.
Lukas, Jonathan. (2006). Jaringan Komputer. Graha Ilmu, Jakarta.
Nortons, Peter. (1999). Complete Guide to Networking. Sams, Indiana.
Satya, Ika Atman. (2006). Mengenal dan menggunakan Mikrotik Winbox Router
Modem Berbasis PC (Windows dan Linuk). DATAKOM: Jakarta.
Sofana, Iwan.(2008). Membangun Jaringan Komputer. Informatika, Bandung.
Stallings, William. (2003). Criptography and Network Security : Principles and
Practice, Prentice-Hall, New Jersey.
Stalling, William. (2005). Komunikasi dan Jaringan Nirkabel. Erlangga: Jakarta
Stalling, William. (2001). Komunikasi Data dan Komputer, Dasar-dasar
Komunikasi Data. Salemba Teknika: Jakarta.
Subramanian,Mani. (2000). Network Management Principles and Practic.
Addison Wesley Longman Inc.
135
Sugeng, Winarno. (2006). Jaringan Komputer dengan TCP/IP. Informatika:
Bandung.
Ur Rahman, Taufik. (2009). Bikin Gateway Murah Pakai Mikrotik. PT. Prima
Infosarana Media, Kelompok Gramedia, Jakarta.
DAFTAR GAMBAR
Halaman
Gambar 2.1 OSI Model(kiri) dan TCP/IP Model(kanan) ........................ 21
Gambar 2.2 Switch ........................................................................... 29
Gambar 2.3 Router ........................................................................... 30
Gambar 2.4 Access Point ...................................................................... 31
Gambar 2.5 Kabel UTP (Unshielded Twisted Pair) ............................... 32
Gambar 3.1 Flow Network Development Life Cycle ............................ 58
Gambar 4.1 Struktur Organisasi Puslitbang Info BNN ........................... 72
Gambar 4.2 Topologi jaringan sebelum terpasang Mikrotik .................. 81
Gambar 4.3 Rancangan Topologi setelah menggunakan Mikrotik ......... 83
Gambar 4.4 Instalasi VM Ware .............................................................. 85
Gambar 4.5 konfirmasi restart ................................................................ 86
Gambar 4.6 Tampilan Layar Mikrotik OS .............................................. 87
Gambar 4.7 Gateway Mikrotik via Web ................................................. 88
Gambar 4.8 Download Winbox .............................................................. 89
Gambar 4.9 Tampilan WinBox Loader ................................................... 89
Gambar 4.10 Tampilan WinBox .............................................................. 90
Gambar 4.11 Interfaces Biznet ............................................................... 91
Gambar 4.12 New Interfaces Wireless .................................................... 92
Gambar 4.13 Interfaces BNN .................................................................. 92
Gambar 4.14 VLAN jaringan Kepala BNN ............................................ 93
Gambar 4.15 VLAN jaringan Kepala BNN ............................................ 93
Gambar 4.16 VLAN jaringan Inspektorat Utama................................... 94
Gambar 4.17 VLAN jaringan Sekretariat Utama ................................... 94
Gambar 4.18 VLAN jaringan Deputi Bid Pencegahan .......................... 95
Gambar 4.20 VLAN jaringan Deputi Bid Pemberantasan ..................... 95
Gambar 4.21 VLAN jaringan Deputi Bid Rehabilitasi ........................... 96
Gambar 4.22 VLAN jaringan Deputi Bid Hukum ................................... 96
Gambar 4.23 VLAN jaringan Deputi Bidang Kerma ............................. 97
Gambar 4.24 Interface List . ................................................. 97
Gambar 4.25 Konfigurasi IP Biznet . ................................................. 98
Gambar 4.26 Konfigurasi IP Kepala BNN ............................................. 101
Gambar 4.27 Konfigurasi IP Inspektorat Utama..................................... 101
Gambar 4.28 Konfigurasi IP Sekretariat Utama ..................................... 102
Gambar 4.29 Konfigurasi IP Deputi Bid Pencegahan ............................ 102
Gambar 4.30 Konfigurasi IP Deputi Bid Pemberdayaan Masyarakat .... 103
Gambar 4.31 Konfigurasi IP Deputi Bid Pemberantasan ....................... 103
Gambar 4.32 Konfigurasi IP Deputi Bid Rehabilitasi ............................ 104
Gambar 4.33 Konfigurasi IP Bidang Hukum .......................................... 104
Gambar 4.34 Konfigurasi IP Deputi Bid Kerma ..................................... 105
Gambar 4.35 Setting IP Client ................................................................ 108
Gambar 4.36 Hotspot Setup .................................................................... 108
Gambar 4.37 Setting IP Hotspot ..................................................... 109
Gambar 4.38 Setting DHCP IP Pool Hotspot ......................................... 109
Gambar 4.39 Setting Sertifikat Hotspot .................................................. 110
Gambar 4.40 Setting SMTP Server Hotspot ........................................... 110
Gambar 4.41 Setting DNS Server Hotspot .............................................. 111
Gambar 4.42 Setting DNS Name Hotspot ............................................... 111
Gambar 4.43 Setup Hotspot telah sukses ................................................ 112
Gambar 4.44 New Hotspot User ............................................................. 113
Gambar 4.45 Setting Routing ke Internet Gateway ................................ 113
Gambar 4.46 Setting NAT IP .................................................................. 114
Gambar 4.47 Setting NAT Action ........................................................... 115
Gambar 4.48 ARP list ......... .................................................................... 116
Gambar 4.49 Address List .. .................................................................... 117
Gambar 4.50 Filter Rule .... .................................................................... 118
Gambar 4.51 Tampilan Simple Queue Maximal Bandwidth Kepala BNN 120
Gambar 4.52 Tampilan Simple Queue Minimal Bandwidth Kepala BNN 121
Gambar 4.53 Bandwidth pada Hotspot ................................................... 122
Gambar 4.54 Setting Web Proxy ............................................................. 124
Gambar 4.55 Web Proxy .... .................................................................... 125
Gambar 4.56 Network Monitoring Tools Mikrotik ................................. 126
Gambar 4.57 Mikrotik Ping .................................................................... 127
Gambar 4.58 Graphing Bandwidth ......................................................... 127
Gambar 4.59 Halaman Hotspot Login .................................................... 128
Gambar 4.60 Bakup Mikrotik ................................................................. 130
DAFTAR TABEL
Halaman
Tabel 2.1 Pembagian Kelas IP Addressing ............................................. 26
Tabel 2.2 Level-Level Mikrotik .............................................................. 43
Tabel 3.1 Perangkat keras .................................................................... 55
Tabel 3.2 Perangkat Lunak .................................................................... 56
Tabel 4.1 Perbandingan router mikrotik dengan router lainnya ............. 78
Tabel 4.2 No.VLAN dan Nama Departemen .......................................... 91
Tabel 4.3 Nama Departemen dan Jumlah PC ......................................... 99
Tabel 4.4 No VLAN dan Range IP per-departemen ...................................... 100
Tabel 4.5 No. Default Gateway pada setiap Departemen ....................... 107
Tabel 4.6 List Max dan Min Bandwidth Download ................................ 122
Tabel 4.7 List Max dan Min Bandwidth Download Hotspot ................... 123
Tabel 4.8 List Max dan Min Bandwidth Upload ..................................... 123
Tabel 4.9 List Max dan Min Bandwidth Upload Hotspot ....................... 123
Tabel 4.10 Evaluasi Perbandingan Sistem Lama dengan Sistem Baru ... 130
L7
List Script PerancanganVLAN pada switch CISCO
1. Konfigurasi VLAN pada switch yang berada di lantai 4
• Konfigurasi switch lantai 4 ke switch lantai 3
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch lantai 4 ke switch lantai 2
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch lantai 4 ke switch lantai 1
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/3
L7
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch lantai 4 ke PC (Departemen Deputi Bid
Hukum)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 9
Switch(config-vlan)#name DeputiBidHukum
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 9
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch lantai 4 ke PC (Departemen Deputi Bidang
Kerma)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name DeputiBidangKerma
L7
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
2. Konfigurasi VLAN pada switch yang berada di lantai 3
• Konfigurasi pada switch lantai 3 ke switch lantai 4
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Deputi Bid Pemberdayaan
Masy)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 6
Switch(config-vlan)#name DeputiBidPemberdayaanMasy
Switch(config-vlan)#exit
L7
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 6
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Deputi Bid
Pemberantasan)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 7
Switch(config-vlan)#name DeputiBidPemberantasan
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 7
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Deputi Bid Rehabilitasi)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 8
Switch(config-vlan)#name DeputiBidRehabilitasi
L7
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 8
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
3. Konfigurasi VLAN pada switch yang berada di lantai 2
• Konfigurasi pada switch lantai 2 ke switch lantai 4
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Sekretariat Utama)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 4
Switch(config-vlan)#name SekretariatUtama
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/2
L7
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 4
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Deputi Bid Pencegahan)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 5
Switch(config-vlan)#name DeputiBidPencegahan
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 5
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
4. Konfigurasi VLAN pada switch yang berada di lantai 1
• Konfigurasi pada switch lantai 1 ke switch lantai 4
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport nonegotiate
L7
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Kepala BNN)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#name KepalaBnn
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
• Konfigurasi switch ke PC (Departemen Inspektorat Utama)
Switch>enable
Switch#configure terminal
Switch(config)#vlan 3
Switch(config-vlan)#name InspektoratUtama
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#switchport nonegotiate
Switch(config-if)#exit
Berikut adalah hasil wawancara penulis dengan Kepala Bidang Jaringan
(Kabid Jar) Badan Narkotika Nasional sebelum menggunakan Mikrotik
RouterOS:
Penulis : Bagaimana topologi jaringan Badan Narkotika Nasional pada saat
ini?
Kabid Jar : Badan Narkotika Nasional mengunakkan topologi star yang berbasis
wired dan wireless.
Penulis : Apa saja Perangkat jaringan yang digunakkan pada Badan Narkotika
Nasional ?
Kabid Jar : Badan Narkotika Nasional menggunakkan router sebagai
penghubung internet, switch, dan access point bagi karyawan yang
ingin mobile.
Penulis : Bagaimana manajemen jaringan pada Badan Narkotika Nasional ?
Kabid Jar : Pada saat ini, Badan Narkotika Nasional belum terdapat manajemen
jaringan. Semua pengaturan jaringan dilakukan pada router.
Penulis : Bagaimana dengan Pemakaian bandwidth di tiap departemen?
Kabid Jar : pada BNN Tidak ada pembagian bandwidth tiap departemen.
Penulis : Adakah pembagian IP untuk manajemen di PC Client ?
Kabid Jar : Belum.
Penulis : Aplikasi apakah yang digunakan pada Badan Narkotika Nasional
untuk monitoring jaringan ?
Kabid Jar : Pada saat ini, tidak adanya aplikasi yang digunakan untuk melakukan
monitoring jaringan.
Penulis : Apakah saya dapat mengimplementasikan mikrotik untuk
menyelesaikan masalah pada jaringan Badan Narkotika Nasional?
Kabid Jar : Silahkan saja, sejauh mikrotik itu lebih baik dan lebih aman untuk
system jaringan internet di Badan Narkotika Nasional.
Berikut adalah hasil wawancara penulis dengan Kepala Bidang Jaringan
(Kabid Jar) Badan Narkotika Nasional setelah menggunakan Mikrotik RouterOS:
Penulis :Bagaimana menurut pendapat bapak setelah jaringan Badan
Narkotika Nasional menggunakan Mikrotik RouterOS?
Kabid jar : Banyak sekali keuntunga yang kita dapat
Penulis : contohnya apa saja pak?
Kabid jar : Konfigurasi yang semakin mudah, sehingga kita bias lebih mudah
dalam memaintenance jaringan. Ini akan terus dikembangkan
seiring dengan berkembangnya kebutuhan yang muncul.
Penulis : Bagaimana dengan Pembagian bandwidth ?
Kabid Jar : Setelah menggunakan Mikrotik, bandwidth dapat digunakan
sesuai dengan kebutuhan user masing-masing.
Penulis : bagaimana dengan pembagian IP tiap departementnya?
Kabid jar : IP per-departemen dibagi dengan menggunakan VLAN, sehingga
Admin mudah untuk memonitor para user, dan jika terjadi
gangguan pada salah satu departemen, tidak menggangu
departemen lain.
Penulis : Lalu apa lagi Keuntungan yang didapat setelah menggunakan
Mikrotik?
Kabid Jar : Adanya laporan monitoring jaringan secara real time, sehingga
admin dapat mengetahui aktifitas jaringan pada Badan Narkotika
Nasional