Anda di halaman 1dari 130

DASAR

JARINGAN
Materi 1 Semester 2 
Komputer dan Jaringan Dasar

Achmad Riyadi, S.Si
Dasar-Dasar Jaringan Komputer
 Apa itu jaringan komputer?
 Sejarah jaringan komputer
 Klasifikasi Jaringan
 Topologi Jaringan
 Protokol dan Arsitektur
Pengertian Jaringan Komputer
 Jaringan komputer adalah sebuah sistem yang
terdiri atas computer dan perangkat jaringan
lainnya yang bekerja bersama-sama untuk
mencapai suatu tujuan yang sama.
Tujuan Jaringan Komputer
Tujuan dari jaringan komputer adalah:
 Membagi sumber daya: contohnya berbagi

pemakaian printer, CPU, memori, harddisk


 Komunikasi: contohnya surat elektronik, instant

messaging, chatting
 Akses informasi: contohnya web browsing
Manfaat Jaringan
 Untuk Perusahaan/ Organisasi:
 Resource Sharing : Seluruh program, peralatan
khususnya data bisa digunakan setiap orang pada
jaringan tanpa pengaruh lokasi resource dan pemakai
 Reliabilitas Tinggi : Adanya sumber alternatif
persediaan (Backup).
 Skalabilitas : Kemampuan untuk meningkatkan kinerja
sistem secara berangsur angsur.
 Untuk Umum/ Individu:
 Access ke informasi yang berada di tempat jauh.
 Komunikasi orang ke orang.

 Hiburan Interaktif
Sejarah Jaringan Komputer

1. ARPANET
2. NSFNET
3. Internet
Video
ARPANET
 Pertengahan 1960, Departement of Defence (DoD) Amerika, ingin memiliki tempat pengendali
komando pada perang dingin  Dibentuk (D) ARPA = (Defence) Advanced Research Project Agency.
 ARPA bekerja sama dengan universitas-universitas dan perusahaan-perusahaan yang memiliki ide
yang menjanjikan.
 ARPA memberikan tender yang dimenangkan oleh BBN (Biro Consultant di Cambridge, Massachusets).
Untuk membangun subnet-subnet jaringan.
 Software dibuat oleh para mahasiswa Pascasarjana di Utah (AS) pada musim panas 1969.
 Jaringan eksperimen dibuat Desember 1969 dengan 4 Node diantaranya di UCLA dan Universitas
Utah (AS).
 Tidak ada kesamaan standar dalam software jaringan  Perbedaan-perbedaan protokol(software)
jaringan ARPANET tidak cocok untuk jaringan besar.
 Penelitian Protokol dimulai.
 Integrasi protokol ke dalam Berkeley UNIX (Universitas California di Berkeley).
 1983, banyai host yang dikoneksikan ke ARPANET  kesulitan untuk penamaan host dan address 
Konsep Domain Name System (DNS) lahir
NSFNET (National Science Foundation NET)

 1970, melihat dampak ARPANET yang kian meluas. Tapi yang ingin koneksi
dengan ARPANET harus memiliki kontrak dengan DoD .
 NSF membuat jaringan yang disebut CSNET, dimana para peneliti
akademis dapat mengambil & menyimpan surat untuk orang lain (mail-
server).
 Jaringan kecepatan tinggi dibuat tahun 1984, dibuka untuk seluruh
kelompok-kelompok universitas dengan menggunakan protokol TCP/IP.
 Dibuat 6 jaringan backbone (San Diego, Boulder, Champaign, Pitssburgh,
Ithaca, dan Princenton).
 NSF membiayai ±20 jaringan regional yang dihubungkan ke backbone
untuk universitas, lab riset, perpustakaan  disebut NSFNET.
Internet
 Interkoneksi antar ARPANET dan NSFNET disebut dengan
Internet.
 1 Januari 1983, TCP/IP dinyatakan sebagai protokol resmi.
 Jaringan terus berkembang:
- 1990 : 3000 jaringan & 200000 komputer
terinterkoneksi ke internet.
- 1992 : Host ke-1 juta terhubung.
- 1995 : Banyak backbone dan jaringan regional.
 Alat perekat Internet  TCP/IP protokol.
 4 Aplikasi Awal diantaranya : E-mail, Newsgroup, Remote
login (Telnet), Transfer File (FTP).
 World Wide Web (WWW) lahir, ditemukan oleh fisikawan
CERN, Tim Berners-Lee tanpa mengubah fasilitas yang ada
namun membuat lebih mudah digunakan.
 Mosaic, software untuk web server pertama dibuat oleh
National Center for Super-computer Association (NCSA).
Sehingga dengan WWW memungkinkan untuk menyusun
sebuah halaman informasi dalam bentuk gambar, teks, suara,
dll.
 Dalam satu tahun setelah Mosaic diluncurkan, server WWW
berkembang dari 100 menjadi 7000.
Definisi Internet
 Internet tidak sama dengan Web
 Internet adalah sebuah jaringan komputer global,
yang terdiri dari jutaan komputer yang saling
terhubung dengan menggunakan protokol yang
sama untuk berbagi informasi secara bersama.
 Internet = Lokal / LAN  Global / WAN
Cara internet bekerja?
 Jaringan itu bekerja atau berkomunikasi dengan cara
saling berhubungan atau berkomunikasi satu sama lain
dengan berbasiskan Protokol IP (Internet Protocol) dan
TCP (Transmission Control Protocol) atau UDP (User
Datagram Protocol) sehingga setiap pengguna pada
setiap jaringan dapat mengakses semua layanan
yang disediakan.
 Sedangkan Web atau World Wide Web adalah
sebuah koleksi keterhubungan dokumen-dokumen
multimedia yang disimpan di Internet dan diakses
menggunakan protokol (HTTP)
Berdasarkan kriterianya, jaringan komputer dibedakan
menjadi:

1. Berdasarkan distribusi sumber informasi/data


2. Berdasarkan jangkauan geografis
3. Berdasarkan peranan dan hubungan tiap komputer
dalam memproses data.
4. Berdasarkan media transmisi data
Berdasarkan distribusi sumber informasi/data

 Jaringan terpusat
Jaringan ini terdiri dari komputer client dan server
yang mana komputer client yang berfungsi sebagai
perantara untuk mengakses sumber informasi/data
yang berasal dari satu komputer server
 Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat
sehingga terdapat beberapa komputer server yang
saling berhubungan dengan client membentuk sistem
jaringan tertentu.
Berdasarkan jangkauan geografis

1. LAN (Local Area Network)


Jaringan LAN merupakan jaringan yang menghubungkan 2
komputer atau lebih dalam cakupan seperti laboratorium, kantor,
serta dalam 1 warnet.
2. MAN (Metropolitan Area Network)
Jaringan MAN Merupakan jaringan yang mencakup satu kota
besar beserta daerah setempat. Contohnya jaringan telepon lokal,
sistem telepon seluler, serta jaringan relay beberapa ISP internet.
3. WAN (Wide Area Network)
Jaringan WAN Merupakan jaringan dengan cakupan seluruh
dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan
GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
The Local Network (LAN)
Client Client

Client Client

Client Client
Metropolitan Area Network (MAN)
 Wide Area Network
Berdasarkan peranan dan hubungan tiap komputer
dalam memproses data.
 Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan
komputer client. Komputer yang akan menjadi komputer server maupun
menjadi komputer client dan diubah-ubah melalui software jaringan
pada protokolnya. Komputer client sebagai perantara untuk dapat
mengakses data pada komputer server sedangkan komputer server
menyediakan informasi yang diperlukan oleh komputer client.
 Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena
semua komputer dapat melakukan pengiriman maupun penerimaan informasi
sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
Client/Server Networking
Peer-to peer network
Berdasarkan media transmisi data

 Jaringan Berkabel (Wired Network)


Pada jaringan ini, untuk menghubungkan satu komputer dengan
komputer lain diperlukan penghubung berupa kabel jaringan.
Kabel jaringan berfungsi dalam mengirim informasi dalam
bentuk sinyal listrik antar komputer jaringan.
 Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang
elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk
menghubungkan antar komputer karena menggunakan
gelombang elektromagnetik yang akan mengirimkan sinyal
informasi antar komputer jaringan.
Open System Interconnection
Reference Model
OSI Model Physical Layer

Physical Layer Implementations Can Be LAN or WAN Specifications


OSI Model Data Link Layer
 The Institute of Electrical and Electronics Engineers (IEEE) has subdivided the data link
layer into two sublayers: Logical Link Control (LLC) and Media Access Control (MAC).
Tabel Hubungan referensi model OSI dengan protokol Internet.
Model OSI 
Layer
KOMPUTER DAN JARINGA DASAR – X TKJ
Mengirim pesan dari satu jaringan ke jaringan yang 
lain merupakan proses yang sangat kompleks. 
Sedikit cerita terbentuknya OSI, pada tahun 1977 
suatu subcommittee dari International Organization 
for Standarddization (ISO) mulai bekerja untuk
membuat beberapa set standard untuk
Apa itu OSI? memfasilitasi komunikasi jaringan.
Pekerjaan ini selesai pada tahun 1984 dan dikenal
sebagai model referensi OSI – Open System 
Interconnection.
Model OSI ini merupakan metoda yang paling luas
digunakan untuk menjelaskan komunikasi jaringan.
OSI yang merupakan model referensi
7 Layer OSI dan bukan suatu model fisik
membagi tugas‐tugas jaringan kedalam 7 layer 
7 Layer OSI
7 Layer OSI
Mendifinisikan interface antara software‐
Layer 7:
software atau applikasi yang berkomunikasi
Layer 
Application keluar dari komputer dimana aplikasi tersebut

berada.
Layer 7:
Layer 
Application
Layer ini menjelaskan aturan‐aturan untuk yang berikut: 
Layer 7:
1. Penyediaan layanan jaringan
Layer 
2. Penawaran – pengiklanan layanan jaringan
Application
3. Pengaksesan layanan jaringan
Contoh berikut adalah protocol‐protocol yang 
mengimplementasikan aturan layer Application. 

1. Netware’s services advertising protocol (SAP) 
Layer 7:
Layer  2. TCP/IP Network File System (NFS) 

Application 3. TCP/IP Simple Mail Transfer Protocol (SMTP); Telnet; HTTP; 
FTP; WWW browser 

4. Termasuk dalam contoh ini adalah file; print; applikasi 
database; message.
tujuan utamanya adalah mendefinisikan format 
Layer 6: 
Layer  data seperti text ASCII, text EBCDIC, binary, 

Presentasi BCD dan juga jpeg. Enkripsi juga didefinisikan


dalam layer 6 ini
Layer Presentation menspesifikasikan aturan‐2 untuk yang berikut: 
1. Penterjemahan Data 
2. Enkripsi dan kompresi data 

Layer 6:  Protocol‐2 berikut adalah contoh yang mengimplementasikan


Layer  aturan layer Presentation : 
1. Netware Core Protocol (NCP) 
Presentasi 2. AppleTalk Filing Protocol (AFP) 
3. JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI 
Misal mainframe mempunyai format EBCDIC; sementara
WIndows mempunyai format data ASCII. Tugas layer 
Presentation adalah menterjemahkan format yang berbeda ini
sehingga bisa saling nyambung. 
Session layer ini mendefinisikan bagaimana memulai, mengontrol, 
Layer 5: 
dan mengakhiri suatu percakapan (disebut session).
Layer  Hal ini termasuk dalam kendali dan manajemen dari berbagai pesan
Session  bidirectional sehingga aplikasi bisa menyertakan suatu sinyal
pemberitahuan atau notifikasi jika beberapa pesan telah lengkap. 
Layer ke lima Session menspesifikasikan aturan‐2 berikut: 
1. Pengendalian sesi komunikasi antara dua piranti
2. Membuat; mengelola; dan melepas koneksi 
Layer 5: 
Layer  Yang berikut adalah protocol yang menimplementasikan layer 
session model OSI: 
Session  1. Netware’s Servise Advertising Protocol (SAP) 
2. TCP/IP remote procedure call (RPC) 
3. SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP 
Layer 5: 
Layer 
Session 
Layer 4 (Transport layer) lebih fokus pada masalah yang 
Layer 4: berhubungan dengan pengiriman data kepada komputer lain seperti

layer  proses memperaiki suatu kesalahan atau error recovery, segmentasi


dari blok data dari aplikasi yang besar kedalam potongan kecil‐2 
Transport  untuk di kirim, dan pada sisi komputer penerima potongan‐2 
tersebut disusun kembali. 
Layer 4: Layer OSI ke 4 ini menspesifikasikan aturan‐2 untuk yang berikut: 

layer  1. Menyembunyikan struktur jaringan dari layer diatasnya


2. Pemberitahuan kalau data pesan telah diterima 
Transport  3. Menjamin kehandalan, pengiriman pesan bebas kesalahan 
Contoh‐2 berikut adalah protocol‐2 yg mengimplementasikan
Layer 4: aturan layer transport 

layer  1. Netware’s Sequence Packet Exchange (SPX) protocol 
2. TCP/IP’s Transmision Control Protocol (TCP) 
Transport  3. TCP/IP’s Domain Name System (DNS) 
Layer 4:
layer 
Transport 
Layer Network dari model OSI ini mendefinisikan pengiriman paket
dari ujung‐ke‐ujung. Untuk melengkapi pekerjaan ini, Network layer 
Layer 3:
mendefinisikan logical address sehingga setiap titik ujung
Layer  perangkat yang berkomunikasi bisa diidentifikasi. 
Network  Layer ini juga mendefinisikan bagaimana routing bekerja dan
bagaimana jalur dipelajari sehingga semua paket bisa dikirim
Layer Network menspesifikasikan aturan‐2 untuk yang berikut: 

1. Data routing antar banyak jaringan 

2. Frakmentasi dan membentuk ulang data 


Layer 3:
3. Identifikasi segmen kabel jaringan
Layer 
Network 
Protocol‐2 berikut menerapkan aturan layer Network 

1. Netware’s Internetwork Packet Exchange (IPX) Protocol 

2. TCP/IP’s Internet Protocol (IP); AppleTalk DDP 
Layer 3:
Analogi dari layer ini tugasnya mengirim surat atau paket ke
Layer 
Network  kota atau kode pos tertentu, tidak langsung di kirim ke alamat tujuan. 

Tapi dari satu kantor pos ke kantor pos lainnya


Layer 3:
Layer 
Network 
Layer 2: 
Layer ini mengidentifikasi address yang 
layer 
Data link  sesungguhnya dari suatu piranti
Layer Data link menspesifikasikan aturan berikut: 
1. Koordinasi bits kedalam kelompok‐2 logical dari suatu
informasi
2. Mendeteksi dan terkadang juga memperbaiki kesalahan
3. Mengendalikan aliran data 
Layer 2:  4. Identifikasi piranti jaringan
layer 
Data link  Protocol‐2 berikut mengimplementasikan Data link layer: 
1. Netware’s Link Support layer (LSL) 
2. Asynchronouse Transfer Mode (ATM) 
3. IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 
802.5/802.2 
Layer 2:  Analogi data link ini seperti surat tercatat yang 
layer 
Data link  dikirm pada alamat rumah dan dijamin sampai dengan

adanya resi yang ditandatangani penerima


Layer 2: 
layer 
Data link 
Layer Physical dari model OSI ini berhubungan dengan karakteristik

Layer 1:  dari media transmisi.

Layer  spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding 


Physical  dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail 

dari layer Physical ini melibatkan banyak spesifikasi


Layer ini menspesifikasikan aturan‐aturan berikut: 

1. Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada


konektor kabel RJ‐45. Ethernet dan standard 802.3 mendefinisikan
pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 

Layer 1:  dengan konektor Rj‐45 untuk koneksi Ethernet. 

Layer  2. Aturan mekanis dan elektris dalam pemakaian medium transmisi

Physical  3. Protocol Ethernet seperti IBM Token ring; AppleTalk 

4. Fiber Distributed Data Interface (FDDI) EIA / TIA‐232; V.35, EIA/TIA‐449, RJ‐
45, Ethernet, 802.3, 802.5, B8ZS 

5. Sinkronisasi sinyal‐2 elektrik melalui jaringan 

6. Encoding data secara electronic 
Layer 1: 
Layer 
Physical 
Menggunakan model OSI dalam diskusi konsep jaringan
mempunyai beberapa keuntungan : 
1. Memberikan bahasa dan referensi yang sama antar sesame 
professional jaringan
2. Membagi tugas‐2 jaringan ke dalam layer‐2 logis demi 
kemudahan dalam pemahaman
Keuntungan 3. Memberikan keleluasaan fitur‐2 khusus pada level‐2 yang 
Model OSI  berbeda
4. Memudahkan dalam troubleshooting 
5. Mendorong standard interoperability antar jaringan dan piranti
6. Memberikan modularity dalam fitur‐2 jaringan (developer 
dapat mengubah fitur‐2 tanpa mengubah dengan cara
pendekatan keseluruhan), jadi bisa main comot antar modul . 
Akan tetapi anda perlu mengetahui beberapa batasan: 
1. Layer‐2 OSI adalah teoritis dan tidak melakukan fungsi‐2 yang 
sesungguhnya
2. Dalam implementasi industry jarang sekali mempunyai
Kerugian hubungan layer‐ke‐layer 

Model OSI 3. Protocol‐2 yang berbeda dalam stack melakukan fungsi‐2 yang 


berbeda yang membantu menerima dan mengirim data pesan
secara keseluruhan
4. Implementasi suatu protocol tertentu bisa tidak mewakili setiap
layer OSI (atau bisa tersebar di beberapa layer) 
Sejarah Internet
 Internet semula dikembang oleh Departemen Pertahanan Amerika sebagai
sistem komunikasi pemerintah Amerika dan pertama kali dikenal dengan nama
ARPANet (Advanced Research Projects Agency).
 Seiring dengan perjalanan waktu ternyata penggunanya semakin banyak, mulai
dari pemerintahan, Departemen, militer sampai dengan pihak Universitas.
 Internet semakin meluas penggunaannya dengan ditemukannya protocol http
(hypertext transport protocol) yang merupakan dasar dari penggunaan
WorldWideWeb (www).
 Untuk terhubung ke internet kita membutuhkan Internet Service
Provider (ISP). Ada puluhan ISP yang beroperasi di Indonesia,
diantaranya mengkhususkan diri melayani koneksi perorangan
(personal) dan ada juga yang khusus melayani koneksi untuk
bisnis dan korporat
Biasanya ISP akan menyediakan suatu sentral (node) di kota tertentu,
dimana node ini akan melayani akses sambungan dari pelanggannya.
Pelanggan akan terhubung ke node melalui berbagai macam cara seperti
melalui kabel, frekuensi radio (wireless) dan juga satelit.
Cara Pengaksesan Internet
 Dial Up
 ADSL
 LAN
 Wi-fi
 Wireless Broadband
 3G
 GPRS
1. Dial Up Connection

2. ADSL
3. LAN

4. Wi Fi
5. Wireless
Broadband
Jangkauan WiFi masih terbatas sampai 100 m,
sedangkan Wireless Broadband diklaim dapat
diakses sampai jarak 1 km dari stasiun
pemancarnya. Wireless Broadband juga
memungkinkan untuk diakses dalam
kendaraan berkecepatan 60 km/jam.
Teknologi ini mampu mengirim data dengan
kecepatan hingga 50 Mbps. Kecepatan
transfer data mampu mengungguli kecepatan
transfer data berplatform HSDPA yang memiliki
kemampuan mengirim data hingga 14 Mbps.

6. 3G
3G sebagai sebuah solusi nirkabel yang bisa
memberikan kecepatan akses:
• Sebesar 144 Kbps untuk kondisi bergerak
cepat (mobile).
• Sebesar 384 Kbps untuk kondisi berjalan
(pedestrian).
• Sebesar 2 Mbps untuk kondisi statik di suatu
tempat.
7. GPRS
 General Packet Radio Service atau
GPRS yaitu paket komunikasi data dan
suara yang dilakukan dengan
menggunakan gelombang radio.
 GPRS memiliki kemampuan untuk
mengkomunikasikan data dan suara
pada saat alat komunikasi bergerak
(mobile).
 Sistem GPRS dapat digunakan untuk
transfer data (dalam bentuk paket
data) yang berkaitan dengan e-mail,
data gambar (MMS), dan penelusuran
(browsing) Internet.
 Layanan GPRS dipasang pada jenis
ponsel tipe GSM dan IS-136.
Sumber Daya Internet

Sumber Daya Keterangan


e-mail Digunakan untuk melakukan pertukaran surat
elektronis
Usenet Newsgroup Forum diskusi
LISTSERV Kelompok diskusi dengan menggunakan surat
elektronis
IRC (Internet Relay Chat) Fasilitas yang memungkinkan pemakai melakukan
percakapan dalam bentuk bahasa tertulis secara
interktif
Telnet Fasilitas yang memungkinkan pemakai melalkukan
koneksi (login) ke suatu sistem komputer
FTP (File Transfer Protocol) Sarana untuk melakukan transfer berkas dari komputer
lokal ke suatu komputer lain atau sebaliknya
Sumber Daya Internet
Gopher Perangkat yang memungkinkan pemakai untuk
menemukan informasi yang terdapat pada server
gopher melalui menu yang bersifat hierarkis
Archie Perangkat yang dapat digunakan untuk melakukan
pencarian berkas pada situs FTP
Veronica (Very Easy Merupakan kemampuan tambahan yang dipakai
Rodent-Oriented Netwide untuk melakukan pencarian pada sistus-situs gopher
Index to Computer
Archieves)
WAIS (Wide Area Perangkat yang digunakan untuk melakukan
Information Servers) pencarian data pada Internet yang dilaksanakan
dengan menyebutkan nama basis data dan kata kunci
yang dicari
World Wide Web Sistem yang memungkinkan pengaksesan informasi
dalam Internet melalui pendekatan hypertext
World Wide Web
 Sistem pengaksesan informasi dalam Internet yang paling terkenal dan biasa
dikenal dengan istilah Web
 Web menggunakan protokol yang disebut HTTP (HyperText Transfer Protocol)
 Dokumen Web ditulis dalam format HTML (HyperText Markup Language)
 Dokumen ini diletakkan dalam Web server dan diakses oleh klien (Pengakses
informasi) melalui perangkat lunak yang disebut Web browser atau sering disebut
browser saja
World Wide Web (biasa disingkat www)
terdiri atas 2 bagian utama :

 Server Web

 Browser Web
 Browser Web meminta dan menerima data dari Server
Web melalui suatu protokol yang disebut http (hypertext
transfer protocol).

 Protokol ini bertugas mengirim perintah dari Browser Web


ke Server Web serta mengirim file/data dari Server Web
ke Browser Web .

 File yang dikirim dalam layanan web ini berekstensi


*.htm, *.html, *.php, *.php3 dan lain-sebagainya.
• HTML digunakan untuk mendefinisikan susunan informasi dalam file
hypertext.

• HTML diolah dari format bahasa dokumen yang disebut Standard


Generalized Markup Language (SGML).

• HTML dirancang untuk menjadi suatu modifikasi bahasa dokumen


yang mudah dipelajari.

• Untuk mengirim dokumen HTML ke Internet, maka digunakan TCP/IP


(Transport Control Protocol/Internet Protocol). Yang kemudian
menjadi Hypertext Transport Protocol (HTTP).

• www dilahirkan dengan penbuatan HTTP dan HTML


Intranet
 Jaringan komputer dalam sebuah perusahaan yang menggunakan
teknologi Internet, sehingga terbentuk lingkungan yang seperti Internet
tetapi bersifat privat bagi perusahaan bersangkutan
 Kadangkala Internet juga dihubungkan ke jaringan Internet, dengan
dilengkapi firewall
Intranet (Lanjutan)

 Firewall adalah program


yang dijalankan pada
komputer yang
berkedudukan sebagai
server dengan tujuan untuk
mencegah akses Intranet dari Internet
Internet, tetapi
memungkinkan pemakai di Server
dalam Intranet mengakses
Internet

Klien Firewall Akses dari luar


Extranet

 Jaringan yang Perusahaan Pelanggan


menggunakan teknologi
Internet untuk
membentuk hubungan
antara perusahaan, Extranet
pemasok, mitra kerja,
pelanggan, dan lain-
lain dalam rangka
untuk mendukung
operasi atau Pemasok Mitra Kerja

pengaksesan informasi
bisnis
STREAM
Stream

 Teknologi Stream mengizinkan kita untuk mengirim


audio, video and multimedia lainnya lewat internet

 Stream adalah proses memainkan file sambil


mendownloadnya
Cara Kerja Stream Technology

 Server untuk menyimpan file dengan server untuk menyimpan halaman web
berbeda.

 Web developer bisa menambahkan link yang mengarah pada tempat


penyimpanan file sehingga user bisa melihat file yang di streaming
langsung melalui halaman webnya

 User bisa memainkan file sambil mendownloadnya dan dimasukan ke buffer


Keyword Streaming Technology
 Buffering = Menerima dan menyimpan data sebelum di mainkan
ulang
 Codec = Codec mengkonversi data antara tidak terkompresi dan
terkompresi format, sehingga mengurangi konsumsi bandwidth
 Encoding = Konversi file ke dalam format streaming
terkompresi. Sebagai contoh, Anda dapat menyandikan file WAV
sebagai RealAudio
 SMIL= Synchronized Multimedia Integration Language. Mark up
language yang digunakan untuk menentukan bagaimana dan
kapan memainkan klip file.
 Stream = Aliran dari type data yang diukur melalui Kilobits
perSecond (Kbps).
 Multicast = Digunakan untuk menyiarkan dalam jumlah yang
besar melalui internet. Jadi beberapa komputer
dapat memainkan single file yang sama secara
bersamaan

 Streaming = File yang besar ( audio , video dll ) dipecah


menjadi bagian yang kecil – kecil agar dapat dimainkan
dengan segera

 Firewall = Perangkat keamanan untuk mencegah akses tidak


sah ke server

 On demand = Jenis streaming yang memutar file dari awal hingga


akhir ketika user mengklik
Protocol for streaming
 Protocol adalah aturan yang diimplementasikan di dalam jaringan

 Protocol yang digunakan untuk streaming adalah :

1. SDP ( Session Description Protocol )

2. RTP ( Real Time Transport Protocol )

3. RCTP ( Real Time Control Protocol )

4. HTTP ( Hyper Text Transfer Protocol )

5. RTSP ( Real Time Streaming Protocol )


SDP ( Session Description Protocol )

Adalah format yang mendeskripsikan inisialisasi parameter streaming


media.

 SDP tidak mentransfer file tetapi digunakan untuk negosiasi antara


type file di endpoint, format dan semua yang diperlukan untuk
mentransfer file
RTP ( Real-time Transport Protocol )

 Paket format UDP, menyediakan fungsi transport jaringan end to end


untuk aplikasi real time transmisi data.

 Untuk mendefinisikan paket standar format untuk pengiriman audio


dan video melalui Internet.

 Mengirimkan file dari server ke client.


RCTP (Real Time Control Protocol)

 RTCP merupakan protokol kontrol yang bekerja sama dengan RTP.

 RTCP mengendalikan paket-paket secara periodik ditransmisikan

 RTCP digunakan untuk mengontrol kinerja dan untuk diagnostik tujuan.


HTTP (Hypertext Transfer Protocol)

 Sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem


informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.

 Sebuah protocol yang digunakan untuk client-server network.

 Sebuah klien HTTP biasanya memulai permintaan dengan membuat


hubungan ke port tertentu di sebuah server Web tertentu
RTSP (Real Time Streaming Protocol)

 Protocol kontrol jaringan yang digunakan dalam hiburan dan sistem


komunikasi untuk mengontrol server media streaming.

 Mengontrol pengiriman data dengan sifat realtime

 Pengiriman data streaming bukan tugas dari RSTP tetapi menjadi


tugas dari RTP
RTSP system
Jenis Aplikasi Teknologi Informasi dan
Komunikasi
Jenis Aplikasi Teknologi Informasi
dan komunikasi

1. Aplikasi di bidang sains


Contohnya adalah aplikasi astronomi
(perbintangan).
2. Aplikasi di bidang teknik/rekayasa
Contohnya adalah pembuatan robot dengan
menggunakan konsep kecerdasan buatan agar
robot lebih bijak.
3. Aplikasi di bidang bisnis/ekonomi
Contohnya adalah e-business, e-marketing,
e-commerce dan lain-lain.
4. Aplikasi di bidang administrasi umum
Contohnya adalah aplikasi penjualan/distribusi
barang, aplikasi penggajian karyawan, aplikasi
akademik sekolah dan lain-lain.
Sumber : http://www.asynx-planetarium.com/
5. Aplikasi di bidang perbankan

Contohnya adalah e-banking, ATM, dan

m-banking.

6. Aplikasi di bidang pendidikan

Contohnya adalah e-learning (distance


learning).

7. Aplikasi di bidang pemerintahan

Contohnya adalah e-government dan aplikasi


inventarisasi kekayaan milik negara (IKMN).
8. Aplikasi di bidang kesehatan/kedokteran
Contohnya adalah pemeriksaan ekokardiografi
yaitu suatu pemeriksaan non invasif untuk
menegakkan diagnose penyakit jantung. Dengan
menggunakan alat ini aktivitas otot-otot jantung
bisa dilihat langsung dilayar monitor dan lainnya.
9. Aplikasi di bidang industri/manufaktur
Contohnya adalah simulasi komputer untuk
ujicoba atas rancangan sistem baru.
10. Aplikasi di bidang transportasi
Contohnya adalah aplikasi untuk mengatur jadwal
penerbangan pesawat terbang.
11. Aplikasi di bidang pertahanan keamanan
Contohnya adalah aplikasi sistem keamanan data
dengan enkripsi.
Infrastruktur Teknologi Informasi

 Infrastruktur teknologi informasi merupakan


sumber daya teknologi yang menyediakan platform
untuk aplikasi sistem informasi perusahaan yang
terperinci.
 Infrastruktur teknologi informasi terdiri dari
sekumpulan perangkat dan aplikasi piranti lunak
yang dibutuhkan untuk menjalankan manajemen
sistem informasi suatu perusahan secara
keseluruhan.
Jadi infrastruktur TI berjalan diatas infrastruktur publik seperti listrik, gedung dll.
Dalam infrastruktur TI dapat dilihat tidak hanya terdiri dari perangkat keras tapi
juga terdiri dari perangkat lunak seperti OS, aplikasi middleware dan database.
Kita melihat perusahaan operator telpon selular
berlomba lomba mengadopsi terknologi terbaru
seperti 3G, 3.5G dst. Padahal pasar belum siap
memanfaatkan teknologi baru tersebut, ini karena
mereka ingin memiliki infrastruktur TI yang adaptif
kedepan guna meraih peluang peluang bisnis
baru, bisa lewat konten atau berbagai inovasi lain
dikemudian hari.
Network topology
 A topology is a way of “laying out” the network. Topologies can be
either physical or logical.
 Physical topologies describe how the cables are run.
 Logical topologies describe how the network messages travel
Network topology (cont.)
 Bus (can be both logical and physical)
 Star (physical only)
 Ring (can be both logical and physical)
 Mesh (can be both logical and physical)
Network topology (cont.)
Bus
 A bus is the simplest physical topology. It consists of a single cable that runs to every
workstation
 This topology uses the least amount of cabling, but also covers the shortest amount of
distance.
 Each computer shares the same data and address path. With a logical bus topology,
messages pass through the trunk, and each workstation checks to see if the message
is addressed to itself. If the address of the message matches the workstation’s
address, the network adapter copies the message to the card’s on-board memory.
Network topology (cont.)
 it is difficult to add a workstation
 have to completely reroute the cable and possibly run two additional
lengths of it.
 if any one of the cables breaks, the entire network is disrupted.
Therefore, it is very expensive to maintain.
Network topology (cont.)
 Bus topology
Network topology (cont.)
Star Topology
 A physical star topology branches each network device off a central device called a
hub, making it very easy to add a new workstation.
 Also, if any workstation goes down it does not affect the entire network. (But, as you
might expect, if the central device goes down, the entire network goes down.)
 Some types of Ethernet and ARCNet use a physical star topology.
Network topology (cont.)
 Star topologies are easy to install. A cable is run from each
workstation to the hub. The hub is placed in a central location in the
office.
 Star topologies are more expensive to install than bus networks,
because there are several more cables that need to be installed, plus
the cost of the hubs that are needed.
Network topology (cont.)
 Star Topology
Network topology (cont.)
Ring
 Each computer connects to two other computers, joining them in a circle
creating a unidirectional path where messages move workstation to
workstation.
 Each entity participating in the ring reads a message, then regenerates it

and hands it to its neighbor on a different network cable.


Network topology (cont.)
 The ring makes it difficult to add new computers.
 Unlike a star topology network, the ring topology network will go
down if one entity is removed from the ring.
 Physical ring topology systems don’t exist much anymore, mainly
because the hardware involved was fairly expensive and the fault
tolerance was very low.
Network topology (cont.)
 Ring Topology
Network topology (cont.)
Mesh
 The mesh topology is the simplest logical topology in terms of data flow, but it is the most complex in
terms of physical design.
 In this physical topology, each device is connected to every other device

 This topology is rarely found in LANs, mainly because of the complexity of the cabling.

 If there are x computers, there will be (x × (x–1)) ÷ 2 cables in the network. For example, if you have
five computers in a mesh network, it will use 5 × (5 – 1) ÷ 2, which equals 10 cables. This complexity is
compounded when you add another workstation.
 For example, your five-computer, 10-cable network will jump to 15 cables just by adding one more
computer. Imagine how the person doing the cabling would feel if you told them you had to cable 50
computers in a mesh network—they’d have to come up with 50 × (50 – 1) ÷ 2 = 1225 cables!
Network topology (cont.)
 Because of its design, the physical mesh topology is very expensive to install and maintain.
 Cables must be run from each device to every other device. The advantage you gain from it is its high
fault tolerance.
 With a logical mesh topology, however, there will always be a way of getting the data from source to
destination.
 It may not be able to take the direct route, but it can take an alternate, indirect route. It is for this
reason that the mesh topology is still found in WANs to connect multiple sites across WAN links. It uses
devices called routers to search multiple routes through the mesh and determine the best path.
 However, the mesh topology does become inefficient with five or more entities.
Network topology (cont.)
 Mesh Topology
Network topology (cont.)
 Advantages and Disadvantages of Network Topologies
Topology Advantages Disadvantages

Bus Cheap. Easy to install. Difficult to reconfigure.


Break in bus disables
entire network.

Star Cheap. Easy to install. More expensive than bus.


Easy to reconfigure.
Fault tolerant.

Ring Efficient. Easy to install. Reconfiguration difficult.


Very expensive.

Mesh Simplest. Most fault tolerant. Reconfiguration extremely difficult.


Extremely expensive.
Very complex.
Hardware, Software and Networks Peripherals (device)

 Network Interface Card (NIC)


 Repeater
 Hub
 Bridge
 Routers
 Switch
Hardware, Software and Networks Peripherals (cont.)

Network Interface Card (NIC)


 NIC provides the physical interface between computer and cabling.

 It prepares data, sends data, and controls the flow of data. It can also receive and translate data into
bytes for the CPU to understand.
 The following factors should be taken into consideration when choosing a NIC:
1. - Preparing data
2. - Sending and controlling data
3. - Configuration
4. - Drivers
5. - Compatibility
6. - Performance
Hardware, Software and Networks Peripherals (cont.)
Preparing Data

 In the computer, data moves along buses in parallel, as on a four-lane interstate


highway. But on a network cable, data travels in a single stream, as on a one lane
highway. This difference can cause problems transmitting and receiving data,
because the paths traveled are not the same.
 It is the NIC’s job to translate the data from the computer into signals that can flow
easily along the cable.
 It does this by translating digital signals into electrical signals (and in the case of
fiber-optic NICs, to optical signals).
Hardware, Software and Networks Peripherals (cont.)
Sending and Controlling Data

 For two computers to send and receive data, the cards must agree on several things. These include the
following:
- The maximum size of the data frames
- The amount of data sent before giving confirmation
- The time needed between transmissions
- The amount of time needed to wait before sending confirmation
- The amount of data a card can hold
- The speed at which data transmits
 In order to successfully send data on the network, you need to make sure the network cards are of the
same type and they are connected to the same piece of cable.
Hardware, Software and Networks Peripherals (cont.)
Configuration

 The NIC’s configuration includes things like a manufacturer’s hardware


address, IRQ address, Base I/O port address, and base memory
address. Some may also use DMA channels to offer better performance.
 Each card must have a unique hardware address. If two cards have the
same hardware addresses, neither one of them will be able to
communicate.
Hardware, Software and Networks Peripherals (cont.)
Drivers

 For the computer to use the network interface card, it is very important
to install the proper device drivers.
 These drivers communicate directly with the network redirector and
adapter. They operate in the Media Access Control sublayer of the
Data Link layer of the OSI model.
Hardware, Software and Networks Peripherals (cont.)
Compatibility

 When choosing a NIC, use one that fits the bus type of your PC. If you
have more than one type of bus in your PC (for example, a
combination ISA/PCI), use an NIC that fits into the fastest type (the
PCI, in this case).
 This is especially important in servers, as the NIC can very quickly
become a bottleneck if this guideline isn’t followed.
Hardware, Software and Networks Peripherals (cont.)
Performance

 The most important goal of the network adapter card is to optimize


network performance and minimize the amount of time needed to
transfer data packets across the network.
 There are several ways of doing this, including assigning a DMA
channel, use of a shared memory adapter, and deciding to allow bus
mastering.
Hardware, Software and Networks Peripherals (cont.)
Repeaters

 Repeaters are very simple devices. They allow a cabling system to extend beyond its maximum
allowed length by amplifying the network voltages so they travel farther.
 Repeaters are nothing more than amplifiers and, as such, are very inexpensive.
 Repeaters can only be used to regenerate signals between similar network segments.
 For example, we can extend an Ethernet 10Base2 network to 400 meters with a repeater. But can’t
connect an Ethernet and Token Ring network together with one.
 The main disadvantage to repeaters is that they just amplify signals. These signals not only include the
network signals, but any noise on the wire as well.
 Eventually, if you use enough repeaters, you could possibly drown out the signal with the amplified
noise. For this reason, repeaters are used only as a temporary fix.
Hardware, Software and Networks Peripherals (cont.)
Repeaters
Hardware, Software and Networks Peripherals (cont.)
Hubs

 Hubs are devices used to link several computers together.


 They repeat any signal that comes in on one port and copy it to the other ports (a
process that is also called broadcasting).
 There are two types of hubs: active and passive.
 Passive hubs simply connect all ports together electrically and are usually not
powered.
 Active hubs use electronics to amplify and clean up the signal before it is broadcast to
the other ports.
 In the category of active hubs, there is also a class called “intelligent” hubs, which are
hubs that can be remotely managed on the network.
Hardware, Software and Networks Peripherals (cont.)
Hubs
Hardware, Software and Networks Peripherals (cont.)
Bridges

 They join similar topologies and are used to divide network segments.
 For example, with 200 people on one Ethernet segment, the performance will be mediocre, because of
the design of Ethernet and the number of workstations that are fighting to transmit. If you divide the
segment into two segments of 100 workstations each, the traffic will be much lower on either side and
performance will increase.
 If it is aware of the destination address, it is able to forward packets; otherwise a bridge will forward
the packets to all segments. They are more intelligent than repeaters but are unable to move data
across multiple networks simultaneously.
 Unlike repeaters, bridges can filter out noise.
 The main disadvantage to bridges is that they can’t connect dissimilar network types or perform
intelligent path selection. For that function, you would need a router.
Hardware, Software and Networks Peripherals (cont.)
Bridges
Hardware, Software and Networks Peripherals (cont.)
Routers

 Routers are highly intelligent devices that connect multiple network types and determine the best path
for sending data.
 The advantage of using a router over a bridge is that routers can determine the best path that data
can take to get to its destination.
 Like bridges, they can segment large networks and can filter out noise.
 However, they are slower than bridges because they are more intelligent devices; as such, they
analyze every packet, causing packet-forwarding delays. Because of this intelligence, they are also
more expensive.
 Routers are normally used to connect one LAN to another.
 Typically, when a WAN is set up, there will be at least two routers used.
Hardware, Software and Networks Peripherals (cont.)
Routers
Hardware, Software and Networks Peripherals (cont.)
Switch

 A network switch is a computer networking device that connects network segments.


 Low-end network switches appear nearly identical to network hubs, but a switch contains more "intelligence" (and a slightly
higher price tag) than a network hub.
 Network switches are capable of inspecting data packets as they are received, determining the source and destination device
of that packet, and forwarding it appropriately.
 By delivering each message only to the connected device it was intended for, a network switch conserves network bandwidth
and offers generally better performance than a hub.
 A vital difference between a hub and a switch is that all the nodes connected to a hub share the bandwidth among themselves,
while a device connected to a switch port has the full bandwidth all to itself.
 For example, if 10 nodes are communicating using a hub on a 10-Mbps network, then each node may only get a portion of the
10 Mbps if other nodes on the hub want to communicate as well. .
 But with a switch, each node could possibly communicate at the full 10 Mbps.
Hardware, Software and Networks Peripherals (cont.)
Switch
LAB1
 Connect 2 buildings 3 storey high with a distance of 500m between each building.
 Each floor is occupied by the Finance Department, Administration Department and
Computing Department.
 Your report should have the following items. Anything extra is encouraged.
a. Introduction
b. Network Diagrams
c. Devices that will be used.
 You are required to use MS Visio to draw the Network Diagrams.

Anda mungkin juga menyukai