Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Modul Praktikum
Komunikasi Data dan Jaringan Komputer
Disusun oleh:
Rico Andrian, S.Si, M.Kom.
Ucapan Terimakasih
Hanan Risnawati
Malik Abdul Aziz
M. Wildan Mubarok
Noni Kurniasih
Edisi 1 (2016)
Laboratorium Komputasi Dasar
Jurusan Ilmu Komputer
FMIPA Universitas Lampung
Daftar Isi
ii
Daftar Isi
Daftar Isi
Tujuan .................................................................................................................... 5
1.2
1.3
1.4
Tujuan .................................................................................................................... 7
2.2
2.3
2.4
3.2
3.3
3.4
Tujuan .................................................................................................................. 18
4.2
4.3
Tujuan .................................................................................................................. 21
5.2
5.3
Routing ............................................................................................................................. 26
6.1
6.2
6.3
6.4
6.5
iii
Daftar Isi
6.6
7.2
Keamanan Jaringan........................................................................................................ 40
Praktikum #8 berisi materi tentang hal yang berkaitan dengan keamanan jaringan. 40
8.1
Tujuan .................................................................................................................. 40
8.2
Wireless Network.............................................................................................................. 44
9.1
Tujuan .................................................................................................................. 44
9.2
9.3
Tujuan .................................................................................................................. 48
10.2
10.3
iv
Pertemuan 1
Pengantar Komunikasi Data
Tujuan Instruksional
:
Tujuan dari materi ini adalah memahami tentang konsep komunikasi data.
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat mengetahui apa itu komunikasi data.
Waktu Pertemuan
: 100 menit
Media Transmisi
Pertemuan 2
Media Transmisi
Tujuan Instruksional
:
Tujuan dari materi ini adalah memahami berbagai macam media transmisi.
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat melakukan instalasi kabel jaringan sesuai dengan
standar.
Waktu Pertemuan
: 100 menit
sinyal.
Sinyal
tersebut
dikirimkan
dalam
bentuk
energi
Uraian Materi
a. Bounded/Guided
Merupakan media transmisi di mana sinyal terbatas pada jalur tertentu
menggunakan kawat atau kabel.
1. Twisted
Kabel ini adalah yang paling umum digunakan, lebih murah daripada
yang lain, dapat diinstal dengan mudah, dan mendukung berbagai jenis
jaringan. Ada 2 jenis kabel Twisted :
Shielded Twisted Pair (STP)
Kabel ini memiliki foil logam atau penutup. Dapat digunakan untuk
transmisi analog atau digital serta
Namun, kabel ini lebih mahal dari kabel UTP dan Coaxial.
Uraian Materi
2. Coaxial
Kabel ini dinamakan Coaxial karena mengandung dua konduktor yang
sejajar satu sama lain. Ada 2 jenis kabel Coaxial :
Baseband
Broadband
3. Fibre Optic
Kabel ini menggunakan sinyal listrik untuk mengirimkan data. Kabel
serat optik memiliki bandwidth lebih dari 2 Gbps.
b. UnBounded/ UnGuided
Media nirkabel mengirimkan data melalui udara (atau air), yang tersedia
untuk perangkat-perangkat tertentu.
1. Radio Transmission
Memiliki frekuensi antara 10 kHz hingga 1GHz. Gelombang ini
digunakan untuk komunikasi multicast.
2. Microwave Transmission
Berjalan pada frekuensi yang lebih tinggi daripada gelombang radio.
Sebagian besar digunakan untuk komunikasi telepon jarak jauh. Ada 2
jenis Microwave Transmission :
Terrestrial Microwave
Satellite Microwave
Rapikan dengan cara di potong bagian ujung dari 8 kabel tersebut hingga
rata.
c. Siapkan connector RJ-45, kemudian masukkan kabel-kabel tersebut ke
dalam Jack RJ-45 sesuai dengan urutan.
10
Langkah-Langkah Pekerjaan
11
Pertemuan 3
Protokol Komunikasi Data
Tujuan Intruksional
:
Pokok bahasan pada pertemuan kali ini mahasiswa di harapkan dapat mengerti
tentang protokol jaringan.
Kompetensi Yang Diharapkan
:
Mahasiswa mampu memahami hal yang berkaitan dengan protokol jaringan
Waktu Pertemuan
: 100 Menit
Praktikum #3 berisi materi tentang protokol- protokol yang ada pada jaringan
12
13
sebuah
tanda
bahwa
paket
diterima
dengan
sukses
14
1. Physical adalah Layer paling bawah dalam model OSI. Berfungsi untuk
mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi
bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi
jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana
Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau
radio.
3.3 Cara Kerja Model OSI
Pembentukan paket dimulai dari layer teratas model OSI. Aplication layer
megirimkan data ke presentation layer, di presentation layer data ditambahkan
header dan atau tailer kemudian dikirim ke layer dibawahnya, pada layer
dibawahnya pun demikian, data ditambahkan header dan atau tailer kemudian
dikirimkan ke layer dibawahnya lagi, terus demikian sampai ke physical layer.
Di physical layer data dikirimkan melalui media transmisi ke host tujuan. Di
host tujuan paket data mengalir dengan arah sebaliknya, dari layer paling
bawah kelayer paling atas. Protokol pada physical layer di host tujuan
mengambil paket data dari media transmisi kemudian mengirimkannya ke
data link layer, data link layer memeriksa data-link layer header yang
ditambahkan host pengirim pada paket, jika host bukan yang dituju oleh paket
tersebut maka paket itu akan di buang, tetapi jika host adalah yang dituju oleh
15
Pengertian TCP/IP
paket tersebut maka paket akan dikirimkan ke network layer, proses ini terus
berlanjut sampai ke application layer di host tujuan. Proses pengiriman paket
dari layer ke layer ini disebut dengan peer-layer communication.
3.4 Pengertian TCP/IP
16
Pengertian TCP/IP
17
Pertemuan 4
Membuat Jaringan LAN
Tujuan Instruksional
:
Pokok bahasan pada pertemuan kali ini adalah tentang bagaimana cara
membuat jaringan LAN
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat membuat jaringan LAN
Waktu Pertemuan
: 100 menit
18
Langkah Kerja
19
Langkah Kerja
c. Broadband
modem
menghubungkan
pada
komputer
pengguna
koneksi
dibagikan,
maka
masing-masing
komputer
harus
20
Pertemuan 5
Subnet dan Supernet
Tujuan Instruksional
:
Tujuan dari materi ini adalah untuk memahami konsep subnet dan supernet.
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat melakukan subnetting dan supernetting sesuai
dengan kebutuhan jaringan komputer.
Waktu Pertemuan
: 100 menit
21
Langkah Kerja
b. Subnet
Subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan
yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask
untuk dijadikan Network ID baru.
Analoginya seperti dibawah ini:
Jika terdapat 120 mahasiswa memilih jurusan Ilmu Komputer, akan lebih
baik bila seluruh total mahasiswa tersebut dibagi menjadi 4 kelas sehingga
masing-masing kelas terdiri dari 30 orang mahasiswa daripada dijadikan 1
kelas besar tanpa ada pembagian.
Konsep pembagian seperti inilah yang dianut dalam subnetting.
c. Supernet
Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini
penambahan jumlah Host dalam jaringan dilakukan dengan meminjam
beberapa bit network untuk dijadikan bit Host dalam membentuk IPAddress pada Supernet, dengan memperhatikan jumlah Nomor Host yang
akan digabung.
5.3 Langkah Kerja
Alamat IP 192.168.10.0 dengan subnet mask default 255.255.255.0
didefinisikan sebagai kelas C yang yang berarti alamat IP tersebut tanpa
subnetting hanya memiliki satu alamat network dengan 254 buah alamat IP
yang dapat dibuat (192.168.10.1 s/d 192.168.10.254). Sekarang kita akan
membagi network yang sudah ada kedalam beberapa sub network
22
Langkah Kerja
23
Langkah Kerja
Sub jaringan ke 2.
Alamat subnet : 192.168.10.128
Alamat Host pertama : 192.168.10.129
Alamat Host Terakhir : 192.168.10.190
Alamat Broadcast : 192.168.10.191
Alamat Address yang bisa digunakan adalah mulai dari alamat host pertama
sampai dengan terakhir pada masing-masing subnet. Dari contoh dan
penjelasan di atas, ada beberapa alasan mengapa kita perlu melakukan
subnetting, diantaranya mengurangi kepadatan lalulintas data: sebuah LAN
dengan 254 host akan lebih padat lalu lintas datanya dibandingkan dengan
24
Langkah Kerja
25
Routing
Pertemuan 6
Routing
Tujuan Instruksional
:
Pokok bahasan pada pertemuan kali ini adalah mengetahui hal - halyang
berkaitan dengan routing
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat mengerti tentang routing.
Waktu Pertemuan
: 100 menit
Praktikum #6 berisi materi tentang dasar dasar routing , cara kerja routing dan
hal hal yang berkaitan dengan routing
6.1 Dasar-Dasar Routing
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat
dan mengirimkan melalui network ke alat lain disebuah network yang
berbeda. Jika network Anda tidak memiliki router, maka jelas Anda tidak
melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
Alamat tujuan
26
Proses Routing IP
dikonfigurasi ke
Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih
murah dibandingkan dengan routeng dinamis)
27
Routing dinamis
menemukan network dan melakukan update routing table pada router. Dan
ini lebih mudah daripada menggunakan routing statis dan default, tapi ia
akan membedakan Anda dalam hal proses-proses di CPU router dan
penggunaan bandwidth dari link jaringan
6.4 Routed dan Routing Protocol
Protocol tidak lain deskripsi formal dari set atau rule-rule dan konversi yang
menentukan bagaimana device-device dalam sebuah network bertukar
informasi. Berikut dua tipe dasar protocol.
Routed protocol
Merupakan protokol-protokol yang dapat dirutekan oleh sebuah router.
Routed protocol memungkinkan router untuk secara tepat menginterpretasikan
logical network.
DECnet.
Routing protocol
Protokol-protokol ini digunakan untuk merawat routing table pada routerrouter. Contoh dari routing protocol diantaranya OSPF, RIP, BGP, IGRP, dan
EIGRP
RIP
28
Administrasi Distance
30 detik untuk semua RIP router guna menjaga integritas. RIP cocok
dimplementasikan untuk jaringan kecil.
OSPF
Open
29
Routing Protocol
Jika kedua route yang di-advertised memiliki AD yang sama, maka yang
disebut metric dari routing protocol (misalnya jumlah hop atau bandwidth dari
sambungan) akan digunakan untuk menemukan jalur terbaik ke network
remote. Kalau masih sama kedua AD dan metric, maka digunakan loadbalance (pengimbangan beban).
Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah
router Cisco untuk memutuskan route mana yang akan ditempuh menuju
sebuah jaringan remote.
Sumber route
AD Default
Route statis
EIGRP
90
IGRP
100
OSPF
110
RIP
120
External EIGRP
170
Tidak diketahui
255
(tdk
pernah
digunakan
30
Routing Protocol
Link state Atau disebut juga protocol shortest-path-first, setiap router akan
menciptakan tiga buah table terpisah. Satu dari table ini akan mencatat
perubahan dari network-network yang terhubung secara langsung, satu table
lain menentukan topologi dari keseluruhan internetwork, dan table terakhir
digunakan sebagai routing table. OSPF adalah sebuah routing protocol IP
yang sepenuhnya link-state. Protocol link-state mengirim update-update yang
berisi status dari link mereka sendiri ke semua router lain di network.
Hybrid
31
Pertemuan 7
DNS dan Proxy
Tujuan Instruksional
:
Pokok bahasan pertemuan kali ini membahas tentang proxy server dan DNS
server pada komunikasi data jaringan
Kompetensi yang Diharapkan
:
Mahasiswa diharapkan dapat mengerti tentang proxy server dan DNS server
Waktu Pertemuan
: 100 menit
Praktikum #7 berisi materi tentang pengertian proxy server dan DNS server serta
kegunaannya.
7.1 Proxy Server
a. Pengertian Proxy server
Proxy server (peladen proxy) adalah sebuah komputer server atau program
komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan
request terhadap content dari Internet atau intranet.
32
Proxy Server
Proxy server memiliki lebih banyak fungsi daripada router yang memiliki
fitur packet filtering karena memang proxy server beroperasi pada level
yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap
akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen
keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai
firewall.
c. Fungsi proxy
Fungsi proxy dalam jaringan komputer adalah untuk menyediakan layanan
sesuai permintaan klien atau surfer. Ada banyak jenis situs yang diblokir
berdiri di jalan bagi non-intervensi. Namun setelah Anda membuat
permintaan ke situs ini dapat memungkinkan anda untuk menjadi bagian
dari itu.
d. Tujuan proxy
Tujuan dari proxy adalah untuk membuat ketersediaan ini tanpa
mengungkapkan identitas Anda. Anda bisa sangat nyaman memiliki akses
ke situs dan dapat memiliki informasi yang diperlukan untuk tujuan Anda.
Artinya
menyimpan
proxy
juga
dilengkapi
media
33
DNS Server
34
DNS Server
35
DNS Server
36
DNS Server
Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk
mengingat IP address sebuah komputer cukup host name (nama
Komputer).
IP
222.124.194.11,
kemudian
terjadi
ada
kejadian
bahwa
telah
terjadi
perubahan
IP.
37
DNS Server
keterangan (label) misalnya, .org, .com, .edu, .net, .id dan lain-lainnya, yang
relatif rerhadap puncaknya (parent).Ini bisa diibaratkan dengan relative
pathname pada sistem file UNIX,seperti direktori bin, usr, var, etc dan lain
sebagainya. Pada puncak root node dalam sebuah sistem DNS dinotasikan
dengan . atau / pada sistem file UNIX.
Pada setiap node juga merupakan root dari subtree, atau pada sistem file
UNIX merupakan root direktori dari sebuah direktori. Hal ini pada sistem
DNS disebut dengan nama domain. Pada tiap domain juga memungkinkan
nama subtree dan bisa berbeda pula, hal ini disebut subdomain atau
subdirektori
pada
sistem
file
UNIX.
Pada
bagian
subdomainjuga
memungkinkan adanya subtree lagi yang bisa dikelola oleh organisasi yang
berbeda dengan domain utamanya.
Struktur Database DNS
Struktur DNS Domain Name Space merupakan hirarki pengelompokan
domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang
ada di struktur hirarki yang disebut level yang terdiri dari :
1. Root-Level Domains : merupakan level paling atas di hirarki yang di
ekspresikan berdasarkan periode dan dilambangkan oleh ..
2. Top-Level Domains :berisi second-level domains danhostsyaitu :
38
DNS Server
level
domain
diatasnya.
Contoh, ilkom.unsri.ac.id.
DNS Zone
Terdapat dua bentuk Pemetaan DNS Zone, yaitu:
Forward Lookup Zone : Melakukan pemetaan dari nama menuju IP
address
Reverse Lookup Zone : Melakukan pemetaan dari IP address menuju
nama
Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :
1. Proxy bisa menyembunyikan identitas IP anda.
2. Mempercepat akses ke suatu website.
3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir
oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy
Tertentu )
4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website (
Dengan Proxy tertentu )
5. Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter
cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi (
Proxy Tertentu)
39
Keamanan Jaringan
Pertemuan 8
Keamanan Jaringan
Tujuan Instruksional
:
Pokok dari bahasan ini adalah memahami tentang hal hal yang berkaitan
dengan keamanan jaringan.
Kompetensi yang Diharapkan
:
Mahasiswa dapat mengenal dan memahami tentang keamanan jaringan.
Waktu Pertemuan
: 100 menit
Praktikum #8 berisi materi tentang hal yang berkaitan dengan keamanan jaringan.
8.1 Tujuan
Salah satu hal yang penting dalam suatu jaringan adalah tentang keamanan
jaringan. Keamanan di dalam jaringan sangat sensitif karena tindak kejahatan
akan leluasa terjadi bila tidak ada keamanan di dalam jaringan. Pada
praktikum kali ini dikenalkan hal hal yang berkaitan dengan keamanan
jaringan.
8.2 Pengertian Kemanan Jaringan Komputer
Pengertian keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak
sah, yang disebut penyusup, untuk mengakses setiap bagian dari sistem
jaringan komputer. Tujuan/keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer.
40
a. Keamanan Hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan
dalam jaringan komputer. Keamanan hardware sering dilupakan padahal
merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam
keamanan hardware, server dan tempat penyimpanan data harus menjadi
perhatian utama. Akses secara fisik terhadap server dan data-data penting
harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape
backup dari server dan tempat penyimpanannya daripada harus menyadap
data secara software dari jaringan. Sampah juga harus diperhatikan karena
banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk
mencari informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki
keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena
dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabelkabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong
kabel lalu menyambungkan ke komputernya.
41
b. Keamanan Software
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat
lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi,
sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan
terutama pada server. Contohnya, jika server hanya bertugas menjadi
router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server,
maka orang dari luar dengan login anonymous mungkin akan dapat
mengakses router tersebut.
42
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering
muncul adalah pemberian informasi palsu mengenai jalur routing (source
routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal
seperti itu, router harus diset agar tidak mengijinkan source routing dan
dalam protokol routing disertakan autentifikasi atau semacam password
agar informasi routing hanya didapat dari router yang terpercaya.
43
Wireless Network
Pertemuan 9
Wireless Network
Tujuan Instruksional
:
Pokok bahasan pada pertemuan kali ini adalah mengetahui apa itu wireless
network dan macam macam wireless network.
Kompetensi yang Diharapkan
:
Mahasiswa dapat memahami tentang wireless network dan macamnya.
Waktu Pertemuan
: 100 menit
kabel.
Wireless
network
umumnya
diimplementasikan
44
45
46
e. Cellular Network
Cellular Network atau Mobile Network adalah jaringan radio terdistribusi
yang melayani media komunikasi perangkat mobile seperti handphone,
pager, dll. Contoh sistem dari Cellular Network ini adalah GSM, PCS, dan
D-AMPS.
47
Wajan Bolic
Pertemuan 10
Wajan Bolic
Tujuan Instruksional
:
Pokok bahasan praktikum kali ini mengenai pengertian wajan bolic, fungsi
wajan bolic, dan cara membuat wajan bolic.
Kompetensi yang Diharapkan
:
Mahasiswa dapat membuat wajan bolic sendiri.
Waktu Pertemuan
: 100 menit
Praktikum #10 berisi materi tentang hal hal yang berkaitan dengan pembuatan
wajan bolic, dan penggunaan wajan bolic.
10.1 Tujuan
Dikehidupan sehari hari kita seringkali mengalami kesulitan dalam hal
mendapatkan sinyal, oleh sebab itu praktikum kali ini membahas alat yang
dapat membantu kita dalam mendaptkan sinyal.
10.2 Pengertian dan Manfaat Wajan Bolic
Wajan bolic adalah sebuah antena nirkabel yang terbuat dari wajan dan
paralon. Antenna wajan, atau wajan bolic e-goen merupakan terobosan
dalam Teknologi RT/RW-net. Diambil dari penciptanya, Pak Gunadi,
antenna wajan bolic ini banyak digunakan dalam infrastruktur jaringan
RT/RW-net.
48
b. Bahan
Bahan yang digunakan dalam pembuatan wajan bolic :
1. Laptop
2. Baut, mur, dan ring
3. Wajan
4. Kabel USB
5. Modem
6. Pipa paralon
7. Alumunium foil
8. Tutup paralon
49