Anda di halaman 1dari 123

Koleksi :

Ir. Ali Nurdin, MT


Jim Michael Widi, S.Kom
2
Uraian :
Mata kuliah ini memberikan pengetahuan kepada
mahasiswa mengenai konsep dasar dan design
jaringan komputer.

Sasaran :
Mahasiswa bisa mendesign dan membangun
jaringan komputer (LAN, MAN, WAN), protokol
komunikasi, topologi jaringan, model-model
jaringan komputer, alokasi IP Address (subnet
masking) dan koneksi ke internet
Jim Michael Widi, S.Kom
3
Buku Pintar TCP/IP, Standart, Design dan
implementasi, Ono W. Purbo, Elexmedia Komputindo,
Jakarta 1999
Data dan computer communication, 6
th
, William
Stalling, Prentice Hall 2000
Jaringan Komputer, Andri Kristanto, Graha Ilmu 2003
Networking with TCP/IP, Principles, Protokols, and
architecture, Douglas Comer, Prentice Hall, 1998
Computer Network, 4
th
, Andrew S. Tanenbaum,
Prentice Hall, 2003

Jim Michael Widi, S.Kom
4
Pengenalan Jaringan Komputer
Klasifikasi Jaringan Komputer berdasarkan metode transmisi
Klasifikasi Jaringan Komputer berdasarkan geografis
Model Jaringan Komputer
Hardware Jaringan Komputer
Topologi Jaringan Komputer
Konsep Dasar Protokol TCP/IP
Masking (Teknik Pembagian Jaringan)
Routing di Jaringan TCP/IP ke internet
Implementasi IP Address di internet
Protokol Aplikasi TCP/IP

Jim Michael Widi, S.Kom
5
Definisi
Jaringan Komputer
Jaringan komputer merupakan sekelompok komputer
otonom yang saling berhubungan antara satu dan
lainnya menggunakan protokol komunikasi melalui
media komunikasi sehingga dapat saling berbagi
informasi, program-program, penggunaan perangkat
keras secara bersama (interkoneksi sejumlah
komputer).
Jaringan komputer merupakan kumpulan sejumlah
terminal komunikasi yang berada di berbagai lokasi
yang terdiri dari lebih satu komputer yang saling
berhubungan.
Jim Michael Widi, S.Kom
6
Latar Belakang
Jaringan Komputer
Kebutuhan akan informasi yang cepat dan
akurat.
Penggabungan antara teknologi komputer
sebagai pengolah data dengan teknologi
komunikasi.
Jim Michael Widi, S.Kom
7
Manfaat
Jaringan Komputer
Jaringan untuk perusahaan atau organisasi
Jaringan untuk umum
Next
Jim Michael Widi, S.Kom
8
Jaringan Untuk
Perusahaan atau Organisasi
Resource Sharing
Reliabilitas tinggi
Lebih ekonomis
Skalabilitas
Media Komunikasi
Back
Jim Michael Widi, S.Kom
9
Bertujuan agar seluruh program, peralatan,
khususnya data dapat digunakan oleh setiap
orang yang ada pada jaringan tanpa
terpengaruh oleh lokasi resource dan
pemakai.
Back
Jim Michael Widi, S.Kom
10
Adanya sumber-sumber alternatif pengganti
jika terjadi masalah pada salah satu
perangkat dalam jaringan.
Back
Jim Michael Widi, S.Kom
11
Kemampuan untuk meningkatkan kinerja
sistem secara berangsur-angsur sesuai
dengan beban pekerjaan dengan hanya
menambah sejumlah prosesor.
Back
Jim Michael Widi, S.Kom
12
Akses ke informasi yang berada di tempat
jauh.
Komunikasi ke orang-orang
Hiburan interaktif
Back
Jim Michael Widi, S.Kom
13
Multi I/O
NIC (Network Interface Card)
Router
Bridge
Gateway
Repeater
Modem
Media (kabel, Gelombang Radio)
HUB
Swicth Hub
Jim Michael Widi, S.Kom
14
Klasifikasi Jaringan Komputer
Berdasarkan Metode Transmisi
Broadcast
Point to Point
Next
Jim Michael Widi, S.Kom
15
Jaringan broadcast memiliki saluran
komunikasi tunggal yang dipakai bersama-
sama oleh semua mesin yang ada pada
jaringan tersebut.
Pesan-pesan berukuran kecil, disebut paket,
yang dikirimkan oleh suatu mesin akan
diterima oleh mesin-mesin lainnya. Field
alamat pada sebuah paket berisi keterangan
tentang kepada siapa paket tersebut
ditujukan.
Back
Jim Michael Widi, S.Kom
16
Terdiri dari beberapa koneksi pasangan
individu dari mesin-mesin.
Untuk pergi dari sumber ke tempat tujuan,
sebuah paket pada jaringan jenis ini mungkin
harus melalui satu atau lebih mesin-mesin
perantara.
Seringkali harus melalui banyak route yang
mungkin berbeda jaraknya. Karena itu
algoritma routing memegang peranan
penting pada jaringan point-to-point.
Back
Jim Michael Widi, S.Kom
17
Klasifikasi Jaringan Komputer
Berdasarkan Geografis
Local Area Network (LAN) (10m 1 km)
Metropolitan Area Network (MAN) (10 km)
Wide Area Network (WAN) (100 1000 km)
Jaringan Tanpa Kabel
Internetwork (10.000 Km)
Next
Jim Michael Widi, S.Kom
18
Local Area Network (LAN)
Ukuran: LAN mempunyai keterbatasan ukuran
Teknologi transmisi: LAN tradisional mempunyai
kecepatan mulai 1 sampai 100 Mbps. LAN modern
mempunyai kecepatan sampai ratusan Mbps
Topologi:
Bus/Linear, mekanisme yang digunakan untuk
mengatur pengiriman pesan disebut IEEE 802.3
atau Ethernet.
Ring IEEE 802.5 (token ring IBM)
Back
Jim Michael Widi, S.Kom
19
Metropolitan Area Network
Seperti LAN, cuma ukurannya lebih
besar
Biasanya digunakan oleh perusahaan-
perusahaan
Lingkungan dalam 1 kota
Back
Jim Michael Widi, S.Kom
20
Lingkungan dalam negara atau benua
Host dihubungkan dengan sebuah subnet
Tugas subnet: pembawa pesan dari satu host ke host
lainnya
Komponen subnet: kabel transmisi dan element
switching
Element Switching sering juga disebut sebagai:
Packet switching node
Intermediate system
Data switching exchange
Router
Back
Jim Michael Widi, S.Kom
21
Manfaatnya: kantor portable, armada
truk, taksi, bis, kepentingan militer di
medan perang.
Kelemahannya: lambat daripada kabel
(umumnya 2 Mbps), laju kesalahan
lebih besar, transimisi yang berbeda
dapat mengganggu.
Back
Jim Michael Widi, S.Kom
22
Kumpulan jaringan yang terinterkoneksi disebut
Internetwork atau Internet.
Bentuk internet yang umum adalah kumpulan dari
LAN yang dihubungkan oleh WAN.
Perbedaan yang nyata antara subnet dan WAN dalam
kasus ini adalah keberadaan host.
Bila di dalam sistem terdapat kurva tertutup yang
hanya terdiri dari router-router, maka itulah
subnet.
Bila sistemnya terdiri dari router dan host, maka
itulah WAN.
Back
Jim Michael Widi, S.Kom
23
Peer to Peer
Client - Server
Next
Jim Michael Widi, S.Kom
24
Peer artinya rekan sekerja
Adalah jaringan komputer yang terdiri dari
beberapa komputer.
Adalah suatu model di mana setiap PC dapat
memakai resource pada PC lain atau
memberikan resourcenya untuk dipakai PC
lain.
Dikenal sebagai workgroup. Dimana setiap
komputer dalam satu jaringan dikelompokkan
dalam satu kelompok kerja
Jim Michael Widi, S.Kom
25
Selain pada jaringan lokal, juga dapat
diterapkan dengan teknologi internet. Di
mana ada suatu unit yang berfungsi sebagai
server yang memberikan layanan bagi
komputer lain, dan client yang hanya
meminta layanan dari server.
Client hanya bisa menggunakan resource
yang disediakan oleh server sesuai dengan
otoritas yang diberikan oleh administrator.
Jim Michael Widi, S.Kom
26
File Server
Memberikan layanan fungsi pengelolaan file.
Print Server
Memberikan layanan fungsi pencetakan.
Database Server
Proses-proses fungsional mengenai database dijalankan pada
mesin ini dan stasiun lain dapat minta pelayanan.
DIP (Document Information Processing)
Memberikan layanan fungsi penyimpanan, manajemen, dan
pengambilan data.
Back
Jim Michael Widi, S.Kom
27
Adalah sekumpulan komputer yang
saling terkoneksi dengan media
transmisi, dan terjadi proses transfer
file.
Jim Michael Widi, S.Kom
28
Perbedaan Jaringan Komputer
dan Sistem Terdistribusi
Jaringan Komputer Sistem Terdistribusi
Komputer yang terhubung
merupakan gabungan dari
beberapa workstation atau juga
gabungan komputer server dan
client
Komputer yang terhubung terdiri
dari host (komputer utama) dan
terminal-terminal (komputer yang
terhubung dengan host)
Beberapa komputer terhubung
agar dapat sharing, namun tiap
pekerjaan ditangani sendiri-sendiri
oleh komputer yang meminta dan
dimintai layanan. Server hanya
melayani permintaan sesuai
antrian yang sudah diatur sistem.
Beberapa host komputer
terhubung agar dapat
mengerjakan sebuah/beberapa
pekerjaan besar bersama. Host
melayani beberapa terminal &
melakukan proses berdasarkan
input dari terminal-terminal
Jim Michael Widi, S.Kom
29
Perbedaan Jaringan Komputer
dan Sistem Terdistribusi
Jaringan Komputer Sistem Terdistribusi
Kualitas komunikasi data
dipengaruhi oleh media transmisi
yang digunakan.
Lamanya proses dipengaruhi oleh
spesifikasi hardware masing-masing
station yang meminta layanan.
User dapat mengetahui proses yang
sedang berlangsung (di station atau
di server).
Kualitas komunikasi data
dipengaruhi oleh sistem.
Lamanya proses tergantung sistem
operasi yang akan memilih prosesor
komputer yang akan digunakan.
User tidak dapat mengetahui proses
yang sedang berlangsung di host.
Metode komunikasi antar komputer
dengan model Peer to Peer atau
Client Server.
Metode komunikasi antar komputer
tersentralisasi di host.
Jim Michael Widi, S.Kom
30
Perbedaan Jaringan Komputer
dan Sistem Terdistribusi
Jaringan Komputer Sistem Terdistribusi
Masing-masing workstation (Peer to
Peer) tidak membutuhkan komputer
server khusus untuk menangani
seluruh pekerjaan.
Antar workstation bisa saling
bertukar file dan resource yang
dimiliki, sesuai permission yang
diatur administrator.
Masing-masing terminal
membutuhkan host untuk dapat
aktif melakukan pekerjaan dan
berkomunikasi dengan terminal lain.
Antar terminal tidak dapat sharing
file atau resource tanpa campur
tangan host.
Jim Michael Widi, S.Kom
31
Perbedaan Jaringan Komputer
dan Sistem Terdistribusi
Jaringan Komputer Sistem Terdistribusi
Masing-masing user di workstation
dapat melihat proses layanan yang
sedang terjadi.
User harus login pada server apabila
ingin memanfaatkan resource yang
dimiliki oleh server.
Masing-masing user di workstation
tidak dapat melihat proses layanan
yang sedang terjadi.
User mempunyai ID & password
untuk login.
Umumnya ID login server tidak bisa
digunakan bersama-sama. Kecuali
ada policy dari admin.
User mempunyai ID & password
untuk login.
Umumnya ID login server bisa
digunakan bersama-sama. Kecuali
ada policy dari admin.
Jim Michael Widi, S.Kom
32
Perbedaan Jaringan Komputer
dan Sistem Terdistribusi
Jaringan Komputer Sistem Terdistribusi
Keberadaan sejumlah komputer
dalam jaringan tidak harus
transparan di satu lokasi, sehingga
secara fisik tidak dapat dilihat oleh
user lain dalam jaringan.
Keberadaan sejumlah komputer
dalam jaringan harus transparan di
satu lokasi, sehingga secara fisik
dapat dilihat oleh user lain yang
berada dalam jaringan.
Spesifikasi hardware server tidak
harus lebih baik dari client.
Spesifikasi hardware host harus
lebih baik dari terminal.
Merupakan sistem yang
menggabungkan kinerja perangkat
dan aplikasi dari physical layer
sampai dengan application layer.
Merupakan sistem perangkat lunak
yang dibuat & bekerja pada lapisan
atas sebuah sistem
Back
Jim Michael Widi, S.Kom
33
Kabel
Ethernet Card
Hub & Switch
Repeater
Bridge
Router
Jim Michael Widi, S.Kom
34
Ada beberapa jenis kabel yang banyak
digunakan dan menjadi standart dalam
penggunaannya untuk komunikasi data dalam
jaringan komputer.
Setiap jenis kabel mempunyai kemampuan
dan spesifikasi yang berbeda.
Ada 3 jenis kabel yang secara umum sering
dipakai, yaitu :
Coaxial
Twisted pair
Fiber Optic
Jim Michael Widi, S.Kom
35
Thick Coaxial
Diameter rata-rata 12 mm
Disebut standart ethernet/thick ethernet/yellow cable
Thin Coaxial
Diameter rata-rata 5 mm warna hitam
Banyak dipergunakan di kalangan radio amatir, terutama
untuk transciever yang tidak memerlukan output daya yang
besar.
Setiap perangkat dihubungkan dengan BNC (Bayonet-Neill-
aConcelmn) T Connector.
Disebut Thin ethernet/Thin Net.
Jim Michael Widi, S.Kom
36
Spesifikasi jaringan :
Setiap ujung harus diterminasi dengan terminator 50 Ohm 1
watt.
Maksimum 3 segment dengan peralatan terhubung atau berupa
populated segments.
Setiap kartu jaringan mempunyai pemancar tambahan.
Setiap segment maksimum berisi 100 perangkat jaringan,
termasuk repeaters.
Max panjang kabel per segment adalah 1640 feet ( 500 meter)
Max jarak antar segment adalah 4920 feet ( 1500 meter)
Setiap segment harus diberi ground.
Jarak Max antara tap atau pencabangan dari kabel utama ke
perangkat adalah 16 feet ( 5 meter)
Jarak Min antar tap adalah 8 feet ( 2,5 meter)

Jim Michael Widi, S.Kom
37
Setiap ujung diberi terminator 50 Ohm.
Maksimum 3 segment terhubung satu sama lain
(populated segments).
Kartu jaringan cukup menggunakan transciever yang
onboard, tidak perlu tambahan transciever, kecuali untuk
repeater.
Setiap segment maksimum berisi 30 perangkat jaringan.
Max panjang kabel adalah 606.8 feet ( 185 meter)
Max panjang kabel antar segment adalah 1818 feet (
555 meter)
Setiap segment harus diberi ground.
Panjang min antar T Connection adalah 1,5 feet ( 0,5
meter)
Jim Michael Widi, S.Kom
38
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)

Terdiri dari 4 pasang kabel yang terpilin
Dari 8 buah kabel yang ada, hanya 4 buah
saja yang digunakan untuk mengirim dan
menerima data.
Perangkat lain yang berkenaan dengan
penggunaan kabel jenis ini adalah konektor
RJ-45 dan hub/Switch.
Jim Michael Widi, S.Kom
39
Ada dua jenis pemasangan kabel UTP
yang umum digunakan, ditambah satu
jenis pemasangan khusus untuk cisco
router, yaitu :
Straight Through Cable
Cross Over Cable
Roll Over Cable
Jim Michael Widi, S.Kom
40
Digunakan untuk menghubungkan
beberapa unit komputer melalui
perantara HUB/Switch, yang berfungsi
sebagai konsetrator maupun repeater.
1
8
1
8
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat
Jim Michael Widi, S.Kom
41
Penggunaan kabel UTP model Straight
Through pada jaringan lokal biasanya akan
membentuk topologi star atau tree dengan
hub/switch sebagai pusatnya.
Penggunaan Hub/Switch harus sesuai dengan
kecepatan dari NIC. Karena perbedaan
kecepatan pada NIC & Hub/Switch berarti
kedua perangkat tersebut tidak dapat
berkomunikasi secara maksimal.
Jim Michael Widi, S.Kom
42
Berbeda dengan Straight through,
Penggunaan cross cable ini digunakan
untuk berkomunikasi antar komputer
(tanpa HUB), atau dapat juga
digunakan untuk meng-cascade HUB
jika diperlukan.
Jim Michael Widi, S.Kom
43
1
8
1
8
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat
1. Putih Hijau
2. Hijau
3. Putih Orange
4. Biru
5. Putih Biru
6. Orange
7. Putih Coklat
8. Coklat
TX+
TX-
RX+


RX-
TX+
TX-
RX+


RX-
Jim Michael Widi, S.Kom
44
Digunakan untuk menghubungkan sebuah terminal
dan modem ke Cisco Router seri 2500 Access Server
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat
1
8
8

1
1. Coklat
2. Putih Coklat
3. Hijau
4. Putih Biru
5. Biru
6. Putih Hijau
7. Orange
8. Putih Orange
Jim Michael Widi, S.Kom
45
Kabel yang memiliki inti serat kaca
sebagai saluran untuk menyalurkan
sinyal antar terminal sering dipakai
sebagai saluran BACKBONE karena
kehandalannya yang tinggi
dibandingkan dengan coaxial cable atau
kabel UTP. Kabel ini tidak terpengaruh
oleh cuaca dan panas.
Back
Jim Michael Widi, S.Kom
46
Cara kerja Ethernet Card berdasarkan broadcast
network, dimana setiap node dalam suatu jaringan
menerima setiap transmisi data yang dikirim oleh
suatu node yang lain.
Setiap Ethernet mempunyai alamat sepanjang 48 bit
yang dikenal sebagai Ethernet address (MAC
Address).
Alamat tersebut telah ditanam ke dalam setiap
rangkaian kartu jaringan (NIC) yang dikenali sebagai
Media Access Control (MAC) atau lebih dikenal
dengan hardware istilah hardware address. 24 bit
atau 3 byte awal merupakan kode yang telah
ditentukan oleh IEEE.
Jim Michael Widi, S.Kom
47
NIC model 10Base umumnya telah
menyediakan port koneksi untuk kabel
coaxial ataupun kabel UTP.
Jika didesain untuk kabel coaxial maka
konektornya adalah BNC.
Jika didesain untuk kabel UTP maka
konektornya adalah RJ-45.
Jim Michael Widi, S.Kom
48
Hub & Switch biasanya disebut konsentrator.
Sebuah konsentrator adalah sebuah perangkat yang
menyatukan kabel-kabel network dari setiap workstation, server
atau perangkat lain.
Dalam topologi star, kabel UTP datang dari sebuah workstation
masuk ke dalam hub atau switch.
Menggunakan konektor RJ-45
Beberapa jenis hub dapat dipasang bertingkat (stackable)
hingga 4 susun, dan biasanya memiliki lubang sebanyak 4, 8, 16
dan 24 bh.
Switch merupakan konsentrator yang memiliki kemampuan
manajemen trafic data lebih baik dari pada Hub.
Jenis Switch manageable, selain dapat mengatur traffic data
juga dapat diberi IP address.
Jim Michael Widi, S.Kom
49
Fungsi Utama adalah memperkuat
sinyal dengan cara menerima sinyal dari
suatu segmen kabel LAN lalu
memancarkan kembali dengan
kekuatan yang sama dengan sinyal asli
pada segmen kabel yang lain.
Dengan cara ini jarak kabel dapat
diperjauh.
Jim Michael Widi, S.Kom
50
Fungsinya sama dengan repeater, tetapi lebih fleksibel
dan lebih cerdas daripada repeater.
Bridge dapat menghubungkan jaringan yang
menggunakan metode transmisi yang berbeda.
Bridge mampu memisahkan sebagaian dari trafic
karena mengimplementasikan mekanisme frame
filtering.
Mekanisme ini umumnya sebagai store and forward.
Bridge dapat digunakan untuk mengkoneksikan
network yang menggunakan tipe kabel yang berbeda
ataupun topologi yang berbeda pula.
Bridge dapat mengetahui alamat masing-masing
komputer di masing-masing sisi jaringan.
Jim Michael Widi, S.Kom
51
Router mampu mengirimkan data/ informasi dari satu jaringan
ke jaringan lain yang berbeda.
Router hampir sama seperti bridge, tapi tidak sepintar dan
fleksibel bridge.
Router akan mencari jalur terbaik untuk mengirimkan sebuah
pesan yang berdasarkan atas alamat tujuan dan alamat asal.
Router mengetahui alamat masing-masing komputer di
lingkungan jaringan lokal, alamat bridges dan router lainnya.
Router dapat mengetahui keseluruhan jaringan dengan melihat
sisi mana yang paling sibuk dan bisa menarik data dari sisi yang
sibuk sampai sisi tersebut bersih.
Jim Michael Widi, S.Kom
52
Dapat menerjemahkan informasi dari LAN dan
INTERNET.
Mencarikan alternatif jalur yang terbaik untuk
mengirimkan data melewati internet.
Mengatur jalur sinyal secara efisien dan dapat
mengatur data yang mengalir di antara dua buah
protokol.
Dapat mengatur aliran data di antara topologi
jaringan linear bus dan star.
Dapat mengatur aliran data melewati kabel fiber
optic, kabel coaxial dan kabel UTP
Back
Jim Michael Widi, S.Kom
53
Pengertian topologi Jaringan adalah susunan lintasan
aliran data di dalam jaringan yang secara fisik
menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi
jaringan yang ada dan dipakai hingga saat ini, yaitu:
Topologi Star
Topologi Hierarchical/Tree
Topologi Bus
Topologi Ring
Topologi Daisy Chain (Linear)
Topologi Mesh dan Full Connected
Jim Michael Widi, S.Kom
54
Switch
Jim Michael Widi, S.Kom
55
Karakteristik dari topologi ini adalah node
berkomunikasi langsung dengan station
lain melalui central node (Hub/Switch),
Traffic data mengalir dari node ke central
node dan diteruskan ke node tujuan. Jika
salah satu segmen kabel terputus,
jaringan lain tidak akan terputus.
Jim Michael Widi, S.Kom
56
Keuntungan :
Akses ke Station lain cepat.
Dapat menerima workstation baru selama
port di central node masih tersedia.
Hub/Switch bertindak sebagai konsentrator
Hub/Switch dapat disusun seri untuk
menambah jumlah station yang terkoneksi di
jaringan.
User dapat lebih banyak dibanding topologi
bus maupun ring
Jim Michael Widi, S.Kom
57
Kerugian :
Bila traffic data cukup tinggi dan terjadi
collision, maka semua komunikasi akan
ditunda, dan koneksi akan dilanjutkan
dengan cara random, apabila hub/switch
mendeteksi tidak ada jalur yang sedang
tidak dipergunakan oleh node lain.
Jim Michael Widi, S.Kom
58
Hierarkis/Tree
Switch
Switch
Switch
Jim Michael Widi, S.Kom
59
Tidak semua stasiun mempunyai
kedudukan yang sama. Stasiun yang
kedudukannya lebih tinggi menguasai
stasiun di bawahnya, sehingga jaringan
sangat tergantung ada stasiun yang
kedudukannya lebih tinggi dan
kedudukan stasiun yang sama, disebut
peer topology.
Jim Michael Widi, S.Kom
60
Bus
Jim Michael Widi, S.Kom
61
Bus
Topologi ini merupakan bentangan satu kabel yang kedua
ujungnya ditutup, dimana disepanjang kabel dipasang node-node.
Signal dalam kabel dilewati satu arah sehingga memungkinkan
sebuah collision terjadi.

Keuntungan :
Murah, karena tidak memakai banyak media dan kabel yang dipakai
banyak tersedia dipasaran.
Setiap komputer dapat saling berhubungan dengan langsung.
Kerugian :
Sering terjadi hang/crass talk, yaitu bila lebih dari satu pasang
memakai jalur di waktu yang sama , harus bergantian atau
ditambah relay.

Jim Michael Widi, S.Kom
62
Ring
Jim Michael Widi, S.Kom
63
Topologi jaringan yang berupa lingkaran
tertutup yang berisi node-node. Signal mengalir
dalam dua arah sehingga dapat menghindarkan
terjadinya collision sehingga memungkinkan
terjadinya pergerakan data sangat cepat.
Semua komputer saling tersambung
membentuk lingkaran. Data yang dikirim diberi
address tujuan sehingga dapat menuju
komputer yang dituju.
Jim Michael Widi, S.Kom
64
Tiap komputer dapat diberi repeater (transceiver) yang berfungsi sebagai:
Listen State
Tiap bit dikirim dengan mengalami delay waktu
Transmit State
Bila bit berasal dari paket lebih besar dari ring maka repeater dapat
mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater
yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya
harus menampung dan memancarkan kembali.
Bypass State
Berfungsi menghilangkan delay waktu dari stasiun yang tidak aktif.
Keuntungan :
Kegagalan koneksi akibat gangguan media dapat diatasi lewat jalur lainyang
masih terhubung.
Penggunaan sambungan point to point membuat transmission error dapat
diperkecil
Kerugian :
Data yang dikirim, bila melalui banyak komputer, transfer menjadi lambat.

Jim Michael Widi, S.Kom
65
Topologi Daisy-Chain (linear)
Jim Michael Widi, S.Kom
66
Topologi Daisy-Chain (linear)
Topologi ini merupakan peralihan dari topologi Bus
dan topologi ring, di mana tiap simpul terhubung
langsung ke dua simpul lain melalui segmen kabel,
tetapi segmen membentuk saluran, bukan
lingkaran utuh. Antar komputer seperti terhubung
seri.
Keuntungan :
Instalasi dan pemeliharaannya murah.
Kerugian :
Kurang handal (tidak sesuai dengan kemajuan
jaman)
Jim Michael Widi, S.Kom
67
Jim Michael Widi, S.Kom
68
Topologi ini menerapkan hubungan antar
sentral secara penuh. Jumlah saluran yang
harus disediakan untuk membentuk jaringan
Mesh adalah jumlah sentral dikurangi 1.
Tingkat kerumitan jaringan sebanding dengan
meningkatnya jumlah sentral yang terpasang.
Disamping kurang ekonomis juga relatif
mahal dalam pengoperasiannya.
Jim Michael Widi, S.Kom
69
Topologi ini merupakan teknologi
khusus yang tidak dapat dibuat dengan
pengkabelan, karena sistem yang rumit.
Namun dengan teknologi wireless,
topologi ini sangat memungkinkan
untuk diwujudkan
Back
Jim Michael Widi, S.Kom
70
Merupakan Sekumpulan protokol yang
terdapat di dalam jaringan komputer yang
digunakan untuk berkomunikasi atau bertukar
data antar komputer.
Merupakan protokol standart pada jaringan
internet yang menghubungkan banyak
komputer yang berbeda jenis mesin maupun
sistem operasi agar dapat berinteraksi satu
sama lain.
Jim Michael Widi, S.Kom
71
Kebutuhan DoD (Department of Defense) akan suatu
komunikasi di antar berbagai variasi komputer yang
telah ada. Komputer tersebut harus tetap terhubung
karena terkait dengan pertahanan negara dan
sumber informasi harus tetap berjalan meskipun
terjadi bencana alam.
Tahun 1969 dimulai penelitian terhadap serangkaian
protokol. Dengan tujuan :
Terciptanya protokol-protokol umum
Meningkatkan efisiensi komunikasi data
Dapat dipadukan dengan teknologi WAN yang telah ada
Mudah dikonfigurasikan
Jim Michael Widi, S.Kom
72
1968 DoD ARPAnet (Advance Research
Project Agency) memulai penelitian
dan merupakan cikal bakal dari paket
switching.
Sekarang dikenal dengan internet.
Jim Michael Widi, S.Kom
73
Pengiriman file (File Transfer). File Transfer Protokol (FTP) memungkinkan user
dapat mengirim atau menerima file dari komputer jaringan.
Remote Login. Network Terminal Protokol (telnet). Memungkinkan user untuk
melakukan login ke dalam suatu komputer di dalam jaringan.
Computer Mail. Digunakan untuk menerapkan sistem e-mail.
Protokol yang digunakan:
SMTP (Simple Mail Transport Protokol) untuk pengiriman email
POP (Post Office Protokol) dan IMAP (Internet Message Access Control) untuk
menerima email
MIME (Multipurpose Internet Mail Extensions) untuk mengirimkan data selain teks
Network File System (NFS). Pelayanan akses file jarak jauh yang memungkinkan
klien untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut
disimpan lokal.
Remote Execution. Memungkinkan user untuk menjalankan suatu program dari
komputer yang berbeda.
Name Servers. Nama database alamat yang digunakan pada internet.
IRC (Internet Relay Chat). Memberikan layanan chat
Streaming (Layanan audio dan video). Jenis layanan yang langsung mengolah
data yang diterima tanpa menunggu mengolah data selesai dikirim.
Jim Michael Widi, S.Kom
74
TCP merupakan connection-oriented, yang berarti
bahwa kedua komputer ikut serta dalam pertukaran
data harus melakukan hubungan terlebih dulu
sebelum pertukaran data berlangsung (dalam hal ini
email). TCP bertanggung jawab untuk menyakinkan
bahwa email tersebut akan sampai tujuan,
memeriksa kesalahan dan mengirimkan error ke
lapisan atas hanya bila TCP tidak berhasil melakukan
hubungan. Jika isi email tersebut terlalu besar untuk
satu datagram, TCP akan membaginya ke dalam
beberapa datagram.

Jim Michael Widi, S.Kom
75
IP bertanggung jawab setelah hubungan
berlangsung. Tugasnya adalah untuk merutekan
paket data di dalam network. IP hanya bertugas
menjadi kurir dari TCP dan mencari jalur yang terbaik
dalam penyampaian datagram. IP tidak bertanggung
jawab jika data tersebut tidak sampai dengan utuh,
namun IP akan mengirimkan pesan kesalahan
melalui ICMP (Internet Control Message Protokol)
dan kemudian kembali ke sumber data.
Karena IP hanya mengirimkan data tanpa
mengetahui urutan data mana yang akan disusun
berikutnya, maka menyebabkan IP mudah untuk
dimodifikasi di daerah sumber dan tujuan datagram.

Jim Michael Widi, S.Kom
76
Application Layer
(SMTP, FTP, HTTP, dll)
Transport Layer
(TCP, UDP)
Internet Layer
(IP, ICMP, ARP)
Network Interface Layer
(Ethernet, SLIP, PPP)
Jaringan Fisik
TCP/IP
Stack
Jim Michael Widi, S.Kom
77
Network Interface layer
Bertanggung jawab mengirimkan data dari media fisik. Contoh dari
protokol ini adalah :
Ethernet
Sebuah card yang terhubung ke card lain melalui ethernet hub dan kabel UTP
atau BNC
SLIP (Serial Line Interface Protokol)
Teknik enkapsulasi datagram yang paling sederhana di internet. Datagram IP
yang diterima dienkapsulasi dengan menambahkan karakter END (0xC0)
pada awal dan akhir frame.
PPP (Point to Point Protokol)
terdiri dari beberapa protokol mini, yaitu:
LCP (Link Control Protocol), berfungsi membentuk dan memelihara link.
Authentication Protocol, berfungsi untuk memeriksa authentikasi dari user.
Ada dua jenis authentikasi, yaitu: Password Authentication Protokol (PAP) dan
Challenge Handshake Authentication Protokol (CHAP)
Network Control Protokol (NCP), berfungsi mengkoordinasi operasi bermacam-
macam protokol jaringan yang melalui PPP.
Jim Michael Widi, S.Kom
78
Internet Layer
IP (Internet Protokol) memiliki sifat yang dikenal
sebagai
Unreliable
Protokol IP tidak menjamin datagram yang dikirim pasti
sampai ke tempat tujuan.
Connectionless
Proses pengiriman paket dari tempat asal ke tempat tujuan
tanpa handshake terlebih dahulu.
datagram delivery service
Setiap paket data yang dikirim adalah independen terhadap
yang lain.

Jim Michael Widi, S.Kom
79
Version Header Length Type of Service Total Length of Diagram
Indetification Flags Fragment Offset
Time To Live Protokol Header Checksum
Source IP Address
Destination IP Address
Options
Strict Source Routing, Loose Source Routing
Data
Jim Michael Widi, S.Kom
80
Version, bersisi versi dari IP yang dipakai
Header Length, berisi panjang dari header paket IP ini dalam hitungan 32 bit
word
Type of service, berisi kualitas service yang dapat mempengaruhi cara
penanganan paket IP ini.
Total Length of Datagram, panjang IP datagram total dalam ukuran byte.
Identification, Flag dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket.
Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket IP.
Protocol, mengandung data yang mengidentifikasikan protokol layer atas
pengguna isi data dari paket IP.
Header Checksum, berisi nilai checksum yang dihitung dari seluruh field dari
header paket IP.
IP Address penerima dan pengirim, berisi alamat pengirim dan penerima paket.
Strict Source Route, berisi daftar lengkap IP Address dari router yang harus
dilalui oleh paket ke host tujuan.
Loose Source Route, paket yang dikirimkan harus singgah di beberapa router
yang telah ditentukan.
Jim Michael Widi, S.Kom
81
ICMP (Internet Control Message
Protocol), bertugas mengirimkan pesan-
pesan kesalahan dan kondisi lain yang
memerlukan perhatian khusus
Jim Michael Widi, S.Kom
82
Beberapa pesan kesalahan ICMP, yaitu:
Destination Unreachable, Pesan yang dihasilkan oleh router jika paket
gagal dikrim akibat putus jalur.
Network Unreachable, jaringan tujuan tidak dapat dihubungi
Host Unreachable, host tujuan tidak dapat dihubungi
Protokol At Destination Unreachable, Protokol tidak tersedia
Port is Unreachable, port tidak tersedia
Destination Network is Unknown, jaringan tujuan tidak dikenal
Destination Host is Unknown, host tujuan tidak dikenal
Time Exceeded
Parameter Problem, terjadi kesalahan parameter dan letak oktet dimana
kesalahan terdeteksi.
Source quench, yang terjadi karena router/host tujuan membuang
datagram karena pembatasan ruang buffer atau karena datagram tidak
dapat diproses.
Redirect, memberi saran kepada host asal datagram mengenai router
yang lebih tepat untuk menerima datagram tersebut
Jim Michael Widi, S.Kom
83
Beberapa ICMP Query Message, yaitu:
Echo request dan Echo reply message,
bertujuan memeriksa apakah sistem tujuan
dalam keadaan aktif.
TimeStamp dan TimeStamp Reply,
menghasilkan informasi waktu yang
diperlukan sistem tujuan untuk memproses
suatu paket.
Address Mask, untuk mengetahui berapa
netmask yang harus digunakan oleh host
dalam suatu network
Jim Michael Widi, S.Kom
84
ARP (Address Resolution Protocol),
digunakan untuk keperluan pemetaan IP
address dengan ethernet address.
ARP bekerja dengan mengirimkan paket berisi
IP address yang ingin diketahui alamat
ethernetnya ke alamat broadcast ethernet.
Jim Michael Widi, S.Kom
85
Transport Layer
Merupakan layer komunikasi data yang mengatur aliran data antara
dua host, untuk keperluan aplikasi di atasnya.
ada 2 buah protokol pada layer ini, yaitu:
TCP (Transmission Control Protocol)
Merupakan protokol yang menyediakan service yang dikenal sebagai:
Connection oriented,
Sebelum terjadi pertukaran data dua aplikasi pengguna TCP harus Handshake
Reliable,
TCP menerapkan proses deteksi kesalahan paket dan retransmisi.
Byte stream service,
Berarti paket dikirimkan dan sampai ke tujuan secara berurutan.
UDP (User Datagram Protocol)
Merupakan protokol sederhana, yang bersifat connectionless, non
sequencing dan acknowledgement. Selain itu juga merupakan protokol yang
bekerja pada transport layer untuk digunakan bersama dengan protokol IP
di network layer.
Application Layer
Jim Michael Widi, S.Kom
86
IP Address merupakan pengenal yang
digunakan untuk memberi alamat pada tiap-
tiap komputer dalam jaringan.
Format IP Address adalah bilangan 32 bit
yang tiap 8 bitnya dipisahkan oleh tanda titik.
Format IP Address dapat berupa biner
(xxxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxx) atau
berupa bilangan desimal yang masing-masing
dipisahkan oleh titik (dotted decimal)
(xxx.xxx.xxx.xxx)
IP address merupakan bilangan biner 32
bit yang dipisahkan oleh tanda pemisah
berupa tanda titik disetiap 8 bitnya.
Tiap 8 bit ini disebut dengan oktet.
Bentuk dari IP address adalah sebagai
berikut :
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
10000100.01011100.01111001.00000001
132 92 121 1 Dotted Decimal Notation
Jim Michael Widi, S.Kom
87
Pembagian kelas-kelas IP berdasarkan pada
dua hal : Network ID dan host ID dari suatu IP.
Network ID adalah bagian dari IP address yang
digunakan untuk menunjuk jaringan tempat
komputer ini berada.
Host ID adalah bagian dari IP Address yang
digunakan untuk menunjuk workstation, server,
router dan semua host TCP/IP lainnya dalam
jaringan tersebut.
Jim Michael Widi, S.Kom
88
Jim Michael Widi, S.Kom
89
Dikenal dua cara pembagian IP address:
Classfull Addressing
Classless Addressing
Jim Michael Widi, S.Kom
90
Merupakan metode pembagian IP
berdasarkan kelas dimana IP Address
dibagi menjadi 5 kelas
Kelas A
Kelas B
Kelas C
Kelas D
Kelas E
Jim Michael Widi, S.Kom
91
Format : 0nnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 0
Panjang NetID : 8 bit
Panjang HostID : 24 Bit
Byte Pertama : 0-127
Jumlah : 126 Kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address disetiap kelas A
Dekripsi : Diberikan untuk jaringan dengan jumlah
host yang besar
Jim Michael Widi, S.Kom
92
Format : 10nnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 10
Panjang NetID : 16 bit
Panjang HostID : 16 Bit
Byte Pertama : 128-191
Jumlah : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address di setiap kelas B
Dekripsi : Dialokasikan untuk jaringan besar dan
sedang
Jim Michael Widi, S.Kom
93
Format : 110nnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 110
Panjang NetID : 24 bit
Panjang HostID : 8 Bit
Byte Pertama : 192-223
Jumlah : 2.097.152 Kelas C
Range IP : 192.xxx.xxx.xxx sampai 223.255.255.xxx
Jumlah IP : 254 IP Address disetiap kelas C
Dekripsi : Diberikan untuk jaringan berukuran kecil
Jim Michael Widi, S.Kom
94
Format : 1110nnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 1110
Bit Multicast : 28 bit
Byte Inisial : 224-247
Dekripsi : Kelas D digunakan untuk keperluan IP
Multicast
Jim Michael Widi, S.Kom
95
Format : 1111rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr
Bit Pertama : 1111
Bit Cadangan : 28 bit
Bit Inisial : 248-255
Dekripsi : Kelas E dicadangkan untuk keperluan
ekperimen.
Merupakan metode pengalamatan
tanpa kelas, yakni dengan
mengalokasikan IP Address dalam
notasi Classless Inter Domain Routing
(CIDR).
Jim Michael Widi, S.Kom
96
Proses memilih Network ID dan Host ID
yang tepat untuk suatu jaringan.
IP Address terdiri dari 2 bagian, yaitu
Network ID
Menunjuk nomor network
Host ID
Mengindentifikasi host dalam satu network

Jim Michael Widi, S.Kom
97
Beberapa aturan dasar dalam menentukan network ID dan host ID
yang hendak digunakan :
Network ID 127.0.0.1 tidak dapat digunakan, karena merupakan
default yang digunakan untuk keperluan menunjuk dirinya
sendiri (loop-back).
Host ID tidak boleh diset 1 (ex. 126.255.255.255), karena akan
diartikan sebagai alamat broadcast. ID broadcast merupakan
alamat yang mewakili seluruh anggota pada jaringan.
Network ID dan Host ID tidak boleh sama dengan 0 (ex.
0.0.0.0), karena IP address dengan host ID 0 diartikan sebagai
alamat network. Alamat network adalah alamat yang digunakan
untuk menunjuk suatu jaringan, dan tidak menunjuk suatu host.
Host ID harus unik dalam suatu network. Dalam suatu network
tidak boleh ada dua host dengan host ID yang sama.
Jim Michael Widi, S.Kom
98
Aturan lain :
0/8 : 0.0.0.1 s/d 0.255.255.254
Host/net : 16.777.214
10/8 : 10.0.0.1 s/d 10.255.255.254
Host/net : 16.777.214
127/8 : 127.0.0.1 s/d 127.255.255.254
Host/net : 16.777.214
169.254/16 : 169.254.0.1 s/d 169.255.255.254
Host/net : 65.534
172.16/12 : 172.16.0.1 s/d 172.31.255.254
Host/net : 1.048.574 (Private Internet)
192.0.2/24 : 192.0.2.1 s/d 192.0.2.254
Host/net : 254
192.168/16 : 192.168.0.1 s/d 192.168.255.254
Host/net :65534
Semua space dari klas D dan E dapat digunakan untuk IP Address Local Area
Network, karena IP ini tidak digunakan di internet.
Jim Michael Widi, S.Kom
99
Konsep Subnetting dari IP Address merupakan
teknik yang umum digunakan di internet untuk
mengefisienkan alokasi IP Address dalam
sebuah jaringan supaya bisa memaksimalkan
IP Address.
Subnetting merupakan proses memecah satu
kelas IP Address menjadi beberapa subnet
dengan jumlah host yang lebih sedikit, dan
untuk menentukan batas network ID dalam
suatu subnet, digunakan subnet mask
Jim Michael Widi, S.Kom
100
Subnet Host Network Address
1 62 202.91.8.0/26
2 62 202.91.8.64/26
3 62 202.91.8.128/26
4 62 202.91.8.192/26
Subnet Mask 255.255.255.192
Jim Michael Widi, S.Kom
101
Subnet Host Network Address
1 4094 169.254.0.0/20
2 4094 169.254.16.0/20
3 4094 169.254.32.0/20
4 4094 169.254.64.0/20

16 4094 169.254.240.0/20
Subnet Mask 255.255.240.0
Bit Host
Masked
CIDR Subnet Net Mask
Host Per
Network
0 /8 1 255.0.0.0 16777214
1 /9 2 255.128.0.0 8388606
2 /10 4 255.192.0.0 4194302
3 /11 8 255.224.0.0 2097150
4 /12 16 255.240.0.0 1048574
5 /13 32 255.248.0.0 524286
6 /14 64 255.252.0.0 262142
7 /15 128 255.254.0.0 131070
8 /16 256 255.255.0.0 65534
9 /17 512 255.255.128.0 32766
10 /18 1024 255.255.192.0 16382
11 /19 2048 255.255.224.0 8910
12 /20 4096 255.255.240.0 4094
13 /21 8912 255.255.248.0 2046
Jim Michael Widi, S.Kom
102
Jim Michael Widi, S.Kom
103
Bit Host
Masked
CIDR
Subnet/
Network
Net Mask
Host Per
Network
14 /22 16384 255.255.252.0 1022
15 /23 32768 255.255.254.0 510
16 /24 65536 255.255.255.0 254
17 /25 131072 255.255.255.128 126
18 /26 262144 255.255.255.192 62
19 /27 524288 255.255.255.224 30
20 /28 1048576 255.255.255.240 14
21 /29 2097152 255.255.255.248 6
22 /30 4194304 255.255.255.252 2
23 /31 Invalid 255.255.255.254 Invalid
Jumlah Host per Network
2
n
-2
n adalah jumlah bit tersisa sebelum
diselubungi.
Contoh: network prefix /10 maka bit
tersisa adalah 32-10=22
2
22
-2=4194302
Jim Michael Widi, S.Kom
104
Jumlah subnet = 2
N
Dimana N adalah jumlah bit yang
dipergunakan. N=network prefix-8
Contoh: network prefix /10, maka
N=10-8 = 2
2
2
=4
Jim Michael Widi, S.Kom
105
Bit
Masked
Bit
Host ID
CIDR Subnet Net Mask
Host
Max
Host per
Network
0 8 /24 1 255.255.255.0 254 254
1 7 /25 2 255.255.255.128 252 126
2 6 /26 4 255.255.255.192 248 62
3 5 /27 8 255.255.255.224 240 30
4 4 /28 16 255.255.255.240 224 14
5 3 /29 32 255.255.255.248 192 6
6 2 /30 64 255.255.255.252 128 2
Jim Michael Widi, S.Kom
106
IP kelas C 202.152.0.1
Tentukan berapa jumlah host maximal
yang bisa disusun dalam jaringan dan
berapa jumlah subnetnya.
202.152.0.1/27
32-27 = 5
Host : 2
14
-2=30
Jim Michael Widi, S.Kom
107
IP kelas C 192.168.1.1
Tentukan berapa jumlah host maximal yang
bisa disusun dalam jaringan dan berapa jumlah
subnetnya.
192.168.1.1/28
32-28 = 4
Host : 2
4
-2=14
IP Host Awal : 192.168.1.1
IP Host Akhir : 192.168.1.14
Subnet Mask : 255.255.255.240
Jim Michael Widi, S.Kom
108
1. 192.168.0.0/26,
2. 192.168.0.xx/26,
3. 192.168.0.xxx/26,
4. 192.168.0.xxx/26
Host : ?
IP Host Awal : ?
IP Host Akhir : ?
Subnet Mask : ?
Jim Michael Widi, S.Kom
109
1. 192.168.0.0/27,
2. 192.168.0.xx/27,
3. 192.168.0.xxx/27,
4. 192.168.0.xxx/27
Host : ?
IP Host Awal : ?
IP Host Akhir : ?
Subnet Mask : ?
Jim Michael Widi, S.Kom
110
1. 192.168.0.0/27,
2. 192.168.0.xx/26,
3. 192.168.0.xx/28,
4. 192.168.0.xxx/29
Host : ?
IP Host Awal : ?
IP Host Akhir : ?
Subnet Mask : ?
Jim Michael Widi, S.Kom
111
Jim Michael Widi, S.Kom
112
Router A
Router C Router B
Router D Router E
Router F Router G
Subnet X1
Subnet X2
Subnet X3
Host =25
Subnet X4
Host=10
Subnet X5
Host=12
Subnet X6
Host=9
INTERNET
IP Awal : 202.134.0.0
Jim Michael Widi, S.Kom
113
Router A
INTERNET
Router C Router B Router D
Router E
Router F Router G
Subnet A
Subnet B
IP Total
=16
IP Total
=16
IP Total
=16
IP Total
=32
Subnet C Subnet D
Subnet E Subnet F
IP Total =8
IP Total =8
IP Total =4
IP Awal : 200.192.2.0
Konsep dasar Routing
Jenis-jenis routing
Tabel routing
Protokol-protokol routing
Cara kerja protokol routing
Jim Michael Widi, S.Kom
114
Routing adalah Proses yang dialami
datagram untuk mencapai tujuan di
jaringan TCP/IP.
Konsep routing adalah hal yang utama
pada lapisan internet di jaringan
TCP/IP. Hal ini karena pada lapisan
internet terjadi proses pengalamatan.
Jim Michael Widi, S.Kom
115
Data-data dari device yang terhubung ke internet dikirim dalam bentuk
datagram, yaitu paket data yang didefinisikan oleh IP. Datagram
memiliki alamat tujuan paket data. Internet Protokol memeriksa alamat
ini untuk menyampaikan datagram dari device asal ke device tujuan.
Jika alamat tujuan datagram tersebut terletak satu jaringan dengan
device asal, datagram tersebut langsung disampaikan.
Jika alamat tujuan datagram tidak terdapat di jaringa yang sama,
datagram akan disampaikan kepada router yang paling tepat.
Router berfungsi sebagai penghubung dua buah jaringan yang
berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai
network yang diharapkan.
Router menjadi perangkat yang berfungsi meneruskan datagram IP
pada network layer. Router memiliki lebih dari satu NIC dan dapat
meneruskan datagram dari satu NIC ke NIC yang lain
Jim Michael Widi, S.Kom
116
Routing Statik
Entri-entri dalam forwarding table route diisi dan dihapus secara
manual.
Routing Dinamik
Proses pengisian data routing di table secara otomatis.
Cara yang digunakan untuk melepaskan kewajiban mengisi entri-
entri forwarding table secara manual.
Protokol routing mengatur router-router sehingga dapat
berkomunikasi satu dengan yang lain dan saling memberikan
informasi routing yang routing yang dapat mengubah isi forwarding
table, tergantung keadaan jaringannya.
Dengan cara ini, router-router mengetahui keadaan jaringan yang
terakhir dan mampu meneruskan datagram ke arah yang benar.
Jim Michael Widi, S.Kom
117
Routing Statik Routing Dinamik
Berfungsi pada protokol IP Berfungsi pada inter-routing protokol
Routing tidak dapat membagi
informasi routing
Router membagi informasi routing
secara otomatis
Routing tabel dibuat dan dihapus
secara manual
Routing tabel dibuat dan dihapus
secara dinamis oleh router
Tidak menggunakan routing
protokol
Terdapat routing protokol, seperti
RIP atau OSPF
Microsoft mendukung multihomed
system seperti router
Microsoft mendukung RIP untuk IP
dan IPX/SPX
Jim Michael Widi, S.Kom
118
Tabel routing terdiri atas entri-entri rute
dan setiap rute setidaknya terdiri atas
IP address, tanda untuk menunjukan
routing langsung atau tidak, alamat
router dan nomor interface.
Jim Michael Widi, S.Kom
119
Interior Gateway Protocol (IGP)
Protokol yang menangani routing jaringan
pada sebuah autonomous system, Terdiri dari
Routing Information Protocol (RIP)
Open Shortest Path First (OSPF)
Exterior Gateway Protocol (EGP)
Protokol yang menangani routing antar
autonomous system, Terdiri dari :
Border Gateway Protocol (BGP)

Jim Michael Widi, S.Kom
120
Karakteristik RIP & OSPF
Jim Michael Widi, S.Kom
121
RIP OSPF
Menggunakan algoritma distance-
vector (Bellman-Ford)
Menggunakan algoritma link-state
Dapat menyebabkan routing loop Membutuhkan waktu CPU dan
memori yang besar
Diameter jaringan terbatas Tidak menyebabkan routing loop
Lambat mengetahui perubahan
jaringan
Dapat membentuk heirarki routing
menggunakan konsep area
Menggunakan metrik tunggal Cepat mengetahui perubahan pada
jaringan dan dapat menggunakan
bebarapa macam metrik
Adalah Distribute Database System yang
digunakan untuk pencarian nama komputer
(name resolution) di jaringan yang
menggunakan TCP/IP.
Merupakan sebuah aplikasi service yang biasa
digunakan di Internet seperti web browser atau
email yang menerjemahkan sebuah domain
name ke IP address.
Selain untuk internet, DNS juga dapat
diimplementasikan ke private network (VPN
atau intranet.
Jim Michael Widi, S.Kom
122
Mudah, DNS sangat mudah karena user tidak
lagi direpotkan untuk mengingat IP address
dari sebuah komputer, cukup host name (nama
komputer).
Konsisten, IP address sebuah komputer bisa
saja berubah, tapi host name tidak harus
berubah.
Simple, user hanya menggunakan satu nama
untuk mencara nama dimain baik di internat
maupun di intranet, meskipun ada banyak
mirror server yang digunakan.
Jim Michael Widi, S.Kom
123

Anda mungkin juga menyukai