Anda di halaman 1dari 81

i

PRAKATA

Puji syukur kepada Allah, SWT. akhirnya penyusun dapat menyelesaikan penyusunan
buku ajar Jaringan Komputer. Buku Ajar Jaringan Komputer ini penyusun selesaikan
dalam waktu kurang lebih enam bulan sejak selesainya Lokakarya Penyusunan Buku Ajar
yang diadakan oleh Universitas Bina Sarana Informatika Kampus Kota Tasikmalaya pada
bulan April 2019.
Dengan waktu yang singkat ini penyusun telah berupaya semaksimal mungkin untuk
menyelesaikan buku ajar ini. Namun demikian tentu belum sepenuhnya dapat memenuhi
harapan mahasiswa/pembaca buku ini. Jaringan Komputer adalah salah satu mata kuliah di
program studi D3 Sistem Informasi, Fakultas Teknologi Informasi Universitas Bina Sarana
Informatika. Matakuliah ini meruapakan salah satu matakuliah yang harus dilalui
mahasiswa, meskipun Sistem Informasi lebih mengarah ke Programmer dan Analis Sistem.
Tapi tidak hanya itu, mahasiswa juga dituntut agar menguasai matakuliah Jaringan
Komputer.
Penyusun menyadari bahwa penyusunan buku ajar ini masih sangat jauh dari kata
sempurna. Oleh karena itu kritik dan saran kearah penyempurnaan buku ajar ini senantiasa
disambut dengan senang hati dan rasa terimakasih yang sebesar-besarnya semoga buku
ajar ini dapat menjadi sumbangsih yang bermanfaat baik untuk pribadi penyusun maupun
untuk Fakultas Teknologi Informasi, Universitas Bina Sarana Informatika secara
kelembagaan.
Tasikmalaya

Oktober 2019
Penyusun

ii
KATA PENGANTAR

Alhamdulillah, segala puji dan syukur penyusun panjatkan kehadirat Alloh SWT karena
buku ajar ini selesai disusun. Buku ini disusun untuk membantu para mahasiswa dalam
mempelajari Jaringan Komputer.

Penyusun menyadari apabila dalam penyusunan buku ajar ini terdapat kekurangan, tetapi
penyusun meyakini sepenuhnya bahwa sekecil apapun buku ajar ini tetap memberikan
manfaat.

Akhir kata guna penyempurnaan buku ajar ini kritik dan saran dari pembaca sangat
penyusun nantikan.

Tasikmalaya, Oktober 2019

Penyusun

iii
DAFTAR ISI

PRAKATA ............................................................................................................................ ii
KATA PENGANTAR .......................................................................................................... iii
DAFTAR ISI ........................................................................................................................ iv
DAFTAR TABEL ................................................................................................................ vi
DAFTAR GAMBAR ........................................................................................................... vii
BAB 1 PENGENALAN JARINGAN KOMPUTER ............................................................ 1
1.1. Pengertian Jaringan Komputer ................................................................................. 1
1.2. Macam-Macam Jaringan Komputer ......................................................................... 1
1.3. Tujuan Dan Manfaat Jaringan Komputer ................................................................. 3
BAB 2 TCP/IP , IP ADDRESS DAN SUBNET MASK ...................................................... 5
2.1. Pengertian TCP/IP , Subnet Mask, Subneting, Host ID, Network ID ...................... 5
2.2. Pembagian Kelas IP Address .................................................................................... 6
2.3. Cara Menghitung Subnetting .................................................................................... 8
2.4. Rumus Menghitung Banyak Subnet ......................................................................... 9
2.5. Rumus Menghitung Jumlah Host per Subnet ........................................................... 9
2.6. Cara Menghitung IP Address ................................................................................... 9
BAB 3 PERANGKAT JARINGAN ................................................................................... 16
3.1. Perangkat Keras Jaringan berdasarkan Jenis Hubungannya ................................... 16
3.2. Perangkat Jaringan Komputer ................................................................................ 17
BAB 4 INSTALASI MEDIA TRANSMISI........................................................................ 24
4.1. Peralatan Instalasi ................................................................................................... 24
4.2. Pembuatan Jaringan Sederhana .............................................................................. 25
BAB 5 TOPOLOGI JARINGAN ........................................................................................ 32
5.1. Jenis-Jenis Topologi Jaringan ................................................................................. 32
5.2. Pengenalan Packet Tracer....................................................................................... 38
BAB 6 INSTALASI JARINGAN KOMPUTER ................................................................ 43
6.1. Peer to peer ............................................................................................................. 43
BAB 7 CISCO ..................................................................................................................... 46
7.1. Mengenal Cisco ...................................................................................................... 46
7.2. Cisco IOS................................................................................................................ 47
7.3. Sertifikasi Cisco (CCNA, CCNP, dll) .................................................................... 47
BAB 8 7 LAYER OSI ......................................................................................................... 49

iv
8.1. OSI Layer ............................................................................................................... 49
8.2. Perangkat Nework pada OSI Layer ........................................................................ 50
BAB 9 PERINTAH CISCO IOS ......................................................................................... 52
9.1. Bagian Dari Perangkat Network ............................................................................. 52
9.2. Perintah Dasar Cisco IOS ....................................................................................... 52
9.3. Perintah Cisco IOS Lanjut ...................................................................................... 54
BAB 10 KEAMANAN JARINGAN KOMPUTER............................................................ 56
10.1. Aspek Utama Keamanan Jaringan Komputer ........................................................ 56
10.2. Poin Utama Keamanan Jaringan Komputer ........................................................... 57
10.3. Ancaman Keamanan Jaringan Komputer ............................................................... 57
10.4. Firewall ................................................................................................................... 58
BAB 11 ROUTING DAN SWITCHING ............................................................................ 60
11.1. Pengenalan Router Cisco ........................................................................................ 60
11.2. Jenis Switch ............................................................................................................ 60
11.3. ROM Monitor ......................................................................................................... 60
11.4. Konfigurasi Router Cisco (Statis & Dinamis) ........................................................ 61
BAB 12 ROUTING FUNDAMENTAL.............................................................................. 66
12.1. Routing Protocol ..................................................................................................... 66
12.2. Load Balancing....................................................................................................... 67
DAFTAR PUSTAKA .......................................................................................................... 69
GLOSARIUM ..................................................................................................................... 70
INDEX ................................................................................................................................. 72
BIODATA PENULIS .......................................................................................................... 73

v
DAFTAR TABEL

TABEL 2.1 KELAS IP ADDRESS .............................................................................................. 6


TABEL 2. 2 JUMLAH NETWORK DAN HOST ID ........................................................................ 7
TABEL 2. 3 PERHITUNGAN IP ADDRESS .................................................................................. 8
TABEL 2. 4 TABEL CIDR (CLASSLESS INTER-DOMAIN ROUTING) .......................................... 8
TABEL 2. 5 IP ADDRESS KELAS C ......................................................................................... 10
TABEL 2. 6 SUBNET MASK KELAS C..................................................................................... 10
TABEL 2. 7 SUBNET MASK KELAS B..................................................................................... 11
TABEL 2. 8 PERHITUNGAN IP ADDRESS 1 ............................................................................. 12
TABEL 2. 9 PERHITUNGAN IP ADDRESS 2 ............................................................................. 12
TABEL 2. 10 PERHITUNGAN IP ADDRESS 3 ........................................................................... 13
TABEL 5. 1 DAFTAR IP ADDRESS .......................................................................................... 42

vi
DAFTAR GAMBAR

GAMBAR 2. 1 IP ADDRESS ...................................................................................................... 7


GAMBAR 3. 1 DIAL UP .......................................................................................................... 16
GAMBAR 3. 2 LEASED LINE .................................................................................................. 16
GAMBAR 3. 3 WIRELESS ....................................................................................................... 17
GAMBAR 3. 4 CONTOH ROUTER............................................................................................ 18
GAMBAR 3. 5 CONTOH WIRELESS CARD .............................................................................. 19
GAMBAR 3. 6 CONTOH LAN CARD ...................................................................................... 19
GAMBAR 3. 7 CONTOH BRIDGE ............................................................................................ 20
GAMBAR 3. 8 CONTOH HUB ................................................................................................. 20
GAMBAR 3. 9 CONTOH REPEATER ........................................................................................ 22
GAMBAR 3. 10 KONEKTOR RJ.45 ......................................................................................... 23
GAMBAR 4. 1 KABEL UTP GAMBAR 4. 2 RJ.45 .................................................................. 24
GAMBAR 4. 3 LAN TESTER GAMBAR 4. 4 TANG CRIMPING................................................. 25
GAMBAR 4. 5 SWITCH GAMBAR 4. 6 LAPTOP ..................................................................... 25
GAMBAR 4. 7 STRAIGHT ....................................................................................................... 26
GAMBAR 4. 8 KABEL SEBELUM DAN SESUDAH DI CRIMPING .............................................. 26
GAMBAR 4. 9 CROSS ............................................................................................................. 27
GAMBAR 4. 10 KABEL SEBELUM DAN SESUDAH DI CRIMPING ............................................. 27
GAMBAR 4. 11 URUTAN KABEL............................................................................................ 27
GAMBAR 4. 12 PROSES CRIMPING ........................................................................................ 28
GAMBAR 4. 13 TESTING........................................................................................................ 28
GAMBAR 4. 14 SETTING IP 1................................................................................................. 29
GAMBAR 4. 15 SETTING IP 2................................................................................................. 29
GAMBAR 4. 16 HASIL TEST 1 ................................................................................................ 30
GAMBAR 4. 17 HASIL TEST 2 ................................................................................................ 30
GAMBAR 4. 18 HASIL TEST 3 ................................................................................................ 31
GAMBAR 4. 19 HASIL TEST 4 ................................................................................................ 31
GAMBAR 5. 1 TOPOLOGI RING .............................................................................................. 33
GAMBAR 5. 2 TOPOLOGI BUS ............................................................................................... 34
GAMBAR 5. 3 TOPOLOGI STAR .............................................................................................. 35
GAMBAR 5. 4 CONTOH TOPOLOGI MESH DAN TESTING IP ADRESS ...................................... 35
vii
GAMBAR 5. 5 CONTOH TOPOLOGI TREE ............................................................................... 36
GAMBAR 5. 6 CONTOH TOPOLOGI HYBRID ........................................................................... 37
GAMBAR 5. 7 TAMPILAN AWAL PACKET TRACER ................................................................. 38
GAMBAR 5. 8 TAHAP 1 ......................................................................................................... 39
GAMBAR 5. 9 TAHAP 2 ......................................................................................................... 39
GAMBAR 5. 10 SETTING IP ADDRESS ................................................................................... 40
GAMBAR 5. 11 TEST PING..................................................................................................... 41
GAMBAR 5. 12 SIMULASI PING ............................................................................................. 41
GAMBAR 5. 13 TOPOLOGI ..................................................................................................... 42
GAMBAR 6. 1 TOPOLOGI ....................................................................................................... 43
GAMBAR 6. 2 PROSES PING................................................................................................... 43
GAMBAR 6. 3 TOPOLOGI ....................................................................................................... 44
GAMBAR 6. 4 PROSES PING................................................................................................... 44
GAMBAR 6. 5 TOPOLOGI ....................................................................................................... 45
GAMBAR 6. 6 PROSES PING................................................................................................... 45
GAMBAR 11. 1 TOPOLOGI ..................................................................................................... 62
GAMBAR 11. 2 DHCP 1 ........................................................................................................ 63
GAMBAR 11. 3 DHCP 2 ........................................................................................................ 64
GAMBAR 11. 4 UJI KONEKSI ................................................................................................. 64
GAMBAR 11. 5 ISI IP ADDRESS ............................................................................................. 65
GAMBAR 12. 1 CONTOH NETWORK DENGAN SEBUAH RUTE ................................................ 67
GAMBAR 12. 2 CONTOH NETWORK DENGAN BANYAK RUTE ............................................... 67

viii
BAB 1
PENGENALAN JARINGAN KOMPUTER

Deskripsi:
Memahami Konsep tentang Jaringan Memberikan penjelasan terhadap mahasiswa untuk
mengenal pemahaman tentang jaringan.
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu:
1. Mahasiswa Mengenal Pengertian Jaringan Komputer
2. Mahasiswa mampu memahami jenis-jenis jaringan
3. Mahasiswa mampu memahami manfaat jaringan
1.1. Pengertian Jaringan Komputer
Jaringan komputer merupakan jaringan telekomunikasi yang memungkinkan antar
komputer untuk saling menukar data. Tujuan dari jaringan komputer ialah agar bisa
mencapai tujuannya, pada bagian dari setiap jaringan komupter bisa memberikan serta
meminta layanan (service). Pihak yang menerima/meninta layanan disebut dengan klien
(client) serta yang melakukan pengiriman/yang memerikan layanan disebut dengan
peladen (server). Desain tersebut bernama sistem client-server, serta dipakai pada hampir
semua aplikasi jejaring komputer.
1.2. Macam-Macam Jaringan Komputer
1.2.1. Berdasarkan Topologi Jaringan
Topologi jaringan adalah suatu konsep atau cara untuk menghubungkan beberapa
komputer menjadi sebuah jaringan yang saling terhubung. Berdasarkan topologi jaringan,
jaringan komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi mesh
5. Topologi pohon
6. Topologi linier
7. Berdasarkan distribusi sumber informasi/data
8. Jaringan terpusat
1.2.2. Berdasarkan Georgrafinya

1
Dilihat berdasarkan geografinya, jaringan komputer dibagi menjadi:
1. Personal Area Network (PAN) adalah jaringan komputer yang digunakan untuk
komunikasi antar komputer perangkat dengan jarak yang dekat. Jangkauan dari dari
PAN biasanya beberapa meter saja. Jenis jaringan ini sangat sering kita gunakan.
contohnya menghubungkan hp dengan komputer.
2. Jaringan wilayah lokal atau Local Area Network (LAN)
adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti
jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih
kecil. Jaringan ini yang paling populer dari jenis-jenis jaringan yang lain karena
jaringan inilah yang biasa kita gunakan didalam pekerjaan kita, misal saya bekerja di
kantor dengan komunikasi antar komputer dan perangkat lainnya menggunakan
LAN.
3. Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN)
adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi,
yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan,
dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN.
4. Jaringan wilayah luas atau Wide Area Network (WAN)
sama seperti LAN dan MAN, merupakan salah satu pengelompokan jenis jaringan
yang didasarkan pada jangkauan geografik wilayah mencakup seluruh kota, negara
bagian, ataupun negara. Wide area network (WAN) adalah jaringan yang secara
geografis memiliki ruang lingkup atau skala jangkauan yang sangat besar. WAN
menghubungkan jenis jaringan yang lebih kecil seperti Lokal Area Networks (LAN)
dan Metropolitan Area Networks (MAN). Hal ini untuk memastikan komputer dan
pengguna di suatu lokasi dapat berkomunikasi dengan komputer dan pengguna yang
lain di suatu lokasi yang berbeda. WAN bisa dijalankan dengan bantuan sebuah
sistem transmisi publik atau jaringan pribadi. Dalam sebuah perusahaan, WAN dapat
terdiri dari koneksi perusahaan pusat, kantor cabang, dan fasilitas perusahaan
tersebut. Biasanya router atau perangkat multifungsi lainnya digunakan untuk
mengkoneksikan LAN ke WAN atau sebaliknya Jaringan wilayah lokal adalah
jaringan milik pribadi di dalam sebuah gedung atau lokasi yang berukuran sampai
beberapa 1-10 kilometer.
1.2.3. Berdasarkan Media Transmisi
Jenis Jaringan Komputer Berdasarkan Media Transmisi dibedakan menjadi

2
1. Jaringan Menggunakan Kabel (Wired Network)
Di jaringan ini, agar terhubung satu komputer dengan yang lainnya dibutuhkan
penghubung berupa kabel jaringan. Kabel jaringan memiliki fungsi dalam mengirim
informasi dalam bentuk sinyal listrik antar komputer jaringan.
2. Jaringan nirkabel(Wi-Fi)
Ini adalah jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan
tersebut tidak dibutuhkan kabel untuk menghubungkan antar komputer sebab memakai
gelombang elektromagnetik yang akan mengirim sinyal informasi antar komupter
jaringan.
1.3. Tujuan Dan Manfaat Jaringan Komputer
Setelah memahami mengenai pengertian jaringan komputer, selanjutnya perlu diketahui
pula mengenai manfaatnya. Dengan mengetahui manfaat jaringan komputer, maka
motivasi untuk mempelajari jaringan komputer pun akan semakin besar pula. Berikut ini
beberapa manfaatnya.
1. Menghemat Biaya Penggunaan jaringan komputer tentunya menghemat biaya
pembelian berbagai perangkat pendukung atau sumber daya. Misalnya saja dalam
sebuah kantor, beberapa komputer bisa menggunakan printer yang sama secara
bergantian. Masing-masing komputer bisa memberikan perintah untuk mencetak
dokumen langsung dari komputer tanpa harus memindahkan data dengan alat
bantu seperti CD atau flash drive.
2. Memudahkan Lalu Lintas Data dalam sebuah jaringan komputer, seorang
pengguna komputer bisa berbagi data dengan pengguna lainnya dengan mudah.
Sekali lagi, lalu lintas data ini bisa dilakukan tanpa perangkat bantuan seperti CD
atau flash drive. Pengguna komputer bisa dengan mudah mengakses data di
komputer lain tentu saja jika telah diberi kewenangan.
3. Keamanan Data Berkaitan dengan keamanan data, jaringan komputer yang
menghubungan beberapa komputer bisa menjadi sarana untuk mem-backup data.
Jika salah satu komputer mengalami kerusakan, maka data yang penting tetap
aman karena telah disimpan di komputer lain dengan memanfaatkan jaringan yang
ada.
4. Memaksimalkan Penggunaan Internet Dengan menggunakan jaringan komputer,
fasilitas internet tak hanya bisa dinikmati oleh satu komputer saja. Fasilitas

3
internet bisa diakses pula oleh komputer-komputer lainnya. Dengan demikian
fasilitas internet bisa dimanfaatkan secara maksimal.

SOAL LATIHAN
1. Jelaskan tentang pengertian jaringan komputer ?
2. Apa yang membedakan antara jaringan komputer dan sistem terdistribusi?
3. Apa manfaat jaringan komputer bagi sebuah perusahaan?
4. Masalah apa yang bisa ditimbulkan dari terbentuknya jaringan komputer global
(internet)?
5. Jelaskan jenis-jenis jaringan komputer yang anda ketahui?

4
BAB 2
TCP/IP , IP ADDRESS DAN SUBNET MASK

Deskripsi:
Mahasiswa mampu menjelaskan dan memberikan argumentasi mengenai IP Adress dan
Subneting
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu:
1. Mahasiswa memahami Pembagian Kelas IP Adress
2. Mahasiswa Memahami Subneting
3. Mahasiswa mampu menghitung IP Adress dan Subneting
2.1. Pengertian TCP/IP , Subnet Mask, Subneting, Host ID, Network ID
1. Pengertian TCP/IP
TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan komputer
(network) yang digunakan untuk berkomunikasi atau bertukar data antar
komputer. TCP/IP merupakan standard protokol pada jaringan internet yang
menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem
operasinya agar dapat berinteraksi satu sama lain
2. Layanan TCP/IP
Layanan apa saja yang diberikan oleh TCP/IP ?Beberapa layanan "tradisional" yang
dilakukan TCP/IP, diantaranya :
a.Pengiriman File –File Transfer Protocol (FTP)
b.Remote Login –Network Terminal Protocol (Telnet)
c.E-mail –SMTP (Simple Mail Transfer Protocol)
d.Network File System (NFS)e.Remote Execution
3. Pengertian IP Address,
IP Address. IP merupakan singkatan dari Internet Protokol, sedangkan address
merupakan bahasa Inggris dari alamat. IP Address adalah deretan angka biner antara
32 bit hingga 128 bit yang digunakan sebagai alamat identifikasi untuk setiap
komputer host yang ada dalam suatu jaringan internet. Panjang angka ini adalah 32 bit
untuk IPv4 (IP versi 4) dan 128 bit untuk IPv6 (IP versi 6) yang menunjukkan alamat
dari komputer tersebut pada jaringan internet berbasis TCP/IP.
4. Pengertian Subnet Mask
5
Subnet mask adalah penentu porsi Network ID dan Host ID pada deretan kode biner.
Fungsi subnet mask ini adalah untuk membedakan Network ID dengan Host ID dan
menentukan alamat tujuan paket data apakah lokal atau remote.
5. Pengertian Network ID
Network ID sendiri adalah bagian dari IP Address yang fungsinya untuk menunjukkan
di jaringan mana komputer atau device tersebut berada.
6. Pengertian Host ID
Menunjukkan server, router, workstation dan host TCP/IP lainnya yang berada di
dalam jaringan tersebut.
2.2. Pembagian Kelas IP Address
IP Address terbagi menjadi dua. Yaitu Network ID dan Host ID. Network ID berfungsi
menentukan alamat dalam jaringan, sementara host ID berfungsi menentukan alamat dari
peranti jaringan yang sifatnya unik dan tidak sama antara satu perangkat dengan perangkat
lain.
Lebih mudahnya, network ID ibaratnya adalah jalan. Sedangkan host ID adalah nomor
rumah. Umumnya IP Address terbagi menjadi lima kelas. Antara lain class A, B, C, D dan
E. Perhatikan Tabel di bawah ini.
Secara Umum IP Address terbagi menjadi lima kelas. Antara lain class A, B, C, D dan E.
Silakan simak tabel di bawah ini.
Tabel 2.1 Kelas IP Address

IP ADRESS Class IP ADRESS Range


Class A 1-126 (00000001-01111110)
Class B 128-191 (10000000-10111111)
Class C 192-223 (11000000-11011111)
Class D 224-239 (11100000-11101111)
Class E 240-155 (11110000-11111111)
Dari kelima kelas di atas, yang lazim digunakan adalah kelas A-C. Pada setiap kelas, angka
pertama dan terakhir tidak dianjurkan untuk digunakan. Sebab biasanya dipakai sebagai
valid host ids.
Contohnya, pada kelas A yang tidak disarankan dipakai adalah 0 dan 127, kelas B 128 dan
192 dan kelas C 191 dan 224. Ii biasanya dipakai sebagai loopback address. Perlu dicatat,
alamat network ID dan host ID tidak boleh semuanya 0 atau 1. Sebab jika jika seluruh
angka adalah angka biner maka alamat tersebut menjadi floaded broadcast.
6
Masing-masing kelas IP address mempunyai jumlah network dan host ID yang berbeda-
beda. Supaya lebih jelas silakan simak tabel berikut.
Tabel 2. 2 Jumlah Network Dan Host ID

IP ADRESS Jumlah Networ Number Of Host per Network


Class A 126* 16.777.216
Class B 16,384 65.535
Class C 2,097, 152 254
Class D (Multicast ) N/A N/A
Agar lebih jelas dalam menentukan kelas IP address, silakan lihat gambar di bawah ini.
Kelas A Network Host
Octet 1 2 3 4

Kelas B Network Host


Octet 1 2 3 4

Kelas C Network Host


Octet 1 2 3 4

Kelas D Host
Octet 1 2 3 4
Gambar 2. 1 IP Address
Pada kelas A 8 oktet pertama menjadi alamat network. Sementara 24 bits sisanya adalah
alamat untuk host yang bisa dipakai. Dengan begitu host yang bisa digunakan dalam kelas
ini adalah: 224 – 2 = 16.777.214 host “-2” di atas maksudnya adalah alamat loopback yang
tidak dapat kita gunakan.
Pada kelas B menggunakan 16 bit pertama sebagai network, sedangkan sisanya bertugas
sebagai address. Dua oktet sisanya (16 bits) dipakai untuk alamat, yang artinya dalam kelas
B jumlah host yang bisa digunakan sebanyak:
216 – 2 = 65.534 host
Pada kelas C network yang tersedia lebih banyak, yakni 24 bit. Sedangkan 8 bit sisanya
dipakai sebagai host. Maka host yang bisa kita manfaatkan:
28 – 2 = 256 host

7
Tabel 2. 3 Perhitungan IP Address

215 214 213 212 211 210 29 28 27 26 25 24 2 2 2 2


3 2 1 0

3276 1638 819 409 204 102 51 25 12 6 3 1 8 4 2 1


8 4 2 6 8 4 2 6 8 4 2 6
2.3. Cara Menghitung Subnetting
Setelah mengetahui definisi IP Address, subnet mask beserta kelas IP address, kini mari
kita bahas tentang cara menghitung subnet mask. Menghitung subnetting terbagi menjadi
dua metode, yaitu dengan cara binary dan cara khusus.
Jika dicermati, kebanyakan IP Address yang dipakai adalah 192.168.1.2. Akan tetapi juga
ada yang menulisnya 192.168.1.2/24 yang dapat diartikan IP Address 192.168.1.2 dengan
subnet mask 255.255.255.0. Mengapa bisa demikian?
Sebab /24 diambil dari perhitungan bahwa 24 bit subnet mask diselubung dengan binari 1.
Artinya subnet mask-nya bila ditulis ke dalam angka biner adalah
11111111.11111111.11111111.00000000 (255.255.255.0).
Konsep tersebut disebut dengan istilah CIDR (Classless Inter-Domain Routing).
Tabel 2. 4 Tabel CIDR (Classless Inter-Domain Routing)

Subnet Mask Nilai CIDR

255.128.0.0 /9

255.192.0.0 /10

255.224.0.0 /11

255.240.0.0 /12

255.248.0.0 /13

255.252.0.0 /14

255.254.0.0 /15

255.255.0.0 /16

255.255.128.0 /17

8
255.255.192.0 /18

255.255.224.0 /19

255.255.240.0 /20

255.255.248.0 /21

255.255.252.0 /22

255.255.254.0 /23

255.255.255.0 /24

255255255128 /25

255255255192 /26

255255255224 /27

255255255240 /28

255255255248 /29

255255255252 /30
2.4. Rumus Menghitung Banyak Subnet
Untuk mengetahui banyaknya subnet, kita menggunakan rumus:
Banyaknya subnet = 2n – 2
Keterangan:
n = jumlah binari 1 pada oktet terakhir subnet mask. Untuk kelas C adalah oktet
keempat atau paling terakhir, sedangkan kelas B 2 oktet terakhir dan kelas A 3 oktet
terakhir.
2.5. Rumus Menghitung Jumlah Host per Subnet
Dalam mencari jumlah host per subnet, kita pakai rumus berikut:
Jumlah host per subnet = 2m – 2
Keterangan:
m = jumlah binari 0 pada oktet terakhir subnet.
2.6. Cara Menghitung IP Address
2.6.1. Cara Menghitung IP Address Kelas C

9
Disini kita bahas akan membahas cara cepat menghitung IP Address. Untuk pertama-tama
dimulai dari cara menghitung subnet IP Address kelas C.
Contohnya ada sebuah network address 192.168.1.0/26. Lalu kita diharuskan untuk
melakukan subnetting. Berikut cara penyelesaiannya.
Seperti yang dapat dilihat, IP Address di atas masuk dalam kategori kelas C dengan subnet
mask /26 atau 11111111.11111111.11111111.11000000 (255.255.255.192).
 Jumlah subnet = 2n = 22 = 4 subnet
 Jumlah host per subnet = 2m – 2 = 26 – 2 = 62 host
 Blok subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Maka subnet
selanjutnya adalah 64 + 64 = 128 dan 128 + 64 = 192. Jadi subnet lengkapnya
adalah 0, 64, 128 dan 192.
Maka langkah berikutnya adalah menentukan host dan broadcast yang valid. Untuk
mengetahuinya bisa dengan membuat tabelnya. Untuk dicatat, host pertama adalah 1 angka
setelah subnet dan broadcast adalah 1 angka sebelum subnet berikutnya.
Tabel 2. 5 IP Address Kelas C

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192

Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193

Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254

Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255


Perhitungan subnetting untuk IP address kelas C telah selesai. Anda juga bisa
menggunakan contoh soal di atas untuk subnet mask lainnya. Berikut adalah subnet mask
untuk kelas C.
Tabel 2. 6 Subnet Mask Kelas C

Subnet Mask Nilai CIDR

255.255.255.128 /25

255.255.255.192 /26

255.255.255.224 /27

255.255.255.240 /28

255.255.255.248 /29

10
255.255.255.252 /30

2.6.2. Cara Menghitung IP Address Kelas B


Untuk melakukan subnetting IP Address kelas B, pertama-tama mari melihat tabel subnet
mask di bawah ini.
Tabel 2. 7 Subnet Mask Kelas B

Subnet Mask Nilai CIDR

255.255.128.0 /17

255.255.192.0 /18

255.255.224.0 /19

255.255.240.0 /20

255.255.248.0 /21

255.255.252.0 /22

255.255.254.0 /23

255.255.255.0 /24

255255255128 /25

255255255192 /26

255255255224 /27

255255255240 /28

255255255248 /29

255255255252 /30
Sebagai informasi, untuk CIDR /17 hingga /24 caranya sama persis dengan subnetting
kelas C. Akan tetapi blok subnet yang dimasukkan langsung ke oktet ketiga, bukan oktet
keempat seperti pada kelas C.
Lalu untuk CIDR /25 sampai /30 (kelipatan) blok subnetnya ada pada oktet keempat.
Namun setelah selesai oktet ketiga berjalan maju dari 0, 1, 2, 3 dan seterusnya.

11
Berikutnya kita akan membahas bagaimana cara menghitung subnetting IP Address kelas
B. Pertama-tama yang kita bahas adalah CIDR /17 – /24. Sebagai contohnya adalah IP
address 172.16.0.0/18 atau 11111111.11111111.11000000.00000000 (255.255.192.0).
Maka langsung saja kita cari jumlah subnet, jumlah host per subnet, blok subnet dan juga
alamat host dan broadcast yang valid.
 Jumlah subnet = 22 = 4 subnet.
 Jumlah host per subnet = 214 – 2 = 16.382 host.
 Blok subnet = 256 – 192 = 64. Subnet selanjutnya adalah 64 + 64 = 128 dan 128 +
64 = 192. Maka subnet lengkapnya menjadi 0, 64, 128, 192.
 Alamat host dan broadcast yang valid:
Tabel 2. 8 Perhitungan IP Address 1

Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0

Host 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1


Pertama

Host 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254


Terakhir

Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255


Selanjutnya adalah contoh soal untuk IP address kelas B dengan CIDR /25 sampai /30.
Kita ambil contoh network address 172.16.0.0/25. Subnet mask /25 artinya
11111111.11111111.11111111.10000000 (255.255.255.128).
Perhitungan:
 Jumlah subnet: 29 = 512 subnet.
 Jumlah host per subnet : 27 – 2 = 126 host
 Blok subnet = 256 – 128 = 128.
 Alamat host dan broadcast yang valid.
Tabel 2. 9 Perhitungan IP Address 2

Subnet 172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128

Host 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129


Pertama

Host 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254

12
Terakhir

Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255

2.6.3. Cara Menghitung IP Address Kelas A


Cara menghitung subnet untuk kelas A sebenarnya sama saja. Yang membedakan adalah
oktet yang dihitung. Untuk kelas A adalah 2-4 oktet (3 oktet terakhir). Lalu subnet mask
yang bisa digunakan adalah subnet mask dari CIDR /8 sapai /30.
Contohnya adalah network address 10.0.0.0/16. Subnet mask /16 dapat diartikan
11111111.11111111.00000000.00000000 (255.255.0.0).
Perhitungan:
 Jumlah Subnet = 28 = 256 subnet
 Jumlah Host per Subnet = 216 – 2 = 65534 host
 Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4 dan seterusnya.
 Alamat host dan broadcast yang valid?
Tabel 2. 10 Perhitungan IP Address 3

Subnet 1. 0.0.0 … 1. 254.0.0

2. 1.0.0 2. 255.0.0

Host Pertama 1. 0.0.1 … 1. 254.0.1

2. 1.0.1 2. 255.0.1

Host Terakhir 1. 0.255.254 … 1. 254.255.254

2. 1.255.254 2. 255.255.254

Broadcast 1. 0.255.255 … 1. 254.255.255

2. 1.255.255 2. 255.255.255

CONTOH SOAL DAN PENYELESAIAN


Berikut soal latihan, tentukan :
a) Alamat Subnet Mask,
b) Alamat Subnet,
c) Alamat Broadcast,

13
d) Jumlah Host yang dapat digunakan,
e) serta Alamat Subnet ke-3
dari alamat sebagai berikut:
1. 198.53.67.0/30
2. 202.151.37.0/26
3. 191.22.24.0/22
JAWABAN
1. 198.53.67.0/30  IP class C:
Subnet Mask: /30 = 11111111.11111111.11111111.11111100 = 255.255.255.252
Menghitung Subnet:
Jumlah Subnet: 26 = 64 Subnet
Jumlah Host per Subnet: 22 – 2 = 2 host
Blok Subnet: 256 – 252 = 4, blok berikutnya: 4+4 = 8, 8+4 = 12, dst…
jadi blok Subnet: 0, 4, 8, 12, dst…
Host dan broadcast yang valid:
Maka dari perhitungan diperoleh:Alamat Subnet Mask: 255.255.255.252 Alamat
Subnet: 198.53.67.0, 198.53.67.4, 198.53.67.8, 198.53.67.12, … , 198.53.67.252
Alamat Broadcast: 198.53.67.3, 198.53.67.7, 198.53.67.11, 198.53.67.15 …
198.53.67.255 Jumlah host yang dapat digunakan: 64×2 = 128 Alamat Subnet ke-
3: 198.53.67.8
2. 202.151.37.0/26  IP class C
Subnet Mask: /26 = 11111111.11111111.11111111.11000000 = 255.255.255.192
Menghitung Subnet:
Jumlah Subnet: 22 = 4 Subnet
Jumlah Host per Subnet: 26 – 2 = 62 host
Blok Subnet: 256 – 192 = 64, blok berikutnya: 64+64 = 128, 128+64 = 192
Jadi blok Alamat Subnet: 0, 64, 128, 192
Host dan broadcast yang valid:
Maka dari perhitungan diperoleh:
Alamat Subnet Mask: 255.255.255.192
Alamat Subnet: 202.151.37.0, 202.151.37.64, 202.151.37.128, 202.151.37.192
Alamat Broadcast: 202.151.37.63, 202.151.37.127, 202.151.37.191,
202.151.37.255

14
Jumlah host yang dapat digunakan: 4×62 = 248
Alamat Subnet ke-3: 202.151.37.128
3. 191.22.24.0/22  IP class B
Subnet Mask: /22 = 11111111.11111111.11111100.00000000 = 255.255.252.0
Menghitung Subnet:
Jumlah Subnet: 26 = 64 Subnet
Jumlah Host per Subnet: 22– 2 = 2 host
Jumlah Blok Subnet: 256 – 252 = 4, blok berikutnya: 4+4 = 8, 8+4 = 12, dst…
Jadi blok Alamat Subnet: 0, 4, 8, 12, 16, dst…
Alamat host yang valid:
Alamat Subnet Mask: 255.255.252.0
Alamat Subnet: 191.22.24.0, 191.22.24.4, 191.22.24.8, …, 191.22.24.252
Alamat Broadcast: 191.22.24.3, 191.22.24.7, 191.22.24.11, …, 191.22.24.255
Jumlah host yang dapat digunakan: 2×64 = 128
Alamat Subnet ke-3: 191.22.24.8

SOAL LATIHAN
1. Jelaskan dengan singkat pengertian tentang
a. Subneting
b. Konsep Subneting Dan IP Addres
c. Esensi dari subneting
d. Tujuan Dari Subenting
e. Tujuan Dari IP Adreess
2. Identifikasi dari alamat IP berikut 169.255.0.0 tentukanlah
a. Host IP Adress
b. Network Address
c. Broadcast Address
d. Network Prefix
3. Jelaskan fungsi gateway dan bagaimana bentuk gateway tersebut2.
4. Jelaskan tentang Proxy Server
5. Apa yang membedakan NAT dengan system proxy
6. Mengapa sebuah jaringan memerlukan NAT dan kapan sebaiknya NAT digunakan
7. Bagaimana cara kerja NAT, jelaskan secara singkat

15
BAB 3
PERANGKAT JARINGAN

Deskripsi:
Mahasiswa mampu menjelaskan dan memahami tentang perangkat-perangkat pembentuk
jaringan
Tujuan Pembelajaran:
Mahasiswa mampu menjelaskan dan memahami tentang perangkat-perangkat pembentuk
jaringan
3.1. Perangkat Keras Jaringan berdasarkan Jenis Hubungannya
Dalam Membangun jaringan memerlukan seperangkat jaringan perangkat keras
(hardware) dan perangkat lunak (software). Dimana kedua-duanya harus saling
melengkapi. Perangkat yang digunakan tergantung pada jaringan yang akan dibangun.
Perangkat keras jaringan berdasarkan jenis hubungan atau sambungannya terdiri dari:
1. Hubungan Dial Up
Hubungan Dial Up merupakan jaringan yang sangat sederhana sebuah perangkat
komputer ke jaringan internet dengan memanfaatkan jalur telepon yang terdapat di
kantor atau di rumah. Jenis hubungan ini sering disebut dial up connection.

Gambar 3. 1 Dial Up
2. Hubungan Leased Line
Jika diartikan secara selintas, leased line adalah jalur (telepon) yang digantikan
fungsinya menjadi jalur Internet. Hubungan ini menggantikan fungsi jalur telepon
menjadi jalur Internet sehingga kita dapat mengakses Internet selama 24 jam sehari
secara permanen tanpa harus melakukan dial up untuk koneksi ke jaringan maupun
melakukan disconnect untuk memutuskan hubungan dengan Internet.

Gambar 3. 2 Leased Line

16
3. Hubungan Wireless (Tanpa Kabel atau Nirkabel)
Hubungan wireless sama dengan hubungan leased line. Perbedaannya terletak pada
media yang digunakan. Jika leased line menggunakan kabel telepon,
maka wirelessmenggunakan gelombang radio untuk mengirimkan dan menerima
datanya.
Pada umumnya, frekuensi gelombang yang digunakan di Indonesia berada pada
rentang 2,4 Ghz (2.400.000.000 Hz) dan 5,6 Ghz (5.600.000.000 Hz). Artinya, dalam
setiap detiknya pemancar gelombang tersebut akan memancarkan 2.400.000.000
sampai 5.600.000.000 gelombang.

Gambar 3. 3 Wireless
4. Hubungan VSAT
VSAT (Very Small Aperture Terminal) adalah sebuah perangkat jaringan yang
menghubungkan komunikasi data dengan menggunakan satelit melalui sebuah
pemancar. Data dari komputer di tempat A dikirimkan ke satelit melalui pemancar,
kemudian satelit akan menerukan data tersebut ke komputer di tempat B melalui
sebuah pemancar penerima
3.2. Perangkat Jaringan Komputer
Perangkat jaringan pada komputer merupakan alat pendukung untuk menjalankan
tranformasi data sehingga perangkat bersangkutan dapat beroperasi. Sebuah komputer
yang digunakan biasanya memerlukan beberapa alat sebagai pengirim data, misalnya
router, wireless, wireless card, lan card dan masih banyak lagi yang lainnya.
Sebagaimana dengan fungsi perangkat keras jaringan bahwa alat-alat seperti router itu
akan bekerja sesuai dengan kegunaan, ia akan mengirimkan data ke perangkat lain
sehingga jaringan bisa terhubung.
1. Router adalah sebuah perangkat yang berfungsi untuk menghubungkan dua
jaringan atau lebih sehingga pengiriman data dari satu perangkat ke perangkat
lain bisa diterima. Router itu bisa menghubungkan network / jaringan yang
menggunakan topologi seperti bus, star dan ring. Dengan adanya perangkat
bernama router tadi maka dua jaringan yang berbeda dapat terhubung, sebagai

17
contoh 135.165.112.6/24 bisa terhubung ke 163.190.231.4/24 begitu dengan
sebaliknya. Proses melakukan routing ini terjadi pada layer ke tiga pada OSI
Layer. Perlu diketahui juga jika cara kinerja router tersebut hampir sama
dengan bridge yang sama-sama meneruskan data.

Gambar 3. 4 Contoh Router


Penggunaan router ini sering digunakan dalam teknologi jaringan berbasis
protokol TCP/IP. Untuk router yang digunakan dalam hal ini sering disebut
dengan IP router. Selain itu, router juga bisa digunakan untuk membuat
koneksi antara jaringan LAN dengan sebuah layanan telekomunikasi
(telekomunikasi leased line / Digital Subscriber Line). Router ini sering disebut
dengan access server. Ada juga router yang menghubungkan jaringan lokal ke
sebuah koneksi jaringan DSL (Digital Subscriber Line). Router ini dinamakan
DSL router. Router-router di atas biasanya sudah dilengkapi dengan adanya
fitur firewall. Router juga memiliki kemampuan untuk memblokir lalu lintas
data yang dikirimkan melalui broadcast. Hal itu mencegah terjadinya broadcast
storm yang bisa mengakibatkan kinerja jaringan lebih lambat.
2. Wireless Card
Wireless Data ini merupakan sebuah jaringan yang mampu menghubungkan
dua device tanpa menggunakan kabel. Wireless Card dapat menghubungkan
dua atau lebih perangkat komputer sehingga bisa saling terhubung melalui
jaringan Wi-Fi dan tanpa menggunakan kabel.

18
Gambar 3. 5 Contoh Wireless Card
Hal tersebut tentunya kita sering menggunakannya bukan? Sebab melalui jalur
jaringan wifi maka kecepatan maksimal internet bisa kita rasakan.
3. LAN Card
Seperti halnya dengan perangkat jaringan yang lain, LAN Card ini merupakan
perangkat jaringan yang dapt menghubungkan kiriman data dari perangkat satu
ke perangkat lainnya.

Gambar 3. 6 Contoh LAN Card


Tapi pada LAN Card ini harus menggunakan kabel biar data dapat sampai ke
perangkat lainnya. Pada penggunaan LAN ini maka data dapat tertransmisikan
menggunakan media jaringan kabel UTP.
4. Bridge
Perangkat Bridge ini berfungsi untuk memperluas jaringan ke bentuk jaringan
lain yang lebih luas sehingga bisa dipergunakan pada perangkat lain. Dalam
kinerja Bridge ini ia harus mengenali alamat MAC yang biasanya
mentransmisikan sebuah data ke jaringan, baru kemudian bridge membuat
tabel otomatis. Kelebihan perangkat bridge ini ialah ia bisa menentukan
segmen mana yang akan di rooting atau di saring.

19
Gambar 3. 7 Contoh Bridge
5. Hub
Hub pada komputer gunanya untuk membagi server ke jaringan lain, adapun
kelemahan dari Hub ini ialah jika ia rusak maka transmisi jaringan ke
komputer juga tidak dapat berjalan dengan begitu dia tidak dapat mengatur
kecepatan data yang di kirimkan ke komputer lainnya. Prinsip kerja hub ialah
dengan cara menyalin sekumpulan / paket data dari sebuah sumber yang
tersambung dengan port pada hub itu dan membagikan kepada seluruh port
yang tersambung dengan hub tersebut. Jika dalam satu ruangan terdapat 5
orang, dan hanya ada satu orang yang memiliki sebuah makanan.

Gambar 3. 8 Contoh Hub


Maka fungsi dari hub adalah membagi makanan yang hanya dimiliki 1 orang
tersebut ke seluruh orang yang ada di dalam ruangan. Tetapi, kelemahan dari
hub adalah tidak mampu membagi paket data (makanan jika dalam contoh di
atas) dengan rata ke setiap port (orang jika dalam contoh di atas) dengan adil
dan rata. Hal itu yang membedakan antara hub dengan switch. Jika switch bisa
membagi paket data dengan rata.
6. Switch merupakan sebuah hardware yang fungsinya hampir sama dengan
HUB, ia bisa membagi-bagi jaringan lokal ke banyak perangkat komputer.

20
Sementara fungsi utamanya switch ini ialah untuk menerima sinyal,
mengirimkan data jaringan dari server ke jaringan perangkat lain.
Namun, kelebihan switch dibandingkan hub adalah switch lebih cerdas dalam
membagi sinyal koneksi. Dalam kata lain, switch mampu membuat beberapa
komputer mendapatkan kecepatan internet yang setara.
7. Access Point
Access Point kegunaannya mirip dengan router. Namun Access Point memiliki
fungsi yang sebenarnya ialah untuk memancarkan Wireless sinyal yang
dipancarkan dari router untuk membuat jaringan WLAN. Salah satu kelebihan
Access Point ini adalah dapat tersambung langsung dengan broadband atau
router.
8. Perangkat Kabel
Kabel merupakan penghantar arus dari dan ke sebuah perangkat. Ada banyak
jenis kabel yang digunakan ke perangkat koputer dan biasanya berjenis
Unshielded Twisted Pair (UTP) dan masih banyak lagi yang lainnya. Adapun
kekurangan dari penggunaan kabel tersebut biasanya ada kerumitan karena
juga harus memerlukan lokasi penempatan kabel dan lain sebagainya.
9. Perangkat NIC
NIC atau Network Interface Card merupakan kartu yang juga berperan penting
bagi komputer. NIC biasanya ditanamkan pada komputer sehingga perangkat
bisa terhubung dengan jaringan LAN. Adapun fungsi NIC ini membuat
perangkat dapat terhubung dengan jaringan melalui koneksi kabel.
10. Perangkat Modem
Modem merupakan perangkat keras yang dapat menghantarkan perubahan data
sinyal menjadi analog untuk selanjutnya kembali menjadi data sinyal digital
sehingga komputer dapat dijalankan. Biasanya ketika modem mendapatkan
sinyal analog maka ia akan merubahnya menjadi signal digital dan
menghantarkannya ke komputer.
Dalam artian, modem itu bisa membuat komputer/PC kita terkoneksi dengan
jaringan internet. Ada banyak jenis modem yang biasa kita lihat dan masing-
masing perangkat juga memiiki kualitas sendiri-sendiri.
11. Repeater

21
Repeater merupakan perangkat jaringan untuk memperkuat sinyal. Perangkat
repeater dapat memperkuat sinyal pada jarak jauh.
Fungsi repeater adalah :
a. Memperluas Jangkauan Sinyal Server
Jadi, jika sebuah server menggunakan repeater maka sinyalnya akan bisa
diakses lebih jauh oleh perangkat lain.Maksudnya adalah, dalam jarak
yang lebih jauh sebuah perangkat bisa mengakses paket data dari server.
b. Mempermudah Mengakses Sinyal WiFi
Dengan adanya repeater, maka banyak perangkat yang lebih mudah dalam
mengakses wifi karena jaringan sudah diperkuat dengan menggunakan
repeater.
c. Meminimalisir Penggunaan Kabel Jaringan
Penggunaan repeater meminimalisir adanya kabel jaringan yang cukup
banyak. Itu karena repeater memperkuat sinyal sehingga tidak memerlukan
kabel untuk mengakses paket data.
Pada intinya, fungsi repeater itu memperkuat sinyal data sehingga lebih
mudah diakses.

Gambar 3. 9 Contoh Repeater


12. Perangkat Konektor
Konektor merupakan sebuah alat yang menghubungkan kabel dengan Network
Adaptor. Keberadaan konektor ini juga sangat vital bagi perangkat komputer
sebab jika tidak ada alat tersebut maka komputer juga tidak dapat dioperasikan
dengan semestinya.
Ada beberapa jenis konektor yang biasa terpasang pada perangkat komputer,
diantaranya ialah:
• Konektor RJ-45 digunakan untuk Kabel UTP
22
• Konektor BNC/T digunakan untuk Kabel Coaxial
• Konektor ST digunakan untuk Kabel Fiber Optic.
Ya, keberadaan konektor memang tidak dapat dipisahkan dengan perangkat
lain, meskipun sepintas ia tak banyak fungsi, tapi dengan tidak adanya
konektor maka komputer juga tak bisa berfungsi.
Konektor RJ-45
Di atas adalah macam-macam perangkat jaringan komputer yang sering di
gunakan sebagai pendukung dalam mengalirkan data sinyal ke perangkat
komputer.
Adapun selanjutnya kita coba melihat ke dalam perangkat sebuah komputer.
Pada komputer sudah barang tentu ada CPU serta komponen yang lain. Nah,
pada kesempatan ini kita akan membahas CPU saja, ya.

Gambar 3. 10 Konektor RJ.45


https://makinrajin.com/blog/perangkat-jaringan-
komputer/#Pengertian_Perangkat_Jaringan_Dulu8230

SOAL LATIHAN
1.Jelaskan fungsi atau kegunaan dari Repeater dan Hub
2.Jelaskan fungsi atau kegunaan dari Switch/Bridge
3.Jelaskan fungsi atau kegunaan dari Route

23
BAB 4
INSTALASI MEDIA TRANSMISI

Deskripsi:
Mahasiswa mampu memahami dan membuat media transmisi jaringan berupa kabel UTP.
Kabel UTP adalah kabel yang saat ini umum digunakan terutama untuk mengkoneksikan
beberapa komputer dalam suatu ruang lingkup yang kecil. Ada 3 jenis kabel UTP yaitu
Cross, Straight dan Rollover, Tetapi untuk praktek kali ini kami memakai jenis Straight da
Cross.
Tujuan Pembelajaran:
1. Mahasiswa mampu memahami dan membuat media transmisi jaringan berupa
kabel UTP
2. Mahasiswa mampu menyusun kabel UTP dengan konektor RJ45, baik untuk
Straight maupun Cross
3. Mahasiswa dapat menghubungkan switch dengan switch atau swich dengan
komputer

4.1. Peralatan Instalasi


1) Kabel UTP : 5 Meter 2) RJ-45 : 20 Pcs

Gambar 4. 1 Kabel UTP Gambar 4. 2 RJ.45

24
3) Lan Tester : 1 Pcs 4) Tang Crimping : 1 Pcs

Gambar 4. 3 LAN Tester Gambar 4. 4 Tang Crimping


5) Switch : 8 Port 6) Laptop : 2 Pcs

Gambar 4. 5 Switch Gambar 4. 6 Laptop


4.2. Pembuatan Jaringan Sederhana
SUSUNAN KABEL STRAIGHT DAN CROSS
1. Kabel Straight :
Straight-Through berfungsi menghubungkan perangkat yang berbeda, misal PC
dengan HUB.

25
Gambar 4. 7 Straight

Gambar 4. 8 Kabel Sebelum Dan Sesudah Di Crimping


2. Kabel Cross
Crossed-Over berfungsi menghubungkan perangkat yang sama, misal PC dengan
PC atau SWITCH/HUB dengan SWITCH/HUB. Walaupun SWITCH atau HUB
keluaran sekarang yang beredar sudah banyak yang menggunakan teknologi auto
negotiation, maksudnya itu SWITCH/HUB jika dipasang kabel jenis cross atau
straight langsung bisa terkoneksi.

26
Gambar 4. 9 Cross

Gambar 4. 10 Kabel Sebelum dan Sesudah Di Crimping


LANGKAH-LANGKAH
1. Siapkan semua peralatan terutama kabel UTP, konektor RJ-45, Crimping Tool.
2. Potong kable menjadi beberapa bagian (2 Bagian) untuk Ujung A dan Ujung B.
Buka isian kable kemudian luruskan dan urutkan/susun warna sesuai dengan tipe
kabel yang akan dibuat

Gambar 4. 11 Urutan Kabel

27
3. Setelah urutan selesai, potong dan ratakan ujung kabel dengan tang crimping.
4. Masukan kabel yang sudah rapih dan sejajar kedalam konektor RJ 45 dan pastikan
posisinya sudah benar.
5. Lakukan crimping dan tekan hingga semuanya terpasang pas (kuningan) pada
konektor RJ-45 sudah menggigit pada kabel

Gambar 4. 12 Proses Crimping


6. Uji coba kabel ke LAN Tester dan Switch

Gambar 4. 13 Testing
7. Sambungkan Kabel dengan laptop untuk menguji ketepatan koneksi
8. Setting laptop yang dihubungkan dengan kabel UTP .
28
o Setting Cross dan Straight 192.168.1.2

Gambar 4. 14 Setting IP 1
o Setting Cross dan Straight 192.168.1.1

Gambar 4. 15 Setting IP 2
9. Selesai .

HASIL TEST
 Hasil Test Cross 192.168.1.2

29
Gambar 4. 16 Hasil Test 1
 Hasil Test Straight 192.168.1.2

Gambar 4. 17 Hasil Test 2


 Hasil Test Straight 192.168.1.1

30
Gambar 4. 18 Hasil Test 3
 Hasil Test Cross 192.168.1.1

Gambar 4. 19 Hasil Test 4


SOAL LATIHAN
Praktekan Kembali Pembuatan Jaringan Sederhana Susunan Kabel Straight Dan Cross!

31
BAB 5
TOPOLOGI JARINGAN

Deskripsi:
Mahasiswa memahami dan mampu mengenali jenis-jenis topologi dalam jaringan.
Tujuan Pembelajaran:

1. Mahasiswa memahami arti dari topologi jaringan


2. Mahasiswa mampu mengenali jenis-jenis topologi dalam jaringan
3. Mahasiswa Mampu Memahami Fungsi dari Masing-masih Topologi
4. Mahasiswa mampu mendesain topologi jaringan dengan packet tracer

5.1. Jenis-Jenis Topologi Jaringan


1. Topologi Ring
a. Kelebihan/Keuntungan Topologi Ring
 Lebih murah
 Tidak diperlukannya host
 Kecepatan dalam pengirimannya yang tinggi
 Mudah dalam perancangan
 Pengaksesan data yang optimal
 Penggunaan kabel yang sedikit
 Komunikasi antar terminal mudah
 Mampu melayani traffic yang padat
b. Kekurangan/Kelemahan Topologi Ring
 Pengiriman suara, video, dan data yang buruk
 Kerusakan pada salah satu komputer dapat menyebabkan jaringan lumpuh
 Memerlukan penanganan dan pengelolaan khusus bandles
 Perusabahan jumlah perangkat yang sulit
 Kinerja komunikasi bergantung dari banyaknya node yang terdapat pada
jaringan

32
Gambar 5. 1 Topologi Ring
2. Topologi BUS
a. Kelebihan Topologi Bus
 Dari segi instalasinya, topologi bus tergolong mudah dan sederhana.
 Seperti yang dijelaskan dari pengertian topologi bus dimana desain
jaringannya menyerupai interior bus, maka layoutnya cukup sederhana.
 Karena tidak membutuhkan banyak kabel dan komponen, maka dari segi
pembuatannya tergolong murah. Sehingga jika dibandingkan topologi
lainnya, penggunaan topolosi bus bisa untuk menekan biaya.
 Topologi bus termasuk mudah untuk dikembangkan dan tidak mengganggu
perangkat jaringan lainnya yang terhubung.
 Jika terjadi kerusakan pada salah satu perangkat komputer client, maka
tidak akan mempengaruhi perangkat client lainnya.
 Dalam pembuatannya, topologi bus tidak memerlukan hardware seperti
switch atau hub layaknya pada topologi star.
b. Kekurangan Topologi Bus
 Jika terjadi gangguan pada salah satu perangkat komputer, maka untuk
mendeteksi letak kesalahannya cukup sulit. Selain itu juga pada jaringan
topologi star cenderung rumit dan membutuhkan penanganan dari ahlinya.

33
 Semakin banyak perangkat komputer yang terhubung maka jalur lalu lintas
transfer datanya juga akan semakin padat. Sehingga ketika laju transfer data
terlalu tinggi, maka kinerja bus akan memburuk.
 Jalur utama yang mengalami kerusakan atau eror maka akan menyebabkan
seluruh perangkat lainnya rusak atau lumpuh.
 Untuk memperkuat sinyal, harus menggunakan repeater.
 Jika salah satu komputer client membutuhkan kecepatan akses data yang
tinggi, maka akan mempengaruhi kecepatan akses data pada perangkat
lainnya.

Gambar 5. 2 Topologi Bus


3. Topologi Star
a. Kelebihan
 Bersifat fleksibel
 Keamanan data yang tinggi
 Mudah dalam mendeteksi kerusakan dalam jaringan
 Pemasangan dan pengelolaan dari jaringan berbentuk bintang ini sangat
mudah dan sederhana
 Sangat mudah memecahkan masalah
b. Kekurangan
 Mengguanakan biaya cukup mahal
 Jika hub/switch mengalami kerusakan maka dapat melumpuhkan jaringan

34
 Jumlah yang terbatas
 Jika lalu lintas lambat maka jaringan akan melambat
Contoh Topologi Star

Gambar 5. 3 Topologi Star


4. Topologi Mesh
a. Kelebihan/Keuntungan Topologi Mesh (Jala)
 Keamanan yang dapat dikatakan baik
 Besar bandwith yang cukup lebar
 Tidak perlu khawatir mengenai tabrakan data
 Pengiriman dan pemrosesan data yang terbilang cepat
b. Kekurangan/Kelemahan Topologi Mesh (Jala)
 Biaya pemasangan yang besar
 Biaya yang cukup mahal karena menggunakan banyak kabel dan port
 Instalasi dan konfigurasi yang rumit dan sulit

Gambar 5. 4 Contoh Topologi Mesh dan Testing IP Adress

35
5. Topologi Tree
a. Kelebihan/Keuntungan Topologi Tree
 Mudah mengembangkan menjadi jaringan luas
 Mudahnya mendeteksi kerusakan atau kesalaahan
 Manajemen data yang baik
b. Kekurangan/Kelemahan Topologi Tree
 Kinerja yang lambat
 Hub menjadi peran penting
 Menggunakan biaya yang banyak karena menggunakan banyak kabel dan
hub
 Jika komputer yang ada di tingkat tinggi mengalami masalah, maka
komputer yang dibawahnya juga mengalami masalah

Gambar 5. 5 Contoh Topologi Tree


6. Topologi Hybrid
1. Kelebihan Topologi Hbrid
 Dapat menyatukan dua atau lebih topologi jaringan yang berbeda.
 Fleksibel dan efisien; dapat diterapkan pada lingkungan jaringan yang
berbeda, tanpa perlu merombak topologi jaringan yang telah terbentuk
sebelumnya. Selain itu dapat mengurangi space jaringan yang terbuang.
 Kustomisasi, memungkinkan penyesuaian cara pengaturan jaringan untuk
mencapai tujuan tertentu.

36
 Aliran data dapat bekerja dengan sempurna meskipun berjalan dalam
sejumlah lalu lintas jaringan yang berbeda akibat mengkombinasikan
berbagai konfigurasi topologi jaringan yang berbeda.
 Sangat mudah untuk menambah node atau koneksi peripheral baru,
meskipun topologi jaringan berbeda.
 Ketika salah satu link dalam jaringan mengalami gangguan, bagian link
jaringan lainnya tidak akan ikut mengalami gangguan.
 Kecepatan jaringan konsisten sebab menggabungkan kelebihan dan
menghilangkan kelemahan masing-masing topologi jaringan.
2. Kekurangan Topologi Hybrid
 Pengelolaan jaringan cenderung sulit, karena penggabungan beberapa
topologi menyebabkan struktur jaringan menjadi rumit dan sukar dipahami.
 Biaya untuk membangun topologi ini cukup mahal, sebab
menggunakan banyak hub dan kabel untuk menghubungkan jaringan.
 Biaya perawatan jaringan juga cukup mahal. Hub harus terus bekerja
meskipun salah satu node dalam jaringan tidak bekerja, sebab hub harus
mengelola beberapa jenis jaringan sekaligus.
 Instalasi dan konfigurasi jaringan rumit, sebab harus menghubungkan
beberapa topologi yang berbeda dan disaat yang sama juga harus
memastikan semua node berfungsi dengan baik.

Gambar 5. 6 Contoh Topologi Hybrid

37
5.2. Pengenalan Packet Tracer
Packet tracer adalah sebuah simulator protocol jaringan yang dikembangkan oleh Cisco
System. Paket Tracer dapat mensimulasikan berbagai macam protocol yang digunakan
pada jaringan baik secara realtime maupun dengan mode simulasi

workspac
e

Gambar 5. 7 Tampilan awal Packet Tracer


Menambah Device & Komponen
Untuk menambahkan device ke area kerja maka dapat dilakukan langkah-langkah sebagai
berikut :
1. Pilih salah satu device yang akan ditambahkan dengan cara klik icon-nya.
2. Pilih salah satu jenis device yang akan ditambahkan dengan cara klik dan drag atau klik
salah satu icon kemudian klik pada area kerja.
Membuat jaringan sederhana
1. Pilih device yang digunakan yaitu 2 buah PC dari select device box pada bagian end
devices

38
Gambar 5. 8 Tahap 1
2. Ke logical workspace seperti terlihat pada gambar di bawah ini :

Gambar 5. 9 Tahap 2
3. Hubungkan 2 PC tadi dengan kabel yang sesuai (kabel cross) pada masing-masing port Ethernet.
Jenis-jenis kabel penghubung ditentukan berdasarkan aturan sebagai berikut :
Untuk mengkoneksikan peralatan yang berbeda, gunakan kabel Straight-through :
Router – Switch
Router – Hub
PC – Switch

39
PC – Hub
Untuk mengkoneksikan peralatan yang sama, gunakan kabel Cross-Over :
Router - Router
Router – PC
Switch - Switch
Switch – Hub
Untuk mengkonfigurasi Router melalui PC gunakan kabel Roll-Over
Konfigurasi masing-masing device
Proses konfigurasi merupakan bagian penting dalam susunan jaringan. Proses konfigurasi di
masing-masing device diperlukan untuk mengaktifkan fungsi dari device tersebut. Proses
konfigurasi meliputi pemberian IP Address dan subnet mask pada interface-interface device
(pada Router, PC maupun Server), pemberian Tabel Routing (pada Router), pemberian label nama
dan sebagainya.
Setelah proses konfigurasi dilakukan, maka tanda bulatan merah pada kabel yang terhubung
dengan device tersebut berubah menjadi hijau. Ada 2 mode konfigurasi yang dapat dilakukan :
mode GUI (Config mode) dan mode CLI (Command Line Interface).
Contoh konfigurasi dengan mode GUI
Klik device yang akan dikonfigurasi. Pilih menu Config. Klik interface yang diinginkan.
Isi IP Address dan subnet mask-nya. Lakukan hal yang sama untuk interface-interface dan
device yang lain. Setting IP Address PC0 : 192.168.1.10 SM : 255.255.255.0; PC1 : 192.168.1.25
255.255.255.0.

Gambar 5. 10 Setting IP Address

40
Ping dapat dilakukan melalui virtual command line tiap PC atau mengirimkan paket ICMP yang
dapat kita klik langsung dari objek PC0 ke PC1.

Gambar 5. 11 Test Ping


Selain mode realtime kita juga dapat memilih mode simulation, dimana pada saat kita
melakukan perintah, kita dapat mengetahui prorokol yang digunakan dan apa yang sebenarnya
terjadi pada setiap layer. Contohnya pada saat perintah ping pada

Gambar 5. 12 Simulasi Ping

41
SOAL LATIHAN

Simulasikan topology diagram dibawah ini berdasarkan ip address yang tertera di dalam
tabel pengalamatan. Lakukan konfigurasi pada setiap interface dan juga konfigurasi static
routing pada router. Sehingga semua PC bisa saling berkomunikasi.
Tabel 5. 1 Daftar IP Address
Device Interface IP Address Subnet Mask Default Gateway

Fa0/0 172.16.3.1 255.255.255.0 N/A


R1 S0/0/0 172.16.2.1 255.255.255.0 N/A
Fa0/0 172.16.1.1 255.255.255.0 N/A
R2 S0/0/0 172.16.2.2 255.255.255.0 N/A
S0/0/1 192.168.1.2 255.255.255.0 N/A
FA0/0 192.168.2.1 255.255.255.0 N/A
R3 S0/0/1 192.168.1.1 255.255.255.0 N/A
PC1 NIC 172.16.3.10 255.255.255.0 172.16.3.1
PC2 NIC 172.16.1.10 255.255.255.0 172.16.1.1
PC3 NIC 192.168.2.10 255.255.255.0 192.168.2.1

Gambar 5. 13 Topologi

42
BAB 6
INSTALASI JARINGAN KOMPUTER

Deskripsi:
Mahasiswa mampu membuat sebuah jaringan komputer
Tujuan Pembelajaran:
Mahasiswa mampu membuat sebuah jaringan komputer.

6.1. Peer to peer


1. Menggunakan 2 buah laptop

Gambar 6. 1 Topologi

Gambar 6. 2 Proses Ping

43
3. Tugas 2 menggunakan 5 buah Laptop dan 1 buah switch.

Gambar 6. 3 Topologi

Gambar 6. 4 Proses Ping

44
4. Tugas 3 menggunakan 4 buah Laptop dan 1 buah switch.

Gambar 6. 5 Topologi

Gambar 6. 6 Proses Ping

45
BAB 7
CISCO

Deskripsi:
Membahas tentang apa itu Cisco, sistem operasi di Cisco, dan jenis-jenis sertifikasi Cisco.
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu:
1. Mengetahui seluk beluk sejarah Cisco
2. Memahami perintah yang digunakan di system operasi Cisco
3. Memahami perbedaan sertifikasi Cisco dari tingkat dasar sampai mahir
Cisco sebagai salah satu vendor pembuat perangkat jaringan memiliki sejarah panjang
hingga menjadi sperti sekarang ini. Tidak hanya piawai di membuat perangkat jaringan,
Cisco juga memiliki system operasi sendiri di perangkat yang dibuat nya. Tidak hanya itu
Cisco juga memiliki banyak jenis sertifikasi untuk mengukur sejauh mana keahlian para
siswa maupun instruktur Cisco yang mengikuti nya.

7.1. Mengenal Cisco


Awal mula Cisco System dimulai sekitar tahun 1980 sampai 1981, saat Xerox PARC (Palo
Alto Research Center) memberi hibah beberapa komputer Alto dan Ethernet Card kepada
Stanford University.
Cisco System sendiri mulai didirikan tahun 1984 oleh Sandy K. Lerner dan Leonard
Bosack. Bidang bisnis Cisco terdiri dari berbagai perangkat jaringan seperti switch, router,
bridge dan hub.
Komputer Alto tersebut juga yang memberi inspirasi pendiri Apple “Steve Jobs” untuk
membuat awal mula generasi komputer grafis Macintosh. Teknologi Ethernet juga yang
ada tersebut juga digunakan sebagai bahan riset di bidang jaringan komputer, sehingga
komputer di area Stanford University bisa terkoneksi melalui jaringan komputer. Sebelum
berdiri sendiri menjadi sebuah perusahaan yang besar, Cisco melewati berbagai
permasalahan yang tidak mudah dimulai dari tuntutan membayar royalty dan penggunaan
software. Karena sebenarnya teknologi yang dikembangkan Cisco System merupakan hasil
karya dari sebagian staf Standford University. Yang akhirnya sebagian staf tersebut pindah
ke Cisco dan memberikan hasil karyanya kepada perusahaan Cisco.

46
7.2. Cisco IOS
Sama halnya dengan PC, router dan switch tidak akan berfungsi tanpa adanya sistem
operasi. Cisco IOS (Internetwork Operating System) adalah nama sistem operasi yang
digunakan pada perangkat router dan switch buatan Cisco. IOS merupakan sistem operasi
multitasking yang menyediakan fungsi-fungsi routing, switching, internetworking dan
telekomunikasi serta akses ke jaringan dijamin kemanannya. Cisco IOS menyediakan
command line interface (CLI) dan sekumpulan perintah standar. (Iwan, 2010)
Bagi pengguna Windows, Macintosh, dan sejenisnya mungkin akan mengalami kesulitan
karena terbiasa dengan fasilitas grafis di sistem operasi nya atau biasa disebut GUI
(Graphical User Interface).
CLI bisa diakses secara umum melalui terminal console. Kabel console dihubungkan dari
router ke pc dengan koneksi serial kecepatan rendah. Bisa juga diakses melalui remote
koneksi dialup modem ke router lewat AUX port. Atau cara terakhir bisa menggunakan
telnet ke router, dengan syarat salah satu interface sudah di atur alamat IP Address nya,
dan virtual terminal sudah di set untuk user login dan password nya.
Cisco IOS dibagi menjadi dua level, yaitu EXEC mode dan privileged mode. CLI pada
Cisco mempunyai struktur hirarki yang berguna untuk melakukan jenis-jenis perintah ke
router.
User EXEC mode hanya memiliki perintah-perintah terbatas. Biasanya hanya meliputi
perintah-perintah yang bersifat monitoring dan view. User EXEC tidak mengizinkan user
untuk melakukan perubahan konfigurasi pada router. Dan ditandai dengan prompt > .
(Yugianto & Rahman, 2012).
Privileged EXEC mode berisi perintah-perintah untuk akses ke router. Mode ini dapat
digunakan untuk mengkonfigurasi password. Dan biasanya mode ini sering digunakan oleh
administrator untuk perintah-perintah yang bersifat konfigurasi dan manajemen. Global
configuration mode dan mode konfigurasi lainnya hanya dapat dilakukan melalui mode ini.
Dan ditandai dengan prompt #. (Yugianto & Rahman, 2012)

7.3. Sertifikasi Cisco (CCNA, CCNP, dll)


Cisco dalam perkembangannya tidak hanya membuat perangkat jaringan komputer. Tapi
menyediakan juga program pelatihan dan sertifikasi yang diberi nama Cisco Networking
Academy yang bertujuan menghasilkan tenaga profesional yang memahami jaringan

47
komputer mulai dari teori dan juga praktik. Khususnya di perangkat Cisco. Sertifikasi
Cisco terbagi menjadi tiga bagian yaitu:
1. Level Associate (CCNA, CCNA Concentration, CCDA)
2. Professional (CCNP, CCDP, CCSP, CCVP)
3. Expert (CCIE)
Poin-poin yang dipelajri saat mengikuti pelatihan CCNA antara lain:
1. Instalasi, konfigurasi, pengoperasian LAN, WAN dan wireless.
2. Troubleshoot dan konfigurasi small/medium networks
3. Pengetahuan tentang IP, IPv6, EIGRP, OSPF, RIP, RIPv2, ACL, dan lain-lain.
Materi Cisco CCNA selalu dilakukan revisi dan penambahan materi. Sertifikasi ini bisa
diikuti biasanya dibeberapa kampus yang sudah bekerjsama atau dilembaga pelatihan
komputer. Informasi lengkap mengenai CCNA bisa dicek di situs http://www.netacad.com.

SOAL LATIHAN
1. Berapa lama masa aktif sertifikasi CCNA? Bagaimana cara memperpanjangnya?
2. Untuk software simulator bisa menggunakan apa saja?

48
BAB 8
7 LAYER OSI

Deskripsi:
Membahas tentang apa itu 7 layer OSI dan perangakta networknya.
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu mengenal 7 lapisan OSI
dan membedakan satu dengan lainnya, serta perangkat apa saja yang terdpat di 7 lapisan
ISO.
8.1. OSI Layer
Model OSI merupakan salah satu cara yang digunakan untuk menjelaskan bagaimana cara
kerja di jaringan komputer secara logika. Dibagi menjadi tujuh lapisan atau layer yaitu:
1. Physical
Layer ini berkaitan dengan link fisik seperti besar arus listrik. Contoh protokol hub,
repeater, 100BASE-TX.
2. Data Link
Berfungsi memberi alamat fisik. Contoh Ethernet, MAC/LLC.
3. Network
Berfungsi mengatur jalur yang akan dilalui oleh data. Contoh protokol ICMP,
IGRP.
4. Transport
Berfungsi untuk mengawal keselamatan data membagi segmentasi data. Contoh
protokol TCP, UDP.
5. Session
Berfungsi mengatur stabilitas setiap sesi yang terjadi dimulai dari tahap
establishing, maintaining, dan terminating. Contoh protokol NFS,RPC,SCP.
6. Presentation
Dibagian ini terjadi proses kompresi dan enkripsi data. Contoh protokol MPEG,
ASCII.
7. Application
Berfungsi menyediakan servis untuk aplikasi berbasis jaringan. Contoh protokol
HTTP, FTP, SNMP, dan lain-lain.

49
Secara kegunaan, dari ketujuh lapisan tersebut dapat di kelompokkan menjadi hanya 2
bagian yaitu:
1. Lapisan nomor 1 sampai dengan 4 disebut sebagai kelompok lower layer dan
implementasi bisa dalam bentuk software dan hardware.
2. Lapisan nomor 5 sampai dengan 7 disebut sebagai kelompok upper layer dan
lapisan ini banyak di implemntasi di sisi software.

8.2. Perangkat Nework pada OSI Layer


Perangkat jaringan dibuat sesuai dengan keperluannya diantaranya untuk mengatur
bandwidth, proses routing, switching, dan firewal, serta hal lainnnya. OSI Layer jika kita
hubungkan dengan perangkat yang digunakan maka dikelompokkan menjadi:
1. Hub
Bekerja di layer 1. Saat ini sudah jarang digunakan karena kekurangannya dalam
mengirim paket data secara broadcast yang mengakibatkan mengurangi performa
sebuah network
2. Switch
Bekerja di layer 2. Tapi saat ini switch sudah dikembangkan menjadi multilayer
switch beroperasi di layer 2 dan 7.
3. Bridge
Bekerja di layer 2. Digunakan untuk menghubungkan network yang menggunakan
teknologi sejenis. Bridge dapat mengenali alamat fisik atau MAC Address.
4. Repeater
Bekerja di layer 1. Untuk memperkuat sinyal agar data bisa sampai ke lokasi yang
jauh. Tapi saat ini sudah jarang digunakan karena menggunakan switch juga sudah
cukup.
5. Router
Bekerja di layer 3. Untuk menentukan pengalamatan dan mengatur jalur yang akan
dilalui data. Dalam perkembangannya router saat ini bekerja juga di layer 4 karena
ada tambahan fungsi firewall.

50
SOAL LATIHAN
1. ISO (international Standard Organization) adalah suatu badan yang mengeluarkan
standar-standar internasional. Termasuk juga standar dalam jaringan komunikasi
yaitu OSI (Open System Interconnection). Apa fungsi dari standar OSI ini?
2. Sebutkan lapisan-lapisan yang ada dalam standar OSI!
3. Apa yang dimaksud dengan modularity. Jelaskan!
4. Lapisan presentation memberikan layanan pengelolaan pemasukan data, pertukaran
data dan pengendalian struktur data. Beberapa contohnya adalah kriptografi dan
enkripsi, jelaskan keduanya!
5. Jelaskan fungsi dari lapisan transport dalam lapisan OSI!

51
BAB 9
PERINTAH CISCO IOS

Deskripsi:
Membahas tentang perintah-perintah dasar di CISCO IOS, bagian-bagian perangkat
network.
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu mengoperasikan
perintah dasar CISCO IOS di router dan switch.
9.1. Bagian Dari Perangkat Network
Perangkat pada jaringan seperti switch dan router pada umumnya terdiri dari beberapa
bagian, diantaranya:
1. Central Processing Unit (CPU)
Disini merupakan inti segala proses yang terjadi di jaringan.
2. Read Only Memory (ROM)
Berisi system bootstrap. Data pada ROM ini bersifat permanen, jika ingin
mengganti data maka chip nya juga harus diganti dengan yang lain.
3. Random Access Memory (RAM)
Segala konfigurasi data dan sistem operasi akan terus disimpan di RAM selama
perangkat menyala, setelah dilakukan reboot makan data pada RAM akan hilang.
4. Flash Memory
Berisi file image IOS atau sistem operasi Cisco IOS. Flash ini jika dikomputer sama
dengan harddisk.
5. Non-Volatile RAM (NVRAM)
Berisi Startup Configuration File. NVRAM berfungsi mirip seperti flash memory.
NVRAM biasa disebut juga dengan secondary RAM.
6. Interfaces
Setiap perangkat memiliki berbagai jenis interface digunakan sesuai kebutuhannya.

9.2. Perintah Dasar Cisco IOS


Dari sekian banyak perintah di Cisco IOS, di Buku Ajar ini akan dibahas perintah secara
umum. Perintah diketik setelah simbol prompt ‘>’ atau ‘#’. Setiap perintah yang kita

52
ketikkan tidak bersifat Case Sensitive. Perintah di Cisco IOS bisa disingkat tanpa harus
mengetik lengkap perintah.
Untuk mendeteksi kesalahan pengetikan perintah maka akan ditandai dengan salah satunya
yaitu simbol ‘^’. Untuk mencoba perintah ini, silahkan dibuka software Packet Tracer
dan tambahkan perangkat switch atau router. Lalu buka CLI. Secara umum semua perintah
yang akan dicoba bisa diterapkan di dua perangkat tersebut.
1. Menampilkan informasi jam dan tanggal
Switch> show clock
2. Mengetahui versi IOS yang digunakan
Switch> show version
3. Mengecek perintah yang pernah di inputkan
Bisa menggunakan panah atas atau panah bawah di keyboard. Atau jika ingin
menampilkan semua perintah, cukup ketikkan:
switch> show history
4. Menampilkan kemungkinan perintah
Perintah ini untuk cek perintah apa saja yang keluar ketika mengetik huruf, kata
tertentu dan lain-lain. Contoh kita ingin mengecek perintah apa saja yang diawali
huruf “r”. Hanya ada satu yaitu perintah resume.

5. Manual Help Untuk melihat daftar perintah dan penjelassan singkatnya


Switch> show version
6. Menampilkan informasi interface yang aktif
Switch> show interface
7. Masuk ke privileged EXEC mode
Switch> enable
Switch#
Jika ingin kembali ke user EXEC mode cukup ketikkan:
Switch#disable
Atau
Switch#exit
8. Menampilkan running configuration
Switch#show running-config
9. Mengubah jam dan tanggal

53
Switch#clock set 22:00:15 18 may 2019
10. Membuat password untuk mode privileged
Switch#configure terminal
Switch(config)#enable password passwordabcd
Switch(config)#enable secret passwordabcd > Untuk enkripsi password
11. Membuat password console
Switch(config)#line console 0
Switch(config-line)#password passwordconsole
Switch(config-line)#login
12. Membuat password Telnet
Switch(config)#line vty 0 15
Switch(config-line)#password passwordtelnet
Switch(config-line)#login
13. Mengganti hostname
Switch(config)#hostname Dosen
Dosen(config-line)#
14. Membuat Banner
Switch(config)#banner motd “Warning”
15. Reboot Switch
Dosen#reload
9.3. Perintah Cisco IOS Lanjut
1. Simpan hasil konfigurasi
Setiap konfigurasi yang kita buat perlu disimpan karena pada saat perangkat
menyala, konfigurasi berada di RAM. Supaya tidak terhapus maka file konfigurasi
yang sedang berjalan harus disimpan ke sebuah file di NVRAM. Perintah nya
adalah:
Switch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Jika ditanya nama file seperti diatas, tekan saja tombol Enter.
2. Hapus startup configuration
Untuk menghapus startup-config dan mengembalikan konfigurasi ke kondisi awal.

54
Switch#erase startup-config
3. Cek file image IOS
Switch#show flash
4. File konfigurasi sistem
File yang berisi data untuk membaca dan menulis system configuration. Nama file
tersebut adalah config.text.
Switch#show boot
5. Menambah IP Address
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown

SOAL LATIHAN
1. Apa yang akan menjadi perintah yang tepat untuk mengatur laju jam DCE dari 56k
untuk antarmuka serial?
2. Apakah digunakan untuk melihat apakah klien masih terhubung ke server
NetWare?

55
BAB 10
KEAMANAN JARINGAN KOMPUTER

Deskripsi:
Membahas tentang apa itu jenis ancaman pada jaringan komputer dan bagaimana
mengatasi hal tersebut.
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu mengkonfigurasi
bagaimana agar jaringan yang dibuat aman dari berbagai serangan.
10.1. Aspek Utama Keamanan Jaringan Komputer
Keamanan dalam jaringan komputer selalu berkaitan dengan tiga aspek utama yaitu aspek
sistem (System), aspek kebijakan (Policy), aspek pengguna (User) (Pratama, 2015), berikut
penjelasan ketiga aspek:
1. Aspek Sistem (System)
Bagian ini merupakan keseluruhan sistem terdiri dari perangkat lunak dan perangkat
keras, termasuk yang digunakan di jaringan, jadi sangat luas sekali. Biasanya ancaman
keamanan jaringan komputer ini disebabkan oleh kelemahan yang dimiliki komponen
sistem berikut:
a. Perangkat lunak (sistem operasi, aplikasi, pustaka (library), perangkat keras
komputer, perangkat keras penghubung yang digunakan di jaringan komputer
(router, switch, network card, dan lain-lain).
b. Protokol di jaringan komputer seperti FTP, HTTP, dan lain-lain.
c. Desain perangkat keras, perangkat lunak, serta desain algoritma enkripsi dan
dekripsi.
2. Aspek Kebijakan (Policy)
Aspek ini memiliki peranan penting sebelum setiap aturan diberlakukan ke sistem dan
kepada pengguna. Meliputi pembuatan aturan atau regulasi, prosedur, tata cara yang
akan di patuhi oleh pengguna jaringan komputer.
3. Aspek Pengguna (User)
Aspek ini meliputi semua pengguna yang akan terlibat di sistem jaringan komputer,
baik pada level tertinggi sampai level terendah. Setiap level pengguna memiliki hak
akses masing-masing.

56
10.2. Poin Utama Keamanan Jaringan Komputer
Jaringan komputer dilewati oleh data dan informasi yang merupakan hal penting yang
harus dilindungi serta harus diawasi. Menurut (Pratama, 2015) ada tiga poin utama yaitu
Confidetiality, Integrity, dan Availability. Berikut penjelasan dari tiap poin utama tersebut:
1. Confidetiality
Pertukaran data dan informasi secara online merupakan salah satu kelebihan jaringan
komputer yang pastinya harus ada privasi agar tidak menjadi konsumsi publik. Bentuk
kerahasiaan ini bisa dilakukan dengan enkripsi, kata sandi, kriptografi, dan lain-lain.
2. Integrity
Data jangan sampai diubah oleh pihak yang tidak berhak.
3. Availability
Merupakan upaya untuk menyediakan akses dan otoritas kepada pihak yang berhak
terhadap data dan informasi.
10.3. Ancaman Keamanan Jaringan Komputer
Secara umum, jenis ancaman keamanan dibagi menjadi tiga bagian (Pratama, 2015), yaitu:
1. Attack Threatening Confidetiality
Bentuk ancaman terhadap kemungkinan jatuhnya data dan informasi kepada pihak
yang tidak berhak, sehingga semua informasi tersebut bocor. Bentuk serangan ini
antara lain:
a. Snooping
Merupakan ancaman dimana terdapat akses ilegal terhadap suatu sistem, data
penting didalamnya disalahgunakan untuk kepentingan pribadi. Dapat terjadi
diberagam protokol jaringan.
b. Traffic Analysis
Pelaku kejahatan melakukan analisa paket data didalam jaringan, kemudian dari
analisa tersebut akan diperoleh sejumlah data berharga seperti email beserta
password, data, informasi, dan lain-lain.
2. Attack Threatening Integrity
Bentuk ancaman terhadap kemungkinan diubahnya data dan informasi oleh pihak yang
tidak berhak sehingga menjadikan nilai dari data dan informasi tersebut menjadi
berkurang atau hilang. Bentuk serangan ini antara lain:
a. Modification

57
Pelaku melakukan modifikasi terhadap data dan informasi setelah sebelumnya
memperoleh akses ilegal ke sistem.
b. Masquerading (Spoofing)
Pelaku menyamar sebagai seseorang untuk dapat melakukan perubahan terhadap
data dan informasi. Dalam hal ini pelaku tidak harus menggunakan teknis
mengenai komputer dan jaringan komputer namun dapat berupa teknik Social
Engineering.
c. Replaying
Pelaku memperolah informasi dari korban kemudian informasi tersebut digunakan
kembali (replaying) secara sepihak oleh pelaku.
d. Repudiation
Pelaku mengabaikan informasi yang diperolehnya dari pengguna komputer lain,
yang disebabkan oleh tidak adanya verifikasi dan bukti otentik.
3. Attack Threatening Availability
Bentuk ancaman dimana serangan yang dilakukan oleh pelaku memungkinkan
hilangnya otoritas, akses, dan ketersediaan terhadap layanan dan sumber daya beserta
dengan data dan informasi.
10.4. Firewall
Firewall merupakan gabungan antara perangkat keras dan lunak yang ditujukan untuk
mengatur dan mengawasi lalu lintas paket data dalam jaringan komputer (Pratama, 2015).
Firewall diletakkan pada gateway gateway yang berada diantara jaringan luar (internet)
dan jaringan lokal (intranet).
Cara kerja firewall adalah dengan melakukan penyaringan paket data di dalam jaringan ke
dalam sebuah tabel, sehingga memudahkan dalam membedakan antara paket data mana
yang boleh masuk ke dalam jaringan dengan paket data yang harus dibuang atau dilarang.
Proses ini dilakukan baik pada Network Layer dan Transport Layer.
SOAL LATIHAN
1. Jelaskan perbedaan Indentification, authentication dan authorization ?
2. Jelaskan apa perbedaan Policy (kebijakan) dengan prosedur ?
3. Jelaskan apa yang dimaksud dengan CIA (Confidentiality, Integrity, Availability)
dan sebutkan jenis ancaman yang dapat mengganggu CIA ?
4. Jelaskan apa fungsi security awareness dan berikan contoh security awareness ?

58
5. Jelaskan kenapa perusahaan atau organisasi perlu membuat data classification
policy ?

59
BAB 11
ROUTING DAN SWITCHING

Deskripsi:
Membahas tentang apa itu routing dan switching
Tuju.an Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu melakukan routing dan
switching pada perangkat.
11.1. Pengenalan Router Cisco
Switch dan router memiliki komponen hardware inti yang sama, tetapi dari segi fungsi
terdapat perbedaan diantaranya port ethernet pada router tidak sebanyak port pada switch.
Namun pada router memiliki protokol routing seperti RIP, IGRP, dan lain-lain.
11.2. Jenis Switch
Dari segi fungsi dasarnya, switch dibedakan menjadi dua jenis yaitu:
1. Switch unmanaged
Hanya memiliki kemampuan untuk meneruskan data saja dan tidak dapat
melakukan pengaturan. Dapat langsung dipakai atau plug and play. Harga lebih
murah.
2. Switch managed
Merupakan jenis switch yang memiliki fitur-fitur yang handal yang mampu
mendukung kinerja switch dalam jaringan komputer. Bisa di konfigurasi karena
dapat di atur agar memiliki IP Address.
11.3. ROM Monitor
ROM monitor (ROMmon) atau bootstrap program adalah firmware yang berjalan saat
router dinyalakan. ROMmon melakukan banyak hal, salah satunya berperan dalm proses
inisialisasi hardware dan proses boot sistem operasi. (Iwan, 2010)
Fungsi lain ROMmon juga bisa digunakan untuk troubleshooting jika ada gangguan pada
hardware, untuk download image Cisco IOS jika file yang ada rusak atau corrupt.
Ada dua cara untuk masuk ke mode ROMmon yaitu:
1. Router#reload
Lalu tekan tombol [Ctrl-Break], jika berhasil makan prompt akan berubah menjadi:
Rommon 1>

60
2. Router#configuration-register 0x0
Router#reload
Perintah yang diketikkan ketika sudah masuk mode ROMmon bersifat case sensitive.
Berikut diantaranya:
1. Menampilkan help untuk mendapatkan informasi bantuan atau perintah apa saja
yang bisa dicoba di ROMmon
Rommon 1> ?
Catatan : nomor yang tampil setelah kata rommon menunjukkan nomor baris. Jadi
prompt pada rommon tidak akan seterusnya 1>.
2. Menampilkan informasi memori
Rommon 2>meminfo -1
3. Menampilkan isi device, misalkan ingin melihat nama file yang ada di memori
flash
Rommon 3>dir flash:
4. Configuration register
Rommon 4>confreg

11.4. Konfigurasi Router Cisco (Statis & Dinamis)


Terdapat dua kategori routing yang bisa dilakukan oleh router, yaitu:
1. Static Routing
Routing ini digunakan jika kondisi network hanya memiliki sebuah jalur keluar.
2. Dynamic Routing
Menggunakan protokol routing sehingga bisa menentukan sendiri jalur berdasarkan
situasi setiap saat. Pada network ini memiliki banyak jalur, sehingga dinamika
perubahan jalur sering terjadi. Masing-masing router saling berkomunikasi
sehingga terbentuklah routing table.
Terdapat dua jenis routing protocol, yaitu:
1. Link State
Setiap router menghitung jarak terpendek yang dilalui dan dibuatlah jalur
membentuk tree atau pohon. Semua router harus mengetahui jalur yang sudah
dibentuk.
2. Distance Vector\

61
Di routing ini melibatkan dua hal yaitu jarak dan arah. Informasi jalur diketahui
dari router terdekat.
Berikut ini tahapan dalam proses konfigurasi routing:
1. Memilih protokol routing
2. Memilih antarmuka yang akan digunakan untuk jalur keluar menuju gateway.
3. Mengatur IP Address untuk setiap port.
4. Mencoba tes routing.

Tutorial Routing Dinamis


Tutorial ini menggunakan paket Cisco Tracer.
1. Buka aplikasi Cisco Packet Tracer
2. Buatlah design gambar sebagai berikut :

Gambar 11. 1 Topologi

Setelah mendesign gambar seperti diatas, pertama kita setting Router Dinamis
terlebih dahulu dna setelah itu Router Statis
3. Double Click Router-> Pilih Tab CLI
4. Ketik perintah berikut :
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

62
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#ex
Router(config)#ip dhcp pool dhcp1
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#ex
Router(config)#ip dhcp excluded-address 192.168.1.2 192.168.1.10
Router(config)#interface GigabitEthernet0/0
Router(config-if)#no shutdown
5. Setelah Router Dinamis selesai disetting, sekarang kita setting Komputer-1 dengan
men-Double click Komputer-1 dan pilih Tab Desktop
6. Pilih DHCP dan tunggu hingga terisi otomatis IP Address, seperti gambar dibawah
ini.

Gambar 11. 2 DHCP 1


7. Setelah Komputer-1 selesai disetting, sekarang kita setting Komputer-2 dengan
men-Double click Komputer-2 dan pilih Tab Desktop
8. Pilih DHCP dan tunggu hingga terisi otomatis IP Address, seperti gambar dibawah
ini.

63
Gambar 11. 3 DHCP 2
9. Setelah itu, lakukan uji koneksi dengan mengklik Icon Add Simple PDU dan
letakkan pada computer Komputer-1 dan target koneksi ke Router, jika pesan
Successfull maka terkoneksi, jika failed maka koneksi belum tersambung, seperti
pada gambar dibawah

Gambar 11. 4 Uji Koneksi


Router Dinamis telah selesai dibuat, dan pengujian koneksi berhasil dilakukan.
Tutorial Routing Statis
Setelah Router Dinamis dibuat, sekarang kita setting Router Statis
1. Pertama, Double Click Router-> Pilih Tab CLI
2. Ketik perintah berikut :
64
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#interface GigabitEthernet0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
3. Setelah setting router statis selesai, selanjutnya setting IP Address Komputer-1 dan
Komputer-2
4. Double click Komputer-3 atau Komputer-4 dan isi IP Address\

Gambar 11. 5 Isi IP Address


5. Selanjutnya lakukan pengetesan koneksi dengan meng-klik Add Simple PDU
(gambar Amplop kuning), langkah pengetesan sama dengan saat kita melakukan
pengetesan dari Komputer-1 ke Router
6. Jika pesan yang tampil ada Successful maka Router berhasil terkoneksi.
Sekian

SOAL LATIHAN
1. Apakah perbedaan hub dan switch?
2. Bridge dan Router memiliki kemiripan dalam beberapa hal. Menurut anda, kapan
kita lebih baik menggunakan router dan kapan menggunakan bridge?
3. Bagaimana cara kerja program scanner IP-Port yang dipakai dalam mendeteksi IP-
Address dan port yang digunakan oleh komputer – komputer yang terhubung dalam
suatu jaringan?

65
BAB 12
ROUTING FUNDAMENTAL

Deskripsi:
Membahas tentang apa kelanjutan proses routing lebih advance..
Tujuan Pembelajaran:
Setelah melakukan pembelajaran ini, pembaca diharapkan mampu melqakukan routing
pada router dengan berbagai jenis routing protocol.
12.1. Routing Protocol
Ada dua jenis routing protocol, yaitu:
1. Distance Vector
a. Melibatkan 2 faktor yaitu jarak (distance) dan arah (vector) untuk mencapai
tujuan.
b. Informasi routing hanya diperoleh dari router terdekat/tetangganya.
c. Tidak dapat mengetahui kondisi antar link, seperti faktor keandalan dan
kecepatan transfer data.
d. Jumlah Network terbatas, cocok untuk netowrk skala kecil
e. Contoh protocol  RIP, RIPng, RIPS2, IGRP, EIGRP, NHRP
2. Link State
a. Semua router mengetahui jalur (path) yang dibentuk pada network tersebut.
b. Setiap router menghitung jarak terpendek.
c. Bisa mengetahui kondisi antar link
d. Jumlah router sangat banyak, cocok untuk network skala besar.
e. Contoh protocol  IDRP, IS-IS, OSPF
Secara umum ada dua kategori routing:
1. Static routing (Routing Statis)
a. Memerlukan campur tangan network administrator dalam penentuan route.
b. Cocok untuk kondisi network yang hanya memiliki sebuah rute/jalur keluar.
2. Dynamic Routing (Routing Dinamis)
a. Menggunakan protocol routing yang dapat menentukan sendiri route
berdasarkan situasi dan kondisi setiap saat.

66
b. Cocok untuk network yang memiliki banyak rute/jalur. Dimana dinamika atau
perubahan rute sering terjadi.
c. Digunakan oleh network yang dibentuk oleh beberapa buah router.
d. Setiap router akan saling memberikan informasi kepada router tetangganya dan
bersama-sama membentuk suatu routing table.
Routing Table  table yang memuat seluruh informasi IP address dari interfaces
router yang lain sehingga router yang satu dengan router lainnya bisa
berkomunikasi.

Gambar 12. 1 Contoh Network Dengan Sebuah Rute

Gambar 12. 2 Contoh Network Dengan Banyak Rute


12.2. Load Balancing
Ketika router memiliki dua atau lebih jalur ke tujuan dengan metrik yang sama, maka
router meneruskan paket menggunakan kedua jalur yang sama:
1. Load balancing dapat meningkatkan kinerja jaringan.

67
2. Load balancing dapat dikonfigurasi untuk menggunakan kedua protokol routing
dinamis dan statis.

SOAL LATIHAN
1. Ada dua jenis routing yaitu ? Sebutkan!
2. Suatu mekanisme routing yang tergantung dengan routing table dengan
konfigurasi manual , di sebut dengan ?
3. Computer yang memiliki lebih dari 1 NIC ( Network Interfaces Card) disebut
dengan ?
4. Bagaimana cara suatu tafic atau lalulintas dalam jaringan dapat menentukan lokasi
tujuan dengan cara tercepat menuju ke tujuan tersebut sesuai dengan alamat IP
yang di berikan , di sebut dengan ?
5. Sebutkanlah kerugian dari Router Static dan keuntungan dari Router Static ?

68
DAFTAR PUSTAKA

Iwan, S. (2010). Cisco CCNA dan Jaringan Komputer. Informatika. Bandung: Informatika.

Yugianto, G.-G., & Rahman, O. (2012). ROUTER Teknologi, Konsep, Konfigurasi, dan
Troubleshooting. Bandung: Informatika.

Pratama, I. P. (2015). Handbook Jaringan Komputer. Bandung: Informatika.

https://www.slideshare.net/mgeddes/introduction-to-telcoott-services
https://www.computer-pdf.com/network/84-tutorial-course-tcp-ip-networking-basics.html
https://www.computer-pdf.com/database/
https://www.computer-pdf.com/getfile
http://xahlee.info/linux/tcp_ip_tutorial.html
Networking Academy (2015), CCNA Exploration 4.0.4.0 Network Fundamental, Cisco
Networking Academy

69
GLOSARIUM

A
ASCII : (American Standard Code for Information
Interchange) Standar huruf dan tanda baca untuk
komputer. ASCII merupakan kode berupa karakter 8
bit berbentuk angka 1 dan 0 untuk mewakili karakter-
karakter alpha numerik.

B
Bandwidth : Secara umum bermakna jumlah informasi yang dapat
di bawa dalam satu periode tertentu (biasanya dalam
orde detik). Lebih khusus, bandwith adalah range
frekuensi yang digunakan untuk mengantarkan data
pada gelombang elektromagnetik.

E
Email Client : Software yang dapat digunakan untuk menerima,
menyusun, mengirim, menyimpan, dan mengorganisir
e-mail tanpa harus terlebih dahulu membuka browser
untuk koneksi ke e-mail server. Contoh software-nya
adalah Microsoft Outlook, Eudora dan masih banyak
lagi. Untuk pengriman protokolnya adalah SMTP
(Simple Mail Transfer Protocol). Untuk penerimaan
protokolnya adalah POP (Post Office Protocol). Setiap
e-mail server memiliki SMTP dan POP yang berbeda-
beda. E-mail client ini dapat digunakan untuk men-
download e-mail sekali waktu dan membacanya tanpa
harus terus menerus terkoneksi ke Internet dengan
kata lain dapat menghemat pengeluaran biaya koneksi
Internet.

I
ICMP : Protokol inti dari keluarga protokol Internet. ICMP
digunakan oleh sistem operasi komputer jaringan
untuk mengirim pesan kesalahan yang menyatakan,
bahwa komputer tujuan tidak bisa dijangkau. ICMP
berbeda tujuan dengan TCP dan UDP dalam hal
ICMP tidak digunkan secara langsung oleh aplikasi
jaringan milik pengguna. Salah satu pengecualian
adalah aplikasi ping yang mengirim pesan ICMP Echo
Request (dan menerima Echo Reply) untuk
menentukan apakah komputer tujuan dapat dijangkau
dan berapa lama paket yang dikirimkan dibalas oleh
komputer tujuan.

70
R
Realtime : Respon langsung dari sebuah software tanpa adanya
waktu delay (penundaan). Secara harfiah berarti
terjadi saat ini juga. Dalam komputer, realtime
merujuk pada hasil yang muncul saat operasi
dijalankan.

W
WIFI : Wireless Fidelity adalah sebuah merek yang
dilisensikan oleh WiFi Alliance untuk
memperkenalkan teknologi dari Wireless Local Area
Network atau WLAN, yang berbasiskan dari
spesifikasi IEEE 802.11. Lebih jauh, maksud kata
“Wireless Fidelity” sangat jarang digunakan, orang
lebih mengenal teknologi ini dengan WiFi.

71
INDEX

B M

Broadcast · 11, 13, 14, 15, 16 MAN · 2

C P

CIDR · 8, 11, 12, 13, 14 Packet Tracer · iv, 40, 41, 57, 66
Cisco · iv, v, 40, 50, 51, 52, 56, 57, 58, 64, 65, 66, 73,
74
controller · 25 R

Router · v, 19, 20, 42, 43, 59, 64, 65, 67, 68, 69, 70, 73
H Router · See Router

Host · iv, 5, 6, 7, 10, 12, 13, 14, 15, 16


Hub · 22, 25, 38, 40, 42, 54 S

Subnet · iv, 5, 6, 8, 9, 10, 11, 12, 13, 14, 15, 16, 45


I

IP Address · 5, 6, 8, 10, 11, 12, 14, 51, 59, 64, 66, 68, T
69
TCP/IP · See TCP/IP, TCP/IP
Topologi · 34
L

LAN · 2, 20, 21, 23, 30, 52, See LAN W

Wired Network · 3
Wireless · 18, 20, 23

72
BIODATA PENULIS

Bambang Kelana Simpony, S.T., M.Kom. Lahir di Ciamis, 12


September 1986. Menyelesaikan Program S1 tahun 2013 di STMIK
DCI Tasikmalaya jurusan Teknik Informatika, serta menyelesaikan
S2 di STMIK Nusa Mandiri tahun 2015. Saat ini menjadi Dosen
Tetap di Universitas Bina Sarana Informatika Kampus Kota
Tasikmalaya

Ai ilah Warnilah , S.T., M.Kom. Lahir di Tasikmalaya, 18 Juni


1982. Telah menyelesaikan Program S1 tahun 2012 di Universitas
Siliwangi Tasikmalaya, mengambil jurusan Teknik Informatika
Setelah itu melanjutkan Program Studi Magister Ilmu Komputer (S2)
di STMIK Nusa Mandiri dan lulus pada tahun 2015. Saat ini menjadi
Dosen Tetap di Universitas Bina Sarana Informatika Kampus Kota
Tasikmalaya

73

Anda mungkin juga menyukai