Simulasi Dan Perancangan Keamanan Autentikasi Jaringan Hirarki . - Core

Transcription

View metadata, citation and similar papers at core.ac.ukbrought to you byCOREprovided by Repository Proceeding Seminar (Fakultas Ilmu Komputer, Universitas Sriwijaya)C9SIMULASI DAN PERANCANGAN KEAMANAN AUTENTIKASI JARINGAN HIRARKILINK AGGREGATION CONTROL PROTOCOL (LACP)BERBASIS ROUTER CISCO(STUDI KASUS : STMIK PALCOMTECH)Zaid Amin, S.Kom., M.Kom.Program Studi Teknik Informatika, STMIK Palcomtech Palembang.quovadist@gmail.comABSTRACTSecurity policy configuration on the computer network LAN (Local Area Network) PalcomtechPolytechnic have come to the use of a standard protocol Link Aggregation Control Protocol(LACP) which then adopted or developed by one of the vendors Cisco computer networking, Inc. byintroducing service Etherchannel, which services this is an Etherchannel trunking technology usedby Cisco's catalyst switches to combine multiple physical ports into a single logical line in a singleport group and if one port or line breaks then the port group will still work using the path or portto another. Network security and authentication service with the addition of the implement LinkAggregation Control Protocol (LACP) that is configured by using the protocols of theEtherchannel is to note that the network VLAN on STMIK Palcomtech and polytechnics can havesecurity aspects which are more optimal design using method called PPDIOO (Prepare, Plan,Design, Implement, Operate, and Optimize).Keywords: Authentication, Etherchannel, Link Aggregation Control Protocol (LACP), PPDIOO(Prepare, Plan, Design, Implement, Operate, and Optimize).1. PENDAHULUAN1.1. Latar BelakangPertumbuhan pengguna jaringan internetsaat ini telah meluas secara massive dantersebar di seluruh dunia. Jumlah penggunainternet di Asia saat ini telah mencapai 1 milyarpengguna, (44,8%) dari total populasi pendudukAsia sebanyak 3,9 milyar jiwa, dalam artipertumbuhan internet dari tahun 2000-2012meningkat dengan sangat cepat (mencapai841,9%) dalam kurun waktu 12 tahun terakhir(Internet World Stats, 2012).Fenomena pertumbuhan pengguna internetdalam skala global tersebut, seiring denganpertumbuhan pengguna internet khususnyayang ada di Indonesia, hal ini dapat kita lihatdari data statistik yang diberikan oleh APJII(AsosiasiPenyelenggaraJasaInternetIndonesia) bahwa pengguna internet diIndonesia pada tahun 2012 telah mencapai 63juta jiwa (APJII, 2012).Berdasarkan data yang menunjukkanpertumbuhan pengguna internet tersebut, makakebutuhan akan layanan keamanan jaringanyang optimal sangatlah dibutuhkan khususnyadalampemanfaatan pengiriman data dan informasi,dimana jaminan akan kerahasiaan (secret) danketersediaan data (availability) yang akuratakan menjadi isu yang sangat penting bagikredibilitas dan kepercayaan suatu perusahaanatau organisasi.STMIK dan PoliteknikPalcomtechPalembang, sebagai salah satu stake holderyang menyediakan layanan pendidikan berbasiskomputer dan internet, sangatlah bergantungpada layanan jaringan komputer yang memilikikinerja (performance) yang tinggi, memilikikeamanan yang terjamin dan kinerja yang tinggibukan hanya dilihat dari aspek besaranbandwidth saja, tetapi juga bagaimanakebijakan keamanan (policy) atas pemanfaatanjaringan tersebut dirancang, akan sangatberpengaruh terhadap reliabilitas egationControlProtocol(LACP)kemudian di adopsi atau dikembangkan olehsalah satu vendor jaringan komputer Cisco,Incdengan memperkenalkan layanan Etherchannel,dimana layanan Etherchannel ini adalah suatuteknologi trunking yang digunakan oleh switchKonfrensi Nasional Teknologi Informasi dan AplikasinyaPalembang, 13 September 2014

C10Cisco catalyst untuk menggabungkan beberapaphysical port menjadi satu jalur logika dalamsatu buah port group, dan jika salah satu portatau jalur rusak maka port group akan tetapbekerja menggunakan jalur atau port yang lain.Berdasarkanuraiandiatas,penuliskemudian mengarahkan penelitian ini untukmelakukan simulasi dan perancangan keamananautentikasi layanan Link Aggregation ControlProtocol (LACP) yang dikonfigurasi denganmenggunakan protokol Etherchannel sehinggajaringan VLAN pada STMIK dan PoliteknikPalcomtech dapat memiliki aspek performanceyang lebih optimal (bakcbone Link dengankapasitas bandwidth yang besar karenamenggunakan konsep aggregasi) dan redundantLink (adanya backup Link ketika terjadifailover). Pendekatan /metode pengembanganyang digunakan adalah menggunakan metodeperancangan PPDIOO (Prepare, Plan, Design,Implement, Operate, and Optimize).1.2 Rumusan MasalahBerdasarkan latar belakang yang telahdiuraikan tersebut, maka rumusan masalahdalam penelitian ini adalah “Bagaimanamelakukan simulasi dan perancangan keamananautentikasi jaringan hirarki Link AggregationControl Protocol berbasis router Cisco padaSTMIK dan Politeknik Palcomtech.1.3 Batasan MasalahAdapun ruang lingkup penelitian ini adalah:1.Penulis hanya membatasi penelitian inidengan merancang model jaringanberhirarki yang terdiri dari core layer,distribution layer dan access layer.2.Penulismelakukankonfigurasiautentikasi keamanan pada simulasiuntuk setiap perangkat router dan switchtrunking2.Penggunan metode PPDIOO (Prepare,Plan, Design, Implement, Operate, andOptimize),sebagaimetodepengembangan jaringan komputer InterVLAN pada STMIK dan PoliteknkPalcomtech, dan Penulis membatasipenelitian ini hanya sampai pada tahapanprepare, plan, design dan implement.3.Penggunaan aplikasi Packet Tracer 6.0.1sebagai alat bantu (tool) dalammerancangarsitekturjaringanEtherchannel, dengan konsep LinkAggregation Control Protocol (LACP)dan menggunakan protokol CiscoEtherchannel.1.4 Tujuan PenelitianTujuan Penelitian ini adalah sebagaiberikut:Adapun tujuan dari penelitian ini adalahmelakukan simulasi dan merancang keamananautentikasi jaringan hirarki Link AggregationControl Protocol berbasis Cisco pada STMIKdan Politeknik Palcomtech, untuk menjadibahan referensi pengembangan dan evaluasijaringan komputer pada STMIK danPoliteknik Palcomtech, sehingga memilikikeamanan jaringan trunking yang terjamindan tepercaya (reliable).1.5 Manfaat PenelitianAdapun manfaat dari penelitian adalahsebagai berikut :1. Menerapkan keamanan pada jaringankomputer yang mencakup jaringanInter VLANpada STMIK danPoliteknik Palcomtech.2. Menghasilkan suatu simulasi danperancangan keamanan rolProtocolberbasis perangkat Cisco milikikeamanan jaringan trunking yangterjamin dan tepercaya (reliable).1.6 Landasan Teori1.6.1 Pengertian EtherchannelMenurut Conlan (2009, p57), Etherchanneladalah sebuah teknik antara switch denganswitch (switch to switch), yang memberikanbeberapa layanan Link secara multipleksmelalui port-port switch pada fast atau gigabitethernet (kartu jaringan), ke satu jalur n kapasitas bandwidth pada sebuahkoneksi ke single server. Etherchannel adalahsebuah metode lintas platform yang mendukungload balancing, diantara perangkat servers,switches dan routers. Etherchannel dapatmelakukan kombinasi dua, empat, atau delapanport (tergantung daripada platform switch)menjadi satu logical Link yang terhubung dandapat juga sekaligus sebagai redundant (backupLink).Menurut (Cisco System,Inc) adapunkeuntungan daripada teknologi Etherchannel iniadalah:Konfrensi Nasional Teknologi Informasi dan AplikasinyaPalembang, 13 September 2014

C11a. Berbasis Standardscompliant n berdasarkan protokol IEEE802.3-compliant Ethernet, denganpengelompokan beberapa full-duplexpoint-to-pointLinksecarabersamasama. Teknologi Etherchannelmenggunakan mekanisme IEEE 802.3untuk full-duplex autonegotiation, danautosensing ketika layanan tersebutdibutuhkan.b. Multiple beldandapatdigunakan di mana saja, bahkan dalamjaringan yang sering terjadi hambatan.Dapat digunakan di jaringan untukmeningkatkanbandwidthantaraswitch, dan antara router dan switch,serta menyediakan scalable bandwidthuntuk server jaringan, seperti serverUNIX atau PC berbasis Web server.c. Fleksibelbandwidthdalam meningkatkanTeknologiCiscoEtherchannelmenyediakan agregasi bandwidthdalam kelipatan dari 100 Mbps, 1Gbps atau 10 Gbps, tergantung padakecepatan Link agregat. Sebagaicontoh,adminjaringandapatmenerapkan teknologi Etherchannelyang terdiri dari pasangan FastEthernet Link full-duplex untukmemberikan lebih dari 400 Mbpsantara kabel dan data center. Di datacenter, bandwidth hingga 800 Mbpsdapat disediakan antara server danjaringan tulang punggung (backbone)untuk memberikan dan meningkatkansejumlah bandwidth yang scalable.d. Load BalancingTeknologi Cisco Etherchannel terdiridari beberapa Fast Ethernet Link danmampu melakukan load balancing lalulintas Link tersebut, baik itu denganmetode Unicast, Broadcast, danMulticast hingga merata di seluruhLink, memberikan kinerja yang lebihtinggi dan jalur paralel backup. KetikaLink mengalami kegagalan, lalu lintasdiarahkan ke Link yang tersisa tanpacampur tangan pengguna (user) dandengan paket hilang (packet loss) yangminimal.e. Ketahanan dan konvergensi yang cepatKetika Link mengalamikegagalan,teknologi Cisco Etherchannel menyediakanpemulihan otomatis oleh redistributingbeban di seluruh Link tersisa. Ketika Linkgagal, teknologi Cisco Etherchannel akanmengarahkan lalu lintas dari Link gagal keLink tersisa, dalam waktu kurang dari satudetik. Konvergensi ini merupakan bersifattransparan kepada pengguna (user).f.Kemudahan manajemenTeknologi Cisco Etherchannel mengambilkeuntungan dari pengalaman produk Cisco,yang dikembangkan selama kan jaringan Ethernet. Adabanyak terdapat jaringan yang digunakanuntuk manajemen lalu lintas danmelakukan pemecahan masalah, danaplikasi manajemen seperti CiscoWorksdan aplikasi manajemen pihak ketiga yangsekarangmengakuiteknologiEtherchannel.g. Transparan untuk aplikasi jaringanTeknologi Cisco Etherchannel tidakmemerlukan perubahan aplikasi jaringan.Ketika Etherchannel digunakan dalamkampus, switch dan router akanmenyediakan load balancing beberapa Linkyang bersifat transparan untuk el pada kelas enterprise serverdan kartu antarmuka jaringan, perangkatlunaksmartdriverdapatmengkoordinasikan distribusi beban dibeberapa antarmuka jaringan.h. Compatible dengan Cisco IOS SoftwareKonfrensi Nasional Tekhnologi Informasi dan AplikasinyaPalembang, 13 September 2014

C12Cisco Etherchannel memiliki koneksiyang kompatibel sepenuhnya denganCisco IOS virtual LAN (VLAN) danrouting teknologi. Inter-Switch Link(ISL) VLAN Trunking Protocol (VTP)dapat membawa beberapa VLAN padaEtherchannel Link.i.Kompabilitas 100 Megabit, 1 Gigabit,dan 10 Gigabit EthernetTeknologi Cisco Etherchannel tersediadalam semua kecepatan Ethernet Link.TeknologiEtherchannelmemungkinkan admin jaringan untukmenyebarkan jaringan dengan lancarmelaluidukunganketersediaanteknologi generasi berikutnya, berbasisstandar Ethernet protocol.j.Dukungankompabilitasdengankonverter antarmuka Gigabit CoarseWavelength Division giGigabitEtherchannel dan CWDM, adminjaringan dapat meningkatkan Linkbandwidth mereka tanpa harusberinvestasi menggunakan media fiberoptic.CWDMteknologimemungkinkan lalu lintas yangdikumpulkan oleh Cisco EtherchannelLink ke multiplexed pada satu kabelfiber optic.1.6.2 Topologi Cisco Etherchannel Padagambar 1 menunjukkan beberapapenerapan umum teknologi CiscoEtherchannel, dan bagaimana teknologiCisco Etherchannel ini memecahkanpersoalan kebutuhan bandwidth. FastEtherchannel dan Fast Ethernet Linkakan digunakan di seluruh contoh ini.Gambar 1 menunjukkan jaringan yangmenggunakan koneksi CiscoEtherchannel. Bandwidth antara wiringclosets dan data center telahdigandakan, dari 200 Mbps sampai 400Mbps. Selain peningkatan bandwidth,ketahanan dalam saluran di sediakanuntuk konvergensi subseconds jikasalah satu Link mengalami kegagalan.Gambar 1. Penambahan kinerja (CiscoEtherchannel).1.6.3 Jaringan Komputer HirarkiModelarsitekturmenyediakanpendekatan dalam bentuk modularfungsional pada desain sebuah jaringan.Selain hirarki, modul digunakan untukmengatur kumpulan perangkat server(server farm), manajemen jaringan,jaringan-jaringan kampus, Jaringanberskala WAN dan Internet.Gambar 2. Model hirarki terdiri dari:Core, Distribution, and Access.1.6.4 Path cost parameter value MenurutBrocade (2009), Pemahaman mengenaipath cost parameter value adalahsebuah nilai untuk menggunakansebuah port untuk mencapai rootbridge. Ketika memilih antara beberapajalur ke root bridge, STP memilih jalurdengan biaya terendah di dalammelakukan routing dan jika diperlukanakan melakukan blok jalur lain. Setiapjenis port memiliki nilai jalur STPsendiri. Nilai STP port defaultditentukan dari kecepatan media danKonfrensi Nasional Teknologi Informasi dan AplikasinyaPalembang, 13 September 2014

C13metode penghitungan nilai biayaantarmuka LAN. Pada port-port yangberada dijalur trunk, menetapkan biaya port olehVLAN, kita dapat mengkonfigurasisemua VLAN pada jalur trunk portsebagai nila port yang sama. BundleEtherchannel dianggap sebagai satuport. Nilai port adalah agregasi semuanilai port yang telah dikonfigurasiuntuk ditugaskan ke Link tersebut.Gambar 3. Path Cost Parameter Values.1.6.5. MetodePPDIOOPerancanganJaringanDengan kebutuhan layanan jaringanyang semakin kompleks, makadiperlukan suatu metodologi yangmendukung perancangan arsitektur dandisain jaringan. Cisco memperkenalkansebuah metode perancangan jaringandengan model PPDIOO (Cisco:2011,p8) yaitu, Prepare, Plan, Design,Implement, Operate, and Optimize.Modelsiklushidupmetodepengembangan jaringan dengan keberhasilan perencanaan jaringan,baik itu pada tahapan desain,implementasi dan operasional nantinya.Pendekatan dengan model top-downdesign, mengarahkan infrastrukturjaringan untuk beradaptasi padaaplikasi-aplikasiapasajayangdibutuhkan oleh suatu jaringan.Menurut CCDA 640-864 Official CertGuide(2011,p11),Ciscotelahmenghasilkan sebuah formula siklushidup perencanaan jaringan, menjadienam fase: Prepare (persiapan), Plan(Perencanaan),Design(Desain),Implement (Implementasi), Operate(Operasi) dan Optimize (Optimasi).Fase-fase ini dikenal dengan istilahPPDIOO. PPDIOO menghasilkanempat manfaat utama, yaitu:1. Menurunkan total biaya yang harusdikeluarkan ersyaratanpersyaratanteknologi,perencanaan perubahan infrastrukturdan kebutuhan akan berbagaimacam sumber daya.2. Meningkatkan ketersediaan layananjaringan, dengan menghasilkandesain jaringan dan melakukanvalidasi operasi-operasi di dalamjaringan.3. Meningkatkankemampuanpercepatan kemajuan bisnis, denganmempersiapkan kebutuhan yangberorientasi bisnis, yang didukungoleh strategi penerapan teknologi.4. Meningkatkan kecepatan akses keaplikasi-aplikasi (software) etersediaan, keamanan, skalabilitasdan kinerja.Pada gambar 4 mendeskripsikansebuah model siklus hidup jaringandengan konsep PPDIOO yaitu,Prepare(persiapan),Plan(Perencanaan), Design (Desain),Implement (Implementasi), Operate(Operasi) dan Optimize (Optimasi).Gambar 4. Metode PerancanganKonfrensi Nasional Tekhnologi Informasi dan AplikasinyaPalembang, 13 September 2014

C14PPDIOO.1.6.6. MetodePengujianPerformanceTestingMetode pengujian yang Penulisgunakan pada penelitian ini adalahmenggunakan metode “PerformanceTesting”, menurut Sharma (2005, p4),Performance Testing adalah Prosessimulasi aplikasi dengan menirukanpenggunaan aktual, yang dapatdigunakan untuk memantau bagaimanadatabase, kode aplikasi dan perangkatkeras akan bertindak di bawah aplikasimemenuhi persyaratan yang ditentukandalam kondisi normal. Tidak peduliseberapa kaya sebuah fitur fungsionalaplikasi, jika gagal memenuhi harapankinerja (SLA/Service).PerformanceTestingmenurutSarojadevi (2011, p5) yaitu: prosespenggunaan simulasi aplikasi dalammeniru pengguna aktual dengan alatbantu untuk menemukan kemacetansistem. Sering juga hal ini disebutpengujian beban (load testing). Tujuanutamapengujianyaitumelihatskalabilitas, ketersediaan dan kinerjadari perangkat keras serta perangkatlunak.Aspek sumber daya seperti penggunaanCPU, penggunaan memori, koherensicache data konsistensi (dalam memoriutama, halaman memori virtual, dandisk), dan konsumsi daya, Jaringanpenggunaan bandwidth juga dimonitordan dilaporkan sebagai bagian daripengujian kinerja.2. METODOLOGI PENELITIAN2.1. Metode PenelitianMetode penelitian terdiri dari data yangdigunakan, teknik pengumpulan data dan jenispenelitian. Berikut adalah penjelasan secararinci dari metode penelitian :2.1.1. Data yang digunakanData yang digunakan dalam penelitian iniadalah data menurut sumber yaitu berupa dataprimer dan data sekunder (Kuncoro, 2009). Danpeneliti menggunakan data primer berupa hasilwawancara terhadap pakar penyakit cephalgia(dokter) tentang gejala-gelaja dan diagnosapenyakit tersebut.2.1.2. Teknik PengumpulanDataMetode pengumpulan data yang penulisgunakan dalam penelitian ini adalah :1. ObservasiObservasi adalah kegiatan mengamati danmencermat serta melakukan mencatatan dataatau informasi yang sesuai dengan kontekspenelitian.2. Studi DokumentasiStudi pustaka dilakukan dengan tujuanuntuk mendapatkan gambaran sebagailandasanlandasan teori bagi penulisan tesisini, diperoleh dari jurnal, makalahpertemuan ilmiah, buku teks, dan websiteyang berkaitan dengan penelitian ini.2.1.3. Jenis PenelitianPendekatan riset yang digunakan dalampenelitian ini termasuk ke dalam jenispenelitian terapan (applied research). Penelitianterapan merupakan yang menyangkut aplikasiteori untuk memecahkan permasalahan tertentuAda tiga macam contoh dari penelitian terapan(Kuncoro, 2009) yaitu :1. Penelitian EvaluasiPenelitianyangdiharapkandapatmemberikan masukan atau mendukung dalampengambilan keputusan tentang nilai relatif daridua atau lebih alternatif tindakan. 2. Penelitiandan kan produk sehingga produktersebut mempunyai kualitas yang lebihtinggi.3. Penelitian tindakanPenelitian yang dilakukan untuk segeradipergunakan sebagai dasar tindakanpemecahan masalah yang ada.2.2. Metode Pengembangan SistemPenelitian dimulai dari basis pengetahuan,identifikasi masalah, melakukan analisa, desainsistem, implementasi, dan pengujian sistem.Siklus hidup sistem informasi dimulai dari faseperencanaan,fasepengembangan,dandievaluasi terus-menerus untuk menetapkanapakah sistem informasi tersebut masih layakdiaplikasikan. Jika tidak, maka sistem informasitersebut akan diganti dengan yang baru danKonfrensi Nasional Teknologi Informasi dan AplikasinyaPalembang, 13 September 2014

C15dimulai dari perencanaan kembali. (Sutabri,2004).1. Fase PerencanaanPerencanaanpengembangansisteminformasi bertujuan untuk mengidentifikasidan memprioritaskan sistem informasi apasajayangakandikembangkan,sasaransasaran yang ingin dicapai, jangkawaktu pelaksanaan serta mempertimbangkandana yang tersedia dan siapa yang akanmelaksanakan.Beberapa studi kelayakan yang menjadipertimbangan dalam fase perencanaan,yaitu:a.KelayakanOperasionalMenyangkut apakah secara operasionalsistem yang baru dapat dilaksanakan dengansumber daya manusia yang tersedia danmetodetrainningyangditawarkan,pelayanan, pemeliharaan serta efesiensi danefektivitas sistem baru.b. Kelayakan Teknis Menyangkut a,jadwalpelaksanaan serta sistem keamanan data.c. Kelayakan Ekonomis Menyangkut biayauntuk membuat dan menjalankan sistembaru serta keuntungan yang akandiperoleh dari sistem tersebut.2. Fase PengembanganFase pengembangan ini terbagi menjadi 5(lima) langkah, yaitu:a. Investigasi SistemManfaat dari fase ini adalah untukmenentukanpermasalahanataukebutuhan yang timbul. Hal inimemerlukanpengembangansistemsecara menyeluruh atau ada usaha lainyangdapatdilakukanuntukmemecahkannya.b. Analisis SistemTahap analisis berhubungan padakegiatan-kegiatandantugas-tugasdimana sistem yang berjalan dipelajarilebih mendalam untuk menjadi landasanbagi sistem yang baru akan dibangun.c. Desain SistemTahap ini sebagian besar kegiatannyaberorientasi pada komputer. Spesifikasiperangkat keras dan perangkat lunakyang telah disusun pada tahapsebelumnya ditinjau kembali dandisempurnakan. Rencana pembuatanprogram dilaksanakan kemudian diujicoba.d. Implementasi SistemTujuan dari tahap implementasi iniadalah untuk menyelesaikan desainsistem yang telah disetujui, menguji sertamendokumentasikan program-programdan prosedur sistem yang diperlukan,memastikan bahwa personil yang terlibatdapat mengoperasikan sistem baru danmemastikan bahwa konversi sistem lamake sistem baru dapat berjalan denganbaik dan benar.e. PemeliharaanSistemProsespemeliharaan sistem ini adalah untukmelakukan evaluasi sistem secara cepatdan efisien, menyempurnakan prosespemeliharaan sistem dan meminimalkangangguankontroldangangguanoperasional yang disebabkan oleh prosespemeliharaan sistem.3. Fase EvaluasiEvaluasi yang dilakukan oleh user ataumanajemen untukmemastikan bahwapelaksanaan pengembangan sistem sesuaidengan rencana yang telah ditetapkan baikdari segi waktu, biaya maupun teknis.3. HASIL DAN PEMBAHASAN3.1. Simulasi dan perancangan keamananautentikasiJaringanEtherchannelPengukuran nilai cost pada spanning treeprotocoluntukjaringansebelummenggunakan Etherchannel dan untukmelihat kecepatan Link pada beberapa nodeyang ada pada jaringan Inter VLANSTMIK dan Politeknik Palcomtech, penulismelakukkan simulasi dari beberapa sampleVLAN dan mendapatkan hasil pengukurannilai Path Cost Parameter, Adapunsummary daripada beberapa sample VLANuntuk pengukuran nilai cost pada simulasispanning tree protocol jaringan STMIK danPoliteknik Palcomtech adalah memilikinilai rata-rata Path cost sebesar 19,dengan Link speed sebesar 100 Mb/s adalahsebagai berikut:Konfrensi Nasional Tekhnologi Informasi dan AplikasinyaPalembang, 13 September 2014

C16Gambar 6.Gambar 7. Path Cost Summary simulasiSimulasi LACP & Etherchannel.Etherchannel.4.KESIMPULAN4.1. SimpulanBerdasarkan pembahasan pada babsebelumnyamakapenulisdapatmemberikan simpulan sebagai berikut :1. Denganadanyasimulasidanperancangan keamanan autentikasijaringan Inter VLAN pada STMIK danPolteknik Palcomtech, maka dapatdiketahui jumlah penanganan yangtepat untuk mengatur penempatanbroadcast domain yang didukung jugaalokasi IP Address yang sesuai denganjumlah host yang ada pada setiapVLAN.2. Perancangan jaringan komputer diSTMIK dan Polteknik Palcomtechmenggunakan konsep Link aggregasiyang menghasilkan Link speed yangyang lebih tinggi (ditunjukkan dengannilai path cost yang semakinmeningkat) yang pada akhirnya dapatmeningkatkan throughput jaringanyang didukung juga oleh jalur-jaluryang memiliki redundant untukpenanganan fail over.3. Perancangan Link aggregasi padajalurjalur trunking Inter VLAN diSTMIK dan Polteknik Palcomtechtidak hanya dapat menggunakanInterface Fast Ethernet (100 Mb/s),namun juga dapat menggunakan seriinterface yang lebih tinggi (misalnyaInterface Gigabit Ethernet denganmaksimum speed sampai 1 Gb/s),sehingga throughput secara linear akanmeningkat.4. Dengan adanya arsitektur jaringandenganmodelhirarki(core,distribution, dan access layer) makadapat menghasilkan jaringan InterVLAN yang terstruktur sesuai dengankebutuhan, sesuai dengan layanan,spesifikasi teknologi (media danperangkat jaringan), serta ing dan maintenance didalam jaringan.4.2. SaranBerdasarkan simpulan di atas maka penulisdapat memberikan saran sebagai berikut :1. Perlu adanya dokumentasi secaraadministratifmengenaiinformasikeamanan login autentikasi, besertalaporanperubahannyakepadaadministrator yang bertanggung jawabpada monitoring dan maintenancejaringan2. Perlu pengetahuan perhitungan path costyang lebih baik sesuai dengan literaturdan sumber-sumber keilmuan yang ada,sebagaitolakukurpenelitianselanjutnya.3. Perlu adanya dukungan dokumentasirancangan yang meliputi kegatankonfigurasi interfaces, pemetaan danpenyusunan daftar nama port-portinterfaces serta posisi penempatan Linkaggregasi pada setiap jalur trunkingyang ada pada jaringan Etherchannel.4. Perlu adanya penanganan yang tepatketika jaringan dalam kondisi bridgingloop (broadcast loop) khususnya untuksetiap jalur redundant yang ada padajaringan Etherchannel.DAFTAR PUSTAKA[1] APJII, 2012, “Indonesia Internet Users”,(http:// www.apjii.or.id / v2 / index.php /read / page / halaman data / 9 /statistik.html, diakses tanggal 19ons and information exchange betweenSeptember 2013).Konfrensi Nasional Teknologi Informasi dan AplikasinyaPalembang, 13 September 2014

C17[2]Bruno,et al. 2011. “CCDA 640-864OfficialCert GuideCisco Press”. 800East 96th Street .Indianapolis, IN 46240USA.[10]Stewart III, 2008. “Designing andSupporting Computer Networks CCNADiscovery”.LearningGuide.Indianapolis, IN 46240 USA.[3]Balchunas, 2011.”Hubs vs. Switches vs.Routers v1.31”, (http: // www.routeralley.com, diakses tanggal 25 September 2013).[11]Reid, 2008. “Networking for Home andSmallBusiness”.CiscoSystem.Inc.Indianpolis, IN 46240 USA.[4]Brocade, 2013. "STP Parameters andDefaults", ServerIron ADX Switch andRouter Guide 12.0.00, (http: // www.brocade.Com/support/Product Manuals / ServerIron SwitchRouterGuide/STP.6.2.html (diakses 06 Februari 2014).[5]Cisco, 2013. "Spanning Tree Cost",NXOS CLI Navigator, ( http: // mmands /l2/spanning-tree cost.html(diakses 06 Februari 2014).[6]McCabe,2007. ngton, MA 01803, USA.[7]IEEE, 1998. “ANSI/IEEE Std 802.1D,1998Edition.IEEE stems. Local and metropolitan areanetworks”. Commonspecifications.Piscataway,NJ088551331 USA.[8]INTERNETUSAGESTATISTICS,2012. “The Internet Big Picture WorldInternet Users and Population Stats”. (http : // www. internetworldstats. com /stats. htm, diakses tanggal 19 September2013).[9]Sarojadevi, 2011. “Performance Testing:Methodologies and Tools. Journal te.org ISSN22245758(print)ISSN2224-896X(online).Vol 1, No.5, 2011.Konfrensi Nasional Tekhnologi Informasi dan AplikasinyaPalembang, 13 September 2014

d. lunak Load Balancing Teknologi Cisco Etherchannel terdiri dari beberapa Fast Ethernet Link dan mampu melakukan load balancing lalu lintas Link tersebut, baik itu dengan metode Unicast, Broadcast, dan Multicast hingga merata di seluruh Link, memberikan kinerja yang lebih tinggi dan jalur paralel backup. Ketika