• Tidak ada hasil yang ditemukan

LAPORAN AKHIR PENELITIAN DOSEN PEMULA

N/A
N/A
Protected

Academic year: 2021

Membagikan "LAPORAN AKHIR PENELITIAN DOSEN PEMULA"

Copied!
84
0
0

Teks penuh

(1)

i

PENELITIAN DOSEN PEMULA

PERANCANGAN DAN IMPLEMENTASI STATIC TUNNEL SEBAGAI MEDIA PEMBELAJARAN JARINGAN KOMPUTER

Peneliti :

HERI SISMORO, M.KOM (Ketua) NIDN. 0523057401 EMILYA ULLY ARTHA (Anggota) NIDN. 0512128101

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

(2)

ii

(3)

iii Ringkasan ... iv BAB I PENDAHULUAN ... 1 1.1. Latarbelakang Masalah ... 1 1.2. Rumusan Masalah ... 3 1.3. Tujuan penelitian ... 3 1.4.Manfaat penelitian ... 3

Bab II Tinjauan Pustaka ... 4

2.1. Standarisasi jaringan komputer ... 4

2.2. IPv6 ... 6

Bab III Tujuan dan Manfaat Penelitian ... 9

3.1. Tujuan Penelitian ... 9

3.2. Manfaat Penelitian ... 9

Bab IV Metodologi Penelitian ... 10

3.1. Metodologi Penelitian ... 10

3.2. Lokasi Penelitian ... 10

3.3. Pemilihan Informan ... 10

3.4. Sumber Data ... 10

3.5. Teknik Pengumpulan Data ... 10

3.6. Analisis Data ... 11

3.7.1. Tahap Analisis Sistem ... 11

3.7.2. Metode Perancangan Sistem ... 11

3.7.3. Hasil Analisis ... 12

3.7.4. Perancangan Sistem ... 13

3.7.4.1. Model Perancangan Sistem ... 13

3.7.4.2. Hasil Perancangan ... 13

Bab V Hasil Yang Dicapai ... 15

(4)

iv

5.3.3. Kebutuhan Sumber Daya Manusia (Brainware) ... 23

5.4. Desain Sistem ... 23

Bab VI Hasil dan Pembahasan ... 25

6.1. Implementasi ... 25

6.1.1 Membangung jaringan dual stack ... 25

6.1.2 Existing Network ... 26

6.1.3 Konfigurasi untuk cisco router untuk IPv6 ... 31

6.2 Routing dinamis menggunakan RIP antar router ... 33

6.3. Hasil implementasi ... 36

Bab VII Rencana Tahap Berikutnya ... 37

Bab VIII Kesimpulan dan Saran ... 38

7.1. Kesimpulan ... 38

7.2. Saran ... 38

Daftar Pustaka Lampiran

(5)

v

(6)

vi

Gambar 2.2 Format Alamat IPv4 ... 5

Gambar 3.1 Model Waterfall ... 11

Gambar 5.1 Tampilan awal instalasi ... 15

Gambar 5.2 License Agreement ... 16

Gambar 5.3 Pilihan tempat penyimpanan instalasi ... 16

Gambar 5.4 Komponen program yang akan diinstall ... 17

Gambar 5.5 Tempat penyimpanan instalasi ... 17

Gambar 5.6 Proses Instalasi GNS3 ... 18

Gambar 5.7 Instalasi WinPcap ... 18

Gambar 5.8 Lisensi WinPcap ... 19

Gambar 5.9 Pilihan automatis booting untuk program WinPcap ... 19

Gambar 5.10 Proses Instalasi WinPcap ... 20

Gambar 5.11 Proses instalasi WinPcap telah selesai ... 20

Gambar 5.12 Lanjutan proses instalasi GNS3 ... 21

Gambar 5.13 Instalasi telah selesai ... 21

Gambar 5.14 Lisensi program pihak ke 3 ... 22

Gambar 5.15 Akhir instalasi program GNS3 ... 22

Gambar 5.16 Desain Sistem ... 24

Gambar 6.1. Existing Network ... 26

Gambar 6.2. Konfigurasi IPv4 pada PC0 ... 27

Gambar 6.3. Konfigurasi IPv4 pada PC1 ... 27

Gambar 6.4. Konfigurasi IPv4 pada PC2 ... 28

Gambar 6.5. Konfigurasi IPv4 pada PC3 ... 29

Gambar 6.6. Konfigurasi IPv4 pada PC4 ... 30

Gambar 6.7. Konfigurasi IPv4 pada PC5 ... 30

Gambar 6.8. Konfigurasi dual stack ... 31

(7)
(8)

viii

diinginkan. Dalam perkembangan teknologi jaringan komputer semakin meningkatnya kebutuhan untuk penggunaan informasi berbasis jaringan internet mengakibatkan persediaan IPv4 semakin berkurang. Dibutuhkan protokol jaringan komputer yang mampu menggantikan peran IPv4 saat ini yang semakin berkurang. IPng (Next Generation) atau dikenal juga IPv6 dirancang sebagai perbaikan IPv4, dan bukan merupakan perubahan yang extrim dari IPv4. Fungsi-fungsi yang terdapat pada IPv4 juga terdapat pada IPv6, sedangkan Fungsi-fungsi-Fungsi-fungsi yang tidak bekerja pada IPv4 dihilangkan pada IPv6. Diperlukan suatu mekanisme transisi agar paket IPv6 dapat dilewatkan pada jaringan IPv4 yang telah ada atau sebaliknya. Salah satu mekanisme yang bisa digunakan adalah automatic tunneling atau disingkat Tunnelling. Untuk lebih memudahkan pemahaman mahasiswa dalam proses pembelajaran jaringan komputer atau komunikasi data maka dibutuhkan suatu alat yang dapat digunakan untuk menjembatani kedua protokol tersebut. Perlu dibangun sebuah sistem yang dapat digunakan untuk melihat bentuk komunikasi data tersebut. Dimana nantinya transisi data dari 32 bit ke 128 bit mengalami perubahan di sisi routing. Penelitian ini akan menggunakan metode studi literatur untuk memperoleh dan mempelajari data-data yang terdapat di Laboratorium jaringan komputer. Kemudian diimplementasikan menggunakan System Development Life Cycle (SDLC) untuk pengembangan bahan ajar perkuliahan.

Kata kunci: IPv4, IPv6, Laboratorium, Tunneling, Protokol, Jaringan Komputer.

(9)

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Di tahun 1960-an dan awal 1970-an, pekerjaan-pekerjaan komunikasi data dilaksanakan dengan komputer mainframe berikut terminal-terminal yang dikontrol dengan perangkat lunak yang tersimpan di dalam komputer pengolah induk (host). Seiring dengan perkembangan teknologi informasi dan kebutuhan pengolahan data, sistem pemrograman perangkat lunak komunikasi data, sistem pemrograman perangkat lunak komunikasi data tersebut mengalami perubahan-perubahan ke arah yang lebih canggih. Dalam perkembangannya penggunaan komputer mainframe memunculkan beberapa permasalahan yaitu beban komputer mainframe yang menjadi besar sehingga kapasitas komputer mainframe semakin kecil. Untuk mengatasi masalah-masalah tersebut muncula beberapa solusi yang banyak kaitannya dengan teknologi komunikasi data. Penempatan prosesor front-end1 dalam komunikasi data merupakan salah satu upaya untuk

mengurangi beban. Prosesor host yang diharapkan akan lebih banyak dimanfaatkan untuk menangani program-program aplikasi. Solusi lain yang dilakukan adalah dengan memodifikasi jaringan multiuser2 dan multitasking3 sehingga komunikasi data antar host dan terminal atau workstation dapat berlangsung dengan lebih efisien.

Awalnya pada tahun 1969 Departemen Pertahanan Amerika memulai program research yaitu Advanced Research Projects Agency Networks (ARPANET) bertujuan untuk menghubungkan sejumlah komputer sehingga mampu berkomunikasi satu sama lainnya. Awalnya dapat menghubungkan 10 komputer dalam sebuah jaringan dengan aplikasi saat itu hanyalah email. Seiring berjalannya waktu, pada tahun 1981 dibentuk Transmission Control Protocol

1Prosesor front-end adalah komputer tambahan yang dilengkapi dengan perangkat lunak khusus dengan unit logika, register dan memory tersendiri

2 Memungkinkan banyak user dapat melakukan login pada sebuah komputer bersama-sama 3 User dapat menjalankan banyak aplikasi pada saat bersamaan

(10)

(TCP) dan Internet Protocol (IP) sebagai protokol yang digunakan untuk komunikasi dalam jaringan komputer. Pada tahun 1983 diresmikan IPv4 sebagai protokol untuk internet untuk pengalamatan tiap-tiap komputer4.

Gambar 1.1 Proses Tunneling

IPv4 didesain mampu menampung 232 alamat atau sekitar 4.294.967.296 alamat. Tentunya pada saat itu merupakan jumlah yang sangat jika dibandingkan dengan penggunaan komputer. Pesatnya penggunaan jaringan komputer saat ini menjadi indikasi meningkatnya penggunaan aplikasi yang berhubungan dengan internet. Seperti sistem informasi suatu daerah kepemerintahan, belum lagi bidang-bidang lain seperti ekonomi, pertahanan maupun hiburan. Pemanfaatan aplikasi yang terhubung ke jaringan internet saat ini menjadi kebutuhan utama manusia moderen. Saat ini kita butuh informasi yang cepat, tepat dan akurat.

Pada tahun 1994 Internet Engineering Task Force (IETF) merancang sebuah protokol baru yang saat itu disebut dengan IPng (IP Next Generation) atau biasa

(11)

disebut dengan IPv6 dan dipublikasi dalam RFC 24605 yang menjelaskan tentang bentuk spesifikasi dari IP terbaru ini. Dengan panjang alamat mencapai 128 bit, 4 kali lebih panjang dari IPv4 dengan total 2128. Dalam implementasi IPv6 diperlukan adanya perubahan dan rancangan serta konfigurasi pada perangkat jaringan yang sudah ada saat saat ini. Perubahan yang mendasar pada IPv6 adalah pertambahan alamat menjadi 128 bit, penyederhanaan header pada paket, serta fungsi sekuriti. Masing-masing perbaikan tersebut dimaksudkan agar dapat merespon pertumbuhan internet, meningkatkan reliability dan kemudahan pemakaian. IPv6 meliputi suatu mekanisme transisi yang mana dirancang untuk mengijinkan para pemakai mengadopsi dan menyebar untuk menghubungkan IPv4 dan IPv6.

1.2. Rumusan Masalah

Rumusan masalah dalam penelitian ini adalah: Bagaimana komunikasi data yang menggunakan IPv4 dapat bersandingan dengan komputer yang menggunakan IPv6 dalam hal pegembangan dan perancangan jaringan komputer khususnya di LAB Jaringan Komputer STMIK AMIKOM Yogyakarta agar mahasiswa lebih memahami materi khususnya mengenai TCP/IP.

(12)

BAB II

TINJAUAN PUSTAKA

2.1. Standarisasi Jaringan Komputer

Istilah internet berasal dari bahasa latin inter yang berarti “antara”. Secara kata berarti jaringan atau penghubung. Menurut fungsinya jaringan komputer menghubungkan berbagai jaringan yang tidak terhubung sehingga dapat berkomunikasi (William, 2002). Pada tahun 1985 sebuah komunitas komputer atau yang sering disebut dengan IEEE (Institute of Electrical and Electronics Enginers) mengeluarkan sebuah standarisasi yang disebut Project 8026, untuk membuat sebuah standarisasi bagi para pembuat perangkat jaringan. Hal ini berbeda dengan standarisasi OSI. Standarisasi IEEE ini lebih spesifik ke perangkat jaringannya dalam hal ini adalah NIC (Network Interface Card) dalam hal ini yang lebih ditekankan adalah Data link layer dan physical layer. Standarisasi ini telah diadopsi oleh American National Standards Institute (ANSI) pada tahun 1987, dan International Standards Organization (ISO) yang berfungsi sebagai standarisasi internasional mengeluarkan ISO 8802

Gambar 2.1 Layer Komunikasi

(13)

Interconnected-network atau yang lebih popular sering disebut dengan Internet adalah sebuah sistem komunikasi global yang menghubungkan komputer-komputer dan jaringan-jaringan komputer-komputer di seluruh dunia (Fikri Heriyanto, 2006) . Setiap komputer dan jaringan terhubung secara langsung maupun tidak langsung ke beberapa jalur utama yang disebut dengan internet backbone7 dan dibedakan satu dengan yang lainnya menggunakan unique name yang biasa disebut dengan alamat IP (Internet Protokol Address).

Gambar 2.2 Format Alamat IPv4

2.2. IPv6

IP versi 6 adalah protocol IP yang terbaru yang digunakan untuk menggantikan IPv4. IPv6 mempunyai format alamat dan header yang berbeda dengan IPv4. Sehingga secara langsung IPv4 tidak bisa terkoneksi dengan Ipv6. Hal ini tentunya akan menimbulkan masalah pada implementasi IPv6 pada jaringan internet IPv4 yang telah ada. Alamat-alamat pada IPv6 dari semua tipe diberikan pada interface8 tidak pada node9. Sebagai solusi masalah implementasi IPv6 ini diperlukan suatu mekanisme Transisi IPv6. Tujuan pembuatan mekanisme transisi ini adalah supaya paket IPv6 dapat dilewatkan pada jaringan IPv4 yang telah ada ataupun sebaliknya. Salah satu mekanisme ini sering disebut dengan Tunnelling atau mekanisme automatic tunnellling.

Bentuk pengalamatan dari IPv6 telah didesain untuk melengkapi dan kompatibel dengan arsitektur jaringan IPv4 yang sudah ada. IPv6 tidak hanya

7 merupakan teknik pengiriman data dalam bentuk sinyal analog secara kontinyu. Data

dikirimkan dalam melalui media pengirim dalam bentuk gelombang elektromagnetik.

8 Media penghubung dari node (berada pada node) ke jaringan 9 Peralatan yang mengimplementasikan IPv6

(14)

memecahkan masalah yang ada pada IPv4 melainkan juga menambah dan memperbaiki dari format IPv4. IPv6 menambah format routing dalam format header yang simple. IPv6 juga mendukung beberapa model pengalamantan dari IP Address mempunyai block alamat yang besar menggunakan multicast routing.

Ada tiga jenis bentuk konvensional untuk merepresentasikan alamat IPv6 sebagai string teks :

1. Bentuk yang disukai adalah x:x:x:x:x:x:x:x, x adalah nilai Hexadesimal dari 8 satuan yang mana setiap satuan terdiri atas 16 bit.

Contoh : FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 080:0:0:0:8:800:200C:417A

2. Ada beberapa metode dalam pengalokasian gaya tertentu dari alamat IPv6, hal ini khususnya untuk alamat yang berisi string nol bit yang panjang. Untuk membuat mudah penulisan alamat yang berisi bit nol, penggunaan tanda “::” menandakan kumpulan dari tiap-tiap nilai nol dari 16 bit yang berurutan. Tanda “::” juga dapat digunakan untuk memedatkan kumpulan nilai 16 bit yang terdapat pada awal alamat.

Contoh : 1080:0:0:0:8:800:200C:417A 0:0:0:0:0:0:0:1 menjadi

1080::8:800:200C:417A ::1

3. Bentuk alternative yang kadang-kadang lebih tepat ketika dihadapkan dengan lingkungan gabungan dari IPv4 dan IPv6 adalah x:x:x:x:x:x:d.d.d.d, dimana x menandakan nilai hexadecimal dari enam satuan yang masing-asing terdiri atas 16 bit, dan d adalah nilai decimal dari empat satuan yang masing-masing terdiri dari 8 bit.

Contoh : 0:0:0:0:0:FFFF:129.144.52.38z Dalam bentuk dipadatkan menjadi, ::FFFF.129.144.52.38

(15)

Selain bentuk alamat yang ada diatas, ada juga bentuk pengalamatan yang lain yaitu IPv6 Address Prefix. Representasi text dari alamat prefix sama dengan alamat prefix yang ditulis dalam notasi CIDR (Classless InterDomain Routing). Alamat prefix IPv6 dinotasikan sebagai berikut :

IPV6-address/prefix-length

IPv6-address adalah alamat IPv6 dalam notasi-notasi hexadecimal sedangkan prefix-length adalah nilai decimal yang menspesifikasikan berapa banyak bit yang berurutan disebelah kiri mulai dari awal bit yang termasuk dalam prefix.

Contoh : 1080:6809:8086:6502::/64

Tabel 2.1Alokasi alamat prefix IPv6

TYPE PREFIX TYPE FRACTION

0000 0000 Reserved 1/256

0000 0001 Reserved 1/256

0000 001 NSAP (Network Service Access Point) 1/128

0000 010 IPX (Novell) 1/128 0000 011 Reserved 1/128 0000 100 Reserved 1/128 0000 101 Reserved 1/128 0000 110 Reserved 1/128 0000 111 Reserved 1/128 0001 Reserved 1/16 001 Reserved 1/8

010 Provider-based unicast address 1/8

011 Reserved 1/8

100 Geographic unicast address 1/8

101 Reserved 1/8

110 Reserved 1/8

1110 Reserved 1/16

1111 0 Reserved 1/32

(16)

TYPE PREFIX TYPE FRACTION

1111 110 Reserved 1/128

1111 1110 0 Reserved 1/512

1111 1110 10 Link local address 1/1024 1111 1110 11 Site local address 1/1024

1111 1111 Multicast address 1/256

Pada prakteknya pembagian subnet pada IPv6 adalah selalu sebesar /64 (sejumlah 264 alamat), hal ini sangat memberi kesempatan untuk menaruh device sebanyak-banyaknya pada jaringan IPv6 sehingga sebuah subnet diharapkan mampu mengcover banyak device. Sedangkan untuk subnet site (organisasi) secara prakteknya biasanya selalu tetap mendapatkan /48. hal ini untuk mempermudah bila subnet site tersebut akan berpindah ISP.

(17)

BAB III

TUJUAN DAN MANFAAT PENELITIAN

3.1. Tujuan Penelitian

Adapun tujuan yang ingin dicapai pada penelitian adalah penggunaan aplikasi dan Network Operating System yang dapat digunakan dalam hal tunnelling untuk koneksitas jaringan lokal yang berbasis IPv4 yang dapat berhubungan dengan host yang menggunakan basis IPv6. Sehingga penggunaan IPv6 dapat semakin meluas tidak saja untuk host, namun bisa diimplementasikan di lingkungan pendidikan khususnya mahasiswa.

3.2. Manfaat Penelitian

Dari hasil penelitian yang akan dilakukan, untuk menghasilkan beberapa manfaat, sebagai berikut:

1. Bagi Lembaga Pendidikan : yaitu diharapkan dapat dijadikan pegangan untuk pengembangan jaringan komputer menggunakan IPv6 sebagai bahan ajar untuk pemahaman materi khususnya TCP/IP.

2. Bagi Mahasiswa : Penelitian ini masih dapat dikembangkan lebih luas, mengingat IPv6 saat ini masih belum banyak digunakan dan masih dalam tahap uji coba.

(18)

BAB IV

METODOLOGI PENELITIAN

3.1. Metode Penelitian

Penelitian ini akan menggunakan metode studi literatur dimaksudkan untuk memperoleh dan mempelajari data-data yang terdapat pada personal computer yang terhubung ke jaringan di laboratorium jaringan komputer. Data yang dihimpun sesuai fokus penelitian berupa topologi jaringan yang digunakan, pengalamatan IP Address serta teknik routing IPv4. Pengumpulan data/informasi ini peneliti sekaligus sebagai simulasi untuk menirukan atau merepresentasikan perilaku dari sistem nyata, yang biasanya dilakukan pada komputer dengan menggunakan perangkat lunak tertentu.

3.2. Lokasi Penelitian

Lokasi penelitian adalah Laboratorium Jaringan Komputer STMIK AMIKOM Yogyakarta

3.3. Sumber Data

Adapun data yang akan dipergunakan dalam penelitian ini, dibagi menjadi 2 (dua ) bagian yaitu :

1. Data Primer yaitu data yang diperolah secara langsung dari observasi. 2. Data Sekunder yaitu data yang diperoleh secara tidak langsung dari

sumbernya, baik berupa laporan administrasi atau dokumen yang berkaitan dalam pengendalian dan penyimpanan arsip.

3.4. Teknik Pengumpulan Data

Teknik pengumpulan data dalam penelitian akan menggunakan teknik sebagai berikut :

1. Observasi atau pengamatan

Pengumpulan data penelitian ini akan dilakukan melalui pengamatan langsung terhadap obyek analisis untuk menggali aspek-aspek yang

(19)

relevan dan penting sebagai dasar analisis dan interpretasi yang akan dilakukan.

2. Wawancara

Melakukan diskusi dan wawancara langsung dengan administrator laboratorium jaringan komputer

3.5. Analisis Data

Analisis Data adalah bentuk analisis yang lebih rinci dan mendalam juga membahas suatu tema atau pokok permasalahan dengan metode analisis proses. Analisis proses adalah tahapan untuk menentukan alur dari jalur/traffic yang melewati routing yang menggunakan IPv6.

3.7.1. Tahap Analisis Sistem

Tahap analisis kebutuhan sistem dilakukan dengan mengidentifikasikan seluruh proses yang telah dipetakan dalam diagram alir proses bisnis. Kebutuhan-kebutuhan sistem yang ada nantinya akan digunakan sebagai acuan dalam perbaikan dan pengembangan sistem yang baru.

3.7.2. Metode Perancangan Sistem

Metode pengembangan yang digunakan dalam penelitian ini adalah metode Systems Development Life Cycle model klasik yang biasa disebut metode waterfall. SDLC (Systems Development Life Cycle).

(20)

Dalam gambar di atas hanya menggunakan 5 tahapan, menurut Pressman dalam buku Mulyanto (2009). Yang meliputi :

1. Perencanaan Sistem

Tahap untuk meneliti dan mengidentifikasi kebutuhan apa saja yang diperlukan user, hal ini berkaitan dengan kebutuhan (Software Aplikasi, Sistem Operasi Jaringan, Perangkat keras) apa saja akan diimplementasikan. 2. Analisis Sistem

Tahap yang menjelaskan apa yang harus dilakukan sistem untuk mengatasi masalah, sehingga di dalamnya dilakukan kegiatan menganalisis kebutuhan, proses menganalisis fasilitas-fasilitas apa saja yang diinginkan dalam membangun sistem tunnel tersebut.

3. Desain Sistem

Desain sistem menggunakan program simulasi berbasis GUI. Dengan menggunakan simulasi diharapkan lebih memudahkan dalam pemahaman untuk merancang/mendesain jaringan komputer.

4. Pengkodean

Proses pengkodean yaitu mengubah ke dalam bentuk yang dapat dibaca oleh mesin.

5. Pengetesan

Proses yang memastikan semua kalimat dalam program telah dilakukan pengetesan sehingga memberikan input sesuai dengan yang diinginkan.

3.7.3. Hasil Analisis

Dari metode analisis yang telah dilaksanakan, dapat diketahui hasil analisis untuk pembuatan sistem statik tunnel yag telah disesuaikan dengan kebutuhan dan keadaan. Berikut adalah penjelasan lebih lanjut.

1. Analisis Kebutuhan Masukan

Masukan data pada sistem ini dilakukan oleh 2 pengguna, yaitu: 1. Masukan Administrator jaringan

2. Masukan pengguna (mahasiswa)

(21)

Kebutuhan proses dari sistem static tunnel ini antara lain 1. Proses login

Proses login dilakukan oleh semua pengguna (administrator dan mahasiswa) sebelum masuk ke dalam sistem. Setelah proses login berhasil, pengguna dapat mengakses menu berdasarkan batasan/restricted. 2. Proses logout

Dilakukan apabila pengguna telah selesai mengakses sistem. Pengguna dapat kembali mengakses sistem dengan melalui proses login.

3. Proses ganti password

Proses ini dapat dilakukan oleh semua pengguna apabila pengguna ingin merubah passwordnya sendiri.

4. Proses pelaporan

Proses ini dapat dilakukan agar pengguna dapat mengetahui hasil dari data yang terkirim melewati static tunnel.

3. Analisis Kebutuhan Keluaran

Berikut ini adalah beberapa informasi yang dihasilkan, yaitu: informasi tentang tabel routing, konektivitas antar jaringan serta beban trafic yang dihasilkan.

4. Analisis Kebutuhan Antarmuka

Antarmuka pada sistem ini dirancang menggunakan CLI (Command Line Interface), agar lebih cepat dan tidak membutuhkan memori yang besar

3.7.4. Perancangan Sistem

3.7.4.1. Model Perancangan Sistem

Metode yang digunakan adalah dengan menggunakan model usecase untuk menunjukkan hubungan antar elemen dan juga menggunakan UML (Unified Modelling Language).

3.7.4.2. Hasil Perancangan

Berdasarkan pembahasan sebelumnya, perancangan sistem ini dibagi menjadi beberapa bagian yaitu :

(22)

1. Perancangan UML

Pada tahap perancangan ini digunakan metode UML untuk visualisasi, merancang dan mendokumentasikan sistem informasi. Dengan UML ini digunakan bentuk-bentuk diagram atau simbol untuk merepresentasikan elemen-elemen dalam sistem.

2. Usecase

Usecase digunakan untuk menggambarkan kelakuan (behavior) sistem yang akan dibuat. Digunakan juga untuk mengetahui fungsi apa saja yang ada di dalam sebuah sistem dan siapa saja yang berhak menggunakan fungsi-fungsi tersebut. Dan berguna untuk merepresentasikan sebuah interaksi antara aktor (user atau sistem lainnya) dengan sistem.

(23)

BAB V

HASIL YANG DICAPAI

5.1. Perangkat Lunak yang Digunakan

Dalam membangun simulator jaringan komputer berbasis GUI (Graphical User Interface) pada penelitian ini menggunakan simulator yaitu GNS3 yang dapat di download secara gratis. Program ini dapat berjalan pada berbagai sistem operasi seperti Windows, Linux atau Mac OS. Yang membedakan antara GNS3 dengan simulasi yang lain adalah konfigurasi yang dibuat adalah konfigurasi sesungguhnya yang bisa dapat langsung diterapkan layaknya sebuah perangkat router, bahkan switch. Selain software GNS3, software yang harus disiapkan adalah iso yang dapat diunduh pada halaman web gns3.com. Untuk program router yang digunakan adalah menggunakan iso dari Cisco.

5.2. Instalasi GNS3

Terlebih dahulu download software simulasi GNS3 ini pada halaman www.gns.com. Jika sudah terdownload maka kita dapat melakukan proses instalasi.

(24)

Gambar 5.2. License Agreement

(25)

Gambar 5.4. Komponen program yang akan diinstall

(26)

Gambar 5.6. Proses Instalasi GNS 3

(27)

Gambar 5.8. Lisensi WinPcap

(28)

Gambar 5.10. Proses Instalasi WinPcap

(29)

Gambar 5.12. Lanjutan Proses instalasi GNS3

(30)

Gambar 5.14. Lisensi program pihak ke 3

(31)

5.3. Analisis Kebutuhan Sistem

Analisis ini dilakukan untuk mengetahui kebutuhan operasional apa saja yang dibutuhkan dalam pembuatan simulasi jaringan komputer tunnelling untuk modul pembelajaran matakuliah jaringan komputer yang meliputi kebutuhan hardware,software dan brainware.

5.3.1. Kebutuhan Perangkat Keras/Hardware

Perangkat keras adalah alat yang digunakan untuk mengolah data dan penyajian laporan. Perangkat keras yang dibutuhkan terdiri dari :

1. Laptop dengan Prosesor Intel Core i3 2.2 GHz

2. Kapasitas Random Access Memory (RAM) 4000 MB 3. Hardisk dengan kapasitas 500 GB

4. VGA Intel® HD Graphics Family 32 bit 60 Hz

5.3.2. Kebutuhan Perangkat Lunak (Software)

Perangkat lunak yang digunakan dalam pembuatan Simulasi Jaringan Komputer tunneling untuk media pembelajaran adalah :

1. Microsoft Windows 8.1 2. Simulasi jaringan GNS3

3. Virtual Mesin (Virtual Box, Qemu Emulator) 4. Program iso CISCO

5.3.3. Kebutuhan Sumber Daya Manusia (Brainware)

Kebutuhan Sumber Daya Manusia merupakan individu yang akan terlibat langsung dalam pembuatan simulasi jaringan tunneling ini. Manusia sebagai pencipta dang pengguna sistem sehingga sistem ini bisa digunakan sesuai dengan kegunaannya. Kebutuhan yang dipakai sebatas pengguna yang dapat mendesain dan menjalankan sistem ini nantinya.

5.4. Desain Sistem

Perancangan desain yang dimaksud disini adalah topologi atau bentuk secara fisik dari simulasi yang akan dibuat. Meliputi IP Address pada setiap interface yang digunakan. Dalam implementasi jaringan yang akan dilakukan dalam penelitian ini dibuat berdasarkan gambar 5.16. konektivitas jaringan yang digambarkan tersebut terjadi antara 2 host yang melalui 2 buah router terhubung.

(32)

Gambar 5.16. Desain Sistem

Untuk pengalamatan yang dikonfigurasi adalah alamat IPv4 dan IPv6. Dimana masing-masing host dikonfigurasi dengan alamat IPv6. Sedangkan kedua router yang terkoneksi langsung dengan host dikonfigurasi dengan alamat IPv4 dan IPv6. Router 2 yang tidak terhubung dengan host dikonfigurasi oleh hanya alamat IPv4 saja. Untuk table pengalamatan masing-masing router dan host dapat dilihat pada tabel dibawah ini.

Tabel 5.1. Pengaturan IP Address di setiap interface

Device Interface IPv4 Address IPv6 Address

PC0 Fa0/0 192.168.10.1/24 2001:db8:1:a::10/64 PC1 Fa0/0 192.168.10.2/24 2001:db8:1:a::11/64 PC2 Fa0/0 192.168.10.3/24 2001:db8:1:a::12/64 RouterA Gig0/0 192.168.10.254/24 2001:db8:1:a::1/64

Se0/0/0 10.2.2.1/24 2001:2:2:2:1::1/64 PC3 Fa0/0 192.168.20.1/24 2001:db8:1:b::10/64 PC4 Fa0/0 192.168.20.2/24 2001:db8:1:b::11/64 PC5 Fa0/0 192.168.20.3/24 2001:db8:1:b::12/64 RouterB Gig0/0 192.168.20.254/24 2001:db8:1:b::1/64 Se0/0/0 10.2.2.2/24 2001:2:2:2::2/64

(33)

BAB VI

HASIL DAN PEMBAHASAN

Pada bab ini membahas mengenai hasil yang dicapai serta bagaimana penelitian yang telah direncakan sesuai proposal diimplementasikan. Pada bab ini memuat beberapa aspek penting, seperti : implementasi, hasil dan pengujian hasil penelitian. Aspek-aspek tersebut diuraikan dalam sub bab tersendiri sehingga uraian yang ditampilkan dapat lebih detail.

6.1. Implementasi

Sub bab ini membahas mengenai bagaimana sistem diimplementasikan. Karena hasil penelitian direalisasikan ke dalam sebuah modul praktikum, maka sub bab ini memuat penjelasan berupa konfigurasi yang terdapat di router.

6.1.1. membangun jaringan dual stack

Menurut Zenhadi pada saat ini telah banyak aplikasi yang dikembangkan berbasis IPv6, namun demikian belum terdapat implementasi komersial yang market proven.

Mengacu pada rekomendasi IETF RFC 1752, implementasi IPv6 di level jaringan IP sebaiknya dilakukan dalam bentuk upgrade secara bertahap serta implementasi juga secara bertahap serta biaya yang rendah pada saat dilakukan implementasi dan tidak menganggu konfigurasi existing (yang telah ada). Secara garis besar implementasi IPv6 tidak serta merta dilakukan disemua lini end-to-end. Namun demikian implementasi IPv6 dapat dilakukan dengan beberapa cara : 1. Translasi: yaitu mekanisme implementasi yang memungkinkan

komunikasi antara IPv6 dengan IPv4

3. Tunneling yaitu mekanisme yang memungkinkan komunikasi end-to-end IPv6 diatas jaringan IPv4 atau sebaliknya.

4. Dual Stack adalah mekanisme implementasi yang mempersyaratkan dukungan terhadap IPv6 dan IPv4 di perangkat yang sama.

Untuk perangkat jaringan IP yang berjalan di layer 3 OSI (hub, switch layer 2) tidak terpengaruh dengan implementasi IPv6. Pada penelitian ini digunakan aplikasi GNS3 untuk simulasinya, yang kemudian akan dicobakan di lab sebagai implementasi sesungguhnya.

(34)

6.1.2. Existing network

Dibawah ini adalah simulasi existing network yang telah ada, dan telah terhubung dengan network yang berbeda sebelum dilakukan implementasi menggunakan IPv6. Untuk konfigurasi IP Address mengacu pada tabel 5.1 Pengaturan IP Address di setiap interface

Gambar 6.1. Existing network

Dari gambar diatas dapat dili hat bahwa terdapat 2 buah network yaitu 192.168.10.0/24 dan 192.168.20.0/24 yang dihubungkan menggunakan routing static. Berikut adalah konfigurasi di setiap networknya.

(35)

Gambar 6.2. Konfigurasi IPv4 pada PC0 6.1.2.b. Konfigurasi PC1 pada network 192.168.10.0/24

Gambar 6.3. konfigurasi IPv4 pada PC1 6.1.3.c. Konfigurasi PC2 pada network 192.168.10.0/24

(36)

Gambar 6.4. Konfigurasi pada PC2 6.1.4.d. Konfigurasi IP pada RouterA network 192.168.10.0/24 a. konfigurasi alamat IP untuk gatewaya dan WAN pada RouterA

RouterA(config)#int Gig0/0

RouterA(config-if)#ip address 192.168.10.254 netmask

255.255.255.0 RouterA(config-if)#no shutdown RouterA(config)#hostname RouterA RouterA(config)#int se0/0/0 RouterA(config-if)#ip address 10.2.2.1 255.255.255.0 RouterA(config-if)#no sh RouterA(config-if)#clock rate 56000

b. Konfigurasi routing static pada RouterA

RouterA(config)#ip route 192.168.20.0 255.255.255.0 10.2.2.2

6.1.4.e. Konfigurasi IP pada RouterB network 192.168.20.0/24 a. konfigurasi alamat IP untuk gateway dan WAN pada RouterB

RouterA(config)#int Gig0/0

RouterA(config-if)#ip address 192.168.20.254 netmask

255.255.255.0

(37)

RouterA(config)#hostname RouterB RouterA(config)#int se0/0/0

RouterA(config-if)#ip address 10.2.2.2 255.255.255.0

b. konfigurasi routing static pada pada RouterB

RouterB(config)#ip route 192.168.10.0 255.255.255.0 10.2.2.1

6.1.5.a. Konfigurasi PC3 pada network 192.168.20.0/24

Gambar 6.5. Konfigurasi IPv4 pada PC3 6.1.6.b Konfigurasi PC4 pada network 192.168.20.0/24

(38)

Gambar 6.6 konfigurasi IPv4 pada PC4 6.1.6.c. Konfigurasi PC5 pada RouterC

(39)

6.1.3. Konfigurasi untuk Cisco Router untuk IPv6

Pada penelitian ini akan menggunakan skema dual-stack. Yang mana dari refrensi adalah cara yang relative mudah dana man tanpa merubah existing network. Dual stack merupakan teknik menggunakan dua jaringan yang berbeda (IPv4 dan IPv6) dalam satu interface. Sehingga lama-kelamaan IPv4 akan dihapus dan menggunakan konfigurasi IPv6. Dibawah ini adalah skema yang akan diteliti dengan menggunakan dual-stack. Lihat pada tabel 2.5 untuk pengaturan IP.

Gambar 6.8 Konfigurasi Dual Stack

6.1.3.1. Konfigurasi IPv6 pada RouterA

6.1.3.1.a. Lakukan konfigurasi pada RouterA pada alamat Gateway (Gig0/0) RouterA> enable RouterA#configure terminal RouterA(config)#ipv6 unicast-routing RouterA(config)#int Gig0/0 RouterA(config-if)#ipv6 enable

RouterA(config-if)#ipv6 address 2001:db8:1:a::1/64 RouterA(config-if)#no shutdown

(40)

6.1.3.1.b. Lakukan konfigurasi pada RouterA pada alamat WAN (Se0/0/0) RouterA(config)#int se0/0/0 RouterA(config-if)#interface serial0/0/0 RouterA(config-if)#ipv6 enable RouterA(config-if)#ipv6 address 2001:2:2:2::1/64 RouterA(config-if)#no sh

6.1.3.2. Konfigurasi IPv6 pada RouterB

6.1.3.2.a. Lakukan konfigurasi pada RouterB pada alamat Gateway (Gig0/0) RouterB(config-if)#ipv6 unicast-routing RouterB(config)#int Gig0/0 RouterB(config-if)#ipv6 enable RouterB(config-if)#ipv6 address 2001:db8:1:b::1/64 RouterB(config-if)#no sh

6.1.3.2.b. Lakukan konfigurasi pada RouterB pada alamat WAN (Se0/0/0)

RouterB(config-if)#interface se0/0/0 RouterB(config-if)#ipv6 enable

RouterB(config-if)#ipv6 address 2001:2:2:2::2/64 RouterB(config-if)#no sh

6.2. Hasil konfigurasi IPv6 pada Router

(41)

6.2.2. Konfigurasi IPv6 pada RouterB

6.2. Routing dinamis menggunakan RIP antar router

Semua perangkat dalam simulasi ini sudah menggunakan dual-stack. Dari hasil uji coba pada simulasi ini jika dilakukan tes koneksi (ping) dari PC0 (2001:db8:1:a::10) ke Gateway (2001:db8:1:a::1) statusnya sukses, namun jika dilakukan ping ke PC3 pada network yang berbeda belum bisa, dikarenakan belum dilakukan proses routing untuk IPv6 itu sendiri. Bisa dilihat pada gambar di bawah ini.

(42)

Untuk melakukan routing agar dapat terhubung dari satu jaringan ke jaringan yang lain makan akan dilakukan routing dynamic menggunakan Routing RIP. Langkah-langkahnya adalah sebagai berikut :

6.2.1. konfigurasi Routing RIP Pada RouterA RouterA>en

RouterA#conf t

RouterA(config)#ipv6 router rip ciscorip RouterA(config-rtr)#exit

RouterA(config)#int gig0/0

RouterA(config-if)#ipv6 rip ciscorip enable RouterA(config-if)#ex

RouterA(config)#int se0/0/0

RouterA(config-if)#ipv6 rip ciscorip enable RouterA(config-if)#exit

RouterA(config)#end RouterA#

6.2.2. Konfigurasi Routing RIP Pada RouterB RouterB(config)#ipv6 router rip ciscorip RouterB(config-rtr)#exit

RouterB(config)#interface gig0/0

RouterB(config-if)#ipv6 rip ciscorip enable RouterB(config-if)#ex

RouterB(config)#int se0/0/0

RouterB(config-if)#ipv6 rip ciscorip enable RouterB(config-if)#exit

RouterB(config)#end RouterB#

(43)
(44)

6.3. Hasil implementasi.

Dari simulasi ini telah dilakukan beberapa hal, yaitu: a. Konfigurasi IPv4 di host dan Router

b. Konfigurasi IPv6 di host dan Router c. konfigurasi routing dynamic

Langkah terakhir yang belum dilakukan adalah tes koneksi dari PC0 ke PC3.

6.3.1. Hasil ping dari PC0 ke PC3

Gambar 6.10. Hasil koneksi dari PC0 ke PC3 sukses

6.3.2. Hasil tracert dari PC0 ke PC3

(45)

BAB VII

RENCANA TAHAP BERIKUTNYA

Merujuk pada tahapan rencana penelitian yang telah dibuat dan diajukan dalam proposal penelitian, sebagaimana terlihat dibawah ini, maka ada beberapa hal yang dijadikan rujukan dalam melakukan penelitian. Rencana tahapan berikutnya yang akan dilakukan diuraikan pada tabel 6.1

Tabel 7.1. Rencana tahap berikutnya

NO Deskripsi Kegiatan Bulan (2015)

NOVEMBER DESEMBER

1. Pelatihan kepada asisten dosen dan mahasiswa

(46)

BAB VIII

KESIMPULAN DAN SARAN

7.1 Kesimpulan

Dari hasil penelitian serta olahan data-data yang penulis dapatkan selama melakukan penelitian maka dapat diambil beberapa kesimpulan, yaitu :

1. IPv6 hanya digunakan untuk jaringan IP Public/Internet, untuk kebutuhan jaringan local dapat menggunakan IPv4 sudah ada.

2. Terdapat beberapa kendala yaitu jika jaringan local akan terhubung ke internet maka sudah dipastikan untuk jaringan IPv4 local tidak boleh berada di belakang NAT, ini sangat menyulitkan mengingat hampir semua host di STMIK “AMIKOM” Yogyakarta berjalan di belakang NAT. 3. Jika IPv6 diterapkan di STMIK “AMIKOM” Yogyakarta, maka langkah

pertama yang harus dilakukan adalah membuat sebuah aplikasi tunneling dulu ke penyedia layanan IPv6, baru kemudian menjalankan Dual IP Layer.

7.2 Saran

Karena percobaan ini menggunakan jaringan local, dan IP Publik yang digunakan masih menggunakan Jaringan Publik luar maka implementasi ini masih sangat sederhana dan masih harus dilakukan percobaan untuk internal network di Amikom

(47)

DAFTAR PUSTAKA

Chow, Richard, et.al, Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Control, ACM, 2009.

Daniel C. Lynch , Internet System Hanbook, Addyson Wesley

Ioan Raicu, Ahmad Naveed. Tunneling: A Transition Mechanism to Deploy IPv6 Networks. Course:SCS8260, www.tldp.org

Mulyadi. 2001. Sistem Akuntansi. Edisi III. Jakarta: Salemba Empat.

Onno W Purbo, Kresno Aji, Agus Hartanto, dan Lekso Budhi Handoko,2001. Linux untuk warung Internet. PT Elex Media Komputindo, Jakarta

Onno W Purbo, 2001. TCP/IP Standar Desain dan Implementasi. PT Elex Media Komputindo, Jakarta

Riza Taufan. 2002. Teori dan Implementasi IPv6 Protokol Internet masa depan. PT Elex Media Komputindo, Jakarta.

Syaikhu, Akhmad. 2010. Komputasi Awan (Cloud Computing) Perpustakaan Pertanian. Jurnal Pustakawan Indonesia, 10 (1), 1-4.

Stalling, William, 2002. Komunikasi data dan komputer jaringan komputer. Jakarta : Salemba Teknika.

(48)

LAMPIRAN 1

Susunan Organisasi Tim Peneliti Dan Pembagian Tugas No

Nama / NIDN Instansi Asal Bidang Ilmu

Alokasi Waktu (jam/minggu) Uraian Tugas 1. Heri Sismoro/ 0523057401 STMIK AMIKOM YOGYAKARTA Ilmu Komputer

5 jam 1.Pembuatan analisa dan konsep

2.Perancangan Sistem 3.Metodologi penelitian 4.Evaluasi sistem 5.Pembuatan laporan 6.Pengetesan sistem routing 7.Implementasi Tunnel 8.Testing sistem 9.Pembuatan Laporan 2. Emilya Ully Artha/ 0512128101 STMIK AMIKOM YOGYAKARTA Teknik Informatika

5 jam 1. Analisis kebutuhan sistem 2. Instalasi dan Konfigurasi 3. Perancangan Jaringan 4. Pembuatan sistem routing 5. Pengetesan sistem routing 6. Pembuatan laporan

(49)

LAMPIRAN 2

Format Biodata Ketua/Anggota Tim Peneliti/Pelaksana KETUA PENELITIAN

A. Identitas Diri

1 Nama Lengkap (dengan

gelar) Heri Sismoro M.Kom

2 Jenis Kelamin L 3 Jabatan Fungsional Lektor 4 NIP/NIK/Identitas lainnya 190302057

5 NIDN 0523057401

6 Tempat, Tanggal Lahir Pemalang, 23 Mei 1974 7 E-mail herisismoro@amikom.ac.id 8 Nomor Telepon/HP 08157988837

9 Alamat Kantor STMIK AMIKOM Jl. Ringroad utara condongcatur, sleman, Yogyakarta

10 Nomor Telepon/Faks (0274) 884201/(0274) 884208 11 Lulusan yang Telah

Dihasilkan S-1 = 144 orang; S-2 = … orang; S-3 = … orang 12 Nomor Telepon/Faks

13 Mata Kuliah yang Diampu

1 Logika dan Algoritma 2 Statistika

3 Riset Operasi

4 Aljabar Linear dan Matriks 5 Paket Program Aplikasi 6 Matematika Diskrit 7 Kalkulus

B. Riwayat Pendidikan

S-1 S-2 S-3

Nama Perguruan Tinggi UGM UGM

Bidang Ilmu Ilmu Komputer Ilmu Komputer

(50)

Judul

Skripsi/Tesis/Disertasi

Konsep Pengalamatan IP Otomatis dengan DHCP Server 4.0 pada Total Indonesie Balikpapan

Rancang Bangun Sistem Presensi Perkuliahan (Studi kasus : Sistem Presensi Kuliah STMIK AMIKOM

Yogyakarta)

Nama

Pembimbing/Promotor Drs Herry Pratomo M.Kom Dr Retantyo Wardoyo M.Sc

C. Pengalaman Penelitian Dalam 5 Tahun Terakhir (Bukan Skripsi, Tesis, maupun Disertasi)

No. Tahun Judul Penelitian

Pendanaan Sumber* Jml (Juta

Rp) 1 2011 Membangun Web Ecommerce pada Toko “Asher

Computer” Yogyakarta PT 3.000.000

2 2012 Analisis dan Perancangan Sistem Informasi

Pengolahan Data Siswa SMUN 2 Bau Bau PT 3.000.000

3 2013

Multi Attribute Decision Making – Penggunaan Metode SAW dan WPM dalam Pemilihan Proposal UMKM

PT 3.000.000

dst

* Tuliskan sumber pendanaan baik dari skema penelitian DIKTI maupun dari sumber lainnya.

D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 Tahun Terakhir

No. Tahun Judul Pengabdian Kepada Masyarakat

Pendanaan Sumber* Jml (Juta

Rp) 1 2012 Pemateri pengabdian masyarakat pada LSM

Perempuan Sekar Kurindang Yogyakarta P3M - 2 2012 Pemateri Pengabdian Masyarakat pada Musyawarah

Guru Pembimbing Kota Yogyakarta P3M -

3 2011 Pemateri Pengabdian Masyarakat pada SMPN 1

Seyegan Sleman Yogyakarta P3M -

dst

* Tuliskan sumber pendanaan baik dari skema pengabdian kepada masyarakat DIKTI maupun dari sumber lainnya.

(51)

E. Publikasi Artikel Ilmiah Dalam Jurnal dalam 5 Tahun Terakhir

No. Judul Artikel Ilmiah Nama Jurnal Volume/Nomor/Tahun

1 Membangun Web Ecommerce pada Toko “Asher Computer” Yogyakarta

Jurnal DASI Vol.12/No.3/2011

2 Analisis dan Perancangan Sistem Informasi

Pengolahan Data Siswa SMUN 2 Bau Bau Jurnal DASI

Vol.13/No.1/2012

3

Multi Attribute Decision Making –

Penggunaan Metode SAW dan WPM dalam Pemilihan Proposal UMKM

Jurnal DASI

Vol.14/No.1/2013

dst

F. Pemakalah Seminar Ilmiah (Oral Presentation) dalam 5 Tahun Terakhir

No. Nama Pertemuan Ilmiah /

Seminar Judul Artikel Ilmiah Waktu dan Tempat

1

2

3

dst

G. Karya Buku dalam 5 Tahun Terakhir

No. Judul Buku Tahun Jumlah

Halaman Penerbit 1 Pengantar Logika Informatika, Algoritma, dan

Pemrograman Komputer 2005 96 Andi

2 Struktur Data dan Pemrograman dengan PASCAL 2004 159 Andi 3

H. Perolehan HKI dalam 5–10 Tahun Terakhir

No. Judul/Tema HKI Tahun Jenis Nomor P/ID

1

2

3

(52)

I. Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial Lainnya dalam 5 Tahun Terakhir

No. Judul/Tema/Jenis Rekayasa Sosial

Lainnya yang Telah Diterapkan Tahun

Tempat

Penerapan Respon Masyarakat

1

2

3

dst

J. Penghargaan dalam 10 tahun Terakhir (dari pemerintah, asosiasi atau institusi lainnya)

No. Jenis Penghargaan Institusi Pemberi

Penghargaan Tahun 1

2

3

dst

Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidak-sesuaian dengan kenyataan, saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Hibah Penelitian Dosen Pemula

Yogyakarta, 29 Juni 2015 Ketua Peneliti,

(53)

ANGGOTA PENELITIAN A. Identitas Diri

1 Nama Lengkap (dengan

gelar) Emilya Ully Artha M.Kom

2 Jenis Kelamin L

3 Jabatan Fungsional - (In Progress) 4 NIP/NIK/Identitas lainnya 190302223

5 NIDN 0512128101

6 Tempat, Tanggal Lahir Pontianak, 12 Desember 1981

7 E-mail ully@amikom.ac.id

8 Nomor Telepon/HP 081328747192

9 Alamat Kantor STMIK AMIKOM Jl. Ringroad utara condongcatur, sleman, Yogyakarta

10 Nomor Telepon/Faks (0274) 884201/(0274) 884208 11 Lulusan yang Telah

Dihasilkan S-1 = … orang; S-2 = … orang; S-3 = … orang 12 Nomor Telepon/Faks

13 Mata Kuliah yang Diampu

1 Sistem Operasi 2 Jaringan Komputer

B. Riwayat Pendidikan

S-1 S-2 S-3

Nama Perguruan Tinggi STMIK AMIKOM STMIK AMIKOM

Bidang Ilmu Teknik Informatika CIO

Tahun Masuk-Lulus 2003-2005 2010-2012 Judul Skripsi/Tesis/Disertasi Studi Kasus Penggunaan IPv6 di STMIK AMIKOM Yogyakarta

Implementasi metoda fishbone dalam mengukur tingkat efektifitas

penggunaan teknologi informasi pada Bagian Umum Kantor Regional I BKN Yogyakarta

(54)

Pembimbing/Promotor M.T

C. Pengalaman Penelitian Dalam 5 Tahun Terakhir (Bukan Skripsi, Tesis, maupun Disertasi)

No. Tahun Judul Penelitian Pendanaan

Sumber* Jml (Juta Rp) 1

2

3

dst

* Tuliskan sumber pendanaan baik dari skema penelitian DIKTI maupun dari sumber lainnya.

D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 Tahun Terakhir

No. Tahun Judul Pengabdian Kepada Masyarakat Pendanaan

Sumber* Jml (Juta Rp) 1 2014 Aplikasi Office dan Internet Dasar pada KKG

TK Minomartani Ngaglik Sleman P3M -

2 2014 Aplikasi office dan desain grafis pada TK

Budi Mulia Dua Yogyakarta P3M -

dst

* Tuliskan sumber pendanaan baik dari skema pengabdian kepada masyarakat DIKTI maupun dari sumber lainnya.

E. Publikasi Artikel Ilmiah Dalam Jurnal dalam 5 Tahun Terakhir

No. Judul Artikel Ilmiah Nama Jurnal Volume/Nomor/Tahun

1

Cloud Computing dan kaitannya dengan Disaster Recovery Planning Seminar Nasional Informatika UPN Veteran Yogyakarta ISSN:1978-2328, 19 januari 2013 2

Pengukuran Tingkat Kematangan Penggunaan Sistem Informasi Menggunakan CMMI dan Ishikawa Pada Bagian Umum Kanreg I Badan Kepegawaian Negara Indonesia Jurnal Teknologi Informasi RESPATI, UNIVERSITAS RESPATI Yogyakarta ISSN:1907-2430,VOL VII No 20, Juli 2012

(55)

ISSN:2302-3805,3.05-Penggunaan Sistem Informasi Menggunakan CMMI dan Ishikawa

Teknologi Informasi dan Multimedia STMIK AMIKOM Yogyakarta

149, 2014

dst

F. Pemakalah Seminar Ilmiah (Oral Presentation) dalam 5 Tahun Terakhir

No. Nama Pertemuan Ilmiah /

Seminar Judul Artikel Ilmiah Waktu dan Tempat

1

2

3

dst

G. Karya Buku dalam 5 Tahun Terakhir

No. Judul Buku Tahun Jumlah

Halaman Penerbit

1

2

3

dst

H. Perolehan HKI dalam 5–10 Tahun Terakhir

No. Judul/Tema HKI Tahun Jenis Nomor P/ID

1

2

3

dst

I. Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial Lainnya dalam 5 Tahun Terakhir

No. Judul/Tema/Jenis Rekayasa Sosial

Lainnya yang Telah Diterapkan Tahun

Tempat

Penerapan Respon Masyarakat

1

2

3

(56)

J. Penghargaan dalam 10 tahun Terakhir (dari pemerintah, asosiasi atau institusi lainnya)

No. Jenis Penghargaan Institusi Pemberi

Penghargaan Tahun

1 Karya Tulis AMICTA STMIK AMIKOM 2011

2 Lomba Rekayasa Teknologi Alat Produksi Kemenristek 2011 3 Lomba Penemu/Pengembang IPTEK BAPPEDA Sleman 2011

dst

Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidak-sesuaian dengan kenyataan, saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Hibah Penelitian Dosen Pemula

Yogyakarta, 29 Juni 2015 Anggota Peneliti,

(EMILYA ULLY ARTHA M.Kom)

(57)
(58)
(59)
(60)
(61)
(62)

BUKTI DAN LAPORAN

PENGGUNAAN DANA

(63)
(64)
(65)
(66)
(67)
(68)
(69)
(70)
(71)
(72)
(73)
(74)
(75)
(76)
(77)
(78)
(79)
(80)
(81)
(82)
(83)

CAPAIAN LUARAN

KEGIATAN

(84)

Gambar

Gambar 1.1  Proses Tunneling
Gambar 2.1 Layer Komunikasi
Tabel 2.1 Alokasi alamat prefix IPv6
Gambar 3.1. Model Waterfall
+7

Referensi

Garis besar

Dokumen terkait

Pemilihan tahun 1921 mengirimnya ke Parlemen di kepala tiga puluh lima deputi Fasis, perakitan ketiga gerakannya melahirkan sebuah partai nasional, Partai Fasis Nasional,

a) Seseorang dikatakan penderita diabetes mellitus jika kadar glukosa darah a) Seseorang dikatakan penderita diabetes mellitus jika kadar glukosa darah ketika puasa > 120 mg/dl

Belum adanya syslog server yang dapat menampilkan log jika terjadi serangan di sebuah jaringan client yang ditampilkan secara terpusat untuk memudahkan para admin wahana

Dari penelitian yang telah dilakukan dapat disimpulkan bahwa berdasarkan sifat fisik ekstrak etanol daun kembang bulan dapat diformulasi dalam bentuk gel pembersih

Dari hasil pengujian terhadap kode komputasi yang telah dikembangkan, untuk analisis burnup pada reaktor cepat ini diperoleh harga-harga perubahan densitas untuk

Komoditi pertanian pada sector tanaman sayur di Kabupaten Merauke antara lain bawang merah, kol, sawi, cabe, tomat, terung, kangkung, kacang panjang, bayam, dan ketimun (Anonim,

Dalam rangka Perencanaan Tingkat Puskesmas (PTP) dapat diartikan sebagai suatu proses yang sistematis untuk menyusun atau mempersiapkan kegiatan yang akan dilaksanakan oleh

$tenosis mitral  merupakan suatu keadaan dimana terjadi gangguan aliran darah pada tingkat katup mitral oleh karena adanya perubahan pada struktur lea$lets# yang menyebabkan