Anda di halaman 1dari 283

http://www.jaringan-komputer.cv-sysneta.

com

Ditulis oleh:

Ir. H. Ali Hariono


MCSE / CCNA Engineer

Tutorial Lengkap Jaringan Komputer Page 1


http://www.jaringan-komputer.cv-sysneta.com

Pendahuluan

Buku elektronik ini ditulis dengan tujuan untuk memahami jaringan komputer yang bisa
dipakai rujukan oleh siapa saja yang ingin mempelajari jaringan komputer. Petunjuk lengkap
jaringan komputer mengupas teori praktis dan konsep-konsep dasar jaringan komputer secara
global.

Untuk pemahaman dasar, E-book ini sudah mencukupi untuk dipakai sebagai pegangan secara
garis besar sebelum memahami secara detail suatu elemen pembentuk suatu infrastruktur
jaringan. Buku elektronik ini mencakup konsep-konsep dasar jaringan Local area network
(LAN) baik jaringan kabel maupun wireless LAN (WLAN) beserta elemen-elemen
pendukungnya, konsep-konsep dasar jaringan Wide area network (WAN) beserta elemen-
elemen pendukungnya serta standard-standard implementasi dalam suatu jaringan korporasi
atau jaringan enterprise.

Semoga bermanfa’at.

Ir. H. Ali Hariono

CCNA – MCSE Engineer

mailto:ali.hariono@gmail.com

Terms of Use:

E-book ini dari http://www.jaringan-komputer.cv-sysneta.com


E-book ini sekarang anda bisa dapatkan gratis, bisa anda download dari websitenya atau anda
bisa mnyebarluaskan selama untuk tujuan pemahaman dan pembelajaran. Silahkan di sebar
luaskan akan tetapi dilarang mengkomersialkan e-book ini tanpa seijin dari kami karena
melanggar Undang-Undang Informasi dan Transaksi Elektronik (UUITE).

Tutorial Lengkap Jaringan Komputer Page 2


http://www.jaringan-komputer.cv-sysneta.com

Contents
Pendahuluan ......................................................................................................................................... 2
I. Pengenalan Jaringan Komputer .................................................................................................. 9
I.1 Apa itu jaringan komputer ? ................................................................................................. 9
I.1.1 Keuntungan dan Kerugian Jaringan Komputer ........................................................ 13
I.1.2 Bagaimana Jaringan Komputer berkomunikasi........................................................ 14
I.2 Infrastruktur Jaringan ........................................................................................................ 16
I.2.1 Dynamic Host Configuration Protocol (DHCP) .............................................................. 18
I.2.2 Domain Name System (DNS) ......................................................................................... 21
I.2.3 Setting dan Konfigurasi Dasar ......................................................................................23
I.2.4 Beberapa Tool Konfigurasi Penting ............................................................................... 27
I.3 Piranti Jaringan dan Standard Konfigurasi ......................................................................33
I.3.1 Standard Penamaan Piranti Jaringan ............................................................................33
I.3.2 Urgensi Mengganti Hub Ethernet ..................................................................................34
I.3.3 Switch – karaker dan Standard Kebutuhan Minimum ................................................. 35
I.3.4 Router – Karakter dan Standard Kebutuhan ................................................................36
I.3.5 Berbagai Model Ethernet Adapter................................................................................. 40
I.3.6 Wireless Access Point (AP) ............................................................................................. 41
I.3.7 Berbagai Model Wireless Adapters ................................................................................42
I.4 Jenis Kabel Jaringan & Best Practices ...............................................................................44
I.4.1 Coaxial Cable....................................................................................................................44
I.4.2. Standard kabel UTP dan STP ...................................................................................... 45
I.4.3 Fiber Optic, Konektor dan Keuntungannya ..................................................................49
I.4.4 Best Practices Instalasi Kabel Jaringan ......................................................................... 51
I.4.5 Kebutuhan Minimum dan rekomendasi system perkabelan ....................................... 52
I.5 Membuat Jaringan Komputer Sederhana ......................................................................... 54
I.5.1 Jaringan Komputer back to back.................................................................................... 55
I.5.2 Jaringan Komputer Menggunakan Switch .................................................................... 59
I.5.3 Berbagi Koneksi Internet di Rumah / kantor ............................................................... 60
I.5.4 Jaringan Komputer dengan Powerline adapter ............................................................ 61
I.6 Sharing Printer Jaringan ....................................................................................................64
I.6.1 Setting Shared Printer XP ...............................................................................................66
I.6.2 Setting Shared Printer Windows 7 ................................................................................. 67

Tutorial Lengkap Jaringan Komputer Page 3


http://www.jaringan-komputer.cv-sysneta.com

I.6.3 Koneksi User ke Printer Jaringan ................................................................................. 68


I.6.4 Printer Jaringan Dengan Windows Server ................................................................69
I.7 Wireless Local Area Network (WLAN) .............................................................................. 72
I.7.1 Apakah jaringan wireless itu? ......................................................................................... 73
I.7.2 Keuntungan dan Kerugian jaringan Wireless ............................................................... 73
I.7.3 Topology jaringan Wireless ............................................................................................ 74
I.7.4 Jaringan Ad Hoc .............................................................................................................. 74
I.7.5 Jaringan infrastructure ................................................................................................... 75
I.7.6 Jaringan Wireless IEEE 802.11 ...................................................................................... 75
I.7.7 Standard Industri Wireless ............................................................................................. 76
I.7.8 Membuat Jaringan Wireless di Rumah ......................................................................... 77
I.7.9 Ancaman Terhadap Jaringan Wireless .......................................................................... 79
I.7.10 System Keamanan Jaringan Wireless ..................................................................... 80
I.7.11 Wireless Distribution System....................................................................................85
I.7.12 Troubleshooting Koneksi Wireless ............................................................................... 88
II. Konsep Jaringan Komputer ....................................................................................................... 95
II.1 Model Referensi OSI ........................................................................................................... 95
II.1.1 Layer 7: Layer Application ..........................................................................................96
II.1.2 Layer 6: Layer Presentation ........................................................................................ 97
II.1.3 Layer 5: Layer Session ................................................................................................. 97
II.1.4 Layer 4: Layer Transport ...........................................................................................99
II.1.5 Layer ke 3: Layer Network................................................................................... 102
II.1.6 Layer ke 2: Data link layer....................................................................................... 107
II.1.7 Layer ke 1: Layer Physical ....................................................................................... 107
II.1.8 Implementasi Protokol ............................................................................................108
II.1.9 Keuntungan dan kerugian model OSI ....................................................................108
II.1.10 Protokol Jaringan ....................................................................................................... 109
II.1.11 Komunikasi antar piranti jaringan .............................................................................. 110
II.1.12 Process Encapsulation .................................................................................................. 111
II.2 Internet Protocol (IP) Address ......................................................................................... 113
II.2.1 Class-Class IP Address ............................................................................................ 113
II.2.2 Subnet Mask ...................................................................................................................115
II.2.3 IP address Public............................................................................................................ 117

Tutorial Lengkap Jaringan Komputer Page 4


http://www.jaringan-komputer.cv-sysneta.com

II.2.4 Private IP address .......................................................................................................... 117


II.2.5 IP Address Khusus ........................................................................................................ 119
II.2.6 Konversi IP Address ..................................................................................................... 120
II.2.7 Subnetting dan Supernetting IP Jaringan ............................................................. 124
II.2.8 Bagaimana membuat customisasi subnet mask ......................................................... 126
II.2.9 Menggunakan Classless Interdomain Routing (CIDR) ............................................. 128
II.2.10 Menggunakan Variable-Length Subnet Masks ........................................................ 129
II.2.11 Studi Kasus IP Addressing .......................................................................................... 131
II.3 Local Area Network (LAN) ............................................................................................... 136
II.3.1 Topology LAN .......................................................................................................... 137
II.3.2 Segmentasi Jaringan Dengan Bridge .......................................................................... 143
II.3.3 Segmentasi Jaringan Dengan Switch ......................................................................... 149
II.3.4 Segmentasi Jaringan Dengan Router ......................................................................... 169
II.3.5 Memilih Piranti Jaringan .............................................................................................. 171
II.3.6 Metropolitan area network (MAN) .............................................................................. 173
II.4 Wide Area Network (WAN) .............................................................................................. 176
II.4.1 Keuntungan dan Kerugian WAN .............................................................................. 176
II.4.2 Pemilihan Layanan Koneksi WAN ............................................................................... 177
II.4.3 Koneksi Jaringan WAN ................................................................................................. 179
II.4.4 Dedicated connection atau leased line ......................................................................... 181
II.4.5 Jaringan Circuit-switched ............................................................................................. 183
II.4.6 Jaringan Packet-switched ............................................................................................ 184
II.4.7 Teknology Layanan WAN ............................................................................................ 185
II.4.8 WAN Pada Layer Physical ........................................................................................... 186
II.4.9 Protocol WAN Pada Layer Data Link .......................................................................... 187
II.4.10 Layanan-layanan WAN............................................................................................... 187
II.4.11 Standard Dan kebutuhan minimum ......................................................................... 189
II.4.12 Perangkat WAN .......................................................................................................... 190
II.4.13 Protocol-protocol Synchronouse Serial .................................................................... 197
II.4.14 Asynchronouse Protocol ............................................................................................. 198
II.4.15 Metoda-metoda Encapsulation WAN ....................................................................... 198
II.4.16 Point-to-Point Protocol (PPP) ................................................................................... 199
II.4.17 Konfigurasi PPP .......................................................................................................... 201

Tutorial Lengkap Jaringan Komputer Page 5


http://www.jaringan-komputer.cv-sysneta.com

II.4.18 Frame Relay ............................................................................................................... 204


II.4.19 Konfigurasi ISDN BRI ................................................................................................ 215
II.4.20 Konfigurasi ISDN PRI ................................................................................................ 216
II.4.21 Dial On Demand Routing (DDR) .............................................................................. 218
II.5 ATM (Asynchronouse Transfer Mode) ............................................................................ 227
II.5.1 Category service ATM ............................................................................................... 228
II.5.2 Penggunaan ATM ........................................................................................................ 229
II.5.3 Arsitektur ATM ............................................................................................................ 229
II.5.4 Keuntungan dan kerugian ATM ..................................................................................232
II.6 Synchronous Optical Network (SONET) .........................................................................233
II.6.1 Penggunaan SONET ..................................................................................................233
II.6.2 Implementasi SONET ...............................................................................................233
II.7 Internet Protocol Routing ...................................................................................................235
II.7.1 Jenis routing ...................................................................................................................235
II.7.2 Static Routing .............................................................................................................. 236
II.7.3 Keuntungan dan kerugian static routing ..................................................................... 239
II.7.4 Membangun routing tables .......................................................................................... 239
II.7.5 Distance Vector Routing ............................................................................................. 244
II.7.6 Link state routing ...........................................................................................................245
II.7.7 Load Balancing ...............................................................................................................247
II.7.8 Autonomous System (AS)........................................................................................... 249
II.7.9 Apa itu routing protocol? .............................................................................................252
II.7.10 Distance Vector Routing dan Masalahnya .................................................................253
II.7.11 Metoda Untuk Mengatasi Routing Loops ...................................................................254
II.7.12 Keuntungan dan kerugian Distance Vector .............................................................. 257
II.7.13 Lebih Jauh dengan RIP dan IGRP Routing ............................................................... 257
II.7.14 Routing Informasion Protocol (RIP) .......................................................................... 261
II.7.15 Interior Gateway Routing Protocol (IGRP) ................................................................ 261
II.7.16 Perbandingan RIP dan IGRP ..................................................................................... 262
II.7.17 Linkstate Routing ....................................................................................................... 263
II.7.18 OSPF Routing ............................................................................................................. 263
II.7.19 Problem-problem link state dan solusinya ............................................................... 266
II.8 Firewall ................................................................................................................................. 268

Tutorial Lengkap Jaringan Komputer Page 6


http://www.jaringan-komputer.cv-sysneta.com

II.8.1 Bagusnya Suatu Firewall itu untuk apa? .................................................................... 269


II.8.2 Tidak bagusnya suatu firewall apa?............................................................................ 269
II.8.3 Maksud firewall............................................................................................................ 269
II.8.4 Strategy Firewall .......................................................................................................... 269
II.8.5 Perencanaan Firewall .................................................................................................. 270
II.8.6 Pertimbangan-pertimbangan praktis .......................................................................... 270
II.8.7 Topology Firewall.......................................................................................................... 270
II.8.8 Kebutuhan Minimum Topologi Firewall ..................................................................... 272
II.9 Virtual Private Network (VPN) ........................................................................................... 273
II.9.1 Arsitektur VPN ...............................................................................................................274
II.9.2 Implementasi VPN......................................................................................................... 275
II.9.3 Produk VPN Dipasaran ................................................................................................. 275
II.10 System Keamanan Jaringan ...........................................................................................276
II.10.1 Prinsip keamanan jaringan .........................................................................................276
II.10.2 Ancaman keamanan jaringan dan metoda yang dipakai ........................................ 277
II.10.3 Best Practices System Keamanan Jaringan .............................................................. 280

Tutorial Lengkap Jaringan Komputer Page 7


http://www.jaringan-komputer.cv-sysneta.com

Pengenalan Jaringan
Komputer

Tutorial Lengkap Jaringan Komputer Page 8


http://www.jaringan-komputer.cv-sysneta.com

I. Pengenalan Jaringan Komputer

I.1 Apa itu jaringan komputer ?

Secara sederhana definisi dari jaringan komputer adalah sekumpulan komputer yang
terhubung satu sama lain baik lewat kabel jaringan maupun medium udara atau gelombang
radio. Hal ini dimaksudkan agar kesemua komputer yang saling terhubung tersebut bisa saling
berkomunikasi dalam batasan-batasan keamanan yang di terapkan. Dengan demikian maka
dimungkinkan untuk bisa saling berbagi atau sharing documents, printer, dan segala bentuk
sumber daya jaringan lainnya.

Sebuah komputer itu sendiri pada dasarnya adalah suatu jaringan dimana semua komponen
yang membentuk suatu komputer itu saling berkomunikasi melalui jalur bus didalamnya.
Antara CPU (central processing unit – otak dari suatu komputer ), ROM (read only memory –
memory baca saja berisi bahasa mesin), RAM (random access memory – memory penyimpan
sementara untuk activitas processing), dan semua elemen pendukungnya saling berkomunikasi
untuk melaksanakan tugasnya masing-masing untuk menyelesaikan suatu tugas prosessing
yang termasuk diantaranya adalah menjalankan perintah yang diketik melalui keyboard,
memproses aplikasi software yang sedang dijalankan, atau membantu proses transmisi data
melalui adapter jaringan (NIC) lewat media transmisi untuk menuju komputer tujuan.

Dua buah komputer yang dilengkapi dengan NIC (network interface card) adapter yang
dihubungkan satu sama lain melalui kabel jaringan adalah suatu jaringan komputer dan bisa
saling berkomunikasi. Biasanya konfigurasi seperti ini dilakukan untuk melakukan backup data
dari satu PC ke PC lainnya sebelum PC tersebut diupgrade atau di install ulang OS (operating
system) nya. Ini adalah cara klasik untuk backup data dari satu PC ke PC lainnya. Sekarang
backup data banyak menggunakan hard disk external melalui koneksi port USB.

Gb. I.1.1 Jaringan antar dua PC atau antar dua telpon genggam

Gambar I.1.1 menunjukkan diagram dua PC yang terhubung menggunakan kabel jaringan dan
dua telpon cellular yang terhubung lewat komunikasi Bluetooth.

Dua buah handphone yang dilengkapi dengan Bluetooth dan saling didekatkan untuk
melakukan transfer lagu, video atau gambar pada dasarnya adalah jaringan komputer juga.

Tutorial Lengkap Jaringan Komputer Page 9


http://www.jaringan-komputer.cv-sysneta.com

Handphone canggih dan gadget lainnya adalah piranti berkomputer dalam bentuk mini apalagi
sekarang tablet komputer yang bersifat mobile, compact dan ringan mulai sangat luas dipakai
sebut saja iPad, Samsung Galaxy Tab dan lain-lain.

Jaringan dari dua komputer atau lebih bisa dibuat dengan menggunakan sebuah Ethernet
switch. Banyak dijual dipasaran Ethernet switch yang berisi beberapa port (RJ-45) bisa 8 port,
12, 16, 24 atau 48 port. Jaringan dengan switch ini dengan beberapa koneksi komputer
merupakan jaringan lokal atau lazim disebut jaringan LAN (local area network). Jaringan LAN
menghubungkan beberapa komputer , switch, printer dan perangkat jaringan lainnya dengan
menggunakan kabel jaringan dengan teknologi Ethernet.

Gb. I.1.2. Jaringan komputer dengan switch

Gb. I.1.2 menunjukkan diagram koneksi tiga komputer yang terhubung dengan Ethernet switch
dengan menggunakan kabel jaringan UTP. Jaringan dengan switch ini tidak terhubung dengan
dunia luar (Internet), hanya lokal saja.

Bagaimana jika ingin berhubungan dengan dunia luar (Internet)? Untuk bisa berhubungan
dengan dunia luar pada umumnya perlu berlangganan koneksi broadband internet melalui
penyedia layanan internet (ISP) misal lewat Speedy Telkom, ataupun lewat jaringan cellular
(3G atau 4G). Perangkat selanjutnya adalah sebuah modem (dan router). Modem ini adalah
perangkat penghubung antara pelanggan dengan kantor pusat ISP melalui kabel jaringan telpon
atau jaringan fiber optic ataupun modem USB cellular.

Gb. I.1.3. Jaringan lokal dengan koneksi internet

Tutorial Lengkap Jaringan Komputer Page 10


http://www.jaringan-komputer.cv-sysneta.com

Dengan adanya koneksi internet, pada dasarnya jaringan komputer ini tidak lagi local (LAN)
akan tetapi sudah terhubung dengan jaringan WAN (wide area network) alias terhubung
dengan jaringan global. Karena dengan adanya koneksi WAN ini kita bisa berkomunikasi
keseluruh dunia lewat email, bertukar dan berbagi data, streaming video dari internet,
komunikasi suara lewat internet, ikut berpartisipasi dalam konferensi video atau ikut webinar
dll. Gambar I.1.3 adalah diagram koneksi beberapa komputer dengan Ethernet switch dan
sebuah modem-router dari ISP.

Pada umumnya perangkat modem banyak yang terintegrasi dengan router (atau firewall),
switch dan wireless Access Point atau umumnya disebut perangkat wireless modem gateway.
Gambar berikut ini adalah diagram jaringan komputer dengan menggunakan wireless modem
gateway. Dengan adanya jaringan wireless gateway, jaringan lokal kita menjadi jaringan
wireless atau lazim disebut jaringan Wi-Fi (wireless fidelity).

Gb. I.1.4 Jaringan komputer Wi-Fi dengan wireless gateway

Dengan jaringan Wi-Fi maka beberapa perangkat mobile seperti laptop, smart-phone, iPad
ataupun komputer Tablet lainnya bisa berkomunikasi atau terhubung kepada jaringan tanpa
kabel. Bahkan dengan menambahkan wireless print-server pada printer, kita bisa mengakses
printer secara wireless dan bisa meletakkan printer ditempat yang aman dan mudah terjangkau
tanpa harus terhubung ke jaringan dengan menggunakan kabel.

Koneksi ke internet tidak hanya lewat jaringan kabel broadband, bisa juga menggunakan
jaringan wireless cellular. Penyedia jaringan cellular dengan teknologi 3G atau 4G sekarang ini
tidak hanya menyediakan layanan voice saja akan tetapi juga layanan data internet. Telpon
genggam sekarang ini sudah bisa sekaligus digunakan untuk mengakses internet. Apakah kita
bisa juga berbagi jaringan internet 3G ini dengan beberapa piranti mobile lainnya atau laptop
dan komputer . Tentu saja, ada banyak wireless router sekarang ini yang dirancang khusus
untuk berbagi internet dengan menggunakan internet 3G.

Gambar I.1.5 dibawah menunjukkan diagram jaringan komputer dengan berbagi internet
cellular (3G) dengan menggunakan wireless router 3G. Ada berbagai model wireless 3G router
misal D-link Dir-412 atau TP-Link TL-MR3020 yang baru. Umumnya 3G router mempunyai
port USB tempat menyisipkan modem cellular USB sehingga satu account 3G bisa digunakan
bersama-sama untuk mengakses cellular internet. Layaknya seperti wireless router biasa, semua

Tutorial Lengkap Jaringan Komputer Page 11


http://www.jaringan-komputer.cv-sysneta.com

piranti mobile seperti laptop, tablet komputer dan smart-phone lainnya bisa berbagi internet
lewat jaringan Wi-Fi ini.

Gb. I.1.5. Jaringan komputer dengan 3G router

Kantor-kantor atau korporasi-korporasi sekarang ini sudah pasti membangun jaringan LAN
sendiri untuk menunjang produktifitas dan kebutuhan akan komputer processing diantaranya
untuk menunjang applikasi database perusahaan misal applikasi database finance, ataupun
aplikasi database yang bersifat modular yang memadukan modul-modul finance, maintenance,
material, marketing dll yang biasa disebut ERP (Enterprise resource planning). ERP banyak
dipakai pada jaringan perusahaan yang berskala besar atau jaringan enterprise yang
mempunyai jaringan-jaringan LAN tersebar diberbagai lokasi baik di satu Negara ataupun lintas
Negara bahkan lintas benua. Umumnya semua jaringan-jaringan LAN tersebut di integrasikan
menjadi satu jaringan enterprise dengan koneksi antar jaringan LAN mereka dengan koneksi
WAN menjadi suatu jaringan internetwork.

Untuk koneksi WAN kita bisa bekerja sama dengan penyedia layanan koneksi WAN dengan
teknologi WAN yang mereka sediakan misal menggunakan leased line, frame relay ataupun
broadband internet lainnya. Dengan jaringan enterprise antar LAN, suatu enterprise bisa
menggunakan satu database tunggal yang sama yang selalu up to date dan bisa diakses oleh
seluruh user pada jaringan enterprise mereka, tentunya dengan batasan-batasan tertentu. Hal
ini untuk menghindari akses database yang berbeda oleh kantor-kantor cabang dengan database
yang terupdate di kantor pusat. Komunikasi lewat jaringan internal antara kantor pusat dan
cabang menjadi lebih aman dan cepat.

Adakalanya bahwa dalam suatu jaringan perusahaan kemudahan untuk mengakses jaringan
perusahaan tidak hanya terbatas pada saat user berada pada lokasi perusahaan. Bahkan akses
untuk itu bisa dibuka agar kemudahan untuk bisa mengakses data perusahaan bisa dilakukan
disaat user berada jauh dari lokasi LAN perusahaan. Koneksi ini biasa dilakukan lewat jaringan
internet dengan membuat suatu tunnel yang aman dengan teknologi VPN (virtual private
network). Bahkan teknologi VPN ini biasa dipakai untuk menghubungkan antar site tentunya
dengan biaya yang lebih murah.

Tutorial Lengkap Jaringan Komputer Page 12


http://www.jaringan-komputer.cv-sysneta.com

Suatu jaringan korporasi tentunya menyimpan semua informasi di dalam storage-storage data
yang disimpan di lokasi jaringan internal. Informasi adalah suatu asset perusahaan yang juga
perlu mendapatkan perlindungan dari segala ancaman bahaya atas pencurian data baik
ancaman dari luar (Internet) maupun dari dalam. Untuk itu suatu jaringan harus diberikan
perlindungan maksimal terhadap segala ancaman bahaya.

Pada prinsipnya ada dua macam ancaman bahaya terhadap jaringan termasuk asset informasi
yang ada dalam jaringan yaitu ancaman dari Internet dan ancaman dari internal sendiri.
Ancaman bahaya dari internet umumnya jaringan internal dilengkapi dengan sebuah firewall
di setiap titik masuk internet. Tidak cukup hanya dengan firewall, dari internal jaringan pun
diberikan perlindungan terhadap segala macam serangan virus yang datang dari internet.
Firewall standard tidak semata-mata bisa memberikan perlindungan total terhadap jaringan
internal. Virus juga menjadi musuh utama dan ancaman terhadap asset informasi perusahaan.

Virus menyerang setiap titik kelemahan yang terdapat dalam system jaringan. Untuk itu system
manajemen patch dari OS (Windows dan sejenisnya) juga perlu diimplementasikan untuk
menutup segala macam titik kelemahan jaringan. Disamping itu juga, system manajemen virus
perlu juga di implementasikan.

Disamping itu, informasi yang disimpan dalam system jaringan pun juga perlu mendapatkan
perlindungan in case suatu saat terjadi suatu bencana, maka informasi tersebut masih bisa
diselamatkan atau dikembalikan seperti semula walau system infrastructure jaringan hancur.
Untuk itulah strategi backup restore yang rapi perlu juga di implemantasikan, agar suatu saat
terjadi kerusakan atau kehilangan akan bisa dikembalikan seperti semula.

I.1.1 Keuntungan dan Kerugian Jaringan Komputer

Keuntungan dari jaringan komputer adalah sangat kelihatan sekali, untuk meningkatkan
effisiensi kerja dan kemudahan yang meliputi:

 Dengan jaringan komputer anda bisa membuat suatu file storage (ruang penyimpanan)
terpusat – suatu ruang penyimpanan dimana anda bisa berbagi dokumen, segala macam
file baik video, musik, dan gambar-gambar dalam suatu storage terpusat. Dalam suatu
jaringan di kantoran atau di suatu jaringan perusahaan file storage terpusat sangat
menguntungkan dimana proses backup dan restore data bisa dilakukan secara terpusat
juga. Dengan adanya system backup-restore yang rapi, dalam situasi sulit dimana data
hilang, maka proses restore data bisa dilakukan dengan mudah dan terorganisasi dengan
rapi.
 Dengan jaringan komputer dirumah, jika kita mempunyai koneksi internet misal dari
Speedy Telkom, satu koneksi tunggal bisa dibagi dengan beberapa komputer untuk bisa
akses internet sekaligus tentunya dengan menggunakan sebuah router.
 Anda pernah membayangkan harus mengantri untuk mencetak dokumen karena hanya
tersedia satu printer saja dimana anda harus berbagi dengan beberapa user dalam
ruangan kerja anda. Jika dalam satu rumah atau dalam satu kantor dimana terdapat
banyak komputer , maka cukup memasang satu printer saja untuk bisa dipakai rame-

Tutorial Lengkap Jaringan Komputer Page 13


http://www.jaringan-komputer.cv-sysneta.com

rame, tidak perlu tiap komputer satu printer. Itu hanya bisa dilakukan jika mereka
terhubung dalam suatu jaringan komputer.
 Dalam suatu perusahaan, dimana terdapat suatu applikasi perusahaan misal system
finance dengan modul-modul yang terintegrasi bisa diakses oleh user pada departemen-
departemen lain yang mempunyai hak akses.
 Dalam suatu jaringan besar dimana terdapat banyak server-server, system administrasi
dan system pengamanan asset-aset informasi perusahaan bisa dilakukan secara terpusat
dengan server terpusat. misal dalam jaringan windows server, anda bisa melakukan
semua tugas administrasi dan system keamanan informasi lewat kemudahan Active
Directory Windows server.

Dibanding dengan suatu system tanpa jaringan, jaringan komputer memberikan suatu
peningkatan dalam system manajemen keamanan, hemat biaya dan effisien.

Selalu ada sisi negative dari suatu teknologi. Disamping keuntungan-keuntungan yang sangat
besar dari suatu jaringan komputer, dia juga menyisakan suatu kerugian-kerugian diantaranya:

 Keamanan informasi. Ini adalah sisi yang sangat kritis dari suatu jaringan komputer,
keamanan dari informasi. Dengan terhubungnya suatu komputer kepada jaringan,
apalagi terhubung ke Internet, maka keamanan dari informasi akan terancam akan
segala pencurian data dan informasi kritis.
 Rentan terhadap segala macam exploitasi. Bukan hanya kemampuan suatu komputer
pada jaringan untuk mengirim data ke komputer lain pada jaringan, komputer tersebut
juga bisa menerima informasi yang berbahaya dari internet juga seperti virus dan segala
macam malware (malicious software).
 Komputer yang ada pada jaringan rentan terhadap penyebaran virus yang sangat cepat.
Virus bisa menumpang program apa saja dan menyebar lewat jaringan utamanya lewat
internet.
 Jaringan komputer bisa gagal. Kalau semua system tergantung pada ketersediaan pada
jaringan seperti system aplikasi keuangan yang tergantung pada jaringan secara
keseluruhan, maka kegagalan jaringan juga bisa mengakibatkan kegagalan system
aplikasi itu semua.

I.1.2 Bagaimana Jaringan Komputer berkomunikasi

Ibarat seseorang yang mengirim surat kepada suatu alamat di suatu kota di bagian propinsi lain,
surat akan sampai ke penerima dengan alamat rumah yang jelas. Suatu alamat rumah adalah
unik dalam suatu kota, ada nama jalan, kota, propinsi dan kode pos. Surat akan bisa di mengerti
oleh si penerima jika si pengirim menggunakan bahasa yang sama juga.

Tutorial Lengkap Jaringan Komputer Page 14


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.1.6 Komunikasi antar dua komputer

Suatu komputer dalam jaringan juga mempunyai identitas diri yang ditandai dengan IP address
yang unik dalam suatu subnet jaringan local area network (LAN). IP address adalah ibarat
nomor rumah dengan subnet jaringan sebagai nama jalan dalam suatu LAN. Dua komputer
yang saling berkomunikasi juga harus menggunakan bahasa yang sama agar bisa saling
dimengerti. Protocol adalah bahasa yang dipakai untuk berkomunikasi antar komputer, dalam
hal ini yang paling umum adalah protocol TCP/IP.

Identitas suatu komputer menggunakan nama komputer (host name) dan IP address yang
masing-masing harus unik dalam suatu subnet jaringan. Misal Komputer A dinamai Peterpan
dengan IP address 192.168.1.1, kita sebagai manusia akan lebih mudah mengingat nama
Peterpan daripada mengingat IP address 192.168.1.1. Untuk itulah ada mekanisme penterjemah
dari nama-nama ke IP address dan sebaliknya dari IP address ke nama-nama yang disebut
sebagai DNS (domain name system). Jika kita mengetikkan suatu alamat di browser internet
misal http://www.facebook.com maka system DNS akan menterjemahkan facebook.com ini
menjadi IP address (misal 69.171.229.11). Kita akan lebih mudah mengingat facebook.com
daripada IP address servernya 69.171.229.11.

Suatu jaringan local ibarat sebuah kota. Masing-masing komputer mempunyai IP address
private yang unik dalam suatu jaringan local. Jika ada beberapa jaringan local yang terpisah
lintas kota atau lintas Negara, maka mereka bisa saling berkomunikasi antar jaringan yang
lazim disebut sebagai Wide Area Network (WAN). Setiap LAN mempunyai identitas sendiri
yang berupa IP address juga akan tetapi IP addressnya adalah IP public yaitu IP address yang
terdaftar dan harus unik diseluruh dunia. IP address public ini diberikan kepada router sebagai
ujung jaringan LAN yang menempel ke jaringan public (Internet).

Masing-masing LAN juga saling berkomunikasi dengan menggunakan bahasa yang tersendiri
juga yaitu protocol WAN yang memungkinkan kedua router yang saling berhubungan bisa
saling berkomunikasi.

Tutorial Lengkap Jaringan Komputer Page 15


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.1.7 Komunikasi antar LAN dan penggunaan IP address private dan public

Apakah jaringan kecil di rumah juga memerlukan DNS server? Kalau kita berlangganan Internet
dirumah, maka DNS servernya numpang ke penyedia layanan internet (ISP). Jadi setiap
pencarian nama-nama akan diterjemahkan oleh DNS server yang ada di ISP. Lagi pula, dalam
system jaringan berbasis Windows XP keatas, jaringan komputer Workgroup local antar PC di
rumah TCP/IP protocol menterjemahkan nama -nama kedalam IP address.

I.2 Infrastruktur Jaringan

Suatu infrastruktur jaringan terdiri dari perpaduan banyak teknologi dan system. Suatu
infrastruktur jaringan adalah sekumpulan komponen-komponen fisik dan logical yang
memberikan pondasi konektifitas, keamanan, routing, manajemen, access, dan berbagai macam
fitur integral jaringan. jaringan komputer saat ini tidak lain adalah jaringan yang terhubung
dengan internet. Karena internet sudah menjadi suatu kebutuhan dewasa ini dan mengingat
Internet menggunakan protocol TCP/IP pada umumnya, maka buku ini akan menitik beratkan
pada protocol TCP/IP dalam sebagian besar bahasannya.

Infrastruktur jaringan komputer dibagi dua, yaitu infrastruktur fisik dan logical. Infrastruktur
fisik berkenaan dengan fisik jaringan yang meliputi system perkabelan yang sesuai dengan
topology jaringan; semua piranti jaringan seperti Switch; server-server dan komputer; jaringan
fisik system komunikasi WAN mulai dari modem, router & firewall serta jaringan local loop ke
kantor pusat Telco.

Infrastruktur Logical bisa merupakan teknologi-teknologi untuk menunjang suatu system


jaringan termasuk software-software untuk menghubungkan, mengelola, dan mengamankan
informasi serta sumber daya jaringan. Infrastruktur logical ini memungkinkan terjadinya
komunikasi antar komputer melewati jaringan fisik yang sesuai dengan topology jaringan.

Beberapa contoh dari infrastruktur logical adalah:

 Domain Name System (DNS), yang merupakan system untuk memberikan resolusi
nama dari permintaan client terhadap suatu nama terhadap IP address. Apa yang kita

Tutorial Lengkap Jaringan Komputer Page 16


http://www.jaringan-komputer.cv-sysneta.com

ketik pada browser misal URL dari website www. Microsoft.com, tentunya kita tidak
tahu bahwa sebenarnya system DNS menterjemahkan URL ini kedalam suatu IP address
tertentu. Manusia tidak mudah mengingat angka-angka IP address, akan tetapi lebih
mudah mengingat nama-nama. Untuk itulah DNS berperan dalam menunjang
komunikasi suatu jaringan.
 Layanan DHCP, merupakan komponen sangat penting dalam suatu jaringan komputer
yang berfungsi untuk memberikan layanan pinjam IP address dari DHCP server kepada
client komputer dalam jaringan. Hal ini memudahkan kita dalam mengelola
administrasi jaringan dengan sangat effisien
 Layanan-layanan directory seperti Active Directory (AD) dalam jaringan Windows
server untuk proses authentikasi dan authorisasi. Dalam suatu jaringan Windows server
atau sejenisnya, untuk bisa masuk ke dalam jaringan dan mendapatkan akses sumber-
daya jaringan suatu mekanisme proses authentikasi dan authorisasi diperlukan seperti
diatur dalam system layanan directory AD Windows server
 protocol-protocol jaringan seperti protocol TCP/IP, protocol jaringan yang sangat
popular dan paling banyak dipakai sebagai protocol jaringan dari berbagai platform
jaringan baik dengan platform windows, Linux, Unix dan lainnya. Protocol ini
merupakan suatu bahasa komunikasi dalam suatu jaringan
 System keamanan jaringan termasuk manajemen anti-virus, manajemen patch dan
berbagai macam system policy keamanan. Virus dan segala macam malware adalah
merupakan suatu ancaman terhadap system pertahanan jaringan
 Software-software dan applikasi-applikasi yang dipakai misal Microsoft Office, System
applikasi finance dan material dll.

Gb. I.2.1 Infrastruktur jaringan fisik dan logical

Pada gambar diatas ini adalah suatu gambaran umum diagram dari suatu infrastruktur
jaringan. Beberapa server untuk antivirus, manajemen patch, file, database dan applikasi-

Tutorial Lengkap Jaringan Komputer Page 17


http://www.jaringan-komputer.cv-sysneta.com

applikasi merupakan gabungan dari infrastruktur fisik dan logical sekaligus. Begitu juga disisi
end-point (titik masuk internet) ada infrastruktur fisik berupa router dan firewall dengan
infrastruktur logical berupa system policy yang diterapkan dalam router dan firewall untuk
mengendalikan traffic dan juga DMZ untuk hosting web-server dan atau FTP server.

I.2.1 Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) merupakan salah satu pondasi suatu
infrastruktur jaringan komputer. DHCP server memberikan konfigurasi IP address secara
dinamis kepada semua hosts (komputer) yang ada dalam jaringan dan secara automatis. DHCP
server sangat dibutuhkan untuk mengurangi beban administrator jaringan dalam mengelola
konfigurasi IP address pada semua client komputer dalam jaringan sehingga kita tidak perlu
memberikan IP address statis secara manual satu persatu.

Gb. I.2.2 Ilusrasi DHCP server dalam jaringan

Bayangkan jika kita harus mengelola jaringan komputer yang terdiri dari 100 atau 500 bahkan
ribuan komputer dalam jaringan, sementara kita harus melakukan konfigurasi TCP/IP protocol
satu persatu secara manual, bakal sangat tidak effisien belum lagi jika ada kesalahan ketik
sehingga bisa terjadi kesamaan IP address pada dua atau lebih komputer, maka akan terjadi
konflik IP address yang bisa mengakibatkan komputer-komputer tersebut tidak bisa saling
komunikasi.

Dengan cara memberikan sewa IP dari database sentral, DHCP server secara automatis
mengelola pemberian IP address termasuk default Gateway; subnet mask; DNS server IP
address; WINS server dan juga beberapa setting penting lainnya kepada komputer.

Bagaimana sebuah komputer dalam jaringan mendapatkan IP address dari DHCP server? Pada
konfigurasi TCP/IP pada komputer di setting agar bisa berfungsi sebagai DHCP client. Secara
default, komputer atau laptop pada Windows PC yang mempunyai NIC adapter (adapter
Ethernet) akan terinstall protocol TCP/IP dengan default sebagai DHCP client dimana IP
address Internet Protocol (TCP/IP) property pada "Obtain an IP address automatically" begitu
juga DNS nya pada "Obtain DNS server address automatically". Bab-bab berikutnya akan
dijelaskan cara konfigurasi TCP/IP protocol pada komputer.

Tutorial Lengkap Jaringan Komputer Page 18


http://www.jaringan-komputer.cv-sysneta.com

Berikut ini dijelaskan proses peminjaman IP address dari client kepada server DHCP seperti
terlihat dalam diagram diatas ini.

Gb. I.2.3 Diagram proses DHCP client ke server

1. DHCP Client mengirimkan pesan broadcast kejaringan suatu pesan paket yang namanya
DHCPDISCOVER untuk mencari kalau ada DHCP server dalam jaringan tersebut
2. DHCP Server yang ada pada jaringan tersebut membalas dengan cara memberikan
respon dengan paket DHCPOFFER
3. Kemudian client computer menerima tawaran DHCP server ini dengan mengirim paket
konfirmasi DHCPREQUEST
4. DHCP server kemudian merespon balik dengan mengirim paket DHCPACK
5. Setelah umur sewa mencapai 50% dari masa sewa, biasanya secara default DHCP server
memberikan perioda pinjam IP (leased period) selama 8 hari, client computer tersebut
melakukan perpanjangan sewa langsung ke DHCP server dengan mengirim paket
DHCPREQUEST
6. DHCP server pun menerima ijin perpanjangan sewa IP ini dengan sinyal paket
DHCPACK lagi

Berikut beberapa catatan penting mengenai DHCP server:

Jika DHCP server dalam suatu jaringan tidak diketemukan, maka suatu komputer secara
automatis akan mengadopsi IP address dari konfigurasi yang ada pada “alternate configuration”
pada konfigurasi TCP/IP komputer, dan jika tidak diketemukan maka komputer tersebut akan
menerima IP address secara automatis dari skema APIPA (Automatic Private IP Addressing)
yang berada pada range address 169.254.0.1 sampai 169.254.254.254. APIPA ini merupakan
skema IP address private yang tidak di teruskan (dirouting) ke Internet.

Untuk DHCP server bisa melakukan tugasnya memberikan sewa IP address kepada client
komputer, maka perlu mendefinisikan scope IP address, suatu pool IP address. Tentunya IP
address yang dipakai secara statis pada server, router dan lain-lain harus di exclusifkan diluar
dari scope DHCP pool. Pada diagram dibawah ini, DHCP server mendefinisikan pool IP address
dari 192.168.1.1 sampai 192.168.1.254 dimana antara 192.168.1.201 sampai 192.168.1.215 di
exclusivekan untuk IP address statis pada server, router atau router dll.

Tutorial Lengkap Jaringan Komputer Page 19


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.4 DHCP scope address dan exclusion range

Client computer akan menyewa IP address selama rentang waktu tertentu yang ditentukan oleh
DHCP server. Jika masa sewa sudah menginjak 50% dari masa sewa, maka client computer
tersebut akan memperbaharui masa sewa langsung ke DHCP server IP address yang sama.
DHCP server akan memberikan masa sewa untuk periode sewa berikutnya.

Suatu range tertentu bisa diset exclusive dalam suatu range scope yang telah didefinisikan jika
anda sebagai admin tidak menginginkan range IP address tersebut disewakan kepada client.
Exclusion range ini memastikan bahwa DHCP server tidak akan menawarkannya kepada client.

DHCP server juga bisa menyediakan IP address khusus untuk dipakai oleh piranti jaringan
dengan menggunakan MAC address piranti yang diasosiasikan dengan IP address tertentu.
Fitur ini sangat bagus untuk dipakai oleh beberapa server; printer; dan piranti lainnya yang
memerlukan IP address statik.

Perlu diketahui bahwa DHCP server ini bersifat broadcast, sementara router secara default
memblokir paket broadcast, maka DHCP tidak bisa melewati router. Untuk bisa melewatkan
broadcast paket DHCP ini anda memerlukan piranti router yang compliant dengan RFC1542
atau DHCP relay agent untuk mem-forward paket broadcast dari DHCP ini.

Tutorial Lengkap Jaringan Komputer Page 20


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.5 DHCP tidak bisa broadcast lewat router

Bagaimana dengan jaringan di rumahan yang menggunakan modem gateway dari ISP misal dari
Telkom Speedy? Tidak perlu khawatir, modem gateway ataupun wireless router yang ada
dipasaran sudah dilengkapi dengan fitur DHCP server untuk melayani jaringan LAN dirumah
dan fitur ini sudah aktif secara default dari pabrik. Jadi dengan konfigurasi minimum default
dari pabrik, modem gateway ataupun wireless router sudah bisa melayani jaringan dengan
DHCP enable tanpa harus kita melakukan konfigurasi awal. Kecuali jika kita memerlukan
konfigurasi lebih lanjut untuk menambah range exclusive atau mengubah IP pool.

I.2.2 Domain Name System (DNS)

Domain name system (DNS) adalah suatu hirarki system penamaan untuk mengidentifikasikan
host-host TCP/IP dalam internet. DNS adalah suatu system hirarki yang terdistribusi yang
memberikan:

 Suatu metoda untuk mengidentifikasikan host-host dengan menggunakan nama-nama


yang gampang diingat oleh manusia misal komputer dengan nama Peterpan atau lazim
dalam bahasa teknis nya yaitu suatu FQDN (fully qualified domain names) dibandingkan
harus mengingat IP address dari suatu host.
 Suatu mekanisme yang terdistribusi dalam menyimpan dan mengelola suatu database
FQDN dan IP addressnya untuk masing-masing host.
 Suatu metoda untuk mencari lokasi suatu host pada internet dengan menterjemahkan
FQDN kedalam IP address nya.

Jika suatu komputer Peterpan dalam suatu subdomain jaringan-komputer dari domain
sysneta.com, maka penulisan lengkap dari FQDN komputer ini adalah Peterpan.jaringan-
komputer.sysneta.com. Begitu juga komputer dengan nama ungu di sub-domain security

Tutorial Lengkap Jaringan Komputer Page 21


http://www.jaringan-komputer.cv-sysneta.com

dari domain sysneta.com bisa ditulis FQDN nya sebagai ungu.security.sysneta.com seperti
terlihat pada diagram berikut ini.

Gb. I.2.6 FQDN (fully qualified domain names)

Jika suatu system menuliskan Peterpan.jaringan-komputer.sysneta.com maka system DNS akan


menterjemahkan nya kedalam IP address. Jadi penulisan FQDN dari suatu komputer sesuai
dengan hirarki dari DNS. Hirarki dari suatu DNS bisa digambarkan sebagai berikut:

Gb I.2.7 Hirarki suatu DNS dari root sampai sub-domain

Walaupun fungsi utama penggunaan dari suatu DNS adalah sebagai system penamaan untuk
Internet, jaringan-jaringan enterprise besar yang umumnya menggunakan server Windows
mereka membuat DNS server pada jaringan internal private mereka sendiri. DNS adalah bagian
yang berperan sangat vital dalam suatu layanan Active Directory dalam system Windows
server dan Windows .NET.

Semua bab-bab berikutnya tidak lepas dari infrastruktur jaringan baik logical maupun fisikal
infrastrucktur.

Tutorial Lengkap Jaringan Komputer Page 22


http://www.jaringan-komputer.cv-sysneta.com

I.2.3 Setting dan Konfigurasi Dasar


Ada beberapa konfigurasi dan setting dasar yang sangat diperlukan oleh sebuah komputer agar
bisa bergabung dalam suatu jaringan yaitu memberikan identitas (ID) hostname (komputer)
yang sesuai dengan jaringan yang ada.

I.2.3.1 Mengubah konfigurasi TCP/IP

TCP/IP adalah salah satu protocol dasar yang wajib di miliki dalam suatu jaringan komputer,
karena protocol ini merupakan pondasi bahasa komunikasi antar komputer. Konfigurasi
TCP/IP pada prinsipnya adalah memberikan identitas (ID) komputer yang berupa IP address,
subnet mask, gateway, DNS dan lain-lain. Untuk memudahkan setting TCP/IP maka sangat
direkomendasikan untuk menggunakan setting automatis dengan Dynamic Host Configuration
Protocol (DHCP) server. Bagusnya setiap instalasi baru dari system Windows XP keatas, TCP/IP
sudah terinstall dengan setting default sebagai DHCP client.

Untuk mereview konfigurasi TCP/IP lakukan langkah berikut:

Untuk Windows XP

1. Klik Start, kemudian klik Control panel dan pilih Network and internet
connection.
2. Klik pada Network connection dan lihat adapter yang ada Local area connection.
3. Klik kanan Local area connection dan pilih Property.
4. Pada Local area connection property pilih Internet Protocol (TCP/IP) yang
ditampilkan seperti pada gambar berikut ini.

Gb. I.2.8 Konfigurasi dasar TCP-IP pada Windows XP

Tutorial Lengkap Jaringan Komputer Page 23


http://www.jaringan-komputer.cv-sysneta.com

Terlihat bahwa konfigurasi defaultnya adalah sebagai client DHCP server dengan setting
“Obtain an IP address automatically” pada IP address serta “Obtain DNS server
address automatically”.

Pada Windows 7 ada sedikit perbedaan yaitu ada tampilan Internet Protocol Version 4
(TCP/IPv4) dan Internet Protocol Version 6 (TCP/IPv6), akan tetapi pada prinsipnya adalah
sama.

Pada Windows 7 lakukan langkah berikut:

1. Klik Start, Control panel kemudian pada search box ketik adapter dan dibawah
Network and Sharing Center klik View Network connections.
2. Klik kanan Local area connection property, kemudian pilih tab Networking.
3. Klik Internet Protocol Version 4 (TCP/IPv4) atau Internet Protocol Version 6
(TCP/IPv6), dan klik Property.

Untuk saat ini gunakan TCP/IPv4. TCP/IPv6 adalah untuk dipakai masa depan nanti karena
sudah mulai menipisnya cadangan IP address versi 4 ini.

Gb. I.2.9 Konfigurasi dasar TCP-IP pada Windows 7

Dari kedua tampilan Windows XP dan Windows 7 ada tab Alternate Configuration, untuk
apa ini? Jika anda menggunakan laptop anda pada dua tempat atau lebih dimana satu tempat
anda memerlukan konfigurasi IP address statis yang tidak harus berubah-ubah misal untuk

Tutorial Lengkap Jaringan Komputer Page 24


http://www.jaringan-komputer.cv-sysneta.com

koneksi ke ISP dengan IP statis. Maka gunakan tab Alternate Configuration dan isi IP address
dan parameter lainnya disini. Hal ini untuk memudahkan agar kita tidak perlu setting setiap
kali berpindah ke tempat yang tidak memerlukan IP address statis dan kembali lagi ke tempat
yang memerlukan IP statis.

I.2.3.2 Mengubah Hostname dan Workgroup pada Windows

Seperti dibahas sebelumnya salah satu identitas dari komputer disamping IP address adalah
hostname alias nama komputer. Untuk melihat atau mengubah hostname dan workgroup suatu
PC, kita bisa mengubahnya lewat My Computer management.

Dalam Windows XP lakukan langkah berikut:

1. Klik Start, pada My Computer klik kanan dan pilih Property.


2. Pada system property pilih tab Computer Name dan disana kita bisa melihat konfigurasi
dari nama komputer (hostname) dan nama Workgroup. Pada contoh pada gambar
terlihat hostname adalah sysneta01 dan workgroup MSHOME.
3. Untuk mengubahnya pilih tombol Change. Ganti computer name sesuai nama yang
diinginkan dan juga bila perlu ganti Workgroup bisa juga dilakukan disini.

Gb. I.2.9 Cara mengubah property Windows PC

Tutorial Lengkap Jaringan Komputer Page 25


http://www.jaringan-komputer.cv-sysneta.com

Gb.I.2.10 Mengubah property hostname dan Workgroup

Pada Windows 7 hampir sama cara setting nya,

1. Klik Start dan Klik kanan My Computer dan pilih property.


2. Dari sini kita bisa melihat konfigurasi computer ini dan untuk mengubahnya klik
Change Settings

Setelah penggantian hostname dan Workgroup maka akan diminta untuk reboot computer,
lakukan reboot. Dalam jaringan komputer dirumah ada baiknya menyamakan nama Workgroup
ini untuk memudahkan manajemen jaringan.

Dalam satu jaringan, hostname-hostname harus unik tidak boleh sama. Sementara Workgroup
sebaiknya sama.

Tutorial Lengkap Jaringan Komputer Page 26


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.11 Property Windows 7 untuk mengubah hostname dan Workgroup

Domain untuk apa? Dalam jaringan komputer Windows server dengan domain sendiri, suatu
computer bisa bergabung dalam jaringan dengan bergabung dalam Domain dengan apa yang
disebut Join Domain. Untuk bisa join domain, hanya account user dalam jaringan yang
termasuk dalam group admin atau domain admin yang bisa melakukannya.

I.2.4 Beberapa Tool Konfigurasi Penting

Dalam jaringan komputer, ada beberapa tool yang bisa digunakan untuk memastikan bagus dan
beroperasinya infrastructure jaringan kita. Tool-tool ini sangat berguna untuk membantu kita
dalam memastikan koneksi host ke jaringan untuk keperluan troubleshooting.

a. Command ipconfig

Salah satu tool penting untuk memastikan konfigurasi dari TCP/IP computer sudah sempurna
atau belum gunakanlah command ipconfig. Pada versi Windows lama yaitu Windows95/Me
kita mengenal “winipcfg” yang berfungsi untuk melihat konfigurasi TCP/IP yang hampir sama
dengan ipconfig pada Windows XP keatas.

Klik Start, Run dan ketik CMD dan klik OK untuk masuk menu DOS command. Pada DOS
command ketik ipconfig /all maka akan muncul seperti tampilan berikut:

Tutorial Lengkap Jaringan Komputer Page 27


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.12 Comand ipconfig /all pada command line DOS

Command ipconfig /all ini menampilkan keseluruhan dari konfigurasi komputer kita meliputi
hostname, IP address, DNS, gateway dan lain-lain. Dalam komputer ini terdapat dua adapter
Ethernet Realtek RTL8139 pada Local Area Network 1 yang tidak terhubung ke jaringan, dan
satu lagi pada Local Area Connection 2 yang terhubung ke jaringan. Hostname computer adalah
sysneta01 yang merupakan identitas nama computer.

Perhatikan bahwa computer mendapatkan IP address 192.168.1.100 dengan subnet mask


255.255.255.0 dan gateway 192.168.1.1. Gateway IP address biasanya mengarah kepada IP
address dari modem gateway atau router kita dirumah jika menggunakan ISP speedy Telkom
misalnya.

Satu hal lagi adalah MAC address yang dalam tampilan adalah Physical address. Physical (MAC)
address ini adalah IP hardware dari piranti jaringan yang unik di seluruh dunia yang terdiri dari
6-byte (48-bit) address yang memberikan identitas suatu komputer, interface router, switch dan
semua macam node jaringan. Untuk apa MAC address ini? Dalam Bab komunikasi model OSI
akan dibahas lebih detail. Kita bisa melihat nama computer sendiri dengan command
hostname dan tekan Enter.

Tutorial Lengkap Jaringan Komputer Page 28


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.13 Command hostname pada DOS

b. Command ping

Untuk memastikan bahwa konfigurasi TCP/IP sudah sempurna gunakan command ping.
Gunakan command ping localhost dan tekan Enter. Jika konfigurasi sudah benar maka akan
muncul respon seperti terlihat pada gambar berikut.

Gb. I.2.14 Command ping localhost dan respon sempurna

Localhost menggunakan IP address 127.0.0.1 yang merupakan IP address local computer


(loopback). Jika konfigurasi ini sempurna, akan muncul respon dengan statistic 0% lost.

Disamping command ipconfig, kita juga bisa melihat konfigurasi TCP/IP saat komputer
terhubung ke jaringan dengan mengklik icon Local Area Connection disisi kanan bawah dari
layar komputer kita dan pilih tab support akan muncul tampilan seperti terlihat pada gambar
berikut. Klik juga detail untuk melihat tampilan lebih rinci.

Tutorial Lengkap Jaringan Komputer Page 29


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.2.15 Tampilan konfigurasi TCP/IP pada icon Local area connection

Tombol Repair digunakan untuk merepair atau mendapatkan IP address baru dari DHCP server
atau mirip dengan command ipconfig /renew dalam command line. Biasanya dalam
komputer yang ada masalah dengan koneksi ke jaringan, maka gunakan command ipconfig
/renew atau klik tombol Repair ini untuk memperbaiki koneksi.

Command lainnya yang paling sering digunakan dalam troubleshooting jaringan adalah
command ping IP address atau ping hostname. Misalkan ada dua atau lebih komputer
terhubung dalam sautu jaringan, maka salah satu cara untuk mengetahui bahwa koneksi ke
jaringan adalah benar maka gunakan command ping.

Perhatikan gambar berikut ini, dimana jaringan local dirumah kita terhubung ke internet lewat
ISP (penyedia layanan internet). Untuk memastikan komputer Peterpan (192.168.1.100)
terhubung ke jaringan dengan baik, maka gunakan command ping dari komputer peterpan ke
komputer ungu.

C:/> ping ungu

Atau sebaliknya dari komputer ungu ke komputer peterpan.

C:/> Ping peterpan

Jika koneksi ke jaringan sempurna maka akan memberikan respon 0% packet lost seperti
berikut ini:

Tutorial Lengkap Jaringan Komputer Page 30


http://www.jaringan-komputer.cv-sysneta.com

Pinging peterpan [192.168.1.100] with 32 bytes of data:


Reply from 192.168.1.100: bytes=32 time<1ms TTL=128
Reply from 192.168.1.100: bytes=32 time<1ms TTL=128
Reply from 192.168.1.100: bytes=32 time<1ms TTL=128
Reply from 192.168.1.100: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Gb. I.2.16 Diagram sederhana antara jaringan rumah dan internet

Untuk memastikan koneksi ke Internet bagus, pertama pastikan bahwa koneksi ke modem-
gateway (misal IP address gateway adalah 192.168.1.1) bisa dengan command

C:/>ping 192.168.1.1

Jika berhasil dengan 0% packet lost, maka koneksi kabel ke switch terus ke modem juga bagus.

c. Command tracert (trace route)

Comman lain yang juga bermanfa’at adalah command tracert. Kita tahu bahwa koneksi
komputer kita ke internet bisa melintasi banyak router dari hop ke hop (router ke router).
Untuk mengetahui lintasan routing dari komputer dirumah kita ke internet misal ke
www.sysneta.com maka gunakan command tracert sysneta.com.

C:/>tracert sysneta.com

Tracing route to sysneta.com [49.0.5.79]


over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.1.1 (ini adalah IP gateway di router kita)
2 26 ms 26 ms 26 ms 220.241.0.7 (ini adalah IP public router di ISP – hop kedua)
3 25 ms 27 ms 27 ms 220.252.3.45 (ini adalah IP router hop ketiga)
4 39 ms 38 ms 44 ms telkomnet.openixp.net [218.100.27.29]

Tutorial Lengkap Jaringan Komputer Page 31


http://www.jaringan-komputer.cv-sysneta.com

5 40 ms 42 ms 37 ms king.openixp.net [218.100.27.43]
6 44 ms 42 ms 42 ms ge0-2-0.exchange-in.king.net.id [180.211.88.250]
7 42 ms 42 ms 43 ms ip-79-5.duoserversindonesia.com [49.0.5.79]
Trace complete.

Note:

Tulisan yang berwarna maroon adalah tambahan sebagai keterangan merujuk ke gambar
diagram diatas.

Terlihat disini bahwa koneksi komputer dirumah kita akan melewati gateway modem dirumah
(mengarah ke jaringan internal), kemudian menuju ke router ISP hop kedua dan seterusnya
sampai ke server sysneta.com melalui 7 titik interface.

d. Command pathping

Satu command lagi yang juga penting adalah pathping. Command pathping ini adalah
kombinasi command dari ping dan tracert. Pertama kali pathping me-list jumlah hop yang
diperlukan untuk mencapai suatu address yang sedang di test. Kemudian pathping mengirim
beberapa command ping ke masing-masing router (hop) dari rumah sampai ke router tujuan.
Pathping ini menampilkan tingkat kehilangan packet dari masing-masing router. Pathping ini
sangat berguna untuk mengetahui di titik mana ada masalah utamanya banyak terjadinya
packet lost. Perlu diketahui command pathping ini membutuhkan waktu proses yang lama bisa
puluhan menit, tapi sangat berguna dalam troubleshooting jaringan antar WAN.

C:/>pathping sysneta.com

e. Command nslookup

Command nslookup ini sangat membantu buat administrator jaringan untuk melakukan
diagnosa infrastrctur Domain name system (DNS) dengan command sub-nya. Untuk user biasa
penggunaan dari nsloookup adalah untuk mencari suatu hostname dari suatu IP address. Pada
contoh sebelumnya terlihat bahwa sysneta.com di hosting pada server dengan IP address:
49.0.5.79. Misal command nslookup 49.0.5.79 menghasilkan output berikut:

DNS request timed out.


timeout was 2 seconds.
Server: UnKnown
Address: 192.168.1.1

Name: ip-79-5.duoserversindonesia.com
Address: 49.0.5.79

Sysneta.com hosting di ISP duoserver sehingga yang muncul adalah server dimana dia di
hosting. Kenapa ada hasil server unknown? Karena DNS komputer dirumah mengarah ke
default gateway (192.168.1.1) yang bukan lah server dari DNS.

Tutorial Lengkap Jaringan Komputer Page 32


http://www.jaringan-komputer.cv-sysneta.com

I.3 Piranti Jaringan dan Standard Konfigurasi

Berbagai macam piranti jaringan yang ada merupakan bagian dari infrastructure fisik jaringan
sementara standard-standard yang kita berikan merupakan bagian dari infrastruktur logical
dari jaringan.

I.3.1 Standard Penamaan Piranti Jaringan

Dalam suatu jaringan enterprise yang besar, setiap piranti yang ada dalam jaringan hendaklah
diberi system penamaan yang standard sesuai dengan policy dari korporasi anda. Sebagai acuan
berikut adalah contoh system penamaan berbagai macam piranti jaringan.

Diasumsikan suatu korporasi mempunyai banyak lokasi site atau unit bisnis yang tersebar di
berbagai lokasi diseluruh dunia. Satu lokasi bisa terdiri dari beberapa gedung bangunan dan
masing-masing bangunan bisa mempunyai beberapa departemen. Misalkan suatu korporasi
Golden Wood mempunyai beberapa bisnis unit diseluruh dunia dimana salah satu bisnis
unitnya ada di Indonesia berupa tambang emas di Papua dengan kantor transit di Wamena dan
kantor representasi di Jakarta. Sebut saja bisnis unit ini bernama Papua Gold Mining.

Untuk memudahkan identitas masing-masing piranti jaringan, korporasi ini mempunyai system
penamaan standard yang diterapkan keseluruh unit bisnisnya diseluruh dunia. standard
penamaan ini menggunakan format:

Lokasi_bisnis-Lokasi_gedung-Jenis_piranti-nomor_urut

Misalkan untuk lokasi tambang di pedalaman Papua lokasinya adalah Mining Site Papua dan
sebagai identitas lokasi digunakan 3 digit dengan nama PAP. Untuk jenis piranti jaringan
disetujui system penamaan sebagai berikut:

Jenis Piranti 2 digit Prefix


Router RT
Switch SW
Printer PR
Switch fiber FO
optic
Wireless Access AP
Point
VoIP VO
Camera IP CA

Jadi misalkan pada gedung HRD terdapat dua buah router maka penamaan menurut standard
diatas adalah sebagai berikut:

PAP-HRD-RT-01 dan PAP-HRD-RT-02

Tutorial Lengkap Jaringan Komputer Page 33


http://www.jaringan-komputer.cv-sysneta.com

Jika dalam gedung perkantoran mining terdapat 5 switch untuk distribusi jaringan, maka
system penamaan bisa sebagai berikut:

PAP-MIN-SW-01
PAP-MIN-SW-02
PAP-MIN-SW-03
PAP-MIN-SW-04
PAP-MIN-SW-05

Begitu seterusnya sehingga dalam register asset jaringan akan menjadi mudah dan rapi dalam
pengelolaannya termasuk tertulis dalam dokumen diagram infrastructure jaringan fisik.

Ada beberapa jenis perangkat jaringan yang umum dipakai untuk mendukung terbentuknya
suatu jaringan. Kebanyakan dari perangkat jaringan beroperasi pada layer 1, layer 2 dan layer 3
pada model referensi OSI. OSI kepanjangan dari Open System Interconnection adalah suatu
model standard untuk memfasilitasi suatu koneksi jaringan. Model OSI akan dibahas di bab lain
dalam buku ini.

Pengetahuan mengenai perangkat jaringan ini sangat penting pada saat nanti kita harus
merancang suatu jaringan komputer sehingga mendapatkan performa jaringan yang sangat
bagus. Berikut adalah beberapa jenis perangkat jaringan yang umum ada dipasaran sekarang
ini.

I.3.2 Urgensi Mengganti Hub Ethernet

Perangkat hub ini sudah dianggap kuno dan adalah masa lalu saat teknologi Ethernet mulai
diterapkan. Untuk itu piranti Hub ini seharusnya tidak dipakai lagi, akan tetapi setidaknya kita
harus tahu kenapa piranti Hub ini tidak popular dan tidak direkomendasikan dalam
infrastruktur jaringan.

Ethernet Hub beroperasi pada layer 1 pada model OSI yang berfungsi sebagai repeater multiport
atau hanya sebagai amplifier saja. Hub memakai bandwidth hanya sebatas maksimum sampai
10Mbps saja dan berbagi bandwidth secara bersama-sama dengan semua piranti jaringan
membentuk satu collision domain dan satu broadcast domain. Karena mekanisme kendali
tabrakan paket data (collision CSMA/CD) dan juga keterbatasan share Ethernet, Hub secara
efectif hanya memberikan keluaran bandwidth data terbaik pada 30-40% saja. Bandwidth ini
kemudian dibagi secara bersama-sama antara semua piranti jaringan yang terhubung dalam
jaringan lokal. Pada traffic jaringan dengan rate transmisi yang sangat tinggi, pemakaian
topology hub (collision domain tunggal) menghasilkan statistic tabrakan data (collisions) yang
sangat tinggi dan pengulangan transmisi data karena sering terjadinya RTO (request time-out)
sehingga komunikasi jadi sangat lambat bahkan putus sama sekali.

Gambar berikut menunnjukkan diagram sebuah Ethernet hub yang dihubungkan kepada
sebuah server komputer dan beberapa laptop dengan kabel jaringan UTP. Ketiga komputer
berbagi bandwidth dimana pengaturan traffic data dilakukan secara bergantian, setiap data

Tutorial Lengkap Jaringan Komputer Page 34


http://www.jaringan-komputer.cv-sysneta.com

yang mau dikirim harus terlebih dahulu melakukan pengecekan jalur apakah masih sibuk atau
sudah kosong. Performa jaringan yang menggunakan Ethernet hub sangat buruk sekali.

Gb. I.3.1 Hub: berbagi bandwidth dan banyak collisions

Penggunaan Hub pada jaringan LAN berkecepatan tinggi akan menghasilkan kinerja jaringan
yang sangat buruk, paket data bertabrakan yang berlebihan menghasilkan performa yang sering
putus alias RTO bahkan bisa putus sama sekali. Kelemahan lain dari Ethernet hub dari sisi
keamanan adalah kemungkinan mudahnya data / informasi sensitive bisa dicegat. Sekarang ini
perangkat ini sudah tidap dipakai lagi, dan harus dihindari pemakaiannya.

I.3.3 Switch – karaker dan Standard Kebutuhan Minimum

Perangkat switch mempunyai performa yang sangat bagus karena berkurangnya data collision
secara significant utamanya untuk jaringan yang berskala besar pada suatu jaringan korporasi
atau enterprise. Dan karena hub sudah tidak lagi di produksi, maka penggunaan switch menjadi
sudah umum karena mudah didapatkan dipasaran saat ini. Baik untuk kebutuhan rumahan,
kantoran maupun korporasi besar sekarang dianjurkan memakai piranti Ethernet switch.

Beberapa produk Ethernet switch sekarang sudah sangat cerdas dengan dukungan fitur VLAN
(virtual LAN) yang memungkinkan kita membuat segmentasi jaringan secara virtual dalam satu
perangkat switch yang sama. Disamping itu switch yang cerdas juga mendukung kendali
multicast yang biasa dipakai pada konferensi video. Disamping itu dia juga mendukung link
aggregat khusus yang bisa memberikan tambahan atau gabungan bandwidth kepada LAN jika
diperlukan.

Switch mempunyai karakteristik seperti berikut:

 Mempelajari address fisik (MAC address) dari piranti jaringan yang terhubung
kepadanya. MAC adalah address unik yang ditanam (dibakar) secara fisik pada piranti
dan tidak bisa diubah.
 Table address MAC dibangun dan dikelola

Tutorial Lengkap Jaringan Komputer Page 35


http://www.jaringan-komputer.cv-sysneta.com

 Broadcast/multicast data frame di lepas ke semua port


 Mendukung Spanning Tree protokol (STP) yang digunakan untuk menghilangkan
bridging loops, yaitu suatu packet data yang berputar tanpa henti karena adanya link
redundansi

Untuk pemakaian Ethernet switch pada rumahan yang hanya terdiri dari beberapa komputer
saja switch standard sudah cukup memadai baik yang berkecepatan 10/100Mbps atau bahkan
Gigabit (1000Mbps).

Jika kita sebagai administrator jaringan pada suatu jaringan berskala menengah besar, maka
direkomendasikan untuk menggunakan Switch dengan kebutuhan minimum berikut:

1. Bisa memberikan koneksi switch 100 Mbps kepada desktop


2. Bisa memberikan koneksi switch 1Gigabit kepada server atau inter-switch (uplink)
3. Mendukung command line, SNMP v2 dan Telnet
4. Mendukung Spanning Tree Protokol (STP) untuk menghindari bridging loops jika
digunakan dalam jaringan link redundansi
5. Mendukung VLAN untuk bisa membuat segmentasi jaringan virtual
6. Mendukung virtual trunking protokol untuk koneksi VLAN antar switch-switch
7. Mendukung protokol STP per VLAN basis
8. Bisa mendukung IP multicast

Gb. I.3.2 Diagram switch - collision domain tiap port dan satu broadcast domain

I.3.4 Router – Karakter dan Standard Kebutuhan


Router adalah piranti jaringan yang bekerja pada layer 3 (layer network) pada model OSI
sehingga komunikasi antar segmen jaringan yang berbeda bisa dilakukan.

Misal ada dua jaringan dengan segmen yang berbeda dengan site yang berbeda pula seperti
pada gambar I.3.3 berikut:

Tutorial Lengkap Jaringan Komputer Page 36


http://www.jaringan-komputer.cv-sysneta.com

Jaringan site A dengan segmen jaringan 192.168.1.0 subnet mask 255.255.255.0 dengan switch
A dan router A

Jaringan B dengan segmen jaringan 192.168.10.0 subnet mask 255.255.255.0 dengan router B
dan switch B

Gb. I.3.3 Diagram dua site dengan piranti router dimasing-masing site

Maka dengan router A dan B yang dikonfigurasi dengan mengisi routing table yang sesuai,
kedua jaringan A dan B tersebut bisa saling berkomunikasi. Jika tanpa router, atau router tidak
di konfigurasi dengan routing table yang benar, maka komputer-komputer pada site A (dengan
IP address pada segmen 192.168.1.0) tidak bisa saling berkomunikasi dengan komputer-
komputer pada site B (dengan IP address pada segmen 192.168.10.0) begitu juga sebaliknya.
Switch hanya bisa melewatkan data pada segmen jaringan yang sama saja, tidak bisa lintas
segmen jadi terbatas pada layer 2 saja. Untuk bisa saling berkomunikasi lintas jaringan,
dibutuhkan perangkat layer 3, yaitu piranti router.

I.3.4.1 Memory router dan fungsinya

Hardware Router itu seperti komputer juga yang mempunyai komponen memory internal yang
seharusnya perlu diketahui:

1. ROM: sudah terprogram, memory yang tidak bisa ditulis lagi – menyimpan program
bootstrap – yang merupakan system operasi dari router yaitu software IOS (untuk Cisco
router) dan juga program Power-on-self-test (POST) yang merupakan program yang
dijalankan saat router dihidupkan.
2. Flash: memory yang non-volatile, bisa diprogram yang menyimpan program paten system
operasi dari suatu router ( misal IOS untuk Cisco router). Firmware suatu router (atau
switch) biasa ditulis ke memory Flash. Data pada flash tidak hilang walau power dimatikan
3. RAM: merupakan memory volatile yang mengandung system operasi yang sedang
beroperasi dan juga menyimpan konfigurasi dari router termasuk routing table. Data RAM
akan hilang jika router di reboot apalagi dimatikan.
4. NVRAM: memory yang volatile tapi bisa tetap, yang menyimpan salinan backup dari file
konfigurasi startup (startup-config) dan juga register dari konfigurasi virtual.

Tutorial Lengkap Jaringan Komputer Page 37


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.3.4 Diagram piranti internal sebuah Router

Gambar I.3.4 ini adalah diagram konsep dari sebuah router dengan tiga interface: S0 (serial
interface #1 yang umumnya terhubung ke modem atau menghadap ke internet), E0 (Interface
Ethernet pertama) dan E1 (interface Ethernet kedua). Kedua interface Ethernet umumnya
terhubung ke arah jaringan private (jaringan internal).

Catatan: isi dari memory non-volatile (seperti ROM, flash, dan NVRAM) akan tetap tersimpan
saat router dimatikan. Isi dari memory volatile (RAM) akan hilang jika router dimatikan. Jadi
perubahan configurasi router haruslah dibarengi dengan Save agar data configurasi tersimpan
di Flash.

I.3.4.2 Karakteristik router

Yang berikut adalah karakteristik dari router:

1. Untuk semua address tujuan dimana data akan dikirim, maka address layer 3 akan dipakai
(yaitu address jaringan)
2. Pemilihan lintasan selalu optimal
3. Penerusan (Forwarding) paket berdasarkan isian pada table routing. Lintasan optimal dapat
dipilih dari kemungkinan banyak pilihan.
4. Router menggunakan protokol routing untuk melakukan komunikasi atau bertukar
informasi routing dengan router lainnya. Untuk jaringan-jaringan yang berskala besar
sangat dianjurkan untuk memakai routing dynamic seperti RIP; EIGRP (khusus Cisco saja);
atau OSPF.
5. Secara default, semua paket broadcast akan di blok.
6. Harus menggunakan kedua address layer 2 (address hardware - MAC) dan juga address
layer 3 (address jaringan).
7. Security dan pengendalian dapat diimplementasikan pada layer 3 dengan menggunakan
extended access-list pada Cisco router.

Tutorial Lengkap Jaringan Komputer Page 38


http://www.jaringan-komputer.cv-sysneta.com

I.3.4.3 Standard Kebutuhan minimum dan rekomendasi router

Pemilihan router untuk infrastruktur jaringan WAN dengan skala bisnis haruslah memenuhi
persyaratan minimum standard berikut:

1. Dukungan terhadap IP routing


2. Seharusnya modular dan rack-mounted (hanya opsional) sehingga bisa ditambah dengan
modul-modul (misal tambahan port Ethernet) seperlunya
3. Mendukung protokol routing OSPF untuk koneksi ke jaringan inti atau backbone global
WAN korporasi
4. Mendukung jenis koneksi WAN jika memang diperlukan seperti frame relay; ISDN; analog
PSTN dan ATM.
5. Mendukung paket filter (extended access-list)
6. Untuk Cisco haruslah dengan IOS 12.1 keatas
7. Mendukung interface command line, telnet dan manajemen SNMP v2
8. Mendukung IP multicasting (CGMP, IGP dan PIM)

Fungsional internetwork sangat dipengaruhi oleh kinerja dan opsi konfigurasi yang diberikan
oleh layanan interkoneksi WAN. Pada piranti router low-end (murahan) yang tidak
direkomendasikan, opsi seperti Quality of service (QoS), IP multicasting dan access-list
extended kemungkinan tidak tersedia, sehingga aplikasi seperti VoIP dan kolaborasi message
interactive menjadi tidak memungkinkan. Akan tetapi model wireless router sekarang ini yang
memang dirancang untuk rumahan sudah dilengkapi dengan fitur QoS yang memprioritaskan
voice dan video serta gaming.

I.3.4.4 Router Untuk Kebutuhan Rumahan

Untuk kebutuhan rumah, hampir semua model router di rancang agar mudah dipakai untuk
user rumahan tanpa harus mempunyai keahlian dalam hal jaringan secara detail. Untuk itu
konfigurasi dari router dirancang dengan sederhana sekali (walaupun sangat canggih) dengan
menggunakan menu Installation Wizard yang mudah difahami. Instalasinyapun mudah
dilakukan.

Umumnya router untuk rumahan yang ada dipasaran sekarang ini sudah dilengkapi dengan
wireless access point terintegrasi dalam satu perangkat dan dilengkapi dengan empat buah
Ethernet port baik dengan speed 10/100Mbps ataupun Gigabit port dan satu port Ethernet
untuk koneksi WAN (Internet) yang dihubungkan ke modem.

Tutorial Lengkap Jaringan Komputer Page 39


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.3.5 Port-port sebuah wireless router untuk rumahan

Beberapa model wireless router dilengkapi dengan sebuah (atau dua buah) port USB yang
umum digunakan untuk koneksi hard disk external (storage) agar bisa di sharing lewat jaringan.
Ada beberapa wireless router dengan USB port yang bisa di koneksikan untuk sharing hard disk
external ataupun untuk sharing printer. Beberapa model dilengkapi dengan dua port USB untuk
bisa sharing sekaligus hard disk storage dan printer.

Perhatikan bahwa port Ethernet untuk WAN harus dihubungkan ke modem murni, artinya
modem yang tidak mempunyai fitur routing atau NAT (Network address translation). Sebagian
besar modem yang disediakan oleh Telkom Speedy adalah dari jenis modem dengan fungsi
router atau umum disebut ADSL gateway modem. Jadi modem ADSL ini sudah dilengkapi
dengan fungsi router. Untuk jenis modem gateway ini, kita tidak bisa menghubungkannya
kepada wireless router akan tetapi bisa dengan wireless access point.

I.3.5 Berbagai Model Ethernet Adapter


Sebagian besar atau hampir semua jenis laptop yang baru dibeli selalu dilengkapi setidaknya
satu buah NIC (network interface card) adapter yaitu sebuah Ethernet port dengan jenis port
RJ-45. Walaupun sebagian besar desktop komputer juga telah dilengkapi dengan Ethernet port
yang menempel pada motherboard, akan tetapi masih banyak juga yang tidak dilengkapi
dengan NIC adapter. Untuk itu perlu ditambahkan Ethernet card pada komputer tersebut agar
bisa ikut serta berkomunikasi dengan komputer lainnya dalam jaringan.

a. Ethernet PCI adapter

Hampir semua desktop komputer sekarang ini dilengkapi dengan slot PCI yang bisa digunakan
untuk menambahkan berbagai macam PCI adapter termasuk Ethernet PCI adapter. PCI
(Peripheral Component Interconnect) adalah bus yang pada awalnya dirancang untuk
menggantikan Bus ISA/EISA yang dipakai dalam system komputer IBM. Dirilis pertama kali
tahun 1992 dan masih banyak dipakai sampai sekarang ini untuk komputer desktop yang
mempunyai slot PCI tentunya. Salah satu contoh PCI adapter adalah seperti pada gambar
berikut yaitu TP-Link TG-3269 10/100/1000 Gigabit Ethernet PCI adapter. PCI adapter hanya
bisa dipakai pada komputer desktop dengan slot PCI dan sayangnya untuk memasangnya harus
membuka kasing komputer tersebut untuk menyelipkan nya pada slot PCI.

Tutorial Lengkap Jaringan Komputer Page 40


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.3.5 Ethernet PCI Adapter

b. USB Ethernet Adapter

Jika tidak mau repot-repot membuka kasing komputer untuk memasang Ethernet adapter pada
slot PCI, adapter USB bisa digunakan untuk disisipkan pada port USB komputer. Keuntungan
dari USB Ethernet card adapter ini adalah bisa digunakan baik oleh desktop maupun laptop
yang tidak dilengkapi NIC adapter. Gambar berikut adalah USB Ethernet adapter dari Plucable
Teknologi dengan kecepatan maximum USB 2.0 yaitu pada 480Mbps.

Gb. I.3.6 Adapter USB Ethernet.

Disamping sambungan dengan medium fisik lewat kabel jaringan, untuk jaringan wireless
tersedia banyak wireless adapter (Wi-Fi adapter) untuk koneksi ke jaringan wireless.

I.3.6 Wireless Access Point (AP)


Wireless access point adalah salah satu perangkat jaringan wireless atau jaringan tanpa kabel
yang menghubungkan client komputer yang ada pada jaringan kabel dengan client komputer
yang ada pada jaringan wireless, jadi semacam jembatan penghubung.

Tutorial Lengkap Jaringan Komputer Page 41


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.3.7 Wireless Access Point

Wireless AP mempunyai sedikitnya dua koneksi jaringan dan sebagai jembatan agar bisa saling
bertukar traffic antar keduanya. Koneksi pertama adalah interface wireless yang umumnya
berupa on-board radio atau wireless card didalamnya. Interface jaringan kedua bisa berupa
Ethernet, atau bahkan bisa berupa adapter wireless lainnya. Gambar I.3.7 diatas adalah sebuah
model wireless AP dari TP-Link (TL-WA901ND) 300Mbps AP yang merupakan multi-fungsi
wireless N300 AP dengan wireless speed sampai 300Mbps dan sebuah Ethernet port
10/100Mbps.

Ethernet port pada wireless access point dihubungkan kepada port Switch LAN atau langsung
dikoneksikan ke port modem gateway yaitu modem yang sudah ada fitur router nya agar
internet bisa di sharing dengan beberapa komputer di rumah secara wireless.

Bahkan sekarang ini sudah banyak wireless access point mempunyai lebih dari satu Ethernet
port yang bisa menambah koneksi langsung kepada komputer misal D-Link DAP-1525 Wi-Fi
Booster dengan teknologi Smart Beam Dual Band. Wi-Fi booster Access Point ini dilengkapi
dengan empat buah port Gigabit dan juga sebuah USB 2.0 port yang memungkinkan kita
memasang sebuah external storage atau printer USB untuk disharing lewat jaringan dengan
teknologi Share-port dari D-Link.

I.3.7 Berbagai Model Wireless Adapters


Wireless adapters berfungsi sebagai pengganti Ethernet adapter dari suatu komputer agar bisa
melakukan koneksi ke jaringan wireless (Wi-Fi). Ada beberapa macam wireless adapters yang
ada dipasaran yaitu:

a. USB Wireless Adapter

USB wireless adapter, merupakan wireless adapter yang paling banyak diminati karena bisa
digunakan baik pada desktop maupun laptop yang dilengkapi port USB. Keuntungan dari USB
adapter adalah mudah dalam setting dan instalasi karena tanpa perlu membuka kasing
komputer. Cukup selipkan konektor USB card kepada port USB komputer dan kebanyakan
bersifat Plug and Play dan yang terkadang memerlukan software driver dari vendor.

Tutorial Lengkap Jaringan Komputer Page 42


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.3.8 Berbagai model wireless USB adapters

Ada berbagai macam atau model wireless USB adapter yang dipasaran saat ini meliputi wireless
USB yang bermodel kompak atau micro karena bentuknya kecil, ada wireless USB adapter yang
dilengkapi dudukan (stand) dengan kabel panjang agar mudah ditempatkan diatas monitor atau
tempat yang lebih tinggi untuk mendapatkan signal yang lebih kuat, atau ada juga wireless USB
adapter dengan amplifier atau biasa disebut High gain / high power wireless USB dengan
antenna directional yang bisa diarahkan ke sumber signal.

b. Wireless PCI Adapter

Wireless PCI adapter, wireless adapter yang hanya bisa dipakai pada desktop komputer dengan
slot PCI. Dibanding wireless USB adapter, PCI mengharuskan kita membuka kasing komputer
untuk instalasinya. Sehingga hanya bisa dilakukan oleh orang yang mempunyai pengalaman
buka-buka komputer alias teknisi saja.

Gb. I.3.9 Sebuah contoh wireless PCI adapter

Wireless PCI adapter sangat bagus dipakai pada lingkungan pabrik atau komputer yang
dipasang di tempat umum agar tidak gampang di curi orang-orang yang tidak bertanggung
jawab. Dibanding dengan wireless USB yang relative sangat mudah sekali dilepas dan tidak
cocok untuk dipakai di tempat umum.

Tutorial Lengkap Jaringan Komputer Page 43


http://www.jaringan-komputer.cv-sysneta.com

c. Cardbus Wireless Adapter

Cardbus wireless adapter, adapter yang bisa dipakai khusus buat laptop dengan slot Cardbus
(PCMCIA). Khususnya dipakai pada laptop jenis kuno dan hampir sekarang sudah jarang sekali
dijumpai mengingat laptop keluaran baru sekarang ini sudah dilengkapi dengan Wi-Fi adapter
on-board, suatu perangkat wajib ada pada laptop masa kini.

d. Wireless PCI Express

Keuntungan utama dari teknologi ExpressCard dibanding CardBus (PCMCIA) adalah kenaikan
bandwidth yang sangat significant, hal ini adalah kenyataan bahwa ExpressCard mempunyai
koneksi langsung dengan system bus melalui kedua jalur PCI Express x1 dan juga USB 2.0,
sementara CardBus menggunakan suatu interface controller yang hanya berinterface dengan
PCI saja. ExpressCard mempunyai suatu throughput (aliran data) sampai 2,5 Gigabit per second
melalui PCI Express dan 480 Mbps melalui USB 2.0 yang dikhususkan tiap slot ExpressCard.
Sementara untuk CardBus harus berbagi dengan slot yang ada hanya sampai 1.06 Gigabit per
second bandwidth. Sebagai tambahan, standard ExpressCard menggunakan voltase lebih
rendah dibanding slot CardBus (1.5 V dan 3.3V dibanding 3.3V dan 5.0V). Tentunya wireless
PCI Express adapter tidak mempunyai kecepatan wireless sampai gigabit, karena teknologi
paling cepat sekarang ini adalah sampai 450Mbps saja secara teori dengan metoda three spatial
streams.

I.4 Jenis Kabel Jaringan & Best Practices

Salah satu komponen utama dalam suatu jaringan komputer adalah kabel jaringan. Walaupun
era wireless sekarang ini, kabel jaringan masih tetap tidak bisa dihilangkan sebagai salah satu
komponen media transmisi yang paling handal, cepat dan aman. Pengenalan kabel jaringan,
teknologi dan batasan-batasannya adalah sangat menunjang dalam merancang suatu jaringan
komputer yang handal, mudah di pelihara dan mudah juga dalam administrasinya.

Ada berbagai macam jenis kabel jaringan yang perlu diketahui yaitu:

I.4.1 Coaxial Cable


Awal-awalnya penggunaan teknologi Ethernet menggunakan kabel coaxial sebagai medium
transmisi pada teknologi Ethernet 10Base2 dan 10Base5 belasan tahun lalu. 10Base5 mengacu
pada thicknet sementara 10Base2 mengacu pada thinnet sebab 10Base5 dulu menggunakan
kabel lan coaxial yang lebih tebal.

Gambar berikut adalah diagram penampang dari kabel jaringan coaxial yang terdiri dari
beberapa lapisan pembungkus; anyaman tembaga pembungkus; insulator; dan inti tembaga
sebagai konduktor utama.

Tutorial Lengkap Jaringan Komputer Page 44


http://www.jaringan-komputer.cv-sysneta.com

Gambar I.4.1.1 Penampang dari coaxial cable dan konektornya

Keuntungan dari kabel coaxial ini adalah dia bisa membentang sampai sepanjang 500 meter
dibandingkan dengan kabel UTP atau STP yang maximum hanya sampai 100 meter saja untuk
koneksi data yang handal. Smentara kerugiannya adalah hanya sanggup sampai 10Mbps saja
kecepatannya. Untuk jaringan komputer sekarang ini kabel coaxial hampir tidak lagi dipakai,
dan sangat tidak popular digeser oleh teknologi Ethernet yang menggunakan kabel twisted pair
baik UTP maupun STP.

I.4.2. Standard kabel UTP dan STP


Teknologi Ethernet sekarang ini sudah popular dalam penggunaan kabel jaringan twisted pair
(pasangan berpulir). Ada dua jenis kabel twisted dengan kawat tembaga ini yaitu UTP
(Unshielded Twisted Pair) dan STP (Shielded twisted pair), akan tetapi yang paling popular
adalah kabel UTP. Seperti namanya, kabel STP adalah ber “selimut (shielded)” sementara UTP
tidak. Perhatikan gambar penampang dari kedua jenis kabel ini.

Gb. I.4.2.1 UTP – tidak berselimut; pasangan kabel dalam berpasangan

Tutorial Lengkap Jaringan Komputer Page 45


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.4.2.2 STP – kabel berselimut untuk masing-masing pasangan

Kabel jaringan jenis UTP adalah yang paling popular yang terdiri dari 4 pasang kabel yang
saling melilit dengan kode warna khusus yang standard dan diisolasi dengan plastik. Tingkatan
kualitas dari kabel UTP ini diindikasikan oleh seberapa banyak lilitan atau puntiran per inchi,
tingkat rendahnya attenuasi (pelemahan sinyal), kurang nya tingkat interferensi dan gejala
crosstalk. Panjang maksimum per segmen dari kabel jaringan ini adalah 100 meter saja, jika
lebih panjang dari 100 meter maka tidak bisa dijamin tingginya tingkat attenuasi. Kecepatan
yang bisa dicapai adalah sampai 1 Gigabit yaitu dari jenis UTP Cat5e (extended) atau Cat6, yang
mana jumlah puntiran atau lilitan per inchi dari pasangan kabel sedikit lebih banyak dan
ditambah lagi adanya jaket kabel nilon tunggal sebagai insulasi. Jadi sekali lagi grade dari UTP
kabel ini ditentukan oleh banyaknya puntiran per inchi. Berikut adalah tabel standard kabel
jaringan UTP dan penggunaannya secara umum.

Table I.4.1 Standard kabel UTP

Standard UTP Keterangan


Cat 1 Digunakan untuk kabel jaringan telephone

Cat 2 kecepatan maksimum 4 Mbps, awalnya dimaksudkan untuk mendukung Token


Ring lewat UTP

Cat 3 dengan kecepatan maksimum 10 Mbps. Kabel UTP Cat 3 ini bisa dipakai untuk
jarigan telpon dan merupakan pilihan kabel UTP masa lalu

Cat 4 kecepatan maksimum adalah 16 Mbps, umum dipakai jaringan versi cepat
Token Ring

Cat 5 kecepatan maksimum 1 Gigabps, sangat popular untuk kabel jaringan dari
switch ke desktop, printer jaringan, router ke switch

Cat 5e dengan kecepatan maksimum 1 Gigabps, tingkat emisi lebih rendah, lebih
(extended) mahal dari Cat 5 biasa akan tetapi lebih bagus untuk jaringan Gigabit dan juga
untuk uplink antar switch atau backbone cable.

Cat 6 kecepatan maksimum adalah 1 Gigabps plus, dimaksudkan sebagai pengganti


Cat 5e dengan kemampuan mendukung kecepatan-kecepatan multigigabit

Tutorial Lengkap Jaringan Komputer Page 46


http://www.jaringan-komputer.cv-sysneta.com

I.4.2.1 Identifikasi Pin-Pin UTP

Pemahaman dan pengenalan penempatan pin-pin dari konektor kabel UTP RJ-45 dan pasangan
warna kabel adalah sangat penting untuk suksesnya instalasi jaringan dengan menggunakan
kabel UTP ini.

Gambar I.4.2.3 Kabel UTP dengan konektornya RJ-45

Berdasarkan peletakan pin-pin dari pasangan kabel UTP ini ada dua macam standard yaitu:

1. T568-A adalah kabel jaringan UTP jenis straight through, kedua ujung penempatan
kabel pada pin-pin konektor RJ-45 adalah sama, pin 1 ke 1; pin 2 ke 2 dan seterusnya.
2. T568-B adalah kabel UTP jenis cross-over. Perhatikan dengan seksama pada kabel
cross-over ini, pasangan pin #2 dan #6 dan pasangan pin #1 dan #3 bertukar tempat

Gambar berikut adalah penampang pin-pin dan pasangan kabel yang harus dipasangkan pada
pin-pin konektor RJ-45.

Gb. I.4.2.4 Penampang konektor RJ-45 dan urutan penempatan kabel-kabelnya

Untuk lebih jelasnya kemana pin-pin seharusnya mengalir dari ujung ke ujung kabel, gambar
berikut adalah diagram penempatan pin-pin dan warna kabel untuk jenis kabel cross maupun
straight through.

Tutorial Lengkap Jaringan Komputer Page 47


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.4.2.5 Peletakan pin-pin kabel UTP menurut warna kabel

Untuk memasangkan kabel pada konektor RJ-45 diperlukan alat bantu sejenis tang crimper
yang banyak ditemukan dipasaran. Disamping itu diperlukan juga cable tester untuk melakukan
pengetesan kabel apakah kabel putus atau tidak.

Gb. I.4.2.6 Sebuah tang crimper dan juga tester kabel untuk jaringan

I.4.2.2 UTP dan Koneksi Piranti

Kapan penggunaan kabel jenis cross atau straight through? Sebenarnya rumusannya sederhana
saja. Kalau kita menghubungkan dua jenis perangkat jaringan yang berbeda, gunakan cable UTP
straight through dan sebaliknya jika menghubungkan perangkat yang sama maka gunakan
kabel UTP cross. Misal untuk menghubungkan komputer ke switch, maka gunakan kabel
straight through. Untuk menghubungkan dua switch maka gunakan kabel cross.

Akan tetapi perangkat jaringan sekarang ini sudah canggih, hampir semua jenis Ethernet
adapter sudah dilengkapi dengan teknologi yang bisa mendeteksi jenis kabel yang dipakai, atau
disebut juga dengan teknologi MDIX – Autosensing sehingga memungkinkan penggunaan baik
kabel jenis cross atau straight keduanya bisa saling tukar. Jadi tidak perlu khawatir apakah
harus menggunakan kabel cross atau straight.

Tutorial Lengkap Jaringan Komputer Page 48


http://www.jaringan-komputer.cv-sysneta.com

I.4.3 Fiber Optic, Konektor dan Keuntungannya


Media transmisi pada teknologi Ethernet yang paling handal adalah fiber optic. Perbedaan
utama dalam hal fungsi antara kabel fiber optic dan kabel electric meliputi jarak yang lebih
jauh; dan kecepatan sampai Gigabit; serta kebal terhadap interferensi.

Ada dua macam kabel dalam piranti optic ini:

1. Multimode (MM), menggunakan ukuran diameter fiber optic lebih luas


2. Single mode (SM), menggunakan diameter fiber optic sangat kecil. Jenis ini sangat
mahal dikarenakan proses pabrikasinya lebih presisi. Kabel optic ini bisa mencapai jarak
yang lebih panjang dari pada jenis optic MM.

Gambar berikut menunjukkan penampang kabel jaringan fiber optic yang biasa dipakai pada
jaringan komputer.

Gb. I.4.2.7 Gambar penampang kabel Fiber optic

I.4.3.1 Konektor Kabel Optic


Untuk mentransmisikan data lewat kabel optic ini diperlukan sebuah strand optic tunggal untuk
satu arah, jadi diperlukan dua strand optic untuk kedua arah masing-masing untuk kirim (Tx)
dan terima (Rx). Konektor untuk masing masing ujung dari fiber optic ini umumnya seperti
gambar berikut:

Gb. I.4.2.8 Gambar sepasang kabel fiber optic dan konektor Tx dan Rx

Tutorial Lengkap Jaringan Komputer Page 49


http://www.jaringan-komputer.cv-sysneta.com

Untuk kabel fiber optic ini diperlukan Fiber Optic Transceiver yang juga sebagai media
converter yang mengubah sinyal dari media Ethernet ke Fiber optic dan sebaliknya. Sebagai
contoh Startech ET1000SM40LC seperti terlihat pada gambar berikut ini dimana terdapat
sebuah port Gigabit Ethernet dan sepasang port konektor fiber optic (TX dan RX).

Port Gigabit Ethernet bisa kita koneksikan ke jaringan Switch Gigabit dan konektor Fiber
dikoneksikan ke sepasang TX-RX fiber optic yang bisa ditarik sepanjang sampai 40Km.
Perangkat ini ideal untuk dipakai pada project jaringan bawah tanah untuk jaringan kecepatan
tinggi menghubungkan titik lokasi yang sangat jauh.

Gb. I.4.2.9 Transceiver media converter Ethernet Fiber

Untuk menghubungkan titik titik dengan jarak medium sampai 550 meter, bisa juga
menggunakan perangkat media converter seperti Startech ET91000LC.

I.4.3.2 Keuntungan Kabel Jaringan Optic

System jaringan Fiber optic mempunyai keunggulan dibandingkan dengan kabel jaringan
tembaga diantaranya adalah:

 Rate transmisi data sampai 100 Gigabits per second (Gbps) dan bahkan lebih.
Bandingkan dengan kabel tembaga yang saat ini hanya sampai 5Gbps.
 Bit error rate (BER) yaitu tingkat kesalahan bit pada fiber optic adalah sekitar 10
pangkat -10. Bandingkan dengan kabel tembaga yang sekitaran 10 pangkat -6, sehingga
fiber optic memberikan transmisi yang sangat handal dibanding tembaga.
 Attenuasi (pelemahan) sangat rendah, sehingga mampu mentransport signal dalam
jarak yang sangat jauh
 berat fiber optic hanyalah kurang dari 10% dibandingkan tembaga
 kebal terhadap gejala cross-talk dan noise yang disebabkan oleh electromagnetic
interference (EMI).
 Mencegah ground loops dengan mengisolasi secara electronic stasiun-stasiun pengirim
dan penerima
 Tingkat keamanan yang lebih tinggi karena signal tidak bisa di sadap dengan induksi
electromacnetic seperti halnya pada tembaga. Untuk menyadap informasi dari fiber
hanya bisa dilakukan dengan cara dibuka secara fisik.

Tutorial Lengkap Jaringan Komputer Page 50


http://www.jaringan-komputer.cv-sysneta.com

I.4.4 Best Practices Instalasi Kabel Jaringan


Studi kasus berikut adalah best practices cara menghubungkan dua gedung yang berjarak
kurang dari 100 meter dimana diperlukan instalasi kabel bawah tanah dengan kecepatan
Gigabit sebagai backbone kabel. Setiap gedung menggunakan Gigabit switch dengan dua port
uplink yang masing masing ditarik kabel backbone Cat5e outdoor bawah tanah sehingga
terdapat dua kabel uplink secara redundansi. Tentunya kedua Switch harus mendukung fitur
STP (spanning tree protokol ) dan di enable untuk menghindari broadcast storm (paket data
yang berputar tanpa henti). STP akan dibahas lebih detail di bab lain.

Gb. I.4.2.10 Pemakaian drop cable dan uplink backbone cable

Gambar diatas adalah diagram dua buah switch, sebuah switch di masing – masing gedung dan
dua kabel uplink redundansi ditarik, tentunya hanya satu link kabel yang aktif secara automatis
sehingga jika salah satu link putus, maka switch dengan STP protokol aktif akan recovery link
yang putus dan mengaktifkan satu link yang awalnya tidak aktif.

Best practice lainnya adalah pemakaian drop cable yang menghubungkan komputer terhadap
server atau komputer . Gunakan port trunk untuk uplink yang biasanya tersedia dua buah port
trunk untuk tiap switch business.

Tutorial Lengkap Jaringan Komputer Page 51


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.4.2.11 Patch panel dan koneksinya ke komputer

Drop cable adalah kabel yang menghubungkan setiap komputer dengan switch. Kabel ini
seharusnya memakai kabel UTP Cat 5 atau Cat5e jika gigabit speed dengan ujung masing-
masing mempunyai konektor RJ-45. Kabel jaringan UTP minimum adalah 0.6 meter dan
maksimumnya adalah 100 meter. Ingat instalasi kabel jangan sampai dibengkokan 90 derajat
saat instalasi. Belokkan dengan melengkung, jangan tegak lurus saat melewati tembok-tembok.

Dalam suatu jaringan kelas business yang berskala medium – besar, penggunaan switch-switch
di atur dengan rapi dalam suatu patch panel yang biasanya berada di server room dan
diletakkan dalam suatu rak-rak switch yang bisa di pasang lepas dengan rapi seperti gambar
diatas.

Kabel-kabel dari switch-switch dialirkan ke modul modul punch down block. Dari punch down
block kabel mengalir ke masing-masing ruangan yang memerlukan koneksi kabel jaringan dan
dimasukkan ke wall outlet. Dari sinilah (wall outlet) drop cable digunakan untuk meng-
hubungkan ke komputer. Biasanya wall outlet ini terdapat dua RJ-45 port atau kombinasi RJ-
45 port (untuk komputer) dan satu RJ-11 port untuk sambungan extensi telpon.

I.4.5 Kebutuhan Minimum dan rekomendasi system perkabelan

Dalam suatu jaringan skala besar, implementasi kabel jaringan yang tepat dengan system
pengelolaan yang rapi akan memberikan performa yang bagus kepada infrastruktur jaringan
komputer. Kebutuhan minimum dan rekomendasi berikut bisa dipakai sebagai rujukan dalam
instalasi system kabel jaringan komputer.

1. System perkabelan minimum harus menggunakan struktur kabel Certified CAT5.


Rekomendasi adalah CAT5e yang bisa mendukung kecepatan sampai 1 Gigabit per
second.

Tutorial Lengkap Jaringan Komputer Page 52


http://www.jaringan-komputer.cv-sysneta.com

2. Semua segmen-segmen kabel UTP (termasuk kabel patch, perkabelan di tembok dan di
plafon langit-langit gedung) harus tidak lebih dari 100 meter panjang total. Mimimum
adalah CAT5 compliant sementara rekomendasi nya adalah CAT5e compliant
3. Semua system cabling CAT3 yang sudah kuno harus diupgrade ke CAT5e standard
4. Semua system perkabelan harus di dokumentasikan dengan sangat rapi dan disimpan di
tempat yang aman. Semua outlet kabel di tembok haruslah diberi label dengan register
yang rapih dan mudah dikelola
5. Rekomendasi untuk menggunakan kabel fiber optic pada semua link-link backbone yang
memerlukan link kecepatan tinggi Gigabit atau lebih tinggi. Untuk jarak link backbone
kurang dari 400 meter gunakan jenis multi-mode fibre (MMF) yang lebih murah.
Sementara untuk jarak link backbone sampai 2km gunakan single-mode fibre (SMF).
Jenis konektor fiber setidaknya menggunakan jenis interface SC atau MT-RJ
6. Pengelolaan system perkabelan haruslah dilakukan sepanjang waktu agar tetap rapi dan
sesuai standard
7. Satu hal yang sering dilupakan adalah masalah grounding electric. Jangan remehkan ini,
sangat besar pengaruhnya terhadap kualitas jaringan. Gunakan avometer dan ukur
listrik antara ground dan netral, idealnya harus 0Volt. Jika melebihi 5Volt, perbaiki
system groundingnya.

Tutorial Lengkap Jaringan Komputer Page 53


http://www.jaringan-komputer.cv-sysneta.com

I.5 Membuat Jaringan Komputer Sederhana


Merancang suatu jaringan komputer untuk suatu jaringan korporasi bukanlah hal sederhana.
Karena disana melibatkan banyak sekali teknologi untuk membuat suatu jaringan yang bisa
memberikan:

 Ketersediaan (availability) – untuk memastikan bahwa authorized users bisa mengakses


informasi dan semua sumber daya jaringan pendukungnya sesuai dengan kapasitasnya
 Integritas (Integrity) – untuk memastikan ketelitian dan kelengkapan informasi dan
segala metoda processing yang terkait
 Kerahasiaan (confidentiality) – untuk memastikan bahwa informasi hanya bisa diakses
oleh mereka yang mempunyai authorisasi saja

Ketiganya harus terpenuhi dalam suatu jaringan yang berskala korporasi atau semua business
menengah keatas.

Akan tetapi apakah begitu rumitnya jaringan komputer itu dibuat? Kalau hanya untuk membuat
jaringan untuk kebutuhan rumah, kantor kecil atau jaringan sederhanan lainnya tentulah tidak
harus serumit jaringan yang diterapkan pada jaringan korporasi atau enterprise. Ketersediaan
adalah syarat utama bahwa suatu jaringan komputer itu dibuat agar bisa memberikan akses
sumber daya jaringan kapanpun diperlukan. Integritas dan kerahasian informasi tentunya
harus setara dengan seberapa kritis informasi perusahaan dipertaruhkan.

Jadi untuk memulai membuat jaringan komputer sederhana untuk dirumah, mulai saja dengan
bagaimana menjadikan jaringan tersebut memenuhi syarat ketersediaan. Apakah harus
mengabaikan kedua syarat terakhir? Tentu saja tidak, kembali pada pernyataan seberapa kritis
informasi yang harus dilindungi. Jika kita menggunakan piranti yang memang dirancang untuk
skala rumahan misal wireless gateway, para pabrikan sudah memberikan system perlindungan
yang bagi orang awam tidak harus mengetahui bahwa system mereka sudah dilindungi pada
taraf yang mencukupi untuk kelas rumahan.

Untuk membuat suatu jaringan, setidaknya kebutuhan berikut harus dipenuhi:

 Perangkat jaringan bisa berupa komputer-komputer, switch, router (jika perlu koneksi
ke internet)
 Media transmisi – bisa berupa kabel jaringan ataupun media gelombang radio
 Protocol komunikasi yang merupakan bahasa komunikasi antar komputer lewat jaringan
– dalam hal ini TCP/IP yang sudah terinstall pada hampir semua Operating system (OS)
termasuk Windows dan Mac
 IP address dan hostname unik sebagai identitas piranti jaringan termasuk komputer dan
router agar bisa saling komunikasi satu sama lain. Umumnya diperlukan suatu DHCP
server untuk otomatisasi pemberian konfigurasi TCP/IP pada clients
 DNS (domain name system) untuk resolusi nama jika terhubung ke Internet atau dalam
suatu jaringan server-client misal pada infrastruktur jaringan Windows server. Untuk
jaringan komputer dirumah dengan koneksi internet layanan DNS umumnya berasal
dari penyedia layanan internet (ISP)

Tutorial Lengkap Jaringan Komputer Page 54


http://www.jaringan-komputer.cv-sysneta.com

I.5.1 Jaringan Komputer back to back


Jaringan komputer yang sangat sederhana adalah jaringan antara dua komputer yang dibuat
back to back. Jaringan dua komputer ini biasa dilakukan untuk bisa trasnfer data dari satu PC
ke PC lainnya untuk kebutuhan backup. Konfigurasi ini dilakukan dalam keadaan darurat jika
tidak ada jalan lain untuk melakukan backup / transfer data, memindah data sebelum PC di
install ulang . Atau hal ini biasa dilakukan untuk bisa bermain game multiplayer back to back.

Apa yang dibutuhkan:

 Kabel jaringan UTP jenis Cross


 NIC adapter (Ethernet port) masing-masing PC
 IP address dan hostname unik

Kebanyakan PC sudah dilengkapi dengan NIC adapter, kalau tidak maka diperlukan masing
masing satu buah NIC adapter bisa dari jenis PCI adapter atau yang paling mudah instalasinya
adalah USB Ethernet adapter. Perhatikan gambar diagram sebuah komputer dibawah ini yang
menunjukkan port-port dibagian belakang komputer.

Gunakan kabel
UTP cross dan
colokkan pada
port Ethernet

Gb. I.5.1 Diagram sebuah komputer dengan port-portnya

Install masing-masing Ethernet adapter pada slot PCI atau USB tergantung jenis apa yang
dipakai. Umumnya diperlukan driver saat instalasi adapter pertama kali. Akan tetapi tidak
jarang untuk kebanyakan jenis adapter sudah bersifat plug and play (PnP) yang tidak lagi
memerlukan software driver.

Tutorial Lengkap Jaringan Komputer Page 55


http://www.jaringan-komputer.cv-sysneta.com

Kemudian gunakan kabel jaringan UTP jenis cross, bisa dibeli di toko assesoris komputer yang
sudah jadi. Sebenarnya tidak perlu harus dari jenis cross cable jika masing-masing atau salah
satu dari NIC adapter tersebut mempunyai fitur MDI/MDIX autosensing yang bisa mendeteksi
jenis kabel yang dipakai apakah cross atau straight, keduanya bisa saling dipakai karena system
akan menyesuaikan secara automatis. Perlu membaca specifikasi teknis dari NIC adapter
tersebut. Hubungkan masing-masing ujung kepada port NIC adapter masing-masing PC.

Beri IP address pada masing-masing adapter, sebagai contoh gunakan konfigurasi IP address
seperti pada gambar berikut ini.

PC A: IP address = 192.168.1.1 subnet mask = 255.255.255.0

PC B: IP address = 192.168.1.2 subnet mask = 255.255.255.0

Gb. I.5.2 Diagram dua PC back to back dengan kabel UTP cross

I.5.1.1 Konfigurasi TCP/IP untuk Windows XP


Bagaimana memberikan IP address kepada masing-masing PC? Untuk PC dengan Windows XP
buka TCP/IP protokol nya.

1. Masuk ke Control Panel dan pilih Network and Internet Connections kemudian pilih
Network Connections.
2. Lihat disana ada icon Local area connection kemudian klik kanan dan pilih property
3. Akan muncul windows Local area connection dan arahkan mouse ke internet Protokol
(TCP/IP) kemudian klik property (perhatikan Gb. I.5.3)
4. Default pilihan adalah Obtain an IP address automatically, pilih Use the following
IP address dan isi IP address masing-masing PC dengan 192.168.1.1 dan 192.168.1.2 dan
subnet mask diisi sama 255.255.255.0 (saat mouse dipindahkan kearah kolom subnet mask
dia akan mengisi sendiri 255.255.255.0). Biarkan kosong untuk kolom Default gateway dan
juga dua kolom terakhir (DNS server)
5. Klik OK sampai terakhir

Gambar berikut adalah property TCP/IP untuk mengisi IP address secara manual.

Tutorial Lengkap Jaringan Komputer Page 56


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.5.3 Property TCP/IP dan isian IP address dan subnet mask

I.5.1.2 Konfigurasi TCP/IP Untuk Windows Vista

Hampir mirip dengan konfigurasi pada Windows XP

1. Klik Start – Settings dan kemudian Control panel


2. Dobel klik Network and Internet untuk masuk windows Network and Internet
kemudian dobel klik Network and Sharing Center kemudian klik Manage
Network connections klik kanan interface nya dan pilih Interface Local Area
Connection – jika ada pesan “Windows needs your permission to continue” klik saja
Continue
3. Pilih Internet Protokol Version 4 (TCP/IPv4) dan klik Property
4. Default pilihan adalah Obtain an IP address automatically, pilih Use the
following IP address dan isi IP address masing-masing PC dengan 192.168.1.1 dan
192.168.1.2 dan subnet mask diisi sama 255.255.255.0 (saat mouse dipindahkan kearah
kolom subnet mask dia akan mengisi sendiri 255.255.255.0). Biarkan kosong untuk
kolom Default gateway dan juga dua kolom terakhir (DNS server) – lihat Gb. II.1.2
5. Klik OK sampai selesai

I.5.1.3 Konfigurasi TCP/IP Untuk Windows 7

Konfigurasi untuk Windows 7 juga mirip pada Vista:

1. Klik Start – Settings dan kemudian Control panel


2. Klik Network and Internet untuk masuk windows Network and Internet kemudian
klik Change Adapter settings dan klik kanan local area connection property

Tutorial Lengkap Jaringan Komputer Page 57


http://www.jaringan-komputer.cv-sysneta.com

3. Pilih internet protokol version 4 (TCP/IPv4)


4. Default adalah Obtain an IP address automatically, klik Use the following IP
address
5. Isi IP address masing-masing PC dengan 192.168.1.1 dan 192.168.1.2 dan subnet mask
diisi sama 255.255.255.0 (saat mouse dipindahkan kearah kolom subnet mask dia akan
mengisi sendiri 255.255.255.0). Biarkan kosong untuk kolom Default gateway dan juga
dua kolom terakhir (DNS server) – lihat Gb. I.5.1.3

Setelah kedua PC sudah diisi IP address dengan benar maka keduanya seharusnya sudah siap.
Lakukan pengetesan dengan menjalankan command “ping”. Pada masing-masing PC masuk ke
command DOS, tekan tombol windows dan huruf R secara bersamaan dan isi “CMD” terus
tekan Enter.

Atau secara manual klik START kemudian pilih RUN, setelah muncul windows RUN ketik CMD
dan tekan OK.

Pada prompt DOS (C:/>) ketik “ping 127.0.0.1” atau “ping localhost” dan tekan Enter untuk
memastikan konfigurasi TCP/IP adalah bagus dan tidak bermasalah. Jika sukses maka akan
muncul respon seperti berikut:

Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128


Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Perhatikan IP address 127.0.0.1 adalah local host yang dipakai untuk memastikan bahwa
konfigurasi TCP/IP sudah benar dan tidak bermasalah.

Setelah itu pastikan bahwa kedua PC bisa saling berkomunikasi dengan melakukan ping ke PC
lawan. Misal dari PC B lakukan command di DOS ketik “ping 192.168.1.1” dan jika tidak ada
masalah maka akan terjadi respon seperti berikut:

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time<1ms TTL=254


Reply from 192.168.1.1: bytes=32 time<1ms TTL=254
Reply from 192.168.1.1: bytes=32 time<1ms TTL=254
Reply from 192.168.1.1: bytes=32 time<1ms TTL=254

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Tutorial Lengkap Jaringan Komputer Page 58


http://www.jaringan-komputer.cv-sysneta.com

Approximate round trip times in milli-seconds:


Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika tidak ada respon atau packet lost sampai 100%, maka perlu dicurigai kabelnya. Pastikan
menggunakan kabel UTP cross dan penempatan pin-pin nya benar. Satu lagi yang perlu
diperhatikan, pemberian nama komputer (hostname) haruslah unik, tidak boleh sama.

I.5.2 Jaringan Komputer Menggunakan Switch


Jaringan dua komputer back to back diatas menggunakan kabel UTP jenis cross. Untuk
menghubungkan beberapa komputer tentunya bisa dilakukan dengan menggunakan sebuah
Ethernet Switch seperti terlihat pada gambar dibawah ini. Kabel UTP yang dipakai adalah UTP
jenis straight through.

Gb. I.5.4 Beberapa PC membentuk jaringan dengan Switch

Dengan cara yang sama seperti dua PC, semua PC dalam jaringan ini juga memerlukan IP
address dan hostname yang unik juga, misal masing-masing PC dengan IP address seperti
terlihat didalam gambar. Dalam penulisannya IP address 192.168.1.1/24 maksudnya adalah IP
address tersebut dengan subnet mask 255.255.255.0 (notasi /24 artinya jumlah biner “1” untuk
subnet mask adalah = 24). Hal ini akan dibahas lebih detail di seksi Subnet Mask.

Untuk melihat koneksi masing-masing PC ke Switch apakah sudah benar atau bermasalah bisa
dilihat dari lampu LED di switch. Jika lampu LED nyala sempurna (biasanya warna hijau atau
amber) maka dipastikan koneksi PC tidak bermasalah. Jika lampu LED mati, bisa dipastikan
ada masalah dengan konfigurasi PC atau masalah dengan kabel UTP.

Untuk memastikan ada masalah dengan kabel bisa di test dengan meminjam kabel UTP dari PC
yang tidak bermasalah dan pastikan koneksi sempurna dengan kabel tersebut. Jika dengan
kabel baru ini masih tetap bermasalah, pindah port di switch ke port yang lain dan lihat apa bisa
menyelesaikan masalah. Jika beres, maka dipastikan bahwa port yang pertama rusak. Tandai
dengan tanda “Rusak”. Sebaliknya jika masih tetap bermasalah maka bisa dipastikan ada
masalah dengan PC nya. Pastikan konfigurasi TCP/IP benar atau NIC adapter tidak bermasalah.

Tutorial Lengkap Jaringan Komputer Page 59


http://www.jaringan-komputer.cv-sysneta.com

I.5.3 Berbagi Koneksi Internet di Rumah / kantor


Jaringan dengan beberapa komputer dengan menggunakan Switch diatas adalah jaringan local
(LAN). Bagaimana agar jaringan beberapa komputer dengan switch ini bisa terhubung dengan
dunia luar (Internet)? Yang diperlukan adalah koneksi WAN sehingga jaringan local bisa
berhubungan dengan jaringan public. Layanan internet bisa didapat dengan berlangganan
broadband internet dari penyedia layanan internet (ISP) misal dari layanan Speedy Telkom atau
layanan broadband Cable dari Indosat ataupun dengan layanan internet dari jaringan cellular.

Biasanya fihak ISP akan memberikan sebuah modem-router atau modem-gateway yaitu suatu
piranti penghubung dari rumah pelanggan ke kantor pusat Telco terdekat melalui jaringan kabel
telpon yang sudah ada (untuk layanan ADSL). Piranti modem ini pada umumnya terintegrasi
dengan router dengan fitur firewall (NAT dan SPI). NAT (network address translation)
berfungsi untuk menyembunyikan jaringan local (jaringan internal) terhadap jaringan public
(Internet). Bersama dengan fitur SPI (stateful packet inspection), NAT melindungi jaringan
local dari ancaman yang datang dari internet seperti hacker dan sejenisnya. Untuk itu lah
pemakaian modem-router dan sejenisnya memberikan perlindungan yang mencukupi untuk
jaringan internal (LAN) di rumahan buat user yang tidak faham betul arti suatu perlindungan
jaringan komputer. Sehingga focus utama user di rumahan adalah bagaimana membuat
jaringan komputer yang bisa digunakan untuk berbagi internet dengan beberapa komputer.

Port RJ-11

Port RJ-45
Ethernet

Gb. I.5.5 Panel belakang dari sebuah modem atau gateway

Gambar diatas ini menunjukkan panel belakang sebuah modem ADSL dan koneksinya. Port RJ-
45 bisa langsung dihubungkan ke sebuah komputer atau ke sebuah Switch untuk dibagi ke

Tutorial Lengkap Jaringan Komputer Page 60


http://www.jaringan-komputer.cv-sysneta.com

beberapa komputer jika modem ini adalah jenis modem gateway (yaitu modem dengan fitur
router).

Misalkan koneksi Internet dari Telkom Speedy, maka yang perlu dilakukan adalah
menghubungkan port ADSL modem (RJ-11) ke line telpon dan port Ethernet (RJ-45) modem ke
Switch dengan asumsi modem hanya mempunyai satu port Ethernet. Biasanya (hampir
semuanya) koneksi modem ke line telpon dipecah melalui sebuah line splitter seperti terllihat
dalam gambar berikut.

Gb. I.5.6 Berbagi internet dengan modem router dan switch

Pada contoh sebelumnya komputer diberi IP address secara manual lewat konfigurasi TCP/IP
dengan memilih “use the following IP address”, maka untuk berbagi internet dengan
menggunakan modem router ini konfigurasi TCP/IP untuk semua PC dikembalikan kepada
konfigurasi default yaitu dengan pilihan “Obtain an IP address automatically”. Konfigurasi ini
digunakan untuk mendapatkan IP address secara automatis dari DHCP server yang ada pada
modem router.

Semua modem router (modem gateway) mempunyai fitur DHCP server yang active secara
default sehingga user yang tak faham betul masalah jaringan pun tidak perlu repot-repot untuk
memberikan IP address statis secara manual ke semua PC. Dan yang paling penting ISP akan
memastikan koneksi modem berjalan sehingga bisa mengakses internet. Yang perlu dilakukan
adalah menarik kabel UTP dari port modem (RJ-45) ke Switch.

Bagaimana jika agar semua piranti mobile bisa akses internet tanpa kabel alias lewat koneksi
Wi-Fi? Yang diperlukan adalah tambahan piranti wireless access point misal dari product nya
TP-Link TL-WA901ND. Jaringan wireless akan dibahas secara terpisah.

I.5.4 Jaringan Komputer dengan Powerline adapter


Salah satu alternative untuk menghubungkan suatu piranti jaringan tanpa harus melalui kabel
jaringan UTP dirumah adalah dengan menggunakan teknologi Powerline adapter. Dengan

Tutorial Lengkap Jaringan Komputer Page 61


http://www.jaringan-komputer.cv-sysneta.com

Powerline adapter, media transmisi yang digunakan untuk membuat jaringan dirumah adalah
dengan menggunakan kabel listrik.

Jika dengan jaringan wireless, media transmisi menggunakan gelombang radio baik dengan
frequensi 2.4GHz ataupun 5GHz band. Dalam kondisi banyak rintangan seperti tembok yang
tebal dan banyaknya material metal ataupun sumber interferensi lainnya, sinyal Wi-Fi bisa
sangat terpengaruh sehingga sinyal drop dan sering putus-putus. Untuk kondisi rumah tingkat
misalnya, pemakaian Powerline adapter akan sangat membantu sekali karena media jaringan
menggunakan wiring listrik yang ada. Sehingga kita tidak perlu repot-repot menarik kabel
jaringan dari lantai satu ke lantai berikutnya ataupun mengalami sinyal drop jika menggunakan
jaringan Wi-Fi.

Gb. I.5.4.1 Powerline AV adapter dari D-Link DHP500AV

Gambar I.5.4.1 adalah salah satu piranti Powerline adapter dari D-link (DHP500AV).
Penggunaannya minimum sepasang, satu adapter dihubungkan ke jaringan yang ada misal ke
salah satu port Ethernet dari router. Satu adapter terhubung ke jaringan berarti seluruh power
outlet dalam rumah sudah siap dipasangi Powerline adapter yang kedua, ketiga dan seterusnya
seperlunya dimana diperlukan koneksi jaringan.

I.5.4.1 Cara Menghubungkan Powerline Adapter

Gambar berikut adalah diagram cara koneksi jaringan Powerline adapter yang menghubungkan
router dengan adapter pertama dan adapter kedua menghubungkan sebuah HDTV (yang
dilengkapi dengan Ethernet port untuk koneksi ke jaringan / internet).

Tutorial Lengkap Jaringan Komputer Page 62


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.5.4.2 Jaringan komputer dengan Powerline adapter

Powerline adapter pertama dikoneksikan ke sebuah modem gateway melalui kabel UTP,
masing-masing ujung konektor kabel di hubungkan ke port Ethernet dari salah satu port
Ethernet router dan ujung lainnya terhubung ke port Ethernet Powerline adapter.

Catatan:

1. Gunakan power outlet yang hanya terhubung ke Powerline adapter saja, jangan
digabung dengan piranti listrik lainnya dan jauhkan dari masin kulkas, mesin cuci dll.
2. Powerline adapter hanya boleh dipasang pada satu system circuit breaker saja. Jika
dipasang pada dua circuit breaker yang berbeda, maka diperlukan jembatan
penghubung dengan Adapter Powerline di masing-masing circuit breaker jaringan
listrik.

Koneksi powerline ini diinkripsi dengan kode inkripsi yang sama di masing-masing adapter
yang dipakai. Secara default jika kode inkripsi belum diubah, semua adapter akan saling
berkomunikasi denga kode default ini. Kode inkripsi default sebaiknya diganti demi keamanan.

Cara koneksi antar adapter dengan cara menekan tombol security pada powerline pertama
selama tidak kurang dari 2 detik. Setelah dilepas, lampu LED akan berkedip dan adapter akan
menghasilkan kode kunci enkripsi random yang akan dipakai oleh adapter lainnya dalam
jaringan yang sama.

Selama dua menit setelah tombol security dilepas, tekan tombol security (tak lebih dari dua
detik) pada adapter yang lain untuk terhubung kedalam jaringan yang sama. Semua koneksi
adapter ini harus dilakukan dalam dua menit. Setelah dikonfigurasi, semua adapter akan
mengingat kode inkripsi ini walau powerline ini dilepas dari outlet.

Tutorial Lengkap Jaringan Komputer Page 63


http://www.jaringan-komputer.cv-sysneta.com

Untuk mengubah kode inkripsi private ini, gunakan tombol reset agar setting adapter kembali
ke default pabrik. Setelah direset semuanya, maka ulangi lagi procedure untuk membuat
enkripsi seperti diatas.

I.5.4.2 Keuntungan dan Kerugian Powerline Adapter

Keuntungan penggunaan Powerline adapter dalam jaringan komputer dirumah:

1. Menggunakan wiring listrik yang sudah ada di rumah


2. Dirumah biasanya terdapat satu atau dua colokan outlet power yang bisa dipakai adapter
3. Mudah di install
4. Sampai saat ini koneksi bisa mencapai 500Mbps. Biasanya Powerline di tawarkan
dengan kecepatan 85Mbps, 200Mbps atau 500Mbps dan dengan satu, dua atau empat
Ethernet port dengan speed dari 10/100Mbps sampai Gigabit port.
5. Dilengkapi dengan kode inkripsi untuk keamanan koneksi yang mudah dioperasikan
dengan tombol security

Kerugiannya antara lain:

1. Performa bisa turun karena penggunaan power yang berlebihan di rumah dan jika listrik
mati maka koneksi putus.
2. Selalu menggunakan inkripsi walau default inkripsi dari pabrik
3. Wiring listrik yang tidak bagus atau sudah berumur bisa mempengaruhi performa koneksi

I.6 Sharing Printer Jaringan


Salah satu keuntungan mempunyai suatu jaringan komputer dirumah atau dikantoran kecil
adalah kemudahan untuk berbagi resources seperti berbagi printer agar bisa diakses oleh semua
user yang ada pada jaringan.

Ada dua cara untuk bisa berbagi printer pada jaringan:

 Dengan komputer – hubungkan sebuah printer USB kepada salah satu port USB pada
komputer dan lakukan konfigurasi untuk bisa di sharing
 Gunakan piranti print-server baik wired maupun wireless print-server

Perhatikan gambar dibawah ini, sebuah jaringan komputer sederhana yang terdiri dari sebuah
switch, dan beberapa komputer. Sebuah printer USB dihubungkan kepada sebuah desktop PC
dengan OS Windows XP Pro atau Windows 7 (kecuali Windows 7 starter).

Tutorial Lengkap Jaringan Komputer Page 64


http://www.jaringan-komputer.cv-sysneta.com

Gb I.6.1 Jaringan dengan printer sharing

Pada Windows, setiap jenis printer di representasikan pada print server sebagai sebuah printer
logical. Printer logical mendefinisikan karakter dan pola dari printer termasuk driver, setting
printer, default setting printer, dan property lainnya yang mengendalikan cara bagaimana
printer tersebut memproses print job dan dikirim kepada printer yang dipilih.

Ada dua cara meng-implementasikan printer jaringan kepada printer yang terhubung pada
jaringan.

1. Logical printer di install pada semua komputer clients, dan menghubungkan logical
printer tersebut langsung kepada printer yang terhubung pada jaringan. Tidak ada print-
server dalam model ini, setiap komputer memelihara sendiri setting, print processor,
print queue, semua print job diproses pada komputer local disisi user ketimbang harus
di offload kepada print-server.
2. Model three-part yang terdiri dari fisik printer itu sendiri, logical printer yang di
hostingkan pada printer server itu, dan printer clients yang terhubung kepada server
printer logical.

Seksi ini akan fokus kepada model kedua ini – model three-part, walaupun konsep dan skill
yang dibutuhkan bisa dipakai pada konfigurasi printer lainnya.

Ada banyak keuntungan dalam printer jaringan menggunakan print server:

 Logical printer pada print-server mendifinisikan setting printer dan mengelola printer
driver.
 Logical printer menghasilkan sebuah print queue (antrian) yang bisa dilihat pada semua
clients, jadi user bisa melihat kemana antrian print job bersamaan dengan dari print-job
user lainnya pada daftar antrian. Jika salah satu print pertama belum selesai, maka
antrian yang ada akan menunggu sampai selesai
 Pesan error, seperti kertas habis, kertas macet (jam), bisa terlihat oleh semua clients,
jadi semua pada mengetahui status dari logical printer tersebut.
 Karena sifat print-server dimana semua applikasi, print-job processing, dan driver di
offload kepada server, maka performa dari clients menjadi lebih responsive. Dengan kata
lain jika user meng-klik Print, maka print-job dikirim langsung kepada print-server dan

Tutorial Lengkap Jaringan Komputer Page 65


http://www.jaringan-komputer.cv-sysneta.com

user bisa melanjutkan kerjanya pada komputer clients tersebut sementara print-server
mem-proses print jobs.
 Fungsi security, auditing, monitoring, dan logging terpusat.

I.6.1 Setting Shared Printer XP


Secara tradisional, yang paling umum untuk melakukan sharing printer adalah dengan
menggunakan salah satu komputer pada jaringan dan menghubungkan sebuah printer USB ke
salah satu port USB komputer dan melakukan konfigurasi Windows agar bisa di sharing dengan
users lainnya pada jaringan. Kerugian dari cara ini adalah bahwa komputer harus selalu ON
agar printer bisa diakses kapanpun. Jika tidak, maka printer tidak akan bisa diakses.

Dalam Windows XP, komponen File and Printer sharing sudah terinstall dan default nya adalah
enable.

Bagaimana melakukannya? Berikut adalah step-step nya:

1. Buka Printers and Faxes. Klik Start, Klik Control Panel, Klik Printers and Other
Hardware, dan kemudian klik Printers and Faxes .
2. Klik kanan printer yang mau di sharing, dan kemudian Sharing.
3. Pada tab Sharing, klik Share this printer dan ketik nama sharing yang mudah diingat
untuk printer ini. Jika nantinya harus dilepas sharingnya, maka tinggal klik Do not share
this printer

Gb. I.6.2 Memilih share printer untuk sharing printer

Tutorial Lengkap Jaringan Komputer Page 66


http://www.jaringan-komputer.cv-sysneta.com

4. Jika printer ini akan di share dengan komputer dengan OS lain maka klik Additional
Drivers. Klik Environment dan OS komputer lain kemudian klik OK.

Gb. I.6.3 Menambah driver tambahan

5. Klik Ok untuk menyelesaikan proses ini.

I.6.2 Setting Shared Printer Windows 7


Setting untuk Windows 7 berikut tidak berlaku untuk windows 7 starter. Starter kit hanya bisa
bergabung kepada jaringan yang ada.

Pertama kali harus membuka akses file and printer sharing.

1. Klik Start, kemudian control panel, Cari Network and Sharing center, kemudian
klik Change advanced sharing settings dan kembangkan tampilan network profile
2. Jika printer sharing off, pada File and printer sharing pilih Turn on file and printer
sharing dan klik Save changes. Jika diminta administrator password maka masukkan
password dan konfirmasikan

Langkah selanjutnya adalah melakukan sharing printernya sendiri.

Lakukan langkah berikut untuk sharing printer pada Windows 7.

1. Buka Devices and Printers dengan meng-klik Start, dan pada start menu klik Devices and
printers.
2. Pilih printer yang ada dan klik kanan dan pilih Printer properties
3. Klik tab Sharing dan pilih Share this printer

Tutorial Lengkap Jaringan Komputer Page 67


http://www.jaringan-komputer.cv-sysneta.com

4. Selesai

I.6.3 Koneksi User ke Printer Jaringan


Setelah selesai konfigurasi sharing printer, maka semua user yang ada pada jaringan bisa
melakukan koneksi ke printer dan menggunakan nya untuk mencetak ke printer lewat jaringan.

Untuk Windows 7 starter, bisa mengakses printer yang ada pada jaringan dengan langkah
sederhana.

1. Buka explorer dan arahkan ke paling bawah explorer dan klik Netwrok. Jika pada
jaringan ada beberapa resources yang di share, maka akan kelihatan disini. Dari printer
yang di share pada jaringan pada langkah-langkah diatas, maka terlihat ada sebuah
printer Epson.
2. Klik kanan printer Epson tersebut dan pilih Connect.

Gb. I.6.4 Scanning jaringan untuk melihat printer pada jaringan

3. Lihat di Devices and printer maka akan muncul printer seperti terlihat pada gambar
berikut ini:

Tutorial Lengkap Jaringan Komputer Page 68


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.6.5 Printer jaringan tersedia pada sisi client

Dengan tersedianya printer jaringan ini dan setting dari printer adalah printer default, maka
user tinggal mengirim dokumen ke printer untuk dicetak.

I.6.4 Printer Jaringan Dengan Windows Server

Pada prinsipnya setting printer jaringan menggunakan Windows server adalah sama saja bahwa
ada dua jenis printer jaringan:

1. Printer yang terhubung local, printer ini terhubung kepada port fisik pada komputer
yaitu pada umumnya port USB atau parallel.
2. Printer yang terhubung secara jaringan, printer ini terhubung pada jaringan
menggunakan protokol TCP/IP ketimbang terhubung langsung kepada port fisik.

I.6.4.1 Install Printer Jaringan pada Windows Server

Keuntungan dari printer jaringan pada infrastructure jaringan windows server, baik Windows
server 2003 dan diatasnya, adalah lebih fleksibel dalam pemberian system security accessnya.
Printer bisa masuk sebagai suatu object dalam Active directory (AD) termasuk pemberian akses
kepada AD users atau suatu group dalam AD.

Setup printer sama saja dapat di kelola melalui folder Printers and Faxes menggunakan Add
Printer Wizard dimana wizard ini akan membimbing kita dalam instalasi printer jaringan.
Dalam wizard ini anda akan menghadapi dua pilihan kritis yaitu Local atau Network
Printer seperti pada gambar berikut ini:

Tutorial Lengkap Jaringan Komputer Page 69


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.6.6 Setting printer jaringan pada Windows server

Istilah local printer dan Network Printer mempunyai arti yang sedikit berbeda. Sebuah
Local printer adalah logical printer yang mendukung sebuah printer terhubung langsung
kepada server atau sebuah printer stand-alone yang terhubung pada jaringan (lewat hardware
print-server atau printer yang mempunyai port NIC dengan IP address).

Jika anda klik “Local Printer Attached to This Komputer ”, maka server dapat
memberikan share printer kepada clients lainnya pada jaringan. Disisi lain, sebuah network
printer adalah logical printer yang menghubungkan kepada sebuah printer yang menempel
langsung kepada komputer lainnya atau sebuah printer yang di kelola oleh print server.

Perlu diingat bahwa, pada implementasi print server pada umumnya, print server akan
menghosting local printer (baik hardware printer terhubung langsung kepada komputer atau
terhubung kepada jaringan) dan workstation akan membuat printer terhubung kepada logical
printer yang di share pada server.

I.6.4.2 Memilih Printer Port

Saat local printer dibuat pada print server, maka Printer Wizard akan menampilkan kepada kita
untuk memberikan spesifikasi port kepada printer yang akan dihubungkan. Jika port tersebut
sudah ada, maka bisa dipilih pada daftar menu drop-down Use the Following Port. Jika port
tidak ada dalam list, maka port baru bisa dibuat dengan meng-klik Create a new Port, pilih
standard TCP/IP port dan klik Next. Maka muncul wizard Add Standard TCP/IP Printer
Port. Klik Next maka akan menampilkan kepada anda IP address atau nama printer dalam DNS
anda. Setelah port ditambahkan, maka kembali kepada Wizard Add Printer.

Tutorial Lengkap Jaringan Komputer Page 70


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.6.7 menambahkan port printer jaringan

Saat memilih IP address dan mengetiknya, maka pada Port Name akan muncul IP address
yang diketik didahului oleh IP_ sebagai default name nya. Port-name bisa diganti, akan tetapi
ada baiknya mengikutsertakan IP address sebagai nama port untuk mempermudah
pemeliharaan jika terdapat banyak printer di site.

I.6.4.3 Install Software Printer Jaringan

Umumnya system akan mendeteksi segala jenis piranti Plug and Play, akan tetapi jika system
tidak mendeteksinya – berarti system tidak akan menginstall printer jaringan secara automatis,
pilih menurut pabrik pembuat printernya. Jika printer tidak ada dalam daftar, maka gunakan
software (driver) bawaan dari printer dengan meng-klik Have Disk dan install printer dari
driver bawaan dari pabrik printer tersebut.

I.6.4.4 Nama Printer dan Nama Share

Langkah selanjutnya adalah memberi nama printer dan juga nama share dari printer jaringan
tersebut. Usahakan namanya sederhana dan pendek tapi bermakna menurut standard
penamaan yang diberlakukan dalam organisasi anda. Beberapa best practice dalam penamaan
perangkat jaringan dalam organisasi biasanya mengikutsertakan nama server dan nama logical
printer dimana printer tersebut berada, misalkan printer tersebut berada pada gedung kantor
HRD \\HRD-Server01\PSHRD01. print server nya bernama HRD-Server01 yang terletak di
gedung HRD dan nama printernya adalah PSHRD01.

I.6.4.5 Menghubungkan Client komputer ke Printer Jaringan

Printer jaringan yang telah di setup sebagai logical printer pada print-server dapat di share
kepada system lain pada jaringan. System tersebut memerlukan logical printer yang mewakili
printer jaringan.

Pada wizard Add Printer pada pilihan Local atau Network Printer pilih “A Network Printer
or a Printer Attached to Another Komputer ”. Saat pada halaman pertanyaan nama

Tutorial Lengkap Jaringan Komputer Page 71


http://www.jaringan-komputer.cv-sysneta.com

printer, anda bisa search di Active directory, atau ketikkan nama menurut aturan Universal
Naming Convention (UNC) misalkan \\Server\Printersharename (contoh diatas \\HRD-
Server01\PSHRD01).

Gb. I.6.8 Menghubungkan client kepada print server

Pilihan pertama Browse for a printer bisa dilakukan untuk mengetahui pilihan printer yang
sudah tersedia untuk di share.

Pada Windows server 2000 keatas, salah satu cara lain adalah dengan setup printer clients
dengan melakukan pencarian printer kepada Active Directory. Pada Specify a Printer pada
wizard Add Printer, pilih “Find a Printer in the Directory” dan click Next. Akan muncul kotak
dialog Find Printers dan kita bisa memasukkan kriteria dari nama printer tersebut, lokasi
printer, model, dan features. Tentunya data ini adalah data yang dimasukkan pada Active
Directory. Klik Find Now dan hasilnya akan ditampilkan sesuai criteria pilihan anda. Wizard
selanjutnya melangkah ke opsi-opsi konfigurasi.

Cara lain jika anda menggunakan Windows dan anda juga mengetahui nama print server (misal
pada contoh diatas adalah \\HRD-Server01\) dapat dilakukan dengan menggunakan Start
menu dan pilih run (shortcut tekan tombol Windows dan huruf R bersamaan) terus ketikkan
nama print-server (\\HRD-Server01\) dan OK. Maka akan muncul pilihan printer sharing yang
tersedia, pilih printer yang ingin dipakai dan klik kanan selanjutnya pilih Connect.

I.7 Wireless Local Area Network (WLAN)


Tidak bisa disangkal lagi bahwa pembuatan jaringan wireless menjadi kegiatan yang banyak
dilakukan dewasa ini mengingat sifat praktisnya dan juga semakin mudah dilakukan bahkan

Tutorial Lengkap Jaringan Komputer Page 72


http://www.jaringan-komputer.cv-sysneta.com

oleh orang awam sekalipun, baik dirumah, kantor kecil bahkan sampai jaringan enterprise.
Dengan mudah didapatnya nya piranti jaringan wireless yang ada dipasaran dan harga semakin
terjangkau, maka jaringan wireless menjadi semakin menguntungkan dan membuat peralatan
electronic utamanya yang bersifat mobile menjadi semakin berguna dan praktis.

I.7.1 Apakah jaringan wireless itu?

Jaringan wireless adalah suatu jaringan komputer yang menghubungkan dua atau lebih
komputer dengan menggunakan radio transmitter / receiver melalui gelombang radio sebagai
media transmisinya.

Komputer-komputer mentrasnmisikan data lewat gelombang radio yang memungkinkan saling


berbagi file, printer dan access internet untuk semua komputer yang ada pada jaringan. Laptop,
tablet komputer seperti iPad, smart-phone dengan Wi-Fi bisa bergerak berpindah tanpa
kehilangan koneksi kepada jaringan selama masih dalam jangkauan signal wireless.

Jaringan wireless yang akan dibicarakan disini adalah jaringan wireless LAN (WLAN) dengan
gelombang radio sebagai media trasnmisinya dengan jarak terbatas. Bukan termasuk dalam
jaringan wireless cellular.

I.7.2 Keuntungan dan Kerugian jaringan Wireless


Yang paling kelihatan nyata keuntungan jaringan wireless adalah tanpa kabel sehingga
menjadikannya sangat praktis dan mudah dibawa dan dipindah kemana-mana. Dengan piranti
mobile (laptop, tablet komputer dan piranti Wi-Fi lainnya) kita bisa melakukan roaming
kemanapun dirumah, di airport, dikampus-kampus dan hotspot-hotspot lainnya.

Sisi kerugiannya adalah:

a. Keamanan

Tidak seperti jaringan kabel, jaringan wireless sangat rentan terhadap penyadapan. Jaringan
wireless tidak bisa dibatasi oleh bangunan seperti jaringan kabel, sinyal wireless bisa ditangkap
oleh user dengan menggunakan laptop dan antenna directional tanpa harus melakukan koneksi
fisik secara langsung. Segala upaya penyusupan bisa dilakukan tanpa harus melakukan koneksi
secara fisik.

b. Interferensi dan attenuasi

Disamping itu, jaringan wireless dengan frequency band 2.4GHz rentan terhadap interferensi
dengan peralatan-peralatan industry yang menggunakan standard frequency band yang sama
yang bisa mempengaruhi sinyal. Tembok yang tebal, benda-benda besar terbuat dari metal juga
bisa melemahkan sinyal wireless (attenuasi).

c. Kecepatan

Sinyal wireless mempunyai kecepatan terbatas. Dengan standard wireless 802.11n paling akhir
kecepatan wireless sampai 150Mbps. Perkembangan teknologi wireless dengan menggunakan

Tutorial Lengkap Jaringan Komputer Page 73


http://www.jaringan-komputer.cv-sysneta.com

three spatial data streams memungkinkan agregat bandwidth dengan kecepatan menjadi tiga
kali lipat sampai 450Mbps secara teori, karena dalam dunia nyata tidak akan pernah mencapai
kecepatan ini.

I.7.3 Topology jaringan Wireless


Dalam jaringan komputer, istilah topology umumnya merujuk pada pola kabel yang digunakan
untuk menghubungkan komputer-komputer. Jaringan wireless tidak menggunakan kabel, akan
tetapi masih mempunyai topology, yang mendefinisikan bagaimana piranti wireless berinteraksi
pada layer physical pada model OSI. Pada layer Phyisical, Jaringan Wireless 802.11 standard
menggunakan komunikasi spectrum yang menyebar secara berurutan pada frequency 2.4 GHz,
dan piranti-piranti tersebut berkomunikasi satu sama lain menggunakan dua dasar topology:
ad hoc dan infrastructure.

I.7.4 Jaringan Ad Hoc


Suatu jaringan Ad Hoc terdiri dari dua atau lebih piranti wireless yang berkomunikasi secara
langsung satu sama lain. Sinyal yang dihasilkan oleh interface adapter adalah Omni yang
mengarah keluar ke semua arah dengan rentang jangkauan yang dipengaruhi oleh faktor-faktor
lingkungan, dan juga sifat dari piranti yang terlibat didalamnya. Jangkauan ini disebut sebagai
suatu area layanan dasar (BSA – basic service area). Jika dua piranti berdekatan satu sama
lain dalam jangkauan, mereka bisa berkomunikasi satu sama lain dan membentuk dua titik
jaringan. Piranti jaringan yang berada pada area layanan dasar disebut suatu set layanan dasar
(BSS – basic service set).

Gb I.7.1 Jaringan wireless Ad-Hoc atau Peer-to-peer

Perhatikan gambar diatas, PC A dan PC B saling membentuk BSS dan berkomunikasi satu sama
lain. Jika ada satu lagi piranti wireless mendekat masuk dalam jangkauan BSA ini juga bisa
berpartisipasi dalam jaringan. Akan tetapi jaringan Ad Hoc tidaklah transitive , artinya jika dua
piranti A dan B saling berkomunikasi dalam jangkauan piranti A, maka jika ada satu piranti C
masuk dalam jangkauan piranti B tetapi tidak masuk dalam jangkauan A, maka piranti C tidak
bisa berkomunikasi dengan piranti A.

Tutorial Lengkap Jaringan Komputer Page 74


http://www.jaringan-komputer.cv-sysneta.com

I.7.5 Jaringan infrastructure


Suatu jaringan wireless infrastructure menggunakan suatu piranti wireless yang disebut Access
Point (AP) sebagai suatu jembatan antara client wireless dan jaringan kabel standard. Suatu
Access Point mempunyai satu atau lebih Ethernet port yang digunakan untuk menghubungkan
AP ke suatu jaringan Ethernet (jaringan LAN). Jika ada piranti wireless lain masuk dalam
jangkauan wireless Access Point ini maka ia bisa saling berkomunikasi dengan jaringan LAN,
layaknya mereka terhubung dengan kabel saja. Fungsi dari Access Point adalah seperti bridge
transparan, yang secara effektif memperpanjang kabel jaringan dengan memasukkan piranti
wireless didalamnya.

Gb I.7.2 Diagram Jaringan Wireless infrastructure dengan AP

Access point dilengkapi dengan dua buah antenna atau lebih, yang merupakan komponen dari
wireless yang digunakan untuk mengirim dan menerima sinyal frequency radio. Sementara
laptop dan tablet komputer juga dilengkapi dengan built-in Wi-Fi adapter.

Dalam jaringan Infrastruktur ini, piranti wireless berkomunikasi dengan access point; mereka
tidak berkomunikasi satu sama lain secara langsung. Makanya walaupun jika kedua piranti
wireless berada satu jangkauan mereka masih harus menggunakan Access Point untuk bisa
saling berkomunikasi.

I.7.6 Jaringan Wireless IEEE 802.11


Jenis yang paling popular dari Jaringan wireless sekarang ini adalah yang berdasarkan standard
802.11, yang disebut secara informal sebagai jaringan Wi-Fi (wireless fidelity). Spesifikasi
802.11 mendefinisikan bagaimana dua piranti atau lebih bisa saling mengirim dan menerima
data.

Komunikasi Jaringan Wireless adalah merupakan shared LAN – berbagi satu jalur LAN yang
sama karena hanya ada satu station saja yang secara effektif dapat mengirim data pada satu
waktu. Standard 802.11 pada umumnya secara effectif bisa menjangkau areal sejauh 100 meter
saja. Akan tetapi dengan beberapa teknologi khusus sinyal ini juga bisa menjangkau areal lebih
luas sampai 300-400 meteran. Bahkan beberapa wireless CPE (customer premises equipment)
dengan teknologi amplifier antenna dengan arah mengerucut bisa mencapai jangkauan sampai
15Km, misal TP-Link TL-WA5210G High Power Wireless Outdoor CPE.

Tutorial Lengkap Jaringan Komputer Page 75


http://www.jaringan-komputer.cv-sysneta.com

Jaringan wireless pada umumnya terdiri dari satu atau beberapa komputer yang dilengkapi
adapter Wi-Fi, plus satu atau lebih wireless access point (WAP). Fungsi dari WAP ini adalah
menjebatani atau mengarahkan traffic dari komputer-komputer yang ada pada jaringan
Wireless ke jaringan kabel LAN dan sebaliknya.

I.7.7 Standard Industri Wireless


Ada berbagai macam wireless standard yang ada dipasaran sekarang ini yang sudah menjadi
standard industry antara lain:

802.11a

802.11a standard beroperasi pada frequency band 5GHz dengan maximum data rate 54Mbps.
Dengan menggunakan frequency band 5GHz, 802.11a relatife lebih stabil dan bersih dari
interferensi dibanding frequency band 2.4GHz yang relatife sangat padat. Akan tetapi standard
ini memberikan range yang lebih pendek dibanding standard 802.11b/g.

802.11b

Maximum data rate untuk standard 802.11b adalah 11Mbps dengan beroperasi pada frequency
band 2.4GHz. piranti yang beroperasi pada frequency band 2.4GHz ini sangat rentan terhadap
interferensi dari piranti lain yang beroperasi pada 2.4GHz juga antara lain oven microwave,
cordless telpon, Bluetooth dll.

802.11g

Standard 802.11g adalah standard modulasi ke tiga yang di ratifikasi oleh IEEE pada juni 2003.
802.11g bekerja pada frequency band 2.4GHz dengan kecepatan ideal sampai 54Mbps. Seperti
halnya pada standard 802.11b, standard ini rentan pada interferensi.

802.11n

802.11n adalah suatu standard yang memperbaiki standard sebelumnya dengan menambahkan
teknologi antenna MIMO (multiple-input multiple-output). Standard 802.11n bisa beroperasi
pada frequency band 2.4GHz dan 5GHz band. Standard ini diratifikasi pada October 2009.
Kecepatan 802.11n bisa bervariasi tergantung teknologi yang dipakai dari maximum 54Mbps
sampai 450Mbps dengan three spatial data streams dengan lebar channel 40Mhz.

802.11n standard mendukung teknologi MIMO dan juga agregat frame, serta perbaikan
system security.

Satu lagi standard yang masih dalam pengembangan adalah standard IEEE 802.11ac.
Standard ini jika disetujui akan memberikan throughput sampai 5Gbps (5.000Mbps) dan untuk
throughput tunggal bisa maximum sampai 500 Mbps dengan menggunakan RF bandwidth, 8
streams dan modulasi kepadatan tinggi sampai 256QAM.

Tutorial Lengkap Jaringan Komputer Page 76


http://www.jaringan-komputer.cv-sysneta.com

I.7.8 Membuat Jaringan Wireless di Rumah


Akses broadband internet sekarang sudah banyak dipakai sebagai suatu solusi akses internet
kecepatan tinggi dibandingkan dengan dial-up modem. Layanan broadband yang umum adalah
broadband xDSL dan Cable.

Asymmetric digital subscriber line (ADSL) adalah suatu jenis teknologi DSL yang
menggunakan kabel telpon sebagai media trasnmisinya. Di Indonesia dikenal dengan layanan
Speedy yang banyak dipakai. Bagaimana berbagi sambungan internet Speedy dengan
menggunakan jaringan wireless dirumah?

Umumnya koneksi Speedy di rumah menggunakan sebuah modem dengan fitur firewall
didalamnya. Paling sederhana modem tersebut mempunyai satu port RJ-11 untuk sambungan
ke line telpon, satu buah port USB untuk disambung langsung ke sebuah PC, dan satu buah port
Ethernet yang bisa disambungkan langsung ke sebuah PC atau disambungkan ke sebuah switch
agar bisa berbagi beberapa PC, atau menambahkan sebuah wireless Access point untuk
membuat suatu jaringan wireless.

Gb I.7.8.1 Diagram koneksi modem-router ADSL

Untuk koneksi kabel telpon, biasa menggunakan sebuah splitter yang digunakan untuk
memecah sambungan jadi dua – satu kabel ke handset telephone dan satunya lagi ke modem
seperti terlihat pada gambar diatas. Kedua nya bisa berjalan seperti biasanya, bisa menelpon
dan menerima telpon sementara juga bisa ber-internet tanpa saling mengganggu.

Dengan ADSL modem dengan satu port Ethernet ini, untuk membuat jaringan wireless perlu
ditambahkan sebuah wireless access point (misal TP-Link TL-WA901ND atau Linksys
WAP610N) dimana port Ethernet dari wireless AP dihubungkan ke Ethernet port dari modem.

Tutorial Lengkap Jaringan Komputer Page 77


http://www.jaringan-komputer.cv-sysneta.com

Gb I.7.8.2 Modem ADSL dengan wireless AP untuk membuat jaringan wireless

Kerugian dari konfigurasi ini adalah tidak ada sambungan langsung ke komputer dengan
menggunakan kabel karena modem hanya menyediakan satu Ethernet port. Jika ada satu atau
dua komputer yang tidak mempunyai adapter Wi-Fi maka mereka tidak bisa tersambung ke
jaringan. Kalau ada lebih dari empat komputer yang tidak mempunyai adapter Wi-Fi maka
diperlukan sebuah switch setidaknya dengan 8 port. Sehingga satu port untuk koneksi ke
modem, satu port lagi koneksi ke wireless AP, dan selebihnya untuk koneksi beberapa komputer
dengan kabel.

Alternative lainnya adalah dengan menggunakan suatu wireless ADSL router yang merupakan
suatu piranti all-in-one modem ADSL, 4-port switch dan sebuah wireless AP menjadi satu
piranti kompak. Misal saja TP-Link TD-W8961ND wireless N ADSL2+ modem router.
Produk ini banyak dijual dipasaran di Indonesia, handal dan sinyal wirelessnya bagus.

Gambar berikut adalah diagram ADSL wireless router dimana tidak diperlukan lagi piranti
terpisah seperti diagram diatas.

Gb. I.7.8.3 Diagram ADSL wireless router

Dengan menggunakan ADSL wireless router, keuntungannya adalah terdapat empat buah port
Ethernet yang bisa digunakan untuk koneksi langsung kepada empat buah komputer sementara
piranti mobile lainnya bisa terhubung secara wireless.

Tutorial Lengkap Jaringan Komputer Page 78


http://www.jaringan-komputer.cv-sysneta.com

Konfigurasinya sangat mudah, yang kita perlukan adalah user-name dan password yang
diberikan dari Speedy saat kita mendaftar, dan satu panggilan telpon ke 147 untuk bantuan
konfigurasinya.

Berikut adalah langkah-langkahnya:

1. Hubungkan kabel telpon ke splitter, dari splitter satu kabel ke Telpon (agar telpon bisa
berfungsi) dan satunya lagi ke modem
2. Hubungkan satu PC ke modem menggunakan kabel UTP
3. Colokkan kabel power ke modem dan hidupkan modem dengan menekan tombol power
dibelakang
4. Perhatikan lampu LED power akan menyala, begitu juga lampu WLAN dan lampu port
Ethernet akan menyala jika terhubung kepada PC yang lagi ON. Pada awalnya lampu
ADSL dan Internet akan OFF karena belum di konfigurasi ke internet (ISP)

5. Hidupkan satu komputer yang terhubung lewat kabel UTP ke modem, biarkan beberapa
saat sampai PC sudah terbuka stabil. PC akan mendapatkan IP address dari modem ini
karena semua broadband router defaultnya adalah DHCP enable. Semua PC setidaknya
sudah di setup dimana property TCP/IP menerima IP address automatis (Obtain an IP
address automatically)
6. Buka browser internet dan pada address bar ketik http://192.168.1.1 (default IP
address dari product TP-Link) dan Enter
7. Akan muncul menu windows untuk user-name dan password. Ketik user-name dan
password sama-sama “admin” dan klik OK
8. Pastikan bahwa anda menyimpan user-name dan password dari Telkom Speedy dan
telpon ke 147. Telkom akan membimbing lewat telpon untuk mengisi data koneksi ke
internet seperti virtual circuit, user-name dan password (account Speedy anda), VPI,
VCI dan lain-lain.
9. Jika konfigurasi koneksi internet sudah berhasil, maka lampu ADSL dan Internet akan
menyala dan anda bisa mulai browsing Internet.

Langkah berikutnya adalah mengubah konfigurasi seperlunya terutama password router, dan
system keamanan lainnya.

I.7.9 Ancaman Terhadap Jaringan Wireless


Seperti kita ketahui bahwa jaringan wireless sangat rentan terhadap ancaman keamanan.
Karena data merambat lewat gelombang radio yang gampang disusupi oleh para hacker dengan
mudah nya tanpa harus melakukan koneksi secara fisik jika tidak dilindungi oleh system
keamanan yang baik. Berikut adalah beberapa ancaman tersebut:

Tutorial Lengkap Jaringan Komputer Page 79


http://www.jaringan-komputer.cv-sysneta.com

a. WiPhising

WiPhising atau umum disebut sebagai evil twin, adalah suatu ancaman yang berupa rogue
access point. Rogue access point adalah replikasi dari suatu jaringan wireless dengan
menggunakan nama jaringan (SSID) yang sama. Harapannya adalah user akan melakukan
koneksi ke jaringan duplikat dengan memasukkan user dan password. Dengan begitu si
pembajak bisa menangkap password untuk kemudian dipakai untuk suatu tujuan penyusupan
ke jaringan yang dibajak tadi. Wireless AP kelas business biasa dilengkapi dengan kemampuan
deteksi rogue AP.

b. War Drivers

Ini adalah ancaman bagi business yang mempunyai jaringan wireless yang tidak dilindungi
dengan system keamanan yang bagus. Para pengendara mobil dengan tujuan memata-matai
adanya jaringan wireless di sekitar perkantoran akan melakukan scanning untuk suatu usaha
penyusupan. Biasanya para pembajak ini memarkir kendaraan di area parkir sambil melakukan
scanning dengan laptop mereka untuk mencari titik kelemahan jaringan wireless dari para
competitor atau perusahaan yang jadi target.

c. Virus

Yach, virus dan virus. Misalkan virus worm MVW-Wi-Fi yang bisa merambat melalui jaringan
wireless kepada laptop-laptop kemudian mengirimkan packet-packet permintaan penyelidikan
terhadap jaringan wireless disekitarnya untuk kemudian menyebarkan virus juga.

I.7.10 System Keamanan Jaringan Wireless


Jika jaringan kita terhubung ke internet, maka perlakuan sama seperti jaringan komputer
lainnya untuk memberikan pertahanan terhadap titik masuk ke jaringan internal yang perannya
dilakukan oleh firewall. Kebanyakan modem dari fihak ISP sudah dilengkapi dengan fitur dual
firewall yaitu NAT dan SPI. NAT (network address translation) berfungsi untuk
menyembunyikan jaringan private (internal) kita dari jaringan public (internet) yang penuh
dengan ragam bahaya internet termasuk hacker, malware dan sebagainya. NAT juga berfungsi
untuk memetakkan IP public agar bisa dipakai oleh seluruh komputer yang ada dibelakang
firewall, sehingga mereka bisa mengakses internet hanya dengan satu IP public tunggal dari sisi
ISP.

Makanya perlu diketahui untuk bisa berbagi internet, modem (tanpa fitur NAT) harus
dihubungkan dengan sebuah (wireless) router. Akan tetapi, sebagian besar modem dari Speedy
Telkom sudah dilengkapi dengan fitur router sehingga koneksi internet bisa dibagi bersama
beberapa komputer dengan menambahkan switch atau wireless access point.

Sementara SPI (stateful packet inspection) membantu memeriksa setiap packet inbound yang
masuk melalui firewall jauh lebih teliti dan menyeluruh untuk menangkal setiap packet yang
berbahaya. Hampir semua router dilengkapi dengan fitur standard NAT dan SPI ini.

Tutorial Lengkap Jaringan Komputer Page 80


http://www.jaringan-komputer.cv-sysneta.com

Gb I.7.10.1 Diagram NAT untuk berbagi internet

Ini adalah pertahan pertama dari ancaman yang datang dari internet. Kemudian untuk jaringan
wireless sendiri apa yang harus dilakukan?

Tidak seperti jaringan kabel yang secara fisik aman karena membutuhkan koneksi secara fisik
untuk segala usaha penetrasi ke jaringan, jaringan wireless rentan terhadap segala bentuk
penyusupan. Hal ini dikarenakan koneksi terhadap jaringan wireless dilakukan tanpa harus
melakukan koneksi secara fisik. Sinyal wireless tidak dibatasi oleh bangunan dalam gedung,
sinyal bisa di tangkap pada jarak 300-an meter bahkan lebih dengan antenna directional.
Kenyataan inilah yang dipakai oleh para war-drivers untuk memata-matai jaringan wireless
kompetitornya untuk suatu usaha penyusupan.

Bagaimana mengamankan koneksi jaringan wireless terhadap akses yang tidak authorized?
Pada jaringan wireless dirumahan atau dikantoran kecil yang menggunakan wireless router, ada
beberapa teknik yang bisa kita gunakan, yaitu inkripsi koneksi wireless, filter MAC address dan
menyembunyikan nama jaringan (SSID).

I.7.10.1 Inkripsi Koneksi Wireless

Generasi pertama dalam mengamankan koneksi jaringan wireless adalah WEP (Wireless
Equivalent Privacy) yang ternyata kemudian para ahli menemukan banyak kelemahan dalam
system WEP ini.

System keamanan wireless terkini adalah Wi-Fi Protected Access (WPA / WPA2) yang
merupakan program sertifikasi dari Wi-Fi Alliance yang menunjukkan compliant terhadap
protokol keamaan yang diciptakan oleh Wi-Fi Alliance untuk mengamankan jaringan wireless.

Bagaimana mengamankan jaringan wireless menggunakan WPA/WPA2 ini? Pertama kali


tentunya kita memilih perangkat wireless yang memang mendukung inkripsi wireless
WPA/WPA2 ini. Hampir semua piranti wireless dari wireless router, wireless access point dan
wireless adapter sekarang ini sudah mendukung WPA/WPA2 disamping dukungannya juga
terhadap security WEP (untuk standard 802.11b/g).

Tutorial Lengkap Jaringan Komputer Page 81


http://www.jaringan-komputer.cv-sysneta.com

Gambar berikut adalah salah satu contoh konfigurasi inkripsi wireless dari wireless ADSL router
TP-Link. Berikan identitas jaringan (SSID) dengan mengisi nama jaringan di kolom SSID
(dalam contoh wiranggaleng), gunakan nama yang tidak menyamai nama jaringan lain yang ada
disekitarnya. Kemudian pilih jenis authentikasi misalkan WPA-PSK dan jenis inkripsi
TKIP/AES. Ketikkan password untuk masuk jaringan (dalam contoh password
wirasableng2012). Klik tombol Save untuk menyimpan perubahan.

Gb I.7.10.2 Konfigurasi enkripsi jaringan wireless pada TP-Link

Perlu diingat bahwa konfigurasi pada router atau AP haruslah sama dengan konfigurasi yang
ada pada wireless clients.

Saat client komputer melakukan scanning jaringan, dia akan mendeteksi jaringan wiranggaleng.
Saat melakukan koneksi maka perlu menyamakan security – yaitu WPA-PSK (untuk
authentikasi); TKIP/AES (untuk enkripsi) dan passwordnya adalah wirasableng2012.

I.7.10.2 Filter MAC address

Akses wireless bisa di filter berdasarkan MAC address dari komputer yang ingin terhubung
kepada jaringan. Semua PC yang ingin mendapatkan akses kepada jaringan, mereka harus
didaftarkan kepada system dengan meregister address fisik adapter yaitu MAC addressnya.

Perhatikan pada gambar Gb. I.7.10.3 dibawah, ada dua MAC address yang didaftarkan kedalam
system router. Wireless MAC address filter diaktifkan dengan memasukkan dua MAC address
yang masing-masing adalah 32:3E:AA:23:45:77 dan 32:BA:34:87:AD:88. Hanya dua piranti
dengan MAC-MAC address ini saja yang dibolehkan (“allow association”) melakukan koneksi ke

Tutorial Lengkap Jaringan Komputer Page 82


http://www.jaringan-komputer.cv-sysneta.com

jaringan wireless. Semua PC dengan MAC address diluar dua MAC address yang terdaftar akan
ditolak.

Gb. I.7.10.3 Wireless MAC address filter

I.7.10.3 Disable Broadcast SSID

Cara berikut nya untuk memberikan perlindungan terhadap jaringan wireless kita adalah
dengan tidak mengijinkan broadcast nama jaringan.

Gb. I.7.10.3 Konfigurasi disable broadcast SSID

Perhatikan gambar diatas ini yang merupakan potongan dari konfigurasi TP-Link router.
Broadcast SSID didisable, artinya jaringan wireless tidak bisa dideteksi keberadaannya. Hal ini
akan menyulitkan usaha penyusupan jika mereka tidak mendeteksi keberadaan suatu jaringan
wireless.

Tutorial Lengkap Jaringan Komputer Page 83


http://www.jaringan-komputer.cv-sysneta.com

Beberapa konfigurasi lainnya yang juga perlu dilakukan adalah nama SSID dan password.

a. Ganti default nama jaringan (SSID)

Dari pabrik wireless router telah di set dengan nama standard Service Set Identifier (SSID).
Ini adalah nama dari jaringan wireless anda dan bisa diberi nama sampai 32 karakter
panjangnya. Setiap product wireless mempunyai default nama jaringan wireless masing-masing.
Anda harus mengubahnya dengan nama yang unik yang tidak sama dengan nama jaringan
wireless yang ada di sekitar anda yang mungkin saja ada.

b. Ganti Password default

Product wireless router diterima oleh pelanggan dengan setting default diantaranya IP address
dan password. Tabel berikut menunjukkan beberapa jenis router dengan default IP address;
user-name dan passwordnya.

Table I.7.10.1 Default router setting

Address Username Password

Belkin http://192.168.2.1 Login (leave blank)

D-Link http://192.168.0.1 admin (leave blank)

Linksys http://192.168.1.1 admin admin

NETGEAR http://192.168.0.1 admin password

TRENDnet http://192.168.10.1 admin admin

TP-Link http://192.168.1.1 admin admin

Segera ganti password dari router anda setelah diterima dan dikonfigurasi dengan benar dan
juga default nama jaringan (SSID). Karena para penyusup selalu mengamati daftar default IP
address dan password dari masing-masing product. Dengan mengganti setting default ini, maka
ada sedikit perlindungan dari jaringan anda.

Seberapa kritis jaringan harus dilindungi? Semakin tinggi tingkat kerahasian informasi yang
harus dilindungi semakin tinggi juga tingkat keamanan yang seharusnya diberikan kepada
jaringan wireless. Wireless security paling kuat harus diberikan misalkan penggunaan
WPA/WPA2; disable broadcast SSID dan juga MAC address filter.

Tutorial Lengkap Jaringan Komputer Page 84


http://www.jaringan-komputer.cv-sysneta.com

I.7.11 Wireless Distribution System


Wireless Distribution System (WDS) adalah salah satu fitur dalam suatu wireless access point
yang ada di pasaran saat ini. Dengan fitur WDS, kita bisa membangun infrastruktur jaringan
wireless dengan skala yang luas dengan menggunakan beberapa wireless access point tanpa
harus menghubungkan mereka dengan backbone kabel jaringan. Semua piranti Access Point
(AP) terhubung satu sama lain dengan WDS link. WDS umumnya digunakan jika menarik
kabel jaringan menjadi tidak ekonomis dan mahal atau tidak memungkinkan untuk menarik
kabel karena kendala lingkungan yang sulit.

WDS bisa implementasikan dalam beberapa konfigurasi seperti terlihat pada diagram-diagram
Gb I.7.11.1; Gb I.7.11.2 dan Gb I.7.11.3.

Gb I.7.11.1 WDS point-to-point

Gb I.7.11.1 menunjukkan dua LAN yang saling terhubung dengan WDS link. Konfigurasi ini
biasa digunakan untuk menghubungkan dua LAN yang berjauhan dan untuk menarik kabel
jaringan antar kedua LAN tidak memungkinkan karena berbagai kendala. Konfigurasi ini
disebut point-to-point wireless bridge.

Gb I.7.11.2 WDS Point-to-multipoint

Gb I.7.11.2 ini menunjukkan tiga lokasi LAN yang saling dihubungkan dengan menggunakan AP
satu sama lain menjadi suatu Point-to-multipoint wireless bridge.

Tutorial Lengkap Jaringan Komputer Page 85


http://www.jaringan-komputer.cv-sysneta.com

Gb I.7.11.3 WDS - wireless repeater

Gb I.7.11.3 ini menujukkan suatu konfigurasi wireless repeater dimana suatu jaringan
wireless perlu diperluas jangkauaanya untuk mencapai suatu area yang tidak bisa menerima
sinyal wireless.

II.7.11.1 WDS Bridge

Konfigurasi pada Gb I.7.11.4 dibawah ini umumnya disebut sebagai wireless bridge, karena
kedua LAN terhubung satu sama lain. Dalam konfigurasi ini AP bertindak sebagai standard
bridge yang meneruskan traffic antara WDS link dan port Ethernet. Sebagai standard bridge, AP
mempelajari sejumlah MAC address dari piranti-piranti yang ada pada jaringan kabel dan yang
ada pada jaringan wireless. Jumlah MAC address yang bisa dipelajari tergantung dari piranti
AP.

Gb I.7.11.4 Cara kerja Wireless bridge

Hanya data yang ditujukan pada stasiun-stasiun yang diketahui berada pada pasangan Ethernet
link, data multicast atau data dengan tujuan-tujuan yang tidak diketahui yang perlu diteruskan
ke pasangan AP lewat WDS link.

Jika misalkan suatu frame Ethernet 802.3 dikirim dari suatu stasiun 1 (Sta1) di jaringan kabel
LAN1 ke sta3 pada jaringan LAN2, maka perlu penterjemahan frame sementara frame-frame di

Tutorial Lengkap Jaringan Komputer Page 86


http://www.jaringan-komputer.cv-sysneta.com

teruskan antar AP1 dan AP2 melalui WDS link. Jika AP1 menerima frame 802.3, maka frame
diterjemahkan kedalam format frame empat-address standard IEEE 802.11 sebelum
dikirim melalui WDS link.

Dalam format frame empat-address (MAC address Sta1, MAC address AP1, MAC address AP2
dan MAC address Sta3) dimasukkan dalam header frame standard 802.11, sementara frame
data payload sama dengan frame Ethernet aslinya. Berdasarkan informasi dalam frame format
empat-address ini, AP2 akan merekonstruksi kembali kedalam format frame Ethernet 802.3
saat frame diteruskan ke jaringan LAN2. Jika system security ikut berperan dalam komunikasi
WDS link ini maka proses inkripsi (atau dikripsi) dilakukan sebelum frame format empat-
address ini diteruskan. Dalam perspektif dari sta3, fungsi bridging adalah transparent, yaitu
format data frame yang diterima dari sta1 adalah sama seolah-olah sta1 dan sta3 berada pada
satu LAN.

II.7.11.2 Wireless Repeater

Perhatikan pada gambar dibawah ini, AP2 digunakan untuk memperpanjang jangkauan
infrastruktur jaringan dengan meneruskan traffic antara stasiun-stasiun wireless dan repeater
lain atau AP yang terhubung kepada jaringan kabel LAN.

Gb I.7.11.5 Konsep kerja Wireless repeater

Perlu diketahui bahwa traffic Ethernet local tidak diteruskan dalam mode ini. Traffic antara
Sta3 dan Sta4 tidak di teruskan melalui WDS link, tidak juga traffic antara Sta5 dan Sta6.
Seperti halnya dalam mode wireless bridge, AP yang beroperasi dalam mode wireless repeater
perlu menterjemahkan frame-frame kedalam fromat frame yang berbeda ketika meneruskan
frame-frame antara koneksi-koneksi wireless dengan WDS links, format frame tiga-address

Tutorial Lengkap Jaringan Komputer Page 87


http://www.jaringan-komputer.cv-sysneta.com

802.11 digunakan kepada link-link wireless yang terhubung kepada stasiun-stasiun wireless,
sementara format frame empat-address 802.3 digunakan pada WDS link yang menghubungkan
antar AP. Jika system security juga di applikasikan maka proses inkripsi dan dikripsi juga
berlangsung.

I.7.12 Troubleshooting Koneksi Wireless


Sebelum bisa melakukan troubleshooting koneksi wireless network, pemahaman mengenai
bagaimana suatu wireless client melakukan koneksi terhadap suatu wireless AP / wireless router
sangat diperlukan.

Proses dari suatu wireless client untuk melakukan koneksi terhadap suatu wireless access point
adalah sebagai berikut:

1. Melakukan scanning adanya wireless AP (wireless router), anda bisa saja menemukan satu
atau lebih jaringan wireless. Windows PC dengan Wi-Fi adapter selalu melakukan scanning
setiap sekian waktu tentang keberadaan jaringan wireless disekitarnya
2. Memilih jaringan wireless yang ada, biasanya jaringan dengan signyal yang paling kuat di
pilih jika tidak ada preferred connection dalam profile wireless connection
3. Melakukan authentikasi dengan wireless AP – jika sudah dipilih wireless AP, maka proses
authenticasi terjadi
4. Jika proses authenticasi sukses dan diterima, maka PC melakukan koneksi dan
mendapatkan IP address dari DHCP server AP yang bersangkutan.

Catatan:

Jika Windows PC yang dikonfigurasi sebagai DHCP client untuk menerima IP address secara
automatis, sementara tidak ditemukan DHCP server pada jaringan maka Windows akan
memberikan IP address automatis atau dikenal sebagai APIPA yang dimulai dari
169.254.0.0. dengan subnet mask 255.255.0.0. PC Windows akan memberikan status
“Limited or no connectivity" jika tidak mendapatkan IP address dari DHCP server dalam
jaringan.

I.7.12.1 Problem umum koneksi wireless

Dalam suatu jaringan wireless adakalanya datang suatu masalah dengan kegagalan melakukan
koneksi wireless kepada jaringan. Kegagalan itu bisa saja karena salah satu dari dua hal ini:

 Gagal melakukan koneksi wireless


 Koneksi yang intermittent

Kegagalan melakukan koneksi wireless adalah yang paling sering terjadi dari mulai proses
scanning AP sampai mendapatkan IP address dari AP. Hal ini bisa saja terjadi karena:

 Konfigurasi security yang tidak klop antara AP dan clients. Hal ini sering terjadi karena
inkripsi yang tidak cocok dan juga salah dalam memasukkan password pre-shared key

Tutorial Lengkap Jaringan Komputer Page 88


http://www.jaringan-komputer.cv-sysneta.com

 Ada filter client dengan MAC address – PC ini masuk dalam daftar dengan MAC address
access denied atau MAC address diluar dari daftar MAC yang boleh akses jaringan
 Karena sumber interferensi dan sumber pelemahan signal – misal banyak penghalang,
signal tidak line of sight (tidak segaris)

a. Sumber-sumber sinyal interferensi

Standard 802.11 yang menggunakan frequency band 2.4GHz yang banyak dipakai pada industry
termasuk peralatan rumah-tangga seperti oven microwave, cordless telpon, dan lain-lain. Jika
sumber interferensi ini ada disekitar wireless AP, maka akan terjadi banyak masalah koneksi ke
jaringan wireless anda. Untuk memastikan apakah mereka ini menjadi sumber masalah
jaringan wireless, matikan sementara sumber interferensi ini dan lihat hasilnya.

b. Sumber-sumber Pelemahan Sinyal

Banyak yang menjadi penyebab melemahnya sinyal ini termasuk diantaranya adalah tembok-
tembok, langit-langit bangunan, atau adanya bahan metal dan penghalang lainnya antara
wireless client dan wireless AP. Design antenna juga bisa mempengaruhi penerimaan sinyal
oleh client yang mungkin saja client berada pada bayangan sinyal. Tempatkan wireless AP pada
area dimana semua client bisa melihat lurus pada AP tanpa ada halangan.

c. Koneksi yang intermittent

Adakalanya kita berhasil melakukan koneksi kepada jaringan wireless tapi untuk beberapa saat
kemudian sinyal lemah dan terputus sama sekali. Penyebab paling banyak adalah:

 Authentication 802.11X di enable di client tapi tidak dienable di AP


 Ada duplikat nama jaringan wireless
 Karena banyak sinyal interferensi
 Virus
 Masalah driver adapter yang tidak cocok

Default dari authentication 802.1X di enable pada semua wireless clients pada Windows XP SP1,
tapi tidak pada wireless AP routers. Upgrade Windows XP anda dengan SP3 terbaru, kalau
tidak lakukan step berikut:

1. Klik Start, pilih Settings, kemudian klik Network Connections


2. Pada network connection, klik kanan wireless connection dan klik properties
3. Klik wireless networks dan dibawah Prefered Networks pilih nama jaringan wireless dan
klik properties
4. Pada tab Authentications hilangkan contrengan Enable IEEE 802.1x
authentications for this network
5. Klik OK sampai selesai

Walau Windows series terakhir tidak mengalami hal ini, jikalau hal ini terjadi ada baiknya
memeriksa barangkali authentication 802.1x di enable, pastikan untuk di disable.

Tutorial Lengkap Jaringan Komputer Page 89


http://www.jaringan-komputer.cv-sysneta.com

I.7.12.2 Troubleshooting Koneksi Internet

Untuk memudahkan suatu troubleshooting masalah dengan koneksi internet dalam suatu
jaringan baik jaringan kabel ataupun wireless, maka perlu melokalisasi dimana letak
masalahnya. Umumnya untuk jaringan wireless dirumah, diagram berikut ini memisahkan
suatu jaringan menjadi tiga layer yaitu clients; modem-router; dan koneksi internet.

Gb I.7.12.1 tiga kelompok area atau layer: Clients, router dan internet

Bagaimana cara mengetahui di layer mana akar masalah nya maka yang perlu diperhatikan
adalah status dari Adapter. Langkah-langkah berikut digunakan untuk melihat status dari
adapter network yang bersangkutan.

Untuk Windows XP / Vista, lakukan langkah-langkah berikut:

1. Click Start, kemudian Control Panel, Click Network and Internet Connections
2. Dibawah Network and Internet Connection, Click Network Connection
3. Perhatikas status NIC adapters atau wireless adapters dalam Network connections dengan
kemungkinan status-status dibawah.

Pada Windows 7 lakukan langkah berikut:

1. Klik Start, kemudian pilih Control panel, klik Network and Internet, kemudian pilih
Network and Sharing
2. Pada network and sharing center, sebelah kiri kolom klik Change adapter settings dan
lihat di Network Connection windows dengan status berikut:

A. Status adalah Connected akan tetapi tidak bisa akses internet

Gb. I.7.12.2 Status Connected

Ini adalah status NIC adapter atau wireless adapter yang berhasil melakukan koneksi ke router
atau AP. Dengan status terhubung seperti ini akan tetapi tidak bisa akses ke internet, ini

Tutorial Lengkap Jaringan Komputer Page 90


http://www.jaringan-komputer.cv-sysneta.com

menunjukkan bahwa terjadi masalah pada layer koneksi internet. Maka lakukan
troubleshooting berikut.

1. Pastikan terlebih dahulu dengan membuka browser internet kita dan check ke website
tertentu misal saja ke www.sysneta.com atau kemanapun. Jika anda bisa mengkases
website tertentu akan tetapi website yang lain bagus, berarti tidak ada masalah pada sisi
jaringan anda. Masalah terletak pada fihak ISP yang mungkin salah satu backbonenya
rusak atau putus. Jika sama sekali anda tidak bisa membuka internet kemanapun,
teruskan langkah berikut.
2. Jika menggunakan modem wireless router, perhatikan lampu LED jika lampu ADSL
hidup sementara lampu internet mati berarti ada masalah di fihak ISP. Untuk Speedy
hubungi ke nomor 147 dan laporkan status ini.

3. Jika lampu ADSL mati, maka sudah dipastikan bahwa lampu internet juga mati yang
menandakan ada sambungan dari modem ke line telpon bermasalah. Sebelum
menghubungi 147, pastikan dulu kabel telpon tidak lepas, atau lepas dan colokkan
kembali. Jika menggunakan Splitter, lepas splitternya dan colokkan langsung dari kabel
telpon ke modem. Jika kedua lampu ADSL dan Internet masih mati, telpon ke 147 atau
ke ISP anda
4. Jika modem dan wireless router terpisah, cobalah putuskan koneksi ke wireless router
dan hubungkan komputer langsung kepada modem dan coba akses ke internet. Jika
sukses, maka bisa dipastikan ada masalah dengan wireless router.
5. Jika langkah tersebut masih juga belum berhasil akses internet, maka bisa dipastikan
ada masalah dengan modem atau ada masalah disisi ISP. Telpon ISP anda untuk
memastikan kalau ada masalah dengan layanan Internet.

B. NIC atau wireless adapter status disabled

Gb. I.7.12.3 Status adapter adalah Disabled

Adakalanya saat tidak bisa melakukan koneksi ke jaringan, ternyata secara tidak sengaja
adapter dalam posisi disable yang biasa ditandai dengan gambar status komputer menjadi tidak
jelas atau abu-abu dan tertulis Disabled. Klik kanan icon ini dan pilih Enable untuk
mengaktifkan fungsi adapter. Biasanya setelah enable, untuk Wi-Fi koneksi ke jaringan bisa tapi
tidak mendapatkan access Internet. Usaha terakhir biasanya melakukan logoff dan logon lagi
untuk mendapatkan koneksi internet atau restart laptop anda.

Tutorial Lengkap Jaringan Komputer Page 91


http://www.jaringan-komputer.cv-sysneta.com

C. limited or no connectivity Status

Gb. I.7.12.4 Status Limited atau status no connection

Umumnya kondisi ini bukanlah karena komputer yang bermasalah. Biasanya masalah terletak
pada modem-router yang mungkin DHCP server tidak di enable sehingga komputer
mendapatkan IP address dari APIPA (automatic private IP address) yang berawalan
169.254.xxx.xxx dengan subnet mask 255.255.0.0. Disamping itu bisa juga karena konfigurasi
PC yang tidak benar. Periksa dari PC dan lakukan test dengan menggunakan command
“ipconfig /all” pada command DOS dan perhatikan apakah PC mendapatkan IP address dari
APIPA.

1. Klik kanan adapter tersebut dan pilih Repair. Perhatikan apakah sudah normal connected
atau masih limited. Langkah ini memastikan untuk mendapatkan IP address dari DHCP
server.
2. Buka property TCP/IP untuk memastikan bahwa konfigurasinya adalah “Obtain an IP
address automatically”.
3. Putuskan koneksi ke modem, tunggu sebentar dan koneksikan lagi. Jika masih bermasalah
dan semua komputer mengalami hal yang sama, jalan akhir adalah restart modem-router
anda.
4. Sampai langkah ini masih juga status limited, maka lihat konfigurasi router apakah
konfigurasi DHCP nya sudah enabled. Jika belum, lakukan enable DHCP server pada router.
Ada beberapa jenis wireless router yang memang mengharuskan kita me-restart router
tersebut agar kondisi kembali normal.

D. Cable terputus atau lepas

Gb. I.7.12.5 Status cable unplug / lepas

Kondisi ini menunjukkan koneksi kabel terlepas, tidak ada koneksi ke router ataupun ke
modem.

1. Periksa apakah ada kabel terlepas


2. Jika kabel sudah terhubung sempurna ke router / Switch, cobalah swap ke port lain pada
router / Switch. Anda juga bisa memeriksa status lampu pada router atau switch saat
kabel terhubung ke komputer nomor berapa port tersebut terhubung, biasanya lampu
akan berkedip jika ada hubungan ke wireless router / switch pada port yang
bersangkutan.

Tutorial Lengkap Jaringan Komputer Page 92


http://www.jaringan-komputer.cv-sysneta.com

3. Jika masih juga status terputus, cobalah ganti kabel jaringannya dengan yang baru atau
coba pinjam dengan kabel yang terbukti jalan dari komputer sebelah.
4. Jika masih status terputus, sementara komputer lain jalan – maka anda bisa mencurigai
adapter pada PC bermasalah. Coba update driver dari adapter dengan yang paling baru,
dan jika tidak berhasil coba ganti adapter dengan yang baru.

E. Wireless adapter tidak dapat terhubung kepada wireless network

Gb. I.7.12.6 Status adapter not connected

Status ini menunjukkan koneksi wireless adapter anda terputus dengan jaringan wireless anda.
Ada dua kemungkinan, adapter wireless anda tidak bisa terhubung ke wireless network anda,
atau koneksi wireless intermittend.

Tutorial Lengkap Jaringan Komputer Page 93


http://www.jaringan-komputer.cv-sysneta.com

Bagian II

Konsep Jaringan Komputer

Tutorial Lengkap Jaringan Komputer Page 94


http://www.jaringan-komputer.cv-sysneta.com

II. Konsep Jaringan Komputer

Bukanlah perkara yang mudah untuk mentrasnmisikan suatu pesan dari satu komputer ke
komputer lainnya pada suatu jaringan, ini adalah suatu proses yang sangat kompleks. Untuk
berlangsungnya suatu komputer berkomunikasi dengan komputer lain maka setidaknya dua
komputer yang sedang berkomunikasi berbagi data berikut:

 menemukan dan mengidentifikasi piranti penerima


 mengirim pesan dengan format bahasa yang bisa saling dimengerti
 informasi yang sensitive di inkripsi
 memberi alamat pada pesan yang dikirim agar sampai pada alamat tujuan
 pesan bisa berubah-ubah dalam format digital dan analog

Untuk itulah organisasi international ISO dengan subcommiteenya bekerja keras untuk
membuat standard yang disebut sebagai model referensi OSI. Model OSI ini digunakan untuk
menjelaskan komunikasi internetwork.

II.1 Model Referensi OSI

OSI kepanjangan dari Open System Interconnection adalah sekumpulan standard yang
digunakan untuk memfasilitasi komunikasi jaringan yang pertama kali diperkenalkan oleh ISO
(International Organization for standardization) pada tahun 1984. Sedikit cerita terbentuknya
OSI, pada tahun 1977 suatu subcommittee dari International Organization for Standarddization
(ISO) mulai bekerja untuk membuat beberapa set standard untuk memfasilitasi komunikasi
jaringan. Pekerjaan ini selesai pada tahun 1984 dan dikenal sebagai model referensi OSI – Open
System Interconnection. Model OSI bukan berbentuk fisik, akan tetapi hanyalah model rujukan
yang sangat luas digunakan dalam menjabarkan komunikasi jaringan.

1. Layer 7: Application Layer

2. Layer 6: Presentation Layer

3. Layer 5: Session Layer

4. Layer 4: Transport layer

5. Layer 3: Network layer

6. Layer 2: Data link layer

7. Layer 1: Physical layer

Gb. II.1.1 Model referensi OSI

Tutorial Lengkap Jaringan Komputer Page 95


http://www.jaringan-komputer.cv-sysneta.com

Model referensi OSI membagi tugas-tugas jaringan kedalam 7 layer seperti terlihat pada gambar
diatas.

Tampaknya mungkin kurang lazim jika dikatakan layer pertama justru berada pada level paling
bawah dari urutan stack layer OSI ini. Hal ini hanya untuk menekankan bagaimana suatu
packet data bergerak dari layer physical menuju layer paling tinggi yaitu layer application.

II.1.1 Layer 7: Layer Application

Layer paling atas dari model OSI adalah layer applikasi. Layer applikasi tidak meliputi aplikasi-
applikasi specific yang memberikan layanan-layanan, melainkan memberikan kemampuan agar
layanan-layanan bisa beroperasi pada jaringan. layanan-layanan ini meliputi:

 layanan-layanan file – transfer, penyimpanan, dan update share data


 layanan-layanan printing – memungkinkan printer-printer jaringan untuk di sharing
dengan banyak user.
 Layanan-layanan message – data transfer dengan berbagai format baik text, audio, video
dari satu lokasi ke lokasi lainnya atau dari satu user ke user lainnya
 Layanan-layanan applikasi – berbagi proses applikasi melalui jaringan dan
memungkinkan server-server jaringan khusus untuk melakukan tugas-tugas processing
 Layanan-layanan database – menyimpan, mengambil, dan koordinasi informasi
database melalui jaringan

Layer 7 mendifinisikan interface antara software-software yang berkomunikasi, aplikasi yang


memerlukan untuk berkomunikasi keluar dari komputer dimana aplikasi tersebut berada. Layer
ini menghubungkan aplikasi-aplikasi user dengan fungsional jaringan, mengendalikan
bagaimana applikasi-applikasi mengakses jaringan, dan juga menghasilkan pesan-pesan error
seperlunya.

Jadi pada prinsipnya layer Application menjelaskan aturan-aturan berikut ini:

1. Menyediakan layanan-layanan jaringan


2. Menawarkan layanan-layanan jaringan
3. Pengaksesan layanan-layanan jaringan

Contoh berikut adalah protokol -protokol yang mengimplementasikan aturan layer 7 (layer
Application).

1. Electronic Data Interchange (EDI)


2. Netware’s services advertising protokol (SAP)
3. TCP/IP Network File System (NFS)
4. TCP/IP Simple Mail Transfer Protokol (SMTP); Telnet; HTTP; FTP; WWW browser
5. Termasuk dalam contoh ini adalah file; print; applikasi database; message.

Tutorial Lengkap Jaringan Komputer Page 96


http://www.jaringan-komputer.cv-sysneta.com

II.1.2 Layer 6: Layer Presentation


Layer 6 (Session layer) tujuan utamanya adalah mendefinisikan format data seperti text ASCII,
text EBCDIC, binary, BCD dan juga jpeg. Data yang ditransmisikan oleh applikasi-aplikasi
diterjemahkan kedalam format yang cocok agar bisa ditransmisikan melalui jaringan. Enkripsi
juga didefinisikan dalam layer 6 ini.

Layer OSI Presentation menspesifikasikan aturan-aturan untuk yang berikut:

1. Penterjemahan Data
2. Enkripsi dan kompresi data

Protokol -protokol berikut adalah beberapa contoh yang mengimplementasikan aturan layer
Presentation:

1. Netware Core Protokol (NCP)


2. AppleTalk Filing Protokol (AFP)
3. JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI

Misal mainframe mempunyai format EBCDIC; sementara Windows mempunyai format data
ASCII. Tugas layer Presentation adalah menterjemahkan format yang berbeda ini sehingga bisa
saling berkomunikasi.

II.1.3 Layer 5: Layer Session

Layer Session ini mendefinisikan bagaimana suatu koneksi-koneksi dibentuk, dikelola, dan di
berhentikan. Suatu sesi koneksi meliputi bagaimana memulai, mengendalikan, dan mengakhiri
suatu percakapan (disebut session). Hal ini termasuk dalam kendali dan manajemen dari
berbagai pesan dua-arah sehingga aplikasi bisa di berikan suatu pemberitahuan jika suatu
proses transmisi telah lengkap.

Layer Session menspesifikasikan aturan-aturan berikut:

1. Pengendalian sesi komunikasi antara dua piranti


2. Membuat; mengelola; dan melepas koneksi termasuk melakukan fungsi-fungsi resolusi
nama-nama (fungsi DNS)

Yang berikut adalah protokol yang mengimplementasikan layer Session:

1. Netware’s Servise Advertising Protokol (SAP)


2. TCP/IP remote procedure call (RPC)
3. SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP

Contoh sederhana analoginya adalah operator telpon. Jika anda mau menelpon suatu nomor
sementara anda tidak tahu nomornya, maka anda bisa nanya ke operator. Begitu lah Layer
session ini dianalogikan.

Tutorial Lengkap Jaringan Komputer Page 97


http://www.jaringan-komputer.cv-sysneta.com

II.1.3.1 Administrasi, Identifikasi dan Pengendalian Session

Layer session bettanggung jawab untuk mengidentifikasi entitas komunikasi dan pengendalian
sesi dialog.

a. Administrasi session

Administrasi session melibatkan tugas-tugas yang diperlukan untuk membangun, memelihara,


dan memutus suatu koneksi yang meliputi tugas-tugas berikut ini:

 Membentuk koneksi (memulai suatu komunikasi)


 Data transfer
 Melepas koneksi (mengakhiri komunikasi dan mengembalikan koneksi yang terputus

b. identifikasi session

Kebanyakan komputer bisa melakukan beberapa komunikasi sekaligus dengan beberapa piranti
pada saat yang sama. Layer session bertanggung jawab untuk pemberian identitas nomor
session pada masing-masing session. Nomor-nomor ID ini kemudian digunakan pada layer
transport untuk meneruskan pesan-pesan ke layanan-layanan atau applikasi-applikasi yang
tepat.

c. Pengendalian Dialog

Pengendalian dialog pada layer session menspesifikasikan bagaimana piranti-piranti


berkomunikasi satu sama lain. Pengendalian dialog ini mengatur apakah piranti-piranti bisa
mengirim dan menerima komunikasi, apakah piranti-piranti perlu menunggu suatu response
sebelum mengirim pesan-pesan baru, ataukah mereka bisa langsung mengirim pesan-pesan
saat siap.

II.1.3.2 Simplex, Half-Duplex dan Full-Duplex Dialog

Sessi-sesi komunikasi menggunakan salah satu metoda-metoda berikut untuk mengatur


bagaimana piranti-piranti saling berkomunikasi pada layer Session.

a. Dialog Simplex

Dialog Simplex adalah komunikasi satu arah dimana seluruh bandwidth dari media transmisi
digunakan untuk mengirim data. Satu piranti mengirim sementara piranti-piranti lainnya
menerima.

Contoh:

 Broadcast radia dan TV


 Pidato
 Jalan satu arah

Tutorial Lengkap Jaringan Komputer Page 98


http://www.jaringan-komputer.cv-sysneta.com

b. Dialog Half-Duplex

Adalah berbagi komunikasi dua arah. Piranti-piranti bisa mengirim dan menerima data akan
tetapi tidak pada waktu yang bersamaan. Jadi masing-masing piranti harus mengambil giliran
untuk menggunakan channel transmisi yang sama.

Misal:

 Komunikasi LAN
 Radio CB (Citizen’s band)
 Debat moderator

c. Dialog Full-duplex

Adalah komunikasi simultan dua arah. Komunikasi dua arah adalah memungkinkan dan
masing-masing piranti tidak perlu menunggu bebasnya media transmisi untuk mengirim atau
menerima data.

Misal:

 Komunikasi telepon
 Jalanan dua arah

Kita perlu mengenali protocol-protocol yang digunakan pada layer session. Protocol-protocol
dan interface-interface mengkoordinasikan request-request dan respon-respon antar host yang
berbeda menggunakan applikasi yang sama diantaranya NFS, SQL, dan RPC.

II.1.4 Layer 4: Layer Transport


Transport layer ini merupakan suatu transisi antara layer-layer upper dan lower dari model OSI.
Umumnya transport layer ini disebut sebagai layer tengah antara layer-layer dibawahnya dan
diatasnya. Fungsi utama dari layer transport ini adalah untuk memisahkan proses-proses upper
layer dari aspek-aspek teknis proses pengiriman data pada layer dibawahnya.

Layer ini mengurutkan packet-packet data sehingga disisi penerima harus bisa di gabungkan
lagi menjadi packet utuh saat sebelum dikirim. Layer 4 focus pada issue yang berhubungan
dengan pengiriman packet data kepada komputer lain seperti error recovery, segmentasi dari
blok data dari aplikasi yang besar kedalam potongan kecil-kecil untuk di kirim, dan pada sisi
komputer penerima potongan-potongan tersebut disusun kembali seperti semula.

Layer OSI ke 4 ini menspesifikasikan aturan-aturan untuk yang berikut:

1. Menyembunyikan struktur jaringan dari layer-layer diatasnya


2. Pemberitahuan kalau packet data telah diterima
3. Menjamin kehandalan, pengiriman packet data bebas error

Contoh-contoh berikut adalah protokol -protokol yg mengimplementasikan aturan layer


transport

Tutorial Lengkap Jaringan Komputer Page 99


http://www.jaringan-komputer.cv-sysneta.com

1. Netware’s Sequence Packet Exchange (SPX) protokol


2. TCP/IP’s Transmision Control Protokol (TCP)
3. TCP/IP’s Domain Name System (DNS)

Analogi dari layer transport ini seperti penyedia jasa pengiriman paket, misal Pos, Tiki atau
Fedex. Penyedia layanan ini bertanggung jawab penuh untuk sampainya paket ke alamat tujuan
dan paket dalam keadaan utuh tanpa cacat dan bila perlu disertai dengan resi bukti paket
diterima aman sampai ke tujuan penerima. Seperti juga ISP (internet service provider) dengan
beberapa server DNS nya, kalau kita ketikkan WWW.domain_anda.com maka ISP akan
menterjemahkannya kedalam IP address tujuan.

II.1.4.1 Identifikasi Port dan Socket

Kebanyakan komputer dapat menjalankan beberapa applikasi upper-layer pada saat yang sama.
Pesan-pesan data yang datang harus mempunyai suatu metoda untuk mengidentifikasikan
applikasi-applikasi tujuan. Nomor-nomor port atau socket digunakan untuk
mengidentifikasikan masing-masing applikasi yang berbeda yang sedang berjalan dalam suatu
system. Nomor-nomor Socket bisa bersifat statis ataupun dinamis dan diasosiasikan dengan
applikasi-applikasi khusus tertentu. Mereka digunakan pada layer transport untuk meneruskan
packet-packet data pada applikasi-applikasi yang tepat. Misalkan sebuah server yang
menjalankan sekaligus tiga fungsi utama sebagai Web server (dengan port 80), FTP server (port
21) dan juga POP3 (port 110) sekaligus. Port-port ini berfungsi untuk meneruskan packet-packet
data kepada service-service yang tepat baik kepada WEB, FTP ataupun POP3 server.

Gb. II.1.4.1 Satu server bisa hosting beberapa server

Tutorial Lengkap Jaringan Komputer Page 100


http://www.jaringan-komputer.cv-sysneta.com

II.1.4.2 Segmentasi dan penggabungan message

Fungsi utama lain dari layer transport adalah untuk memecah informasi packet-packet data
yang besar yang diterima dari layer-layer OSI diatasnya kedalam packet-packet yang lebih kecil
yang disebut dengan segment-segment. Segmentasi ini sangat penting agar data bisa sesuai dan
memenuhi batasan-batasan ukuran dan format dalam jaringan.

Gb. II.1.4.2 Segmentasi packet data

 Pemisahan pesan memecah packet-packet data besar yang diterima dari layer-layer OSI
diatasnya kedalam packet-packet yang lebih kecil sebelum dikirim melalui jaringan
 Penggabungan pesan menggabungkan packet-packet yang lebih kecil dari maksimum
packet yang ditujukan kepada destinasi yang sama, kedalam packet-pacekt yang lebih
besar.

Sebagai tambahan, layer transport pada sisi penerima menggunakan nomor-nomor urut packet
untuk keperluan assembling ulang packet-packet data yang dipecah dalam proses pengiriman
tadi.

II.1.4.3 Layanan-layanan koneksi

Layanan-layanan koneksi dilakukan pada layer-layer untuk menjamin komunikasi bebas error.
Begitu juga pada layer transport yang dilakukan pada piranti-piranti penerima data dimana
layanan-layanan koneksi ini digunakan untuk mendeteksi dan mengkoreksi error. Layanan-
layanan koneksi ini meliputi:

 Pengurutan segment dan assembling ulang data


 Deteksi dan koreksi error, jika terdapat urutan packet yang hilang maka piranti
penerima bisa meminta kirim ulang urutan packet yang hilang
 Pengendalian aliran end-to-end

Tutorial Lengkap Jaringan Komputer Page 101


http://www.jaringan-komputer.cv-sysneta.com

II.1.5 Layer ke 3: Layer Network


Layer ke tiga yaitu layer Network yang mendefinisikan pengiriman paket dari ujung-ke-ujung.
Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical address sehingga setiap
titik tujuan bisa diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan
bagaimana suatu lintasan-lintasan dipelajari sehingga semua paket bisa dikirim melintasi
internetwork.

Layer Network menspesifikasikan aturan-aturan untuk yang berikut:

1. Data routing antar banyak jaringan


2. Penguraian dan pembentukan ulang paket data
3. Identifikasi segmen jaringan

Protokol -protokol berikut menerapkan aturan layer Network

1. Netware’s Internetwork Packet Exchange (IPX) Protokol


2. TCP/IP’s Internet Protokol (IP); AppleTalk DDP

Analogi dari layer ini tugasnya mengirim surat atau paket ke kota atau kode pos tertentu, tidak
langsung di kirim ke alamat tujuan. Layer ini sangat penting dalam jaringan yang kompleks,
dimana layer Network mengirim data paket ke jaringan logical. Router berfungsi pada layer ini.

Model layer network ini mengatur suatu paket data untuk dikirim melewati jaringan local (LAN)
menuju ke WAN cloud untuk kemudian sampai ke jaringan tujuan. Piranti-piranti, protokol -
protokol , dan program-program yang berjalan pada layer Network bertanggung jawab untuk
mengidentifikasikan, memilah, dan mengarahkan traffic yang melalui internetwork.

Jaringan komputer menjelaskan beberapa kumpulan dari perangkat jaringan yang saling
terhubung satu sama lain untuk berbagi informasi dan berbagi semua sumber daya jaringan.
Secara fisik, jaringan-jaringan diidentifikasikan oleh segmen-segmen media transmisi dan juga
oleh address-address jaringan. Seksi berikut kita bahas lebih lanjut tentang layer network ini.

II.1.5.1 Segmentasi atau Subnetting Jaringan

Suatu jaringan didefinisikan oleh address jaringan-nya. Address jaringan dapat mempunyai arti
baik internal maupun external. Dilihat dari luar (jaringan tersebut), sebuah address jaringan
dapat mengidentifikasikan suatu jaringan dibawah satu administrasi. Secara internal, jaringan
itu sendiri dapat dibagi kedalam beberapa jaringan, dimana masing-masing mempunyai
address jaringan-nya sendiri-sendiri. Hal ini kita sebut sebagai “subnetting”.

Gambar dibawah adalah diagram jaringan dari sebuah perusahaan besar dimana jaringan
dibagi menjadi beberapa segment jaringan berdasarkan department: Mining
(192.168.100.0/24), HRD (192.168.101.0/24), Finance (192.168.200.0/24) dan Material &
Logistic (192.168.201.0/24). Perhatikan notasi /24 di setiap address jaringan diatas maksudnya
adalah subnet mask 255.255.255.0 yang memberikan 254 node atau IP address unique. Di
section IP addressing akan dibahas lebih detail cara menentukan subnetting.

Tutorial Lengkap Jaringan Komputer Page 102


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.1.2 Segmentasi jaringan

II.1.5.2 Address Layer Network

Pada layer Data Link, address-address memberikan identitas masing-masing piranti fisik.
Setiap peranti jaringan mempunyai identitas fisik atau address fisik yang disebut dengan MAC
address yang unique secara global, tidak ada yang sama, tidak bisa diubah. Akan tetapi address
MAC bukanlah satu-satunya address yang dipakai untuk bisa berkomunikasi dan melakukan
routing antar jaringan.

Kemampuan untuk melakukan routing antar jaringan tergantung identifikasi jaringan-jaringan.


Hal ini bisa dilakukan dengan addressing jaringan, disebut juga logical addresses untuk
membedakan mereka dari address fisik yang dipakai pada layer Data Link. Logical addresses
meng-identifikasikan kedua segmen address jaringan dan address piranti itu sendiri, walaupun
piranti mempunyai address fisik juga.

Tutorial Lengkap Jaringan Komputer Page 103


http://www.jaringan-komputer.cv-sysneta.com

Gb. I.1.3 Diagram layer network addressing

Address jaringan umumnya berisi dua komponen: sebuah address segmen jaringan, dan sebuah
address logical piranti – keduanya digunakan untuk mengarahkan (route) paket data. Misal
sebuah komputer dengan IP address 192.168.1.1 dan subnet mask 255.255.255.0, maka address
jaringan adalah 192.168.1.0/24 dan IP address piranti yaitu 192.168.1.1/24. Perhatikan bahwa
notasi /24 adalah notasi subnet mask dengan jumlah biner “1” sebanyak 24.

Berikut ini mengilustrasikan bagaimana sebuah komputer PC-A pada jaringan AA ingin
mengirim pesan kepada komputer PC-D pada jaringan CC.

1. Pertama-tama paket sampai pada layer Network pada komputer PC-A. Piranti komputer
tersebut menambahkan address tujuan (piranti PC-D pada jaringan CC). Piranti ini juga
menambahkan address asal (piranti A dan jaringan AA) sehingga piranti penerima dapat
membalas seperlunya. Sekarang paket pesan berisi D|CC|A|AA (yaitu address logical tujuan
dan address logical asal).
2. Pada layer Data Link piranti ini menambahkan address pirantinya sendiri (30) dan juga
address piranti pada hop berikutnya (address default route / default gateway) yaitu router B
(40). Sekarang paket berisi 30|40|D|CC|A|AA
3. Paket sampai pada router B dan router B memeriksa address Data Link tujuan pada paket
tersebut dan ternyata ditujukan pada nya, maka router B tersebut melepas address Data
Link layer. Kemudian router B ini memeriksa address Network layer tujuan. Ternyata
address network layer ini tidak berada pada jaringan router B.
4. Kemudian router memaket ulang address layer Data Link tujuan dan juga address Piranti
dirinya sendiri (40) dan juga address piranti pada hop router C berikutnya (50). Sekarang
paket tersebut berisi 40|50|D|CC|A|AA, kemudian paket berjalan menuju ke router C
5. Router C menerima paket tersebut dan menghapus address piranti (40|50), dan memeriksa
address jaringan tujuan dan diketahui bahwa address jaringan ada pada jaringan dia sendiri
sementara address layer Data Link tujuan adalah piranti D. kemudian memaket ulang pada
layer Data Link dan menambahkan address piranti dirinya sendiri (50) dan juga address

Tutorial Lengkap Jaringan Komputer Page 104


http://www.jaringan-komputer.cv-sysneta.com

piranti tujuan (60). Sekarang paket berisi 50|60|D|CC|A|AA dan kemudian paket berjalan
menuju ke komputer D.
6. Komputer D menerima paket dan menghapus address layer Data Link, address aslinya A|AA
dan address tujuan D|CC tersimpan di layer Network. sampailah data yang dikirim dari
komputer A ke komputer D.

Point-point berikut perlu dipahami mengenai bagaimana paket berjalan menuju address tujuan
melintasi suatu rute antar-jaringan.

 Kedua address layer fisik Data Link dan address logical layer Network digunakan dalam
proses pengiriman.
 Address Network berisi kedua address logical Network dan address logical piranti.
 Address asal dan address tujuan dari masing-masing address logical Network dan juga
address logical piranti keduanya ada didalam paket
 Address layer Data Link tujuan menunjukkan address physical (MAC address) dari piranti
pada hop berikutnya (hop berikutnya biasanya berupa router).
 Address layer Data Link tujuan pada paket berubah ketika paket dikirim dari satu hop ke
hop berikutnya.
 Address Network tujuan menunjukkan address dari piranti tujuan terakhir.
 Address Network tetap konstan ketika paket berjalan menuju dari hop ke hop.
 Address Network menunjukkan kedua address logical jaringan dan logical piranti.

II.1.5.3 Protokol Protokol Routing

Protokol protokol layer Network adalah proses software yang melakukan fungsi routing antar-
jaringan. Suatu router Cisco dapat menjalankan beberapa protokol layer Network sekaligus
dimana setiap protokol berjalan independen satu sama lain. Suatu protokol routing adalah
protokol layer Network sesungguhnya yang menjalankan fungsi routing antar jaringan.
Protokol routing mempelajari dan berbagi informasi routing antar-jaringan, dan membuat
keputusan-keputusan tentang jalur mana yang akan dipakai. Protokol -protokol routing
meliputi yang berikut:

1. Routing Information protokol (RIP)


2. Interrior Gateway Routing Protokol (IGRP)
3. Open shortest path first (OSPF)
4. Netware link service protokol (NLSP)

II.1.5.4 Routed Protokol

Suatu routed protokol adalah suatu protokol upper-layer yang dapat dilewatkan antar-
jaringan. Suatu protokol yang bisa dilewatkan harus berisi informasi address layer Network.
Routed protokol dilewatkan antar-jaringan oleh protokol -protokol yang meliputi: IP; IPX;
AppleTalk; dan juga DECNet. Routable protokol yang paling luas digunakan adalah TCP/IP
yang digunakan pada jaringan internet dan banyak jaringan dari rumahan sampai enterprise.

Tutorial Lengkap Jaringan Komputer Page 105


http://www.jaringan-komputer.cv-sysneta.com

Routable protokol yang sudah dianggap kuno adalah:

 Internetwork Packet Exchange/Sequential Packet Exchange (IPX/SPX)


 Xerox Network Systems (XNS)
 DECnet
 AppleTalk
 Banyan VINES

II.1.5.5 Non-routable protokol

Tidak semua protokol bisa dilewatkan atau diarahkan melalui internetwork. Protokol -protokol
yang tidak bisa dilewatkan adalah protokol -protokol yang berikut:

1. Tidak mendukung data layer Network; tidak berisi address-address logical.


2. Menggunakan routing Static yang sudah didefinisikan dan yang tidak bisa diubah.

Sebagai contoh:

1. NetBIOS (Network Basic Input / Output)


2. NetBEUI (NetBIOS Extended user interface
3. LAT (Local Area Transport)

II.1.5.6 Fungsi Switching Layer Network

Disamping routing, fungsi lain dari layer Network ini adalah Switching

1. Kemampuan dari sebuah router untuk menerima data pada satu port yang ada pada
segmen jaringan dan mengirimkannya keluar port yang lain pada segmen jaringan yang
lain.
2. Memindahkan data antara jaringan-jaringan yang terhubung untuk mencapai tujuan
akhir.

Ada dua metoda bagaimana paket-paket berjalan melalui suatu jaringan yang kompleks,
switching circuits, dan paket switching.

Circuit Switching mempunyai karakteristik berikut:

1. Jalur ditentukan dari start ke finish


2. Jalur harus terbentuk terlebih dahulu sebelum dimulainya komunikasi
3. Mirip seperti setting pada panggilan telpon dan menggunakan teknologi yang sama yang
digunakan pada jaringan telpon.
4. Semua paket mengambil lintasan yang sama
5. Jalur adalah dedicated untuk suatu percakapan, dan harus dibuka tutup setiap saat
6. Menggunakan suatu Switched Virtual Circuit (SVC) antar piranti.

Tutorial Lengkap Jaringan Komputer Page 106


http://www.jaringan-komputer.cv-sysneta.com

Koneksi WAN yang menggunakan jenis circuit switched ini adalah ISDN switched network.

Packet Switching mempunyai karakteristik berikut:

1. Jalur ditentukan saat komunikasi terjadi.


2. Pembentukan jalur koneksi tidak perlu sebelum memulai mengirim data
3. Packet Switching selalu ON dan tidak perlu dibangun lagi untuk setiap sesi
4. Setiap paket bisa mengambil lintasan yang berbeda
5. Setiap lintasan bisa juga dipakai oleh piranti lainnya pada saat bersamaan
6. Menggunakan suatu virtual circuit permanent (PVC) antar piranti

Contoh dari packet switching ini adalah teknology Frame relay pada salah satu layanan
koneksi WAN.

II.1.6 Layer ke 2: Data link layer


Layer Data link OSI menspesifikasikan aturan berikut:

1. Koordinasi bit-bit kedalam kelompok-kelompok logical dari suatu informasi


2. mendeteksi dan terkadang koreksi error juga
3. Mengendalikan aliran data
4. Identifikasi piranti jaringan

Protokol -protokol berikut mengimplementasikan Data link layer:

1. Netware’s Link Support layer (LSL)


2. Asynchronouse Transfer Mode (ATM)
3. IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 802.5/802.2

Analogi data link ini seperti surat tercatat yang dikirim pada alamat rumah dan dijamin sampai
dengan adanya resi yang ditandatangani oleh sipenerima. Layer ini mengidentifikasi address
yang sesungguhnya dari suatu piranti.

II.1.7 Layer ke 1: Layer Physical


Layer Physical ini berhubungan dengan karakteristik dari media transmisi. Contoh-contoh nya
adalah spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi
cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan banyak
spesifikasi. Layer ini menspesifikasikan aturan-aturan berikut:

1. Struktur fisik suatu jaringan misal bentuk konektor dan aturan pin pada konektor kabel
RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3
dan 6 yang dipakai dalam kabel Cat 5, Cat5e atau Cat6 dengan konektor Rj-45 untuk
koneksi Ethernet.
2. Aturan mekanis dan elektris dalam pemakaian medium transmisi

Tutorial Lengkap Jaringan Komputer Page 107


http://www.jaringan-komputer.cv-sysneta.com

3. Protokol Ethernet seperti IBM Token ring; AppleTalk


4. Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45,
Ethernet, 802.3, 802.5, B8ZS
5. Sinkronisasi sinyal-sinyal elektrik melalui jaringan
6. Encoding data secara electronic

Untuk memudahkan kita mengingat model OSI ini gunakan kalimat berikut:

1. All (Application)
2. People (Presentation)
3. Seems (Session)
4. To (Transport)
5. Need (Network)
6. Data (Data link)
7. Processing (Physical)

II.1.8 Implementasi Protokol

Perlu diingat bahwa model OSI hanyalah sebuah teori tentang cara melihat komunikasi dalam
jaringan. Setiap layer menspesifikasikan standard untuk diikuti saat mengimplementsikan
suatu jaringan. Akan tetapi perlu diingat bahwa layer-layer OSI tidak melakukan tugas-tugas
yang real, OSI hanyalah model. Bahasan berikut meringkas keuntungan dan kerugian dari
penggunaan model OSI dalam mendeskripsikan komunikasi jaringan.

II.1.9 Keuntungan dan kerugian model OSI

Anda mesti faham betul dengan model OSI ini karena model OSI ini sangat luas digunakan jika
bicara soal komunikasi jaringan. Akan tetapi perlu diingat bahwa OSI hanyalah sebuah model
teori yang mendefinisikan standard-standard bagi programmer dan system administrator
jaringan, jadi bukanlah model layer fisik yang sesungguhnya.

Menggunakan model OSI dalam diskusi konsep-konsep jaringan mempunyai beberapa


keuntungan:

1. Memberikan bahasa dan referensi yang sama antar sesama professional jaringan
2. Membagi tugas-tugas jaringan ke dalam layer-layer logis demi kemudahan dalam
pemahaman
3. Memberikan keleluasaan fitur-fitur khusus pada level-level yang berbeda
4. Memudahkan dalam troubleshooting
5. Mendorong standard interoperability antar jaringan dan piranti

Tutorial Lengkap Jaringan Komputer Page 108


http://www.jaringan-komputer.cv-sysneta.com

6. Memberikan modularity dalam fitur-fitur jaringan (developer dapat mengubah fitur-


fitur tanpa mengubah dengan cara pendekatan keseluruhan), jadi bisa lepas pasang
antar modul

Akan tetapi anda perlu mengetahui beberapa batasan dari model OSI ini:

1. Layer-layer OSI adalah teoritis dan tidak melakukan fungsi-fungsi yang sesungguhnya
2. Dalam implementasi industri jarang sekali mempunyai hubungan layer-ke-layer dengan
model OSI
3. Protokol -protokol yang berbeda dalam stack model OSI melakukan fungsi-fungsi yang
berbeda yang membantu menerima dan mengirim data pesan secara keseluruhan
4. Implementasi suatu protokol tertentu bisa tidak mewakili setiap layer OSI (atau bisa
tersebar di beberapa layer)

Dalam prakteknya, tugas-tugas komunikasi jaringan dilaksanakan dengan cara implementasi


protokol. Apa sich protokol itu? Protokol itu semacam standard industri piranti software
khusus vendor yang dipakai dalam proses komunikasi dalam tugas-tugas nya melakukan
komunikasi jaringan, jadi semacam format bahasa yang sama. Berikut ini menjelaskan beberapa
konsep penting untuk diketahui mengenai protokol-protokol yang sebenarnya.

Kebanyakan vendor dan implementasi standard industry menggunakan suatu pendekatan layer-
layer. Suatu kumpulan dari standard-standard yang dimaksudkan untuk digunakan secara
bersamaan disebut suatu protokol suite atau protokol stack.

Protokol-protokol dalam suatu suite mempunyai cirri-ciri berikut:

1. Setiap protokol melaksanakan satu atau beberapa tugas komunikasi jaringan


2. Protokol -protokol dapat melaksanakan tugas-tugas dalam beberapa layer OSI yang
berbeda
3. Beberapa protokol dalam suatu suite yang sama dapat melaksanakan tugas yang sama
4. Beberapa protokol suite membolehkan suatu pilihan dari protokol khusus dalam suite
untuk melaksanakan suatu tugas khusus atau meng-enable fitur tertentu.
5. Protokol -protokol harus bekerja-sama, mengirim dan menerima data kepada protokol -
protokol yang lain.

Protokol -protokol dapat juga dibagi kedalam satu dari tiga katagori menurut fungsi-fungsi
yang mereka lakukan. Pembagian antar protokol sering jatuh pada tiga macam divisi.

1. Services
2. Transportasi data
3. Koneksi phisik

II.1.10 Protokol Jaringan


Protokol pada level application bekerja pada layer bagian atas dari model OSI, yaitu:
Application; Presentation dan layer Session. Protokol -protokol ini melakukan pertukaran data
dan komunikasi applikasi-ke-applikasi.

Tutorial Lengkap Jaringan Komputer Page 109


http://www.jaringan-komputer.cv-sysneta.com

Gambar II.1.10.1 - Model OSI – network Protokol

Protokol -protokol pada level transport (yaitu transport dan network layer) menjalin sesi
komunikasi antar komputer; menjamin bahwa data ditransmisikan dengan handal; dan
menghadirkan routing antar jaringan.

Protokol -protokol pada level physical membentuk hubungan dengan layer bagian bawah dari
model OSI (Data link dan Physical layer). Protokol -protokol ini menangani informasi;
melakukan error-checking; dan mengirim permintaan pengiriman data ulang.

Catatan:

Beberapa protokol berada pada lebih dari satu level protokol , sehingga Protokol -protokol bisa
jadi tidak klop secara tepat dengan model-model jaringan. Hal ini dikarenakan suatu protokol
dimaksudkan untuk memenuhi suatu tugas tertentu dalam komunikasi, yang mana tidak selalu
berhubungan dengan suatu bentuk model.

II.1.11 Komunikasi antar piranti jaringan


Piranti-piranti jaringan bisa berkomunikasi antar sesama dikarenakan bahwa piranti-piranti
tersebut menjalankan protokol stack yang sama, walaupun mereka menggunakan system
operasi yang berbeda. Data yang dikirim dari satu piranti berjalan turun ke protokol stack
dibawahnya melalui media transmisi, dan kemudian naik ke protokol stack pada sisi piranti
lawan komunikasinya.

Kedua belah piranti yang saling berkomunikasi harus menggunakan protokol stack yang sama.
Suatu pesan data yang dikirim dari satu piranti ke piranti yang lain berjalan melalui proses
seperti berikut:

1. Pesan data dipecah kedalam paket-paket

Tutorial Lengkap Jaringan Komputer Page 110


http://www.jaringan-komputer.cv-sysneta.com

2. Setiap protokol didalam stack menambahkan informasi control kedalam paket, meng-
enable fitur-fitur seperti inkripsi dan error check. Setiap paket biasanya mempunyai
komponen berikut: Header , Data , dan Trailer.
3. Pada layer physical, paket-paket dikonversikan kedalam format elektrik yang tepat
untuk ditransmisikan.
4. Protokol pada masing-masing layer yang berhubungan pada sisi piranti lawannya (pada
sisi penerima) akan menghapus header dan trailer yang ditambahkan saat pengiriman.
Paket-paket tersebut kemudian disusun kembali seperti data aslinya.

Catatan:

Informasi header dan trailer yang ditambahkan pada masing-masing layer OSI dimaksudkan
agar bisa dibaca oleh komputer penerima. Misal, informasi yang ditambahkan pada layer
transport pada sisi komputer pengirim akan diterjemahkan oleh layer transport juga pada sisi
komputer penerima. Makanya interaksi komunikasi layer OSI ini sering dijelaskan sebagai
komunikasi antar peer layer.

Header–header paket mengandung informasi berikut:

1. Address asal dari komputer pengirim


2. Address tujuan dari pesan yang dikirim
3. Informasi untuk sinkronisasi clock

Data – Setiap paket mengandung data yang merupakan:

1. Data real dari aplikasi, seperti bagian dari file yang dikirim
2. Ukuran data bisa sekitaran 48 bytes sampai 4 kilobytes

Trailer – Trailer paket bisa meliputi:

1. Informasi error-checking
2. Informasi control yang lain yang membantu pengiriman data

II.1.12 Process Encapsulation


Adalah process pemecahan suatu pesan kedalam paket-paket, penambahan kendali dan
informasi lainnya, dan kemudian mentransmisikan pesan tersebut melalui media transmisi.
Proses pengiriman pesan ini harus betul-betul difahami dengan baik.

Ada 5 langkah pada proses data encapsulation:

Tutorial Lengkap Jaringan Komputer Page 111


http://www.jaringan-komputer.cv-sysneta.com

Gb II.1.12.1 OSI Model - Proses Encapsulation

1. Layer bagian atas menyiapkan data yang akan dikirim melalui jaringan
2. Layer transport memecah data kedalam potongan-protongan yang disebut segmen,
menambah informasi urutan dan juga informasi pengendali.
3. Layer network mengkonversikan segmen kedalam paket-paket, menambah logical
jaringan, dan menambah address fisik piranti (MAC address).
4. Layer Data link mengkonversikan paket-paket kedalam frame-frame, menambahkan
informasi address fisik dari piranti.
5. Layer physical mengkonversikan frame-frame kedalam bit-bit untuk ditransmisikan
melalui media transmisi.

Gunakan ringkasan berikut:

1. Layer bagian atas – Data


2. Layer Transport – Segment
3. Layer Network – paket yang mengandung address logical
4. Layer Data link – frame yang mengandung address physical
5. Layer Physical – bit-bit

Model OSI memang hanyalah teori saja, tapi penerapannya sangat luas sekali dalam jaringan
komputer sebagai pondasi networking yang kokoh.

Tutorial Lengkap Jaringan Komputer Page 112


http://www.jaringan-komputer.cv-sysneta.com

II.2 Internet Protocol (IP) Address

Setiap rumah masing-masing mempunyai alamat yang unik – tidak ada yang menyamai
diseluruh dunia. Walau nomor dan jalan sama, kota bisa beda, propinsi bisa beda, bahkan
Negara bisa beda. Sehingga setiap surat yang dikirim lewat kantor pos akan sampai pada alamat
tujuan jika alamat tersebut unik diseluruh dunia. Kalau tidak unik maka akan membingungkan,
surat bisa tidak akan sampai ke alamat tujuan dan bisa kembali ke alamat pengirim.

Seperti halnya alamat rumah, setiap perangkat jaringan memerlukan sebuah IP address unik
alias tidak boleh ada yang menyamai. Begitu juga bila terjadi suatu komunikasi antar dua
perangkat jaringan, maka disitu IP address ambil peran. Pada jaringan TCP/IP, IP address
digunakan untuk memberi identitas perangkat tersebut serta jaringan.

IP address terdiri dari baik address logical dari jaringan dan juga address logical dari perangkat
itu sendiri yang di perlihatkan dalam sebuah IP address 32-bit (untuk IPv4). IP address dibagi
dalam empat octet dan biasa ditulis dalam decimal dengan notasi bertitik. Dalam bentuk
decimal, setiap octed bisa berada antara 0 dan 255.

Karena sebuah IP address terdiri dari address jaringan plus address logical dari perangkat,
maka diperlukan suatu metoda untuk membedakan atau memisahkan mana porsi dari address
jaringan dan mana porsi dari node (host). Misal IP address 131.107.2.200 bisa di ilustrasikan
sebagai berikut:

Gb. II.2.1 IP address yang ditulis dalam empat octed

II.2.1 Class-Class IP Address


Setiap class IP address mempunyai suatu standard pembagian antara mana ID dari jaringan
dan mana ID dari host (perangkat jaringan). Karenanya saat software IP membaca suatu IP
address, dia akan tahu dan bisa membedakan mana ID jaringan dan mana pula ID host-nya.

Catatan:

Host adalah setiap perangkat jaringan yang memerlukan identitas IP address. Jadi bisa berupa
sebuah komputer , printer, router atau switch.

Tutorial Lengkap Jaringan Komputer Page 113


http://www.jaringan-komputer.cv-sysneta.com

Masih banyak yang bingung mana porsi ID jaringan dan mana porsi ID dari host. Contoh yang
banyak dipakai di rumahan sekarang ini adalah jaringan dari Telkom Speedy dimana modem-
router Speedy digunakan untuk menghubungkan dua atau lebih komputer dirumah anda.
Komputer-komputer tersebut berada dalam satu jaringan yang sama dan masing-masing
Komputer umumnya mendapatkan IP address automatis dari modem misal:

Komputer A

IP address 192.168.1.2 subnet mask 255.255.255.0

Komputer B

IP address 192.168.1.3 subnet mask 255.255.255.0

Perhatikan bahwa ada tiga octed yang bernilai sama yaitu: 192.168.1, maka yang disebut ID
jaringan ditulis sebagai 192.168.1.0 dan ID host komputer A adalah ditulis 0.0.0.2 dan ID
komputer B ditulis 0.0.0.3. Secara umum cara penulisannya IP address komputer A adalah
192.168.1.2 /24 dan komputer B adalah 192.168.1.3/24. Perhatikan notasi “/24” adalah notasi
dari subnet mask dimana 255.255.255.0 jika ditulis secara biner bernilai 1111 1111. 1111 1111. 1111
1111. 0000 0000 dan kita lihat jumlah dari nilai bit “1” adalah “24”.

IP address dikelompokkan menurut clas-class; yaitu class A, class B, class C dan dua class
lainnya class D dan class E (dua terakhir digunakan masing-masing untuk multicast dan
keperluan experimental).

Tabel II.2.1 berikut adalah table dari Class IP address

Jenis Class Address Address berakhir Default mask Catatan


mulai

Class A 1.0.0.0 127.255.255.254 255.0.0.0


(ditulis /8)

Class B 128.0.0.0 191.255.255.254 255.255.0.0


(ditulis /16)

Class C 192.0.0.0 223.255.255.254 255.255.255.0


(ditulis /24)

Class D 224.0.0.0 239.255.255.254 Multicasting

Class E 240.0.0.0 255.255.255.254 For testing

Tutorial Lengkap Jaringan Komputer Page 114


http://www.jaringan-komputer.cv-sysneta.com

Ada lima class IP address yaitu:

1. Class A: 1 byte (8-bit) untuk jaringan, 3 byte (24-bit) untuk hosts


2. Class B: 2 byte (16-bit) untuk jaringan, 2 byte (16-bit) untuk hosts
3. Class C: 3 byte untuk jaringan (24-bit), 1 byte (8-bit) untuk hosts
4. Class D untuk multicast
5. Class E untuk keperluan experiment

Gambar berikut adalah diagram sederhana untuk ketiga class A,B dan C dengan porsi “jaringan”
dan “host”.

Gb. II.2.2 Diagram ID jaringan dan host menurut class IP

II.2.2 Subnet Mask


Suatu subnet mask adalah suatu tambahan angka 32-bit yang menunjukkan porsi address
jaringan dari suatu IP address. Angka-angka bit “1” dalam suatu subnet mask menunjukkan
bahwa bit-bit tersebut adalah porsi dari suatu address jaringan. Subnet mask ini sangat penting
untuk menunjukkan di jaringan mana suatu host itu berada.

Berikut adalah default subnet mask standard pada class-class IP address:

1. Class A = 255.0.0.0 – ditulis dengan notasi /8 diakhir IP address


2. Class B = 255.255.0.0 – ditulis dengan notasi /16 diakhir IP address
3. Class C = 255.255.255.0 – ditulis dengan notasi /24 diakhir IP address

Untuk subnet mask lebih lanjut bisa dikustomisasi untuk memenuhi kebutuhan segmen
jaringan.

Tutorial Lengkap Jaringan Komputer Page 115


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.2.3 Default subnet mask dari class IP

Lebih jauh dengan address jaringan dan host

Gambaran sederhana dari suatu address jaringan dan address host bisa dijelaskan dalam
gambar berikut ini.

Misal kita mempunyai suatu LAN A yang dibangun dari sebuah switch A 48-port. Agar semua
komputer yang terhubung pada switch A bisa saling berkomunikasi satu sama lain, maka
masing masing komputer harus berada pada jaringan yang sama alias segmen jaringan yang
sama (misal 220.64.8.0). Mengingat address 220.64.8.0 adalah address class C, maka default
subnet adalah 255.255.255.0. Makanya semua komputer harus diberi IP address unik pada
jaringan 220.64.8.0 dengan subnet mask 255.255.255.0.

Gb. II.2.4 Diagram dua jaringan A dan B dengan segmen jaringan yg beda

Disisi lain, suatu jaringan LAN B dengan address jaringan 192.168.0.0 terhubung pada switch B
48-port. Semua komputer yang terhubung pada switch B mempunyai IP address jaringan yang
sama (192.168.0.0) dengan subnet mask 255.255.255.0 agar bisa saling berkomunikasi. Akan
tetapi, komputer komputer pada jaringan Swicth A (220.64.0.0) tidak bisa saling

Tutorial Lengkap Jaringan Komputer Page 116


http://www.jaringan-komputer.cv-sysneta.com

berkomunikasi dengan komputer -komputer pada Switch B karena mereka berbeda jaringan
walaupun kedua switch saling terkoneksi satu sama lain.

Ingat bahwa switch bekerja pada layer 2 dengan broadcast packet hanya pada segmen jaringan
yang sama. Packet data tidak bisa dibroadcast keluar dari segmen jaringan yang berbeda. Agar
kedua kelompok komputer pada switch A dan Switch B bisa saling berkomunikasi (dengan
segmen jaringan yang berbeda), maka diperlukan sebuah perangkat layer 3 yaitu sebuah router.
Dengan pengaturan dan penambahan routing table, maka kita bisa melewatkan packet data dari
dan ke masing-masing komputer pada switch A atau switch B. Untuk jaringan LAN dengan
beberapa segmen jaringan, bisa juga menggunakan Switch layer 3 dengan kecepatan process
yang lebih powerful.

IP address ini bisa dikelompokkan dalam dua golongan IP address yaitu IP address public dan
IP address private.

II.2.3 IP address Public


Public IP address, adalah IP address yang secara global merupakan IP address yang unik yang
terhubung dalam jaringan Internet. Untuk mendapatkan IP public ini kita harus menghubungi
ISP untuk membeli sekelompok kecil IP public yang bisa digunakan untuk berkomunikasi
keluar jaringan private. Jika kita berlangganan Internet lewat ISP, pada dasarnya mereka
memberikan sebuah IP address yang bersifat dinamis lewat DHCP server mereka, jadi hari ini
IP address yang kita dapat bisa saja berubah dengan IP address kita kemarin kalau sempat kita
matikan modem kita.

Agar suatu komputer yang dihubungkan ke internet bisa saling berkomunikasi satu lain dengan
komputer lain diseluruh dunia, maka komputer tersebut harus mempunyai IP address public –
suatu IP address yang terdaftar dan unik diseluruh dunia. Untuk kawasan Asia Pacific diatur
oleh APNIC (Asia Pacific Network Information Center). Akan tetapi kita tidak perlu
berhubungan langsung dengan APNIC, cukup lewat ISP disekitar kita saja karena mereka yang
akan mengurusnya.

Semua Class A, Class B dan Class C adalah termasuk IP address public terkecuali tiap class ada
yang dicadangkan sebagai private IP address.

II.2.4 Private IP address


Private IP Address, dibatasi oleh range tertentu yang bisa dipakai oleh jaringan private (jaringan
komputer dibelakang router kita) akan tetapi tidak dapat dilihat oleh public Internet. Internet
Assigned Numbers Authority (IANA) telah menyediakan beberapa kelompok IP address private
yang tidak pernah dipakai dalam global Internet.

Tabel berikut ini adalah table Private IP address yang bisa digunakan dalam jaringan private
(jaringan internal), yang hanya bisa dipakai untuk komunikasi kedalam saja. Ingat IP address
private tidak bisa di route ke internet. Jadi kalau harus berkomunikasi dengan Internet, maka

Tutorial Lengkap Jaringan Komputer Page 117


http://www.jaringan-komputer.cv-sysneta.com

IP private di map atau dipetakan kepada IP public dengan metoda NAT (network address
translation) yang biasa dilakukan oleh router atau firewall.

Tabel II.2.1 Private IP address

Class IP Address mulai Address akhir


Class A 10.0.0.0 10.255.255.254

Class B 172.16.0.0 172.31.255.254

Class C 192.168.0.0 192.168.255.254

Jadi dalam suatu jaringan komputer , semua hosts yang ada dibelakang router atau firewall
menggunakan IP address private dan semua bisa berkomunikasi dengan internet hanya dengan
menggunakan satu IP public di depan router yang menghadap ke internet. Perhatikan gambar
berikut ini, bahwa semua komputer yang terhubung ke switch menggunakan IP address pada
segmen jaringan 192.168.1.0 yang merupakan segmen jaringan private class C dan untuk
komunikasi ke Internet, maka router memetakkan semua IP private kepada satu IP public
(202.10.155.1).

Gb. II.2.5 IP private yang dipetakan ke sebuah IP public

IP address bisa diberikan secara manual; secara dinamis oleh DHCP server; ataupun secara
automatis dengan menggunakan Automatic IP Addressing (APIPA). Mulai Windows XP keatas,
jika dalam suatu jaringan tidak diketemukan DHCP server, maka IP address akan didapat dari
skema APIPA. APIPA berada pada range IP address antara 169.254.0.1 sampai 169.254.255.254.

Jika dalam suatu jaringan terdapat DHCP server, sementara komputer mendapatkan IP
address APIPA maka patut dicurigai bahwa DHCP tidak berfungsi, atau DHCP sudah full alias
kehabisan IP address dalam address pool nya, atau komputer tersebut (jika hanya menimpa
satu PC saja) putus dari jaringan yang terhubung ke DHCP.

Tutorial Lengkap Jaringan Komputer Page 118


http://www.jaringan-komputer.cv-sysneta.com

II.2.5 IP Address Khusus


Ada beberapa IP address yang mempunyai makna tertentu yang tidak boleh di pakai untuk IP
pada suatu host. Tabel berikut ini memberikan daftar IP address khusus.

Tabel II.2.2 Daftar IP Address khusus

IP Address khusus Pemakaian

0.0.0.0 Network address ini digunakan oleh router untuk menandai lintasan
default (default route). Dengan default route kita tidak perlu mengisi
routing table yang berlebihan. (beberapa jenis router yang lama
menggunakan address ini sebagai broadcast address)

Semua bit pada porsi Suatu address dengan semua bit dari porsi network dari suatu address
network pada suatu di set 0 merujuk pada suatu host pada network “ini”, contoh:
address adalah di set 0
0.65.77.233 – host specific pada network class A
0.0.77.52 – host specific pada network class B
0.0.0.69 – host specific pada network class C

Semua bit pada porsi Jika suatu address dimana porsi hostnya di set 0 berarti merujuk
host pada suatu pada network itu sendiri, contoh:
address di set 0
Network Class A address : 115.0.0.0
Network Class B address : 154.12.0.0
Network Class C address : 223.66.243.0

Semua bit dari porsi Jika semua bit pada porsi host pada suatu address di set 1, maka ini
host dari suatu address merupakan pesan broadcast untuk semua host pada network tersebut,
di set 1 contoh:

115.255.255.255 – merupakan pesan broadcast ke semua host pada


network Class A 115.0.0.0
154.90.255.255 – merupakan pesan broadcast ke semua host pada
network Class B 154.90.0.0
222.65.244.255 – merupakan pesan broadcast ke semua host pada
network class C 222.65.244.0

127.0.0.0 Address network ini di cadangkan untuk keperluan address loopback.


(catatan: Address ini di exclude pada range address pada Class A
ataupun Class B). sementara address 127.0.0.1 merujuk pada local
host.

255.255.255.255 Address ini digunakan untuk mengindikasikan pesan broadcast


dimaksudkan ke semua host pada network ini.

Tutorial Lengkap Jaringan Komputer Page 119


http://www.jaringan-komputer.cv-sysneta.com

II.2.6 Konversi IP Address


IP address bisa direpresentasikan kedalam dua cara:

 Decimal, contoh 202.105.10.132


 Binary, contoh 11001010. 01101001. 00001010. 10000100

Pada situasi tertentu kita perlu untuk melakukan konversi IP address dari bentuk decimal
kedalam bentuk biner.

Konversi decimal ke biner ini sangat berguna untuk membantu:

 Memahami hubungan antara porsi host dan porsi jaringan dari suatu IP address
 Membuat custom address jaringan
 Membuat subnet
 Membuat route summarization

Kemampuan untuk bisa melakukan konversi dari decimal ke biner dan sebaliknya sangat
berguna sekali kalau kita menjadi system administrator jaringan terutama jika jaringan nya
terbentang luas internetwork dengan banyak lokasi LAN dengan layanan WAN.

Perhatikan table II.2.3 berikut. IP address ditulis dengan 4 angka decimal bertitik misal
202.105.10.132 dimana jika ditulis dengan biner, tiap angka ditulis dengan 8 bit angka biner
(satu octed). Baris pertama pada tabel berikut mempunyai 8 posisi bit mewakili delapan bit
biner dari masing-masing octed suatu IP address yang ditulis dari kiri ke kanan.

Baris kedua masing-masing bernilai bit 1 mewakili bit ON. Sementara baris ketiga adalah nilai
decimal jika posisi bit bernilai “1”. Angka ini berasal dari angka 2 pangkat (posisi bit – 1).
Misalkan nilai decimal pada posisi bit pertama, maka nilai decimalnya adalah 2 pangkat nol (1-
1), yaitu bernilai = 1. Untuk posisi bit kedua, nilai decimalnya adalah 2 pangkat satu (2-1). Dan
seterusnya, untuk nilai decimal pada posisi bit ke delapan adalah 2 pangkat 7 (8-1) = 128.

Tabel II.2.3 Konversi biner ke decimal

Posisi bit 8 7 6 5 4 3 2 1
Nilai Bit 1 1 1 1 1 1 1 1
Nilai decimal 128 64 32 16 8 4 2 1
128/2 64/2 32/2 16/2 8/2 4/2 2/2

Cara lain adalah dengan mengingat posisi bit ke 8 yang bernilai 128. Untuk posisi bit ke 7
tinggal membagi 128 dengan angka 2 sehingga menghasilkan angka 64 dan seterusnya.

Tutorial Lengkap Jaringan Komputer Page 120


http://www.jaringan-komputer.cv-sysneta.com

II.2.6.1 Konversi decimal ke biner

Untuk konversi decimal ke biner untuk masing-masing octed dari suatu IP address, maka kita
bisa ambil suatu contoh IP address diatas (202.105.10.132). Perhatikan table II.2.4 dibawah
berikut ini:

Tabel II.2.4

Posisi 8 7 6 5 4 3 2 1
bit
Nilai bit 1 1 1 1 1 1 1 1

Nilai 128 64 32 16 8 4 2 1
decimal

202 74 10 2 0

1 1 0 0 1 0 1 0

105 41 9 1 0
0 1 1 0 1 0 0 1

10 2 0
0 0 0 0 1 0 1 0

132 4 1
1 0 0 0 0 1 0 0

Untuk menghitung octet pertama (202) menjadi biner, pertama kali kurangi angka 202 dengan
nilai decimal pada posisi bit ke delapan, 202-128 = 74. Karena masih ada hasil positif 74 dari
hasil pengurangan, maka letakkan angka biner 1 pada posisi bit kedelapan ini.

Sekarang bergeser ke posisi bit ke tujuh. Hasil pengurangan pertama (74) sekarang kurangi
dengan angka decimal pada bit ke 7 (64). Angka 74 masih bisa dikurangi dengan angka 64
dengan sisa 10 (74-64). Karena masih ada sisa hasil pengurangan, maka beri angka biner satu
ke bit ketujuh.

Sekarang bergeser lagi ke posisi bit ke enam. Sisa hasil pengurangan (10) tidak bisa lagi
dikurangi dengan angka decimal ke 6 (32), maka beri angka biner “0” di posisi bit ke enam ini.

Geser lagi ke posisi bit ke lima, karena pada posisi bit ke 6 tidak ada pengurangan, maka
gunakan sisa pengurangan pada posisi bit ke 7 (10) dan kurangi dengan angka decimal posisi bit
ke lima (16). Pada posisi bit ini pun tidak ada proses pengurangan karena pengurangan angka
10 dengan angka 16 menghasilkan angka negative. Berikan angka bit “0” pada posisi bit ke lima
ini.

Tutorial Lengkap Jaringan Komputer Page 121


http://www.jaringan-komputer.cv-sysneta.com

Sekarang bergeser ke posisi bit ke empat. Tidak ada pengurangan pada posisi bit ke lima.
Sekarang kurangi angka 10 dengan angka decimal pada posisi ke empat (8) sehingga
menghasilkan angka 2. Karena ada proses pengurangan, maka berikan angka biner “1” pada
posisi bit ke empat ini. Sisa angka 2 ini tidak bisa juga dikurangi dengan angka decimal pada
posisi ke 3 (4) sehingga kita letakkan angka biner “0” pada posisi bit ke tiga ini.

Pada posisi bit ke dua, sisa pengurangan (2) bisa dikurangi angka decimal pada posisi bit kedua
(2) dan tidak ada sisa. Berikan angka biner “1” pada posisi bit ke dua dan pada posisi bit
pertama kita beri angka biner “0”.

Hasil octet pertama (202) dari IP address202.105.10.132 adalah = 1100 1010.

Sekarang lanjutkan untuk octed ke 3 (105), octed ke 2 (10) dan octed pertama (132) dengan
menggunakan proses yang sama seperti diatas dan hasilnya adalah:

105 = 0110 1001


10 = 0000 1010
132 = 1000 0100
IP address 202.105.10.132 ditulis dalam angka biner 11001010. 01101001. 0000 1010.1000 0100

Cara lain adalah cara yang diajarkan disekolahan adalah seperti yang terlihat dibawah ini:

Gb. II.2.6.1 Konversi Decimal ke Biner

Tutorial Lengkap Jaringan Komputer Page 122


http://www.jaringan-komputer.cv-sysneta.com

Bagi dua dari nilai decimal. Jika tidak ada sisa pembagian maka letakkan nilai “0”, dan jika ada
sisa pembagian maka letakkan angka “1”. Begitu seterusnya sampai nilai sisa pembagian jadi “0”
atau “1”. Hasilnya ditulis dari bawah keatas.

II.2.6.2 Konversi Biner ke Decimal

Adakalanya kita juga perlu mengkonversikan IP address dalam bentuk biner ke dalam angka
decimal. Tabel konversi biner ke decimal diatas bisa digunakan lagi untuk metoda ini.

Kita ambil contoh IP address ini 11001010. 01101001. 0000 1010.1000 0100. Perhatikan table
II.2.5 berikut yang mengkonversikan octed pertama 11001010.

Tabel II.2.5

Posisi bit 8 7 6 5 4 3 2 1
Nilai Bit 1 1 1 1 1 1 1 1
Nilai decimal 128 64 32 16 8 4 2 1
(128+64+8+2) 1 1 0 0 1 0 1 0
= 202 128 64 8 2

Pasang setiap bit (11001010) pada posisi masing-masing dikolom konversi. Untuk setiap bit
bernilai “1” gunakan konversi pada table diatas. Perhatika pada posisi bit ke 8, ke 7, ke 4, dan ke
2 mempunyai nilai bit “1”. Kemudian konversikan yang bernilai “1” ini kedalam decimal
menurut table pada posisi bit tersebut. Untuk posisi bit bernilai “0” berarti hasilnya adalah
kosong, tidak perlu dikonversikan. Untuk hasil konversi, jumlahkan semua angka decimal hasil
konversi dari nilai bit “1”. Pada contoh diatas dihasilkan angka decimal (128 + 64 + 8 + 2) =
202.

Untuk ketiga octed lainnya kita bisa menggunakan metoda yang sama. Dalam praktiknya, kita
akan lebih mudah menggunakan kalkulator scientific untuk konversi decimal ke biner atau
sebaliknya. Gunakan kalkulator di computer dan ubah dari standard ke scientific.

Gb. II.2.6.2 Kalkulator scientific di komputer

Tutorial Lengkap Jaringan Komputer Page 123


http://www.jaringan-komputer.cv-sysneta.com

II.2.7 Subnetting dan Supernetting IP Jaringan


Sebelum membahas lebih jauh mengenai subnetting dan supernetting, berikut adalah catatan
penting mengenai subnet mask:

• Mengidentifikasikan bagian dari suatu “network” ( jaringan) dan porsi “host” dalam
suatu IP address
• Subnet mask dipakai untuk membuat keputusan routing
• Classfull subnetting
• Variable length subnet masking (VLSM)
• Protokol routing

Dengan memanipulasi subnet mask, kita bisa melakukan kustomisasi address space yang bisa
disesuaikan menurut kebutuhan jaringan kita. Subnetting digunakan untuk membagi suatu
jaringan menjadi kelompok-kelompok sub jaringan yang terpisah. Sementara supernetting dan
CIDR (Classless Inter Domain Routing) kita bisa menggabungkan beberapa jaringan terpisah
kedalam suatu jaringan address space tunggal.

Subnet mask digunakan untuk menentukan porsi mana yang dianggap sebagai ID jaringan dari
suatu IP address. Default subnet mask dari masing-masing class address A, B, dan C menutupi
masing-masing 8-bit pertama, 16-bit pertama dan 24-bit pertama dari 32-bit suatu address.

Gb. II.2.7.1 Default subnet mask

Jaringan logical yang didefinisikan oleh subnet mask diketahui sebagai suatu subnet. Harga
suatu default subnet mask bisa dipakai untuk jaringan yang tidak memerlukan suatu pembagian
segmen jaringan. Misal suatu kelompok jaringan yang terdiri dari 150 buah node komputer yang
dihubungkan kedalam suatu kelompok switch-switch dengan jaringan local, semua node
komputer bisa berkomunikasi satu sama lain dan tidak memerlukan suatu router karena hanya
dalam satu subnet jaringan class C seperti terlihat pada gambar diagram berikut.

Tutorial Lengkap Jaringan Komputer Page 124


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.2.7.2 Jaringan dengan subnet tunggal

Apa Itu Subnetting?

Subnetting adalah suatu process pengembangan suatu subnet jaringan menjadi beberapa sub-
subnet dengan cara menambahkan string “1” dari suatu subnet mask dari suatu jaringan. Misal
pada jaringan class B dengan default subnet mask 255.255.0.0, maka host dengan IP address
131.107.1.11 dan 131.107.2.11 bisa saling berkomunikasi tanpa perantara router karena keduanya
berada dalam subnet yang sama. Akan tetapi jika subnet mask dikembangkan dengan
menambahkan beberapa bit “1” sehingga subnet mask menjadi 255.255.255.0 (perhatikan
gambar subnet mask class B ditambah “11111111” maka menjadi 1111 1111 1111 1111 1111 1111
0000 0000). Dengan subnet mask baru ini (255.255.255.0) maka kedua komputer berada pada
subnet yang berbeda.

Gambar II.2.7.3 Class B dengan subnet default tanpa di subnetting

Perhatikan notasi /16 adalah jumlah “1” sebanyak 16 yang merupakan subnet mask 255.255.0.0

Tutorial Lengkap Jaringan Komputer Page 125


http://www.jaringan-komputer.cv-sysneta.com

Gambar II.2.7.4 Class B dengan subnetting

Subnet asal dari default class B ini bisa memuat sebanyak 65,534 hosts, sementara subnet baru
(255.255.255.0) membagi subnet menjadi 256 sub-subnet dengan masing-masing subnet
sebanyak 254 hosts.

Keuntungan subnetting:

1. Subnetting biasa dipakai untuk membatasi broadcast traffic dalam suatu jaringan dan
sering digunakan untuk mengakomodasi pembagian topology secara fisik. Dalam suatu
jaringan korporasi subnetting dimaksudkan untuk membuat pembagian system
keamanan untuk suatu departemen khusus misal finance dibuatkan subnet tersendiri
berbeda dari departemen lain.
2. Untuk jaringan korporasi yang tersebar diberbagai remote office dan tersebar diberbagai
Negara, subnetting dimaksudkan membagi jaringan per lokasi sehingga membantu
optimasi routing tables dengan route summarization.

II.2.8 Bagaimana membuat customisasi subnet mask


Subnetting berkaitan erat dengan pemberian subnet mask pada suatu IP address. Pada
konfigurasi TCP/IP pada setiap host mengidentifikasikan porsi jaringan dengan cara pemakaian
subnet mask. Bit-bit yang ditutupi (yaitu semua “1” pada porsi subnet mask) menunjukkan porsi
jaringan dari suatu address. Sementara bit-bit yang tidak di-mask merupakan porsi address
hosts.

Untuk bisa memilih atau membuat subnet mask pertama kali kita harus tahu sejumlah subnet-
subnet yang akan diperlukan. Pemilihan subnet mask juga perlu memperhitungkan kebutuhan
host di masa depan dalam perkembangan bisnis anda kedepan nantinya. Jangan sampai
pemilihan satu subnet yang hanya berisi 254 hosts sementara dalam 5 tahun kedepan anda
memerlukan host melebihi kemampuan host yang digunakan misal 450 hosts. Berikut ini
menjelaskan dua metoda untuk mengidentifikasikan angka subnet mask. Sebagai contoh
company anda membutuhkan 10 subnet untuk jaringan Class B 162.199.0.0, nilai subnet mask
yang harus anda gunakan berapa? Berikut adalah langkah-langkah menghitungnya.

Tutorial Lengkap Jaringan Komputer Page 126


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.2.8.1 Cara menghitung subnet mask

1. Tentukan jumlah subnet mask yang dibutuhkan (dalam kasus ini = 10 untuk mewakili 10
kantor cabang anda) dan kemudian konversikan nilai ini kedalam bentuk biner (10 =
1010).
2. Dari nilai biner tersebut (1010) ganti semua bit menjadi “1″, dan untuk sisa octetnya
tambahkan dengan “0″ (1111 0000) untuk melengkapi 8 bit (satu octet)
3. Lalu konversikan ke decimal (1111 0000 = 240). Angka 240 ini adalah nilai baru subnet
mask yang dikustomisasi
4. Kemudian langkah terakhir adalah menambahkan angka custom mask ini kepada
default subnet mask (255.255.0.0 untuk Class B) sehingga custom subnet mask bernilai
255.255.240.0

Atau metoda kedua gunakan table berikut ini (ingat ini hanya satu octet yang dipakai sebagai
custom mask):

Table II.2.8.1

Posisi Bit (n) 8 7 6 5 4 3 2 1

1 1 1 1 1 1 1 1
Nilai Bit

Nilai Decimal - dihitung dari nilai 2 128 64 32 16 8 4 2 1


pangkat (n – 1) posisi bit

Nilai Subnet mask 2^n (2 pangkat n)


128 192 224 240 248 252 254 255

Jumlah subnet maksimum = 2


pangkat n dikurangi 2 (2^n -2) 0 2 6 14 30 62 126 254

Misal untuk custom mask berikut 1111 0000 maka kita lihat dari table berada pada posisi bit ke
5, berarti custom subnet mask nya adalah 240 (jumlah nilai subnet mask bit ke 8 (= 128)

Tutorial Lengkap Jaringan Komputer Page 127


http://www.jaringan-komputer.cv-sysneta.com

ditambah nilai subnet mask ke 7 (=64) plus bit ke 6 (=32) plus bit ke 5 (=16) sama dengan total
240. Jadi jumlah subnet yang bisa dibuat adalah 14 subnet dengan masing-masing jumlah host
(tergantung Class address, dalam hal ini Class B) sebanyak:

Subnet mask 255.255.240.0 (1111 1111 1111 1111 1111 0000 0000 0000) jumlah bit yang dipakai
untuk subnet mask adalah 20 berarti sisa bit untuk host adalah 12 bit (32 -20), jadi jumlah IP
yang bisa dipakai host adalah dua pangkat m minus 2 (2^m -2) = 4094 host untuk setiap
subnet.

II.2.9 Menggunakan Classless Interdomain Routing (CIDR)


Classless Interdomain Routing (CIDR) adalah suatu metoda yang efficient untuk penulisan
supernet dalam routing table. Dengan metoda CIDR ini kita tidak perlu menuliskan satu persatu
masing-masing entry untuk menghandle setiap jaringan asal dalam supernet. Dengan CIDR
keseluruhan isian supernet bisa ditangani dengan satu isian tunggal seperti terlihat dalam
gambar berikut ini.

Gb. II.2.9.1 CIDR Memudahkan penulisan routing table

Dalam diagram, router A terhubung dengan delapan sugmen jaringan dengan subnet dari
207.46.168.0 sampai 207.46.175.0 dengan subnet mask sama 255.255.255.0 dan gateway yang
sama yaitu 207.46.168.1. Jika tanpa metoda CIDR, maka pada router B anda harus menuliskan
routing table satu persatu segmen jaringan untuk mencapai setiap segmen jaringan yang ada
pada router A. Dengan metoda CIDR kita hanya memerlukan satu isian tunggal mewakili
kedelapan segmen jaringan tersebut.

Tutorial Lengkap Jaringan Komputer Page 128


http://www.jaringan-komputer.cv-sysneta.com

Akan tetapi tidak semua routing protocol bisa mengadopsi metoda CIDR ini. Routing
information protocol (RIP) version 1 tidak mendukung CIDR akan tetapi classless routing
protocol seperti RIPv2 dan Open Shortest Path First (OSPF) mendukung metoda ini.

Dengan metoda customisasi pada seksi sebelumnya, kita bisa mengaplikasikannya pada CIDR.
Perhatikan gambar berikut ini untuk kelompok octet ketiga antara 168 sampai 175 dan
konversikan kedalam biner seperti terlihat pada table. Perhatikan 3 digit terakhir adalah bit-bit
yang berubah sementara 5 bit pertama bernilai sama. Dengan begitu kita bisa menopengi
(mask) 5-bit ini dengan biner-biner “1” dan sisanya 3 bit adalah nilai yang berubah. Sehingga
mask nya bernilai 1111 1000. Angka biner ini dikonversikan ke decimal menjadi 248. Sehingga
subnet mask nya adalah 255.255.248.0 untuk keseluruhan segmen-segmen jaringan dari
207.46.168.0 sampai 207.46.175.0.

Gb. II.2.9.2 Metoda CIDR – mencari subnet mask tunggal

CIDR ini umum nya disebut sebagai route summarization. Dengan route summarization, maka
penulisan routing table bisa lebih singkat tidak perlu menuliskan satu per satu segmen-segmen
jaringan yang serupa.

II.2.10 Menggunakan Variable-Length Subnet Masks


Secara tradisional suatu subnet mask tunggal bisa digunakan secara bersama-sama untuk setiap
node dalam suatu organisasi. Kita bisa membagi satu subnet tunggal menjadi subnet-subnet
sesuai kebutuhan dalam organisasi kita. Metoda ini disebut sebagai Variable-Length Subnet
Masks (VLSM) atau mirip kebalikan dari CIDR.

Tutorial Lengkap Jaringan Komputer Page 129


http://www.jaringan-komputer.cv-sysneta.com

Misalkan sebuah organisasi yang besar mempunyai suatu scope address 131.107.0.0 /16. Dari
luar router-router diluar organisasi ini melihat satu jaringan besar dengan 16-bit pertama
sebagai ID jaringan.

Saat data diterima dari internet, router bagian depan organisasi ini bisa menggunakan subnet
mask /22 untuk meneruskan packet data ke 64 regional organisasi internal. Perhatikan dari /16
ke /22 terdapat 5 digit yang digunakan sebagai subnet untuk total 64 subnet (2 pangkat 5).
Setelah router paling depan organisasi ini menerima data dari internet, router-router di kantor-
kantor regional menggunakan suatu subnet mask /25 untuk meneruskan traffic ke masing-
masing 8 kantor departemennya. Perhatikan dari /22 ke /25 terdapat 3 digit sebagai subnet
untuk total 8 subnet (2 pangkat 3).

Gb. II.2.10.1 Ilustrasi VLSM dalam suatu organisasi besar

Routing protocol RIPv1 tidak mendukung VLSM, akan tetapi semua router modern yang
mendukung RIP v2 dan OSPF mendukung VLSM.

Kita juga bisa membagi satu subnet tunggal menjadi subnet-subnet dengan ukuran-ukuran yang
berbeda. Bisa saja satu subnet berisi 64 host saja atau subnet lainnya bisa berisi 128 dan
seterusnya. Table berikut adalah salah satu contoh VLSM Class C.

Tutorial Lengkap Jaringan Komputer Page 130


http://www.jaringan-komputer.cv-sysneta.com

Tabel I.2.10.1 Opsi subnet mask Class C

Address jaringan Subnet-subnet Jumlah host per


subnet
208.147.66.0/24 1 254
208.147.66.0/25 2 126
208.147.66.0/26 4 62
208.147.66.0/27 8 30

II.2.11 Studi Kasus IP Addressing


Kita misalkan suatu jaringan korporasi suatu model pertambangan yang mempunyai tiga lokasi
kantor, satu kantor pusat di Jakarta (dengan jumlah host total 450), satu kantor pusat transit di
Wamena (total host sebanyak 200) dan satu kantor remote di pedalaman hutan Papua (total
host 1000). Masing masing lokasi dihubungkan lewat koneksi WAN. Node disini bisa berupa
komputer , printer, server, switch, router dan VoIP phones.

Gb. II.2.9.1 Studi kasus tiga jaringan internetwork

Untuk membangun jaringan korporasi ini anda diminta untuk membangun jaringan terpadu
untuk ketiga site menjadi satu jaringan antar site dengan IP address private antara 172.31.100.1
sampai 172.31.107.254 sehingga total host sekitaran 2032. Yang kita perlukan adalah membagi
sekelompok IP address untuk masing-masing site.

Kita lihat terlebih dahulu kebutuhan IP untuk ketiga site tersebut:

1. Site Wamena memerlukan sekitar tak lebih dari 200 host untuk saat ini, tapi untuk
antisipasi perkembangan 5 tahun kedepan diperkirakan ada penambahan host / user
sampai tidak lebih dari 250 hosts.
2. Kantor pusat di Jakarta memerlukan IP sekitar 450 host tidak lebih untuk 5 tahun
kedepan.
3. Remote site dipedalaman hutan di Papua memerlukan IP lumayan besar untuk saat ini
dan prediksi 5 tahun kedepan diperlukan IP sampai sekitar 1000 host tidak lebih.

Tutorial Lengkap Jaringan Komputer Page 131


http://www.jaringan-komputer.cv-sysneta.com

Pertama kali kita lihat dulu susunan range IP address pada range 172.31.100.1 sampai
172.31.107.254 ini, mengingat jumlah host pada masing-masing site berada pada range di
kelipatan 254 maka kita perlu perhatikan susunan IP pada octet ke tiga dari kiri yaitu 100
sampai 107. Kita tahu bahwa pada network Class B ini ada 2032 host yang bisa dipakai antara
172.31.100.1 sampai 172.31.107.254 jika menggunakan subnet mask tunggal 255.255.240.0. Jika
menggunakan satu subnet mask tunggal maka semua host akan berada dalam satu jaringan
tunggal yang besar. Sementara kita perlu membagi sekelompok IP address yang pas untuk
masing-masing site. Bagaimana kita akan membaginya? Perhatikan table berikut ini dimana
octet ketiga yang akan menjadi pusat perhatian kita dan juga notasi biner dari masing-masing
octet ini dikolom notasi biner.

Tabel II.2.11.1

Address Jaringan Perhatikan octet Notasi biner


ketiga dari kiri
172.31.100.0 100 0110 0100
172.31.101.0 101 0110 0101
172.31.102.0 102 0110 0110
172.31.103.0 103 0110 0111
172.31.104.0 104 0110 1000
172.31.105.0 105 0110 1001
172.31.106.0 106 0110 1010
172.31.107.0 107 0110 1011

Perhatikan empat digit pertama dari notasi biner mempunyai pola yang sama yaitu “0110”.
Untuk porsi 172.31. notasi binernya adalah 1010 1100 0001 1111 dan jika ditambahkan dengan
porsi octed ketiga hanya yang “0110” saja maka porsi jaringan 1010 1100 0001 1111 0110 harus
di mask menjadi subnet mask dengan menutupinya dengan bit “1” sehingga dihasilkan subnet
mask 1111 1111 1111 1111 1111 0000 0000 0000 = 255.255.240.0

Ini berarti hanya ada satu jaringan tunggal dengan subnet mask 255.255.240.0 sementara kita
memerlukan membagi jaringan ini menjadi tiga lokasi dengan jaringan yang berbeda tentunya.

Tutorial Lengkap Jaringan Komputer Page 132


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.2.11.2 Tiga remote site dengan sejumlah kebutuhan host

Jika setiap site hanya membutuhkan host pada range dibawah 254 host (IP Address) maka kita
tidak perlu repot-repot memikirkan pembagian IP, kita cukup memakai 24 bit pertama (tiga
octed pertama) sebagai address jaringan dan 8 bit (octed terakhir) sebagai host (2 pangkat 8-2 =
254) dengan subnet mask 255.255.255.0 maka:

172.31.100.0/24 untuk site A (8 bit untuk host = 254 host)


172.31.101.0/24 untuk site B (8 bit untuk host = 254 host)
172.31.102.0/24 untuk site C (8 bit untuk host = 254 host)

dan seterusnya untuk site D; E; F; G; dan site H yang masing-masing mendapatkan 254 host,
sehingga subnet mask yang dipakai masing-masing adalah 255.255.255.0. Akan tetapi
kebutuhan masing-masing site berbeda sehingga kita perlu membaginya sesuai kebutuhan
dengan subnet mask yang berbeda pula.

Kebutuhan 450 host

Kembali pada kebutuhan IP diatas, untuk kebutuhan sekitaran 400 IP kita membutuhkan 9 bit
untuk host (2 pangkat 9 = 512) dan sisanya adalah untuk IP network yaitu 32 bit dikurangi 9 bit
berarti 23 bit untuk network. Perhatikan bahwa untuk satu network semua bit harus sama, yang
berubah adalah bit host.

Jadi untuk IP network (23 bit) pada IP network 172.31.100.0 kita tuliskan:

Tabel II.2.11.2

172 31 100 sampai 101 0 sampai 254

0000 0000 => 1111 1110


1010 1100 0001 1111 0110 0100

0110 0101

Tutorial Lengkap Jaringan Komputer Page 133


http://www.jaringan-komputer.cv-sysneta.com

Perhatikan pada kolom ketiga untuk 100 dan 101, bit yang berubah adalah 1 digit terakhir saja,
jadi angka 100 dan 101 ini bisa kita gunakan untuk range IP address dari 1 sampai 500-an.
Begitu juga (perhatikan table Tabel II.2.10.1 diatas) untuk angka 102 dan 103; 104 dan 105; dan
106 dan 107 merupakan pasangan yang bisa menghasilkan 512 host.

Jadi untuk kantor pusat Jakarta dengan kebutuhan 450 hosts maka kita bisa menggunakan IP
address pada range 172.31.100.0 sampai 172.31.101.254. ini berarti pada octed ketiga, bit yang
dipakai untuk address jaringan adalah 7 bit pertama saja karena bit kedelapan tidak sama. Jika
ditambahkan dengan default subnet mask (255.255.0.0 = 1111 1111. 1111 1111. 0000 0000. 0000
0000) maka subnet baru menjadi 1111 1111. 1111 1111. 1111 1110. 0000 0000 atau 255.255.254.0
atau lazim ditulis dengan

172.31.100.0/23

Perhatikan 23 adalah jumlah bit yang dipakai oleh network, sementara 9 bit untuk host dengan
total sampai 510 hosts.

Kebutuhan untuk 200 hosts

Untuk kebutuhan kantor transit di Wamena dibutuhkan sejumlah 200 hosts tidak lebih untuk 5
tahun kedepannya. Hal ini mudah karena 254 maximum hosts bisa menggunakan subnet mask
default Class C yaitu 255.255.255.0 dimana 8 digit terakhir sebagai hosts dan 3 octet pertama
sebagai jaringan. Karena address 172.31.100.0 sampai 172.31.101.254 sudah dipakai maka kita
bisa menggunakan kelanjutannya saja antara 172.31.102.0 sampai 172.31.103.254. Perhatikan
dua digit terakhir dari 102 dan 103 digitnya berbeda. Karena kita hanya butuh 254 host saja
maximum, maka kita tidak perlu memperhatikan octet ketiga ini karena kita hanya butuh 8
digit terakhir sebagai hosts, dan 24 digit pertama sebagai subnet mask. Sehingga subnet mask
menjadi 255.255.255.0 dan bisa ditulis:

172.31.102.0/24

Akan tetapi untuk memilih amannya bahwa 10 tahun kedepan kebutuhan IP akan melebihi 254
hosts maka kita bisa mempersiapkan 172.31.103.0 sebagai cadangan 254 hosts. Dan nantinya
kita bisa menggunakan 1 digit terakhir di octet ketiga sebagai hosts sehingga jumlah bit host
menjadi 9 digit (8+1) untuk menghasilkan 510 hosts seperti pada kantor pusat Jakarta.

Tabel II.2.9.3

172.31.102.0 102 0110 0110

172.31.103.0 103 0110 0111

Tutorial Lengkap Jaringan Komputer Page 134


http://www.jaringan-komputer.cv-sysneta.com

Kebutuhan untuk 1000 hosts

Untuk kebutuhan kantor di mining area di pedalaman Papua diperlukan sekitar 1000 host tidak
lebih. Ini berarti butuh 10 digit terakhir (dari 32 bit IP) sebagai hosts (2 pangkat 10 = 1024) dan
22 digit pertama sebagai jaringan.

Tabel II.2.9.4

172.31.104.0 104 0110 1000

172.31.105.0 105 0110 1001

172.31.106.0 106 0110 1010

172.31.107.0 107 0110 1011

Perhatikan pada table Tabel II.2.9.1 diatas, untuk 10 bit host maka perlu pinjam 2 bit di octet
ketiga – jadi 22 bit yang tidak berubah adalah pasangan 4 angka pertama (100; 101; 102; 103)
dan pasangan 4 angka kedua (104;105;106;107).

Karena 4 pasang pertama sudah kita pakai untuk Jakarta dan Wamena, maka kita bisa pakai
untuk site Papua pasangan angka kedua yaitu IP range:

172.31.104.0 sampai 172.31.107.254

Atau lajim kita tuliskan sebagai berikut (karena memakai 22 bit sebagai IP host):

172.31.104.0/22 dengan subnet mask 255.255.252.0

Jadi lengkaplah sudah design IP address untuk ketiga site di atas. Untuk bisa menghubungkan
ketiga site diatas lewat koneksi WAN, maka kita memerlukan IP public.

Tutorial Lengkap Jaringan Komputer Page 135


http://www.jaringan-komputer.cv-sysneta.com

II.3 Local Area Network (LAN)


Local area network (LAN) atau jaringan local yang bisa berupa jaringan dua atau tiga komputer
di rumah, belasan atau puluhan komputer dikantor kecil, atau bisa saja berupa jaringan
komputer berskala besar dalam suatu enterprise yang bisa terdiri dari ribuan komputer yang
melintasi puluhan bangunan atau warehouse (gudang).

Local area network memberikan fungsi pengiriman data melalui berbagai jenis jaringan fisik.
Local area network beroperasi pada layer 1 (layer physical) dan layer 2 (layer data link) dalam
model referensi OSI yang bekerja secara sinergi untuk melaksanakan tugas terbentuknya
komunikasi data dengan effisien, handal dan berperforma bagus.

Local area network (LAN) terdiri dari komputer, network interface card (NIC), media jaringan,
piranti pengendali traffic jaringan, dan piranti peripheral jaringan lainnya. LAN memungkinkan
suatu kantor bisnis yang menggunakan teknologi komputer untuk berbagi secara effisien seperti
dokumen, printer, dan memungkinkan komunikasi informasi seperti E-mail, telephone VoIP
dan video conference.

Local Area Network didesign untuk melakukan berikut ini:

• Beroperasi dalam batasan area geografi


• Memungkinkan semua user untuk bisa mengakses media dengan bandwidth lebar
• Memberikan konektifitas full-time kepada layanan local
• Menghubungkan perangkat-perangkat jaringan yang berdekatan sebatas media kabel /
wireless

Local area network terdiri dari infrastrucktur jaringan kecepatan tinggi di satu lokasi tunggal
yang dipakai untuk mengirimkan data applikasi dan layanan data lainnya. Teknologi local area
network yang dipakai secara luas adalah teknologi Ethernet dikarenakan murahnya budget yang
dipakai; gampang digunakan dan mudah dalam perawatan serta kemampuannya untuk naik ke
skala jaringan berkecepatan Gigabit.

Apa saja piranti jaringan yang dipakai pada infrastruktur jaringan LAN? Tentunya piranti
jaringan yang beroperasi pada layer 2 (Data Link layer) yaitu Bridge; Switch dan ATM switch.
Switch merupakan piranti switching yang murni bekerja pada layer 2 yang memungkinkan
penggunaan bandwidth Ethernet lebih effisien. Piranti switch ini bisa melokalisasi dampak dari
collision (tabrakan) data maupun contention data (data yang saling berebut jalur) dalam suatu
jaringan.

Hal ini bisa dicapai dengan cara mempelajari alamat piranti (MAC address) secara dinamis
dalam local area network dan hanya menyampaikan datagram ke alamat piranti yang berhak
menerima saja – sesuai alamat penerima kalau dalam surat tertulis. Bagaimana dengan Bridge?
Bridge merupakan definisi aslinya dari fungsi yang bisa dilakukan oleh switch. Sementara ATM
switch merupakan piranti ATM yang mempunyai kemampuan fungsi switch. Sementara piranti
LAN yang beroperasi pada layer 1 adalah Hub atau concentrator atau repeater yang sudah
seharusnya ditinggalkan karena sangat tidak effisien dalam mengelola bandwidth.

Tutorial Lengkap Jaringan Komputer Page 136


http://www.jaringan-komputer.cv-sysneta.com

II.3.1 Topology LAN


Dalam suatu LAN kita mengenal beberapa macam topology yang bisa kita applikasikan pada
design jaringan sesuai dengan kebutuhan business kita. Kita juga perlu memahami topologi fisik
dan topologi logical. Topologi fisik menjelaskan layout dari suatu media jaringan seperti kabel
tembaga, kabel fiber optic, dan yang lagi ngetrend sekarang ini adalah media gelomband radio
(wireless). Sementara topologi logical konsen masalah jalur logical jaringan dimana paket data
bisa melewatinya dari satu komputer ke komputer lainnya.

Berikut ini adalah jenis topologi LAN dasar:

1. Bus
2. Star
3. Ring
4. Mesh
5. Hybrids

II.3.1.1 Topology Bus

Model pertama dalam topologi LAN adalah topologi Bus yang merupakan jenis pertama dalam
teknologi jaringan Ethernet dan terdiri dari cable coaxial yang terhubung ke semua komputer
yang ada dalam jaringan dimana tiap komputer terhubung dengan sambungan konektor BNC
jenis T. Gambar berikut menunjukkan jenis topologi Bus.

Gb. II.3.1 Topology Bus

Semua komputer berkomunikasi melalui Bus yang sama – makanya Bus juga merupakan
topologi logical juga. Umumnya dalam topologi Bus ini memerlukan adanya algoritma
pendeteksi collision (CD – collision detection) atau penghindar collision (CA – collision
avoidance) karena sifat dari Bus ini adalah broadcast ke semua komputer dalam satu jaringan
sehingga rentan terjadinya tabrakan packet data.

Tutorial Lengkap Jaringan Komputer Page 137


http://www.jaringan-komputer.cv-sysneta.com

Pro:

• Topologi Bus ini sangat sederhana dan gampang di implementasikan dengan jalan
menyambung ke semua komputer dengan hanya satu backbone kabel BNC.

Kontra:

• Topologi Bus ini memerlukan terminator yang bagus dan sempurna pada kedua ujung
kabel Bus. Yang paling sering terjadi adalah short circuit antara data dan ground jika
sambungan terminator tidak bagus. Terminator yang tidak bagus bahkan bisa
menyebabkan jaringan tidak berfungsi.
• Dengan satu kabel trunk tunggal menjadi satu titik tunggal kegagalan, satu titik
bermasalah maka akan menyebabkan kegagalan total semua jaringan.
• Susah dalam troubleshooting masalah jika terjadi kegagalan fungsi kabel. Anda harus
memeriksa segmen per segmen kabel antar komputer untuk mengidentifikasikan
dimana titik kesalahan atau errornya.

Jenis topologi Bus ini sudah tidak popular lagi sekarang ini bahkan sudah susah untuk mencari
Ethernet jenis BNC, yang di masa lalu Ethernet jenis ini adalah jenis combo dimana ada
konektor BNC dan RJ-45 dalam satu adapter card.

II.3.1.2 Topology Star

Topologi LAN kedua adalah topologi Star. Star layaknya sebuah bintang dimana kita menarik
satu kabel jaringan dari setiap komputer ke pusat consentrator (perangkat switch), macam
itulah dasar dari topology star. Sebuah Switch menangani traffic Switching keluar ke node
lainnya dalam jaringan. Gambar diagram berikut ini menunjukkan gambaran topologi Star.

Gb. II.3.2 Topology Star

Tutorial Lengkap Jaringan Komputer Page 138


http://www.jaringan-komputer.cv-sysneta.com

Pro:

• Manajemen jaringan mudah melalui per port Switch. Manajemen dan administrasi bisa
dilakukan secara remote oleh administrator yang mempunyai authorisasi administrator.
• Setiap kegagalan di salah satu port tidak akan menyebabkan kegagalan total jaringan
seperti halnya pada topology bus.
• Instalasi kabel jaringan ke setiap port tidak akan mengganggu layanan jaringan seperti
halnya pada topologi Bus dimana putusnya satu kabel komputer menyebabkan
kegagalan total.
• Tidak diperlukan terminator.

Kontra:

• Penggunaan kabel UTP sangat merepotkan untuk membuat sambungan standard ke


konektor RJ-45 karena harus sesuai standard pin-pin konektor.
• Jarak maksimum jika menggunakan UTP hanya sampai 100 meter saja untuk performa
yang maximum

Anda bisa perhatikan sekarang ini bahwa hampir semua implementasi jaringan menggunakan
topologi Star dalam implementasi fisiknya utamanya yang paling banyak adalah switch dengan
RJ-45 port dan kabel UTP sebagai kabel jaringannya.

II.3.1.3 Topology Ring

Topologi LAN ketiga adalah topologi Ring. Dibanding topologi Bus dan Star, topologi Ring ini
lebih komplex akan tetapi menawarkan fitur yang menarik. Node berkomunikasi dengan
formasi Ring, dengan setiap node berkomunikasi langsung hanya dengan upstream dan
downstream tetangganya saja alias tiap komputer hanya bisa berkomunikasi pada sambungan
komputer di kiri kanan nya saja.

Gambar berikut menunjukkan topologi Ring. Sebenarnya topologi Ring ini di implementasikan
secara fisik seperti topologi Star.

Gb. II.3.3 Topology Ring

Tutorial Lengkap Jaringan Komputer Page 139


http://www.jaringan-komputer.cv-sysneta.com

Pada topologi Ring, akses kepada jaringan dikendalikan melalui sebuah Token yang melewati
dari node ke node dengan mekanisme arbitrasi (juri). Setiap node mengambil gilirannya dengan
mengklaim Token saat Token melewati dari tetangga ke tetangganya, dan saat node mengambil
Token, mengambil gilirannya dan mengirim Token kedalam ring. Sebuah data packet di kirim
dari node ke node berikutnya sampai ke node tujuan. Setelah node tujuan menerima packet, ia
memodifikasi paket untuk memberikan stempel bahwa paket diterima dan dikirim kembali ke
dalam ring. Akhirnya paket menyelesaikan berkeliling kedalam ring dan node yang mengirim
menerima kembali Token tersebut dan memberikan catatan kalau paket sudah terkirim
sempurna. Jika node pengirim sudah selesai, kemudian ia akan melepas Token ke tetangganya
dan proses berulang lagi.

Topologi Ring ini khususnya dipakai pada jaringan Token-ring

Pro:

• Tidak diperlukan mekanisme collision detection, sehingga Topologi ring memberikan


bandwidth maksimal.
• Troubleshooting lebih mudah karena setiap node hanya mengetahui dan berinteraksi
dari kedua sisi tetangganya saja.

Kontra:

• Firmware untuk memelihara Ring adalah sangat complex dan harus ada pada setiap
Card jaringan yang ikut berpartisipasi dalam jaringan
• Implementasi Ring adalah sangat mahal dan hampir semua jaringan LAN sekarang ini
semuanya memakai jaringan Ethernet karena lebih murah dan gampang didapat
dipasaran.

II.3.1.4 Topology Mesh

Topologi lainnya adalah topologi Mesh yang merupakan suatu hubungan satu sama lain
diantara beberapa node. Umumnya, suatu topologi mesh dimaksudkan untuk keperluan
redundansi. Setiap jaringan kampus harus menerapkan suatu topologi mesh untuk mencapai
tingkat redundansi dan fault tolerance yang merupakan tuntutan bisnis dari jaringan data
mereka. Ada dua jenis mesh yaitu full mesh dan partial mesh topologi. Full mesh – setiap node
saling berhubungan satu sama lain dengan jalur khusus tersendiri sementara partial seperti
namanya hanya sebagian saja mempunyai jalur khusus antar node menurut kebutuhan.

Gambar berikut menunjukkan topologi Mesh secara umum, setiap piranti / node mempunyai
koneksi ke setiap piranti lainnya pada jaringan.

Tutorial Lengkap Jaringan Komputer Page 140


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.3.4 Topology Mesh dan Partial mesh

Pros:

• Partial mesh dirancang untuk memberikan redundansi dimana memang diperlukan saja.
Sementara full mesh memberikan redundansi tingkat tinggi

Kontra:

• Full mesh adalah sangat tidak praktis terkecuali untuk jaringan yang skalanya kecil saja.
• Biaya implementasi full mesh adalah sangat mahal sekali karena bersifat redundansi
untuk keperluan fault tolerance.

II.3.1.5 Hybrid Topologies

Pada environment yang besar, anda bisa mengimplementasikan banyak switch satu sama lain
untuk membuat jaringan LAN yang besar agar bisa mendukung banyak node. Topologi hybrid
ini menggabungkan topologi-topologi diatas bersama untuk membentuk tiga topologi hybrid
yang popular: Tree, Hyrarchical star, dan star wireless.

a. Tree Hybrid Topology

Gambar dibawah menunjukkan kombinasi topologi: Star topologi dikombinasikan dengan


topologi bus.

Pro:

• Suatu komputer yang gagal tidak akan menyebabkan kegagalan semua system jaringan.
• Jika satu switch tidak berfungsi, ia akan hanya tidak berfungsi pada jaringan pada switch
itu saja, sementara komputer lainnya pada switch yang lain masih bisa berkomunikasi
secara normal.

Kontra:

• Jika ada masalah pada backbone, maka setiap group switch hanya bisa berkomunikasi
pada segmen-segmen switch saja.

Tutorial Lengkap Jaringan Komputer Page 141


http://www.jaringan-komputer.cv-sysneta.com

Gb II.3.5 Topology Tree hybrid

b. Hierarchical Star Topology

Untuk jaringan yang besar anda bisa melakukan konfigurasi dalam topologi hierarchical star
seperti tampak dari gambar berikut ini.

Gb. II.3.6 Topology Hierarchical Star

Pros:

• Bisa diimplementasikan pada jaringan yang luas.


• Switch-switch bisa dikonfigurasikan secara redundansi untuk menghindari satu
kegagalan tunggal uplink (tentunya switch dengan fitur STP enable).

Tutorial Lengkap Jaringan Komputer Page 142


http://www.jaringan-komputer.cv-sysneta.com

Kontra:

• Ada batasan ukuran besarnya jaringan seperti design IP address dan juga issue masalah
timing jika tanpa memperkenalkan technologi routing.

II.3.2 Segmentasi Jaringan Dengan Bridge


Salah satu strategy segmentasi jaringan adalah dengan menggunakan piranti Bridge. Bridge
meneruskan packet data dari satu segmen jaringan ke segmen jaringan lainnya berdasarkan
address piranti tujuan. Bridge bekerja pada layer Data link pada model OSI. Bridge digunakan
untuk:

 Membagi jaringan kedalam segmen-segmen untuk mengurangi collision domain


 Menggabungkan media yang berbeda misal cable UTP dan cable fiber optic
 Menggabungkan dua arsitektur jaringan yang berbeda, missal teknologi Ethernet dan
Token Ring atau umum disebut Bridge penterjemah

Piranti Bridge menghasilkan sinyal tapi tidak melakukan converse protokol , jadi protokol yang
sama misal TCP/IP harus berjalan pada kedua segmen jaringan walaupun media nya berbeda.
Bridge juga mendukung SNMP (Simple Network Management Protokol ) dan juga beberapa
fitur diagnostic lainnya.

Pada dasarnya ada tiga macam piranti Bridge:

1. Local Bridge – yang menghubungkan dua LAN. Untuk jaringan Ethernet disebut
transparent bridge sedang untuk Token Ring disebut Source-routed bridge
2. Remote Bridge: bisa digunakan untuk link WAN antara dua LAN.
3. Wireless Bridge: untuk koneksi dua LAN atau dua remote station tanpa kabel.

Remote bridge ini bisa dimaksudkan untuk berbagai macam kegunaan termasuk jalur telephoni,
leased line, circuit-switched misal X.25. Remote bridge umumnya mempunyai setidaknya satu
port LAN Ethernet, interface serial PORT (RS-232 atau V.35).

II.3.2.1 Architecture Bridge - Bagaimana piranti Bridge bekerja

Piranti bridge membangun routing tablenya dengan cara mendeteksi address MAC dari node
yang sedang mengirim packet. Routing table digunakan untuk menentukan ke segmen jaringan
mana data harus di teruskan.

Jika Bridge mendeteksi packet data ke tujuan yang tidak ada dalam table routingnya, maka data
di broadcast ke semua segmen jaringan yang terhubung kepadanya kecuali segmen jaringan
dimana data berasal. Jika data berasal dari segmen yang sama dengan node tujuan, maka
Bridge membuang packet tersebut.

Tutorial Lengkap Jaringan Komputer Page 143


http://www.jaringan-komputer.cv-sysneta.com

Gb II.3.1 Piranti Bridge mencegat broadcast data

Pada gambar diatas, suatu piranti bridge terhubung kepada dua segmen jaringan yang berbeda
dimana keduanya menggunakan protokol yang sama. Bridge secara cerdas bisa memilah packet
data yang di broadcast pada jaringan. Misalkan PC A pada segmen jaringan 1 mengirim packet
data ke PC C yang berada pada segmen jaringan yang sama, packet data di broadcast ke semua
PC yang ada pada segmen jaringan yang sama. Sementara packet data tidak bisa menembus ke
segmen jaringan 2 karena Bridge secara cerdas bisa mendeteksi bahwa PC C berada pada
segmen 1 – yaitu berada pada segmen yang sama, sehingga packet dicegat untuk tidak
menyeberang ke segmen jaringan 2. Dengan begitu Bridge mengurangi traffic broadcast untuk
tidak membanjiri segmen 2.

Gb II.3.2 Bridge melewatkan packet data untuk ke segmen beda

Tutorial Lengkap Jaringan Komputer Page 144


http://www.jaringan-komputer.cv-sysneta.com

II.3.2.3 Keuntungan dan Kerugian Bridge

Piranti Bridge lebih murah dibandingkan dengan router dan mudah digunakan. Bridge bersifat
transparan ke high-level protokol dan dapat digunakan dengan non-routable protokol yang
router sendiri tidak bisa tangani.

Kerugian nya adalah Bridge berpeluang untuk terjadinya broadcast storm pada jaringan dan
tidak effisien untuk jaringan besar, tidak seperti halnya pada router.

II.3.2.4 Implementasi Bridge

Gunakan bridge untuk mengisolasi traffic ke segmen, atau untuk mencegah traffic yang tidak
diinginkan menyeberang ke segmen lainnya atau mencegah traffic agar tidak membuat lambat
link WAN. Untuk mendesign peletakan bridge, gunakan rumus 80/20.

 Usahakan setidaknya 80% traffic berada pada segmen jaringan yang sama.
 Usahakan bahwa sekurangnya 20% traffic melintas melalui bridge ke segmen lainnya.

Misal anda membagi jaringan menjadi 2 segmen untuk satu departemen yang sama dimana
user-user di masing-masing segmen selalu dan secara intens berkomunikasi satu sama lain, hal
ini akan sangat menurunkan performa jaringan bahkan bottleneck selalu terjadi. Tempatkan
bridge untuk membagi departemen yang berbeda dimana komunikasi inter-departemen jauh
lebih inten daripada komunikasi antar departemen, sehingga traffic yang melintasi Bridge
sedikit sekali.

Ada tiga jenis Bridge menurut teknologynya yaitu Transparent bridge, source-routing dan
source-routing transparent bridge. Dua terakhir untuk khusus jaringan Token Ring sedang yang
pertama untuk kedua jaringan Ethernet dan Token.

II.3.2.5 Transparent Bridge

Suatu bridge adalah tranparant jika pengirim dan penerima keduanya tidak menyadari tentang
adanya bridge. Transparant bridge memelihara suatu database dari semua piranti jaringan dan
segmen jaringannya. Database bridge bisa dibuat dengan dua cara:

1. Secara manual – dimana administrator jaringan menggunakan software untuk isian


database bridge
2. Automatis – dimana tranparant bridge bisa mempelajari konfigurasi jaringan dan
membuat databasenya ketika piranti saling bertukar packet data dari satu piranti ke
piranti lainnya

Mengingat transparent bridge bisa mempelajari konfigurasi jaringan maka bridge ini disebut
juga sebagai learning bridge. Database dibuat dengan mempelajari packet yang datang.

Fakta-fakta berikut perlu diingat bagaimana sebuah transparent bridge bekerja:

Tutorial Lengkap Jaringan Komputer Page 145


http://www.jaringan-komputer.cv-sysneta.com

 Transparent bridge membangun database dengan mempelajari address sumber dari


packet yang datang
 Transparent bridge meneruskan packet data berdasarkan aturan berikut:
o Jika address tujuan tidak diketahui, bridge mem-broadcast packet data ke semua
segmen jaringan lainnya
o Jika tujuan packet diketahui dan berada pada segmen jaringan yang sama, maka
bridge membuang packet tersebut
o Jika tujuan packet diketahui dan ada pada segmen jaringan yang lain, maka
bridge menerukan packet ke segmen jaringan yang sesuai
 Transparent bridge meneruskan packet hanya jika kondisi berikut ditemui
o Frame berisi data upper-layer (data dari sublayer LLC keatas)
o Integritas frame telah diverifikasi (CRC yang valid)
o Frame tidak ditujukan ke bridge

II.3.2.6 Bridging Loops dan STA

Bridge menghubungkan dua segmen jaringan LAN membentuk satu jaringan. Bridge adalah
titik pertemuan diantara dua segmen jaringan. Jika ada kegagalan pada bridge maka tidak ada
traffic antar jaringan. Untuk memberikan fault tolerance maka dua segmen jaringan setidaknya
dihubungkan dengan dua piranti bridge.

Akan tetapi dengan memberikan dua jalur bridge diantara dua segmen jaringan akan
menyebabkan terjadinya packet data yang melewati dua jalur redundansi bridge tanpa henti.
Kondisi ini lah yang disebut “bridging loop”.

Untuk menghindari bridging loop ini maka dibuatlah standard spanning tree algorithm
(STA) atau spanning tree protocol (STP). Dengan adanya STP ini maka dalam redundansi
bridge akan hanya ada satu bridge yang ditunjuk untuk atif – disebut “Designated bridge”.
Hanya designated bridge ini saja yang aktif sementara satu bridge lainnya jadi backup.

II.3.2.7 Keuntungan dari Spanning Tree Algoritma (STA atau STP)

Bridge dengan STP sangat penting diimplementasikan pada jaringan dengan keuntungan
berikut ini:

1. Menghilangkan bridging loops


2. Memberikan jalur redundansi antara dua piranti
3. Mengenable peran konfigurasi dynamic bridge
4. Recovery secara automatis dari suatu perubahan topology atau kegagalan bridge
5. Mengidentifikasikan jalur optimal antara dua piranti jaringan

Tutorial Lengkap Jaringan Komputer Page 146


http://www.jaringan-komputer.cv-sysneta.com

II.3.2.8 Bagaimana spanning tree STP bekerja?

Spanning tree algoritma secara automatis menemukan topology jaringan, dan membentuk
suatu jalur tunggal yang optimal melalui suatu bridge jaringan dengan memberikan satu dari
peran-peran berikut pada setiap bridge. Peran bridge menentukan bagaimana bridge berfungsi
dalam hubungannya dengan bridge lainnya, dan apakah bridge meneruskan traffic ke jaringan-
jaringan lainnya atau tidak.

A. Root bridge

Logikanya root bridge berada diatas dari suatu struktur bridge-bridge lainnya dalam suatu
jaringan. Root bridge merupakan master bridge atau controlling bridge. Root bridge secara
periodik mem-broadcast pesan-pesan konfigurasi. Pesan-pesan ini digunakan untuk memilih
rute-rute dan melakukan konfigurasi ulang peran-peran dari bridge-bridge lainnya bila perlu.
Hanya ada satu root bridge per jaringan. Root bridge dipilih oleh administrator jaringan. Saat
menentukan root bridge, pilih root bridge yang paling dekat dengan pusat jaringan secara fisik.

B. Designated bridge

Suatu designated bridge adalah bridge-bridge lain yang berpartisipasi dalam meneruskan
packet-packet melalui jaringan. Mereka dipilih secara automatis dengan cara saling bertukar
paket konfigurasi bridge. Untuk mencegah terjadinya bridging loop, hanya ada satu designated
bridge per segment jaringan. Untuk mencegah terjadinya bridging loops, maka dalam satu
segmen jaringan akan hanya ada satu designated bridge.

C. Backup bridge

Semua bridge redundansi diklasifikasikan sebagai bridge backup. Backup bridge mendengar
traffic jaringan dan membangun database bridge. Akan tetapi mereka tidak meneruska paket.
Backup bridge ini akan mengambil alih fungsi jika suatu root bridge atau designated bridge
mengalami gagal fungsi.

Tutorial Lengkap Jaringan Komputer Page 147


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.3.3 Root bridge, designated bridge dan backup bridge

Bridge mengirimkan paket khusus yang disebut Bridge Protokol Data Units (BPDU)
keluar dari setiap port. BPDU ini dikirim dan diterima dari bridge lainnya digunakan untuk
menentukan peran-peran dari bridge, melakukan verifikasi kalau bridge disekitarnya masih
berfungsi, dan recovery terhadap perubahan topology jaringan.

II.3.2.9 Process Konfigurasi STP

Semua bridge yang berpartisipasi dalam algoritme spanning tree menggunakan process berikut
untuk melakukan konfigurasi dirinya sendiri.

1. Pada startup, switch mengirim BPDU (Bridge Protokol Data Unit) keluar dari setiap
port-portnya
2. Switches menggunakan informasi yang ada dalam BPDU untuk memilih suatu root
bridge
3. Switches yang ada pada link redundansi di konfigurasi sebagai designated switch atau
backup switch (switch yang tidak aktif)
4. Setelah konfigurasi, switch secara berkala mengirim BPDU untuk memastikan koneksi
dan menemukan perubahan topology.

Sementara switch berpartisipasi dalam process konfigurasi, dan sementara masih beroprasi,
setiap port berada pada salah satu dari lima states:

1. Disable – saat dihidupkan tetapi tidak berpartisipasi dalam mendengarkan pesan-pesan


jaringan dan tidak juga meneruskannya. Suatu bridge ada pada state disable dilakukan
secara manual.
2. Blocking – saat bridge pertama kali dihidupkan, maka ia berada pada state blocking. Dan
juga bridge backup selalu pada status blocking. Bridge ini menerima packet yang dikirim ke
semua bridge, tapi tidak memproses packet yang lain.
3. Listening (mendengarkan) – kondisi listening ini adalah kondisi transisi antara blocking
dan learning. Port akan tetap berada pada kondisi listening untuk beberapa saat. Periode
waktu ini memungkinkan traffic jaringan settle down setelah terjadinya suatu perubahan.

Tutorial Lengkap Jaringan Komputer Page 148


http://www.jaringan-komputer.cv-sysneta.com

Contoh, jika sebuah bridge down, semua bridge lainnya menuju state listening untuk
beberapa saat. Pada periode ini semua bridge melakukan definisi ulang perannya.
4. Learning- suatu port dalam kondisi Learning menerima packet-packet data dan
membangun database bridge. Lamanya State learning ini sesuai dengan timer nya dan port
kembali ke posisi forwarding setelah timer expire.
5. Forwarding – root bridge dan designated bridges berada pada state forwarding jika
mereka dapat menerima dan meneruskan packet. Suatu port yang berada pada state
forwarding dapat mempelajari dan meneruskan packet.

Perencanaan jaringan dengan bridge-bridge yang menggunakan STP perlu dilakukan dengan
hati-hati dalam perencanaannya. Suatu konfigurasi yang optimal harus mengikuti aturan-
aturan berikut ini:

1. Setiap bridge seharusnya mempunyai backup (yaitu jalur redundansi antara masing-
masing segmen)
2. Packet-packet harus melewati tidak lebih dari dua bridge antara segmen jaringan
manapun
3. Packet-packet seharusnya melewati tidak lebih dari tiga bridge setelah terjadi perubahan
topology.

Spanning tree protokol (STP) adalah layanan yang memungkinkan LAN switch dikoneksikan
secara redundansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu
bridging loops.

II.3.3 Segmentasi Jaringan Dengan Switch

Switch beroperasi mirip dengan bridge, kecuali switch menawarkan performa yang lebih besar
menggunakan konfigurasi jaringan fisik yang sama.

Repeater dan Hub meneruskan packet yang datang ke semua port. Packet-packet di broadcast
ke semua piranti yang terhubung tak perduli kemana tujuannya. Sementara bridge-bridge
digunakan untuk mengisolasi majoritas traffic jaringan pada satu segmen jaringan. Bridge
hanya meneruskan packet hanya jika piranti tujuan berada pada segmen jaringan yang lain.

Switch-switch memberikan fungsional yang mirip dengan bridge, akan tetapi switch dipakai
pada skala yang lebih besar dan memberikan performa yang lebih tinggi. Switch meneruskan
frame dan harus memutuskan kapan harus meneruskannya dan kapan tidak. Switches
menghubungkan beberapa segmen-segmen dan piranti-piranti jaringan dan hanya meneruskan
packet pada port spesifik saja.

Logika dari switch berhubungan erat dengan table database dari switch yaitu asal dan tujuan
dari MAC address dari piranti yang terhubung kepadanya. Logika switch juga bergantung pada
jenis address MAC yang digunakan. Ada tiga katagory address MAC pada Ethernet:

1. Address Unicast – suatu address MAC yang mengidentifikasikan suatu interface card
tunggal. Semua piranti Ethernet card mempunyai MAC address atau address hardware
yang dipatrikan khusus dan tidak bisa diubah pada card nya.

Tutorial Lengkap Jaringan Komputer Page 149


http://www.jaringan-komputer.cv-sysneta.com

2. Broadcast address – yang merupakan kelompok MAC address atau broadcast address
dengan nilai FFFF. FFFF. FFFF. FFFF dalam bilangan hexadecimal. Semua piranti akan
menerima address broadcast ini dan memprosesnya.
3. Multicast Address – kalau dalam unicast hanya satu piranti saja menerima frame,
sementara dalam broadcast address semua piranti yang ada pada segmen jaringan
menerimanya. Dalam address multicast bisa satu atau beberapa saja yang memang
harus menerima, atau bahkan tidak ada sama sekali yang menerima tergantung dari
applikasi piranti jaringan mana yang harus menerima dan mana yang tidak.

Ketiga jenis address Ethernet MAC inilah yang merupakan keunggulan dari logica switch.
Switch mendengarkan frame yang datang ke semua interfacenya dan memutuskan apakah
harus meneruskan frame tersebut atau tidak, dan jika harus meneruskan ke interface port yang
mana frame harus diteruskan.

Tidak seperti halnya pada bridge, switch pada dasarnya melakukan tiga macam tugas dasar:

1. Learning – Switch mempelajari MAC address dari setiap frame yang tiba. Dengan
mempelajari frame ini, switch akan bisa memutuskan kapan harus meneruskan frame nantinya
jika ada frame lagi datang.

2. Forwarding atau Filtering – Switch memutuskan kapan harus meneruskan suatu frame
atau kapan harus memfilter-nya berdasarkan address MAC tujuan yang sesuai dengan database
address tablenya yang di buat dari proses Learning.

3. Pencegah Looping – Switch bisa menciptakan suatu environment yang bebas looping
dengan piranti bridge atau switch lainnya dengan menggunakan Spanning Tree Protokol (STP).

II.3.3.1 Bagaimana cara kerja Switch

Berikut adalah logika dasar bagaimana sebuah switch bekerja:

1. Suatu frame diterima disuatu port


2. Jika tujuan adalah broadcast atau multicast, maka switch meneruskan ke semua port
kecuali port dimana frame diterima.
3. Jika tujuan adalah unicast, dan address tidak terdaftar pada table databasenya, frame
diteruskan ke semua port kecuali port dimana frame diterima.
4. Jika tujuan adalah unicast dan MAC address terdaftar dalam databasenya, maka frame
diteruskan kepada port yang dimaksudkan.
5. Jika tidak maka frame di drop alias di filter

Bagaimana switch-switch meneruskan packet tergantung pada jenis switch. Switch meneruskan
packet berdasarkan satu diantara tiga metoda berikut:

Tutorial Lengkap Jaringan Komputer Page 150


http://www.jaringan-komputer.cv-sysneta.com

II.3.3.2 Store-and-forward switching

Store-and-forward switching bekerja hampir mirip dengan Bridge. Menerima keseluruhan


packet, memeriksa integritasnya dan meneruskan ke piranti tujuan. Tentu saja menimbulkan
delay sedikit karena adanya verifikasi data sebelum meneruskannya. Walau demikian, metoda
switching ini menjamin integritas dan kelengkapan data yang diterima. Berikut adalah proses
bagaimana Store-and-forward switching bekerja.

 Frame diterima seluruhnya


 Frame di verifikasi atas integritas nya dengan pemeriksaan cyclic redundancy check
(CRC)
 Frame diteruskan ke piranti tujuan
 Menimbulkan latensi (kelambanan / delay) dibanding cut-through switching karena
harus melakukan verifikasi data terlebih dahulu

II.3.3.3 Cut-through switching

Cut-through switching sedikit lebih cepat dibandingkan dengan Store-and-forward switching


karena tidak memerlukan verifikasi data sebelum diteruskan ke piranti tujuan. Bahkan frame
diteruskan sebelum frame diterima sepenuhnya.

 Membaca address tujuan


 Meneruskan packet tanpa melakukan verifikasi data
 Lebih cepat dibanding store-and-forward switching sehingga mengurangi delay

II.3.3.4 Fragment-free switching

Fragment-free switching adalah modifikasi dari Cut-through switching. Switch melakukan


verifikasi bahwa frame yang datang adalah utuh tidak dalam bentuk fragmen dengan cara
membaca 64-bit pertama dari suatu frame. Semua packet yang kurang dari 64-bit dianggap
fragmen. Setelah diverifikasi bahwa 64-bit ada dan bukan merupakan fragmen, maka frame
diteruskan ke piranti tujuan. Tidak seperti pada store-and-forward yang menyimpan seluruh
frame, fragment-free-switching hanya menyimpan 64-bit pertama saja dari frame sehingga
lebih cepat dibandingkan store-and forward switching.

 Frame yang diterima dibaca hanya 64-bit pertama saja


 Frame yang diterima diverifikasi untuk memastikan bahwa frame bukan dalam bentuk
fragmen, jadi frame yang utuh
 Frame yang diterima dengan lengkap baru diteruskan ke tujuan
 Menimbulkan kelambanan / delay akan tetapi tidak sebesar yang ditimbulkan pada
store-and-forward switching

Fragment-free switching adalah default mode dari switch-switch Cisco. Jenis switch-switch yang
baru sudah bisa memonitor masing-masing port dan menentukan metoda apa yang harus

Tutorial Lengkap Jaringan Komputer Page 151


http://www.jaringan-komputer.cv-sysneta.com

dipakai – store-and-forward, cut-through atau fragmen-free. Bahkan bisa beralih ke metoda


store-and-forward jika terdapat error yang banyak pada suatu port melebihi batas yang
ditentukan.

Kita bisa menghubungkan langsung suatu komputer ke port switch, atau menambahkan switch
lain ke salah satu port switch. Kebanyakan switch yang stachable (yang bisa digabung
menumpuk) mempunyai suatu port tertentu untuk menghubungkan antar switch.

Beberapa konsep perlu diperhatikan dalam implementasi Ethernet switch:

 Rating dari suatu Ethernet switch berdasarkan kecepatannya bisa 10Mbps atau 100Mbps
atau 1000Mbps. Switch bisa terhubung kepada jaringan yang berbeda speed, atau
terhubung ke jaringan yang berbeda arsitektur.
 Satu port adalah satu collision domain, jadi beberapa piranti yang terhubung ke port
yang sama berada pada satu collision domain. Makanya, satu piranti untuk satu port
adalah sangat dianjurkan untuk Switch untuk menghindari collision domain.
 Piranti-piranti yang terhubung ke port switch secara dedicated (tersendiri) dapat
beroperasi secara full-dupplex karena collision domain hanya berisi satu piranti
sehingga menaikkan data transfer rate.

II.3.3.5 Keuntungan Ethernet Swithes

Switch hampir menggantikan bridge dewasa ini karena pada dasarnya bridge adalah dasar dari
sebuah switch.

 Switch menciptakan collision domain terpisah di masing-masing portnya


 Switch menawarkan jaminan bandwidth antar piranti jika port dipakai secara dedicated
– satu port untuk satu piranti
 Switch dapat digunakan untuk memberikan jaringan yang bebas collision jika digunakan
satu port satu piranti.
 Penggunaan switch memungkinkan komunikasi full-duplex
 Switch mengurangi latensi jaringan dibanding solusi segmentasi lainnya.
 Segala jenis piranti dengan speed yang berbeda bisa bekerja secara bersama dalam satu
jaringan.

II.3.3.6 Kebutuhan Minimum STP

Jika anda dalam posisi bertanggung jawab dalam suatu jaringan yang besar dan melibatkan
instalasi banyak Switch-switch LAN dengan STP, maka kebutuhan minimum implementasi STP
berikut ini adalah sangat direkomendasikan.

1. Versi standard STP adalah 802.1d dan harus di “enable” pada semua switch (walaupun by
default STP pada switch adalah “enable”). STP tidak boleh di “disabled” disemua switch.
Jika STP pada Switch di-disable dan terdapat redundansi link pada jaringan, maka satu

Tutorial Lengkap Jaringan Komputer Page 152


http://www.jaringan-komputer.cv-sysneta.com

frame tunggal saja akan bisa menciptakan data looping tanpa henti yang membuat jaringan
ambruk.
2. Dokumentasi jaringan harus ada dan harus menunjukkan dengan jelas topology jaringan
termasuk redundansi link yang mungkin ada dan penandaan titik kritis perlu diberikan pada
diagram jaringan.
3. Yang ini sangat direkomendasikan: bahwa port Switch yang dihubungkan ke pada
komputer, printer, server, dan router (tetapi tidak ke switch, bridge atau hub) haruslah
“STP port-fast enabled”. Port-fast juga sering disebut sebagai fast-start atau start-
forwarding. Port-fast dapat digunakan untuk mempercepat transisi port host untuk
antisipasi transisi lambat dari berbagai kondisi STP. Tanpa adanya port-fast “enable”
kebanyakan koneksi akan mengalami time-out saat melakukan koneksi ke switch pertama
kali. Telah diketemukan bahwa banyak koneksi Novell IPX dan DHCP mengalami time-out
bahkan gagal jika tanpa port-fast “enable”.

Untuk kebutuhan segala macam jenis switch yang cerdas maka rekomendasi berikut ini juga
perlu diterapkan pada suatu jaringan besar atau jaringan korporasi.

 Minimum memberikan koneksi 100Mbps ke desktop komputer


 Untuk koneksi ke server dan inter-switch (uplink) gunakan 1000Mbps (Gigabps)
 Mendukung command line SNMP v2 dan management berbasis Telnet
 Mendukung IEEE 802.1d Spanning Tree Protokol (STP).
 Mendukung virtual (VLAN)
 Mendukung spanning (trunking) VLAN melintas beberapa switch
 Mendukung teknologi link agregat (Ether Channel)
 Mendukung tuning STP protokol per VLAN
 Memberikan dukungan pada IP multicast (CGMP dan IGMP snooping)

Catatan:

Jika kebutuhan akan implementasi Voice over IP (VoIP) dengan telpon telephony maka switch
yang mendukung inline power diperlukan.

Switch yang cerdas sangat dianjurkan karena menawarkan sejumlah fitur management
termasuk VLAN, Ether Channel, command line console untuk Telnet dan SNMP dan juga
mendukung IP multicast.

IP multicast sangat diperlukan jika implementasi applikasi workgroup seperti collaborasi pesan
atau conferensi video diperlukan. Tanpa fitur pengendali multicast, semua traffic IP multicast
membanjiri semua segmen yang akan membuat seluruh jaringan saturasi.

Dukungan terhadap multicast memerlukan router dengan intelligent multicast yang secara
dynamis memprogram switch dengan fitur multicast.

Jangan melakukan “enable” STP port-fast pada port koneksi antar switch karena akan
menimbulkan bridging loop kepada jaringan. STP port-fast adalah fitur dari kebanyakan Switch
versi baru dan biasanya memang tidak di “enable” by default.

Tutorial Lengkap Jaringan Komputer Page 153


http://www.jaringan-komputer.cv-sysneta.com

STP Port-fast (atau dikenal juga fast-start atau start-forwarding) dapat digunakan untuk
melakukan transisi secara cepat dari port-port host tanpa perlu melakukan transisi secara
pelan-pelan melalui berbagai variasi state-state STP. Tanpa adanya STP port-fast enable,
banyak koneksi akan mengalami time-out disaat melakukan koneksi pertama kali.

II.3.3.7 Fast / Gigabit Ether Channel

Teknologi Ether Channel memberikan suatu cara menggabungkan link-link redundansi


kedalam suatu bundle yang menggabungan link kecepatan tinggi sehingga meminimalkan
impact dari STP. Ether Channel bisa menggabungkan sampai empat koneksi fast Ethernet atau
empat koneksi gigabit untuk menghasilkan bundle full duplex 800Mbps Fast Ether Channel
(FEC) atau 8 Gbps Gigabit Ether Channel (GEC).

Gb II.3.3.1 Ether channel (FEC/GEC) memberikan link aggregate dan load balancing

Kesimpulan

Tanpa perencanaan Switch LAN dan STP tuning yang benar, masalah stabilitas LAN dan
convergensi bisa saja terjadi didalam suatu jaringan multi-redundansi yang kompleks. Disable
STP bisa menyebabkan bridging loop dan broadcast storm yang pada gilirannya menyebabkan
jaringan anda menjadi lamban dan bahkan lumpuh total.

II.3.3.8 Virtual LAN (VLAN)

Kita sudah memahami bahwa dengan menggunakan switch untuk mengisolasi traffic jaringan
menciptakan beberapa collision domain. Semua piranti yang terhubung dengan satu port pada
switch sesungguhnya berada satu collision domain yang sama. Akan tetapi semua piranti yang
terhubung pada satu switch yang sama berada pada satu broadcast domain yang sama. Artinya
packet-packet broadcast jaringan diteruskan ke semua piranti yang terhubung kepada port-port
switch tersebut.

Tutorial Lengkap Jaringan Komputer Page 154


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.3.3.2 Satu broadcast domain dengan switch

Perhatikan gambar diatas, setiap piranti yang terhubung ke satu port switch membentuk satu
collision domain. Beberapa PC yang terhubung ke hub dan terhubung ke satu port switch
membentuk satu collision domain. Sedang keseluruhan piranti yang terhubung kepada switch
membentuk satu broadcast domain.

Gb. II.3.3.3 Router memisahkan broadcast domain

Untuk memisahkan broadcast domain, hanya bisa dilakukan dengan sebuah piranti layer 3
yaitu router. Broadcast traffic tidak bisa diteruskan melewati sebuah router.

Awalnya satu-satunya cara untuk mengisolasi traffic broadcast adalah dengan menggunakan
router untuk memfilter packet-packet broadcast dan mengisolasinya dari suatu segmen jaringan
tertentu. Akan tetapi dengan berkembangnya teknologi switch sekarang ini, sebuah switch bisa
digunakan untuk memfilter traffic packet-packet broadcast, meneruskannya hanya kepada
piranti-piranti jaringan dalam satu logical (virtual) broadcast domain. Pengelompokan piranti
dalam satu logica broadcast domain ini disebut virtual LAN (VLAN).

Suatu virtual LAN bisa didefinisikan sebagai:

Tutorial Lengkap Jaringan Komputer Page 155


http://www.jaringan-komputer.cv-sysneta.com

 Broadcast domain didefinisikan oleh port switch ketimbang address jaringan


 Pengelompokan piranti-piranti berdasarkan pada kebutuhan layanan, protokol atau
kriteria lain ketimbang berdasarkan pada kedekatan piranti secara fisik.

Pada gambar berikut sebuah switch terdiri dari dua VLAN dan keanggotaan dari masing-masing
VLAN ditentukan oleh masing-masing port. Setiap port diberikan suatu definisi VLAN tertentu.
Kita bisa memindahkan keanggotaan suatu piranti terhadap suatu VLAN dengan cara
memindahkan penempatan piranti pada port yang telah diberikan definisi VLAN tertentu. Jadi
bisa saja suatu PC yang ada di departemen finance (secara fisik) mempunyai keanggotaan VLAN
yang sama dengan PC yang ada di department lain dan berbeda gedung. Hal ini karena
keanggotaan VLAN ditentukan pada penempatan pada port-port yang diberikan tag VLAN
tertentu.

Gb. II.3.3.4 Switch dengan dua VLAN

Secara fisik PC bisa dipindahkan ketempat yang berbeda tanpa harus berubah keanggotaan
dalam VLAN asal port nya tidak berubah.

II.3.3.9 Keuntungan dan kerugian dari VLAN

Membuat VLAN dengan switch-switch menawarkan beberapa keuntungan administrasi


diantaranya seperti berikut:

 Kita bisa membuat virtual LAN berdasarkan kriteria tertentu ketimbang berdasarkan
lokasi fisik misal berdasarkan workgroup, protokol , atau layanan
 Mengubah keanggotaan VLAN bisa dilakukan dengan mengubah definisi VLAN pada
port yang bersangkutan tanpa harus memindah piranti secara fisik
 Kita bisa mengendalikan traffic broadcast dan membuat collision-collision domain
berdasarkan kriteria logica dengan VLAN
 Kita bisa mengendalikan security dengan cara isolasi traffic kedalam VLAN
 Kita bisa membuat load-balance traffic jaringan berdasarkan logica ketimbang secara
fisik

Tutorial Lengkap Jaringan Komputer Page 156


http://www.jaringan-komputer.cv-sysneta.com

Membuat VLAN untuk membuat segmen jaringan dengan switch-switch menawarkan beberapa
keuntungan berikut dibanding dengan menggunakan router:

 Administrasi switch lebih mudah dibanding router


 Switch lebih murah dibanding router
 Switch menawarkan performa speed yang lebih tinggi dibanding router

Disamping keuntungan diatas, penggunaan VLAN tergantung dengan satu vendor tertentu
untuk bisa berjalan dengan baik. Cara penggunaan dan administrasi VLAN berbeda dari satu
vendor dengan vendor lainnya. Jadi dengan penggunaan VLAN maka kita akan hanya memakai
satu vendor saja demi kompatibilitas inter-VLAN routing. Walaupun IEEE committee telah
membuat standard IEEE 802.1q akan tetapi piranti dari satu vendor akan sangat membantu
administrasi.

II.3.3.10 Mendifinisikan VLAN

Untuk membuat VLAN pertama kali kita harus mengidentifikasi pengelompokan logical apa
yang akan kita buat. Pengelompokan piranti atau VLAN umumnya diorganisir berdasarkan
model berikut:

1. Model workgroup

Gb II.3.3.5 model VLAN workgoup

Model berdasarkan workgroup, keanggotaan VLAN ditentukan berdasarkan fungsi yang sama
yang umumnya pengelompokan VLAN berdasarkan departemen misal Finance, IT atau
marketing. Sumber daya jaringan lain yang semestinya bisa diakses oleh semua departemen
misal Printer berwarna seharusnya menjadi anggota dalam masing-masing VLAN agar bisa
diakses oleh semua departemen.

2. Model Services (Layanan)

Model services menggunakan layanan sebagai model pendekatan dalam membuat VLAN,
pengelompokan anggota VLAN berdasarkan layanan (Services) yang dipakai. Misal user yang
mempunyai akses database dimasukkan sebagai anggota VLAN database, sementara untuk user
Tutorial Lengkap Jaringan Komputer Page 157
http://www.jaringan-komputer.cv-sysneta.com

yang memerlukan akses Citrix remote akses perlu dimasukkan dalam VLAN remote akses dan
seterusnya. VLAN yang dikhususkan untuk layanan printer dikelompokkan dalam layanan
jaringan khusus misal printer dan biasanya semua user yang perlu akses layanan printer juga
harus dimasukkan juga dalam VLAN printer ini.

VLAN didefinisikan dengan cara memberikan setiap port pada switch suatu tag VLAN tertentu.
Ada dua metoda untuk memberikan port-port switch suatu id VLAN:

 Static: administrator jaringan secara manual memberikan masing-masing port switch


dengan suatu VLAN tertentu. Jika suatu piranti dipindah ke port switch baru, pemberian
VLAN harus diubah jika perlu
 Dynamic: switch memberikan port-port satu VLAN berdasarkan pada karakteristic
tentang piranti-piranti yang dihubungkan ke port misal protokol atau MAC address.
Jika suatu piranti dipindah ke suatu port baru, switch memodifikasi pemberian VLAN
port jika perlu.

Walaupun kita bisa membuat VLAN hanya dengan menggunakan satu switch, kebanyakan
jaringan besar melibatkan banyak switch.

Walaupun switch bisa sangat canggih, akan tetapi piranti layer 3 seperti router sangatlah
diperlukan dalam dua hal yang tidak bisa dilakukan switch yang canggih yaitu: filter traffic
WAN dan mengarahkan traffic antar jaringan yang berbeda atau routing.

Gb II.3.3.6 VLAN Model services

Satu switch bisa mempunyai beberapa VLAN yang didefinisikan padanya. VLAN
diidentifikasikan menggunakan suatu nomor identitas yang disebut sebagai VLAN ID.
Komputer -komputer yang mempunyai VLAN ID yang sama secara logika terhubung pada
segmen jaringan fisik yang sama. Jadi jika traffic broadcast dikirim maka akan diterima semua
host yang mempunyai VLAN ID yang sama saja dengan host pengirim.

Tutorial Lengkap Jaringan Komputer Page 158


http://www.jaringan-komputer.cv-sysneta.com

Gb II.3.3.7 Jaringan komputer dengan multi VLAN dan Switches

Satu VLAN tunggal bisa terbentang dalam beberapa switch-switch yang saling terhubung satu
sama lain. Dengan menggunakan switch-switch yang mendukung VLAN mereka bisa saling
dihubungkan untuk membentuk VLAN yang terbentang pada banyak switch-switch pada
jaringan korporasi. Untuk melakukan inter VLAN ini satu port tiap switch harus dijadikan
sebagai port designated trunk dan port-port trunk pada switch-switch yang lain saling
dihubungkan dengan menggunakan line trunk dari jenis Cat5 (Cat5e) kabel cross UTP.

Mengingat tiap vendor biasanya mempunyai teknologi VLAN sendiri-sendiri, seharusnya


penggunaan switch-switch berasal dari satu vendor saja. Cisco merupakan pemimpin pasar
dalam Switch dengan teknologi VLAN. Switch Cisco Catalist memperkenalkan beberapa jenis
teknologi untuk implementasi jaringan VLAN enterprise yaitu:

1. Frame Tagging

Jika Ethernet frame masuk ke port switch yang telah diaktifkan VLAN nya, maka switch
melakukan encapsulation dengan menambahkan header khusus yang besisi VLAN ID dari port
dimana frame masuk. Dengan begitu switch menggunakan tag ID ini untuk menentukan ke
port mana frame akan diteruskan, tentunya kepada port yang mempunyai VLAN ID yang sama.
Tag ID kemudian dilepas pada port tujuan saat frame diterima.

2. Inter-Switch Link (ISL)

ISL adalah teknologi paten dari Cisco yang memungkinkan satu port bisa menjadi anggota lebih
dari satu VLAN ID yang diberikan kepadanya. ISL digunakan untuk trunking dan juga tersedia
pada NIC adapter untuk server. Jika suatu server mempunyai NIC adapter dengan fitur ISL ini
maka dia seakan-akan mempunyai beberapa NIC adapter secara fisik. Hal ini memungkinkan
workstation pada VLAN yang berbeda bisa mengakses server yang sama sehingga tidak perlu
lagi mempunyai server tersendiri untuk masing-masing VLAN.

Tutorial Lengkap Jaringan Komputer Page 159


http://www.jaringan-komputer.cv-sysneta.com

3. VLAN Trunkking Protokol (VTP)

VTP juga merupakan teknologi paten Cisco juga yang menyederhanakan pengerjaan konfigurasi
VLAN melalui jaringan. Dengan membuat perubahan setting konfigurasi seperlunya pada VTP
server, perubahan ini akan dipropagasikan ke semua switch pada jaringan dengan VLAN aktif
dan pada manajemen domain VTP yang sama juga.

II.3.3.11 Trunking VLAN dengan ISL and 802.1q

Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling
berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.

Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim
saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking memungkinkan Switch
memberikan tagging setiap frame yang dikirim antar switch sehingga switch penerima
mengetahui termasuk dari VLAN switch mana frame tersebut dikirim. Idenya bisa digambarkan
pada gambar diagram berikut ini:

Gb II.3.3.8 Multiple Switch dan multiple VLAN dengan VLAN trunk

Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan
adanya VLAN Trunking. Misal, saat Switch A menerima sebuah broadcast dari sebuah piranti
didalam VLAN-1, ia perlu meneruskan broadcast ke Switch B. Sebelum mengirim frame, Switch
A menambahkan sebuah header kepada frame Ethernet aslinya; header baru tersebut berisi
informasi VLAN didalamnya. Saat Switch B menerima frame tersebut, ia mengetahui dari
headernya bahwa frame tersebut berasal dari piranti pada VLAN-1, maka Switch B mengetahui
bahwa ia seharusnya meneruskan broadcast frame hanya kepada port-port pada VLAN=1 saja
dari Switch tersebut.

Switch Cisco mendukung dua VLAN trunking protokol yang berbeda, Inter-Switch Link
(ISL) dan IEEE 802.1q. Keduanya memberikan Trunking dasar, seperti dijelaskan pada
gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.

Tutorial Lengkap Jaringan Komputer Page 160


http://www.jaringan-komputer.cv-sysneta.com

II.3.3.12 Best Practices VLAN

Best Practices jika menggunakan Virtual LAN pada jaringan bisa dijelaskan pada beberapa item
berikut ini:

• VLAN tidak harus diterapkan pada setiap jaringan LAN, akan tetapi bisa diterapkan
pada jaringan dengan skala yang sangat besar pada jaringan korporasi atau enterprise
dimana populasi host sangat besar – ratusan atau ribuan jumlahnya atau diperlukan
suatu keharusan dan kelayakan demi suatu alasan keamanan. Kalau toh memang harus
menggunakan VLAN maka haruslah diusahakan sesederhana mungkin, masuk akal dan
dukungan dokumentasi yang sangat rapi.
• Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau
fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast
domain) hanya sebatas masing-masing segmen VLAN saja. Jumlah VLAN yang
didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan
management dalam suatu jaringan tertentu.
• Beberapa switch dapat secara transparan saling dihubungkan dengan menggunakan
VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk melewatkan
VLAN secara transparan melewati beberapa Switch. VLAN didefinisikan dalam
standards IEEE 802.3 dan IEEE 802.1q.

Seksi berikut ini memnjelaskan beberapa informasi tambahan mengenai protokol VLAN
Trunking:

• Ada dua protokol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL.
Pemilihan protokol VLAN Trunking tergantung platform piranti Hardware yang
digunakan.
• IEEE 802.1q adalah standard protokol VLAN Trunking yang memberikan tagging
internal pada frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan
juga meliputi kalkulasi ulang checksum headernya. Hal ini memungkinkan sebuah frame
di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa
frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran
datagram antar VLAN yang berbeda.
• ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar
frame asalnya.
• Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa
kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protokol VLAN
Trunking yang sama. Penggunaan negosiasi automatis dari protokol VLAN Trunking
tidak dianjurkan karena bisa memungkinkan terjadinya salah konfigurasi.
• Untuk aplikasi VLAN dengan Switch-switch yang berskala besar diperlukan manajemen
protokol VLAN misal VTP (VLAN Trunking Protokol ). Dengan protokol VTP,
VLAN didefinisikan di salah satu Switch dan di sinkronkan kepada switch-switch lainnya
dalam satu domain administrative yang sama.
• Penerapan VLAN setidaknya dirancang dengan sangat bagus, rapi dan mudah
dipelihara. Dokumentasinya haruslah sangat rapi dan teliti serta dijaga selalu up to date

Tutorial Lengkap Jaringan Komputer Page 161


http://www.jaringan-komputer.cv-sysneta.com

agar sangat membantu dalam pemeliharaan jaringan. Normalnya VLAN tidaklah


dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi
untuk business dengan skala menengah dan besar, VLAN adalah sangat memberikan
keuntungan yang besar.

Satu hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang
berbeda haruslah bisa di lakukan (routing) . Dan jika dibutuhkan suatu interkoneksi VLAN
kecepatan tinggi maka penggunaan Switch Layer 3 dengan performa tinggi adalah sangat
diperlukan.

Menghubungkan beberapa VLAN antara Switch yang berbeda, penggunaan protokol VLAN
Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan bahwa switch-switch
tersebut mempunyai dukungan protokol VLAN Trunking yang sama.

II.3.3.13 Konfigurasi Switch dan VLAN

Salah satu contoh untuk konfigurasi switch adalah menggunakan switch Cisco. Untuk
memahaminya sebelumnya perlu diketahui port-port nya seperti terlihat pada gambar berikut
ini. Dua port sebelah kanan adalah port Trunk untuk koneksi antar Switch dan manajemen
VTP.

Gb. II.3.3.9 Port-port Trunk dan Ethernet pada Switch Cisco Catalist

Pada umumnya Switch dibuat sangat sederhana sekali dan bahkan kita bisa menggunakannya
langsung dengan menghubungkan switch pada komputer dan piranti jaringan lainnya. Untuk
apa konfigurasi Switch? Tidak semua jenis switch yang memerlukan konfigurasi kecuali Switch
yang memang bisa di kelola untuk memudahkan administrasi jaringan dan juga kebutuhan akan
tuning jaringan untuk bisa memberikan performa yang kita harapkan. Salah satu konfigurasi
yang sangat menguntungkan adalah konfigurasi VLAN dan juga VTP.

Switch dan Router Cisco untuk kelas bisnis mempunyai kemiripan command untuk konfigurasi
manajemen nya. Switch yang bisa di kelola biasanya switch yang mendukung VLAN dan switch
yang mendukung manajemen inter VLAN biasanya mempunyai Trunk port.

Switch mempunyai banyak port sebagaimana fungsinya sebagai Swicth LAN. Untuk kebutuhan
komunikasi Full-Duplex, maka suatu piranti jaringan bisa dihubungkan langsung ke salah satu

Tutorial Lengkap Jaringan Komputer Page 162


http://www.jaringan-komputer.cv-sysneta.com

port Switch. Jika kebutuhan Half-Duplex maka suatu port bisa dihubungkan ke suatu segmen
jaringan.

Port-port pada switch diberi nomor dimulai angka 1 sampai sejumlah port yang tersedia. Untuk
melakukan konfigurasi switch pertama kali maka gunakan port console untuk dihubungkan
kepada suatu terminal atau jenis console lainnya biasanya menggunakan interface serial RS-
232.

Untuk konfigurasi switch, maka kita perlu menggunakan interface type Ethernet dan diikuti
dengan nomor interface (0), dan juga diikuti dengan nomor port. Misal, jika kita perlu memberi
identifikasi port ke dua dari Switch, maka penulisannya adalah Ethernet 0/2.

Umumnya port Trunk diidentifikasikan dengan Trunk A dan Trunk B, dan untuk keperluan
konfigurasi switch – port Trunk juga diberi identifikasi sama dengan port Switch seperti
FastEthernet 0/15 (atau fa0/15).

Disamping menggunakan koneksi console, konfigurasi switch juga bisa dilakukan lewat jaringan
jika sudah diketahui IP address nya. Untuk melakukan konfigurasi switch ini, kita bisa
menggunakan salah satu tools yang tersedia yaitu:

a. CLI – command line interface


b. Switch menu
c. Dan VSM (Visual Switch Manager) Web Interface

Jika kita menggunakan command line interface dalam konfigurasi switch, maka command yang
digunakan hampir sama dengan yang kita gunakan untuk konfigurasi router Cisco. Keduanya
mempunyai kesamaan umum seperti berikut ini:

• Untuk keperluan Help – gunakan command “?”, misalkan command sh? Akan
ditampilkan semua command yang berawalan dengan “sh”.
• Switch dan Router keduanya mempunyai command mode user exec, privileged exec,
global configuration, dan interface configuration.
• Sama-sama menggunakan keyword pendek yang unik, misal “sh” (untuk command
show) karena selain show tidak ada lagi command yang dimulai dengan “sh”

Untuk mengenali sebuah Switch, maka perlu diberikan sebuah IP address. pemberian IP
address pada sebuah switch hanya dimaksudkan untuk kebutuhan manajemen Switch itu
sendiri terutama untuk melakukan “telnet” kepada switch. Disamping pemberian IP address,
default gateway juga perlu diberikan jika memerlukan manajemen Telnet dari lain subnet
(remote telnet).

II.3.3.14 Konfigurasi VLAN

Sebuah Switch bisa diberikan beberapa konfigurasi VLAN, akan tetapi sebuah port Switch
hanya bisa diberikan satu VLAN saja pada saat yang sama. Konfigurasi VLAN pada port Switch
bisa diberikan secara statis (manual) maupun secara dinamis. Untuk jaringan multi switch

Tutorial Lengkap Jaringan Komputer Page 163


http://www.jaringan-komputer.cv-sysneta.com

pemahaman terhadap VTP sangat diperlukan untuk menyederhanakan konfigurasi switch-


switch.

Ada tiga macam mode dalam melakukan konfigurasi VLAN Trunking Protokol (VTP) yaitu:

1. Server Mode

Switch dengan server mode digunakan untuk memodifikasi konfigurasi VLAN. Informasi
konfigurasi ini kemudian di broadcast ke semua piranti VTP yang lainnya.

2. Client mode

Switch menerima update perubahan dari suatu server VTP dan melewatkan informasi VTP
kepada switch-switch lainnya. Akan tetapi konfigurasi VLAN tidak diijinkan melalui switch
dengan mode Client.

3. Transparent Mode

Dalam Transparent mode, Switch tidak menerima konfigurasi VTP dari switch-switch lainnya.
Konfigurasi VLAN bisa dilakukan melalui Switch ini akan tetapi perubahan informasi hanya
berlaku pada switch local ini saja.

Untuk melakukan konfigurasi VLAN, langkah berikut perlu dilakukan:

• Mengubah mode VTP dari Switch menjadi Server atau Transparent mode
• Enable Trunking pada interface inter-switch
• Mendefinisikan VLAN
• Memberikan identitas port-port kepada VLAN

Sebuah switch agar bisa berfungsi untuk melakukan konfigurasi VLAN, maka harus berada pada
server mode atau Transparent mode.

1 Konfigurasi default VLAN

Sebagai contoh Cisco Catalist 1900, default konfigurasi dari switch ini adalah sebagai berikut:

• Metoda VLAN ID: frame tagging menggunakan ISL


• VLAN yang sudah didefinisikan: 1, 1002, 1003, 1004, 1005
• Default VLAN tidak bisa di edit atau di-rename
• VTP mode: server

2 Command-comand Konfigurasi VLAN

Yang berikut adalah table dasar command-command konfigurasi VLAN

Tutorial Lengkap Jaringan Komputer Page 164


http://www.jaringan-komputer.cv-sysneta.com

Tabel II.3.3.1

Fungsi Command

Men-settup menjadi Switch (config)# vtp server


VTP mode Switch (config)# vtp transparent

Enable trunking pada Switch (config-if)# trunk on


inter-switch interface

Membuat VLAN Switch (config)# vlan <VLAN-Number>

Memberikan suatu Switch (config-if)# vlan-membership static <VLAN-number>


port kepada VLAN Switch (config-if)# vlan-membership dynamic

Contoh:

Command-command berikut digunakan untuk men-setup VTP mode dari sebuat Switch
menjadi server mode, dan kemudian mengaktifkan Trunking pada port Trunking pertama,
membuat identitas VLAN, dan memberikan id VLAN kepada port-port.

Switch (config)# vtp server


Switch (config)# int fa0/26
Switch (config-if)# trunk on
Switch (config-if)#exit
Switch (config)# vlan 20
Switch (config)# int eth0/4
Switch (config-if)# vlan-mem static 20
Switch (config-if)# exit
Switch (config)# int eth0/5
Switch (config-if)#vlan-mem static 20

Untuk bisa melihat atau mereview konfigurasi VLAN yang telah dilakukan untuk memastikan
apakah konfigurasi VLAN sudah benar atau belum gunakan command berikut.

Tabel II.3.3.2

Show vlan Menayangkan semua atau sebagian VLAN yang dipilih, output
memberikan status VLAN dan juga port-port yang diberi identitas
VLAN.

Show vtp Menayangkan status VTP dan informasi konfigurasi pada switch

Show trunk <trunk letter> Menunjukkan status dari port Trunk dan juga metoda
encapsulation trunk

Tutorial Lengkap Jaringan Komputer Page 165


http://www.jaringan-komputer.cv-sysneta.com

Show vlan-membership Menayangkan semua port Switch dan keanggotaan VLAN mereka

Show spantree <number> Menunjukkan konfigurasi spanning tree dan informasi status
untuk VLAN yang dipilih

II.3.3.15 Konfigurasi Spanning Tree

Switch bisa dikonfigurasi dalam beberapa jalur untuk memberikan suatu fault-tolerance.
Dengan beberapa jalur – akan membuat suatu jaringan menjadi rentan terhadap terbentuknya
apa yang disebut bridging loops, suatu broadcast packet yang berjalan memutar tanpa henti
yang bikin saturasi jaringan. Algoritme spanning tree digunakan untuk mencegah suatu
terbentuknya bridging loops dalam suatu jaringan.

Semua Switch Cisco (dan sebagian besar Switch lainnya) by default STP sudah di enable.
Konfigurasi port-port switch adalah automatis saat port terhubung kedalam jaringan dan
switch dihidupkan. Akan tetapi adakalanya kita harus memastikan bahwa STP sudah di-enable,
berikut command-command nya.

Ingat, jika kita melakukan konfigurasi uplink antar-switch dengan jalur ganda, STP harus di-
enable untuk mencegah terbentuknya bridging loops.

Tabel II.3.3.3

Switch (config)# spantree <vlan#> Enable spanning tree protokol pada


suatu VLAN switch

Switch (config)#no spantree <vlan#> Disable spanning tree protokol pada


switch

Switch# show spantree Melihat informasi konfigurasi


spanning tree dan juga statistiknya.

Contoh:

Switch (config)#spantree 22 (meng-enable spanning tree pada VLAN 22)

II.3.3.16 Layer 3 Switching

Layer 3 switch adalah suatu Ethernet switch yang meneruskan frame menurut address layer 3.
Mengingat namanya, maka switch ini bekerja pada layer 3 (layer network) pada model OSI.
Layer 3 switch ini mempunyai sifat dari umumnya sebuah router yang meneruskan packet
dataframe berdasarkan address layer 3.

Tutorial Lengkap Jaringan Komputer Page 166


http://www.jaringan-komputer.cv-sysneta.com

Layer 3 switch banyak tersedia dari berbagai vendor untuk fast Ethernet, gigabit Ethernet,
Token Ring, Fiber Distributed Data Interface (FDDI), dan juga Asynchronous Transfer Mode
(ATM).

Layer 3 Switching memungkinkan komunikasi antar VLAN atau antar segmen jaringan dengan
kecepatan tinggi mendekati kecepatan komunikasi kabel Ethernet pada umumnya. Komunikasi
antar jaringan pada layer 3 biasa menggunakan piranti Router yang umum digunakan untuk
komunikasi antar site lewat WAN Cloud. Layer 3 Switching sangat berguna untuk mengurangi
latensi dan meningkatkan kinerja komunikasi antar segmen di suatu jaringan berskala business
sedang sampai jaringan korporasi yang complex.

a. Penggunaan VLAN

Kita bisa meningkatkan kinerja LAN dengan menggunakan backbone links kecepatan tinggi
Gigabit dan juga menggunakan Switch LAN dengan performa tinggi. Untuk jaringan multi-
segmen pemakaian Layer 3 Switching akan sangat meningkatkan kinerja komunikasi antar
segmen dengan latensi minimal.

Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi


komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering
yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah teknologi LAN
yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan
forwarding transparent.

Gb. II.3.3.10 Diagram penggunaan layer 3 switch untuk distribusi level

Pada gambar diatas ini terlihat bahwa layer 3 Switch digunakan pada level distribusi dimana
switch-switch layer 2 yang terhubung ke beberapa segmen jaringan dibawahnya terhubung
langsung kepada node-node piranti jaringan seperti komputer, printer, server dan lain-lain.

Dengan menggunakan kombinasi switch-switch layer 2 dan layer 3 akan memudahkan


pembangunan backbone jaringan berskala besar atau kelas jaringan enterprise. Karena sifat

Tutorial Lengkap Jaringan Komputer Page 167


http://www.jaringan-komputer.cv-sysneta.com

fungsi routingnya, layer 3 switching banyak dipakai untuk menggantikan router tradisional
pada backbone jaringan di kampus-kampus dan jaringan enterprise. Sehingga router hanya
dikhususkan untuk pemakaian koneksi WAN.

b. Best Practices – Kebutuhan Minimum Layer 3 Switch

Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching dalam jaringan
enterprise adalah sebagai berikut:

1. Semua link harus memberikan throughput maksimal untuk mengatasi masalah


bottleneck. jika botllenect terdeteksi maka pertimbangkan untuk meng-upgrade link
backbone yang bersifat kritis termasuk link-link segmen pada server. Tentunya ada
mekanisme untuk menganalisa throughput dari Switching dan Routing.
2. Untuk mencapai suatu kinerja tinggi dalam komunikasi antar LAN atau antar VLAN
maka solusi pemakaian Switch Layer 3 sangat diperlukan.
3. Suatu Switch layer 3 setidaknya menawarkan rate forwarding pada atau diatas 5 sampai
10 Mpps (Million packets per second) atau bisa diskalakan pada kecepatan yang
didapatkan pada jaringan LAN 100/1000 Mbps.
4. Suatu Switch layer 3 setidaknya juga memberikan access-list extended (paket
filtering) Checking In Silicon untuk meningkatkan kecepatan forwarding paket dan
mengurangi latensi jaringan. Link jaringan kecepatan tinggi bisa menggunakan layanan
Ethernet Gigabit. Kecepatan Links lebih jauh bisa ditingkatkan dengan menggunakan
teknologi Ether Channel technologies (FEC\GEC). Teknologi ini bisa memberikan
bandwidth yang lebar masing-masing sekitar 800 Mbps (untuk FEC) atau 8 Gbps (untuk
GEC)

Switching layer 3 adalah solusi routing secara hardware (Silicon) dengan kinerja yang sangat
tinggi yang bisa memberikan solusi routing paket dengan kecepatan tinggi dengan latensi
rendah. Sementara routing secara konvesional berdasarkan processing CPU yang menghasilkan
kecepatan routing rendah (kurang dari 500 Kbps), sementara beberapa implementasi dari Layer
3 Switcing bisa memberikan kecepatan forwarding paket pada atau diatas 15 Mpps atau setara
kecepatan teknologi Ethernet 100/1000 Mbps.

Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching
layer 2, layer 3 dan layer 4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting
jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam
LAN dengan kinerja yang tinggi. Switch layer 4 adalah penting jika keterbatasan masalah
kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.

Tutorial Lengkap Jaringan Komputer Page 168


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.3.3.11 Diagram multi layer Switching

Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka
bottleneck routing akan tidak terhindarkan.

II.3.4 Segmentasi Jaringan Dengan Router


Router menghubungkan beberapa jaringan dengan address jaringan yang berbeda dan
kebanyakan menggunakan protokol TCP/IP.

Router biasa digunakan untuk menghubungkan banyak jaringan-jaringan yang lebih kecil
kedalam jaringan yang lebih besar yang disebut internetwork. Atau biasa juga digunakan untuk
membagi jaringan besar menjadi jaringan-jaringan yang lebih kecil dengan maksud untuk
meningkatkan performa dan kemudahan administrasi.

Router juga bisa digunakan untuk menyatukan atau menggabungkan media yang berbeda
seperti perkabelan UTP dengan perkabelan fiber optic, dan juga menyatukan arsitektur jaringan
yang berbeda seperti Token Ring dan Ethernet.

Router juga bisa digunakan untuk menghubungkan LAN kepada layanan telekomunikasi
seperti leased line atau DSL (Digital Subscriber Line). Sebuah router yang dihubungkan kepada
suatu leased line seperti T1 sering disebut sebagai suatu server access, dan suatu router yang
digunakan untuk access DSL server disebut sebagai suatu DSL router. Router router ini biasa
mempunyai fungsi dasar sebagai firewall. Firewall mempunyai fungsi dasar untuk memfilter
packet berdasarkan pada address jaringan asal dan tujuan. Piranti semacam ini biasa disebut
router filter-packet.

Router umumnya membendung traffic broadcast dan dapat mencegah broadcast storms yang
bisa menyebabkan lambatnya aliran traffic kedalam jaringan. Router sangat kompleks, dan
Cisco sebagai salah pelopor router untuk skala bisnis menciptakan suatu operatig system

Tutorial Lengkap Jaringan Komputer Page 169


http://www.jaringan-komputer.cv-sysneta.com

Internetwork Operating System (IOS) yang diciptakan semata-mata untuk menajemen


router.

Jenis Router

Router bisa dibedakan kedalam:

 Router static – dimana table routing nya di buat dan dikonfigur secara manual dengan
semua address jaringan dan jalur-jalur dalam internetwork
 Router Dynamic – routing table dibuat secara automatis dengan cara mendengarkan
traffic jaringan dan juga saling berkomunikasi dengan router lain

II.3.4.1 Bagaimana internetwork routing bekerja

Perhatikan gambar berikut ini dimana PC A pada jaringan AB dengan address fisik 50 mengirim
data ke PC D dengan address fisik 80 yang berada pada jaringan CD melewati dua router
masing-masing router B dan C.

Di router B
dataframe datang
berisi header (A-
AB|D-CD|50-60)
dan meninggalkan
router B berisi (A-
AB|D-CD|60-70)
Di router C
dataframe
meninggalkan
router berisi (A-
AB|D-CD|70-80)

Gb. II.3.4.1 Konsep kerja sebuah router dalam internetwork

Komputer A mulai mengirim packet data yang berisi address logical dan physical baik dari
address asal dan tujuan. Pada contoh saat PC A melepas packet data, dia akan berisi logical
address asal dan tujuan (A-AB, D-CD) dan address fisik piranti asal dan tujuan. Piranti asal
address fisiknya adalah 50 semantara address fisik tujuan karena berada pada segmen jaringan
yang beda maka diambil address fisik piranti router B yaitu 60 yaitu address physical hop
berikutnya. Sehingga data frame berisi header (A-AB|D-CD|50-60).

Saat frame sampai di router B maka address fisik diganti dengan address fisik dirinya (router B)
dan address fisik router tujuan berikutnya (router C) karena PC D berada pada jaringan lain
yang tidak menempel pada segmen jaringan router B, sehingga header frame berisi (A-AB|D-
CD|60-70) saat meninggalkan router B.

Tutorial Lengkap Jaringan Komputer Page 170


http://www.jaringan-komputer.cv-sysneta.com

Saat frame sampai di router C, address fisik diganti dengan address fisik dirinya (router C) dan
address fisik tujuan yang kali ini adalah PC D yang memang berada pada segmen dimana router
C berada. Sehingga saat meninggalkan router C menuju PC D header berisi (A-AB|D-CD|70-80)

Saat data sampai di PC D maka semua header address fisik dilepas sehingga tinggal address
logical asal dan tujuan (A-AB|D-CD) untuk bisa ditindak lanjuti seperlunya.

Perhatikan ringkasan berikut ini bagaimana suatu packet data diberi address saat dia
menjelajah melalui suatu inter-network.

1. Address fisik pada layer data link (biasa disebut MAC address) dan address logica layer
network (layer 3) keduanya sama-sama digunakan dalam proses penjelajahan packet
internetwork.
2. Address jaringan berisi baik address logica jaringan dan juga address logica piranti.
3. Address jaringan asal dan tujuan dari layer network dan data link umumnya dikemas
dan diangkut bersama kedalam packet.
4. Address tujuan dari layer data link menunjukkan address fisik dari router pada hop
berikutnya dalam rute yang ditempuh
5. Address data link yang dikemas dalam packet data akan selalu berubah saat packet
dikirim dan menjelajah dari hop ke hop
6. Address jaringan tujuan menunjukkan address dari piranti tujuan terakhir
7. Address jaringan akan bernilai tetap saat packet menjelajah dari hop ke hop

II.3.4.2 Keuntungan penggunaan router

Kita sudah fahami sebelumnya bahwa bridge dan switch bisa digunakan untuk membagi
jaringan kedalam segmen-segmen. Akan tetapi banyak tugas-tugas yang hanya bisa dilakukan
oleh sebuah router dan tidak bisa dilakukan oleh Switch.

 Hanya router yang bisa memfilter traffic broadcast dan mengisolasi broadcast storms
 Router bisa digunakan untuk menghubungkan jaringan internal (private) kedalam
jaringan public atau ke WAN cloud
 Router memberikan banyak lintasan untuk koneksi antar piranti, menawarkan fault
tolerance dan load balancing
 Router harus digunakan untuk membuat keputusan berdasarkan informasi layer
network
 Router mempunyai kemampuan tambahan yang tidak didapatkan pada bridge atau switch
seperti filter protokol dan filter address

II.3.5 Memilih Piranti Jaringan

Berikut adalah ringkasan kapan menggunakan suatu piranti jaringan baik bridge, switch
ataupun router.

Tutorial Lengkap Jaringan Komputer Page 171


http://www.jaringan-komputer.cv-sysneta.com

Penggunaan sebuah router

Sebuah router melakukan fungsi-fungsi yang tidak bisa dilakukan oleh sebuah bridge atau
router:

 Mengarahkan packet-packet antara jaringan-jaringan yang berbeda


 Memodifikasi ukuran packet melalui fragmentasi dan kombinasi
 Mengarahkan packet-packet berdasarkan address service

Pilihlah router jika kita memerlukan:

 Menghubungkan jaringan internal ke suatu WAN baik jaringan public atau jaringan
global enterprise
 Untuk memfilter traffic broadcast
 Menghubungkan dua jaringan yang berbeda yang menggunakan protokol yang sama
 Memperbaiki performa jaringan saat terjadi perubahan topology mengingat router
mengalami convergensi lebih cepat dari pada bridge atau switch
 Fragmentasi ataupun assembling ulang packet-packet
 Memilih rute terbaik untuk meliwati internetwork secara dinamis
 Menghubungkan dua jaringan dengan arsitektur yang berbeda, contoh Token ring ke
Ethernet atau sebaliknya

Bagaimana dengan Switch, kapan kita harus menggunakan Switch? Pilihlah switch jika
memerlukan:

 Untuk memberikan jaminan bandwidth antar dua piranti


 Untuk mengurangi collisions dengan mengurangi jumlah piranti dalam satu collision
domain atau dengan kata lain dengan switch kita bisa menciptakan beberapa collision
domain
 Untuk mengimplementasikan komunikasi full-duplex
 Untuk menghubungkan dua segmen jaringan atau piranti-piranti menggunakan
protokol yang sama
 Untuk mem-filter traffic broadcast berdasarkan pada pengelompokan virtual LAN atau
dengan kata lain menggandakan broadcast domain
 Untuk memberikan performa yang lebih baik daripada jaringan bridge yang ada

Kapan juga kita harus menggunakan Bridge? Gunakan suatu bridge jika memerlukan untuk:

 Mengisolasi traffic data ke satu segmen jaringan. Broadcast traffic dari segmen jaringan
yang sama tidak akan menyeberang ke segmen lainnya
 Mengarahkan traffic dari satu segmen ke segmen lainnya dengan ID jaringan yang sama
 Membuat link antar dua media fisik yang berbeda misal coaxial dan twisted pair
(UTP/STP) dari jenis arsitektur yang sama. Kedua jenis kabel yang berbeda dengan
arsitektur Ethernet yang sama

Tutorial Lengkap Jaringan Komputer Page 172


http://www.jaringan-komputer.cv-sysneta.com

 Membuat link segmen-segmen jaringan dengan menggunakan protokol yang sama


 Menciptakan segmen-segmen jaringan tanpa harus ribet dengan biaya dan keruwetan
jika kita menggunakan router

Guideline berikut bisa digunakan untuk memutuskan kapan kita harus memilih piranti
penghubung yang paling tepat:

 Gunakan suatu bridge jika kita ingin membagi jaringan dengan maksud membagi traffic
jaringan dan memberikan fault tolerance
 Gunakan switch untuk mengurangi collision domain, mengurangi traffic jaringan dalam
suatu workgroup, dan membagi broadcast message antar VLAN. Switch juga
memberikan garansi bandwidth antar piranti
 Gunakan suatu router untuk memfilter broadcast message, implementasi system
keamanan, atau menghubungkan antar dua jaringan yang berbeda lewat WAN

II.3.6 Metropolitan area network (MAN)


Metropolitan area network (MAN), yang merupakan suatu jaringan yang terbentang dalam
suatu kota yang biasa di jalankan oleh suatu perusahaan Telekomunikasi atau penyedia layanan
sejenis yang bisa memberikan layanan koneksi kecepatan tinggi kepada suatu korporasi dengan
beberapa kantor cabang sehingga membentuk suatu jaringan antar kantor cabang kecepatan
tinggi dalam suatu kota.

MAN adalah suatu konsep yang bisa mempunyai beberapa arti tergantung kontexnya. Sebagai
contoh suatu MAN bisa:

 Suatu layanan Telco yang memberikan transportasi data melintasi daerah perkotaan
menggunakan teknologk ATM over SONET (Synchronous Optical Network)
 Beberapa LAN yang terhubung melintasi area perkotaan menggunakan backbone fiber
optic kecepatan tinggi
 Beberapa jaringan terhubung dalam suatu kota membentuk suatu jaringan kota pada
organisasi pemerintahan atau suatu korporasi
 Suatu jaringan yang lebih besar dari suatu LAN tapi lebih kecil dari suatu WAN
 Suatu jaringan yang terbentang lebih dari satu gedung dengan jarak berjauhan dalam
suatu perkotaan

Korporasi atau jaringan enterprise biasa berlangganan layanan MAN dengan menggunakan
teknologi ATM over SONET. Untuk membangun suatu jaringan WAN yang terdiri dari LAN
pada lokasi geografi lain, enterprise biasanya menyewa layanan MAN dari perusahaan Telco
local. Layanan MAN ini kemudian terhubung pada jaringan WAN. Dengan begitu MAN
berfungsi sebagai titik demarkasi antara LAN dan WAN.

Layanan MAN yang ditawarkan dari fihak Telco meliputi Integrated Services Digital Network
(ISDN), T1 dan T3 lines, dan Digital Subscriber Line (DSL). Interface dari LAN pelanggan ke
local MAN dengan memasang suatu piranti access yang biasa disebut sebagai switch WAN atau
access multiplexer. Piranti access ini kemudian dari gedung pelanggan dihubungkan ke Point of

Tutorial Lengkap Jaringan Komputer Page 173


http://www.jaringan-komputer.cv-sysneta.com

Presence (POP) dari Telco yang biasanya membentang area metropolitan melalui ring dual
SONET.

II.3.6.1 Metropolitan Ethernet

Metropolitan Ethernet adalah suatu layanan MAN dengan menggunakan Gigabit Ethernet (GbE).
Layanan Ethernet MAN ini biasanya banyak ditawarkan pada area perkotaan yang padat.
Layanan Telco yang ditawarkan biasanya meliputi dial-up, ISDN, sambungan T1 dan fraksional
T1, dan juga DSL (Digital Subscriber Line).

Titik demarkasi disisi pelanggan bisa sesimple koneksi RJ-45 dengan menggunakan kabel Cat5,
Cat5e ataupun Cat6. Layanan MAN Ethernet sudah bertambah layanan dengan adanya koneksi
storage area network (SAN), hosting Web dan server applikasi, dan juga layanan IP multicast
video.

II.3.6.2 Keuntungan dan kerugian MAN

Metropolitan Ethernet mempunyai sejumlah keuntungan dibanding ring SONET untuk


membangun WAN:

 Kesederhanaan

Dengan adanya koneksi Ethernet integrated access device disisi pelanggan membuat
instalasi, konfigrasi dan manajemen link WAN menjadi lebih mudah

 Biaya:

Biasanya biaya metro Ethernet lebih murah dibandingkan layanan data Telco lainnya.
Peralatan GbE switching digunakan untuk access WAN ke layanan Ethernet metro jauh
lebih murah dibandingkan dengan access device untuk ATM dan SONET traditional.
Dengan adanya metropolitan Ethernet, maka tenaga teknisi professional yang terampil
mengenai teknologi ATM over SONET tidak diperlukan lagi karena hanya perlu teknisi
yang faham masalah Ethernet saja sehingga bisa menekan biaya perawatan..

 Skalabilitas:

Umumnya metropolitan Ethernet ditawarkan dengan kenaikan per 1Mbps sampai 1Gbps
dengan harga sesuai dengan kenaikkan lebar bandwidth. Biasanya untuk upgrade
tradisional T1 ke T3 bisa memakan waktu beberapa minggu, akan tetapi untuk upgrade
lebar bandwidth layanan metro Ethernet hanya beberapa jam saja bahkan beberapa
penyedia layanan Ethernet metro memberikan layanan berbasis web yang memudahkan
pelanggan upgrade lebar bandwidth lewat website.

Tutorial Lengkap Jaringan Komputer Page 174


http://www.jaringan-komputer.cv-sysneta.com

 Manageability:

Metro Ethernet menyederhanakan tugas manajemen data dengan memudahkan packet


diproses pada layer 3 sampai layer 7 pada referensi model OSI. Hal ini sangat contrast
dengan SONET yang relative sulit untuk memproses packet pada backbone.

 Fault-tolerance:

Dual SONET rings tradisional yang dipasang oleh Telco menawarkan fault-tolerance
yang tidak bisa dilakukan oleh jaringan GbE pada hakekatnya. Dengan menggabungkan
jaringan GbE dengan Dense Wavelength Division Multiplexing (DWDM), arsitektur
SONET dual ring bisa diimitasikan untuk memberikan backbone fault-tolerance dan bisa
dibandingkan dengan SONET.

Kerugian utama dari Ethernet metro adalah ketersediaan, tidak banyak layanan Ethernet metro
ini yang mungkin hanya ada di kota-kota besar Negara maju saja adanya. Kerugian lain dalah
bahwa jaringan GbE metro tidak mempunyai fitur recovery seperti halnya pada dual ring
SONET yang mempunyai fitur self-healing.

ATM over SONET adalah teknologi berbasis cell yang berorientasi koneksi yang dioptimalkan
untuk voice, tapi bisa juga membawa data dengan mudah. Sementara Ethernet adalah teknologi
connectionless packet-switched yang rentan terhadap delay dan jitter sehingga kurang bagus
untuk membawa voice atau video kecuali bandwidth berada pada titik saturasi.

Dibanding dengan jaringan SONET yang mempunyai tingkat uptime sangat tinggi hampir
mendekati sedikit kurang dari 100%, metro Ethernet kurang jauh tingkat uptime nya.

Tutorial Lengkap Jaringan Komputer Page 175


http://www.jaringan-komputer.cv-sysneta.com

II.4 Wide Area Network (WAN)


Wide area network (WAN), merupakan jaringan yang menghubungkan beberapa local area
network (LAN) yang berupa beberapa kantor pusat, kantor cabang, atau lokasi terpencil yang
terbentang melintasi beberapa kota, propinsi, Negara atau bahkan melintasi beberapa benua
yang menghubungkan kantor-kantor dan unit business lewat layanan koneksi WAN.

Gb. II.4.1 Koneksi WAN lintas benua dengan router-router

Umumnya WAN diterapkan pada jaringan enterprise atau korporasi yang besar yang
mempunyai beberapa kantor cabang atau unit business yang tersebar di berbagai belahan
dunia. Tidak mungkin kita menghubungkan LAN yang jaraknya ratusan bahkan ribuan
kilometer itu dengan jaringan teknologi LAN seperti teknologi fast Ethernet atau Gigabit
Ethernet.

II.4.1 Keuntungan dan Kerugian WAN

Suatu teknologi selalu menyisahkan sisi negatife disamping sisi positifnya. Apa saja keuntungan
dan kerugian WAN.

Keuntungan WAN:

 Bisa saling menghubungkan unit-unit business yang tersebar dengan cakupan geografis
yang sangat luas lintas Negara dan lintas benua.
 Bisa berbagi applikasi, software, data dan sumber daya jaringan lainnya oleh semua
client dalam jaringan WAN dengan batasan dan keamanan yang diterapkan
 Pesan dengan segala macam lampirannya bisa terkirim dengan sangat cepat
 Memungkinkan penggunaan database yang sama diseluruh jaringan dan selalu up to
date untuk menghindari user mengakses data yang sudah lama sementara data baru
sudah ada
 Dengan penggunaan domain forest yang sama, penerapan policy corporate bisa di
rollout dengan mudah keseluruh unit bisnis dalam jaringan yang luas

Tutorial Lengkap Jaringan Komputer Page 176


http://www.jaringan-komputer.cv-sysneta.com

Masih banyak lagi keuntungan dari jaringan WAN yang didapatkan oleh suatu korporasi yang
terhubung dengan semua unit-unit business nya diseluruh dunia. Disamping semua
keuntungan yang didapat, ada juga sisi negative dari jaringan WAN ini.

Kerugian WAN

 Implementasi WAN termasuk mahal dan umumnya relative sangat lambat


 Memerlukan tingkat keamanan yang sangat tinggi dengan semacam firewall dengan
security yang sangat bagus untuk menepis segala serangan hacker
 Memerlukan sumber daya manusia yang sangat handal dan terampil untuk memelihara
dan memanage jaringan WAN. Semakin besar jaringan nya semakin kompleks
pengelolaannya dan semakin mahal biaya operasionalnya
 Keamanan dari segala ancaman menjadi pekerjaan yang terus menerus dilakukan dan
memerlukan pekerjaan yang full-time karena sangat rentan terhadap segala ancaman

II.4.2 Pemilihan Layanan Koneksi WAN


Untuk menghubungkan jaringan antar LAN lewat koneksi WAN tidak mungkin suatu
perusahaan membuat infrastruktur jaringan sendiri. Tentunya diperlukan kerja sama dengan
penyedia layanan WAN misal dari PT Telkom, PT Indosat atau PT Lintas Arta dengan teknologi
layanan WAN yang mereka miliki misal dengan leased line T1 – T3, frame relay ataupun ATM.
Biaya yang dibutuhkan juga bervariasi menurut teknologi WAN yang digunakan. Sebagai
gambaran grafik berikut ini menjelaskan tingkat biaya menurut pemakaian bandwidth yang
dibutuhkan.

Gb II.4.2.1 pemilihan layanan WAN

Layanan packet switched seperti Frame relay dan ATM adalah sangat popular karena biasanya
biayanya dihitung berdasarkan per bandwidth dan bisa digunakan dalam satu interface yang
sama dari suatu router untuk digunakan beberapa koneksi virtual circuits.

Tutorial Lengkap Jaringan Komputer Page 177


http://www.jaringan-komputer.cv-sysneta.com

Kebanyakan permanent virtual circuits (PVC) memungkinkan kita untuk mendefinisikan


ukuran circuit untuk menjamin layanan minimum dan jika kebutuhan jaringan meningkat atau
perlu diubah maka ukuran circuit bisa dimodifikasi seperlunya.

Gb II.4.2.2 Pilihan atas Kebutuhan bandwidth WAN

Layanan Circuit Switched seperti ISDN (Integrated services digital network) dan PSTN (public
switched telephone network) terlebih dahulu membutuhkan suatu panggilan (call) untuk
membentuk suatu circuit seberapa lama koneksi akan diperlukan. ISDN biasa digunakan
sebagai bagian dari layanan WAN lainnya seperti Frame relay dan biasa digunakan sebagai
backup link dial-on-demand, koneksi terbentuk hanya jika diperlukan saja kalau layanan
utama terganggu.

Leased line adalah sambungan permanent khusus dari penyedia layanan ke pelanggan yang
merupakan sambungan full time dan selalu ON.

Sekarang ini layanan ISDN dan PSTN sudah hampir ditinggalkan dengan adanya layanan
broadband dari xDSL dan Cable dengan kecepatan tinggi. Layanan ini biasa digunakan oleh
kebutuhan public rumahan dan kantoran kecil.

Untuk layanan wireless jarak jauh dan juga layanan satellite digunakan hanya jika layanan WAN
tidak tersedia pada area terpencil yang extreme misal didaerah pertambangan yang jauh dari
infrastruktur layanan komunikasi. Layanan WAN sangat tergantung pada ketersediaan dari
fihak carrier (penyedia jasa WAN), bandwidth, tingkat layanan dan biaya. Bandwidth dan biaya
biasanya sangat erat kaitannya, semakin lebar bandwidth yang dibutuhkan semakin mahal
biaya sewa layanannya.

Satu hal lagi yang perlu diperhatikan adalah jenis layanan WAN akan mempengaruhi pemilihan
router yang interface nya harus disesuikan dengan layanan WAN yang akan digunakan.

Tutorial Lengkap Jaringan Komputer Page 178


http://www.jaringan-komputer.cv-sysneta.com

Biasanya router jenis modular sering digunakan karena bisa digunakan diberbagai interface
dengan mengganti-ganti modul.

II.4.3 Koneksi Jaringan WAN


Secara concept diagram koneksi WAN bisa dijelaskan dalam diagram berikut ini:

Gb. II.4.3 Dasar koneksi WAN ujung ke ujung

Secara teknis jaringan WAN dari sisi pelanggan dan penyedia layanan (ISP) bisa digambarkan
secara diagram seperti pada gambar berikut ini.

Gambar II.4.4 Diagram sederhana sebuah WAN

Perhatikan pada gambar diatas, ketiga LAN dihubungkan melalui cloud WAN (Carier berbasis
WAN) melalui masing-masing perangkat CPE (customer premises equipment - CSU/DSU) yang

Tutorial Lengkap Jaringan Komputer Page 179


http://www.jaringan-komputer.cv-sysneta.com

dipasang disisi pelanggan. CPE dipasang di titik demarkasi dimana merupakan sisi akhir dari
jaringan LAN pelanggan dan titik awal dimulainya jaringan carier (ISP) dari sisi pelanggan.

Di jaringan LAN pelanggan bisa saja berupa sebuah router atau firewall dan segala bentuk data
terminal equipment (DTE). DTE kemudian terhubung ke data communication equipment
(DCE) seperti sebuah modem atau channel service unit/data service unit (CSU/DSU) ke titik
terminal (Demarc point) dari kabel ISP misal kabel telpon dari Telkom.

Demarc point adalah titik demarkasi dimana perkabelan dari perusahaan Telecom terhubung ke
jaringan perkabelan di sisi pelanggan. Umumnya pelanggan bertanggung jawab terhadap semua
peralatan disisi demarc ke LAN pelanggan dan fihak Telecom bertanggung jawab terhadap
semua perangkat disisi lain dari demarc point.

Konfigurasi dari DCE biasanya menjadi tanggung jawab dari penyedia layanan yang
memastikan komunikasi terjadi dari sisi pelanggan ke sisi kantor sentral ISP untuk bisa
menerima layanan.

Sementara struktur koneksi WAN lebih detail yang umum dipakai bisa dijelaskan seperti pada
diagram gambar berikut ini:

Gb. II.4.5 Detail diagram struktur koneksi WAN

Keterangan gambar:

Local loop adalah kabel ekstensi ke kantor sentral telephone. Dengan jaringan Telkom, local
loop adalah sambungan kabel telpon.

Tutorial Lengkap Jaringan Komputer Page 180


http://www.jaringan-komputer.cv-sysneta.com

Central office (CO) adalah fasilitas switching dan juga memberikan titik masuk ke cloud
(WAN) dan juga merupakan titik exit untuk keluar masuknya suatu panggilan dan juga
bertindak sebagai titik switching untuk meneruskan data ke central office lainnya. CO juga
memberikan layanan seperti switching sinyal telpon masuk menuju trunk line. CO juga
berfungsi memberikan catu daya DC ke local loop untuk membentuk circuit electric. Makanya
biarpun listrik mati di rumah, komunikasi telpon masih berfungsi.

DCE adalah peralatan data circuit terminating yang berkomunikasi dengan DTE dan juga WAN
cloud. DCE pada umumnya berupa router disisi penyedia jasa yang merelay paket data antara
pelanggan dan WAN cloud. DCE adalah perangkat yang memasok sinyal clock ke DTE. Suatu
modem atau CSU/DSU disisi pelanggan sering diklasifikasikan sebagai DCE. DCE bisa serupa
DTE seperti router akan tetapi masing-masing mempunyai perannya sendiri.

PSE (packet switching exchange) adalah suatu switch pada jaringan packet-switched. PSE
merupakan titik perantara di WAN cloud. WAN cloud adalah hirarkhi dari trunk, switch, dan
central office yang membentuk jaringan sambungan telpon. Kenapa di representasikan dengan
Cloud karena struktur fisik bermacam-macam dan jaringan-jaringan dengan titik koneksi
bersama bisa saling tumpang tindih.

Ada tiga kategori koneksi WAN yang ada:

1. Dedicated Point-to-point atau leased line (serial synchronous) seperti T1, T3


2. Jaringan circuit-switched (asynchronous serial) seperti ISDN
3. Jaringan Packet-switched (synchronous serial) seperti frame relay, x.25

II.4.4 Dedicated connection atau leased line

Leased line adalah link permanen point-to-point antara gedung pelanggan dan central office
(CO) terdekat. Layanan ini bisa berupa sambungan line T1, fraksional T1 ataupun T3. ISDN juga
sering dimasukkan dalam leased line, akan tetapi ISDN adalah layanan dial-up bukan layanan
yang selalu ON seperti T carrier.

Belakangan dengan mengemukanya Digital Subscriber Line (DSL) banyak company


memanfaatkannya sebagai pengganti leased line dengan menggabungkannya dengan teknologi
virtual private network (VPN) untuk membuat tunnel ke jaringan private dari internet.

II.4.4.1 Keuntungan dan kerugian Leased line

Kelebihan leased line dibanding teknologi WAN lainnya adalah:

 Keamanan:

Mengingat leased line adalah sambungan langsung dari pelanggan ke Telco, maka akan
susah di tembus oleh hacker. Hal ini kontras dengan VPN lewat sambungan DSL dimana
koneksi memerlukan inkripsi untuk menjamin keamanan dan integritas terkadang

Tutorial Lengkap Jaringan Komputer Page 181


http://www.jaringan-komputer.cv-sysneta.com

banyak diketemukan kelemahan security pada sambungan Point-to-Point Tunneling


Protocol (PPTP).

 Tingkat ketersediaan dan kehandalan:

Keberadaan Leased lines telah lama adanya, sehingga teknologi ini relative lebih mudah
di setup dan troubleshootingnya juga lebih gampang. Disamping itu tingkat uptime
mendekati 100%. Bandingkan dengan frame relay dan ATM yang sangat kompleks dan
tingkat kehandalannya tidak sebagus leased line. Apalagi VPN lewat DSL yang tingkat
kestabilannya tergantung kualitas layanan internet DSL.

 Tingkat latensi dan jitter rendah:

Leased lines menawarkan koneksi yang secara virtual bebas latensi, sehingga cocok
untuk transmisi data, voice dan video. Sementara VPN lewat DSL menerapkan Internet
Protocol (IP), yang menyebabkan latensi dan jitter yang bisa mempengaruhi komunikasi
voice dan video.

Gb. II.4.4.1 Diagram sederhanan leased line

II.4.4.2 Karaketristik Leased line dan kapan penggunaannya

Leased line mempunyai karakteristik berikut ini:

1. Menggunakan serial synchronous - Dedicated point-to-point


2. Koneksi permanen misal menggunakan sambungan T1, T3
3. Stabil dan tingkat ketersediaannya tinggi
4. Sambungan biasanya disewa dari penyedia layanan WAN
5. Leased line lebih mahal dibanding solusi WAN lainnya
6. Menggunakan koneksi terpisah di masing-masing titik

Tutorial Lengkap Jaringan Komputer Page 182


http://www.jaringan-komputer.cv-sysneta.com

Kapan seharusnya memakai jenis sambungan WAN jenis ini?

 Jika jaringan kita mempunyai trafik yang sangat tinggi melalui jaringan WAN
 Jika memerlukan sambungan konstan antar site
 Hanya mempunyai beberapa interkoneksi site saja

Di seksi berikutnya akan dibahas protocol point-to-point (PPP) ini secara lebih detail.

II.4.5 Jaringan Circuit-switched


Circuit switched adalah bentuk carrier komunikasi digital yang paling kuno yang dipakai Telco.
Contoh klasik dari Circuit switched adalah Public Switched Telephone Network (PSTN) dan
Integrated Services Digital Network (ISDN).

Jenis koneksi jaringan circuit-switched memberikan alternative dari sambungan leased line
yang memungkinkan penggunaan sambungan bersama (share line). Koneksi WAN jenis ini
bekerja dua arah, koneksi WAN dial-in dan dial-out. Saat koneksi WAN circuit-switched
digunakan maka:

a) Komputer pengirim melakukan dials-in ke sambungan sehingga terbentuklah koneksi


WAN
b) Komputer penerima mengirim sinyal pemberitahuan dan mengunci koneksi sambungan
c) Setelah koneksi terbentuk, Komputer pengirim mentransmisikan data melalui koneksi
WAN ini
d) Setelah transmisi selesai, koneksi dilepas agar user yang lain bisa memakai

Gb II.4.5.2 koneksi WAN jenis Circuit Switched

Tutorial Lengkap Jaringan Komputer Page 183


http://www.jaringan-komputer.cv-sysneta.com

II.4.5.1 Keuntungan dan kerugian Circuit switched

Keuntungan utama dari circuit-switched adalah rendahnya biaya dibandingkan dengan leased
line. Hal ini karena switch-switch bukan hanya dipakai khusus sendiri akan tetapi digunakan
oleh kepentingan lain jika sedang tidak dipakai.

Keuntungan lain dari circuit-switched adalah titik tujuan tidak hanya tunggal seperti pada
leased line, akan tetapi bisa ke titik tujuan yang berbeda.

Kerugiannya adalah masalah waktu koneksi, karena pada dasarnya circuit-switched


memerlukan dial-up untuk membentuk koneksi. Waktu koneksi ini bervariasi tergantung
teknologi yang dipakai. Analog modem bisa sampai 10-20 detik untuk membentuk koneksi,
sementara terminal adapter ISDN hanya 1-2 detik saja.

Jaringan circuit switched menggunakan switch virtual circuit (SVC). Suatu lintasan
transmisi data dedicated terbentuk sebelum komunikasi dimulai dengan cara melepas switch
electric. Lintasan ini akan tetap terbentuk sampai komunikasi berakhir.

Di seksi lain akan dibahas mengenai jaringan ISDN yang menggunakan jenis koneksi circuit
switched ini.

II.4.6 Jaringan Packet-switched

Layanan packet-switched melewatkan traffic pelanggan melalui jaringan-jaringan packet


switching milik Telco. Layanan-layanan ini meliputi frame relay, X.25, Asynchronous Transfer
Mode (ATM), atau Switched Multimegabit Data Services (SMDS). Alternative utama dari
packet-switched adalah T-carrier leased line yang memang cenderung jauh lebih mahal karena
memerlukan sambungan khusus dari switch Telco.

Jaringan packet-switched tidak memerlukan sambungan tersendiri atau sambungan cadangan


sementara. Sebaliknya jenis jaringan packet-switched ini memungkinkan lintasan paket data di
set secara dinamis ketika data mengalir melalui jaringan. Jenis koneksi jaringan ini mempunyai
karakteristik sebagai berikut:

1. Pesan dipecah kedalam paket-paket


2. Paket-paket menjelajah secara bebas sendiri sendiri melalui internetwork yaitu
mengambil lintasan yang berbeda
3. Pada sisi penerima paket-paket di assembling ulang pada urutan yang tepat
4. Piranti pengirim dan penerima mengasumsikan suatu koneksi yang ‘selalu on’ (tidak
memerlukan dial-up)

Jenis koneksi WAN ini menggunakan permanent virtual circuit (PVC). Walaupun suatu PVC
terlihat terhubung langsung dengan lintasan WAN tersendiri, lintasan yang diambil setiap paket
melalui inter-jaringan dapat berbeda untuk tujuan yang sama.

Tutorial Lengkap Jaringan Komputer Page 184


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.6.1 Ilustrasi koneksi WAN dengan packet switched

Catatan:

Jaringan leased line dan packet-switched mempunyai koneksi WAN yang selalu ON terhadap
jaringan, sementara jaringan circuit-switched memerlukan terbentuknya koneksi terlebih
dahulu melalui dial-up.

Dial-on-demand routing (DDR) yang merupakan routing yang terbentuk hanya jika perlu saja
(on demand) dapat mensimulasikan koneksi WAN yang selalu ‘On terus’ tanpa susah payah.
Dengan DDR router secara automatis membuka koneksi WAN baru jika data perlu di kirim, dan
kemudian menutup sendiri saat lintasan koneksi idle. Teknologi WAN terbaru memperbaiki
proses koneksi WAN menjadi lebih pendek.

II.4.7 Teknology Layanan WAN

Komunikasi WAN untuk menghubungkan dua atau lebih remote site bersama umumnya
menggunakan fasilitas media transmisi dari fihak carier (penyedia layanan WAN) yang
umumnya dari Telekom dan para brokernya. Didunia banyak sekali layanan jasa
Telekomunikasi yang bisa dimanfaatkan untuk koneksi antar site (LAN).

Ada beberapa teknologi yang sudah mapan untuk koneksi WAN ini diantaranya adalah Frame
relay, ATM dan juga ISDN. Sementara solusi broadband internet misal Cable dan DSL bisa
digunakan untuk koneksi Tunnel VPN lewat internet dengan security enkripsi yang kuat.
Sementara untuk layanan wireless jarak jauh dan Satelite bisa digunakan untuk layanan remote
site dimana jasa layanan WAN tidak tersedia misal pada proyek-proyek di tengah hutan atau
diatas pegunungan dan perbukitan, maka penggunaan satellite menjadi pilihan.

Layanan WAN pada dasarnya bekerja pada layer physical dan data-link pada model OSI.
Layanan WAN ini biasanya tergantung pada tersedianya layanan oleh fihak penyedia layanan
dalam hal jenis koneksi yang tersedia. Gambar II.4.7.1 berikut menunjukan diagram korelasi
antara spesifikasi WAN dan model OSI.

Tutorial Lengkap Jaringan Komputer Page 185


http://www.jaringan-komputer.cv-sysneta.com

II.4.8 WAN Pada Layer Physical


Layer Physical WAN menjelaskan interface antar data terminal equipment (DTE) dan data
circuit-terminating equipment (DCE). Umumnya DCE adalah penyedia layanan (ISP) dan DTE
adalah perangkat yang terhubung. Dalam model ini, layanan-layanan yang ditawarkan kepada
DTE disediakan melalui sebuah modem atau layanan channel service unit/data service unit
(CSU/DSU).

Beberapa standard layer Physical menspesifikasikan interface berikut ini:

• EIA/TIA-232
• EIA/TIA-449
• V.24
• V.35
• X.21
• G.703
• EIA-530

Gb. II.4.7.1 korelasi teknologi WAN dan model OSI

Tutorial Lengkap Jaringan Komputer Page 186


http://www.jaringan-komputer.cv-sysneta.com

II.4.9 Protocol WAN Pada Layer Data Link


Protocol WAN pada layer Data Link menjelaskan bagaimana frame dibawah antar system
melalui lintasan tunggal. Protocol-protocol ini didesign untuk beroperasi melalui koneksi
dedicated Point-to-Point, point-to-multi-point, dan juga layanan akses multi-Switched seperti
Frame relay. WAN juga mendefenisikan standard-standard WAN yang umumnya menjelaskan
metoda-metoda pengiriman layer physical dan juga kebutuhan-kebutuhan layer Data Link
meliputi addressing dan pengendali aliran encapsulation.

Gb. II.4.9.1 Protocol WAN pada layer data link

WAN umumnya mendefinisikan encapsulation data link layer yang dihubungkan dengan line
serial synchronous seperti dijabarkan berikut ini:

• High-Level Data Link Control (HDLC) – adalah standard ISO yang bisa saja tidak
saling kompatibel antar layanan yang berbeda. HDLC mendukung konfigurasi Point-
to-Point ataupun Multi-point.
• Frame Relay – dibanding protocol-protocol WAN lainnya, layanan frame relay
menggunakan framing tanpa memberikan koreksi error melalui mekanisme lewat
fasilitas digital berkualitas tinggi. Frame relay bisa mentransmisikan data sangat
cepat karena tanpa perlu melakukan koreksi error seperti halnya pada X.25.
• Point-to-Point Protocol (PPP) – PPP mengandung field yang mengidentifikasikan
protocol layer Network.
• Integrated Services Digital Network (ISDN) – adalah sekelompok layanan digital
yang mentransmisikan voice dan data melalui line telpon yang sudah ada.
• Protocol-protocol WAN Data Link Layer mendukung protocol-protocol baik
protocol-protocol conectionless maupun conection-oriented layer tinggi.

II.4.10 Layanan-layanan WAN


Ada beberapa teknologi WAN yang diberikan oleh penyedia layanan WAN seperti berikut ini:

a. PSTN

PSTN Adalah jaringan telpon Switched public yang merupakan komunikasi WAN yang sudah
kuno dan banyak dipakai diseluruh dunia. PSTN adalah teknologi WAN yang menggunakan

Tutorial Lengkap Jaringan Komputer Page 187


http://www.jaringan-komputer.cv-sysneta.com

jaringan Circuit Switched yang berbasis dial-up atau leased line (selalu ON) menggunakan line
telpon dimana data dari digital pada sisi komputer di konversikan ke analog menggunakan
modem, dan data berjalan dengan kecepatan terbatas sampai 56 kbps saja.

b. Leased lines

Leased line atau biasa disebut Dedicated line adalah teknologi WAN menggunakan koneksi
permanen langsung antar dua perangkat di dua titik dan memberikan koneksi kualitas line yang
konstan dan selalu ON. Layanan ini lebih mahal tentunya dibandingkan PSTN ataupun packet
switching menurut kebutuhannya.

c. X.25

X.25 adalah protocol packet-switching yang sudah kuno. X.25 dispesifikasikan oleh ITU-T suatu
teknologi paket Switching melalui PSTN. X.25 dibangun berdasarkan pada layer Physical dan
Data Link pada model OSI. Awalnya X.25 menggunakan line analog untuk membentuk jaringan
paket switching, walaupun X.25 bisa saja dibangun melalui jaringan digital. Protocol-protocol
X.25 mendefinisikan bagaimana koneksi antar DTE dan DCE di setup dan di pelihara dalam
PDN (public data network).

• Untuk layanan X.25 ini kita perlu berlangganan yang bisa menggunakan line dedicated
kepada PDN untuk membuat koneksi WAN.
• X.25 bisa beroperasi pada kecepatan sampai 64 kbps pada line analog.
• X.25 menggunakan frame sebagai variable ukuran paket.
• Menyediakan deteksi error dan juga koreksinya untuk menjamin kehandalan melalui
line analog yang berkualitas rendah.

d. Frame relay

Frame relay merupakan packet switching dimana komunikasi WAN melalui line digital
berkualitas tinggi. Jaringan frame relay memberikan lebih banyak fitur-fitur dan keuntungan
dibandingkan dengan link Point-to-point akan tetapi frame relay lebih detail. Dengan frame
relay kita bisa menghubungkan dua perangkat sekaligus seperti halnya LAN. Tidak seperti
jaringan LAN, kita tidak bisa broadcast ke data link layer melalui frame relay. Karenanya
jaringan frame relay disebut sebagai jaringan Non-broadcast Multiaccess (NBMA). Karena
frame relay adalah multi-access, dia memerlukan IP address agar bisa dikenali oleh remote
router untuk mengaksesnya.

e. ISDN

ISDN (Integrated services digital network) mendefinisikan standard dalam menggunakan line
telpon analog untuk transmisi data baik analog maupun digital. ISDN memberikan layanan
digital switched (dial-up) dengan kelipatan 64-kbps.

f. ATM

Asynchronous Transfer Mode (ATM) adalah koneksi WAN berkecepatan tinggi dengan
menggunakan teknologi paket switching dengan speed sampai 155 Mbps bahkan 622 Mbps.

Tutorial Lengkap Jaringan Komputer Page 188


http://www.jaringan-komputer.cv-sysneta.com

ATM bisa mentransmisikan data secara simultan dengan digitized voice, dan digitized video
baik melalui LAN maupun WAN.

• ATM menggunakan cell berukuran kecil (53-byte) yang lebih mudah diproses
dibandingkan cell variable pada X.25 atau frame relay.
• Kecepatan transfer bisa setinggi sampai 1.2 Gigabit.
• Merupakan line digital berkualitas tinggi dan low noise dan tidak memerlukan error
checking.
• Bisa menggunakan media transmisi dari coaxial, twisted pair, atau fiber optic.
• Bisa tansmit data secara simultan

II.4.11 Standard Dan kebutuhan minimum


Dalam implementasi jaringan WAN untuk suatu enterprise atau korporasi yang besar tentulah
mereka menerapkan standard-standard yang harus diseragamkan ke semua unit-unit business
setidaknya ada kebutuhan minimum yang harus dipenuhi dalam membentuk suatu jaringan
korporasi WAN yang aman dan handal.

Pada umumnya kebutuhan minimum standard layanan WAN adalah sebagai berikut:

1. Pemilihan layanan WAN haruslah disesuaikan dengan biaya dan kebutuhan bandwidth
dalam perjalanan bisnis kedepan nantinya.
2. Beberapa jasa layanan WAN bisa digunakan antara lain:
a) Frame relay untuk layanan sampai 2.048Mbps atau lebih tinggi
b) Leased line dedicated untuk layanan sampai 2,048Mbps atau lebih tinggi
c) ISDN BRI (sampai 128Kbps) atau PRI (sampai 2,048Mbps)
d) ATM (sampai 155Mbps atau lebih tinggi)
e) Broadband (xDSL & Cable Modem)
f) Wireless (Microwave atau Satellite)
g) Model lama PSTN atau analog
3. Layanan Frame relay dan ISDN lebih diutamakan jika harus menggantikan layanan
lewat X.25
4. ISDN BRI bisa dipilih ketimbang harus menggunakan analog PSTN

Begitu juga koneksi WAN mempunyai standard-standard untuk kebutuhan minimum yang
direkomendasikan:

1. Untuk layanan WAN yang menggunakan koneksi serial, maka dianjurkan menggunakan
kabel serial V35
2. Untuk koneksi WAN berkecepatan rendah (dibawah 64Kbps) yang biasa diasosiasikan
dengan PSTN analog, gunakanlah kebel serial RS-232
3. Untuk koneksi ISDN BRI, kabel UTP (Cat5) yang digunakan seharusnya memakai kabel
dengan warna yang berbeda (putih atau kuning) dari kabel UTP yang umum dipakai
untuk sambungan komputer, agar bisa membedakan bahwa kabel tersebut adalah
koneksi WAN. Perlu diperhatikan bahwa peralatan ISDN yang disambungkan pada
piranti yang bukan ISDN bisa menyebabkan kerusakan.

Tutorial Lengkap Jaringan Komputer Page 189


http://www.jaringan-komputer.cv-sysneta.com

4. Untuk koneksi WAN ISDN, terminal adapter (TA) haruslah dihindari; sebaiknya
gunakan router ISDN asli.
5. Semua perkabelan haruslah di dokumentasikan dan diberi label dengan jelas.

II.4.12 Perangkat WAN


Perangkat WAN yang digunakan tentunya tergantung dari layanan WAN yang ada dari fihak
penyelenggara layanan dan jenis layanan yang tersedia. Hardware dan media transmisi dari
masing-masing protocol WAN mempunyai kebutuhan dan spesifikasi yang berbeda-beda. Akan
tetapi kebanyakan dari hardware WAN bisa compatible dengan beberapa layanan WAN yang
berbeda, jadi kita selalu mempunyai pilihan untuk itu.

Fihak penyedia layanan WAN bertanggung jawab atas segala kebutuhan koneksi jaringan WAN
termasuk local loop sampai ke titik Demarkasi. Local loop biasanya menggunakan jaringan
kabel yang sama dengan yang dipakai layanan telpon yang biasa terbuat dari kabel tembaga.
Ada dua metoda yang bisa digunakan untuk mengklasifikasikan bandwidth lewat kabel tembaga
ini.

Perangkat WAN bisa meliputi:

1. POTS
2. T Cariers
3. Integrated Services Digital Network (ISDN)
4. Multiplexer
5. CSU/DSU

II.4.12.1 POTS

Plain Old Telephone Service (POTS) adalah layanan circuit-switched yang ekonomis yang
awalnya dirancang untuk komunikasi voice dan mendukung kecepatan data transfer sampai
56Kbps. Kombinasi POTS analog yang kuno ini dengan infrastruktur ISDN yang lebih baru ini
umumnya disebut sebagai Public Switched Telephone Network (PSTN).

POTS menggunakan satu pasang kabel twist saja dan menggunakan signal analog sehingga
dibutuhkan modem untuk mengubah sinyal analog ke digital dan sebaliknya. Batas effectivenya
adalah 56kbps saja.

II.4.12.2 T-Cariers

T Carrier adalah salah satu keluarga spesifikasi Telco untuk digital trunking, juga untuk
koneksi-koneksi WAN kecepatan tinggi. POTS yang merupakan system L-carrier pada dasarnya
adalah analog yang memungkinkan beberapa koneksi-koneksi analog local loop di aggregate
kedalam trunk lines menggunakan frequency-division multiplexing (FDM).

Tutorial Lengkap Jaringan Komputer Page 190


http://www.jaringan-komputer.cv-sysneta.com

Mengingat L-carrier penuh dengan noise dan distorsi untuk jarak jauh, maka teknologi T-
carrier dikembangkan oleh Bell laboratory. T-carrier memperbaiki performa untuk layanan
data digital.

a. Penggunaan T-Carriers

Layanan-layanan T-carrier seperti T1 dan T3 mempunyai berbagai variasi dalam enterprise:

 Untuk menghubungkan peralatan Private Branch Exchange (PBX) antara pelanggan dan
central office (CO) Telco
 Memberikan layanan-layanan ekonomis kepada enterprise integrasi voice, fax dan data
 Untuk koneksi-koneksi WAN khusus kecepatan tinggi
 Memberikan akses internet kecepatan tinggi kepada korporasi
 Untuk koneksi intranet atau Web server

b. Arsitektur T-Carriers

Spesifikasi T-carrier pada dasarnya menekankan dua pertimbangan: media fisik dan signaling.
Media fisik berkenaan dengan media transmisi baik twisted pair kabel, cable coaxial, fiber-optic,
atau microwave. Sebenarnya tidak ada standard spesifikasi media yang dipakai tergantung para
penyedia layanan.

Tabel II.4.12.1 Kombinasi media fisik T-Carrier

T-level Media
T1 Tembaga
T1C Tembaga
T2 Tembaga / microwave
T3 Fiber / microwave
T3C Fiber / microwave
T4 Fiber / microwave

c. Signalling

T-Carrier mendasarkan standard signaling pada DS-0 yang didefinisikan oleh AT&T untuk
transmisi suara digital. Satu channel digital DS-0 (digital signal zero) membawa data biner 64
kbps. Tidak bisa kita menggunakan satu channel tunggal, beberapa channel DS-0 di aggregate
menjadi satu.

Dalam teknologi T-carrier ini, channel-channel DS-0 ini di multiplex menggunakan time-
division multiplexing (TDM), berbeda dengan L-carrier yang menggunakan skema FDM
(frequency division multiplexing). Layanan-layanan T-carrier membentuk hirarchi standard
kecepatan transmisi digital seperti pada table dibawah ini:

Tutorial Lengkap Jaringan Komputer Page 191


http://www.jaringan-komputer.cv-sysneta.com

Tabel II.4.12.2 Layanan T-carrier

T-level DS-level Jumlah channel DS-0 Bandwidth


T1 DS-1 24 1.544Mbps
T1C DS-1C 48 3.152
T2 DS-2 96 6.312
T3 DS-3 672 44.736
T3C DS-3C 1344 91.053
T4 DS-4 4032 274.176

Dalam kenyataannya, hanya T1 dan T3 saja yang banyak diimplementasikan. Untuk transmisi
digital yang lebih cepat dari yang ditawarkan T-carrier, teknologi baru telah dikembangkan yang
dinamakan Synchronous Optical Network (SONET). SONET sekarang menjadi basis
backbone dari Telco sementara T1 dan T3 menjadi layanan kecepatan tinggi buat pelanggan.
Ada dua macam T1 yang dikenal, di Amerika dikenal sebagai T1 (24 channel DS-0) sementara di
Eropa dikenal sebagai E1 (31 channel DS-0).

Lintasan T-carier bisa dibagi menurut jenis data, bisa data saja, voice digital, ataupun digital
video. Kita juga bisa berlangganan sebagian layanan T1 saja atau sekian porsi dari channel T1
yang ada.

Klasifikasi T-carier adalah suatu metoda dalam menjabarkan lebar bandwidth, jadi bukanlah
suatu protocol WAN yang sesungguhnya. Sebagai contoh, ISDN yang merupakan salah satu
layanan WAN menggunakan signal digital melalui 4-kabel. Bandwidth ISDN bervariasi pada
seberapa kapasitas T-1 yang dipakai.

II.4.12.3 Integrated Services Digital Network (ISDN)

ISDN menggunakan layanan-layanan teleponi digital yang ditawarkan oleh penyedia layanan
telepon regional untuk memberikan layanan WAN global yang bisa digunakan untuk transmisi
data. Ada dua jenis layanan koneksi ISDN yang sangat popular hampir tersedia di semua negara
yaitu: ISDN BRI (Basic Rate Interface) dan ISDN PRI (Primary Rate Interface). ISDN BRI
menawarkan kecepatan koneksi sampai 128 Kbps sementara untuk ISDN PRI memberikan
layanan kecepatan sampai 2.048 Mbps (atau 1.554 Mbps)

Basic rate ISDN berisi dua channel 64Kbps (disebut channel B), dan sebuah channel 16Kbps
(disebut sebuah channel D).

Channel B digunakan untuk mengangkut sinyal-sinyal data, suara dan juga video dalam
format digital. Sementara Channel D merupakan channel layanan pengendali channel. ISDN
BRI ini sangat ideal untuk rumahan dan business kecil yang memerlukan data transfer rate
lebih tinggi dari standard analog modem tradisional.

Tutorial Lengkap Jaringan Komputer Page 192


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.12.1 ISDN BRI – 2B plus 1D Channel

Ada dua macam skenario yang bisa digunakan dengan jaringan ISDN BRI ini:

1. Satu channel B khusus untuk voice, dan satu channel B khusus untuk data.
2. Kedua channel B diperuntukkan buat data dengan total transfer rate 128 Kbps

Total bandwidth untuk suatu ISDN BRI adalah 144 Kbps (dua channel B yang masing-masing
64 Kbps dan satu channel D 16 Kbps) dengan total data transfer rate 128 Kbps.

Disamping ISDN BRI, perlu juga difahami ISDN PRI yang mempunyai kecepatan jauh lebih
tinggi dibanding ISDN BRI ini yang tentunya untuk kebutuhan bandwidth yang jauh lebih lebar
yang biasa dipakai untuk korporasi.

Akan tetapi walau sangat popular, sekarang ini ISDN tidak lah begitu umum dipasaran dan
sekarang justru beralih kepada broadband xDSL atau Cable untuk kebutuhan rumahan atau
kantoran kecil.

a. Applikasi praktis ISDN BRI

ISDN BRI adalah layanan WAN yang berbiaya murah yang adalah sangat ideal untuk situasi-
situasi berikut ini:

 Rumah kantor atau para pekerja dari rumah yang memerlukan kecepatan yang lebih
cepat untuk koneksi ke kantor dibanding koneksi modem dial-up.
 Suatu business yang memerlukan pengiriman data secara periodic antar site, yaitu suatu
traffic dalam jumlah besar sekaligus saja yang tidak memerlukan koneksi continue
(selalu ON).

ISDN BRI menawarkan keuntungan-keuntungan berikut dibanding modem atau koneksi WAN
lainnya.

 Data transfer yang lumayan cepat sampai 128 Kbps dibanding modem dial-up (yang
maksimum 56 Kbps saja)
 Kecepatan dalam terbentuknya koneksi dibanding dengan modem dial-up
 Biaya relative lebih rendah dibanding solusi WAN lainnya (biasanya user membayar per
bulanan plus biaya koneksi)

Karena ISDN BRI ini sifatnya harus membentuk suatu koneksi terlebih dahulu untuk transfer
data, hal ini bukanlah merupakan solusi yang bagus untuk kondisi dimana suatu koneksi

Tutorial Lengkap Jaringan Komputer Page 193


http://www.jaringan-komputer.cv-sysneta.com

konstan dan cepat dibutuhkan. Sebagai tambahan, seiring dengan meningkatnya pemakaian
line ISDN BRI ini, maka tagihannyapun juga akan meningkat dan pada titik tertentu akan
menjadi tidak ekonomis dibanding harus berlangganan koneksi WAN konstan lainnya.

Gb. II.4.12.2 Titik referensi dan kelompok fungsi ISDN BRI

Konfigurasi pada router A dan B mewakili cabling yang umum dipakai pada router Cisco. Router
A diurut dengan suatu ISDN BRI interface U, karena memakai referensi titik U, merujuk pada
titik rujukan I.430 untuk interface antara rumah pelanggan dan fihak Telco. Tidak ada lagi
piranti dibutuhkan, lintasan yang disediakan Telco langsung bisa dicolokkan ke interface BRI.
Konfigurasi ini umum dipakai di Amerika utara.

Router B menggunakan card BRI dengan suatu interface S/T. Suatu piranti kelompok fungsi
NT1 harus dihubungkan ke lintasan line Telco melalui suatu titik referensi U. jika menggunakan
suatu card router BRI dengan titik referensi S/T, router harus di hubungkan dengan kabel ke
NT1 external, yang pada gilirannya dicolokkan pada lintasan dari Telco (Interface U).

Kedua router A dan B menggunakan card BRI, akan tetapi mereka mempunyai titik referensi
yang berbeda. Sebuah Router bisa dihubungkan ke layanan ISDN cukup dengan suatu interface
serial seperti pada diagram C diatas. Router C harus mengimplementasikan suatu fungsi group
ISDN disebut TE2 (Terminal Equipment 2) dan terhubung secara langsung ke suatu piranti
yang disebut Terminal Adapter menggunakan titik referensi R.

b. ISDN PRI

ISDN Primary interface menawarkan koneksi speed sampai 2,048 Mbps (atau 1,554 Mbps).
Dibeberapa negara, jaringan ISDN PRI menggunakan seluruh line T-1 untuk memasok dua
puluh tiga (23) Channel B 64 Kbps dan satu Channel D 64 Kbps. ISDN PRI digunakan pada
jaringan korporasi bisnis yang memerlukan suatu koneksi kecepatan tinggi yang “selalu on”.
ISDN PRI sering disebut sebagai jaringan 23B+D (yang mewakili 23 Channel B dan 1 Channel
D), sementara di Eropa menggunakan suatu jaringan 30D+D (atau lazim disebut E1).

Tutorial Lengkap Jaringan Komputer Page 194


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.12.3 ISDN PRI (Primary Interface)

Didalam PRI itu sendiri dikenal beberapa channel B yang dibundle bersama dikenal dengan H-
series diantaranya yang dikenal adalah:

 H0:

Menggabungkan 6 channel B untuk menghasilkan throughput sebesar 384Kbps setara


dengan fraksi T1 line (fT1).

 H11:

Menggabungkan 24 channel B untuk menghasilkan 1.536 Mbps throughput, setara


dengan T1 line

 H12:

Menggabungkan 30 channels B untuk menghasilkan 1.92 Mbps throughput, setara


dengan E1 line yang dipakai di Eropa.

Bentuk lain dari layanan ISDN adalah yang dikenal dengan Multirate ISDN dimana pelanggan
bisa minta bandwidth selebar yang mereka butuhkan berdasarkan per-cell dengan kenaikan per
64-kbps

C. Encoding dan Framing ISDN PRI

Layer physical pada model OSI selalu menyertakan beberapa spesifikasi tentang encoding dan
framing. Tanpa spesifikasi tersebut, perangkat-perangkat yang menempel pada jaringan tidak
akan mengetahui bagaimana untuk mengirim dan menerima bit lewat medium. Untuk
melakukan konfigurasi suatu ISDN PRI, anda perlu memahami sesuatu yang disebut encoding
dan framing pada layer 1.

Tutorial Lengkap Jaringan Komputer Page 195


http://www.jaringan-komputer.cv-sysneta.com

ISDN PRI di beberapa negara mendasarkan pada circuit digital T-1. Circuit T-1 menggunakan
dua schema encoding yang berbeda – Alternate Mark Inversion (AMI) dan Binary 8
dengan Zero substitution (B8ZS). Untuk konfigurasi ISDN PRI kedua router pada sisi
pelanggan dan Telco harus sama dan klop. Untuk circuit ISDN PRI di negara-negara yang
menggunakan E-1, satu-satunya pilihan untuk line coding adalah High Density Bipolar 3
(HDB3).

Framing (pada physical layer ISDN) mendefinisikan bagaimana suatu piranti dapat
menentukan bit-bit yang mana yang merupakan bagian masing-masing channel. Framing pada
PRI ini berdasarkan pada specifikasi T-1 atau E-1 yang melandasinya. Dua opsi framing T1
mendefinisikan 24 macam channel DS0 64-kbps yang berbeda, plus suatu channel 8 Kbps yang
dipakai oleh Telco untuk manajemen channel, yang memberikan total speed sampai 1,544
Mbps. Hal ini benar tidak perduli yang mana dari dua metoda framing yang digunakan pada T1.

Dengan E1, framing mendifinisikan 32 channel 64 Kbps memberikan total bandwidth 2,048
Mbps, tidak perduli dari jenis framing yang digunakan. Dua opsi framing pada T1 adalah
digunakan baik untuk Extended Super Frame (ESF) atau versi yang lebih tua Super
Frame (SF). Dalam beberapa kasus sekarang ini, T1 yang baru menggunakan ESF. Untuk
ISDN PRI di Eropa dan Australia yang mendasarkan E1, line menggunakan framing CRC-4 atau
menggunakan framing asli yang didefinisikan untuk E1. Kita cukup memerlukan konfigurasi di
router apakah hendak menggunakan framing CRC-4 atau tidak.

Segera setelah detail framing diketahui, ISDN PRI dapat memberikan beberapa channel sebagai
chanel B dan satu channel untuk channel D. Untuk ISDN PRI yang menggunakan T1, 23
channel DS0 pertama adalah channel B, dan channel DS0 yang terakhir adalah channel D,
memberikan total 23B+D. Dengan ISDN PRI berdasarkan pada circuit E1, channel D adalah
channel ke 15. Channel dihitung dari channel 0 sampai 31. Channel 31 tidak tersedia untuk
dipakai karena dipakai untuk overhead framing. Hal ini tinggal channel 0 sampai 14 dan 16
sampai 30 sebagai channel B, sehingga total 30B+1D.

II.4.12.4 Multiplexer

Multiplexer adalah suatu perangkat yang menggabungkan signal-signal dari dua perangkat atau
lebih kedalam media segmen yang sama. Diujung sisi si penerima multiplexer memisahkan
kembali signal-signal yang tergabung tadi.

 Statistical multiplexer menggunakan channel-channel virtual yang berbeda dalam suatu


media transmisi yang sama untuk mengirim beberapa signal sekaligus pada saat yang
sama
 Time division multiplexer mengirim data-data packet dari signal-signal yang berbeda
pada interval waktu yang berbeda pula. Ketimbang membagi media fisik berdasarkan
channel-channel, metoda time division mengirim signal-signal ini secara bergiliran
berdasarkan slot-slot waktu interval tertentu.

Tutorial Lengkap Jaringan Komputer Page 196


http://www.jaringan-komputer.cv-sysneta.com

II.4.12.5 CSU/DSU

Suatu Channel service Unit/Data Service Unit (CSU/DSU) menghubungkan suatu


jaringan dengan line kecepatan tinggi seperti T1. Perangkat ini memformat aliran data digital
kedalam format framing dan line code yang tepat untuk suatu lintasan digital. Perangkat ini
juga memberikan fungsi timing dan bahkan beberapa CSU/DSU adalah juga berfungsi sebagai
multiplexer atau terintegrasi kedalam router.

 CSU menerima dan mengirim signal-signal ke lintasan WAN, mengirim echo saat
testing telpon, dan menyetop interferensi listrik.
 DSU itu mirip dengan sebuah modem antara DTE dan CSU. DSU menkonversikan
frame-frame dari format LAN kedalam format yang akan digunakan dalam lintasan T1
dan begitu juga sebaliknya. DSU juga mamanage jalur, timing error dan regenerasi
signal.

Kita juga bisa menggunakan berbagai protocol interface untuk konektivity WAN.

II.4.13 Protocol-protocol Synchronouse Serial


Protocol serial synchronous menggunakan signal clock yang stabil antara DCE dan DTE untuk
memberikan timing transmisi data. Komunikasi synchronous mengirim frame-frame data yang
besar sesuai dengan clock dan baud rate yang disetujui. Protocol ini menggunakan bandwidth
dengan sangat efisien.

Yang termasuk dalam protocol-protocol signal adalah:

 V.35
 RS-232 (EIA/TIA)
 X.21
 RS-449
 RS-530

Setiap jenis perangkat serial menggunakan konektor tertentu yang khusus meliputi:

 DB60
 DB25
 DB15
 DB9

Penamaan dari perangkat serial ini berdasarkan jumlah pin yang dikandungnya, missal DB25
mempunyai pin sejumlah 25.

Tutorial Lengkap Jaringan Komputer Page 197


http://www.jaringan-komputer.cv-sysneta.com

II.4.14 Asynchronouse Protocol


Tidak seperti pada protocol synchronous, asynchronous protocol menambahkan stop-bit dan
start-bit kepada setiap paket ketimbang memaksakan kedua fihak pengirim dan penerima
menggunakan clock rate yang sama. Protocol asynchronous paling banyak digunakan antara
dua modem. Karena ada penambahan extra start dan stop bit, maka terjadi overhead sehingga
membuat lambatnya baud rate.

Yang termasuk dalam protocol signal asynchronous adalah:

 V.90
 V.42
 V.35
 V.34
 V.32, V.32bis, V.32turbo
 V.22

Signal asynchronous menggunakan standard line telpon dan jack. Konektor-konektor ini bisa
meliputi:

 RJ-11 (2 kawat)
 RJ-45 (4 kabel)
 RJ-48

Perhatikan bahwa istilah interface bisa juga merujuk pada port fisik pada router yang terhubung
ke LAN atau WAN. Akan tetapi, interface khususnya tidak digunakan untuk menjelaskan suatu
konektor fisik, walaupun konfigurasi konektor tergantung pada protocol interface.

II.4.15 Metoda-metoda Encapsulation WAN

Protocol-protocol layer physical WAN menspesifikasikan metoda-metoda signal hardware dan


bit. Protocol-protocol layer data link mengendalikan beberapa atau semua fungsi-fungsi berikut:

 Error checking dan koreksi


 Membangun link
 Komposisi frame-field
 Pengendali aliran point-to-point

Protocol layer data link juga menjelaskan metoda encapsulation atau format frame. Metoda-
metoda encapsulation WAN umumnya disebut sebagai HDLC (high-level data link control).
Istilah ini adalah suatu nama generic dari protocol-protocol data link dan sekaligus nama dari
suatu protocol khusus didalam suatu layanan atau suite protocol WAN. Kita bisa memilih salah
satu dari metoda-metoda encapsulation tergantung layanan WAN dan metoda koneksi.

 Untuk koneksi point-to-point antar Cisco router, kita bisa menggunakan Cisco HDLC
untuk synchronous.

Tutorial Lengkap Jaringan Komputer Page 198


http://www.jaringan-komputer.cv-sysneta.com

 Jaringan menggunakan X.25 gunakan LAPB


 Pada ISDN gunakan LAPD digabung dengan satu protocol lain pada channel-channel B
 PPP untuk akses dial-up LAN, jaringan circuit switched WAN dan jaringan ISDN

Gambar berikut adalah metoda encapsulation WAN.

Gb. II.4.12.4 Metoda encapsulation

II.4.16 Point-to-Point Protocol (PPP)


Banyak tersedia opsi untuk layanan koneksi WAN termasuk link serial synchronous point-to-
point. Point-to-point memerlukan kabel jaringan khusus dari penyedia layanan ke pelanggan
sehingga memungkinkan terbentuknya media transmisi dengan kecepatan atau bandwidth yang
sudah ditentukan.

Koneksi ini termasuk suatu perangkat CSU/DSU pada setiap ujung link seperti pada gambar
berikut.

Gb. II.4.16.1 Komponen fisik dari link serial point-to-point

Tutorial Lengkap Jaringan Komputer Page 199


http://www.jaringan-komputer.cv-sysneta.com

Setelah konfigurasi CSU/DSU selesai pada masing-masing router dengan pemberian IP address
yang sesuai dan memberi command “no shutdown”, maka link sudah terbentuk dan bisa
saling ping.

PPP adalah suatu protocol WAN yang sangat luwes dan luas dipakai untuk mendukung
protocol-protocol layer bagian atas seperti IP, IPX, dan Apple Talk. PPP pada awalnya di
kembangkan sebagai metoda encapsulation pada komunikasi point-to-point antara piranti yang
menggunakan protocol suite TCP/IP. PPP dikembangkan dan diperbaiki dari pendahulunya
Serial Line IP (SLIP) dengan menambahkan fitur-fitur keamanan, deteksi error, data kompresi,
load balance dan dukungan protocol layer diatasnya. Berikut ini adalah fitur kunci dari PPP ini:

1. PPP beroperasi melalui koneksi interface piranti Data Communication Equipment


(DCE) dan piranti Data Terminal Equipment (DTE).
2. PPP dapat beroperasi pada kedua modus synchronous (dial-up) ataupun asynchronous
dan ISDN.
3. Tidak ada batas transmission rate
4. Keseimbangan load melalui multi-link
5. LCP dipertukarkan saat link dibangun untuk melakukan testing lintasan dan
persetujuan untuk penggunaan lintasan tersebut
6. PPP mendukung berbagai macam protocol layer diatasnya seperti IP; IPX; AppleTalk
dan banyak lagi.
7. PPP mendukung authentication baik dari jenis clear text PAP (Password Authentication
Protocol) ataupun inkripsi CHAP (Chalange Handshake Authentication Protocol)
8. NCP meng-encapsulate protocol layer Network dan berisi suatu field yang
mengindikasikan protocol layer diatasnya.

Diagram berikut menunjukkan bagaimana PPP merujuk pada model referensi OSI:

Gb. II.4.16.2 Encapsulation PPP Vs Model OSI

Tutorial Lengkap Jaringan Komputer Page 200


http://www.jaringan-komputer.cv-sysneta.com

Spesifikasi PPP berakhir pada layer Data link. NCP (Network Control Protocol) mengijinkan
PPP mendukung protocol-protocol layer bagian atas seperti IP; IPX; APleTalk dll. Fleksibilitas
inilah yang menjadikan PPP begitu popular. NCP bertindak sebagai interface antara Data Link
layer (yg dispesifikasikan oleh PPP) dengan jaringan. PPP menggunakan NCP untuk meng-
encapsulasi paket-paket layer Network. Paket PPP berisi Header yang mengindikasikan
pemakaian protocol layer Network.

PPP Link Control Protocol (LCP) merupakan satu set layanan-layanan yang melaksanakan setup
link dan administrasi meliputi:

1. Testing dan negosiasi Link


2. Kompresi
3. Authentication
4. Deteksi error

Saat sesi dimulai, piranti-piranti bertukar paket LCP untuk negosiasi layanan-layanan pada
yang terdaftar di kolom LCP ini.

Spesifikasi PPP tidak termasuk standard layer Physical. Akan tetapi PPP dapat berjalan pada
bermacam-macam standard physical synchronous dan asynckronous termasuk:

1. Serial asynchronous seperti dial-up


2. ISDN
3. Serial synchronous
4. High Speed Serial Interface (HSSI)

PPP membentuk komunikasi dalam tiga fase:

1. Membuka link dan membentuk sesi dengan saling bertukar LCP


2. Membentuk opsi authenticatikasi melalui PAP atau CHAP, CHAP sangat
direkomendasikan karena lebih aman.
3. Menjetujui protocol layer diatasnya (IP; IPX; AppleTalk; dll)

II.4.17 Konfigurasi PPP


Default protocol point-to-point untuk router Cisco adalah HDLC (High-Level Data Link
Control) yang mana umum dipakai pada leased line seperti T1; T3 dll, akan tetapi HDLC tidak
support authentication. HDLC bukanlah standard industri akan tetapi paten Cisco router, jadi
hanya bisa dipakai sesama router Cisco saja.

Bagaimana cara untuk enable PPP? Berikut adalah cara implementasi PPP pada router Cisco:

Router# configure terminal (bisa disingkat conf ter)


Router (config)# interface serial 0 (bisa disingkat int ser 0)
Router (config-if) # encapsulation ppp (disingkat encap ppp)
Router (config-if) # exit

Tutorial Lengkap Jaringan Komputer Page 201


http://www.jaringan-komputer.cv-sysneta.com

PPP protocol diinisialisasi dan di enable pada interface serial 0. Langkah selanjutnya adalah
men-setup jenis authentication yang dipakai:

Router (config) # int s0


Router (config-if) # ppp authentication pap

Atau kita bisa gunakan authentikasi CHAP seperti ini.

Router (config-if) # ppp authentication chap


Router (config-if) # ^Z
Router # show int s0

CHAP direkomendasikan sebagai metoda authentication pada PPP karena memberikan suatu
authentikasi terinkripsi dua arah yang mana lebih aman dibanding PAP. Jika lintasan sudah
terbentuk, kedua server di masing-masing ujung saling mengirim pesan ‘Challenge’. Segera
setelah pesan ‘Challenge’ terkirim, sisi remote yang diujung sana akan merespon dengan fungsi
‘hash’ satu arah menggunakan Message Digest 5 (MD5) dengan memanfaatkan user dan
password mesin local. Kedua sisi ujung router harus mempunyai konfigurasi yang sama dalam
hal PPP ini termasuk metoda authentication yang dipakai.

Router (config) # username router password cisco


Router (config) # interface serial 0
Router (config-if) # encapsulation ppp
Router (config-if) # ppp chap hostname router
Router (config-if) # ppp authentication chap

II.4.17.1 Password Authentication Protocol (PAP)

PAP mengirim password dalam clear text. Authentication menggunakan PAP adalah suatu
proses dua langkah berikut ini:

1. Authentication – piranti pengirim memberikan hostname dan password segera setelah


link PPP dibentuk menggunakan LCP
2. Penerimaan / Penolakan – piranti penerima menerima atau menolak hostname dan
password

PAP digunakan umumnya jika remote accses server dan remote client tidak bisa bernegosiasi
dengan bentuk authentication yang lebih tinggi. Remote client memulai sesi PAP saat dia
berusaha untuk menghubungi server PPP atau router. PAP semata-mata mengidentifikasikan
client kepada server PPP, kemudian server melakukan authenticaticasi client berdasarkan apa
saja skema authentication yang ada di server dan juga database user yang ada.

II.4.17.2 Challance Handshake Authentication Protocol (CHAP)

Authentication dengan CHAP adalah jauh lebih aman daripada PAP karena CHAP
menggunakan yang berikut untuk proses authentication:

Tutorial Lengkap Jaringan Komputer Page 202


http://www.jaringan-komputer.cv-sysneta.com

• Hostname
• Password (atau secret)
• Nilai acak

Authentication CHAP adalah proses tiga langkah:

1. Challenge. Piranti penerima mengirim suatu nilai random kepada piranti yang sedang
terhubung.
2. Response. Piranti yang sedang terhubung menggunakan kode password “secret” untuk
meng-enkripsi nilai random tadi. Kemudian dia membalas dengan menggunakan nilai
random yang sudah di inkripsi tadi.
3. Menerima atau menolak. Piranti penerima melakukan kalkulasi versi inkripsi nilai
random miliknya sendiri dengan password rahasia dan mencocokkan hasilnya. Jika
cocok, maka koneksi akan diterima dan terbentuk.

Kedua piranti haruslah menggunakan password (secret) yang sama, akan tetapi password ini
tidak pernah dikirim selama proses authentikasi. Proses authentikasi ini merujuk pada suatu
proses three-way handshake. Selama sesi ini, piranti penerima secara periodic memastikan
keamanan koneksi dengan piranti si pengirim.

Cara konfigurasi authentikasi jika digunakan metoda CHAP bisa dijelaskan dalam diagram
berikut:

• Konfigurasi kedua router dengan username dan password


• Username yang dipakai adalah hostname dari router remote
• Password yang dikonfigurasikan haruslah sama klop

Jika authentication PAP dipakai, password akan dipakai dan dikirim dalam proses
authentication. Akan tetapi jika CHAP dipakai, password merupakan shared secret yang tidak
dikirim dalam proses authentication sehingga sangat aman.

Gb. II.4.16.3 Authentication CHAP pada PPP

Tutorial Lengkap Jaringan Komputer Page 203


http://www.jaringan-komputer.cv-sysneta.com

II.4.18 Frame Relay


X.25 dan Frame relay adalah standard WAN yang saling mirip. Keduanya bekerja pada layer
Physical dan Data link pada model OSI, akan tetapi X.25 memasukkan layer Network juga.
Frame relay hampir memastikan diri menggantikan X.25 sebagai standard pilihan.

Frame relay merupakan protocol WAN yang mempunyai performance tinggi yang bisa
memberikan koneksi jaringan WAN sampai 2,048 Mbps (dan bahkan bisa lebih tinggi) ke
berbagai belahan dunia. Frame relay menggunakan circuit virtual untuk koneksi site-site dan
memberikan lebar bandwidth berskala yang bisa dijamin (dengan menggunakan apa yang
disebut sebagai CIR- committed information rate). Frame relay begitu popular karena
penawaran bandwidth yan berskala melalui lintasan digital. Dengan menggunakan konfigurasi
standard frame relay akan merupakan cara yang sederhana untuk meminimalkan masalah
jaringan-jaringan frame relay.

Frame relay didesign untuk transmisi digital melalui medium yang sudah handal, yang pada
umumnya adalah fiber optic, bandingkan dengan jaringan yang menggunakan X.25 yang pada
awalnya didesign untuk jaringan transmisi analog melalui medium yang dianggap tidak handal
seperti standard line telpon.

Berikut ini adalah fitur utama dari frame relay:

• Implementasinya mirip dengan X.25


• Memberikan deteksi error tapi tidak memperbaiki error.
• Memberikan transfer data sampai 1.54Mbs
• Mempunyai ukuran paket yang bervariable (disebut frame)
• Bisa dipakai sebagai koneksi backbone kepada jaringan-jaringan LAN
• Bisa diimplementasikan melalui berbagai macam sambungan baik 56K, T1, ataupun T3
• Beroperasi pada layer physical dan Data link pada model OSI

Saat anda menandatangani kontrak berlangganan jasa frame relay, anda akan diberikan
persetujuan level layanan yang disebut CIR – committed Information Rate. CIR adalah batas
jaminan maksimal rate transmisi yang akan anda terima dalam jaringan frame relay. Jika traffic
jaringan rendah, anda bisa mengirim data dengan cepat seakan melebihi batas maksimal CIR.
Jika traffic meningkat, prioritas akan diberikan pada data yang datang dari customer dengan
CIR yang lebih tinggi, dan rate efektifnya akan drop.

Karena frame relay mengasumsikan medium transmisi yang handal, setiap switch melakukan
pemeriksaan error tapi tidak recovery error. Sumber error dari frame relay kebanyakan bukan
dari kehilangan paket atau data corrupt, akan tetapi dikarenakan mampetnya jaringan karena
kepadatan aliran data. Saat traffic meningkat, switch frame relay mulai menggugurkan paket
untuk mengejar beban jaringan.

Gambaran berikut ini adalah konsep bagaimana data ditransmisikan melalui jaringan frame
relay:

1. Router membuat koneksi ke switch frame relay baik langsung maupun lewat CSU/DSU

Tutorial Lengkap Jaringan Komputer Page 204


http://www.jaringan-komputer.cv-sysneta.com

2. Jaringan Frame relay mensimulasikan suatu koneksi “selalu on” dengan PVC
3. Router pengirim mengirim data langsung tanpa harus menunggu terbentuknya sesi
koneksi – karena memang selalu ON
4. Switch-switch frame relay melaksanakan pemeriksaan error tapi tidak memperbaiki
error tersebut.
5. Paket-paket yang rusak akan di jatuhkan tanpa perlu memberi notifikasi
6. Paket akan menjelajah melalu cloud frame relay tanpa adanya suatu tanda terima
7. Piranti pengirim dan penerima lah yang akan melakukan koreksi error
8. Switch-switch frame relay akan mulai menjatukan paket jika lintasan sudah mulai
mampet karena kepadatan traffic
9. Melubernya paket atau kemampetan jaringanlah penyebab umum dari kehilangan paket
pada jaringan frame relay
10. Paket akan dihilangkan (discarded) berdasarkan informasi pada bit Discard Elligable
(DE)
11. Switch-switch frame relay mengirim pesan Backward Explicit Congestion
Notification (BECN) untuk memberi isyarat untuk menurunkan rate transfer data.

II.4.18.1 Frame Relay Component

Gambar dibawah ini menunjukkan komponen-komponen dasar dari suatu jaringan frame relay.
Sebuah leased line dipasang antara router dan switch frame relay terdekat yang disebut sebagai
access link. Untuk memastikan link ini bekerja dengan baik, maka DTE bertukar pesan
dengan switch frame relay secara regular yang didefinisikan oleh protocol frame relay Local
Management Interface (LMI). Router dianggap sebagai DTE (Data terminal equipment)
sementara switch-switch frame relay adalah DCE (data communication equipment).

Gb. II.4.18.1 Koneksi fisik jaringan frame relay

Sementara gambar dibawah ini menunjukkan koneksi logika atau virtual dari ujung ke ujung
yang diasosiasikan dengan suatu virtual circuit (VC). Lintasan logika antara sepasang DTE
disebut sebuah VC.

Tutorial Lengkap Jaringan Komputer Page 205


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.18.2 Konsep Private virtual circuit frame relay

Umumnya penyedia layanan frame relay telah memberikan konfigurasi yang dibutuhkan sebuah
VC dengan apa yang disebut PVC (permanent virtual circuit).

Router-router menggunakan data-link communication identifier (DLCI) sebagai addressing


frame relay.

Gb. II.4.18.3 Frame relay Diagram

II.4.18.2 Frame Relay Addressing

Frame relay menggunakan Data-link Connection Identifier (DLCI) untuk setiap circuit virtual

1. DLCI mempunyai range antara 16 dan 1007


2. DLCI mewakili koneksi antara dua piranti frame relay
3. Penyedia layanan frame relay memberikan nilai DLCI saat virtual circuit di setup
4. Setiap DLCI adalah unik pada jaringan local akan tetapi tidak pada jaringan WAN secara
keseluruhan.

Tutorial Lengkap Jaringan Komputer Page 206


http://www.jaringan-komputer.cv-sysneta.com

Local Management Interface (LMI)

LMI merupakan satu set ekstensi management protocol yang mengautomasikan banyak tugas-
tuga management frame relay. LMI bertanggungjawab untuk mengelola koneksi dan
melaporkan status koneksi. Dengan LMI kita bisa:

1. Memelihara link antara router dan switch frame relay


2. Mengumpulkan status informasi tentang router-router yang lain dan juga koneksi-
koneksi pada jaringan
3. Pemberian DLCI dinamis melalui dukungan multicasting
4. Membuat DLCI mempunyai arti secara global untuk jaringan secara keseluruhan

Router Cisco mendukung tiga macam LMI: Cisco; ANSI; dan Q933a.

Jika kita menhubungkan router kepada jaringan frame relay, interface router mempunyai
koneksi langsung ke switch frame relay pada sisi penyedia layanan frame relay. Walaupun
hanya ada satu koneksi fisik antara router dan frame relay, kita bisa membuat beberapa circuit
virtual dalam satu interface yang sama.

frame relay mendukung multiple circuit virtual. Ada dua opsi yang bisa dipilih saat melakukan
konfigurasi koneksi frame relay atau circuit:

1. Link Point-to-point mensimulasikan suatu sambungan leased line- suatu sambungan


langsung dengan router tujuan.
2. Link Multipoint menghubungkan setiap circuit untuk berkomunikasi dengan lebih dari
satu piranti tujuan. Satu Circuit yang sama digunakan untuk beberapa komunikasi.

Kita bisa melakukan konfigurasi router dengan beberapa sub-interface dan memungkinkan
kita melakukan konfigurasi beberapa circuit virtual, yang masing-masing menggunakan
parameter konfigurasi yang berbeda.

Saat melakukan konfigurasi router untuk frame relay, nomor DLCI bertindak sebagai address
fisik piranti pada layer Data link. Karena frame relay mendukung protocol-protocol layer
diatasnya, anda perlu mengasosiasikan address logical layer network tujuan dengan nomor
DLCI yang digunakan untuk mencapai address tersebut. Untuk koneksi multiple, anda
mempunyai opsi konfigurasi berikut:

1. Asosiasikan DLCI secara dynamis dengan menggunakan protocol inverse-ARP untuk


menemukan address tujuan secara dynamis yang diasosiasikan dengan suatu DLCI
tertentu. Hal ini adalah setting default.
2. Petakan addres secara manual ke DLCI dengan mengidentifikasikan address dari
masing-masing piranti tujuan, dan asosiasikan setiap address dengan suatu DLCI.
Pemetaan manual ini lebih terjamin dari kesalahan dibandingkan dengan menggunakan
inverse-ARP kendatipun lebih banyak langkah yang harus dilakukan.

Jika interface atau sub-interface menggunakan koneksi point-to-point, anda tidak perlu
mengasosiasikan address layer network dengan DLCI. Hal ini dikarenakan interface dan DLCI
yang bersangkutan hanya mempunyai satu kemungkinan koneksi.

Tutorial Lengkap Jaringan Komputer Page 207


http://www.jaringan-komputer.cv-sysneta.com

II.4.18.3 Topology Frame Relay

Dalam implementasi jaringan frame relay, kita mengenal beberapa topology yang bisa kita
terapkan menurut kebutuhan bisnis.

a. Topology Star atau disebut Hub and Spoke

Topology Hub and Spoke adalah jaringan frame relay yang paling banyak dipakai karena
pemakaian virtual circuit nya paling sedikit untuk menghubungkan hanya dua atau beberapa
kantor cabang (site) saja. Konfigurasi router bisa melibatkan pemakaian interface Multipoint
ataupun Point-to-Point Sub-interface untuk mendifinisikan topology jaringan frame relay.

Gb. II.4.18.4 Frame Relay Hub and Spoke

Diagram diatas merupakan topology jaringan frame relay Hub and Spoke yang merupakan
jaringan Point-to-Point circuit tersendiri untuk masing-masing kantor cabang atau setiap site
yang terhubung dengan kantor pusat. Model ini merupakan model paling ekonomis yang bisa
kita buat untuk menghubungkan antar kantor / site.

b. Topology Jaringan Frame Relay Full-Mesh

Diagram dibawah ini merupakan topology jaringan frame relay Full-Mesh dimana masing-
masing kantor atau site mempunyai jaringan Point-to-Point circuit tersendiri yang
menghubungkan setiap kantor yang berbeda.

Tutorial Lengkap Jaringan Komputer Page 208


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.18.5 Frame relay full mesh

Model ini adalah model yang paling mahal dalam jaringan frame relay karena kita harus
menyewa setiap circuit (CIR) yang kita pakai. Tentunya pemakaiannya haruslah disesuaikan
seberapa kritis koneksi antar site ini.

c. Topology Partial-Mesh

Diagram ini merupakan topology jaringan frame relay Partial-Mesh yang merupakan solusi
frame relay lebih ekonomis dari topology Full-Mesh. Jadi hanya beberapa kantor / site saja yang
mempunyai jaringan koneksi langsung antar kantor, sementara kantor / site lain tidak secara
langsung terhubung. Hal ini tentunya tergantung kebutuhan seberapa kritis koneksi antar site
membutuhkan koneksi langsung.

Gb. II.4.18.6 Frame relay – partial mesh

Jaringan frame relay Sub-Interface memungkinkan kita memakai satu interface fisik router
yang sama untuk dipakai menjadi beberapa virtual circuit. Hal ini merupakan penghematan
yang sangat besar dalam menyediakan suatu interface tunggal yang bisa dipakai untuk beberapa
koneksi WAN. Hal ini juga bisa mengatasi berbagai masalah koneksi yang berhubungan dengan
operasi normal dari protocol routing dinamis.

Tutorial Lengkap Jaringan Komputer Page 209


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.18.7 Jaringan Frame relay – Sub interface

Kesalahan konfigurasi jaringan frame relay dapat menyebabkan berbagai masalah yang
berhubungan dengan jaringan. Beberapa masalah ini bisa diatasi hanya dengan mengikuti
petunjuk dasar konfigurasi. Jika suatu jaringan frame relay mengalami banyak munculnya
pesan notifikasi adanya kenaikan kongesi (red. membludaknya data transmisi) atau terasa
lambatnya performa jaringan secara terus menerus, maka perlu diadakan kajian atas kebutuhan
bandwidth circuit WAN yang mungkin perlu dinaikkan. Atau bahkan perlu pengkajian kalau
saja ada masalah dengan design system anda yang menyebabkan terjadinya bottleneck lintasan
circuit anda.

II.4.18.4 Konfigurasi Frame Relay

Berikut ini adalah tugas umum yang perlu dilakukan dalam melakukan konfigurasi jaringan
frame relay.

1. Enable jaringan frame relay pada interface (serial S0 ataupun S1 dari router anda)
dengan cara memilih jenis “Encapsulation type”
2. Memberikan address network layer pada interface seperti IP address interface S0 atau S1
3. Mengkonfigurasi address dynamic (menggunakan “inverse arp”) ataupun address
statis (mapped interface)
4. Untuk sub-interface Point-to-Point, atau sub-interface Multi-point dengan
menggunakan dynamic address, gunakan DLCI pada sub-interface
5. Untuk setting opsional gunakan LMI setting

Tutorial Lengkap Jaringan Komputer Page 210


http://www.jaringan-komputer.cv-sysneta.com

Catatan:

Secara default router Cisco melakukan autosensing jenis LMI yang dipakai dan melakukan
konfigurasi sesuai jenis LMI seperlunya. Anda perlu melakukan setting LMI jika router gagal
melakukan autosensing atau anda perlu melakukan setting manual.

Yang berikut adalah langkah-langkah untuk melakukan konfigurasi jaringan Frame relay:

Tabel II.4.18.1

Cisco Command Keterangan

Router (config-if) # encap frame Enable jaringan frame relay dan setting
metoda “encapsulation type”

Router (config-if) # ip address 10.0.0.1 255.0.0.0 Memberikan suatu address network layer
pada interface yang dipilih

Router (config-if) # frame inverse-arp Enable inverse-arp (jika kondisi ‘disable’)


atau melakukan pemetaan manual ke
Atau melakukan static address nomor DLCI
Router (config-if) # frame map ip 10.0.0.3 100

Router (config-if) # frame lmi-type cisco Konfigurasi jenis LMI


Router (config-if) # keepalive 9

a. Konfigurasi serial sub-interface: Point-to-Point

Untuk melengkapi interface Point-to-Point anda bisa melakukan step berikut:

Tabel II.4.18.2

Cisco command Keterangan

Router (config-if) # encap frame Enable jaringan frame relay dan


setting metoda “encapsulation type”

Router (config-if) # int s0.1 point Membuat sub-interface pada serial s0


dan memberikan identitas interface
Point-to-point

Router (config-subif) # ip address 11.0.0.1 255.0.0.0 Memberikan address network layer

Router (config-subif) # frame interface-dlci 100 Konfigurasi jenis addressing static


ataupun dynamic

Catatan:

Tutorial Lengkap Jaringan Komputer Page 211


http://www.jaringan-komputer.cv-sysneta.com

Untuk sub-interface Point-to-Point ataupun sub-interface multi-point dengan addressing


dynamic, anda juga harus memberikan suatu nomor DLCI pada sub-interface.

b. Konfigurasi sub-interface Multi-point

Step berikut adalah konfigurasi jaringan frame relay serial sub-interface multi-point:

Tabel II.4.18.3

Cisco Command Keterangan

Router (config-if) # encap frame Enable jaringan frame relay dan


setting metoda “encapsulation type”

Router (config-if) # int s0.100 multipoint Membuat sub-interface dan


mengidentifikasikan interface
multipoint.

Router (config-subif) # ip address 13.0.0.1 255.0.0.0 Memberikan address network layer

Router (config-subif) # frame interface-dlci 300 Konfigurasi static ataupun dynamic


addressing (DLCI untuk untuk inverse-
Atau konfigurasi static address arp)

Router (config-subif) # frame map ip 13.0.0.3 300

Catatan:

Untuk sub-interface point-to-point atau multi-point dengan dynamic addressing, anda harus
juga memberikan DLCI number pada sub-interface.

II.4.18.5 Konfigurasi jaringan frame relay back-to-back

Pada seksi sebelumnya dijelaskan router terhubung pada jaringan frame relay yang sudah ada
dan router di konfigurasi sebagai DTE dengan DCE nya adalah switch frame relay di jaringan
Telco penyedia layanan frame relay di Central office (CO). Anda bisa melakukan konfigurasi
Cisco router sebagai DCE dalam suatu skenario jaringan frame relay back-to-back untuk
keperluan testing.

Lengkapi langkah-langkah berikut untuk melakukan konfigurasi dua router yang dihubungkan
back-to-back menggunakan jaringan frame relay.

1. Hubungkan kedua router dengan kabel yang benar, gunakan kabel DTE pada satu router
dan kabel DCE untuk kabel router satunya atau gunakan saja suatu kabel DTE/DCE
crossover cable.
2. Pada modus interface, set “clock rate” pada interface router yang berfungsi sebagai DCE.
3. Lengkapi konfigurasi item-item berikut untuk setiap interface yang terhubung.

Tutorial Lengkap Jaringan Komputer Page 212


http://www.jaringan-komputer.cv-sysneta.com

a. Enable jaringan frame relay dan set metoda “encapsulation”


b. Berikan addressing layer network
c. Matikan “keep-alive” interval
d. Petakan address pada DLCI (gunakan DLCI yang sama untuk keduanya) atau
berikan DLCI number pada interface (gunakan DLCI yang sama untuk keduanya)

Perintah-perintah berikut digunakan untuk melakukan konfigurasi kedua router untuk setiap
interface yang terhubung.

Tabel II.4.18.4

RouterD (config) # int s0


RouterD (config-if) # encap frame
RouterD (config-if) # ip address 10.0.0.1 255.0.0.0
RouterD (config-if) # no keepalive
RouterD (config-if) # clock rate 56000

RouterE (config) # int s0


RouterE (config-if) # encap frame
RouterE (config-if) # ip address 10.0.0.2 255.0.0.0
RouterE (config-if) # no keepalive
RouterE (config-if) # frame map ip 10.0.0.1 100

Anda juga bisa menggantikan command berikut untuk command


frame-relay map untuk kedua router
Frame-relay interface-dlci 100

II.4.18.6 Cara monitoring jaringan frame relay

Setelah jaringan frame relay sudah dikonfigurasi dengan benar, kita bisa menggunakan
beberapa perintah untuk memonitor atau melihat konfigurasi jaringan frame relay pada router.
Sebagai tambahan command #show run, gunakan command-command berikut untuk melihat
informasi jaringan frame relay.

Tabel II.4.18.4

Jika anda ingin melihat Gunakan command berikut

DLCI numbers Show run


Show frame pvc

Frame relay network encapsulation method Show int


Show run

Tutorial Lengkap Jaringan Komputer Page 213


http://www.jaringan-komputer.cv-sysneta.com

Interface configuration (DCE or DTE) Show frame pvc


Show int

LMI information and traffic statistics Show frame lmi


Show int

Global traffic statistic Show frame traffic

Addresses and associated DLCIs Show frame map

II.4.18.7 Standard Minimum Frame Relay

Ada banyak standard frame relay yang berhubungan dengan jenis encapsulasi data-link layer
dan fungsi-fungsi LMI yang digunakan oleh carrier frame relay modern. Untuk kepentingan
organisasi korporasi anda, berikut ini adalah standard minimum frame relay:

1. Jenis koneksi serial yang lebih diutamakan adalah jenis interface fisik V.35
2. Modus IETF pada encapsulasi frame relay seharusnya digunakan untuk layanan yang
baru untuk menjamin bisa saling beroperasi
3. Jenis LMI pada modus ANSI seharusnya digunakan untuk semua konfigurasi frame
relay baru untuk jaminan saling operasi
4. Penggunaan point-to-point sub-interface untuk semua konfigurasi frame relay baru
diperlukan untuk meminimalkan masalah koneksi jaringan yang diketahui.

II.4.18.8 Konsep-konsep dan Istilah Frame Relay

Tabel II.4.18.5

Istilah Penjelasan

Virtual Circuit (VC) Adalah konsep logical yang mewakili lintasan dimana
frame berjalan antar DTE.

Permanent Virtual Circuits (PVC) Adalah VC yang sudah didefinisikan oleh fihak
carrier. PVC bisa disamakan dengan leased line
dalam konsep.

Switched virtual circuits (SVC) Adalah suatu VC yang di setup secara dinamis jika
diperlukan. Suatu SVC bisa disamakan dengan
koneksi dial-up dalam konsep

Data Terminal Equipment (DTE) DTE terhubung ke fihak penyelenggara layanan


frame relay dan biasanya berada pada sisi pelanggan

Data Communication Equipment Switch-switch frame relay adalah DCE dan umumnya
(DCE) berada pada jaringan penyelanggara layanan

Tutorial Lengkap Jaringan Komputer Page 214


http://www.jaringan-komputer.cv-sysneta.com

Access link Adalah leased line antara DTE dan DCE

Access rate (AR) Adalah kecepatan dimana access link diberi clock.

Data-link connection identifier Adalah frame relay address yang digunakan dalam
(DLCI) header frame relay sebagai identitas VC

Nonbroadcast multi-access Suatu jaringan yang tidak mendukung broadcast tapi


(NBMA) ada lebih dari dua piranti yang terhubung

Local management interface Adalah protocol yang digunakan antara DTE dan
(LMI) DCE untuk memanage koneksi. Memberi signal
pesan untuk SVC, pesan status PVC, dan keepalives

II.4.19 Konfigurasi ISDN BRI


Konfigurasi ISDN BRI relative cukup gampang untuk dilakukan, anda hanya memerlukan
langkah berikut ini:

1. Set jenis switch ISDN pada modus global configuration pada mode interface, bisa jadi salah
satu dari layanan jenis Switch berikut ini:

a) basic-1tr6 – jenis switch 1TR6 untuk Germany


b) Basic-5ess – jenis Switch AT&T 5ESS untuk USA
c) Basic-dms100 – jenis switch northern DMS-100
d) Basic-net3 – jenis switch NET3 untuk UK and Europe
e) Basic-ni – jenis switch National
f) Basic-ts013 – jenis switch TS013 untuk Australia
g) Ntt – jenis switch NTT untuk Japan
h) Vn3 – VN3 dan VN4 switch type untuk Frances

2. Configure SPIDs (jika perlu), gunakan command spid1 dan spid2 untuk mengidentifikasikan
SPIDs untuk interface tertentu.

Sebagai tambahan untuk melengkapi konfigurasi ISDN BRI anda perlu melengkapi tugas-tugas
berikut ini:

1. Berikan IP address pada interface


2. Konfigur PPP encapsulation
3. Konfigur dial-on-demand routing
4. Konfigur static route

Table berikut ini merupakan ringkasan command-command untuk mengkonfigure ISDN BRI:

Tutorial Lengkap Jaringan Komputer Page 215


http://www.jaringan-komputer.cv-sysneta.com

Tabel II.4.19.1

Identifikasikan remote router dan Router(config)# username <hostname> password <password>


password untuk PAP atau CHAP:

Ketikkan interface Router(config)#int bri 0


ISDN BRI pada configuration mode:

Set PPP encapsulation Router(config-if)#encap ppp

Set PPP authentication method (PAP Router(config-if)#ppp authentication <method>


or CHAP)

Set jenis switch ISDN (tergantung pada Router(config-if)#isdn switch-type <type> (interface mode) or
layanan jenis switch yang dipakai oleh Router(config)#isdn switch-type <type> (global config mode)
penyedia layanan). Jika menggunakan
IOS v. 11.3 dan yang lebih baru –
gunakan interface mode; jika
menggunakan IOS v.11.2 dan yang
lebih lama – gunakan global config
mode.

Berikan SPID pada interface (gunakan Router(config-if)#isdn spid1 <number> <number>


hanya jika SPID tidak secara dinamis Router(config-if)#isdn spid2 <number> <number>
diberikan dan dideteksi oleh system)

II.4.20 Konfigurasi ISDN PRI

Untuk melakukan konfigurasi ISDN PRI langkah-langkah berikut perlu dilakukan:

1. Melakukan konfigurasi jenis Switch ISDN


2. Melakukan konfigurasi encoding T1 atau E1 dan opsi framing (modus configurasi
controller)
3. Melakukan konfigurasi range chanel-channel T1 atau E1 untuk channel DS-0 yang
digunakan pada ISDN PRI (controller configuration mode)
4. Melakukan konfigurasi setting interface (untuk IP dan jenis encapsulation) pada
interface mewakili channel D

Saat anda menambahkan interface ISDN PRI pada router, IOS memanggil interface sebuah
serial interface 1/0. Mode controller configuration memungkinkan kita melakukan konfigurasi
parameter layer physical yaitu meliputi encoding, framing, channel-channel T1 atau E1 yang
digunakan. Apa yang kita konfigurasikan dibawah mode controller umumnya bisa dilihat dan
dipelajari cukup dari melihat buku panduan saat kita pesan ISDN PRI.

Penyedia layanan akan memberitahukan jenis encoding dan framing apa yang dipakai untuk
melakukan konfigurasi router kita. Juga dalam hampir banyak kasus, kita akan menggunakan
semua channel DS0 dalam ISDN PRI – 23 channel B dan satu cahnnel D.

Tutorial Lengkap Jaringan Komputer Page 216


http://www.jaringan-komputer.cv-sysneta.com

Untuk melakukan konfigurasi opsi-opsi ini, pertama kali kita harus masuk modus controller
configuration.

router(config)#controller t1 1/0
router(config-controller)#framing esf
router(config-controller)#linecode b8zs
router(config-controller)#pri-group timeslots 1-24

Suatu contoh konfigurasi yang lengkap ditunjukkan dibawah ini antara sebuah router di Papua
dengan Wamena (wamena) atau kantor pusat di Jakarta (Jakarta). Jadi router ini mempunyai
opsi dua site Wamena dan Jakarta, ditunjukkan oleh dua user-name dan password.

Controller t1 1/0framing esf


linecode b8zs
pri-group timeslots 1-24
!
ip route 172.16.3.0 255.255.255.0 172.16.2.1
ip route 172.16.4.0 255.255.255.0 172.16.2.3
!
username wamena password Clark
username Jakarta password Bruce
!
isdn switch-type basic-ni1
!
access-list 101 permit tcp any host 172.16.3.1 eq 80
access-list 101 permit tcp any host 172.16.4.1 eq 21
!
dialer-list 2 protocol ip list 101
!
interface serial 1/0:23
ip address 172.16.2.2 255.255.255.0
encapsulation ppp
ppp authentication chap
dialer idle-timeout 300
dialer fast-idle 120
dialer map ip 172.16.2.1 broadcast name wamena 14045551234
dialer map ip 172.16.2.3 broadcast speed 56 name jakarta 19999999999
dialer-group 2
!
router igrp 6
network 172.16.0.0

Ada beberapa catatan yang perlu diperhatikan pada contoh ini. Pertama, command yang diberi
tanda merah adalah yang diberikan secara khusus untuk ISDN PRI. Sisanya adalah sama seperti
saat anda melakukan konfigurasi DDR menggunakan ISDN BRI. Satu lagi perlu dicatat bahwa
tidak adanya SPID di list dibawah interface, karena ISDN PRI tidak menggunakan SPID.

Tutorial Lengkap Jaringan Komputer Page 217


http://www.jaringan-komputer.cv-sysneta.com

Tabel II.4.20.1 Ringkasan konfigurasi ISDN PRI

Command Description

isdn switch-type type Lakukan konfigurasi jenis Swicth ISDN pada global atau physical
interface

linecode ami | b8zs | hdb3 Lakukan konfigurasi encoding untuk circuit T1/E1 pada modus
controller configuration

framing sf | esf | crc4 Lakukan konfigurasi framing untuk circuit E1 atau T1 pada
modus controller configuration
Lakukan konfigurasi channel-2 DS0 yang dipakai ISDN PRI
pri-group timeslots pada modus controller configuration
starting_channel – ending_channel

II.4.21 Dial On Demand Routing (DDR)

Dial-on-Demand Routing (DDR) adalah suatu metoda untuk menghubungkan dua jaringan
remote menggunakan koneksi-koneksi ISDN dan dial-up PSTN. DDR ini adalah procedure yang
digunakan oleh router Cisco untuk menghubungkan dua jaringan remote hanya jika ada traffic
yang perlu dikirim saja. Karena sifatnya tidak selalu ON dan hanya terjadi link jika ada traffic
yang harus dikirim dan selanjutnya link akan down jika sudah selesai. Hal ini akan menghemat
biaya dibandingkan koneksi WAN leased line.

DDR tidak sembarangan membentuk link jika ada data yan perlu dikirim. Ada mekanisme
dengan jalan memberi definisi access list kapan link harus terbentuk. Access list
mendefinisikan jenis traffic (traffic “interesting”) apa yang akan membawa link menjadi Up.

Gambar berikut ini mengilustrasikan bagaimana suatu link DDR bekerja dengan mengibaratkan
link DDR dengan sebuah gerbang. Gerbang hanya akan terbuka automatis jika ada mobil merah
lewat selama sekian waktu yang di setup (idle-time). Mobil merah didefinisikan sebagai
traffic interesting yang mentriger Gerbang terbuka secara automatis dan tetap terbuka
selama idle-time sehingga mobil birupun ikut lewat. Counter idle-time menghitung mundur dan
selama periode idle-time ada mobil merah lewat maka counter akan direset lagi dan kembali
berhitung mundur. Jika periode idle-time expire, dan tidak ada lagi mobil merah lewat maka
gerbang secara automatis tertutup walaupun masih ada mobil biru mau lewat.

Tutorial Lengkap Jaringan Komputer Page 218


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.20.1 Ilustrasi terbentuknya link DDR

 Traffic “interesting” yaitu traffic yang membuat link DDR terbentuk perlu didefinisikan.
 Jika link DDR down, maka hanya traffic “interesting” saja yang bisa membawa link up.
Semua traffic yang “non interesting” akan diabaikan.
 Jika link DDR terbentuk, semua jenis traffic akan bisa melintas baik traffic “interesting”
maupun yang “non-interesting”. Pada daftar traffic “interesting” hanya didefinisikan
traffic yang mana akan membawa link up (terbentuk), bukan traffic yang mana yang bisa
melintas saat link sudah terbentuk.
 DDR link akan terputus jika tidak ada lagi traffic “interesting” melintas dalam suatu
perioda waktu yang sudah dispesifikasikan (idle timeout). Saat counter timer
menghitung mundur dan belum sampai pada titik time-out ada traffic interesting lewat
maka counter timer mereset counter untuk mulai lagi menghitung mundur. Jika perioda
waktu sudah lewat, maka traffic yang “non-interesting” tidak akan bisa membawa link
jadi up, dan link akan DOWN.

II.4.21.1 Konfigurasi DDR

DDR bisa dikonfigurasikan pada berbagai macam interface termasuk ISDN, serial synchronous
dan asynchronous. Tak perduli apapun jenis interfacenya, maka langkah konfigurasi DDR
meliputi:

1. Konfigurasi interface buat link


2. Mengidentifikasi perangkat untuk dial-up
3. Mendefinisikan traffic “interesting”
4. Men-setup waktu time-out untuk membawa link putus

II.4.21.2 Konfigurasi Interface DDR

Seperti halnya melakukan konfigurasi interface router pada umumnya, konfigurasi dasar
berikut ini perlu dilakukan.

 Meng-enable interface dan memberikan IP address

Tutorial Lengkap Jaringan Komputer Page 219


http://www.jaringan-komputer.cv-sysneta.com

 Melakukan konfigurasi interface seperlunya seperti setting clock-rate, jenis ISDN switch,
nomor ISDN SPID, atau juga metoda encapsulation.
 Konfigurasi static route atau protocol routing dinamis

II.4.21.3 Identifikasi Piranti Yang Dipanggil

Interface-interface dialer (seperti ISDN BRI) tidak selalu ON dan bisa digunakan untuk koneksi
beberapa piranti. Bayangkan seperti panggilan telpon, link akan terbentuk jika ada panggilan
telpon dan si penerima mengangkat telpon. Link antara dua piranti akan terbentuk jika salah
satu piranti membuat panggilan dan piranti lainnya menjawab panggilan.

Dalam modus interface, identifikasikan host yang dipanggil router dengan menggunakan salah
satu dari command berikut ini:

 Dialer string, untuk mengidentifikasikan satu nomor untuk dial ke semua koneksi
 Dialer map, mengidentifikasi kan tujuan tertentu dan nomor terkait yang di dial

II.4.21.4 Penggunaan Dialer Strings dan Maps

Command berikut adalah konfigurasi interface untuk dial ke 12345678 untuk semua jenis traffic
(dalam mode interface):

Router(config-if)#dialer string 12345678

Command dialer map memungkinkan kita menspesifikasikan beberapa tujuan dari interface
tunggal. Bayangkan semacam telpon yang sama digunakan untuk menelpon beberapa orang
yang berbeda. Tujuan-tujuan diidentifikasikan dengan protocol, address, dan nomor yang di
dial untuk mencapai piranti tujuan. Jika mengidentifikasi beberapa tujuan pada interface ISDN
BRI, maka perlu juga melakukan konfigurasi authentication baik PAP ataupun CHAP (yang
berarti juga harus menggunakan encapsulation PPP). Untuk alasan ini command dialer map
perlu menyertakan hostname dari router remote.

Command berikut ini mengilustrasikan beberapa command dialer map yang meng-enable
router untuk menghubungi tiga tujuan:

Router(config-if)#dialer map ip 1.1.1.1 name LAX 5552345


Router(config-if)#dialer map ip 1.1.1.2 name SFO 5550000
Router(config-if)#dialer map ip 1.1.1.3 name SEA 5556677

II.4.21.5 Mendefinisikan Traffic Interesting

Setelah interface sudah selesai dikonfigurasi, traffic “interesting” yang akan mentrigger link
terbentuk harus didefinisikan dan diterapkan pada suatu interface menggunakan ketiga item
berikut:

Tutorial Lengkap Jaringan Komputer Page 220


http://www.jaringan-komputer.cv-sysneta.com

a) Access List
b) Dialer list
c) Dialer group

a. Access List

Gunakan statement access list untuk menjelaskan karakteristik dari traffic “interesting”. Traffic
yang didefinisikan statement access list permit akan mentrigger terbentuknya link. Gunakan
access list standard atau extended access list untuk mengidentifikasikan karakteristik traffic
“interesting” seperti:

 Jenis protocol missal IP, IPX


 Hostname asal atau tujuan ataupun IP address
 Protocol asal atau tujuan misal TCP, UDP
 Socket asal atau tujuan misal port number

Sebagai contoh command-command berikut adalah konfigurasikan suatu access list yang dapat
mentriger link up baik untuk permintaan http (port 80) atau FTP (port 21) yang ditujukan
ke suatu host tertentu.

Router(config)#access-list 101 permit tcp any host 10.0.0.1 eq 80


Router(config)#access-list 101 permit tcp any host 10.0.0.1 eq 21

b. Dialer List

Dialer list digunakan untuk mengelompokkan statement access list. Dialer list
mengidentifikasikan satu atau lebih protocol (seperti IP atau IPX) dan statement definisi traffic
interesting yang merupakan bagian dari dialer list. Karena access list di aplikasikan kepada
suatu protocol tertentu saja, suatu dialer list mengelompokkan access list menjadi satu dari
protocol-protocol yang berbeda untuk diaplikasikan ke suatu interface.

Gunakan command dialer list untuk mendefinisikan list. Contoh berikut membuat suatu dialer
list yang mengelompokkan access list 101 (untuk IP) dan access list 802 (untuk IPX)

Router(config)#dialer-list 2 protocol ip list 101


Router(config)#dialer-list 2 protocol ipx list 802

Sebagai tambahan untuk mengidentifikasikan suatu acces list, command dialer-list bisa
digunakan untuk mendefinisikan semua jenis traffic sebagai traffic interesting dari suatu
protocol tertentu. Misal, command-command berikut akan mentriger link menjadi up untuk
semua traffic IP atau IPX yang diidentifikasikan oleh access list 802.

Router(config)#dialer-list 5 protocol ip permit


Router(config)#dialer-list 5 protocol ipx list 802

Setiap dialer-list hanya bisa mempunyai satu isian untuk suatu protocol tertentu. Jadi, jika
dialer-list 6 mengidentifikasikan IP access list 155, maka command dialer-list 6 untuk IP
berikutnya akan menggantikan isian sebelumnya.

Tutorial Lengkap Jaringan Komputer Page 221


http://www.jaringan-komputer.cv-sysneta.com

c. Dialer Group

Command dialer-group mengaplikasikan suatu dialer-list tertentu kepada suatu interface. Perlu
diingat:

Command access-group menerapkan suatu access-list kepada suatu interface. Serupa


juga, command dialer-group menerapkan suatu dialer list kepada suatu interface.

Karena setiap dialer-list dapat berisi informasi untuk beberapa protocols, maka hanya ada satu
statement dialer-group per interface. Untuk memodifikasi karakteristik traffic interesting untuk
suatu protocol yang telah disertakan dalam suatu dialer-list, maka statement access list perlu
dimodifikasi. Dan jika ingin memodifikasi karakteristic traffic interesting untuk suatu protocol
yang tidak didefinisikan dalam dialer-list, maka buat access-list baru kemudian tambahkan
access-list tersebut kedalam dialer-list.

Command berikut menerapkan dialer-list 6 kepada interface ISDN BRI:

Router(config)#int bri0
Router(config-if)#dialer-group 6

Catatan:

Saat melakukan konfigurasi traffic interesting, kedua command dialer-list dan dialer-group
selalu digunakan. Access-list dibuat hanya jika traffic interesting perlu didefinisikan
berdasarkan suatu host address tertentu, network address ataupun protocol.

II.4.21.6 Summary Definisi Traffic Interesting

Tiga item berikut ini bekerja bersama untuk mendefinisikan traffic interesting pada suatu
interface yang akan membawa link DDR menjadi up.

1. Access list
a. berisi isian yang mendefinisikan traffic interesting.
b. Setiap isian diterapkan hanya pada satu jenis protocol.
c. Gunakan command access-list global config
2. Dialer-list
a. Berisi beberapa isian, dimana setiap isian maximum satu protocol
b. Mendefinisikan semua traffic dari suatu protocol tertentu, atau
mengidentifikasi suatu access-list
c. Gunakan command access-list global command
3. Dialer Group
a. Menerapkan suatu dialer-list kepada suatu interface
b. Maximum satu group tiap interface
c. Gunakan command dialer-group pada modus interface

Tutorial Lengkap Jaringan Komputer Page 222


http://www.jaringan-komputer.cv-sysneta.com

Gb. II.4.20. 2 definisi traffic interesting

II.4.21.7 Konfigurasi Link Time-Out

Jika dalam suatu periode waktu tertentu terlewati tanpa adanya traffic interesting, maka link
akan putus. Waktu / timer time-out ini lah proses terakhir yang harus didefinisikan. Untuk
mendifinisikan waktu time-out ini bisa dilakukan salah satu dari yang berikut:

1. Idle timeout
2. Fast-idle

a. Idle-timeout

Idle-timeout mengidentifikasikan kapan link DDR akan diputus. Idle-time ini menghitung
mundur, jika tidak ada lagi traffic interesting melintas link pada interval waktu idle-timeout,
maka link DDR akan putus.

Gunakan command dialer idle-timeout pada mode interface untuk mensetup waktu time-out
(dalam detik).

Router(config-if)#dial idle-time 180

b. Fast-idle

Fast-idle adalah timer khusus yang disetup untuk memungkinkan link DDR tertutup sebelum
kadaluarsanya timer idle-time. Timer alternative ini perlu jika

 Interface fisik terhubung pada beberapa site (nomor telpon)


 Interface mempunyai suatu link yang ada ke satu site
 Packet siap dikirim ke site yang berbeda
 Tidak ada lagi traffic interesting yang dikirim

Tutorial Lengkap Jaringan Komputer Page 223


http://www.jaringan-komputer.cv-sysneta.com

Gunakan command dialer fast-idle mode interface untuk setting timer:

Router(config-if)#dial fast-idle 60

Perhatikan bahwa hanya traffic interesting saja yang bikin link tetap up. Counter timer akan
berjalan lagi sesaat packet traffic interesting dikirim. Counter akan expire walau traffic non-
interesting masih melintas selama counter hitung mundur.

II.4.21.8 Konfigurasi DDR Link

Proses berikut perlu diselesaikan untuk melengkapi konfigurasi DDR link:

1. Konfigurasi interface untuk link


2. Identifikasi piranti untuk dial
3. Definisikan traffic interesting (traffic yang akan membawa link up)
4. Set timer link time-out untuk membawa link down

a. Command-Command Konfigurasi DDR

Gunakan command-command berikut untuk konfigurasi traffic interesting, idle-timeout dan


fast-idle untuk link DDR.

Table II.4.20.1

Command Fungsi

Router(config)#access-list Konfigurasi statement access list yang mendefinisikan traffic


interesting
Router(config)#dialer-list Buat dialer-list yang mengelompokkan access-list dari
protocol yang berbeda
Router(config-if)#dialer-group Aplikasikan dialer-list ke suatu interface

Router(config-if)#dialer idle-timeout Setup timer untuk membawa link down

Router(config-if)#dialer fast-idle Setup timer untuk membawa DDR link down sebelum idle-
timeout expire. Gunakan time fast-idle jika interface
terhubung ke beberapa site

Contoh berikut adalah command-command yang dibuat untuk access-list dan dialer-list,
aplikasikan ke Interface dan set DDR timer. Link akan terhubung jika ada traffic HTTP atau
FTP. Link DDR akan terputus setelah 200 detik atau 60 detik jika traffic alternate akan siap
dikirim.

Router(config)#access-list 101 permit tcp any host 10.0.0.1 eq 80


Router(config)#access-list 101 permit tcp any host 10.0.0.1 eq 21
Router(config)#dialer-list 9 protocol ip list 101
Router(config)#int bri0

Tutorial Lengkap Jaringan Komputer Page 224


http://www.jaringan-komputer.cv-sysneta.com

Router(config-if)#dialer-group 9
Router(config-if)#dialer idle-timeout 200
Router(config-if)#dialer fast-idle 60

Parameter lainnya juga perlu disetup meliputi:

 IP address
 Jenis ISDN switch dan SPID
 Encapsulation PPP dan protocol authentication termasuk user-name dan password
 Dialer string atau isian dialer map

b. Mereview status DDR

Umumnya command show digunakan untuk mereview status link. Command-command berikut
perlu dipahami:

Table II.4.20.2

Gunakan Untuk Review

Show isdn active Detail call active meliputi:


Nomor dial
Piranti yang di dial
Sisa waktu sebelum putus
show isdn status Jenis ISDN switch
Status ISDN menurut layer dari layer 1-3
Jumlah active call
Jumlah channel ISDN tersedia
Show dialer int bri Setting idle dan fast idle pada suatu interface
Alasan koneksi (address asal dan tujuan)
Jumlah hostname dan dial
Waktu koneksi
Sisa waktu sampai putus

II.4.21.9 Keuntungan dan kerugian DDR

Keuntungan:

• Tidak tergantung pada routing protocols. Convergensi dan stabilitas lintasan juga tidak
tergantung pada routing protocol juga
• Bisa berdasarkan beban (bandwidth on demand), kapan kita perlu menambahkan link
untuk membagi beban bandwidth bisa dilakukan secara manual dengan menambahkan
link DDR tambahan

Tutorial Lengkap Jaringan Komputer Page 225


http://www.jaringan-komputer.cv-sysneta.com

Kerugian:

• Menjadi tergantung saat interface down. Router harus mendeteksi line protocol interface
down agar bisa mengaktifkan link backup
• Dalam process Dial on Demand (DDR), saat interface down tidak akan secara automatis
mentriger DDR sampai memang ada traffic interesting mentrigger DDR link sebagai
backup link.
• Encapsulation menjadi factor. Misal saja dalam koneksi frame relay, line protocol
mungkin saja tidak ikut down saat suatu PVC/DLCI tertentu down. Karena router tidak
bisa mendeteksi kegagalan ini, maka backup link tidak akan di trigger untuk up.
• Backup interface diposisikan dalam kondisi standby mode dan menjadi tidak berguna
saat primary link Up. Jadi interface backup seperti interface bri 0 (untuk BRI) ataupun
interface serial0:23 (untuk PRI) menjadi tidak berguna. Kita bisa menghindari hal ini
dengan menggunakan profile-profile dialer untuk backup link. Dengan dialer profile,
hanya dialer logical interface yang diposisikan dalam standby mode sementara interface
fisik (BRI) masih bisa digunakan untuk koneksi-koneksi yang lain dengan
menjadikannya suatu member dari pool lainnya.

Tutorial Lengkap Jaringan Komputer Page 226


http://www.jaringan-komputer.cv-sysneta.com

II.5 ATM (Asynchronouse Transfer Mode)


ATM adalah suatu teknologi data komunikasi kecepatan tinggi berdasarkan packet switching
dan teknologi multiplexing yang digunakan oleh telco, carier jarak jauh, jaringan backbone
campus untuk membawa informasi data, suara dan video yang terintegrasi.

Tidak seperti halnya Internet Protocol (IP) dengan panjang paket yang bervariable, ATM
menggunakan paket yang fix yang disebut dengan “cell”. Hal ini untuk memudahkan traffic
menjadi sederhana dan bisa diperkirakan sehingga memungkinkan ATM beroperasi dengan
kecepatan tinggi.

ATM utamanya bekerja pada data link layer dengan kecepatan yang bervariasi tergantung dari
media transmisi yang dipakai.

 Jika menggunakan cable UTP CAT5 kecepatan bisa antara 1.544Mbps sampai 25Mbps
dan umumnya biasa disebut “ATM ke desktop”, sederhana dan berbiaya rendah.
 155Mbps (OC-3) baik melalui media UTP maupun kabel fiber optic digunakan utamanya
untuk menghubungkan wiring closets ke jaringan backbone. Catatan: wiring closet
adalah semacam box perkabelan yang biasa ada dalam infrastructure bangunan dimana
banyak koneksi perkabelan utama nya kabel komunikasi.
 622 Mbps (OC-12), 2.4 Gbps (OC-48), dan 4.8 Gbps (OC-96) melalui kabel fiber optic
digunakan secara exclusive untuk backbone ATM dan Synchronous Optical
Network/Synchronous Digital Hierarchy (SONET/SDH) sebagai PHY layer transport.

Asynchronous pada ATM maksudnya piranti-piranti ATM tidak mengirim dan menerima
informasi pada kecepatan konstan akan tetapi bernegosiasi akan kecepatan transmisi
berdasarkan tingkat reliabilitas hardware dan aliran informasi.

Transfer mode pada ATM merujuk pada struktur cell berukuran tetap yang digunakan untuk
mengemas informasi. Transmisi berbasis cell ini adalah kontras dengan mekanisme packet
dengan panjang yang bervariable seperti umumnya pada jaringan LAN, berarti koneksi ATM
bisa diprediksi dan dapat di manage sehingga tidak ada satu jenis data tunggalpun bisa
memonopoli lintasan transmisi. Sebagai akibatnya, ATM cocok untuk mentransmisikan segala
jenis traffic mulai dari trasnmisi data dalam jumlah besar sampai data yang real time seperti
suara dan playback video.

Class-class service yang berbeda digunakan untuk mengakomodasi trasnmisi dari jenis traffic
yang berbeda ini dengan cara-cara yang optimal, dan ATM mengoptimalkan performa aliran
traffic melalui berbagai variasi clas-class service yang berbeda ini. Hal ini bisa dialokasikan
berdasar per-koneksi dengan menggunakan setting Quality of Service (QoS). Dengan cara ini
ATM berbeda dengan frame relay yang pada prinsipnya adalah classless service. Akan tetapi
perlu diketahui bahwa tidak semua carrier ATM atau perangkat switching ATM mendukung
semua jenis category service-service ini.

Tutorial Lengkap Jaringan Komputer Page 227


http://www.jaringan-komputer.cv-sysneta.com

II.5.1 Category service ATM


ATM forum mendefinisikan enam macam category service untuk ATM yaitu:

 Constant Bit Rate (CBR):

Level ini cocok untuk applikasi-applikasi yang memerlukan sejumlah bandwidth yang
relative static selama durasi waktu koneksi. Sebagai contoh adalah traffic pengendali
jaringan.

 Real-time Variable Bit Rate (rt-VBR or VBR-RT):

Level ini cocok untuk applikasi-applikasi yang real-time seperti video dan voice yang
pada dasarnya sensitive terhadap delay dan menggunakan sejumlah bandwidth yang
lebar.

 Non-real-time Variable Bit Rate (nrt-VBR or VBR-NRT):

Level ini cocok untuk jenis traffic besar yang pada dasarnya bukan dari jenis yang real-
time. Sebut saja sebagai contoh adalah akusisi data dalam experiment, atau playback
dari video presentasi.

 Unspecified Bit Rate (UBR):

Level ini cocok untuk trasnmisi data yang tidak sensitive terhadap waktu atau tidak real-
time. Sebagai contoh adalah email atau data download.

 Available Bit Rate (ABR):

Level ini memasukkan mekasnisme pengendali aliran makanya cocok untuk traffic yang
tidak real-time dimana karakteristik transmisi terpengaruh atas perubahan masa
koneksi. Contoh nya adalah transfer data diatas link yang penuh noise.

 Guaranteed Frame Rate (GFR):

Level ini memungkinkan penambahan bandwidth yang dialokasikan secara dinamis jika
diperlukan.

ATM juga mencakup suatu mekanisme untuk mengalokasikan bandwidth secara dinamis; yaitu
bandwidth dialokasikan hanya selebar yang dibutuhkan dan arah yang diperlukan. Sebagai
akibatnya, jika suatu link ATM dalam keadaan idle, maka tidak memerlukan bandwidth,
sehingga sangat menghemat biaya tergantung kebutuhan jaringan anda. Jaringan-jaringan ATM
menggunakan bandwidth dengan effisiensi maximum, sementara memelihara jaminan QoS
untuk user dan applikasi yang membutuhkannya.

Tutorial Lengkap Jaringan Komputer Page 228


http://www.jaringan-komputer.cv-sysneta.com

II.5.2 Penggunaan ATM


ATM banyak dipakai untuk akses WAN kecepatan tinggi. Switch-switch backbone Gigabit
Ethernet dengan port-port inti ATM digunakan untuk menghubungkan jaringan-jaringan
enterprise ke jaringan carrier ATM untuk koneksi akses remote kantor-kantor cabang dan
business unit.

ATM banyak diadopsikan pada jaringan-jaringan komunikasi dari perusahaan telco. ATM pada
jaringan metropolitan (MAN) sangat luas dipakai, dan ATM dianggap secara de facto sebagai
teknologi komunikasi fiber-optic jarak jauh yang melintasi daratan dengan jarak ribuan
kilometer.

II.5.3 Arsitektur ATM

ATM menggunakan cell-cell tetap 53-byte. Setiap cell berisi 48-byte data dan 5-byte untuk
header pengendali dan informasi routing. Header 5-byte ini memberikan informasi addressing
untuk switching packet ke tujuan-tujuannya dan bisa diimplementasikan dengan salah satu
format:

a) User to Network Interface (UNI) atau


b) Network Node Interface (NNI).

Pada bagian 48-byte cell ini, cell membawa data informasi yang sebenarnya, yang bisa saja
berupa data, voice atau video. ATM menggunakan arsitektur berlayer pada protocol stacknya,
mirip pada porsi bagian bawah dari layer model OSI. Ada tiga macam layer pada arsitektur
ATM:

 ATM Adaptation Layer (AAL):

Yang ini adalah layer paling atas dalam ATM dan bertanggungjawab untuk menjamin
layanan karakteristik transmisi dan membangun berbagai macam data kedalam payload
data 48-byte. Dikatakan layer adaptation karena ia mengadaptasi layer ATM
dibawahnya untuk services yang akan menggunakannya. Layer ini terdiri dari dua
sublayer, Convergence Sublayer (CS) dan sublayer Segmentation and Reassembly
(SAR).

 ATM Layer:

Layer bagian tengah ini mengambil payload data yang dibentuk dari layer ATM
adaptation dan menambahkan 5-byte informasi header dan mengarahkannya kepada
tujuannya.

 Physical Layer:

Layer bawah ini mendefinisikan karakteristic electric dari interface jaringan dan melalui
media dimana cell ATM ditransmisikan dan mengubah cel ATM kedalam sinyal-sinyal

Tutorial Lengkap Jaringan Komputer Page 229


http://www.jaringan-komputer.cv-sysneta.com

electric. ATM mendukung PHY level transport meliputi SONET, SDH, DS3/E3, Fiber
Distributed Data Interface (FDDI), and Fibre Channel. ATM layer dan Physical layer
bersama-sama adalah sama dengan layer physical pada model OSI.

ATM pada umumnya di gunakan dalam topology star dimana switch ATM sebagai pusat
concentrator. ATM switch bisa memberikan bandwidth on demand, dan koneksi tambahan bisa
dibentuk dengan switch jika diperlukan tambahan bandwidth.

ATM merupakan teknologi yang berorientasi pada koneksi yang mendukung baik koneksi point-
to-point maupun point-to-multipoint, akan tetapi koneksi multipoint memerlukan multicasting
karena ATM tidak mendukung broadcast.

Lintasan jaringan perlu dibentuk terlebih dahulu antara dua titik koneksi sebelum data bisa
ditransmisikan. Lintasan ini dinegosiasikan oleh stasiun transmisi meliputi class layanan,
bandwidth dan attribute lainnya.

Lintasan yang menghubungkan ujung-ujung ATM dinamakan virtual channel (VC). VC itu
sendiri bisa berisi satu ATM link secara fisik atau lebih yang terhubung secara seri untuk
mentranmisikan data antar stasiun-stasiun remote. VC ada hanya saat data ditransmisikan
melaluinya. Suatu virtual path (VP) adalah sekumpulan VC yang mempunyai titik-titik asal dan
tujuan dan bisa digunakan untuk mengumpulkan traffic yang ditransmisikan ke titik tujuan.
Header dari cell ATM berisi informasi routing yang disebut Virtual Path Identifier/Virtual
Channel Identifier (VPI/VCI).

Gb. II.5.1 Diagram VP dan VC

VC dan VP adalah dasar blok bangunan dari jaringan ATM dan memberikan koneksi-koneksi
ujung-ke-ujung yang didefinsikan dengan baik begitu juga lintasan trafficnya. VC bisa bersifat
permanent virtual circuit (PVC) atau switched virtual circuits (SVC) tergantung kebutuhan
koneksi WAN anda.

Umumnya pelanggan yang memerlukan koneksi link ATM menyewa sambungan T1 atau T3
untuk menghubungkan CPE (customer premises equipment) ke jaringan carrier ATM, akan
tetapi bisa juga menggunakan frame relay atau SONET.

Tutorial Lengkap Jaringan Komputer Page 230


http://www.jaringan-komputer.cv-sysneta.com

Pada diagram ini sebuah cell di switch pada level VC atau VP. Dengan switching VC, switch
menerima sebuah cell dengan suatu konfigurasi VPI dan VCI. Kemudian ia melihat table
koneksi nya untuk menentukan keluar lewat port (atau port-port) mana dengan suatu nilai
VPI/VCI baru. VCI/VPI 100/2 dan 110/2 diletakkan pada port1 sementara VCI/VPI 110/5
diletakkan pada port 2. Perhatikan disini bahwa VCI hanya bernilai local saja jadi tidak harus
unik. Disisi lain VPI/VCI 1/50 dikenakan pada port 3 dan VPI/VCI 7/100 dan 7/110
diasosiasikan pada port 4.

Kita bisa men-switch traffic yang masuk dari suatu port tertentu ke port keluaran lainnya.
Misalkan: kita bisa menentukan bahwa semua traffic yang datang pada port 1 VPI/VCI 2/100 di
switch ke port 4 VPI/VCI 7/110. Dengan cara yang sama pula kita bisa melakukan konfigurasi
switch ATM untuk mentransfer traffic dari port 2 VPI/VCI 5/110 ke port 4 VCI/VPI 7/100.

Gb. II.5.2 diagram ATM dengan port-port VCI – VPI

Table berikut ini menunjukkan bagaimana packet-packet di switch dari satu VPI/VCI ke
VPI/VCI lainnya. Ini adalah suatu VC switching karena ia menggunakan informasi VPI dan VCI
untuk menswitch traffic.

Tabel II.5.1

Port VPI/VCI Port VPI/VCI


1 2/100 4 7/110
1 2/110 3 1/50
2 5/110 4 7/100

Cara lain untuk men-switch traffic ATM adalah hanya dengan menggunakan informasi VPI saja.
Dalam table berikut ini kita bisa lihat bahwa port 1 VPI 2 di switch ke port 4 VPI 7 sementara
port 2 VPI 5 di switch ke port 3 VPI 1.

Tabel II.5.2

Port VPI Port VPI


1 2 4 7
2 5 3 1

Tutorial Lengkap Jaringan Komputer Page 231


http://www.jaringan-komputer.cv-sysneta.com

II.5.4 Keuntungan dan kerugian ATM


Dua keuntungan utama dari ATM adalah kecepatan transmisi yang sangat tinggi dan
kemampuan untuk memberikan bandwidth menurut kebutuhan (bandwidth on demand).
Berikut adalah keuntungan ATM dibandingkan dengan teknologi kecepatan tinggi lainnya:

 Kecepatan tinggi, fast-switched integrated data, komunikasi voice dan video yang tidak
dibatasi oleh kendala design fisik dan arsitektur seperti pada teknologi jaringan LAN
tradisional.
 ATM memberikan standard telephoni global yang memungkinkan ATM menggantikan
infrastruktur jaringan telephoni yang ada.
 Suatu transmisi berbasis cell dengan panjang tetap cocok untuk transportasi traffic real-
time seperti voice dan video
 Jaringan ATM bisa saling beroperasi dengan standard teknologi LAN/WAN misal Token
Ring dan Ethernet dengan menggunakan service LAN emulation (LANE) untuk
memberikan koneksi TCP/IP lewat ATM
 Built-in QoS yang memungkinkan satu koneksi jaringan ATM untuk mengangkut
sekaligus data, voice, video dan menjaga bandwidth berdasar per koneksi dengan
memberikan profile koneksi ATM untuk jaminan koneksi performa tinggi.
 Arsitektur ATM bersifat connection-oriented sehingga tahan terhadap serangan DOS
(denial of service) dan cocok untuk koneksi jaringan enterprise dalam boundary yang
dipercaya.

Disamping keuntungan-keuntungan diatas, ATM juga menyimpan beberapa kerugian:

 Peralaatan switcing ATM sangat mahal dibanding teknologi kompetitornya missal GbE –
Gigabit Ethernet
 ATM lebih complex dalam teknologi operasi dan arsitektur nya.
 Masih banyak carrier ATM tidak menyediakan SVC (switched virtual circuit), jadi
tergantung pada koneksi PVC yang statis yang kurang flexible dibandingkan SVC. PVC
memberikan koneksi bandwidth yang fix dan relative lebih mahal.

Catatan:

Untuk membangun IP internetwork dengan ATM tersedia sejumlah pendekatan yang berbeda
meliputi:

 Classical IP (CIP):

Berlandaskan pada RFC1577, CIP hanya mendukung IP protocol dan memerlukan server
ARP khusus untuk mengatasi broadcast yang dibutuhkan untuk mendukung IP. Kita
tahu bahwa ATM berorientasi pada koneksi sehingga dia tidak mendukung broadcast.
Jika CIP diterapkan pada koneksi ATM WAN menggunakan PVC, maka hal ini disebut
CIP over PVC

Tutorial Lengkap Jaringan Komputer Page 232


http://www.jaringan-komputer.cv-sysneta.com

 LANE (LAN Emulation):

Memungkinkan membangun segmen-segmen VLAN yang di bridge untuk


memungkinkan suatu jaringan ATM mengemulasikan suatu jaringan Ethernet atau
Token ring.

 MPOA (Multiprotocol Over ATM):

Memberikan suatu router virtual untuk membuat virtual IP pada ATM.

 MPLA (Multiprotocol Label Switching):

Suatu teknologi yang dikembangkan oleh Internet Engineering Task Force (IETF) untuk
system routing berlandaskan suatu label untuk mengangkut traffic IP dan lainnya pada
ATM.

Microsoft Windows 2000, Windows XP, dan Windows .NET Server mendukung koneksi
langsung kepada jaringan-jaringan ATM dengan sampai empat adapter ATM dalam satu
komputer tunggal.

II.6 Synchronous Optical Network (SONET)


Synchronous Optical Network (SONET) adalah suatu spesifikasi layer physical pada transmisi
synchronous broadband yang digunakan oleh carier Telco. SONET dapat sekaligus membawa
voice, video, dan data melalui suatu perkabelan fiber-optic jarak jauh dengan kecepatan tinggi
melebihi 1 Gigabit per second (Gbps). Awalnya SONET dikembangkan untuk membawa traffic
suara volume tinggi lewat PSTN (Public Switched Telephone System).

II.6.1 Penggunaan SONET


SONET utamanya digunakan oleh carrier Telco sebagai landasan mekanisme transport untuk
jaringan ATM. Untuk itulah SONET dipakai sebagai backbone internal untuk jaringan Telco dan
juga sebagai Trunk-trunk jaringan carrier Telco jarak jauh. SONET digunakan dalam jaringan-
jaringan enterprise sebagai landasan transportasi ATM kecepatan tinggi koneksi-koneksi WAN.
SONET adalah teknologi WAN kecepatan tinggi yang sangat handal yang memberikan up-time
diatas 99.99%.

II.6.2 Implementasi SONET

Transmisi-transmisi SONET pada umumnya dibangun dari channel-channel sinyal digital DS-
0, DS-1 atau DS-3 yang dimultiplex. SONET menerapkan teknologi-teknologi optic time-
division multiplexing (TDM) untuk membentuk suatu link tunggal Synchronous Transport
Signal (STS) yang kemudian disisi penerima sinyal kembali di de-multiplex.

Tutorial Lengkap Jaringan Komputer Page 233


http://www.jaringan-komputer.cv-sysneta.com

Rate transmisi dasar SONET adalah 87 byte tiap 125 microseconds, dan frame-frame SONET ini
ditransmisikan kendatipun tidak ada payload data. Sebagai akibatnya SONET terkesan boros
akan bandwidth, dengan utilisasi dalam jaringan-jaringan access sering dibawah 5% saja dan
pada backbone ATM bisa dibawah 30%. Frame-frame SONET berkembang dalam size nya
seiring dengan kenaikan kecepatan, dengan frame-frame 16,704-byte di kenakan pada circuit-
circuit OC-192. SONET mentransportasikan traffic LAN seperti frame-frame Gigabit Ethernet
(GbE) dengan cara encapsulasi frame-frame tersebut dengan frame-frame SONET.

Kapasitas SONET diukur dengan unit-unit optical carrier (OC). Suatu standard channel
Synchronous Transport Signal (STS) SONET setara dengan satu unit OC dan terdiri dari 810
circuit-circuit 64 kilobit-per-second (Kbps) DS0 yang dimultiplex untuk membentuk suatu
kapasitas total 51.84 megabits per second (Mbps). Dari total 810 circuit ini, 783 diantaranya
digunakan untuk payload data dan 27 digunakan untuk framing, error correction, identifikasi
format, dan banyak lagi protocol-protocol lainnya. Berikut adalah table dari definisi beberapa
kecepatan SONET yang ada sekarang.

Tabel II.6.1 kecepatan SONET

Electrial Signal Optical carrier Kecepatan


STS-1 OC-1 51.48 Mbps
STS-3 OC-3 155.52 Mbps
STS-12 OC-12 622.08 Mbps
STS-24 OC-24 1.24 Gbps
STS-48 OC-48 2.48 Gbps
STS-192 OC-192 9.95 Gbps

SONET umumnya diimplementasikan pada jaringan-jaringan Telco dengan topology dual-ring


agar bisa memberikan redundansi dan fault-tolerance. Satu ring adalah ring aktif dan membawa
traffic satu arah saja. Ring backup tetap tidak aktif sampai terjadi kegagalan pada ring utama.
Dalam hal ini backup ring mengambil alih dan membawa traffic pada arah sebaliknya. Pada
dasarnya ring-ring SONET menggunakan technology self-healing (penyembuhan diri sendiri)
yang disebut Automatic Protection Switching (APS) yang bisa mendeteksi saat ring aktif utama
rusak dan seketika mengalihkan traffic ke ring backup dalam 50 miliseconds.

Karena SONET awalnya didesign sebagai teknologi komunikasi circuit- switched TDM, SONET
masih cocok untuk membawa packet data akan tetapi sangatlah boros bandwidth jika hanya
untuk data. SONET aslinya dirancang untuk transportasi voice yang mana merupakan traffic
yang sangat sensitif terhadap delay dan latensi. Tidak halnya dengan data yang begitu toleran
terhadap segala macam variasi dan delay.

SONET adalah sangat kompleks dan mahal untuk diterapkan, oleh karenanya implementasinya
sebatas oleh jaringan-jaringan yang dimiliki Telco. SONET masih sangat dibutuhkan walaupun
mulai merebaknya Ethernet optical pada metropolitan area network (MAN) mulai diperkenalkan.

Tutorial Lengkap Jaringan Komputer Page 234


http://www.jaringan-komputer.cv-sysneta.com

Keuntungan utama dari SONET dibandingkan dengan teknologi-teknologi Gigabit Ethernet dan
10 Gigabit Ethernet adalah karena SONET bisa digunakan untuk trasnportasi data kecepatan
tinggi pada jarak yang sangat jauh melebihi teknologi Gigabit Ethernet. SONET menjadi
andalan untuk penggunaan trunk-trunk jarak jauh oleh carrier Telco.

Suatu teknologi baru SONET disebut resilient packet ring (RPR) yang memungkinkan SONET
secara simultan menggunakan kedua ring dalam suatu system dual-ring standard. Jika satu ring
gagal, semua traffic di alihkan ke ring backup yang ada.

II.7 Internet Protocol Routing


Routing dimaksudkan untuk meneruskan data packet dari satu jaringan ke jaringan lainnya
melalui internetwork. Routing adalah suatu metoda penggabungan beberapa jaringan secara
bersama yang memungkinkan packet data menjelajah dari satu jaringan ke jaringan lainnya.
Untuk melakukan hal ini piranti-piranti router digunakan untuk menghubungkan jaringan-
jaringan yang berbeda. Router-router ini memungkinkan data yang diterimanya diteruskan ke
router-router berikutnya untuk sampai ke alamat tujuan.

Routing hanya bisa bekerja dengan protocol-protocol jaringan yang bersifat “routable” –
protocol yang bisa dilintaskan yaitu:

 Transmission Control Protocol/Internet Protocol (TCP/IP):

Suatu protocol jaringan standard yang digunakan di internet dan di sebagian besar
jaringan LAN dari skala kecil dirumahan sampai skala besar jaringan enterprise atau
korporasi

 Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX):

Suatu protocol kuno yang digunakan pada platform Novell Netware 2.x and 3.x.

II.7.1 Jenis routing


Routing bisa diklasifikasikan dalam berbagai cara tergantung apa yang sedang
dipertimbangkan, misalnya.

 Host routing:

Routing ini terjadi pada host itu sendiri dimana masing-masing host pada jaringan IP
memelihara routing table nya sendiri-sendiri. Table ini digunakan untuk memutuskan
apakah akan meneruskan suatu packet data ke jaringan local, ke suatu interface router
tertentu, atau kepada default gateway.

Tutorial Lengkap Jaringan Komputer Page 235


http://www.jaringan-komputer.cv-sysneta.com

 Router routing:

Routing jenis ini hanya terjadi pada router yang menghubungkan ke berbagai jaringan-
jaringan atau umum disebut internetwork. Jaringan-jaringan yang terhubung ke router
umumnya disebut subnet-subnet dalam arti yang lebih luas dalam kaitannya dengan
context IP addressing.

Routing bisa juga diklasifikasikan menurut bagaimana router-router tersebut di konfigur untuk
meneruskan packet-packet.

 Static routing:

Routing table diisi secara manual oleh system administrator.

 Dynamic routing:

Routing table bisa di update secara otomatis saat router-router lainnya berkomunikasi
dengan router tersebut dengan menggunakan routing protocols.

II.7.2 Static Routing


Semua aktifitas yang dilakukan oleh administrator jaringan untuk menambahkan routing table
secara manual pada dasarnya ada dua jenis yaitu static route dan default route. Keduanya di
konfigur secara manual dan untuk menghapusnya pun juga harus dilakukan secara manual.

II.7.2.1 Static route

Static routing adalah suatu mekanisme routing dimana konfigurasi routing table dilakukan
secara manual. Static routing biasanya digunakan pada jaringan-jaringan yang lebih kecil yang
berisi beberapa router saja.

Router-router yang digunakan untuk static routing adalah router-router static. Masing-masing
router static harus dikonfigur dan dipelihara secara terpisah karena mereka tidak saling
bertukar informasi routing static.

Untuk static router agar bisa bekerja secara sempurna, routing table harus berisi setiap lintasan
dalam internetwork. Setiap host pada suatu jaringan di konfigur dengan static address dimana
default gateway mengarah kepada ip address dari interface router yang mengarah keluar
(biasanya ke internet). Jika sebuah komputer ingin mengirim packet data keluar ke jaringan
internetwork, maka ia meneruskan packet data kepada router local kemudian router memeriksa
routing tablenya untuk meneruskannya kepada lintasan yang sesuai ke internetwork.

Tutorial Lengkap Jaringan Komputer Page 236


http://www.jaringan-komputer.cv-sysneta.com

Gb II.7.1 Ilustrasi konsep dasar static route

Diagram diatas ini mengilustrasikan contoh penerapan ip route yang di konfigurasikan kepada
router Jakarta dan Wamena. Sebelum diberikan static route kepada router Jakarta, beberapa
test dilakukan:

jakarta#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 2 subnets
C 10.20.129.0 is directly connected, Ethernet0
C 10.20.128.0 is directly connected, Serial0

jakarta#ping 10.20.128.251
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.20.128.251, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms

jakarta#ping 10.20.127.250
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.20.127.250, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)

Ping ke IP address 10.20.128.251 yaitu kearah interface S0 (serial 0/0) router Wamena berhasil
sukses, hal ini karena IP tersebut berada pada segmen yang menempel pada router Jakarta.
Sementara untuk test kedua dilakukan untuk ping kearah PC-B pada segmen jaringan
10.20.127.0. ping ini ternyata gagal, karena segmen jaringan ini tidak ada pada daftar routing
table router Jakarta.

Tutorial Lengkap Jaringan Komputer Page 237


http://www.jaringan-komputer.cv-sysneta.com

Untuk itu kedua router harus diberikan tambahan routing static agar bisa mengenali dan
melintaskan traffic ke jaringan tujuan. Pada router Jakarta diberikan static route yang
dilakukan manual dengan command:

Ip route 10.20.127.0 255.255.255.0 10.20.128.251

Sementara pada router Wamena juga ditambahkan static route untuk bisa mengenali jaringan
10.20.129.0 dengan command:

Ip route 10.20.129.0 255.255.255.0 10.20.128.252

Dengan tambahan static route pada masing-masing router ini, maka kedua jaringan dibelakang
router ini bisa saling berkomunikasi. Dengan begitu PC-A dan PC-B bisa saling berkomunikasi.

II.7.2.2 Default Route

Suatu default route adalah suatu rute lintasan yang diambil jika tidak ada lagi rute yang lain
untuk dilalui yang sesuai dalam data routing tabelnya. Jika suatu jaringan mempunyai data
routing table pada router-routernya untuk mengarahkan traffic data mencapai titik tujuan, apa
jadinya jika tidak ada data isian routing table yang sesuai untuk mencapai suatu titik jaringan
tujuan? Kita tahu bahwa router bisa mengarahkan traffic data sesuai dengan isian routing
tabelnya. Jika routing table kosong dalam arti jaringan tujuan tidak diketahui, maka router
mengarahkannya ke lintasan default atau lazim disebut default route.

Default route digunakan secara intensif untuk melakukan koneksi dan mengirim data dari dan
ke internet. Dengan default route, suatu router tidak harus mengetahui setiap lintasan melalui
internet.

Gb. II.7.2 Ilustrasi default route

Pada ilustrasi diagram gambar diatas ini adalah suatu jaringan internal dari suatu organisasi
yang memiliki router-router A,B,C dan D dengan router E adalah router yang dimiliki oleh ISP.
Router-router A,B,C dan D mengelola informasi routing didalam jaringan internal organisasi
tersebut. Masing-masing router tersebut mempunyai isian routing table dengan default route

Tutorial Lengkap Jaringan Komputer Page 238


http://www.jaringan-komputer.cv-sysneta.com

seperti terlihat dalam table. Router E terhubung dengan Internet dan mengelola routing table
tentang informasi routing keluar internet.

Misalkan saja router A mau mengirimkan data ke internet, dia memeriksa routing tabelnya
tentang lintasan titik tujuan. Karena tidak ada lintasan yang tepat maka ia mengirimkannya ke
default routenya yang dalam hal ini adalah router B. Router B pun juga bertindak hal yang sama
dengan mencari lintasan yang tepat ke internet. Karena router B pun tidak mempunyai lintasan
yang tepat pada routing tabelnya, maka ia pun meneruskannya ke default route yaitu ke router
D. router D mempunyai default route ke router E yang mempunyai informasi routing ke
internet.

Dengan default route, router tidak perlu mengelola semua data lintasan kedalam routing
tabelnya.

II.7.3 Keuntungan dan kerugian static routing


Static route mempunyai keuntungan dan kerugian dibandingkan dengan dinamic routing.

Keuntungan:

 Keunggulan utama dari static route adalah mudahnya konfigurasi dibandigkan dengan
dynamic routing
 Tidak ada overhead untuk routing protocol seperti halnya pada dynamic routing
 Akan tetapi static router lebih aman dari usaha pembajakan terhadap traffic jaringan
oleh hacker yang berusaha melakukan spoofing dynamic routing.

Kerugiannya:

 Jaringan yang menggunakan static route tidak fault tolerant


 Mengingat tidak adanya routing protocol yang terlibat, maka tidak ada proses update
automatis, semua konfigurasi dilakukan secara manual. Router-router static lebih sulit
administrasinya dan sangat rentan terhadap kesalahan penulisan dibandingkan router
dynamis.
 Kerugian lain adalah tidak adanya usaha cari lintasan lain jika terdapat jaringan router
down.

II.7.4 Membangun routing tables


Router dapat meneruskan packet-packet melalui suatu internetwork dengan cara mengelola
informasi routing dalam suatu database yang disebut routing table. Routing table ini berisi
database dari address-address semua jaringan yang diketahuinya dan juga informasi routing
tentang jaringan meliputi interface, rute lintasan, hop berikutnya, nilai route metric dan route
timeouts.

Tutorial Lengkap Jaringan Komputer Page 239


http://www.jaringan-komputer.cv-sysneta.com

a. Interface

Gb. II.7.4.1 Interface sebuah router dengan dua serial port dan satu Ethernet

Interface disebut juga sebagai suatu port. Jumlah interface dari suatu router tergantung model
dari router tersebut. Yang paling sederhana sebuah router mempunyai satu port console, satu
port Ethernet dan dua port serial seperti pada Cisco router seri 2501. Sementara untuk jenis
router yang bersifat modular, kita bisa menambahkan port-port dalam bentuk modul tambahan
tergantung kebutuhan.

Untuk router Cisco yang dinamakan interface semata-mata adalah suatu koneksi ke suatu
jaringan. Contoh, suatu kartu jaringan adalah suatu interface antara router dan jaringan dimana
dia terhubung. Kebanyakan router kelas bisnis mempunyai beberapa interface untuk koneksi ke
console, koneksi ke jaringan Ethernet yang berbeda, ke jaringan frame relay, serial dan
seterusnya.

Suatu router menerima packet data dari satu interface dan meneruskannya ke jaringan lainnya
melalui interface satunya lagi. Routing table selalu menjaga lintasan terbaik melalui interface-
interfacenya untuk mencapai suatu jaringan tertentu.

b. Lintasan routing

Gb. II.7.4.2 Lintasan routing dari suatu routing table

Suatu routing table bisa berisi lintasan atau rute lengkap melalui internetwork ke jaringan
tujuan. Dalam contoh diagram diatas ini router A mempunyai routing table yang berisi rute
tujuan ke jaringan G dari jaringan A. Table berisi lintasan untuk mencapai tujuan ke masing-

Tutorial Lengkap Jaringan Komputer Page 240


http://www.jaringan-komputer.cv-sysneta.com

masing jaringan lewat router-router dari hop ke hop (dari router ke router). Contoh, untuk
mencapai jaringan C rutenya adalah melalui router RB; untuk mencapai jaringan E maka rute
yang dipakai adalah melalui Router RB dan RC.

c. Hop berikutnya

Routing table bisa saja hanya berisi router tujuan berikutnya untuk mencapai tujuan akhir –
bukan lintasan rute keseluruhan yang harus dilewati, dan hal ini tergantung jenis routing
protocol yang dipakai. Setiap router sepanjang lintasan tujuan menentukan halte berikutnya
(next hop) sampai ke jaringan tujuan. Merujuk pada gambar diagram diatas, routing table
router A berisi jaringan-jaringan tujuan dan hop berikutnya yang harus dilalui untuk sampai
jaringan tujuan.

Gb. II.7.4.3 Next hop routing

d. Route Metric (cost)

Route metric adalah suatu nilai yang melekat pada suatu lintasan untuk menuju suatu jaringan
tujuan. Nilai ini adalah suatu biaya (cost) untuk mencapai suatu jarak jaringan tujuan. Nilai
metric ini bisa direcord menurut hop count, tick count ataupun relative expense.

Gb. II.7.4.4 Menentukan lintasan terbaik berdasarkan metric cost

Tutorial Lengkap Jaringan Komputer Page 241


http://www.jaringan-komputer.cv-sysneta.com

e. Hop count

Yang dimaksud hop count adalah dari satu node ke node lainnya adalah sejumlah router yang
dilewati data packet untuk mencapai node tujuan. Jika semua hop dianggap sama, maka rute
tercepat melalui internetwork adalah rute dengan jumlah hop terkecil.

Dalam contoh diagram dibawah ini, untuk mencapai jaringan G dari jaringan A ada 4 hop count
jika rute lintasan melalui Router RA, router RB, router RC dan router RE. Bisa juga melalui rute
yang berbeda dengan melewati router RA, router RD dan router RE dengan nilai 3 hop count.
Rute yang terakhir ini adalah ruter tercepat karena mempunyai nilai hop count paling kecil.

Gb. II.7.4.5 Ilustrasi routing dengan menggunakan hop count

f. Tick Count

Tick count adalah suatu ukuran dari perkiraan waktu tempuh yang digunakan oleh suatu packet
data untuk melintasi jaringan yang diberikan. Satu tick count senilai dengan satu per delapan
belas (1/18) detik. Jumlah tick count ini berhubungan erat dengan jarak dan lebar bandwidth
dari satu router ke router berikutnya.

Gb. II.7.4.6 ilustrasi tick count dalam metric route

Tutorial Lengkap Jaringan Komputer Page 242


http://www.jaringan-komputer.cv-sysneta.com

Dalam contoh diatas, nilai tick count untuk suatu packet data yang harus ditempuh adalah 40
tick jika jalur yang ditempuh adalah dari router RA, router RD dan router RE. Sementara nilai
tick count untuk jalur satunya adalah 30 tick count jika jalur yang ditempuh adalah dari router
RA, router RB, router RC dan router RE.

g. Relative expense

Relative expense ini adalah nilai yang diberikan oleh user (administrator) untuk menunjukkan
seberapa mahal biaya yang harus digunakan untuk menempuh bagian dari suatu jaringan
dibanding bagian jaringan lainnya. Beberapa factor bisa digunakan untuk memberikan ranking
nilai relative expense yang bisa meliputi:

 Seberapa mahal biaya yang harus dikeluarkan jika menggunakan bagian jalur dari
suatu internetwork
 Besarnya traffic jaringan pada bagian lintasan tersebut

Gb. II.7.4.7 relative expense dari suatu metric route

Dalam contoh ini relative expense dari jaringan A ke jaringan G adalah senilai 5 (3+2) jika
lintasan yang digunakan adalah dari router RA ke router RD (nilai = 2) dan router RD ke router
RE (nilai =3). Jika jalur satunya lagi diambil (dari router RA – Router RB – Router RC) maka
nilai relative expense adalah 11.

Kesimpulannya adalah bahwa router menggunakan metric untuk memilih suatu rute lintasan,
yaitu rute lintasan dengan nilai metric paling kecil.

h. Route timeout

Route timeout adalah suatu nilai yang dispesifikasikan seberapa lama waktu tempuh suatu
lintasan ke suatu jaringan adalah valid. Router-router selalu menerima update atau mengirim
update informasi routing dari dan ke router-router lain secara berkala. Jika informasi dari
keberadaan suatu lintasan tidak dikonfirmasikan dalam suatu batas waktu tertentu (timeout
expire) maka rute tersebut dihapus (di drop) dari database routing table. Timeout ini untuk

Tutorial Lengkap Jaringan Komputer Page 243


http://www.jaringan-komputer.cv-sysneta.com

memastikan bahwa router-router tidak berusaha mengirim packet ke suatu jaringan yang tidak
lagi bisa dijangkau.

Gb. II.7.4.8 ilustrasi route timeout

Router-router selalu berbagi informasi dengan router-router lain disekitarnya untuk


membangun dan memelihara database routing nya. Format pastinya dari pertukaran informasi
ini tergantung routing protocol yang digunakan. Routing protocol menentukan:

 Informasi yang dikandung routing table


 Bagaimana pesan di arahkan dari satu jaringan ke jaringan lainnya
 Bagaimana topology berubah karena perubahan routing table dikomunikasikan antar
router

Tak perduli metoda apa yang digunakan, perubahan dalam routing table membutuhkan
beberapa waktu untuk dipropagasikan ke semua router dalam jaringan. Istilah convergensi
dipakai untuk menunjukkan suatu kondisi saat semua router mempunyai informasi routing
yang sama atau informasi routing yang benar.

Kebanyakan protocol routing menggunakan salah satu metoda berikut untuk bisa saling tukar
informasi database routing table.

 Distance vector routing


 Link state routing

II.7.5 Distance Vector Routing


Router-router yang menggunakan metoda distance vector routing berbagi database informasi
routing table secara keseluruhan dengan router-router yang bertetangga langsung disekitarnya
yaitu pada segmen-segmen jaringan yang berdekatan.

Setiap informasi routing yang dikirim berisi informasi berikut tentang masing-masing lintasan
pada routing table:

 Nilai metric dari suatu lintasan (hop count) yang merupakan jarak ke subnet remote
 Vector atau arah dimana lintasan berada

Tutorial Lengkap Jaringan Komputer Page 244


http://www.jaringan-komputer.cv-sysneta.com

Distance vector routing mempunyai prinsip-prinsip berikut:

 Setiap isian pada routing table berisi masing-masing subnet jaringan remote
 Router-router mengirim update hanya kepada router-router tetangganya saja. Dengan
begitu dia dapat informasi mengenai router-router lain yang tidak bertetangga
dengannya justru dari router tetangganya sendiri.
 Router mengirim database informasi routing secara keseluruhan, jadi semakin besar
databasenya semakin besar juga traffic yang ditimbulkan dari pertukaran informasi
routing ini
 Routing table dikirim menurut interval waktu tertentu. Waktu ini ditentukan sendiri
oleh masing-masing router (administrator). Jadi kita harus mengatur interval ini
sedemikian rupa yang bisa masuk akal agar traffic jaringan jadi effisien
 Router-router memodifikasi routing tablenya masing-masing berdasarkan informasi
yang diterima dari router-router tetangganya dan memilih rute lintasan dengan cost
paling rendah untuk diisikan dalam routing table

Router-router pada subnet yang berdekatan kemudian menularkan informasi ini kepada
subnet-subnet yang lebih jauh hop demi hop sampai semua informasi dari router-router
tersebar keseluruh jaringan internetwork dan mencapai convergensi.

Routing protocol yang menggunakan distance vector adalah RIP (Routing Information
Protocol) baik V1 ataupun V2, IGRP (Interrior gateway routing protocol) yang merupakan milik
Cisco.

Keuntungan dari distance vector routing adalah lebih sederhana dan mudah dimengerti
dibanding link state routing. Salah satu kerugian utama dari distance vector routing adalah
lambatnya proses propagasi ke semua router dalam internetwork karena setiap routing table
harus melakukan kalkulasi ulang dari setiap update yang diterima. Dengan kata lain waktu
convergensinya lambat.

Distance vector routing umumnya berperforma sangat bagus pada jaringan internetwork
dengan total router tidak lebih dari 50 router atau kurang, dan jarak paling jauh adalah 15 hop
saja – hop ke 16 dianggap router tidak bisa dijangkau. Dan juga memerlukan CPU processing
yang kecil sehingga bisa diimplementasikan pada router low-end dan mid-end.

II.7.6 Link state routing

Kalau distance vector routing setiap router mengirim informasi routing tablenya secara
keseluruhan ke router-router pada subnet-subnet tetangganya, dalam metoda link state routing
router bertukar informasi hanya tentang jaringan-jaringan yang terhubung langsung saja atau
disebut links. Mereka menggunakan packet broadcast khusus yang disebut Link State
Packets (LSP). Router-router menerima LSP dan menggunakannya untuk membangun
database routing tablenya sendiri. Waktu convergensi dari link state routing adalah jauh lebih
cepat dibanding distance vector routing.

Tutorial Lengkap Jaringan Komputer Page 245


http://www.jaringan-komputer.cv-sysneta.com

II.7.6.1 Bagaimana Link State Routing bekerja?

Berikut adalah ringkasan bagaimana link state routing bekerja:

 Router-router melakukan broadcast LSP ke semua router. Proses ini disebut sebagai
proses flooding karena memang jaringan secara keseluruhan sedang dibanjiri oleh
traffic LSP ini.
 Semua router hanya mengirim informasi tentang link nya saja yaitu yang terkoneksi
langsung dengan nya saja
 LSP dikirim pada interval waktu tertentu secara regular dan juga saat kondisi berikut
terjadi:
o Jika ada router tetangga baru muncul
o Router pada subnet tetangga lagi down
o Nilai Cost ke router tetangga berubah
 Router-router menggunakan LSP untuk membangun routing tablenya masing-masing
dan membuat kalkulasi untuk mendapatkan lintasan terbaik
 Router-router memilih lintasan terbaik berdasarkan lintasan terpendek menggunakan
algoritma yang dikenal sebagai Shortest Path First (SPF)
 Administrator jaringan mempunyai fleksibilitas yang lebih besar dalam men-setting
metric yang digunakan untuk kalkulasi lintasan-lintasan

II.7.6.2 Keuntungan dan kerugian Link State Routing

Keuntungan dari Link State Routing adalah sebagai berikut:

 Waktu convergensi sangat cepat


 Tingkat skalabilitasnya lebih baik
 Traffic yang ditimbulkan lebih kecil dibanding distance vector

Akan tetapi disamping kelebihan yang dimiliki, link state routing mempunyai kerugian-
kerugian:

 Memerlukan router dengan performa bagus dengan processor dan memory yang lebih
tinggi oleh karena nya router dengan dukungan Link state routing lebih mahal
 Konfigurasinya lebih rumit
 Jika satu atau beberapa router startup, maka akan terjadi lonjakan traffic yang bahkan
bisa bikin jaringan mengalami saturasi untuk sementara waktu yang disebut link state
flooding.
 Jika LSP tidak disinkronisasikan secara sempurna, kemungkinan router mendapatkan
informasi link state yang tidak lengkap yang bisa menimbulkan black holes dan masalah
routing lainnya.

Tutorial Lengkap Jaringan Komputer Page 246


http://www.jaringan-komputer.cv-sysneta.com

II.7.6.3 Perbandingan Distance Vector Vs Link State Routing

Sebagai gambaran mana yang lebih bagus agar bisa memenuhi kebutuhan anda, maka
perbandingan kedua jenis routing ini bisa dilihat pada table berikut.

Table II.7.1 Distance Vector Vs Link State Routing

Link State Distance Vector

Convergensi cepat Convergensi lambat

Tingkat skalabilitasnya tinggi Hanya untuk jaringan kecil menengah


saja kurang dari 50 router

Broadcast informasi status link Broadcast routing table secara


keseluruhan

Update dikirim hanya jika ada Update dikirim secara berkala


perubahan saja pada jaringan

Jaringan dilihat menurut perspektif diri Jaringan dilihat menurut perspective


sendiri tetangganya

lintasan optimal berdasarkan pada Kalkulasi lintasan optimal berdasarkan


factor-faktor cost meliputi hop-hop, pada metric paling rendah
bandwidth jaringan, pola aliran traffic
dll

Contoh dari Link state routing adalah:

 Open Shortest Path First (OSPF) – paling banyak dipakai sekarang ini untuk jaringan
yang sangat besar
 NetWare Link Services Protocol (NLSP) – ini adalah legacy protocol (sudah kuno) biasa
dipakai pada IPX (Internetwork Packet Exchange)
 dan Intermediate System to Intermediate System (IS-IS) – sudah jarang sekali dipakai

II.7.7 Load Balancing

Beberapa routing protocol melakukan kalkulasi kemungkinan lintasan terbaik yaitu lintasan
dengan cost paling rendah untuk melalui internetwork dan menggunakan lintasan tersebut
untuk mengirim semua data packet. Akan tetapi, mengirim semua packet melalui lintasan yang
sama dapat menimbulkan kepadatan jaringan pada lintasan tersebut sementara lintasan lainnya
bebas. Load balancing merujuk pada distribusi packet ke semua lintasan yang berbeda agar bisa
lebih memaksimalkan bandwidth jaringan.

Perhatikan gambar dibawah ini, tanpa load balancing semua packet akan melewati lintasan
dengan nilai cost paling rendah. Semua packet dari Jaringan A ke Jaringan G akan melewati
lintasan yang sama dari jaringan A ke jaringan D dan F karena lintasan ini mempunyai cost

Tutorial Lengkap Jaringan Komputer Page 247


http://www.jaringan-komputer.cv-sysneta.com

paling rendah. Hal ini mengakibatkan semua packet akan terpusat pada lintasan yang sama
sementara lintasan satunya jadi bebas. Hal ini mengakibatkan lintasan menjadi padat
sementara lintasan lainnya bebas.

Gb. II.7.7.1 Routing tanpa load balancing

Sementara jaringan dengan load balancing, packet data tetap melewati lintasan dengan cost
paling rendah sementara lintasan lain juga digunakan untuk memaksimalkan bandwidth dan
mengurangi kepadatan jaringan pada lintasan utama.

Load balancing menaikkan throughput jaringan secara keseluruhan walaupun beberapa packet
meliwati lintasan yang lebih lambat atau rute dengan cost mahal. Load balancing dapat
menggunakan berbagai metoda untuk mendistribusikan packet melalui jaringan. Beberapa
metoda ini antara lain:

 Secara sequence – semua lintasan digunakan secara berimbang


 Random – lintasan dipilih secara acak. Lintasan dengan cost terendah nampaknya
akan lebih sering dipilih

Semua routing protocol yang menggunakan metoda baik distance vector routing maupun link
state routing bisa mengimplementasikan load balancing tergantung vendor piranti dan protocol
yang dipakai.

Gb. II.7.7.2 Routing dengan Load balance

Tutorial Lengkap Jaringan Komputer Page 248


http://www.jaringan-komputer.cv-sysneta.com

II.7.8 Autonomous System (AS)


Kita sudah fahami bahwa suatu router menghubungkan dua jaringan, atau dengan kata lain
suatu jaringan adalah sebuah segmen dengan address jaringan yang unik. Akan tetapi akan
sedikit berbeda bila suatu jaringan dikaitkan dengan IP dimana jaringan bisa diartikan menurut
dua definisi yang berbeda:

 Suatu segmen dengan suatu IP jaringan yang unik yang umum dikaitkan dengan sebuah
segmen jaringan
 Suatu IP address yang diberikan untuk suatu organisasi dimana didalamnya di bagi
menurut segmen-segmen jaringan.

Setiap organisasi yang telah diberikan suatu address jaringan dari suatu ISP (Internet service
provider) dianggap sebagai suatu Autonomous system (AS) dan dia bebas membuat suatu
jaringan besar atau membagi jaringannya kedalam segmen-segmen.

AS adalah sekumpulan jaringan IP internetwork yang merupakan bagian dari suatu


infrastruktur routing yang sangat besar yang dibawah satu administrative routing policy.
Umumnya satu AS berarti satu jaringan enterprise. Suatu AS bisa dibawah satu authoritas
korporasi tertentu atau bisa juga didefinisikan sebagai suatu penggunaan routing protocol
tertentu secara seragam seperti Open Shortest Path First (OSPF).

System-system AS ini dikoneksikan dengan router-router inti yang menggunakan suatu routing
protocol yang disebut sebagai Border Gateway Protocol (BGP) untuk bisa saling
komunikasi antar AS.

Setiap AS harus diidentifikasikan menggunakan suatu nomor unik secara global yang disebut
Autonomous System Number (ASN). Suatu BGP menggunakan nomor-nomor ASN untuk
menghindari routing loops dan mengimplementasikan routing berbasis policy pada backbone
Internet.

II.7.8.1 Suatu AS (Autonomous System)

Tutorial Lengkap Jaringan Komputer Page 249


http://www.jaringan-komputer.cv-sysneta.com

ASN diperlukan agar AS bisa terhubung ke internet dan nomor ASN ini bisa didapatkan dari
American Registry for Internet Numbers (ARIN) dan Asian-Pacific Network Information
Center (APNIC). AS-AS ini saling bertukar informasi routing satu sama lain menggunakan
ASN-ASN ini untuk mengidentifikasikan diri mereka kepada AS-AS lain. AS-AS ini lebih jauh
dibagi dalam sub-sub kedalam routing domain untuk suatu routing yang lebih granular.

Ada tiga macam jenis dasar AS:

 Stub AS:

Stub AS terhubung dengan hanya satu AS lain saja. Suatu jaringan corporasi yang
terhubung kepada suatu AS dianggap mempunyai satu ASN yang sama seperti pada AS
dimana ia terhubung.

 Transit AS:

AS ini terhubung kepada lebih dari satu AS lainnya dan bisa digunakan sebagai transit
traffic antara AS-AS. Suatu transit AS biasanya dimiliki dan dipelihara oleh ISP yang
besar.

 Multihomed AS:

AS ini terhubung kepada lebih dari satu AS lainnya akan tetapi tidak mengijinkan traffic
dari AS lainnya transit melaluinya. Sebagai contoh adalah sebuah jaringan korporasi
dengan sambungan dari berbagai ISP yang berbeda.

II.7.8.1 Istilah-istilah AS

Istilah-istilah dalam suatu Autonomous System (AS) perlu difahami dengan benar yang
meliputi area, backbone, internal router dan lain-lain. Perhatikan Gb II.7.8.2 dibawah ini untuk
lebih jelasnya masing-masing istilah dari AS.

Area

Suatu area adalah suatu sub-divisi dari autonomous system (AS). Setiap area bisa berisi satu
atau lebih jaringan-jaringan, dan mempunyai beberapa router didalam area. Informasi routing
di sinkronkan hanya dalam area sendiri. Router-router yang tidak bersentuhan dengan border
area lain hanya mengetahui topology jaringan diarea sendiri. Kita bisa klasifikasikan setiap area
menurut salah satu cara berikut:

 Transit area – area yang terhubung kepada lebih dari satu area yang lain. Area 1 dan
area 2 adalah transit area.
 Stub area – area yang hanya trehubung pada satu area lainnya. Stub area hanya
mempunyai satu titik masuk dan keluar. Contoh atub area adalah area 3.

Tutorial Lengkap Jaringan Komputer Page 250


http://www.jaringan-komputer.cv-sysneta.com

Backbone

Adalah suatu area yang khusus dihubungkan ke semua area. Dia berisi jaringan-jaringan yang
tidak di pegang oleh area-area lain. Kita bisa anggap backbone area adalah suatu master area
atau root area dan addressnya selalu 0.0.0.0.

Router-router yang ada pada backbone bisa disebut sebagai backbone router tak perduli
perannya (misal internal router, ABR, AS boundary)

Gb II.7.8.2 Autonomous system – area dan backbone

Internal Router

Perhatikan gambar diatas yang merupakan suatu Autonomous boundary. Router yang berwarna
merah disebut sebagai Internal router. Suatu internal router terhubung kepada jaringan-
jaringan hanya didalam suatu area, dia tidak mempunyai koneksi langsung kepada jaringan
diluar area dia berada. Suatu internal router menjalankan satu copy dari algoritme routing dan
hanya mengetahui topology jaringan dalam areanya sendiri. Router-router internal ini hanya
saling sinkronisasi dalam area saja.

Router-router yang ada di backbone yang tidak mempunyai contact langsung dengan area lain
disebut juga sebagai internal router.

Area Border Router (ABR)

Area border router terhubung ke lebih dari satu area. ABR itu hampir mirip dengan suatu
gateway antara area. ABR router menjalankan satu copy algoritma routing untuk masing-

Tutorial Lengkap Jaringan Komputer Page 251


http://www.jaringan-komputer.cv-sysneta.com

masing area dimana dia terhubung. Router-router ABR ini saling sinkronisasi dengan router-
router lain yang ada di area dimana dia saling terhubung.

AS Boundary Router

AS boundary router merupakan suatu gateway dari suatu autonomous system dengan jaringan
external internetwork. Router ini bertukar informasi routing dengan router-router lain diluar
Autonomous system dan meneruskan informasi kepada router-router dalam AS. Setiap router
dalam AS mengetahui dimana AS boundary router itu. Bisa saja ada lebih dari satu ABR router
dan tidak harus berada pada backbone.

Keuntungan dan kerugian dari Link State router

Metoda link state mempunyai beberapa keuntungan dibandingkan distance vector:

 Waktu convergensi lebih kecil karena update dikirim segera


 Tidak rentan terhadap routing loops
 Kurang rentan terhadap informasi yang salah karena meneruskan informasi dari
tangan pertama
 Kebutuhan bandwidth bisa diabaikan untuk environment LAN pada umumnya

Disamping kelebihan, Link state mempunyai juga beberapa kerugian:

 Algoritma link state memerlukan CPU dan memory yang bagus dan mampu melakukan
kalkulasi topology jaringan dan bisa memilih lintasan
 Traffic jaringan bisa menjadi melonjak jika topology berubah

Router-router menggunakan suatu routing protocol yang secara dinamis menemukan


lintasan-lintasan, membangun routing tables, dan membuat keputusan tentang bagaimana
meneruskan packet-packet data yang diterimanya menuju address tujuan melalui suatu
internetwork.

II.7.9 Apa itu routing protocol?


Suatu routing protocol adalah suatu protocol layer Network yang berfungsi melakukan fungsi-
fungsi routing internetwork. Protocol-protocol routing ini mempelajari dan berbagi informasi
routing tentang internetwork-internetwork dan memutuskan lintasan-lintasan mana yang harus
digunakannya untuk mencapai alamat tujuan. Protocol-protocol routing adalah khusus
terhadap suatu protocol suite.

Ada beberapa routing protocol yang dikenal luas meliputi:

 Routing Information Protocol (RIP)


 Interrior Gateway Routing Protocol (IGRP)
 Open Shortest Path First (OSPF)
 Network Link Services Protocol (NLSP)

Tutorial Lengkap Jaringan Komputer Page 252


http://www.jaringan-komputer.cv-sysneta.com

Protocol-protocol routing bisa diklasifikasikan berdasarkan apakah mereka melakukan routing


traffic didalam AS atau antar AS.

 Interrior Gateway Protocol (IGP) yaitu protocol yang melintaskan traffic didalam suatu
AS
 Exterior Gateway Protocol (EGP) adalah protocol yang melintaskan traffic diluar AS
atau melintaskan traffic antar AS
 Border Gateway Protocol (BGP) – pengembangan EGP yang melintaskan traffic antar
AS

Didalam prakteknya istilah router dan gateway bisa dipakai dengan arti yang sama. Kita bisa
gunakan exterior gateway protocol atau exterior routing protocol mempunyai arti yang sama.
Perhatikan gambar berikut ini yang menunjukkan suatu AS yang terhubung dengan suatu
router ISP melalui AS border router.

II.7.8.3 Suatu AS border router dalam suatu Autonomous System (AS)

Router-router yang berada dalam satu AS menggunakan protocol IGP untuk menemukan
lintasan didalam AS, sehingga router-router R-B, R-C, R-D ketiganya menjalankan routing
protocol IGP. Sementara R-A yang merupakan AS border router menjalankan baik protocol IGP
(untuk berinteraksi dengan ketiga router B,C dan D) dan juga protocol EGP (untuk berinterasksi
langsung dengan router ISP yaitu router diluar AS). Disisi ISP router menggunakan protocol
EGP.

II.7.10 Distance Vector Routing dan Masalahnya

Distance vector routing sudah dibahas secara general pada kaitannya dengan segmentasi
jaringan dengan menggunakan router. Berikut adalah ringkasan dari Distance vector routing.

 Router-router mengirim update hanya kepada router-router terdekatnya saja


 Keseluruhan routing table dikirim ke semua router tetangga terdekatnya

Tutorial Lengkap Jaringan Komputer Page 253


http://www.jaringan-komputer.cv-sysneta.com

 Pertukaran routing table dilakukan secara berkala sesuai interval waktu yang
didefinisikan masing-masing router
 Router-router ini memodifikasi isian routing table berdasarkan informasi yang diterima
dari router-router tetangga terdekatnya

Seksi-seksi berikut ini membahas masalah yang berkaitan dengan Distance vector routing dan
metoda-metoda untuk mengatasinya.

II.7.11 Metoda Untuk Mengatasi Routing Loops


Routing loop atau disebut juga kondisi count-to-infinity bisa saja terjadi dalam penggunaan
routing protocol yang menggunakan metoda distance vector. Hal ini mirip dengan fenomena
bridging loop dimana suatu routing loop terjadi jika dua router berbagi informasi yang berbeda.
Bagaimana routing loop terjadi?

Gb II.7.11.1 Routing loop pada distance vector routing

Pada metoda distance vector, dilihat dari RB jaringan A berjarak 2 hop count dengan next hop
RA. Pada lintasan ini Router RA dideteksi DOWN sehingga RB memodifikasi routing tablenya
dengan menghapus RA. Sementara pada saat bersamaan (sebelum RB melakukan interval
update) RB menerima routing update dari RC (yang belum menerima kabar bahwa RA down)
dengan informasi yang berbeda dengan menyatakan jaringan A bisa dicapai dengan next hop
RB dan hop count 3. Akibatnya RB menambahkan jaringan A bisa dicapai dengan hop count 4
(3+1). Pada interval tertentu, RB mengirim update ke RC mengabarkan kalo jaringan A bisa
dicapai dengan hop count 4, dan RC mengupdate jaringan A dengan hop count 5 (4+1). Hal ini
berlangsung terus dengan hitungan hop yang tak terbatas. Akan tetapi, router-router ini dari
pabrik dibatasi hanya pada hop count sampai 15 saja. Jadi untuk hop count ke 16 router tersebut
dianggap expire alias router dianggap DOWN.

Ada beberapa metoda yang digunakan untuk meminimalkan efek dari fenomena routing loop ini
yaitu:

II.7.11.1 Split Horizon

Metoda Split horizon memungkinkan sebuah router melakukan tracking darimana sebuah
informasi routing berasal sehingga tidak memberikan informasi yang sama balik ke sipengirim
pada lintasan yang sama. Router tidak memberikan informasi kembali kepada router tentang
suatu informasi routing yang berasal dari dirinya sendiri.

Tutorial Lengkap Jaringan Komputer Page 254


http://www.jaringan-komputer.cv-sysneta.com

Perhatikan pada contoh pada gambar berikut ini, R3 mempunyai informasi mengenai jaringan
B dari router R2 sejauh 2 hop count, sehingga Router R3 tidak mengirimkan informasi routing
yang sama kembali kepada R2.

Begitu juga dari arah R4, R3 tidak akan mengirim update mengenai lintasan D dan E karena
informasi lintasan ini berasal dari R4 sendiri. Sehingga R3 hanya mengirim update ke R4 dari
arah sebaliknya yaitu lintasan C, B dan A.

Gb II.7.11.2 Metoda split horizon

II.7.11.2 Split Horison with Poison Reverse

Metoda ini disebut juga sebagai poison reverse. Router-router tetap mengirim informasi routing
kembali kepada router pengirim pada hop berikutnya akan tetapi menandai informasi
routingnya dengan tanda “unreachable” alias dianggap down. Kalau router penerima masih
bisa mendeteksi router next hopnya masih bisa dicapai, maka dia mengabaikan informasi
routing ini. Akan tetapi jika router tidak bisa mendeteksi router tersebut maka informasi router
tersebut ditandai dengan “unreachable” (atau 16) atau dihapus .

Convergensi terjadi lebih cepat dengan metoda poison reverse dibandingkan split horizon
sederhana. Akan tetapi menghasilkan traffic yang lebih besar sebab seluruh routing table di
broadcast setiap kali suatu update dikirim.

Perhatikan gambar dibawah ini, R3 mengirim update ke router R2 dan R1 dengan menandai
jaringan A dan B dengan hop count 16, artinya router-router tersebut dianggap unreachable.
Begitu juga R3 mengirim update kearah R4 dengan menandari jaringan E dengan 16 juga.

Tutorial Lengkap Jaringan Komputer Page 255


http://www.jaringan-komputer.cv-sysneta.com

Gb II.7.11.3 Split Horizon with poison reverse

II.7.11.3 Metoda Triggered Update

Dengan metoda ini, router-router yang menerima perubahan informasi dari suatu router maka
dia akan segera mem-broadcast perubahan itu segera daripada harus menunggu jadwal interval
update berikutnya. Kita tahu bahwa distance vector selalu update pada interval waktu tertentu.
Jadi dalam metoda ini router akan membroadcast perubahan segera tanpa menunggu interval
waktu terjadwal.

a. Flash Update

Metoda untuk segera memberitahukan adanya perubahan ke router-router lain ini disebut
sebagai flash update.

Gb II.7.11.4 Triggered update dengan flash update

Tutorial Lengkap Jaringan Komputer Page 256


http://www.jaringan-komputer.cv-sysneta.com

b. Hold Down

Metoda holddown adalah suatu metoda yang memungkinkan router-router untuk menahan
selama beberapa saat (hold down time) untuk merestore suatu link yang ditandai dengan
“expired”. Setelah hold down time expire maka lintasan dari router tersebut akan dihapus.
Periode waktu ini umumnya merefleksikan waktu yang diperlukan untuk mencapai convergensi
pada jaringan.

II.7.12 Keuntungan dan kerugian Distance Vector


Metoda Distance Vector mempunyai keuntungan berikut:

 Metoda distance vector adalah aslinya algoritma routing yang terbukti sangat stabil.
 Relative mudah di implementasikan dan begitu juga administrasinya
 Kebutuhan bandwidth bisa diabaikan untuk environmen LAN pada umumnya.

Disamping beberapa keuntungan, distance vector juga menyimpan beberapa kerugian sebagai
berikut:

 Mengingat update berdasarkan interval waktu tertentu, maka waktu convergensi


menjadi lebih lama
 Router melakukan kalkulasi routing table nya terlebih dahulu sebelum meneruskan
perubahan-perubahan kepada router-router disekitarnya
 Rentan terhadap terjadinya routing loop (aka count to infinity)
 Kebutuhan bandwidth bisa sangat besar untuk WAN atau environment LAN yang
kompleks.

II.7.13 Lebih Jauh dengan RIP dan IGRP Routing

Dengan Cisco router kita bisa menggunakan kedua routing protocol RIP dan IGRP (dan versi
terbarunya EIGRP). Akan tetapi masing-masing mempunyai fitur berbeda dengan segala
kelebihan dan kekurangannya. Secara garis besar RIP routing adalah standard protocol yang
lebih tua dan dirancang untuk jaringan yang lebih kecil. Sementara IGRP adalah protocol
khusus punya Cisco yang mempunyai banyak kelebihan diatas RIP.

Tergantung pada routing protocol tertentu, kita bisa melakukan konfigurasi berbagai macam
parameter yang mengendalikan bagaimana protocol dibangun, dipelihara, dan berbagi
informasi routing table dengan router-router tetangganya. Berikut adalah beberapa jenis
parameter yang bisa dikonfigurasikan pada routing protocol tertentu.

Tutorial Lengkap Jaringan Komputer Page 257


http://www.jaringan-komputer.cv-sysneta.com

II.7.13.a Metric

Routing protocol menggunakan metric untuk mengidentifikasikan lintasan terbaik melalui


suatu internetwork. Lintasan dengan nilai metric terendah pada metoda metric akan lebih
sering dipilih dibanding metric dengan nilai lebih tinggi.

Gb II.7.13.1 Routing dengan metric

Pada diagram diatas, ada dua lintasan untuk mencapai jaringan #2 dari jaringan #1. Jika
metode hop cont satu-satunya metric yang digunakan, maka lintasan terbaik akan dipilih dari
router R1 ke router R2 karena hanya berjarak dua hop count. Akan tetapi jika factor-faktor lain
dipertimbangkan seperti bandwidth dan delay, maka lintasan yang lebih panjang dari router R1
ke router R3, R4 dan R2 adalah lintasan terbaik yang akan dilalui karena bandwidth jadi
pertimbangan.

IGRP adalah lebih flexible dibandingkan dengan RIP karena kita bisa memasukkan beberapa
metric yang bisa dipakai dalam membuat kalkulasi lintasan terbaik.

RIP routing hanya menggunakan hitungan hop dan tick count sebagai metricnya. Sementara
IGRP lebih flexible karena kita bisa memasukkan satu atau lebih metric berikut ini dalam
konfigurasinya:

• Maximum transmission unit (MTU)


• Bandwidth (BW)
• Delay dalam Link (DLY)
• Reliability dalam Link (rely)
• Load on the link (load)

Sebagai default, IGRP menggunakan parameter bandwidth dan delay. IGRP juga mengijinkan
kita menspesifikasikan suatu metric differensial pada lintasan-lintasan, sehingga jika nilai
lintasan berada dalam sekian dari lintasan terbaik, maka router akan menggunakan lintasan
tersebut.

Tutorial Lengkap Jaringan Komputer Page 258


http://www.jaringan-komputer.cv-sysneta.com

II.7.13.b Mekanisme Update

Metoda mekanisme update digunakan oleh semua router untuk saling bertukar informasi table
routing. Distance Vector routing tradisional (misal RIP) menggunakan metoda update routing
dengan interval waktu secara regular dimana data routing table saling dipertukarkan secara
keseluruhan. Perubahan informasi routing tidak dibroadcast kecuali sampai interval update
berikutnya.

Disamping periode update, IGRP juga memasukkan metoda flash update atau update yang di
trigger. Perubahan informasi routing table di share tanpa harus menunggu interval update
berikutnya.

Gb II.7.13.1 Update dengan metoda periodic dan flash update

Perhatikan gambar diatas – ilustrasi dua macam router yang menggunakan Periodic update dan
router dengan flash update. Jika terdapat perubahan informasi, maka router pertama yang
menggunakan periodic update menunggu waktu untuk membroadcast update informasi ini
sampai time-to-next update expire (menghitung mundur). Akan tetapi untuk router kedua yang
menggunakan flash update akan membroadcast informasi update ini segera tanpa menunggu
expire nya time-update.

II.7.13.c Timers

Routing protocol menggunakan berbagai macam timers untuk menentukan kapan melakukan
tindakan-tindakan yang mempengaruhi routing table. Timers ini termasuk:

• Update interval (interval waktu antara periode update)


• Invalid timer (hitungan mundur sekian waktu sebelum suatu lintasan dianggap down).
• Holddown timer (hitungan mundur sekian waktu sebelum suatu lintasan diganti dengan
suatu lintasan baru yang lebih bagus)

Tutorial Lengkap Jaringan Komputer Page 259


http://www.jaringan-komputer.cv-sysneta.com

• Flush timer (hitung mundur sekian waktu suatu lintasan yang expire ditahan sebelum
akhirnya dihapus)

Setiap routing protocol mempunyai default dari berbagai macam timer-timer ini (jika memang
ada). Jika diperlukan untuk memodifikasi timer-timer ini, Cisco merekomendasikan petunjuk
berikut:

• Set invalid dan holddown timer setidaknya tiga kali interval update
• Set flush timer lebih tinggi dari invalid timer

II.7.13.d Load Balancing

Load Balancing memungkinkan router-router untuk mengirim data melewati lebih dari satu
lintasan untuk satu tujuan jaringan yang sama. Ada dua macam load balancing:

• Nilai yang sama (Equal cost). Router-router akan mengikuti lintasan dengan nilai
terendah. Semua lintasan dengan nilai yang sama akan digunakan secara sepadan.
• Nilai yang tak sama (un-equal cost). Router-router akan mengikuti sejumlah lintasan,
walau lintasan-lintasan tersebut mempunyai cost yang berbeda. Semua lintasan bisa
digunakan akan tetapi lintasan dengan nilai terendah akan menjadi lebih sering dipakai.

Pada router cisco kita bisa melakukan konfigurasi maximum sejumlah lintasan yang bisa
diingat. Misalkan ada sepuluh lintasan untuk bisa dilewati untuk satu tujuan yang sama
sementara Cisco router hanya bisa mengingat maksimum 5 lintasan, maka ia akan memilih lima
lintasan dengan harga / cost paling rendah.

Tidak semua fitur diatas didukung oleh kedua routing protocol RIP dan IGRP. Anda harus bisa
mengenali bagaimana setiap protocol bekerja dan dengan berbagai macam konfigurasi setting.

Gb II.7.13.2 Load balancing dengan metric berbeda

Pada gambar diatas terdapat tiga macam lintasan tersedia antara jaringan #1 dan jaringan #2.
Dengan equal cost load balancing, dua lintasan pertama akan diingat. Lintasan terakhir tidak
akan diingat karena hop count nya lebih tinggi dari dua lintasan diatasnya.

Tutorial Lengkap Jaringan Komputer Page 260


http://www.jaringan-komputer.cv-sysneta.com

Dengan menggunakan unequal cost load balancing, ketiga lintasan akan dipakai. Akan tetapi
dua yang pertama akan lebih sering dipakai karena mempunyai hop count paling rendah.
Walaupun demikian lintasan ketiga masih dipakai walau tidak sesering dua lintasan pertama.

II.7.14 Routing Informasion Protocol (RIP)


RIP adalah suatu routing protocol dynamic distance vector yang sangat popular. Tergantung
pada protocol jaringan yang didukung, ada dua macam:

 RIP untuk IP – digunakan pada jaringan IP (internet protocol)


 RIP untuk IPX – digunakan untuk IPX (Internetwork Packet Exchange)

Keduanya biasa disebut sebagai RIP saja. RIP juga diadopsi ke system jaringan Apple Talk
sebagai landasan Routing Table Maintenance Protocol (RTMP).

Ada dua versi RIP:

 RIPv1: ini adalah versi asli dari RIP yang didefinisikan dalam RFC 1058.
 RIPv2: yang ini adalah versi yang lebih baru dan didefinisikan dalam RFC 1723 dan
compatible dengan RIPv1. RIPv2 diperbaiki agar bisa mendukung opsi multitasking dari
informasi routing table untuk multicast address 224.0.0.9, memasukkan nilai-nilai
subnet mask dalam RIP, dan proteksi password sederhana untuk mencegah pembajakan
traffic jaringan.

RIP adalah protocol routing yang sederhana dan effective untuk jaringan berskala kecil
menengah. RIP mempunyai ciri-ciri berikut jika running pada router Cisco:

 RIP menggunakan hop count dan tick count untuk kalkulasi lintasan yang optimal
 RIP routing dibatasi sampai 15 hop saja untuk setiap lokasi. Jaringan dianggap
unreachable pada hop ke 16
 RIP menggunakan Split Horizon dengan poison reverse untuk mencegah terjadi nya
routing loops
 RIP menggunakan classful routing, jadi ia menggunakan address class penuh, bukan
subnet-subnet
 RIP membroadcast updates keseluruh jaringan
 RIP bisa mengingat sampai enam lintasan untuk masing-masing jaringan, tapi hanya
jika nilai cost nya sama
 RIP bisa melakukan load balancing pada lintasan-lintasan dengan cost yang bernilai
sama
 Interval default update adalah 30, invalid timer default adalah 180, holding timer default
adalah 180 dan flush timer default adalah 240

II.7.15 Interior Gateway Routing Protocol (IGRP)


IGRP adalah suatu classful interior gateway protocol (IGP) yang dikembangkan oleh Cisco dan
untuk router-router Cisco juga karena dua alasan:

Tutorial Lengkap Jaringan Komputer Page 261


http://www.jaringan-komputer.cv-sysneta.com

RIP mempunyai kekurangan karena kesederhanaan metric dan terbatas hanya sampai 15 hop
saja. Ini berarti RIP hanya untuk jaringan yang kecil saja.

Open Shortest Path First (OSPF) dikembangkan oleh Internet Engineering Task Force (IETF)
untuk menggantikan RIP dan juga ditujukan untuk jaringan internetwork yang besar. Akan
tetapi pengembangan OSPF berjalan lamban sementara pasar menuntut pergantian RIP segera
terjadi waktu itu.

Sebagai akibatnya Cisco mengembangkan IGRP sebagai protocol routing untuk router-router
Cisco sendiri didalam suatu autonomous system (AS) untuk jaringan internetwork yang besar
dan mempunyai maximum hop sampai 255 (defaultnya adalah 100).

Cisco merekomendasikan penggunaan IGRP ketimbang RIP. IGRP mempunyai ciri-ciri berikut
ini:

• IGRP bisa menhandle jaringan sangat besar dengan hop count limit sampai 255
dibanding RIP yang hanya 15. Hop count limit bisa diatur sesuai kebutuhan.
• IGRP menggunakan metric composite (suatu angka 24-bit yang diberikan kepada setiap
lintasan yang bisa meliputi faktor-faktor seperti bandwidth, delay, reliability, loading
dan MTU
• IGRP mendukung koneksi multi-lintasan. Ia bisa mengingat lintasan dengan cost yang
sama atau berbeda sampai enam lintasan yang berbeda
• Untuk mencapai convergensi yang cepat IGRP menggunakan flash updates
• IGRP menggunakan ASN (Autonomous system number)
• IGRP menggunakan split horizon dengan poison reverse
• Default update interval untuk IGRP lebih tinggi dibanding RIP karena menggunakan
flash update. Defaultnya adalah: update interval 90 seconds, invalid route 270 seconds
(3 kali update interval), holddown 280 seconds (3x update interval + 10), flush 630
seconds (7x update interval)

II.7.16 Perbandingan RIP dan IGRP


Tabel berikut menunjukkan perbandingan feature dari RIP dan IGRP.

Tabel II.7.16.1 Perbandingan RIP Vs IGRP

Features RIP IGRP


Metric Hop count dan tick count Composite metric meliputi bandwidth,
delay, reliability, loading and MTU

Maximum hop count 15 (16 hop dianggap 255 (256 dianggap unreachable)
unreachable)

Timer defaults:
30 90
Update interval 180 270
Invalid updates 180 280
Holddown 240 630
Flush

Tutorial Lengkap Jaringan Komputer Page 262


http://www.jaringan-komputer.cv-sysneta.com

Mekanisme Update Periodic update Periodic updates dengan flash updates

Load balancing Equal cost Unequal cost

Maximum jalur 6 (equal cost) 6 (unequal cost)


alternative
Default jalur alternate 4 4

II.7.17 Linkstate Routing


Jika distance vector routing adalah cocok untuk jaringan-jaringan dengan skala kecil dan
menengah, maka untuk jaringan berskala enterprise memerlukan routing protocol yang lebih
canggih dari distance vector. Metoda link state menawarkan beberapa keuntungan diatas
distance vector routing.

Berikut adalah ringkasan bagaimana link state routing bekerja:

 Router-router melakukan broadcast LSP ke semua router. Proses ini disebut sebagai
proses flooding karena memang jaringan secara keseluruhan sedang dibanjiri oleh
traffic LSP ini.
 Semua router hanya mengirim informasi tentang link nya saja yaitu yang terkoneksi
langsung dengan nya saja
 LSP dikirim pada interval waktu tertentu secara regular dan juga saat kondisi berikut
terjadi:
o Jika ada router tetangga baru muncul
o Router pada subnet tetangga lagi down alias mati
o Nilai Cost metric ke router tetangga berubah
 Router-router menggunakan LSP untuk membangun routing tablenya masing-masing
dan membuat kalkulasi untuk mendapatkan rute lintasan terbaik
 Router-router memilih lintasan rute terbaik berdasarkan rute terpendek menggunakan
algoritma yang dikenal sebagai Shortest Path First (SPF)
 Administrator jaringan mempunyai fleksibilitas yang lebih besar dalam men-setting
metric yang digunakan untuk kalkulasi rute-rute

Metoda link state lebih kebal terhadap routing loops, akan tetapi memerlukan routine yang
lebih rumit untuk menemukan dan mengkalkulasi lintasan-lintasan terbaik.

II.7.18 OSPF Routing


Salah satu routing protocol dynamic yang popular adalah OSPF routing yang umumnya
digunakan untuk jaringan-jaringan IP yang sangat besar. Open Shortest Path First (OSPF)
memungkinkan router-router untuk saling bertukar informasi routing tabel secara dinamis satu
sama lain.

Tutorial Lengkap Jaringan Komputer Page 263


http://www.jaringan-komputer.cv-sysneta.com

Ada beberapa fitur kunci yang membuat OSPF routing ini begitu popular seperti classless,
menawarkan dukungan penuh terhadap CIDR dan VLSM, skalabilitas yang tinggi, convergensi
sangat cepat, dan dijamin bebas loop routing. Disamping itu, OSPF mendukung address
summarization dan tagging external route mirip seperti pada routing protocol EIGRP. Untuk
jaringan yang memerlukan keamanan tambahan, kita bisa beri konfigurasi router OSPF dengan
saling memberikan authentication satu sama lain untuk mencegah piranti-piranti lain yang
tidak authorized mempengaruhi routing tables.

OSPF begitu luas dipakai karena fiturnya baik sebagai open standard dan juga sebagai suatu
routing protocol yang sudah matang, OSPF didukung oleh sebagian besar vendor-vendor router
dan software. Dengan begitu OSPF bisa mendukung infrastruktur yang berisi router-router dari
multi-vendor pada jaringan-jaringan enterprise termasuk para ISP. Akan tetapi OSPF sangat
kompleks dalam konfigurasinya dibandingkan dengan RIP dan EIGRP.

II.7.18.1 Penggunaan OSPF routing

Sebagai routing dinamis yang sudah dianggap matang, OSPF routing sangat luas digunakan
pada dua area jaringan:

1. OSPF routing bekerja sangat bagus pada environment WAN sekelas enterprise yang
besar dengan jaringan-jaringan IP internetwork yang terbentang di banyak Negara dan
bahkan antar benua. Hal itu karena routing ini sangat efficient, update informasi routing
hanya jika perlu saja. Cocok buat jaringan internetwork dengan jumlah router melebihi
50 router.
2. Cocok dipasang di berbagai ISP yang mengelola banyak jaringan-jaringan IP
internetwork dan backbone untuk menghubungkan antar mereka.

Cisco router dengan system IOS mendukung OSPF routing ini, dan juga Windows server
2000/2003/2008 juga mendukung OSPF routing ini untuk system RAS (Routing and Remote
Access Service).

II.7.18.2 Arsitektur OSPF routing

Sebagai link state protocol, router-router OSPF menyimpan informasi tentang “state of the link”
antara local router dengan router-router dalam suatu link state database yang pada prinsipnya
menyimpan peta topology dari semua router-router yang berada dalam satu porsi administrasi
dalam internetwork. Masing-masing router OSPF menyimpan database informasi link state ini
dalam bentuk suatu pohon (tree) dimana root nya berpusat pada local router itu sendiri.

Tutorial Lengkap Jaringan Komputer Page 264


http://www.jaringan-komputer.cv-sysneta.com

Gb II.7.18.1 Masing-masing OSPF router melihat dirinya sebagai root

Masing-masing interface dari router OSPF diberikan suatu nilai cost yang pada umumnya
berbanding terbalik dengan bandwidth dari interface yang terhubung kepadanya, walaupun
nilai-nilai cost yang berbeda bisa diberikan seperlunya untuk membentuk traffic melalui
jaringan. Nilai-nilai metric untuk berbagai lintasan yang berbeda berdasarkan cost dari nilai-
nilai tersebut. Nilai metric terkecil menjadi lintasan yang akan lebih sering dipilih.

Router-router OSPF menghitung jalur terdekat antara dua subnet dalam AS atau area
menggunakan algoritme SPF (atau lazim disebut algoritme Dijkstra) berdasarkan konstruksi
dari link state database. Sehingga, jika traffic perlu di lintaskan dari satu titik ke titik lainnya
dalam suatu internetwork, router melakukan kalkulasi jalur paling optimal dari link state
database dan kemudian meneruskan packet tersebut. Jika terjadi suatu router down, maka
algoritme SPF melakukan kalkulasi ulang dengan convergensi yang cepat seta menjamin routing
loops tidak akan terjadi.

Router-router OSPF saling berkomunikasi satu sama lain dengan paket HELLO yang dikirim
setiap 10-15 detik yang menandakan bahwa router pengirim masih hidup. Jika sebuah OSPF
router tidak menerima paket HELLO dari router lainnya dalam waktu yang ditentukan, maka
router tersebut menganggap router tersebut down sehingga membuat link state database
menjadi tidak lagi akurat. Maka router membanjiri jaringan dengan link state advertisements
(LSAs) yang kemudian diambil oleh router-router lainnya sehingga terjadilah proses kalkulasi
ulang link state database pada semua router yang umumnya sangat cepat terjadi
convergensinya. LSA berisi informasi perubahan topology jaringan saja yang dikirim kedalam
jaringan sehingga sangat efficient dalam pemakaian bandwidth. LSA bisa diberikan system
keamanan dengan proteksi password atau dengan checksum MD5.

II.7.18.3 Keuntungan dan Kerugian OSPF routing

Dibandingkan dengan RIP dan protocol gateway lainnya (misal IGRP dan EIGRP), OSPF
routing mempunyai keuntungan-keuntungan berikut:

 Proses convergensi OSPF routing sangat cepat dan terjadinya routing loops bisa dijamin
minimal bahkan tidak akan terjadi

Tutorial Lengkap Jaringan Komputer Page 265


http://www.jaringan-komputer.cv-sysneta.com

 IP summarization bisa dilakukan, sehingga meminimalkan ukuran routing table dan


juga meminimalkan processing power dari router. Karenanya OSPF routing mempunyai
tingkat skalabilitas yang tinggi sehingga sangat cocok untuk jaringan internetwork yang
besar
 Konsumsi bandwidth sangat kecil dibandingkan dengan RIP routing terkecuali terdapat
suatu perubahan dalam topology jaringan. OSPF routing hanya mengirim sejumlah
perubahan dalam topology jaringan saja, bandingkan dengan RIP yang mengirim
seluruh informasi database routing secara periodic ke router-router tetangganya.
 OSPF routing mengoptimalkan pengggunaan bandwidth jaringan melalui multicasting
ketimbang broadcasting
 Untuk classless routing, OSPF mendukung VLSM (variable-length subnet masking)

Jaringan OSPF adalah fault tolerance karena mereka secara otomatis me-reroute traffic jika
suatu link DOWN dan administrator bisa melakukan konfigurasi router-router untuk
melintaskan beberapa lintasan yang disukai diatas lintasan-lintasan lainnya.

Disamping itu, OSPF routing mempunyai juga sisi negative:

 Dalam jaringan Internetwork dengan topology database yang lebih besar, OSPF
memerlukan memory yang besar pada masing-masing router
 Prosessing topology database yang lebih besar dengan algoritme SPF memerlukan power
yang tumbuh secara exponensial dengan ukuran topology database.
 Satu saja interface mengalami perubahan baik dari Up ke Down atau sebaliknya dari
Down ke Up akan memaksa masing-masing router menjalankan proses SPF lagi.

II.7.19 Problem-problem link state dan solusinya


Walaupun lebih stabil dibandingkan dengan distance vector routing, link state mempunyai
beberapa masalah berikut:

• Memerlukan router dengan performa tinggi meliputi processor dan memory


• Menimbulkan traffic yang sangat tinggi jika LSP mulai membanjiri jaringan. Akan tetapi
jika setelah konfigurasi awal sudah lewat, maka traffic link state relative lebih kecil
dibandingkan dengan distance vector
• Adalah mungkin saja LSP mengalami delay atau bahkan hilang, menghasilkan suatu
jaringan yang tidak konsisten. Hal ini umumnya terjadi pada jaringan yang berskala
besar. Jika sebagian jaringan-jaringan mulai online pada waktu-waktu yang berbeda,
atau bandwidth antar link bervariasi misal saja LSP menjelajah lebih cepat pada
sebagian lintasan dibandingkan lainnya.

Masalah yang terakhir ini adalah menjadi perhatian yang paling besar. Solusi-solusi berikut
sering diimplementasikan untuk mengatasi beberapa effek dari informasi LSP yang tidak
konsisten ini.

• Kurangi interval update rate dari LSP untuk menjaga informasi lebih konsisten

Tutorial Lengkap Jaringan Komputer Page 266


http://www.jaringan-komputer.cv-sysneta.com

• Router-router bisa dikelompokkan kedalam area-area. Router-router berbagi informasi


routing dalam suatu area sementara router-router lain pada area border berbagi
informasi antar area. Gambar Gb II.7.8.2 diatas menjelaskan link state area.
• Satu router dalam suatu area ditunjuk sebagai sumber authoritative dari informasi
routing yang disebut sebagai Designated router. Setiap area router menerima informasi
update dari Designated router.
• LSP bisa diidentifikasi dengan suatu stempel waktu (time stamp), nomor urut –
sequence ID, atau aging timer untuk memastikan synchronisasi secara sempurna

Tutorial Lengkap Jaringan Komputer Page 267


http://www.jaringan-komputer.cv-sysneta.com

II.8 Firewall
Firewall adalah suatu piranti atau system yang mengendalikan aliran suatu traffic antara
jaringan internal yang dilindungi (trusted) dan jaringan public seperti Internet (untrusted). Hal
ini bisa dilaksanakan dengan jalan memaksakan semua koneksi antara jaringan private dan
jaringan public untuk melewati suatu konsentrasi check point tunggal yang akan mengatur,
melakukan authentikasi, authorisasi, melakukan filter dan melakukan register log semua traffic
menurut kebijakan yang sudah ditetapkan. Dengan jalan mengendalikan aliran traffic melalui
suatu gateway system firewall, kita bisa mengurangi secara significant jumlah traffic yang tidak
mempunyai authenticasi dan authorisasi untuk masuk jaringan private (jaringan internal)
walaupun tidak menghilangkannya sama sekali.

Bagaimana sebuah firewall memberikan perlindungan terhadap suatu jaringan internal?


Perhatikan gambar berikut ini dimana sebuah firewall dipasang diantara dua jaringan internal
(trusted network) dan jaringan public (untrusted network). Didalam firewall dikonfigurasikan
suatu kebijakan tentang keamanan dengan memberikan definisi aliran traffic yang bagaimana
yang boleh masuk ke jaringan internal dan traffic yang bagaimana yang harus ditolak.

Gb. II.8.1 Konsep firewall dengan konfigurasi security policy

Secara teori semua fungsi bisa diterapkan akan tetapi dalam kenyataannya kerumitan mungkin
saja akan timbul dalam mencapai tujuan ini. Dan setiap metoda mempunyai kekuatan dan
kelemahan nya masing-masing.

Secara tradisional, korporasi mengimplementasikan firewall hanya pada perimeter dari suatu
jaringan – yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet.
Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi
Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitif dan kritis
disimpan didalam hard dik local komputer. perubahan ini sering memerlukan adanya suatu
perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal
firewall mengambil peran. Windows OS telah memberikan firewall yang di-enable by default
untuk perlindungan standard pada semua komputer berbasis Windows.

Tutorial Lengkap Jaringan Komputer Page 268


http://www.jaringan-komputer.cv-sysneta.com

II.8.1 Bagusnya Suatu Firewall itu untuk apa?


Kalau suatu jaringan internal company akan dihubungkan dengan suatu jaringan public maka
firewall sangat diperlukan untuk mencegat, mengendalikan semua traffic dan mencatat dalam
log. Semua traffic jaringan dari dan ke internet dipaksa melewati suatu gerbang firewall
tersebut. Suatu firewall jika diimplementasikan dan dikelola dengan benar akan secara effective
membatasi resiko exploitasi jaringan internal terhadap kelemahan jaringan pada protocol suite
TCP/IP oleh fihak-fihak ketiga yang tidak bertanggung jawab. Hal ini bisa dicapai dengan cara
mem-filter dan mencegah traffic yang berbahaya masuk jaringan internal kita.

II.8.2 Tidak bagusnya suatu firewall apa?

Firewall tidak bisa memberikan perlindungan terhadap serangan yang datang dari Internal
jaringan itu sendiri, seperti penyalahgunaan hak akses yang merugikan organisasi. Karena
internal user mempunyai akses kepada jaringan dan tidak melewati atau mem-bypass firewall.
Koneksi internet dengan menggunakan Dial-up modem juga tidak effective buat firewall.

Firewall tidak effective melawan serangan-serangan yang tidak secara khusus di konfigurasi
dalam system policynya. Contoh, firewall akan bisa mencegah serangan yang berdasarkan Java-
script hanya jika firewall tersebut di konfigurasi untuk mencegatnya sebelum masuk jaringan
internal.

Firewall juga tidak bisa mengidentifikasi suatu traffic yang berpotensi bahaya seperti email yang
berisi virus atau Trojan horse.

II.8.3 Maksud firewall


Bicara tentang koneksi internet maka sering dihubungkan dengan firewall. Akan tetapi tidak
selalu kalau hanya memerlukan koneksi internet saja kita memerlukan firewall. Akan tetapi
firewall bisa juga dipakai dalam lingkungan jaringan internal korporasi yang tidak termasuk
atau memerlukan koneksi ke Internet.

Sebagai contoh jika suatu korporasi yang besar memerlukan pemisahan suatu fungsi yang
sangat sensitive yang hanya boleh diakses oleh kalangan terbatas dari manajemen saja, maka
firewall bisa digunakan. Sehingga firewall bermanfaat dalam mengendalikan koneksi dari fihak-
fihak yang tidak mempunyai authorisasi pada area sensitive tersebut.

II.8.4 Strategy Firewall


Akan tetapi, pemasangan firewall pada jaringan internal tidak menutup kemungkinan implikasi
yang serius pada aliran traffic melewati jaringan internal dan tidak boleh dianggap remeh.

Firewall yang menghadap pada jaringan internal tidak seharusnya dipasang tanpa suatu
pemikiran dan perencanaan yang cermat, ataupun tanpa dilakukannya analisa penilaian resiko
yang memadai. Penggunaan firewall untuk mem-filter traffic antara kelompok jaringan internal
yang berbeda didalam suatu company harus dilakukan pendekatan yang sangat hati-hati karena

Tutorial Lengkap Jaringan Komputer Page 269


http://www.jaringan-komputer.cv-sysneta.com

dengan adanya filter traffic ini bisa secara significant malah mem-filter traffic informasi yang
justru sangat diperlukan dalam layanan jaringan korporasi secara keseluruhan. Misal saja suatu
korporasi dengan satu domain forest misalkan forest.com. Firewall-firewall internal disemua
unit business harus di konfigurasi untuk melewatkan traffic yang berhubungan dengan domain
forest.com ini.

Perlunya firewall internal haruslah didiskusikan secara intensive dengan team system
keamanan informasi dalam bisnis unit organisasi.

II.8.5 Perencanaan Firewall


Faktor kunci yang perlu dipertimbangkan dalam mengevaluasi perlunya pemakaian firewall
kedalam arsitektur keamanan jaringan adalah nilai dari applikasi dan data yang terpengaruh
atau dilindungi oleh firewall dan bagaimana ukuran perlindungan akan berdampak pada
applikasi dan layanan-layanan lainnya.

Jika suatu jaringan internal / private harus dihubungkan dengan jaringan public (internet)
maka firewall adalah suatu keharusan untuk dipasang dengan default access denied untuk
semua traffic dari external (internet) kecuali yang sudah didefinisikan untuk dapat permit
access.

Akan tetapi jika mengevaluasi perlunya internal firewall haruslah dilakukan analisa penilaian
resiko yang memadai untuk mensetup applikasi dan data mana yang akan dilindungi. Hasil-
hasil dari analisa ini seharusnya merinci applikasi dan data yang relevan, klasifikasinya dan
bagaimana mereka akan dilindungi. Dalam analisa penilaian resiko haruslah mengevaluasi:
resiko ancaman (tehadap jaringan), kerentanan atau titik-titik kelemahan, tindakan perlawanan
atau pengendalian yang telah diterapkan dan dampak terhadap bisnis jika terjadi kompromi
terhadap data atau applikasi dan dampak dari operasional organisasi.

II.8.6 Pertimbangan-pertimbangan praktis


Menganggap firewall sebagai salah satu komponen sentral dalam strategy security dalam
membangun infrastruktur keamanan yang bisa jadi handal – mumpuni dan juga sekaligus
lemah. Firewall haruslah dianggap sebagai salah satu komponen kecil dalam strategy keamanan
jaringan.

Strategy keamanan yang menjadikan kebijakan dengan struktur yang dirancang dengan baik
dan mengikuti framework standard, ditambah dengan pelatihan sadar bahaya dan
membumikan suatu “budaya aman” akan menjadikan nilai yang tak terbatas dalam mengurangi
biaya dan resiko, daripada sekedar hanya mengandalkan firewall sebagai sarana terpenting dari
perlindungan kemananan.

II.8.7 Topology Firewall


Penggunaan firewall yang sesuai termasuk pemilihan topology firewall dan kebijakan keamanan
adalah sangat penting untuk memastikan perlindungan maksimal terhadap segala bentuk

Tutorial Lengkap Jaringan Komputer Page 270


http://www.jaringan-komputer.cv-sysneta.com

ancaman jaringan dari internet. Jaringan tentulah harus dibagi berdasarkan segmen-segmen
jika diperlukan suatu boundary keamanan yang harus ditegaskan dengan menggunakan suatu
DMZ (De-Militerised Zone).

DMZ atau jaringan perimeter adalah jaringan security boundary yang terletak diantara suatu
jaringan internal korporasi atau jaringan private dengan jaringan public (Internet). Jika kita
memerlukan suatu server yang bisa diakses oleh public (internet) misal saja server web atau
FTP, maka jaringan DMZ perlu dibuat dan meletakkan server-server tersebut pada DMZ demi
keamanan. System keamanan harus dirumuskan agar semua traffic dari internet yang akan
mengakses server-server tersebut tidak boleh bisa mencapai jaringan internal, cukup sampai
DMZ saja dimana server-server public diletakkan.

Gb. II.8.2 Firewall dengan DMZ untuk hosting web server

Perhatikan gambar diatas, sebuah firewall dengan satu segmen jaringan DMZ dibuat dan
kebijakan security firewall dibuat hanya untuk melewatkan traffic WEB (port 80) saja dari
internet ke jaringan DMZ dimana server WEB berada. Beberapa rumusan security policy di
konfigurasikan pada firewall untuk mengatur permitted dan denied traffic.

Gb II.8.3 Firewall dengan dua DMZ

Tutorial Lengkap Jaringan Komputer Page 271


http://www.jaringan-komputer.cv-sysneta.com

Jika beberapa jaringan DMZ diperlukan untuk membuat beberapa segmentasi jaringan maka
dua DMZ atau lebih bisa digunakan dengan tingkat keamanan yang berbeda seperti terlihat
pada diagram gambar diatas. Traffic dari internet hanya boleh sampai kepada DMZ1 saja
dimana Web server diletakkan dan tidak boleh ada aliran traffic kearah DMZ2 dimana SQL
server berada. SQL server hanya boleh diakses oleh Web server dan beberapa IP address
internal sebagai administrator jaringan dan para developer.

Konfigurasi dengan DMZ ini merupakan suatu best practice keamanan suatu web server dengan
memberikan segmentasi jaringan dengan DMZ untuk masing-masing Web server dan SQL
server. Server SQL tidak dijadikan satu dengan server Web sehingga user internet hanya bisa
akses server web dan tidak boleh sampai pada SQL server.

II.8.8 Kebutuhan Minimum Topologi Firewall

Kebutuhan minimum standard berkenaan dengan topology firewall dalam suatu korporasi bisa
diterapkan point-point berikut ini:

 Firewall yang sesuai diperlukan untuk semua koneksi ke jaringan public atau internet
 Jaringan dengan kebutuhan security yang berbeda haruslah di bagi kedalam segmen-
segmen dengan menggunakan firewall
 Suatu DMZ adalah suatu keharusan jika diperlukan suatu hosting public resource yang
bisa diakses dari internet. Public resources tidak boleh diletakkan didalam jaringan
internal suatu korporasi kecuali pada DMZ.
 Jika diperlukan beberapa klasifikasi security yang berbeda, maka dua DMZ atau lebih
bisa dibangun dengan zona security yang berbeda pula.
 Semua koneksi fisik firewall haruslah aman dan diberi label yang memadai dan bila
perlu dengan warna yang berbeda untuk masing-masing interface jaringan private,
public dan DMZ
 Semua firewall yang menghadap langsung ke Internet haruslah di konfigurasi dengan
default access deny untuk semua traffic kecuali traffic yang secara explicit dibolehkan

Tutorial Lengkap Jaringan Komputer Page 272


http://www.jaringan-komputer.cv-sysneta.com

II.9 Virtual Private Network (VPN)


Kalau dalam local area network, untuk koneksi ke jaringan local maka cukup menggunakan
kabel jaringan untuk bisa masuk kepada jaringan. Tentunya tidak sembarang masuk juga, masih
memerlukan suatu proses authentikasi dan authorisasi untuk bisa masuk dan mendapatkan
akses kedalam jaringan.

Itu kalau komputer berada di local network, bagaimana pula untuk bisa terhubung dan masuk
ke dalam jaringan LAN kalau suatu komputer berada jauh dari local network, bisa sejauh antar
kota, atau antar Negara, bahkan antar benua? Itu bukanlah hal yang mustahil, teknologi virtual
private network (VPN) bisa memungkinkan suatu client PC untuk terhubung ke jaringan
korporasi via jaringan public atau jaringan internet.

VPN adalah suatu teknologi untuk menghubungkan suatu komputer atau suatu jaringan ke
jaringan remote melalui suatu jaringan public atau internet.

Istilah virtual private network (VPN) digunakan dalam berbagai macam arti dalam industri
untuk menjelaskan berbagai teknologi, akan tetapi VPN bisa berarti antara dua arti:

 Menggunakan suatu jaringan public yang tidak aman seperti internet untuk
menghubungkan dua jaringan komputer (atau suatu komputer dengan jaringan
remote)
 Membuat koneksi ini aman dengan teknologi tunneling, authentication dan enkripsi

Ada dua macam fungsi utama dari virtual private network ini yaitu:

 Jaringan – Jaringan:

Yang ini adalah suatu jaringan kantor-kantor cabang atau unit business yang terhubung
ke kantor pusat. Jaringan-jaringan VPN ini merupakan solusi alternative lebih murah
dari sutau koneksi leased line seperti T1 pada semua kantor-kantor cabang. Akan tetapi
tidak semuanya harus meniadakan sambungan leased line, kantor pusat dimana
merupakan VPN gateway masih tetap memerlukan suatu leased line untuk memberikan
suatu bandwidth yang mencukupi untuk semua koneksi VPN kantor-kantor cabang.
Akan tetapi dibalik keuntungan dalam hal biaya rendah, koneksi VPN jaringan-ke-
jaringan tidak sekokoh koneksinya pada kantor pusat dengan menggunakan leased line
karena factor Internet yang relative tidak bisa diandalkan.

 Host - Jaringan:

Solusi untuk para eksekutif yang sering bepergian untuk keperluan bisnis perusahaan
untuk tetap bisa melakukan koneksi ke jaringan korporasi seakan mereka melakukan
koneksi ke jaringan local. Umumnya jaringan korporasi mempunyai suatu server VPN
pada suatu jaringan DMZ, user bisa melakukan koneksi ke internet dari mana saja
kemudian membentuk suatu tunneling ke server VPN untuk bisa diauthentikasi dan
diauthorisasi sebelum mendapatkan akses ke jaringan perusahaan.

Tutorial Lengkap Jaringan Komputer Page 273


http://www.jaringan-komputer.cv-sysneta.com

II.9.1 Arsitektur VPN


Arsitektur VPN berdasarkan prinsip suatu client-server.

 VPN client:

VPN client membuat inisiatif untuk melakukan koneksi VPN ke server VPN. Dulu
sebelum jaman nya broadband internet, user melakukan dial-up ke ISP terlebih dahulu
untuk mendapatkan akses internet sebelum melakukan koneksi ke server VPN. Sekarang
banyak alternative untuk koneksi ke internet seperti broadband internet yang selalu ON
dan tidak memerlukan dial-up.

 VPN server:

VPN server melakukan authentikasi kepada client yang berusaha melakukan koneksi,
server melakukan negosiasi untuk menentukan protocol tunneling dan inkripsi apa yang
digunakan untuk membentuk koneksi yang aman antara client dan server. Dengan
tunneling ini antara client dan server seakan terhubung ke jaringan LAN saja. Untuk itu
VPN client diberikan suatu IP address yang seolah berada pada jaringan local. Dengan
demikian VPN client umumnya diberi dua IP address, satu IP untuk koneksi VPN dan
satu IP untuk transit jaringan (internet).

Ada dua VPN tunneling protocol lazim digunakan sekarang ini yaitu Microsoft Corporation's
Point-to-Point Tunneling Protocol (PPTP) dan Cisco Systems' Layer 2 Tunneling Protocol
(L2TP). Keduanya merupakan hasil perkembangan dari standard industry Point-to-Point
Protocol (PPP) dan digunakan sebagai encapsulation frame-frame PPP dalam datagram saat
ditransmisikan melalui internet.

Gb. II.9.1 Diagram konsep VPN tunnels

Dengan demikian VPN memberlakukan dua layer encapsulation:

1. Pertama, IP datagram dari client dan server diberikan encapsulation (selimut) header
PPP untuk membentuk frame-frame PPP untuk ditransmisikan melalui interface serial
pada modem atau leased line.
2. Encapsulation kedua adalah dengan header-header IP dan header-header PPTP (atau
L2TP) untuk membentuk paket-paket IP agar bisa di routing melalui Internet.

Tutorial Lengkap Jaringan Komputer Page 274


http://www.jaringan-komputer.cv-sysneta.com

Hasil dari penggunaan PPTP ataupun L2TP adalah untuk membentuk koneksi virtual PPP
antara VPN client dan server. Dengan kata lain koneksi VPN ini seakan-akan merupakan
koneksi dedicated link serial point-to-point atau leased line akan tetapi kenyataannya adalah
paket-paket di lewatkan melalui jaringan internet.

II.9.2 Implementasi VPN


Bagaimana suatu koneksi VPN bekerja antara suatu jaringan dan suatu remote client (host)?
Perlu diketahui bahwa L2TP tidak memasukkan mekanisme inkripsi dalam komunikasi VPN.
Untuk itu L2TP harus digabungkan dengan system keamanan Internet Protocol Security
(IPsec) saat digunakan untuk membentuk koneksi VPN.

Implementasi VPN bisa dilakukan dalam satu diantara dua cara berikut ini:

 Customer premises equipment (CPE):

CPE adalah suatu perangkat disisi pelanggan. Disini VPN server dimiliki dan
dioperasikan sendiri oleh suatu korporasi dan berada pada titik gerbang jaringan private
dengan Internet. VPN server ini bisa berupa sebuah router, firewall, PC server dengan
Windows server atau Microsoft ISA server.

 Service provider (ISP):

Semua kebutuhan akan VPN server di outsource kan ke suatu penyedia layanan VPN
biasanya oleh ISP setempat atau ASP (application service providers). Layanan VPN ini
biasaya berada di sisi ISP dan dengan biaya bulanan. Biasanya disisi pelanggan hanyalah
berupa router biasa yang melewatkan protocol VPN (VPN pass-through), bukan suatu
router berbasis VPN asli.

Salah satu metoda implementasi dari VPN adalah dengan menggunakan permanent virtual
circuits (PVCs) yang membawa IP melalui jaringan-jaringan public frame relay. Metoda ini
kebanyakan dipakai pada VPN jaringan ke jaringan pada korporasi.

II.9.3 Produk VPN Dipasaran


Dipasaran banyak sekali dijumpai produk-produk router dengan fitur murni VPN, jadi bukan
fitur VPN pass-through seperti kebanyakan pada wireless router untuk rumahan (misal Linksys
E4200, Netgear WNDR4700, ataupun D-link DIR-857). Berikut adalah beberapa router dengan
fitur VPN murni:

Cisco RV 120W Wireless VPN Firewall Router

RV 120W ini adalah VPN router untuk kelas business kecil dengan fitur Wireless N router dan
mendukung sampai 10 tunnel VPN jaringan-ke-jaringan untuk kebutuhan kantor-kantor
cabang. Dia juga mendukung koneksi QuickVPN tunnels sampai 10 client. Dukungan protocol
meliputi PPTP, L2TP, IPSec.

Tutorial Lengkap Jaringan Komputer Page 275


http://www.jaringan-komputer.cv-sysneta.com

Cisco SA540

Cisco SA500 series menawarkan banyak pilihan termasuk yang memiliki wireless access point.
Misal yang dari seri SA540 mempunyai fitur Firewall 300Mbps, IPSec VPN 85Mbps, 8 Ethernet
ports, 50 SSL VPN seats, dan sampai 100 IPSec VPN tunnels.

Disamping VPN melalui jaringan internet, ada juga ditawarkan VPN melalui suatu layanan IP
LAN yang merupakan LAN to LAN dengan komunikasi aman lewat backbone jaringan kabel
kecepatan tinggi. PT Telkom mempunyai layanan VPN-IP yang mempunyai jaringan backbone
jaringan fiber optic di seluruh Indonesia.

II.10 System Keamanan Jaringan


Salah satu pusat perhatian dalam ayatem keamanan jaringan adalah mengendalikan hak akses
terhadap semua sumberdaya jaringan. Bukan saja sekedar mengendalikan siapa saja yang boleh
mengakses sumberdaya jaringan yang mana, pengendalian akses ini juga harus juga mengelola
bagaimana si subject (user, program, file, komputer dan lainnya) berinteraksi dengan object-
object infrastruktur jaringan lainnya yang bisa berupa sebuah file, database, komputer dll.

II.10.1 Prinsip keamanan jaringan


Prinsip keamanan jaringan itu sendiri tidak lepas dari tiga pilar keamanan atau lazim disebut
sebagai segitiga keamanan CIA (Confidentiality, Integrity, Availability) yaitu:

1. Kerahasiaan (Confidentiality), dimana object tidak di beberkan atau dibocorkan kepada


subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak
authorized.
2. Integritas (Integrity), bahwa object tetap orisinal, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalanan nya dari sumber (pengirim) menuju tujuan penerima.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized
users diberi akses tepat waktu dan tidak terkendala apapun.

Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada
yang tidak authorized mengakses objek-object seperti jaringan; layanan-layanan; link
komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut
sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu
anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Tutorial Lengkap Jaringan Komputer Page 276


http://www.jaringan-komputer.cv-sysneta.com

II.10.2 Ancaman keamanan jaringan dan metoda yang dipakai


Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.

a. Brute force and dictionary

Brute force and dictionary adalah suatu usaha masuk paksa yang biasa diiringi dengan kamus
password. Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah
suatu upaya untuk menemukan password dari account user dengan cara yang sistematis
mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba
berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan
daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi jenis serangan ini anda seharusnya mempunyai suatu kebijakan penerapan
pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan
kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password
dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup,
semua password dapat diketemukan dengan metoda brute force ini.

Tabel I.2.10.1 Password matrix

A B C D E F G H I

~ ! @ % ^ & * ( )

J K L M N O P Q R

_ + = 1 2 3 4 5 6

S T U V W X Y Z

7 8 9 “ | ] [ }

Ada beberapa petunjuk bagaimana mengamankan suatu password seperti berikut ini:

1. Jangan menuliskan password disembarang tempat


2. Jangan berbagi password kepada siapapun, hanya kita sendiri yang boleh tahu apalagi
password yang bertingkat administrator
3. Lindungi jari-jari anda saat mengetik password di keyboard, jangan sampai dilihat orang
lain

Tutorial Lengkap Jaringan Komputer Page 277


http://www.jaringan-komputer.cv-sysneta.com

4. Ada banyak program berbahaya di internet yang bisa me-log semua ketikan anda
termasuk user-ID dan password anda, dan kemudian informasi ini dikirim ke sesuatu
lokasi melalui koneksi internet. Perlu diingat bahwa ketikan anda bisa dibaca orang lain.
5. Hackers bisa mengumpulkan informasi tentang nomor credit card anda, atau detail
personal anda dengan metoda ini.
6. Jangan gunakan password yang anda pakai untuk keperluan kerja anda untuk dipakai
login ke internet. Anda tidak tahu system keamanan apa yang dipakai pada organisasi
anda untuk melindungi keamanan password account anda.

Salah satu usaha untuk melindungi password anda adalah dengan menggunakan matrik
password seperti pada table matrix berikut ini. Jadi kita bisa menggunakan peta matrix ini
untuk mengganti password favorit kita dengan kode-kode pada matrix. Misalkan password
favorit kita adalah “kembang” maka gantilah dengan +^%!~2* sambil memetakkan satu persatu
karakter password dengan baris dibawahnya.

a. Denial of Services (DoS)

Deniel of Services (DoS) ini membuat suatu layanan jaringan jadi mampet, semacam serangan
yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa
memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap
object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan
cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana
server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan
Denial of Services ini adalah memanfaatkan kerentanan jaringan yang telah diketahui dari suatu
operating system, layanan-layanan, atau applikasi-applikasi lainnya. Exploitasi terhadap celah
atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti:

a.1 Distributed Denial of Services (DDoS),

DDoS terjadi saat penyerang berhasil mendapatkan kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap
korban lain.

a.2 Distributed refelective deniel of service (DRDoS)

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan


operasi normal dari layanan Internet, seperti protocol-protocol update DNS dan router. DRDoS
ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan address spoofing kepada
target korban.

Tutorial Lengkap Jaringan Komputer Page 278


http://www.jaringan-komputer.cv-sysneta.com

a. 3 SYN Flood

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan
protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada
client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk
transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

a.4 Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.

a.5 Ping of Death

Ping of Death adalah serangan ping yang yang melebihi ukuran. Dengan menggunakan tool
khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error
terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari
semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down,
maka disebut DoS attack.

a.6 Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system
korban menggunakan sumber nomor yang random.

b. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP
address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau
node source atau tujuan yang lain.

c. Man-in-the-middle

Man-in-the-middle adalah serangan pembajakan yang terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi.

 Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup.

Tutorial Lengkap Jaringan Komputer Page 279


http://www.jaringan-komputer.cv-sysneta.com

 Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan teruskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan
arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data
sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

d. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang, newsgroup, atau pesan diskusi
forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

e. Sniffer

Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer
sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat
media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client
dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

f. Crackers

Crackers adalah user perusak yang bermaksud menyerang suatu system atau user. Cracker
bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari
kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan
produktifitas.

II.10.3 Best Practices System Keamanan Jaringan


Setiap jaringan enterprise mempunyai standard system keamanan jaringan yang diterapkan
pada seluruh jaringan dibawah organisasinya termasuk unit-unit businessnya diseluruh dunia.
Keamanan jaringan bisa dicapai dengan cara meng-implementasi best practices kebijakan
keamanan dan dengan mengikuti suatu pertahanan dengan procedure yang sangat detail.

Kebijakan dalam system keamanan ini minimal harus meliputi akses fisik, access pengendalian
switch dan router, support VLAN, inkripsi, dan juga koneksi router dan paket filtering. Tujuan
utama adalah memberikan perlindungan yang sangat kuat kepada infrastruktur jaringan
terhadap segala bentuk ancaman jaringan baik dari dalam maupun dari luar.

Standard keamanan jaringan dimaksudkan mengenali komponen-komponen yang harus


diberikan perlindungan agar tercapai suatu lingkungan jaringan yang aman dengan kebutuhan
minimum sebagai berikut:

Tutorial Lengkap Jaringan Komputer Page 280


http://www.jaringan-komputer.cv-sysneta.com

a) Semua titik-titik yang bisa diakses secara fisik dan juga perangkat jaringan termasuk
router, server dan switch-switch haruslah aman secara fisik. Jangan sampai
infrastruktur vital (misal server room) bisa diakses oleh sembarang orang, bahkan bila
perlu disamarkan tanpa ada yang tahu fungsinya, jangan diberi tanda bahwa itu sebuah
server room. Bila perlu suatu system alarm perlu dipasang sehingga jika terjadi suatu
usaha penyusupan maka system alarm berbunyi dan terintegrasi dengan system penjaga
keamanan perusahaan.
b) Operating system dan firmware piranti haruslah secara regular diupdate dengan patch-
patch yang memadai dari vendornya untuk mencegah dan menutupi titik-titik lemah
keamanan (security hole). Suatu manajemen patch untuk lingkungan server perlu
diimplementasikan.
c) Piranti-piranti jaringan seperti switch dan router haruslah mempunyai password yang
sangat kuat, password yang tidak umum dan tidak gampang ditebak.
d) Akses remote kepada piranti jaringan (Telnet dan SNMP) haruslah di kendalikan dengan
membatasi aksesnya menggunakan system filter IP address kepada piranti remote yang
memang diberikan akses saja dan hanya oleh personal IT support yang ditunjuk saja.
e) Piranti jaringan haruslah mempunyai “Message of the Day (MOTD)” atau banner login
yang mendefinisikan pesan Warning Legal setiap kali diakses, dengan pesan larangan
kepada semua user yang tidak authorize jika mencoba untuk mengakses piranti jaringan
tersebut.
f) Session time-out pada console dan telnet haruslah di setting dan dibatasi tidak boleh
lebih dari 10 menit saat idle kepada semua piranti jaringan. Hal ini untuk menjaga
pelanggaran keamanan jika terminal tersebut ditinggal dalam keadaan masih logon.
g) Password dan nama community SNMP haruslah paling sedikit 8 karakter dan haruslah
terdiri dari alphanumeric password. Password haruslah tidak gampang ditebak.
h) Management services seperti SNMP haruslah didisable jika tidak dipakai
i) Semua komunikasi public (internet dan wireless) haruslah di enkripsi. Enkripsi haruslah
secara regular diganti dengan cara yang aman untuk menjaga pengupingan dan
serangan manipulasi data.
j) Pertahanan perimeter haruslah ditekankan pada segenap titik jaringan yang menghadap
ke public termasuk internet. Hal ini bisa dilakukan dengan menggunakan paket filtering
(extended access-list dalam router Cisco). Untuk koneksi ke internet sebuah firewall
dengan konfigurasi policy yang sangat kuat haruslah diterapkan. Gunakan policy yang
sangat ketat untuk inbound traffic dari internet dengan extended access-list pada semua
perimeter router. Access-list haruslah simple dan sangat efektif dalam mengontrol traffic
yang tidak diinginkan dan memberikan keamanan kuat kepada asset penting.

Berikut adalah rekomendasi plus disamping rekomendasi minimum.

k) VLAN dapat digunakan untuk membagi user dalam segmen-segmen begitu juga akses
resource control. Traffic antar VLAN bisa dikendalikan dengan access-list pada router
ataupun switch layer 3. Switch layer 3 adalah switch yang mempunyai kemampuan
routing layer 3.
l) Jika dipakai diarea public dengan resiko tinggi, switch haruslah disetup berdasarkan
port-level. Hanya MAC devices yang terdaftar saja yang bisa akses ke Switch, piranti

Tutorial Lengkap Jaringan Komputer Page 281


http://www.jaringan-komputer.cv-sysneta.com

yang tidak didaftar MAC nya dalam port switch tersebut, maka port tersebut akan
disabled jika dikoneksikan.
m) Semua konfigurasi piranti jaringan haruslah menggunakan password enkripsi yang
sangat kuat untuk melindungi password-password manajemen. Sehingga saat di view,
password tersebut tidak bisa dibaca – alias diinkripsi.
n) Routing protocol tidak seharusnya di jalankan pada link-link akses user. Protocol
routing dynamic seharusnya hanya di enable pada link router saja. Hal ini untuk
menghindari piranti-piranti fihak lain (third party) menginfeksi rute jaringan.
o) Routing protocol seharusnya menggunakan mekanisme authentication (MD-5 Hash)
untuk melindungi message update routing. Hal ini untuk menjamin hanya update
routing dari sumber yang valid saja.
p) Untuk piranti-piranti yang vital haruslah ada logging akses untuk mencatat aktifitas
akses dan perubahan konfigurasi. Dalam suatu lingkungan jaringan yang sangat kritis
atau rahasia, paket logging adalah suatu kebutuhan.

Gb. II.10.1 Best practices keamanan jaringan

Apa akibatnya jika kebutuhan minimum masalah keamanan jaringan ini tidak diterapkan atau
tidak dipenuhi? Adalah sangat mungkin user yang tidak authorized mendapatkan kompromi
jaringan yang bisa sangat vital terhadap system infrastruktur jaringan kita.

Tutorial Lengkap Jaringan Komputer Page 282


http://www.jaringan-komputer.cv-sysneta.com

Daftar Buku Referensi Pustaka:

1. Cisco.Com, Microsoft.Com dan IEEE standard


2. Network Tutorial, Fifth edition - By Steve Steinke CMP-Book
3. Building Wireless Community Networks, Second edition - By Rob Flickenger
4. CCNA Self-Study - CCNA ICND - By Wendell Odom
5. MCSA/MCSE - Windows Server 2003 Network Infrastructure - By J.C Mackin & Ian
McLean

Tutorial Lengkap Jaringan Komputer Page 283

Anda mungkin juga menyukai