PERANCANGAN JARINGAN KOMPUTER KANTOR (STUDI KASUS … · 2017-12-17 · (studi kasus kantor pusat...
-
Upload
trinhtuong -
Category
Documents
-
view
243 -
download
0
Transcript of PERANCANGAN JARINGAN KOMPUTER KANTOR (STUDI KASUS … · 2017-12-17 · (studi kasus kantor pusat...
i
PERANCANGAN JARINGAN KOMPUTER KANTOR
(STUDI KASUS KANTOR PUSAT CREDIT UNION DHARMA
PRIMA KITA, CREDIT UNION DHARMA BAKTI, CREDIT
UNION DAMITA)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh :
Gregorius Endrian Bangkit Pradhana
095314048
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
A PLAN OF OFFICE COMPUTER NETWORK
(A STUDY CASE AT CENTRAL OFFICE OF CREDIT UNION
DHARMA PRIMA KITA, CREDIT UNION DHARMA BAKTI,
CREDIT UNION DAMITA)
THESIS
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatic Engineering Department
By :
Gregorius Endrian Bangkit Pradhana
095314048
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
SKRIPSI
MEMBANDINGKAN KEMAMPUAN DETEKSI INTRUSION
DETECTION SYSTEM (IDS) SNORT DAN SURICATA BERBASIS
ATURAN/RULES STANDAR PENGEMBANG
Oleh:
Benedictus Yoga Pradana
NIM: 095314040
Telah disetujui Oleh:
Pembimbing
Iwan Binanto, S.Si., M.Cs. Pada tanggal:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
SKRIPSI
MEMBANDINGKAN KEMAMPUAN DETEKSI INTRUSION
DETECTION SYSTEM (IDS) SNORT DAN SURICATA BERBASIS
ATURAN/RULES STANDAR PENGEMBANG
Dipersiapkan dan ditulis oleh
Benedictus Yoga Pradana
NIM: 095314040
Telah dipertahankan di depan Panitia Penguji
pada tanggal 17 Desember 2015
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. ..............................
Sekretaris Henricus Agung Hernawan, S.T., M.Kom. ..............................
Anggota Iwan Binanto, S.Si., M.Cs. ..............................
Yogyakarta,
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis
ini tidak memuat karya orang lain, kecuali yang telah disebutkan dalam kutipan
dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 30 Agustus 2015
Penulis
Gregorius Endrian Bangkit P
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Gregorius Endrian Bangkit P
NIM : 095314048
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul:
“Perancangan Jaringan Komputer Kantor (Studi Kasus Kantor Pusat Credit
Union Dharma Prima Kita, Credit Union Dharma Bakti, Credit Union
Damita)”
Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pangkalan data, mendistribusikannya secara terbatas, mempublikasikannya di
internet atau media lain untuk kepentingan akademis tanpa perlu memberikan
royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 30 Agustus 2015
Penulis
Gregorius Endrian Bangkit P
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
HALAMAN PERSEMBAHAN
Berani mundur 1 langkah
untuk 10 langkah ke depan
Tetap semangat
Jangan lupa bahagia
Hasil Jerih Payah ini saya persembahkan bagi :
Ayah tercinta, Robertus Bambang Riyanto.
Ibu tercinta, Ignatia Eni Refiyanti.
Pendamping hidup saya, Chatarina Yuli Dwi Wulansari.
Adik saya, Michael Davin Endriatmoko.
Keluarga tercinta.
Sahabat.
Almamater.
Dan waktu yang selama ini sangat saya sia siakan....
Matur sembah nuwun
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
Terima kasih teman-teman angkatan 2009 atas
hangatnya bangku kuliah...
Mirella - Dian - Astri - Ade (Sakaw) - Anton (Juragan Bus)
Brahu - Gembel - Wienda - (alm)Angga - Rosi - Cosmas - Adit
Malau - Jeanot - Jenny - Adi (Modol) - Chiputra - (alm)Grace Kori
Ade Ignatio - Dika Kribo - Gita - Ratna - Gunung - Puji - Ayu
Febri - Mita - Anis - Setyo - Bendol - Fiona - Ageng - Unggul - Denny
Doyok - Wayan - Bion - Eki - Mas Ardha - Audris - Tinus SxE - Aden
Tomi - Ino - Andek - Kiki Disen - Jerry - Niko - Robert - Yosi
Risma - Ruru - Aan Lano - Tri - Annisa - Ina - Wiwin - Cahyo - Elisa
Semangat!!!!
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRAK
Jaringan komputer akan mempermudah dan mempercepat sebuah
lembaga dalam berbagi data. Banyak lembaga yang membutuhkan adanya
jaringan computer, salah satu lembaga yang sangat memerlukan adanya jaringan
computer yaitu lembaga Credit Union.
Rancangan jaringan komputer adalah syarat yang dibutuhkan untuk
mempermudah dalam membangun jaringan komputer. Pada tugas akhir ini
dilakukan 3 metode analisa, yaitu analisa PIECES, analisa kebutuhan dan analisa
gedung.
Tugas akhir ini berhasil membuat rancangan jaringan komputer yang siap
untuk diimplementasikan.
Kata kunci : PIECES, credit union, jaringan komputer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRACT
A computer network will simplify and accelerate an institution in sharing
data. Many institutions needs a computer network. One of institution that really
need a computer network is institution of Credit Union.
A plan of computer network is a condition that is required to simplify in
developing a computer network. In this final task, it was conducted 3 analytical
methods. It was PIECES analysis, need analysis, and building analysis.
The final task will have in result to make a plan of computer network that
is ready to apply.
Keywords : PIECES, credit union, computer network
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena
atas berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang
berjudul “Perancangan Jaringan Komputer Kantor (Studi Kasus Credit
Union Dharma Prima Kita, Credit Union Dharma Bakti, Credit Union
Damita)”. Tugas akhir ini ditulis sebagai salah satu syarat memperoleh gelar
Sarjana Komputer program studi Teknik Informatika, Fakultas Sains dan
Teknologi Universitas Sanata Dharma.
Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut
memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas
akhir ini dapat terselesaikan dengan baik ;
1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki
dan kesabaran selama penulis menyelesaikan tugas akhir ini.
2. Bapak Bambang Riyanto dan Ibu Ignatia Eni Refiyanti yang selalu
memberikan semangat dan dorongan kepada penulis dengan penuh
kasih dan sayang.
3. Chatarina Yuli Dwi Wulansari, Amd.Keb. yang selalu menemani dan
memberikan semangat kepada penulis dalam mengerjakan tugas
akhir ini.
4. Bapak Yosef F Semana dan Ibu F. Isti Winarni selaku pimpinan
Credit Union Dharma Prima Kita, Dharma Bakti dan Damita yang
selalu membimbing penulis dan mendorong penulis dengan
semangat-semangat dan nasehat-nasehat.
5. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan
Fakultas Sains dan Teknologi.
6. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik
Informatika.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
7. Bapak Bambang Soelistijanto, Ph.D. Dan Bapak Henricus Agung
Hernawan, S.T., M.Kom. selaku dosen penguji yang memberikan
kritik dan saran terhadap tugas akhir ini.
8. Bapak Iwan Binanto, M.Cs. selaku dosen pembimbing ugas akhir
penulis yang selalu memberikan semangat, kritik dan saran selama
penulis mengerjakan tugas akhir ini. “Gek ndang rampung, sesuk gek
nikah...”, begitu pesannya.
9. Seluruh dosen di Universitas Sanata Dharma Yogyakarta.
10. Staff sekretariat, perpustakaan dan laboratorium.
11. Namo, sang mahasiswa senior sekaligus guru penulis dalam
menyelesaikan tugas akhir ini.
12. Seluruh teman-teman Teknik Informatika 2009 yang sangar-sangar.
13. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan
tugas akhir ini, yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak
kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis
harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis
berharap semoga tugas akhir ini bisa memberikan manfaat bagi semua
pihak di masa yang akan datang. Terika Kasih.
Yogyakarta, 31 Agustus 2015
Gregorius Endrian Bangkit P
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
PERNYATAAN KEASLIAN KARYA ................................................................. v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ............................................................................. vi
ABSTRAK ............................................................................................................. ix
ABSTRACT ............................................................................................................ x
KATA PENGANTAR ........................................................................................... xi
DAFTAR ISI ........................................................................................................ xiii
DAFTAR GAMBAR ........................................................................................... xvi
DAFTAR TABEL .............................................................................................. xviii
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1. Latar Belakang Masalah ........................................................................... 1
1.2. Rumusan Masalah .................................................................................... 3
1.3. Tujuan ....................................................................................................... 3
1.4. Hasil Yang Diharapkan ............................................................................ 4
1.5. Batasan Masalah ....................................................................................... 4
1.6. Metodologi Penelitian .............................................................................. 4
1.7. Sistematika Penulisan ............................................................................... 5
BAB II ..................................................................................................................... 7
LANDASAN TEORI .............................................................................................. 7
2.1. Credit Union ............................................................................................. 7
2.1.1. Sejarah Credit Union......................................................................... 7
2.1.2. Definisi Credit Union ...................................................................... 11
2.1.3. Struktur Jaringan Credit Union ....................................................... 13
2.2 Jaringan Komputer ................................................................................. 14
2.2.1 Pengertian Jaringan Komputer ........................................................ 14
2.2.2. Jenis Jaringan Komputer ................................................................. 15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.2.3. Topologi Jaringan............................................................................ 16
2.2.4. Perangkat Jaringan .......................................................................... 19
2.2.4.1. Perangkat Keras Jaringan .................................................... 19
2.2.4.2. Perangkat Lunak Jaringan ................................................... 25
2.2.4.3. IEEE 802.11 ............................................................................ 28
2.3. Alat Bantu Analisa PIECES ................................................................... 32
2.3.1. Analisis Kinerja Sistem ( Performance ) ........................................ 32
2.3.2. Analisis Informasi ( Information ) .................................................. 33
2.3.3. Analisis Ekonomi ( Economy ) ....................................................... 33
2.3.4. Analisis Pengendalian ( Control ) ................................................... 33
2.3.5. Analisis Efisiensi ( Efficiency ) ....................................................... 33
2.3.6. Analisis Pelayanan ( Service ) ......................................................... 34
BAB III ................................................................................................................. 35
ANALISA KEBUTUHAN ................................................................................... 35
3.1. Analisa PIECES ..................................................................................... 35
3.1.1. Analisis Kerja (Performance) ......................................................... 35
3.1.2. Analisis Informasi (Information) .................................................... 36
3.1.3. Analisis Ekonomi (Economy) ......................................................... 37
3.1.4. Analisis Pengendalian (Control) ..................................................... 38
3.1.5. Analisis Efiiensi (Eficiency) ............................................................ 39
3.1.6. Analisis Layanan (Service) ............................................................. 40
3.2. Analisa Kebutuhan ................................................................................. 41
3.2.1. Kebutuhan Hardware ...................................................................... 41
3.2.1.1. Modem .................................................................................... 41
3.2.1.2. Mikrotik .................................................................................. 42
3.2.1.3. Kabel UTP .............................................................................. 42
3.2.1.4. Switch/Hub ............................................................................. 42
3.2.1.5. Wifi .......................................................................................... 43
3.2.1.6. Komputer/PC ......................................................................... 43
3.2.2. Kebutuhan Software ........................................................................ 43
3.2.2.1. Windows XP ........................................................................... 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.2.2.2. Sistem operasi router (mikrotik) .......................................... 44
3.2.2.3. Sistem Informasi Credit Union ............................................. 44
3.3. Analisa Gedung ...................................................................................... 45
3.3.1. Denah Gedung ................................................................................. 45
3.3.1.1. Lantai 3 ................................................................................... 46
3.3.1.2. Lantai 2 ................................................................................... 48
3.3.1.3. Lantai 1 ................................................................................... 49
BAB IV ................................................................................................................. 50
PERANCANGAN JARINGAN ........................................................................... 50
4.1. Topologi Jaringan ................................................................................... 50
4.2. Tata Letak Jaringan ................................................................................ 55
BAB V ................................................................................................................... 59
PENUTUP ............................................................................................................. 59
5.1. KESIMPULAN ...................................................................................... 59
5.2. SARAN .................................................................................................. 59
DAFTAR PUSTAKA ........................................................................................... 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GAMBAR
Gambar 2.1 : Struktur Jaringan Credit Union........................................................13
Gambar 2.2 : Topologi Bus........…………………………………………………17
Gambar 2.3 : Topologi Ring.....………………………………………………….17
Gambar 2. 4 : Topologi star ................................................................................ 17
Gambar 2. 5 : Topologi Tree ............................................................................... 18
Gambar 2. 6 : Topologi Mesh ............................................................................. 18
Gambar 2. 7 : Network Interface Card ................................................................ 19
Gambar 2. 8 : Kabel Coaxial ............................................................................... 19
Gambar 2. 9 : Kabel Twisted Pair ....................................................................... 20
Gambar 2.10 : STP (Shielded Twisted Pair) ........................................................ 20
Gambar 2.11 : UTP (Unshielded Twisted Pair) ................................................... 20
Gambar 2.12 : Multi Mode................................................................................... 21
Gambar 2.13 : Single Mode ................................................................................. 21
Gambar 2.14 : Hub ............................................................................................... 22
Gambar 2.15 : Switch ........................................................................................... 22
Gambar 2.16 : Repeater........................................................................................ 23
Gambar 2.17 : Bridge ........................................................................................... 24
Gambar 2.18 : Modem ......................................................................................... 25
Gambar 2.19 : Router ........................................................................................... 25
Gambar 3. 1 : Denah Gedung Keseluruhan ........................................................ 48
Gambar 3. 2 : Denah Lantai 3 ............................................................................. 49
Gambar 3. 3 : Denah Lantai 2 ............................................................................. 51
Gambar 3. 4 : Denah Lantai 1 ............................................................................. 52
Gambar 4. 1 : Topologi Jaringan ........................................................................ 53
Gambar 4. 2 : Tata Letak Jaringan Keseluruhan ................................................. 58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Gambar 4. 3 : Tata Letak Jaringan Lantai 3 ........................................................ 59
Gambar 4. 4 : Tata Letak Jaringa Lantai 2 .......................................................... 59
Gambar 4. 5 : Lantai 1......................................................................................... 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR TABEL
Tabel 3. 1 : Tabel Perbandingan Analisis Kerja ................................................. 38
Tabel 3. 2 : Tabel Perbandingan Analisis Informasi ........................................... 38
Tabel 3. 3 : Tabel Perbandingan Analisis Ekonomi ............................................ 39
Tabel 3. 4 : Tabel Perbandingan Analisis Pengendalian ..................................... 41
Tabel 3. 5 : Tabel Perbandingan Analisis Efisiensi ............................................ 42
Tabel 3. 6 : Tabel Perbandingan Analisis Layanan............................................. 43
Tabel 4. 1 : Tabel Network dan Nomor IP .......................................................... 54
Tabel 4. 2 : Tabel Alamat IP ............................................................................... 55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Teknologi informasi yang berkembang pesat telah membawa dunia
memasuki era informasi yang lebih cepat. Hal ini tidak terlepas dari
pemanfaatan internet yang semakin populer bahkan sudah menjadi
kebutuhan bagi dunia usaha/bisnis (e-commerce), pendidikan (e-
education) sampai pemerintahan (e-goverment). Teknologi internet
sebagai jaringan komputer global terbukti dapat mempermudah
user/pemakainya untuk saling berkomunikasi serta memperoleh informasi
yang dibutuhkan. Pemakai bisa saling berkirim pesan atau bercakap-cakap
secara langsung, mengirim dan mengambil file. Hal ini dimungkinkan
karena adanya jaringan komputer.
Pada jaman yang terus berkembang ini, jaringan komputer sangat
diperlukan. Tidak hanya untuk perseorangan, bahkan saat ini tidak ada
lembaga yang tidak menggunakan jaringan komputer. Bila sebuah
lembaga belum memiliki jaringan komputer , maka akan mengakibatkan
adanya kesulitan dalam berbagi data dan harus menggunakan flashdisk.
Dengan demikian harus membutuhkan waktu yang lama untuk berbagi
data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Dengan adanya jaringan computer, maka akan mempermudah dan
mempercepat sebuah lembaga dalam berbagi data. Banyak lembaga yang
membutuhkan adanya jaringan computer, salah satu lembaga yang sangat
memerlukan adanya jaringan komputer yaitu lembaga Credit Union.
Credit Union merupakan lembaga koperasi yang bergerak di
bidang jasa keuangan yang berasal dari anggota dan untuk anggota. Credit
Union memiliki jejaring yang luas, baik lokal, nasional, asia maupun
tingkat dunia. Pusat Credit Union di tingkat dunia/internasional berada di
Amerika Serikat dengan nama World Council of Credit Unions (WOCCU).
Pada tingkat Asia, pusat Credit Union terdapat di kota Bangkok, Thailand
dengan nama Association of Asia Confederation Credit Union (ACCU). Di
Indonesia sendiri pusat Credit Union tingkat nasional terdapat di Jakarta
dengan nama Induk Koperasi Kredit (Inkopdit) Jakarta. Inkopdit Jakarta
ini membawahi banyak Pusat Koperasi Kredit (Puskopdit) di berbagai
wilayah Indonesia, di kota Yogyakarta sendiri memiliki Puskopdit dengan
nama Jatra Miguna. Puskopdit Jatra Miguna ini juga membawahi banyak
lembaga Credit Union di berbagai wilayah di Yogyakarta. Pada saat ini
lebih dari 15 Credit Union di bawah Puskopdit Jatra Miguna.
Credit Union Dharma Prima Kita, Credit Union Dharma Bakti dan
Credit Union Damita merupakan Credit Union dibawah Puskopdit Jatra
Miguna yang merupakan pusat koperasi kredit tingkat lokal yaitu di
provinsi Yogyakarta. Sejak berdiri sampai sekarang ketiga Credit Union
ini menempati kantor yang terpisah-pisah dikarenakan belum mempunyai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
kantor pusat. Oleh karena itu dibangunlah kantor pusat agar ketiga Credit
Union ini dapat berada di satu gedung.
Tujuan dari pembangunan kantor pusat untuk ketiga Credit Union
ini adalah agar lebih mempermudah pelayanan terhadap para anggota dan
menghubungkan ketiga Credit Union tersebut agar bisa lebih mudah dan
cepat untuk saling bertukar data dan informasi.
Untuk menghubungkan ketiga Credit Union satu sama lain agar
dapat berkomunikasi dan bertukar data maka dibutuhkan adanya jaringan
computer antar ruang di dalam kantor/gedung tersebut. Untuk membangun
suatu jaringan computer ada beberapa hal yang harus diperhatikan yaitu
pemilihan perangkat keras jaringan dan perancangan jaringan computer
yang baik.
1.2. Rumusan Masalah
Bagaimana menganalisa dan merancang jaringan computer agar
ketiga Credit Union dapat saling terhubung sehingga memudahkan
pertukaran data dan informasi.
1.3. Tujuan
Menganalisa dan merancang jaringan computer agar ketiga Credit
Union dapat saling terhubung sehingga memudahkan pertukaran data dan
informasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.4. Hasil Yang Diharapkan
Harapan dari hasil kegiatan ini adalah mempermudah komunikasi,
terutama komunikasi data antar Credit Union dan mempercepat proses
sharing data atau dokumen antar Credit Union.
1.5. Batasan Masalah
Ruang lingkup dan batasan masalah yang dikaji pada perancangan
jaringan komputer kantor ini antara lain :
1. Analisis dan perancangan desain jaringan di Credit Union Dharma
Prima Kita, Credit Union Dharma Bakti dan Credit Union Damita.
2. Tidak mengimplementasikan hasil analisa dan rancangan.
1.6. Metodologi Penelitian
1. Studi Pustaka
Mencari referensi yang berasal dari berbagai sumber yang
ada seperti dari buku, jurnal ilmiah dan artikel internet terutama
yang berkaitan dengan topik permasalahan yang akan diteliti.
Referensi inilah yang akan digunakan sebagai dasar dari
pengembangan skripsi yang akan dibuat.
2. Analisa :
Metode analisa yang akan digunakan antara lain :
1. Analisa PIECES yang meliputi; performance, information,
economy, control, eficiency, dan service.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
2. Analisa kebutuhan yang meliputi analisa kebutuhan
hardware dan analisa kebutuhan software
3. Analisa gedung yang meliputi analisa detail dari gedung
credit union tersebut.
3. Perancangan
Membuat perancangan jaringan komputer kantor pusat
Credit Union Dharma Prima Kita, Credit Union Dharma Bakti dan
Credit Union Damita.
1.7. Sistematika Penulisan
Sistematikan penulisan pada tulisan ini terdiri dari 5 bab :
BAB I PENDAHULUAN
Dalam bab ini megungkap latar belakang masalah, rumusan
masalah, tujuan penelitian, luaran yang diharapkan, batasan masalahh,
metode penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi penjelasan mengenai dasar teori terkait teori-teori yang
berkaitan dengan masalah yang terjadi.
BAB III PERANCANGAN
Perancangan sistem yang akan dilakukan secara mendetail beserta
metode yang akan dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB IV IMPLEMENTASI DAN ANALISIS SISTEM
Membahas mengenai pemilihan IDS open source untuk
melindungi jaringan komputer yang dilindunginya dengan konfigurasi
standar.
BAB V KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran yang didapatkan dalam penyelesaian
skripsi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
7
BAB II
LANDASAN TEORI
2.1. Credit Union
2.1.1. Sejarah Credit Union
Menurut Lilik Agung (2012), Pada abad 19, sekitar tahun 1846-
1847, pada waktu itu masyarakat Jerman ditimpa musibah kelaparan dan
musim dingin yang hebat. Akibat cuaca buruk tersebut, banyak penduduk
yang kelaparan. Penyakitpun menyerang mereka. Akhirnya kehidupan
menjadi sangat kacau. Para petani yang menggantungkan hidup pada
kemurahan alam tak berdaya.
Henry Wolff seorang pejabat lokal setempat menggambarkan
kondisi para petani saat itu sebagai “ Dunia Tak Berpengharapan ”. Miskin
tak berdaya dan pertanian berantakan. Masyarakat tidak memiliki uang
untuk membeli mesin pertanian, pupuk, bibit atau membangun peternakan
untuk meningkatkan pendapatan.
Pada saat itu petani adalah korban yang sangat menderita. Para
petani meminjam uang dari lintah darat dengan bunga yang sangat tinggi.
Disamping itu mereka meminta jaminan atas lahan pertanian mereka.
Apabila mereka gagal membayar pada saat jatuh tempo maka tanah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
pertanian dan harta benda lain yang mereka gadai langsung disita. Bahkan
sering terjadi harta benda para petani juga menjadi incaran para lintah
darat . Kehidupan para petani pada waktu itu ibarat “ gali lobang tutup
lobang, tutup hutang lama, cari hutang baru. ”
Tahun 1849 saat Friedrich Wilhelm Raiffeisen menjadi walikota ia
mendirikan Perkumpulan Masyarakat Flamersfeld untuk membantu para
petani miskin yang terdiri dari 60 orang kaya. “ Kaum miskin harus segera
ditolong ” begitu katanya. Maka Raiffeisen mengundang kaum kaya agar
mengumpulkan uang untuk menolong kaum miskin. Kaum kaya
menanggapi secara positif seruan sang walikota.
Usaha ini ternyata tidak membuahkan hasil dan tidak
menyelesaikan masalah yang dihadapi oleh kaum miskin. Derma atau
bantuan cuma-cuma tidak dapat memecahkan masalah kemiskinan namun
menambah beban karena jumlah warga miskin menjadi terus bertambah
karena mudahnya mendapat sumbangan.
Penggunaan uang oleh kaum miskin tidak terkontrol, bahkan tidak
sedikit yang cepat-cepat memboroskan uangnya agar menerima derma
lagi. Akibatnya para dermawan tidak berminat membantu kaum miskin
lagi.
Friedrich Wilhelm Raiffeisen, pada waktu itu juga mendirikan
Brotveiren, suatu kelompok yang membagi-bagikan roti kepada kaum
miskin. Kemudian ia mendirikan pabrik roti yang menjual roti kepada
orang yang tidak mampu dengan harga murah . Ia juga mendirikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
perkumpulan yang bertugas meminjamkan uang dan membeli bibit
kentang kepada petani. Tetapi hal itu ternyata juga tidak menyelesaikan
masalah kemiskinan secara permanen. Hari ini diberi, besok sudah habis,
begitu seterusnya.
Friedrich Wilhelm Raiffeisen pindah ke Heddersdoff dan menjabat
lagi menjadi walikota. Ia juga mendirikan perkumpulan Heddesdorfer
Welfare Organization suatu organisasi yang bergerak dalam bidang sosial
dan pendidikan. Kemudian organisasi ini dikenal luas oleh masyarakat.
Walaupun pengorganisasiannya berhasil tetapi kemudian muncul berbagai
kendala. Para penanam modal dari kaum kaya mulai luntur semangatnya,
karena keuntungan organisasi tersebut tidak mereka rasakan.
Reiffeisen terus memperbaiki dan menyempurnakan gagasan
terutama mengenai prinsip dan metode pengorganisasian masyarakat.
Akhirnya ia mengganti pendekatan dari pendekatan derma dan belas
kasihan dengan prinsip menolong diri sendiri (selfhelp). Ternyata
pendekatan ini sukses.
Tahun 1864 Friedrich Wilhelm Raiffeisen mendirikan sebuah
organisasi baru berama “Heddesdorfer Credit Union” dimana kebanyakan
anggotanya adalah para petani. Untuk menjadi anggota, seseorang harus
berwatak baik, rajin, dan jujur. Untuk mengetahuinya, para tetangga harus
memberikan rekomendasi. Kegiatannya mirip arisan, mengumpulkan
sejumlah uang lalu meminjamkannya kepada anggota yang memerlukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Manajemen Heddesdorfer Credit Union dijalankan secara demokratis
dengan cara :
- Setiap anggota berpartisipasi dalam rapat anggota.
- Satu anggota satu suara.
- Para anggota memilih pengurus dan membuat pola kebijakan bersama.
- Dipilih suatu badan yang disebut dengan pengawas.
- Pengawas bertugas mengawasi kegiatan Credit Union dan membuat
laporan pengawasan kepada rapat anggota.
- Raiffeisen menekankan kerja sukarela kepada Pengurus dan Pengawas.
- Yang boleh menerima imbalan hanyalah kasir purnawaktu yang
menjalankan operasional.
Organisasi ini berkembang baik dan berjalan sesuai dengan keinginan
sang walikota. Melalui organisasi anggota yang terlibat memiliki
kemampuan untuk bangkit dari kemiskinan ini secara bertahap kemiskinan
mulai berkurang.
Berdasarkan pengalaman di atas, Friedrich Wilhelm Raiffeisen sang
walikota akhirnya memiliki kesimpulan:
- Sumbangan tidak menolong kaum miskin, tetapi sebaliknya
merendahkan martabat manusia yang menerimanya.
- Kesulitan si miskin hanya dapat diatasi oleh si miskin itu sendiri.
- Kemiskinan disebabkan oleh cara berpikir yang keliru
- Si miskin harus mengumpulkan uang secara bersama-sama dan
kemudian meminjamkan kepada sesama mereka.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
- Pinjaman harus digunakan untuk tujuan produktif yang memberikan
penghasilan. Jaminan peminjam adalah watak peminjam.
Singkatnya Heddesdorfer Credit Union yang dibangun Raiffeisen,
petani dan kaum buruh berkembang pesat di Jerman. Sampai wafatnya
Raiffeisen tahun 1988, terdapat 425 Credit Union di Jerman. Keberhasilan
Heddesdorfer Credit Union terjadi karena menjalankan 3 prinsip utama;
Kemandirian (Swadaya), Setiakawan (Solidaritas) dan Penyadaran
(Pendidikan) yang akhirnya menjadi prinsip dasar Credit Union yang
berkembang keseluruh dunia. Pada tahun 2012 tecatat ada 208,000,000
Anggota dari 57,000 Credit Union di 103 negara (termasuk di Indonesia)
2.1.2. Definisi Credit Union
Menurut Lilik Agung (2012), kata Credit Union berasal dari
bahasa latin, Credere yang berarti percaya dan Union yang berarti
kumpulan/kesatuan (mengikat diri dalam suatu kesatuan). Jadi CU (Credit
Union) adalah badan usaha yang dimiliki oleh sekumpulan orang yang
saling percaya dalam ikatan pemersatu, yang bersepakat untuk
menabungkan uang mereka sehingga menciptakan modal bersama guna
dipinjamkan di antara sesama mereka dengan bunga yang layak untuk
tujuan produktif dan kesejahteraan.
Credit Union kini tidak hanya berfungsi sebuah lembaga yang
hanya mengelola keuangan, Credit Union juga merupakan sebuah gerakan
yang didasari oleh sikap saling percaya. Tujuannya adalah untuk saling
memberdayakan, memperkuat solidaritas, dan memperkokoh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
kesejahteraan masyarakat . dimana pelakunya adalah anggota itu sendiri.
dari anggota, oleh anggota, dan untuk anggota. Pemberdayaan di segala
aspek kehidupan anggota, mulai dari aspek ekonomi, moral-sosial, politik,
dan hukum.ini memperjelas bahwa Credit Union bukan hanya sebagai
sebuah lembaga yang hanya mengelola keuangan saja.
Credit Union lahir dari pendidikan, berkembang melalui
pendidikan dan bergantung dari penddikan, oleh karena itu setiap calon
anggota(masyarakat) yang akan bergabung dengan Credit Union wajib
untuk mengikuti pendidikan. Tujuan utama pendidikan adalah untuk
mengenal dan memperdalam seluk beluk Credit Union, penyamaan visi
misi sebagai anggota Credit Union, perubahan-perubahan aspek mental,
emosional, perubahan prinsip dan paradigma hidup.
Prinsip utama Membangun Credit Union antara lain :
a. Tabungan hanya dapat di peroleh dari anggotanya(Swadaya).
b. Pinjaman hanya diberikan kepada anggotanya saja.
c. Jaminan terbaik sipeminjam adalah watak si peminjam itu sendiri.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
2.1.3. Struktur Jaringan Credit Union
Gambar 2.1 : Struktur Jaringan Credit Union
Keterangan :
a. WOCCU singkatan dari World Council of Credit Union merupakan
pusat credit union di dunia yang bertempat di Amerika Serikat.
b. ACCOSCA singkatan dari The Afrika Cooperative and Credit
Association merupakan Asosiasi Credit Union tingkat benua Afrika.
c. AFCUL singkatan dari The Australian Federation of Credit Union
Limited merupakan Asosiasi Credit Union tingkat benua Australia.
d. CUNA merupakan singkatan dari The Credit Union National
Association (USA) merupakan Asosiasi Credit Union tingkat benua
Amerika.
e. ACCU merupakan singkatan dari The Asian Confederation of Credit
Union (Bangkok) merupakan Asosiasi Credit Union tingkat benua
Asia yang bertempat di Thailand Bangkok.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
f. CCS merupakan singkatan dari The Canadian Cooperative Credit
Society.
g. CCCU adalah singkatan dari The Caribbean Confederation of Credit
Union.
h. COLAC adalah singkatan dari The Confederation Latino Americana
de Cooperative de Alhoro.
i. INKOPDIT adalah singkatan dari Induk Koperasi Kredit yang
merupakan induk dari Puskopdit di Indonesia, tepatnya di Jakarta.
j. Puskopdit merupakan singkatan dari Pusat Koperasi Kredit (Credit
Union Sekunder) merupakan pusat dari Credit Union. Puskopdit
Yogyakarta adalah Jatra Miguna.
k. Credit Union (Primer) merupakan lembaga keuangan di bawah
Puskopdit. Di Yogyakarta sendiri terdapat lebih dari 15 Credit Union.
l. Anggota merupakan masyarakat anggota Credit Union.
2.2 Jaringan Komputer
2.2.1 Pengertian Jaringan Komputer
Menurut Iwan Sofana, Jaringan komputer adalah sekumpulan
komputer, printer, dan peralatan lainnya yang terhubung dalam satu
kesatuan. Informasi dan data bergerak melalui kabel maupun tanpa kabel
sehingga memungkinkan pengguna jaringan komputer dapat saling
bertukar data, mencetak data pada printer yang sama dan bersama-sama
menggunakan perangkat keras dan perangkat lunak yang terhubung dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
jaringan. Setiap komputer, printer atau periferal yang terhubung dalam
jaringan disebut node.
2.2.2. Jenis Jaringan Komputer
Menurut Iwan Sofana (2012), berdasarkan luas areanya, jaringan
komputer diklasifikasikan menjadi :
1. Local Area Network (LAN)
LAN merupakan jaringan yang menghubungkan komputer dan
perangkat dalam area yang terbatas.
2. Metropolitan Area Network (MAN)
Merupakan jaringan yang mencakup satu kota besar beserta daerah
setempat. Area cakupannya lebih besar dari LAN namun lebih kecil dari
WAN. Dapat menghubungkan beberapa LAN menjadi suatu bagian
jaringan yang lebih besar lagi.
3. Wide Area Network (WAN)
Jaringan dengan cakupan seluruh dunia. Jaringan yang digunakan
untuk membuat interkoneksi antar jaringan dengan cakupan jarak yang
luas.
Menurut Iwan Sofana (2012), berdasarkan fungsi atau
pengoperasiannya maka jaringan komputer dibagi menjadi :
1. Peer to peer, merupakan jenis jaringan komputer di mana
setiap komputer bisa menjadi server sekaligus client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Setiap komputer dapat menerima dan memberikan akses
dari atau ke komputer lain. Banyak diimplementasikan
pada LAN.
2. Client server, merupakan jaringan komputer yang salah
satu (boleh lebih) komputernya difungsikan sebagai server
untuk melayani komputer lain. Komputer yang dilayani
server disebut client.
2.2.3. Topologi Jaringan
Menurut Iwan Sofana (2012), topologi adalah suatu aturan/rules
bagaimana menghubungkan komputer (node) satu sama lain secara fisik
dan pola hubungan antara komponen-komponen yang berkomunikasi
melalui media/peralatan jaringan.
Menurut Iwan Sofana (2012), topologi berdasarkan jumlah
komputer yang menggunakan media transmisi data dibagi menjadi dua,
yaitu :
1. Point to Point (P2P), topologi yang hanya melibatkan dua buah
komputer saja.
2. Multipoint, topologi yang melibatkan lebih dari dua komputer.
Contoh topologi multipoint antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
a. Topologi Bus
Gambar 2.2 : Topologi Bus
b. Topologi Ring
Gambar 2.3 : Topologi Ring
c. Topologi Star
Gambar 2.4 : Topologi Star
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
d. Topologi Tree
Gambar 2.5 : Topologi Tree
e. Topologi Mesh
Gambar 2.6 : Topologi Mesh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
2.2.4. Perangkat Jaringan
2.2.4.1. Perangkat Keras Jaringan
a) NIC (Network Interface Card)
Gambar 2.7 : Network Interface Card
Menurut Edi Mulyana (2008), untuk memfungsikan komputer
Stand Alone agar dapat berkomunikasi dengan komputer lain,
diperlukan Network Interface Card (NIC). NIC berfungsi
menghubungkan komputer dengan media yang digunakan.
b) Kabel Coaxial
Gambar 2.8 : Kabel Coaxial
Menurut Edi Mulyana (2008), kabel ini sering digunakan untuk
antena televisi dan transmisi telepon jarak jauh. Konektornya
adalah BNC (British Naval Connector). Kabel ini terbagi menjadi
2, yaitu:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Coaxial baseband (kabel 50 ohm) –digunakan
untuk transmisi digital.
Coaxial broadband (kabel 75 ohm) –digunakan
untuk transmisi analog.
c) Kabel Twisted Pair
Gambar 2.9 : Kabel Twisted Pair
Menurut Edi Mulyana (2008), kabel ini sering digunakan pada
kabel telepon. Pada komputer konektornya adalah RJ-45. Kabel ini
terbagi menjadi 2, yaitu:
STP (Shielded Twisted Pair)
Gambar 2.10 : STP (Shielded Twisted Pair)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
UTP (Unshielded Twisted Pair)
Gambar 2.11 : UTP (Unshielded Twisted Pair)
d) Fiber Optic (Serat Optik)
Menurut Edi Mulyana (2008), kelebihan dari kabel Fiber Optic
antara lain ukuran kecil dan ringan, sulit dipengaruhi interferensi/
gangguan, redaman transmisinya kecil dan bidang frekuensinya
lebar. Kelemahan dari kabel fiber optic antara lain, instalasinya
cukup sulit, tidak fleksibel dan harga relatif mahal.
Ukuran kabel ini kecil dan terbuat dari serat optik. Kabel ini dibagi
menjadi 2, yaitu:
Multi mode
Gambar 2.12 : Multi Mode
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Penjalaran cahaya dari satu ujung ke ujung lainnya pada kabel jenis
ini dapat melalui beberapa lintasan cahaya karena diameter intinya
(core) cukup besar (50 mm).
Single mode
Gambar 2.13 : Single Mode
Diameter intinya hanya 3-10 mm sehingga penjalaran cahaya
hanya dapat melalui satu lintasan.
e) Hub
Gambar 2.14 : Hub
Sebuah konsentrator (Hub atau switch) adalah sebuah perangkat
yang menyatukan kabel-kabel network dari tiap workstation, server
atau perangkat lain. Dalam topologi bintang, kabel twisted pair
datang dari sebuah workstation masuk kedalam hub atau switch.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
f) Switch
Gambar 2.15 : Switch
Menurut Edi Mulyana (2008), Switch adalah perangkat yang
menghubungkan segmen jaringan. Sebetulnya switch memang
merupakan pengembangan lanjutan dari „bridge’. Switch bisa
digunakan juga untuk menghubungkan switch satu dengan switch
lainnya, untuk memperbanyak jumlah port, atau memperluas
jangkauan dari jaringan (misalkan ada satu gedung dengan gedung
yang lainnya). Bahkan apabila kita melihat ke berbagai vendor
network equipment, berbagai switch dipecah ke level berbeda
seperti core, aggregation dan access. Pemisahan berbagai level ini
dikarenakan setiap level dimaksudkan untuk fungsi yang berbeda.
g) Repeater
Gambar 2.16 : Repeater
Menurut Edi Mulyana (2008), fungsi utama repeater yaitu untuk
memperkuat sinyal dengan cara menerima sinyal dari suatu segmen
kabel LAN lalu memancarkan kembali dengan kekuatan yang sama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
dengan sinyal asli pada segmen kabel yang lain. Dengan cara ini
jarak antara kabel dapat diperjauh.
h) Bridge
Gambar 2.17 : Bridge
Fungsi dari bridge itu sama dengan fungsi repeater tapi bridge
lebih fleksibel dan lebih cerdas daripada repeater. Bridge dapat
menghubungkan jaringan yang menggunakan metode transmisi
yang berbeda. Misalnya bridge dapat menghubungkan Ethernet
baseband dengan Ethernet broadband. Bridge juga dapat
digunakan untuk mengkoneksi network yang menggunakan tipe
kabel yang berbeda ataupun topologi yang berbeda pula. Bridge
dapat mengetahui alamat masing-masing komputer di masing-
masing sisi jaringan.
i) Modem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Gambar 2.18 : Modem
Perangkat modem merupakan salah satu jenis bridge, yaitu
perangkat yang bekerja menghubungkan komputer dengan atau
pada media yang berbeda. Perangkat ini adalah perangkat jaringan
komputer yang digunakan untuk koneksi Wide Area Network
(WAN).
j) Router
Gambar 2.19 : Router
Router adalah perangkat jaringan komputer yang menghubungkan
host pada jaringan yang berlainan. Fungsi utamanya adalah IP
Forwarding, yaitu proses meneruskan paket IP dari satu jaringan
ke jaringan lain yang menjadi tujuan paket data.
2.2.4.2. Perangkat Lunak Jaringan
a) Software berbayar
Menurut Iwan Sofana (2012), Software berbayar merupakan
perangkat lunak yang didistribusikan untuk tujuan komersil, setiap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
pengguna yang ingin menggunakan atau mendapatkan software
tersebut dengan cara membeli atau membayar pada pihak yang
mendistribusikannya. pengguna yang menggunakan software
berbayar umumnya tidak diijinkan untuk
menyebarluaskan software tersebut secara bebas tanpa ijin ada
penerbitnya. Contoh software berbayar ini misalnya adalah sistem
microsoft windows, microsoft office, adobe photo shop, dan lain-
lain.
b) Freeware
Menurut Iwan Sofana (2012), Freeware atau perangkat lunak gratis
adalah perangkat lunak komputer berhak cipta yang gratis
digunakan tanpa batasan waktu, berbeda dari shareware yang
mewajibkan penggunanya membayar (misalnya setelah jangka
waktu percobaan tertentu atau untuk memperoleh fungsi
tambahan). Para pengembang perangkat gratis seringkali membuat
perangkat gratis freeware “untuk disumbangkan kepada
komunitas”, namun juga tetap ingin mempertahankan hak mereka
sebagai pengembang dan memiliki kontrol terhadap pengembangan
selanjutnya. Freeware juga didefinisikan sebagai program apapun
yang didistribusikan gratis, tanpa biaya tambahan. Sebuah contoh
utama adalah suite browser dan mail client dan Mozilla News, juga
didistribusikan di bawah GPL (Free Software).
c) Free Software
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Menurut Iwan Sofana (2012), Free Software lebih mengarah
kepada bebas penggunaan tetapi tidak harus gratis. Pada
kenyataannya, namanya adalah karena bebas untuk mencoba
perangkat lunak sumber terbuka (Open Source) dan di sanalah
letak inti dari kebebasan: program-program di bawah GPL, sekali
diperoleh dapat digunakan, disalin, dimodifikasi dan
didistribusikan secara bebas. Jadi free software tidak mengarah
kepada gratis pembelian tetapi penggunaan dan distribusi. Begitu
keluar dari lisensi kita dapat menemukan berbagai cara untuk
mendistribusikan perangkat lunak, termasuk freeware, shareware
atau Adware. Klasifikasi ini mempengaruhi cara di mana program
dipasarkan, dan independen dari lisensi perangkat lunak mana
mereka berasal.
Perbedaan yang nyata antara Free Software dan Freeware. Konflik
muncul dalam arti kata free dalam bahasa Inggris, yang berarti
keduanya bebas dan gratis. Oleh karena itu, dan seperti yang
disebutkan sebelumnya, Free Software tidak perlu bebas, sama
seperti Freeware tidak harus gratis.
d) Shareware
Menurut Iwan Sofana (2012), Shareware juga bebas tetapi lebih
dibatasi untuk waktu tertentu. Shareware adalah program terbatas
didistribusikan baik sebagai demonstrasi atau versi evaluasi dengan
fitur atau fungsi yang terbatas atau dengan menggunakan batas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
waktu yang ditetapkan (misalnya 30 hari). Dengan demikian,
memberikan pengguna kesempatan untuk menguji produk sebelum
membeli dan kemudian membeli versi lengkap dari program.
Sebuah contoh yang sangat jelas dari tipe ini adalah perangkat
lunak antivirus, perusahaan-perusahaan ini biasanya memudahkan
pelepasan produk evaluasi yang hanya berlaku untuk jumlah hari
tertentu. Setelah melewati maksimum, program akan berhenti
bekerja dan Anda perlu membeli produk jika Anda ingin tetap
menggunakannya.
2.2.4.3. IEEE 802.11
a. IEEE 802.11a
Menurut Edi Mulyanta (2012), IEEE 802.11a yaitu standar
jaringan wireless yang bekerja pada frekuensi 5 GHz dengan
kecepatan transfer datanya mencapai 58 Mbps. Sementara 802.11b
masih dalam pengembangan, IEEE membuat ekstensi kedua dari
802.11 yang disebut 802.11a. Karena 802.11b mendapatkan
popularitas jauh lebih cepat dibanding 802.11a, sebagian orang
percaya bahwa 802.11a diciptakan setelah 802.11b. Faktanya,
802.11a dibuat pada waktu yang sama. Karena biaya yang lebih
tinggi, 802.11a biasanya ditemukan pada jaringan usaha yang lebih
baik sedangkan 802.11b melayani pasar dalam negeri.
802.11a mendukung bandwidth sampai 54 Mbps dan sinyal berada
dalam spektrum frekuensi teratur sekitar 5 GHz. Frekuensi yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
lebih tinggi dibandingkan dengan 802.11b yang berfrekuensi lebih
pendek. Frekuensi yang lebih tinggi berarti juga sinyal 802.11a
lebih sulit menembus dinding dan penghalang lainnya. Karena
802.11a dan 802.11b menggunakan frekuensi yang berbeda, kedua
teknologi tidak kompatibel satu sama lain. Beberapa vendor
menawarkan hybrid 802.11a / b peralatan jaringan, tetapi produk
ini hanya melaksanakan dua sisi standar samping (masing-masing
perangkat yang terhubung harus menggunakan salah satu standar
dalam pemakaiannya). Keuntungan dari 802.11a – kecepatan
maksimum cukup cepat; frekuensi diatur untuk mencegah
interferensi sinyal dari perangkat lain. Kerugian 802.11a – biaya
tertinggi; jangkauan sinyal yang pendek, lebih mudah terhambat.
b. IEEE 802.11b
Menurut Edi Mulyanta (2012), IEEE 802.11b yaitu standar
jaringan wireless yang masih menggunakan frekuensi 2,4 GHz
dengan kecepatan transfer datanya mencapai 11 Mbps dan jangkau
sinyal sampai dengan 30 m. IEEE berkembang lagi dari standar
awal, 802.11, pada bulan Juli 1999, menciptakan spesifikasi baru
802.11b. 802.11b mendukung bandwidth sampai 11 Mbps,
sebanding dengan Ethernet tradisional. 802.11b menggunakan
sinyal frekuensi radio tidak teratur yang sama (2,4 GHz) dengan
standar 802.11 yang asli. Para vendor lebih suka menggunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
frekuensi ini untuk menurunkan biaya produksi mereka. Karena
tidak beraturan, 802.11b ini dapat menimbulkan gangguan dari
oven microwave, telepon tanpa kabel, dan peralatan lain yang
menggunakan frekuensi yang sama 2,4 GHz. Namun, dengan
menginstal 802.11b gear pada jarak yang wajar dari peralatan lain,
interferensi dengan mudah dapat dihindari. Keuntungan dari
802.11b – biaya terendah; jangkauan sinyal yang baik dan tidak
mudah terhalang. Kerugian 802.11b – kecepatan maksimumnya
paling lambat; peralatan rumah tangga dapat mengganggu
frekuensi yang dihasilkan.
c. IEEE 802.11g
Menurut Edi Mulyanta (2012), IEEE 802.11g yaitu standar
jaringan wireless yang merupakan gabungan dari standar 802.11b
yang menggunakan frekuensi 2,4 GHz namun kecepatan transfer
datanya bisa mencapai 54 Mbps. Pada tahun 2002 dan 2003,
produk WLAN mendukung standar baru yang disebut 802.11g.
802.11g mencoba untuk menggabungkan teknologi terbaik dari
kedua 802.11a dan 802.11b. 802.11g mendukung bandwidth
sampai 54 Mbps, dan menggunakan frekuensi 2,4 Ghz untuk
rentang yang lebih besar. 802.11g kompatibel dengan 802.11b,
yang berarti bahwa jalur akses 802.11g akan bekerja dengan
adapter jaringan nirkabel 802.11b dan sebaliknya. Kelebihan
802.11g – kecepatan maksimum lebih cepat; jangkauan sinyal yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
baik dan tidak mudah terhalang. Kerugian 802.11g – biaya lebih
mahal dari 802.11b; peralatan dapat terganggu pada sinyal
frekuensi yang tidak teratur.
d. IEEE 802.11n
Menurut Edi Mulyanta (2012), IEEE 802.11n yaitu standar
jaringan wireless masa depan yang bekerja pada frekuensi 2,4 Ghz
dan dikabarkan kecepatan transfer datanya mencapai 100-200
Mbps. Standar IEEE terbaru dalam kategori Wi-Fi adalah 802.11n.
Ia dirancang untuk memperbaiki fitur 802.11g dalam jumlah
bandwidth yang didukung dengan memanfaatkan beberapa sinyal
nirkabel dan antena (disebut MIMO teknologi). Ketika standar ini
selesai, koneksi 802.11n harus mendukung kecepatan data yang
lebih dari 100 Mbps. 802.11n juga menawarkan jangkauan yang
lebih baik dari standar Wi-Fi sebelumnya karena intensitas sinyal
meningkat. Peralatan 802.11n akan kompatibel dengan alat-alat
802.11g. Keunggulan dari 802.11n – kecepatan maksimum serta
jangkauan sinyal tercepat dan terbaik; lebih tahan terhadap sinyal
interferensi dari sumber-sumber luar. Kelemahan 802.11n – standar
belum selesai; biaya lebih tinggi dari 802.11g, penggunaan
beberapa sinyal akan sangat mungkin terganggu bila berdekatan
dengan 802.11b/g berbasis jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
2.3. Alat Bantu Analisa PIECES
Pengembangan sistem informasi dilakukan untuk menyelesaikan
masalah yang terjadi pada suatu organisasi, terutama untuk masalah-
masalah yang menyangkut ketersediaan informasi bagi pengambil
keputusan dalam organisasi tersebut. Masalah tersebut dapat diidentifikasi
dari analisis PIECES (Performance, Information, Economics, Control,
Efficiency, dan Service) yang diusulkan oleh James Wetherbe dalam
bukunya Systems Analysis and Design : Traditional, Best Practices 4th
Ed.
. James Wetherbe menyebutkan bahwa tujuan dari analisis PIECES ini
adalah untuk mengoreksi atau pemperbaiki sistem dalam hal yang telah
disebutkan di atas.
Dari hal-hal yang telah diidentifikasi tersebut dapat diambil
beberapa masalah yang sesuai dengan yang dihadapi oleh organisasi,
kemudian dideskripsikan. Sehingga masalah tersebut dapat dipahami
dengan baik. Untuk lebih jelasnya lagi mengenai PIECES, di bawah ini
akan dijelaskan mengenai pengertian dan identifikasi masalah dari masing
– masing komponen PIECES.
2.3.1. Analisis Kinerja Sistem ( Performance )
Kinerja adalah suatu kemampuan sistem dalam menyelesaikan
tugas dengan cepat sehingga sasaran dapat segera tercapai. Kinerja diukur
dengan jumlah produksi (throughput) dan waktu yang digunakan untuk
menyesuaikan perpindahan pekerjaan (response time).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
2.3.2. Analisis Informasi ( Information )
Informasi merupakan hal penting karena dengan informasi tersebut
pihak manajemen (marketing) dan user dapat melakukan langkah
selanjutnya. Apabila kemampuan sistem informasi baik, maka user akan
mendapatkan informasi yang akurat, tepat waktu dan relevan sesuai
dengan yang diharapkan.
2.3.3. Analisis Ekonomi ( Economy )
Pemanfaatan biaya yang digunakan dari pemanfaatan informasi.
Peningkatan terhadap kebutuhan ekonomis mempengaruhi pengendalian
biaya dan peningkatan manfaat. Saat ini banyak perusahaan dan
manajemen mulai menerapkan paperless system (meminimalkan
penggunaan kertas) dalam rangka penghematan. Oleh karena itu dilihat
dari penggunaan bahan kertas yang berlebihan dan biaya iklan di media
cetak untuk media publikasi, sistem ini dinilai kurang ekonomis.
2.3.4. Analisis Pengendalian ( Control )
Analisis ini digunakan untuk membandingkan sistem yang
dianalisa berdasarkan pada segi ketepatan waktu, kemudahan akses, dan
ketelitian data yang diproses.
2.3.5. Analisis Efisiensi ( Efficiency )
Efisiensi berhubungan dengan bagaimana sumber tersebut dapat
digunakan secara optimal. Operasi pada suatu perusahaan dikatakan
efisien atau tidak biasanya didasarkan pada tugas dan tanggung jawab
dalam melaksanakan kegiatan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Sebagaimana telah dijelaskan sebelumnya pada bab informasi, di
mana data yang secara berlebihan di-inputkan dan diproses juga informasi
yang dihasilkan secara berlebihan akan membuat sistem tidak efisien
dalam penggunaan sumberdaya. Sumberdaya dapat berupa sumberdaya
prosesor, memori, ruang penyimpanan, listrik, personil, dan lain lain.
Pada bagian ini dideskripsikan situasi saat ini tentang efisiensi
proses sistem yang berlangsung, seberapa efisien proses yang dilakukan
oleh sistem tersebut, bagaimana proses efisiensinya, dan dampak yang
ditimbulkan oleh sistem saat ini.
2.3.6. Analisis Pelayanan ( Service )
Peningkatan pelayanan memperlihatkan kategori yang beragam.
Proyek yang dipilih merupakan peningkatan pelayanan yang lebih baik
bagi manajemen (marketing), user dan bagian lain yang merupakan simbol
kualitas dari suatu sistem informasi.
Pada bagian ini dideskripsikan situasi saat ini tentang layanan yang
disediakan oleh sistem yang berjalan saat ini. Sederetan kelemahan
layanan sistem telah teridentifikasi di bawah ini, kemudian dideskripsikan
juga penyebab kelemahan sistem tersebut, dan dampak yang ditimbulkan
ketika hal tersebut terjadi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
BAB III
ANALISA KEBUTUHAN
Pada bagian ini penulis melakukan analisa dengan cara menganalisa
menggunakan metode Analisis PIECES, analisis kebutuhan dan analisis gedung.
3.1. Analisa PIECES
3.1.1. Analisis Kerja (Performance)
Analisis kinerja adalah kemampuan sistem dalam
menyelesaikan tugas dengan cepat sehingga sasaran dapat segera
tercapai. Kinerja diukur dengan jumlah produksi (throughput) dan
waktu tanggap (response time) dari suatu sistem. Jumlah produksi
(throughput) adalah jumlah pekerjaan yang bisa diselesaikan selama
waktu tertentu. Waktu tanggap (response time) adalah keterlambatan
rata-rata antara suatu transaksi dengan tanggapan yang diberikan kepada
transaksi tersebut.
Perbandingan kinerja bila tanpa jaringan komputer dan dengan
jaringan komputer antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Tabel 3.1 : Tabel Perbandingan Analisis Kerja
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1. Pertukaran data ataupun dokumen
antar Credit Union berlangsung
lambat, karyawan harus berjalan dari
Credit Union yang satu ke Credit
Union yang lain.
Pertukaran data ataupun dokumen antar
Credit Union berlangsung cepat karena
jaringan antar Credit Union udah
terhubung.
3.1.2. Analisis Informasi (Information)
Analisis Informasi merupakan proses analisis dengan menilai
apakah prosedur yang ada saat ini masih dapat diperbaiki sehingga
kualitas informasi yang dihasilkan menjadi semakin baik. Yang
dimaksud kualitas informasi yang semakin baik adalah yang semakin
relevan, akurat, handal, dan lengkap serta disajikan secara tepat waktu.
Perbandingan informasi bila tanpa jaringan komputer dan
dengan jaringan komputer antara lain :
Tabel 3.2 : Tabel Perbandingan Analisis Informasi
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1.
Setiap Credit Union hanya bisa
mengetahui jumlah dan data diri
Setiap Credit Union dapat mengetahui
jumlah anggota, nama anggota, usia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
anggota dari Credit Union-nya
sendiri, tidak bisa mengakses
ataupun melihat jumlah anggota dan
data diri anggota dari Credit Union
yang lain.
anggota, alamat anggota, pekerjaan
anggota, julah tabungan saham anggota,
jumlah pinjaman anggota dan jumlah
tabungan harian anggota dari Credit
Union-nya sendiri dan dari Credit Union
yang lain.
2. Karyawan lambat dalam mencari
informasi.
Karyawan akan lebih cepat dalam
mencari informasi.
3.1.3. Analisis Ekonomi (Economy)
Analisis ekonomi adalah analisis yang senantiasa berhubungan
dengan keberadaan anggaran instansi atau biaya, analisis ekonomi
bersifat mempelajari dan menerapkan tentang biaya dan manfaatnya.
Perbandingan ekonomis bila tanpa jaringan komputer dan
dengan jaringan komputer antara lain :
Tabel 3.3 : Tabel Perbandingan Analisis Ekonomi
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1.
Banyak waktu kerja yang terbuang
dikarenakan pelayanan ke nasabah
berlangsung lambat sehingga banyak
karyawan yang harus bekerja lembur
Waktu kerja menjadi lebih cepat dan
tidak ada karyawan yang harus bekerja
lembur sehingga menghemat biaya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
dan mengakibatkan pemborosan
biaya.
2. Pertukaran data yang berupa
dokumen menghabiskan banyak
kertas yang mengakibatkan
pemborosan biaya dalam pembelian
kertas.
Pertukaran data berupa dokumen atau
yang lainnya berlangsung cepat dan
akurat karena melalui jaringan komputer
(misal : email). Kertas hanya digunakan
untuk dokumen yang penting saja.
3.1.4. Analisis Pengendalian (Control)
Analisis pengendalian adalah peningkatan terhadap
pengendalian untuk mendeteksi dan memperbaiki kesalahan - kesalahan
serta kekurangan - kekurangan yang akan terjadi. Pengendalian dalam
sistem sangat diperlukan keberadaanya untuk menghindari dan
mendeteksi secara dalam penyalahgunaan atau kesalahan system serta
menjamin keamanan data dan informasi. Dengan adanya control, maka
semua kinerja yang mengalami gangguan bisa cepat diperbaiki.
Perbandingan pengendalian/kontroling bila tanpa jaringan
komputer dan dengan jaringan komputer antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Tabel 3.4 : Tabel Perbandingan Analisa Pengendalian
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1.
General Manager bisa mengetahui /
mengontrol karyawan dalam
mendata para anggota dengan
mendatangi tiap Credit Union satu
per satu
General Manager bisa mengetahui /
mengontrol karyawan dalam mendata
para anggota dengan melakukan
pengecekan melalui komputer dari
ruangan pribadi General Manager yang
terhubung dengan ketiga Credit Union.
3.1.5. Analisis Efiiensi (Eficiency)
Analisis efisiensi adalah peningkatan terhadap efesiensi
operasional, berbeda dengan ekonomi. Bila ekonomi berhubungan
dengan inputnya, efisiensi tersebut berhubungan dengan bagaimana
sumber daya itu digunakan agar tidak terjadi pemborosan. Sistem
dikatakan efisien atau berhasil, jika dapat mencapai sasaran yang
diinginkan, tidak mengeluarkan banyak waktu dan tenaga kerja
karyawan yang berlebihan. Hal ini berkaitan dengan jaringan komputer
yang akan dibangun di Credit Union Dharma Bakti, Credit Union
Dharma Prima Kita dan Credit Union Damita.
Perbandingan efisiensi bila tanpa jaringan komputer dan dengan
jaringan komputer antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Tabel 3.5 : Tabel Perbandingan Analisa Efisiensi
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1.
Banyak waktu kerja yang terbuang
dikarenakan pelayanan ke nasabah
berlangsung lambat sehingga banyak
karyawan yang harus bekerja lembur
dan mengakibatkan pemborosan
biaya. Dan hal ini sangat tidak
efisien.
Waktu kerja menjadi lebih cepat dan
tidak ada karyawan yang harus bekerja
lembur sehingga menghemat biaya dan
efisien.
2. Pertukaran data yang berupa
dokumen menghabiskan banyak
kertas yang mengakibatkan
pemborosan biaya dalam pembelian
kertas.
Pertukaran data berupa dokumen atau
yang lainnya berlangsung cepat, akurat
dan sangat efisien karena melalui
jaringan komputer (misal : email).
Kertas hanya digunakan untuk dokumen
yang penting saja.
3.1.6. Analisis Layanan (Service)
Analisis pelayanan adalah peningkatan terhadap pelayanan yang
dihasilkan oleh sistem. Jaringan komputer yang akan dibangun di Credit
Union Dharma Bakti, Credit Union Dharma Prima Kita dan Credit
Union Damita bertujuan untuk meningkatkan kinerja pelayanan
karyawan terhadap anggota ataupun nasabah penabung dan dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
diterima dengan maksimal. Selain itu diharapkan agar para anggota
ataupun nasabah penabung akan dilayani dengan baik dan cepat.
Perbandingan layanan bila tanpa jaringan komputer dan
dengan jaringan komputer antara lain :
Tabel 3.6 : Tabel Perbandingan Analisa Layanan
No. Tanpa Jaringan Komputer Menggunakan Jaringan Komputer
1.
Pelayanan karyawan kantor terhadap
anggota/nasabah tidak dapat
dimaksimalkan sehingga pelayanan
menjadi lambat.
Pelayanan karyawan kantor terhadap
anggota/nasabah dapat dimaksimalkan
sehingga pelayanan menjadi lebih cepat.
3.2. Analisa Kebutuhan
3.2.1. Kebutuhan Hardware
Pada bagian ini akan membahas perangkat keras yang
dibutuhkan dalam membuat jaringan komputer gedung Credit Union
Dharma Bakti, Credit Union Dharma Prima Kita, dan Credit Union
Damita akan dianalisa. Perangkat-perangkat keras tersebut antara lain :
3.2.1.1. Modem
Modem di jaringan komputer ini akan digunakan
sebagai penghubung dari sebuah komputer ke penyedia
layanan internet/internet service provider (ISP). Pada desain
jaringan ini akan menggunakan 1 buah modem, yaitu modem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
jenis ADSL D-Link 526b. Modem jenis ini biasanya digunakan
oleh ISP Telkomspeedy. Jaringan komputer ini menggunakan
1 buah modem dengan kapasitas 2 Mbps karena hubungan ke
internet yang rutin hanya dilakukan pada waktu sore hari
dengan meng-upload laporan ke email Puskopdit Jatra Miguna.
Dan pada waktu jam kerja, akses ke facebook dan youtube
akan diblok sementara menggunakan mikrotik.
3.2.1.2. Mikrotik
Mikrotik disini digunakan sebagai network router.
Mikrotik yang digunakan pada jaringan komputer di gedung
ini adalah Mikrotik RB450. Mikrotik ini merupakan pusat dari
semuanya. Kebijakan-kebijkan jaringan komputer kantor diatur
disini. Pada waktu jam kerja, akses ke facebook dan youtube
diblok sementara waktu menggunakan layer 7 mikrotik.
3.2.1.3. Kabel UTP
Kabel UTP digunakan untuk menghubungkan semua
hardware yang akan dibuat menjadi jaringan komputer. Kabel
UTP menghubungkan komputer, switch/hub, mikrotik, wifi
dan modem. Kabel yang dibutuhkan dalam membuat jaringan
komputer ini adalah sesuai kebutuhannya.
3.2.1.4. Switch/Hub
Switch/Hub disini digunakan untuk menghubungkan
setiap komputer dan wifi dalam sebuah jaringan lokal.
Switch/Hub yang digunakan dalam membuat jaringan pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
gedung ini adalah jenis D-Link DES 1016p yang memiliki 16
port.
3.2.1.5. Wifi
Wifi pada gedung ini berfungsi sebagai sarana
pembantu karyawan dalam bekerja. Misal ada karyawan yang
bekerja menggunakan laptop dan membutuhkan adanya
koneksi internet maka wifi sangatla membantu. Pada gedung
ini membutuhkan wifi sebanyak 4 buah, untuk ruang Credit
Union Dharma Bakti, ruang Credit Union Dharma Prima Kita,
ruang Credit Union Damita dan ruang General Manager. Wifi
yang digunakan pada jaringan komputer di gedung ini adalah
Wifi DIR605L 802.11 g/n.
3.2.1.6. Komputer/PC
Komputer dibutuhkan karena dalam membuat suatu
jaringan komputer dibutuhkan lebih dari satu komputer agar
jaringan tersebut dapat terhubung. Pada gedung ini jumlah
komputer yang dibutuhkan adalah 17 komputer.
3.2.2. Kebutuhan Software
Dalam membangun suatu jaringan komputer, selain perangkat
keras(hardware) juga dibutuhkan adanya software dan konfigurasi-
konfigurasi pada komputer server dan client agar sebuah jaringan
komputer dapat bekerja secara optimal. Adapun software yang
dibutuhkan di dalam jaringan komputer kantor ini yaitu :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
3.2.2.1. Windows XP
Windows XP dipilih sebagai sistem operasi pada semua
komputer di gedung ini dikarenakan sistem operasi ini sudah
kompatibel dan sangat baik untuk digunakan dalam bekerja di
Credit Union.
3.2.2.2. Sistem operasi router (mikrotik)
Sistem operasi server ini adalah sistem operasi pusat,
yaitu untuk mengkonfigurasi semua komputer, modem,
ataupun wifi.
3.2.2.3. Sistem Informasi Credit Union
Sistem informasi Credit Union ini adalah program
yang digunakan oleh bagian administrasi Credit Union untuk
memasukkan dan mengontrol data anggota penabung,
peminjam dan yang lainnya. Setiap Credit Union menggunakan
sistem informasi tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
3.3. Analisa Gedung
3.3.1. Denah Gedung
Gambar 3.1 : Denah Gedung Keseluruhan
Pada gedung Credit Union Dharma Bakti, Credit Union Dharma
Prima Kita dan Credit Union Damita ini terdapat 3 lantai dan 14
ruangan. Diantaranya pada lantai pertama terdapat 1 ruang basement
atau untuk parkir motor dan mobil pegawai kantor, di basement juga
terdapat 4 toilet. Pada lantai 2 terdapat 5 ruangan antara lain, ruang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
meeting, gudang Credit Union Mart dan 3 ruangan untuk istirahat siang
karyawan. Pada lantai 3 terdapat 8 ruangan, diantaranya Credit Union
Damita, ruang General Manager, Ruang Server, Credit Union Mart,
Credit Union Dharma Prima Kita, Credit Union Dharma Bakti,
Fotokopi dan Pos Satpam.
Gedung ini menghadap ke arah utara. Tinggi dari masing-masing
lantai adalah 4 meter, jadi tinggi total gedung ini adalah 12 meter. Untuk
menghubungkan lantai 1, lantai 2 dan lantai 3 menggunakan tangga
permanen.
3.3.1.1. Lantai 3
Gambar 3.2 : Denah Lantai 3
Lantai ketiga pada gedung ini berbatasan langsung
dengan jalan raya. Lantai 3 ini merupakan pusat dari gedung
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
ini dikarenakan semua transaksi dengan anggota ataupun
karyawan-karyawan dilakukan di lantai 3. Pada lantai 3 ini
terdapat 8 ruangan yang semuanya dibatasi oleh tembok dan
kaca yang kedap udara, diantaranya Credit Union Damita,
yang berukuran 8x10 meter, Ruang General Manager yang
berukuran 4x7 meter, Ruang Server yang berukuran 4x3 meter,
Credit Union Mart yang berukuran 10x10 meter, Credit Union
Dharma Prima Kita yang berukuran 4x10 meter, Credit Union
Dharma Bakti yang berukuran 4x10 meter, Ruang Fotokopi
yang berukuran 3x10 meter dan Pos Satpam yang berukuran
2x4 meter.
Ruang Credit Union Damita digunakan untuk
transaksi anggota ataupun karyawan Credit Union Damita.
Ruang General Manager digunakan untuk General Manager
untuk bekerja. Credit Union Mart digunakan untuk menjual
barang-barang kebutuhan sehari-hari. Ruang Credit Union
Dharma Prima Kita digunakan untuk transaksi anggota ataupun
karyawan Credit Union Dharma Prima Kita. Ruang Credit
Union Dharma Bakti digunakan untuk transaksi anggota
ataupun karyawan Credit Union Dharma Bakti. Ruang
Fotokopi digunakan untuk fotokopi dokumen-dokumen dan
pembelian alat tulis. Pos Satpam digunakan untuk satpam yang
bertugas untuk mengamankan Gedung Credit Union ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
3.3.1.2. Lantai 2
Gambar 3.3 : Denah Lantai 2
Lantai kedua berada di bawah lantai 3. Pada lantai 2
ini terdapat 5 ruangan yang juga dibatasi oleh tembok dan kaca
yang kedap udara, diantaranya Ruang Meeting yang berukuran
12x10 meter, Gudang Credit Union Mart yang berukuran
10x10 meter, ruang istirahat karyawan dengan total ukuran
11x10 meter.
Ruang meeting ini digunakan untuk briefing
karyawan setiap pagi dan untuk menyambut tamu yang datang
ke Credit Union. Gudang Credit Union Mart digunakan untuk
menampung stock dari Credit Union Mart. Ruang istirahat
digunakan untuk istirahat para karyawan Credit Union.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
3.3.1.3. Lantai 1
Gambar 3.4 : Denah Lantai 1
Lantai pertama merupakan lantai paling dasar dan
merupakan basement sekaligus tempat parkir karyawan. Untuk
masuk ke basement ini, arus melewati gerbang depan dan turun
ke bawah, sehingga bisa sampai ke basement/tempat parkir ini.
Selain untuk tempat parkir karyawan, pada basement ini terdapat
4 toilet/kamar mandi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
BAB IV
PERANCANGAN JARINGAN
4.1. Topologi Jaringan
Gambar 4.1 : Topologi Jaringan
Topologi yang digunakan di gedung Credit Union Dharma Bakti,
Credit Union Dharma Prima Kita dan Credit Union Damita adalah topologi
star. Menurut Iwan Sofana, kelebihan topologi ini adalah mudah untuk
melakukan penambahan atau pengurangan komputer tanpa mengganggu yang
lain, sehingga topologi ini sangat cocok untuk diterapkan pada jaringan
komputer di gedung.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Pada topologi ini memiliki jumlah network sebanyak 6 network,
diantaranya :
Tabel 4.1 : Tabel network dan nomor IP
Nama
Network
Nomor IP
A 192.168.1.0/28
B 192.168.2.0/28
C 192.168.3.0/28
D 192.168.4.0/28
E 192.168.5.0/28
F 192.168.6.0/28
Ip yang dipakai pada jaringan komputer ini adalah ip static dan
menggunakan ip kelas C. Pada jaringan ini menggunakan subnetting agar bisa
memecah network ke beberapa subnetwork. Pada jaringan ini menggunakan
/28 dikarenakan jumlah host yang dibutuhkan pada tiap network tidak begitu
banyak. /28 memiliki jumlah maksimal host sebanyak 16 host.
Spesifikasinya antara lain, 17 komputer, 2 modem, 1 mikrotik, 2
switch/hub dan 4 wifi. Ip masing masing komputer antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Tabel 4.2 : Tabel alamat IP
No. Nama IP IP Class
1. PC 1 192.168.1.2/28 A
2. PC 2 192.168.1.3/28 A
3. PC 3 192.168.1.4/28 A
4. PC 4 192.168.1.5/28 A
5. PC 5 192.168.1.6/28 A
6. PC 6 192.168.1.7/28 A
7. PC 7 192.168.1.8/28 A
8. PC 8 192.168.1.9/28 A
9. Wifi 1 192.168.1.10/28 A
10. Wifi 2 192.168.1.11/28 A
11. PC 9 192.168.2.2/28 B
12. PC 10 192.168.2.3/28 B
13. PC 11 192.168.2.4/28 B
14. PC 12 192.168.2.5/28 B
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
15. PC 13 192.168.2.6/28 B
16. PC 14 192.168.2.7/28 B
17. PC 15 192.168.2.8/28 B
18. PC 16 192.168.2.9/28 B
19. PC 17 192.168.2.10/28 B
20. Wifi 3 192.168.2.11/28 B
21. Wifi 4 192.168.2.12/28 B
22. Switch/Hub 1 192.168.1.1/28 A
23. Switch/Hub 2 192.168.2.1/28 B
24. Network Wifi 1 192.168.3.1/28 C
25. Network Wifi 2 192.168.4.1/28 D
26. Network Wifi 3 192.168.5.1/28 E
27. Network Wifi 4 192.168.6.1/28 F
Topologi ini memiliki 6 network yaitu network A, B, C, D, E, dan F
Keenam network ini bisa saling bertukar informasi dan terhubung. Mikrotik
yang berfungsi sebagai router sangat berperan dalam hal ini. Semua komputer
akan diinstall R-Admin kecuali komputer General Manager. Gunanya adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
untuk membuat agar komputer General Manager bisa melihat, mengakses
dan megontrol semua komputer di gedung tersebut, akan tetapi komputer
General Manager tidak bisa dilihat dan diakses oleh komputer yang lain.
Gedung ini menggunakan 4 wifi untuk setiap Credit Union dan
untuk General Manager. Pada masing masing ruangan diantaranya Credit
Union Damita, Ruang General Manager, Credit Union Dharma Prima Kita
dan Credit Union Dharma Bakti telah ditempatkan wifi di tengah ruangan
agar performanya bisa maksimal. Keempat wifi dibuat beda channel agar
tidak terjadi interferensi antar wireless access point dan frekuensi antar wifi
juga berbeda satu sama lainnya. Pada wifi ini, jenis channel yang digunakan
adalah non-overlaping channel, diantaranya Credit Union Damita
menggunakan channel 1, Ruang General Manager menggunakan channel 6,
Credit Union Dharma Prima Kita menggunakan channel 11, dan Credit
Union Dharma Bakti menggunakan channel 1 pada jaringan wireless dengan
Access Point yang berbeda. Untuk Credit Union Damita dan Credit Union
Dharma Bakti memiliki channel yang sama, akan tetapi kedua channel
diturunkan powernya agar tidak terjadi interferensi antar access point.
Frekuensi pada tiap channel juga berbeda, channel 1 frekuensinya 2412 MHz,
channel 6 frekuensinya 2437 MHz, channel 11 frekuensinya 2462 MHz dan
channel 1 frekuensinya 2412 MHz sehingga tidak mungkin terjadi
interferensi antar access point.
Gedung ini membutuhkan membutuhkan akses internet yang cepat
dalam bekerja dan tidak hanya di lingkup gedung saja, melainkan mengakses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
ke tempat-tempat pelayanan Credit Union sehingga membutuhkan 2 buah
modem agar nantinya bisa dibagi menggunakan mikrotik dan semua
komputer memiliki jaringan internet yang cepat dan stabil.
Switch/Hub yang dibutuhkan untuk membuat jaringan komputer di
gedung ini adalah 2 buah switch dengan 16 port.
4.2. Tata Letak Jaringan
Gambar 4.2 : Tata letak jaringan keseluruhan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Gambar 4.3 : Tata letak jaringan lantai 3
Gambar 4.4 : Tata letak jaringan lantai 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Gambar 4.5 : Lantai 1
Gedung Credit Union Dharma Bakti, Credit Union Dharma Prima
Kita dan Credit Union Damita mempunyai 3 lantai dan 14 ruang. Lantai
pertama yaitu Basement yang hanya mempunyai 1 ruangan untuk parkir
kendaraan pegawai Credit Union. Lantai 2 terdiri dari 5 ruangan, antara lain 1
ruangan meeting pegawai Credit Union, 1 ruangan yang difungsikan sebagai
gudang Credit Union Mart, dan 3 ruang untuk istirahat/transit. Lantai 3 terdiri
dari 8 ruangan, diantaranya yaitu Credit Union Damita, ruangan General
Manager, ruang server, Credit Union Mart, Credit Union Dharma Prima
Kita, Credit Union Dharma Bakti, ruang fotokopi dan pos satpam.
Pada ruangan Credit Union Damita terdapat 7 buah komputer dan 1
wifi. 7 komputer ini digunakan oleh kasir sebanyak 2 komputer, 1 komputer
untuk sekretaris, 2 komputer untuk divisi pendidikan, 1 komputer untuk
resepsionis, dan 1 komputer untuk notaris. Ruangan General Manager
terdapat 1 komputer. Di belakang ruangan General Manager terdapat ruangan
server yang disana ditempatkan 1 mikrotik, 2 modem, 1 wifi, dan 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
switch/hub. Mikrotik ini digunakan sebagai router dan semua diatur dengan
mikrotik ini. Komputer General Manager dapat melihat dan mengakses
ataupun mengontrol ke semua komputer di gedung ini, akan tetapi sebaliknya,
komputer lain tidak dapat mengakses ataupun melihat data/informasi dari
komputer General Manager.
Pada ruangan Credit Union Mart terdapat 1 komputer yang
dipergunakan untuk kasir. Di ruangan Credit Union Dharma Prima Kita
terdapat 3 komputer diantaranya 1 komputer resepsionis dan 2 komputer
kasir. Pada Credit Union Dharma Bakti juga menggunakan 3 buah komputer
diantaranya 1 komputer resepsionis dan 2 buah komputer untuk kasir.
Ruangan fotokopi juga terdapat 1 komputer untuk kasir dan terakhir
di ruangan meeting juga terdapat 1 komputer untuk presentasi. Credit Union
yang satu dengan Credit Union yang lainnya dapat saling terhubung, bertukar
informasi dan bisa saling mengakses, akan tetapi komputer Credit Union
tidak bisa mengakses komputer General Manager.
Mikrotik, modem, komputer, hub, dan wireless semua dihubungkan
dengan kabel UTP yang ditata dengan rapi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
BAB V
PENUTUP
5.1. KESIMPULAN
Dari pembahasan yang sudah diuraikan, maka penulis mencoba membuat
kesimpulan sebagai berikut :
1. Desain jaringan yang dibuat oleh penulis merupakan desain jaringan
komputer yang sederhana dan bila sudah diimplementasikan penulis
mengharapkan akan memberikan kinerja yang baik bagi perusahaan.
Desain jaringan tersebut sudah disetujui oleh General Manager CU.
5.2. SARAN
Pada penelitian ini penulis membuat desain jaringan kantor CU Dharma
Bakti, CU Dharma Prima Kita dan CU Damita. Penulis menemukan saran-
saran sebagai berkut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
1. Penulis menyarankan untuk mengembangkan lagi desain jaringan
kantor yang sudah dibuat agar bisa semakin maksimal dalam
implementasinya nanti.
2. Pada gedung ini belum ada cctv untuk keamanan. Oleh karena itu
penulis menyarankan agar kantor menambahkan cctv agar semua
kegiatan di dalam ataupun di sekitar gedung bisa dipantau.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
DAFTAR PUSTAKA
Davis, Peter. (2011). Mengembangkan Keunggulan Koperasi. Lembaga Studi
Pengembangan Perkoperasian Indonesia, Indonesia.
Irnawan, Tonnio. (2010). Quo Vadis Gerakan Koperasi Kredit Indonesia?. Induk
Koperasi Kredit, Indonesia.
Agung, Lilik. (2012). Credit Unions: Kendaraan Menuju Kemakmuran Praktik
Bisnis Sosial Model Indonesia. Gramedia, Indonesia.
Sofana, Iwan. (2012). “Membangun Jaringan Komputer”. Penerbit Informatika,
Bandung.
Sofana, Iwan. (2012). Cisco CCNP dan Jaringan Komputer. Penerbit Informatika,
Bandung.
Komputer, Wahana. (2014). Mudah Belajar Mikrotik Menggunakan Metode
Virtualisasi. Penerbit Andi, Yogyakarta.
Mulyanta, Edi. (2008). Pengenalan Protokol Jaringan Wireless Komputer.
Penerbit Andi, Yogyakarta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI