Anda di halaman 1dari 44

CRITICAL BOOK REPORT

JARINGAN KOMPUTER
DISUSUN OLEH

NANDI FEBRI SAPUTRA : 5211151004


DEVI DAMANIK : 5211151005
FRILIA ARIANI : 5213151005
MUHAMMAD AYUB : 5211151014

DOSEN PENGAMPU

BAGOES MAULANA. KOM., M.KOM.

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI MEDAN


KATA PENGANTAR

Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa atas berkat dan rahmatnya
sehingga penulis masih diberikan kesempatan untuk dapat menyelesaikan critical book review ini.
Critical book review ini penulis buat guna memenuhi penyelesaian tugas pada mata kuliah
Jaringan Komputer, semoga critical book review ini dapat menambah wawasan dan pengatahuan
bagi penulis dan para pembaca. Dalam penulisan critical book review ini, penulis tentu saja tidak
dapat menyelesaikannya sendiri tanpa bantuan dari pihak lain.
Oleh karena itu, penulis mengucapkan terimakasih kepada: 1. Kedua orang tua penulis
yang selalu mendoakan 2. Kepada dosen pengampu. Penulis menyadari bahwa critical book review
ini masih jauh dari kata sempurna karena masih banyak kekurangan.
Oleh karena itu, penulis dengan segala kerendahan hati meminta maaf dan mengharapkan
kritik serta saran yang membangun guna perbaikan dan penyempurnaan ke depannya. Akhir kata
penulis mengucapkan selamat membaca dan semoga materi yang ada dalam critical bookreview
yang berbentuk makalah ini dapat bermanfaat sebagaimana mestinya bagi para pembaca.

Medan, 13 September 2021

KELOMPOK III
DAFTAR ISI

KATA PENGANTAR ........................................................................................................................................ i


DAFTAR ISI ....................................................................................................................................................... ii
IDENTITAS BUKU ........................................................................................................................................ iii
BAB I. Pendahuluan ....................................................................................................................................... 1
A. Latar Belakang ................................................................................................................................... 1
B. Tujuan ................................................................................................................................................... 1
C. Manfaat ................................................................................................................................................. 1
BAB II. Isi Buku ............................................................................................................................................... 2
A. Ringkasan Buku Utama .......................................................................................................... 2-21
B. Ringkasan Buku Pembanding ........................................................................................... 22-34
BAB III. Pembahasan ................................................................................................................................. 35
A. Analisis ............................................................................................................................................. 35
B. Kelebihan dan Kekurangan ...................................................................................................... 36
BAB IV. Penutup .......................................................................................................................................... 37
A. Kesimpulan ..................................................................................................................................... 37
B. Saran .................................................................................................................................................. 37
DAFTAR PUSTAKA ..................................................................................................................................... 38
IDENTITAS BUKU YANG DI REVIEW (I)
1. JUDUL : PENGANTAR JARINGAN KOMPUTER
PENGARANG : AGUNG SUPRAPTO
2. PENERBIT : CV BUDI UTAMA
3. KOTA TERBIT : JOGJAKARTA
4. TAHUN TERBIT : AGUSTUS 2020
5. ISBN : 978-623-02-1443-1
6. TEBAL BUKU : 119 HALAMAN

IDENTITAS BUKU YANG DIREVIEW (II)


1. JUDUL : KONSEP DASAR JARINGAN KOMPUTER
2. PENGARANG : JOHAN ERICKA
3. PENERBIT : UIN MALIKI PRESS
4. KOTA TERBIT : MALANG
5. TAHUN PENERBIT : JANUARI 2019
6. ISBN : 968-602-5928-21-5
7. TEBAL BUKU : 106 HALAMAN
8.
BAB I
PENDAHULUAN

A. LATAR BELAKANG
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan
perangkat jaringan yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama.Dalam
mengikuti perkembangan teknologi saat ini banyak bidang yang membutuhkan jaringan
komputer. Jaringan komputer memberikan kemudahan antar pengguna komputer, dengan adanya
jaringan komputer transformasi data antar komputer dapat dilakukan dengan mudah dan cepat.
Oleh karena itu efektifitas dan efisiensi bisa dicapai yang akhirnya produktifitas lebih tinggi.
Teknologi komputer sudah merambah ke berbagai bidang termasuk pendidikan. Sebagian
sekolah memiliki komputer untuk mempercepat proses kerja administrasi dan akademik. Bahkan
sudah ada yang memanfaatkan tekonologi komputer untuk mendukung proses pembelajaran.
Komputer dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih menarik dan
mudah diterima oleh murid.
Tidak hanya itu saja, saat ini sudah banyak sekolah yang memiliki jaringan komputer yang
mengintegrasikan jaringan lokal ke jaringan intranet dan internet. Bahkan sampai teknologi
telepon selular difungsikan untuk proses pembelajaran dan layanan sekolah kepada orang tua dan
masyarakat di luar sekolah. Mengingat perlunya penyampaian pendidikan berbasis komputer,
jaringan komputer pada sekolah sangat membantu proses belajar mengajar. Selain itu juga
memudahkan siswa dan guru untuk mengakses informasi via internet.

B. TUJUAN
Adapun tujuan CBR(Critical Book Review) ini adalah sebagai berikut :
a. Memenuhi tugas individu yang diberikan oleh dosen pengampu mata kuliah
b. Mengkaji buku dan mengkritik buku sekaligus

C. MANFAAT
Manfaat dari CBR Ini ialah membantu kita dalam memahami isi materi dalam buku dengan
membuat inti dari setiap garis besar atau judul buku yang telat di reviewkembali oleh mahasiswa.
Critical Book Review ini bisa sangat bermanfaat jika kitadapat memahami dengan pasti apa yang
disampaikan dalam setiap penjelasannya.
BAB II
RINGKASAN BUKU

A. RINGKASAN BUKU UTAMA


BAB I
Awal mula lahirnya teknologi jaringan komputer (Computer Network) dimulai dari munculnya
konsep jaringan komputer pada tahun 1940an di Amerika Serikat. Pada awalnya proyek tersebut
bertujuan untuk memanfaatkan perangkat komputer untuk keperluan bersama-sama. Pada tahun
1967, komputer mulai masuk ke Indonesia. Harga perangkat komputer awalnya sungguh di luar
akal kita sekarang dan menjadi salah satu daftar “barang mahal”. Pada tahun 1990, mulailah
diperkenalkan PC (Personal Computer) kepada masyarakat umum, masyarakat mulai mengenal
PC generasi pentium (Microsoft). Kepemilikan PC sudah tidak lagi oleh pemerintah saja, namun
masyarakat luas sudah mulai memilikinya. Pada tahun 1990 inilah jaringan komputer di
Indonesia mulai di kenal oleh masyarakat.

Jaringan komputer dapat diartikan dengan koneksi antara dua device atau lebih. Jaringan
komputer adalah cikal bakal munculnya teknologi internet yang saat ini sangat berpengaruh di
kehidupan manusia modern. Jaringan komputer adalah tentang bagaimana bertukar data atau
informasi secara cepat dan efektif dari pengirim (transeiver) dan penerima (receiver). Secara
spesifik, jaringan komputer melakukan 3 hal pertukaran informasi, yaitu: file, sumber daya, dan
program.

BAB II

Komputer memiliki berbagai jenis jaringan :

Berdasarkan Area :

1. LAN ( Local Area Network )


Jaringan LAN dibentuk oleh sekumpulan komputer dan/atau device lainnya yang saling
terkoneksi, dan semuanya berada pada satu lokasi yang sama yang tidak begitu luas.
Jaringan komputer untuk warnet, sekolah, rumah, atau laboratorium biasanya
menggunakan jaringan LAN, karena hanya pada satu area saja.
Umumnya jaringan satu LAN terdiri dari beberapa komputer dengan maksimal 100
komputer, yang saling terhubung menggunakan media kabel. Kecepatan transfer jaringan
LAN dapat mencapai 10, 100, bahkan 1000Mbit/detik.

2. MAN (Metropolitan Area Network )


Jaringan MAN (Metropolitan Area Network) dibangun dengan menghubungkan jaringan-
jaringan LAN, sehingga komunikasi Jaringan MAN dapat mencakup area kota. Tujuan dari
jaringan MAN adalah menghubungkan jaringan komputer yang ada di suatu kota menjadi
sebuah jaringan yang lebih besar.
Jangkauan yang dimiliki oleh Jaringan MAN dapat mencapai 50 KM.

3. WAN ( Wide Area Network )


Jaringan WAN adalah jaringan yang mempunyai lingkup area yang sangat luas. Jaringan
WAN dapat menghubungkan antar kota, bahkan negara dan benua. Jaringan WAN terdiri
dari jaringan-jaringan berbeda yang saling terhubung, sehingga untuk membangun
jaringan WAN membutuhkan intermediate device, yaitu router.

Berdasarkan Topologi :

1. Topologi Star
Topologi star atau disebut topologi bintang adalah topologi yang menghubungkan setiap
node atau workstation dengan menggunakan kabel ke konsentrator jaringan, yaitu hub
atau switch. Jumlah node pada setiap topologi star, tergantung dari jumlah port yang ada
pada konsentrator.

2. Topologi Mesh
Topologi mesh dibangun dengan cara menghubungkan secara langsung antara node satu
dengan node lainnya di dalam jaringan dengan menggunakan media kabel. Setiap node
akan membutuhkan NIC sejumlah node yang terhubung dengannya. Topologi mesh
umumnya digunakan untuk jaringan yang tidak terlalu besar.

3. Topologi Bus
Topologi Bus adalah topologi yang menghubungkan setiap node dengan menggunakan
kabel coaxial. Kegunaan dari topologi bus adalah untuk menghubungkan antara satu
jaringan dengan jaringan lainnya, sehingga dapat bertukar data atau informasi.

4. Topologi Ring
Topologi Ring atau disebut dengan topologi cincin, adalah topologi yang mempunyai desain
jaringan seperti cincin, yang berarti setiap node terhubung dengan dua titik kiri dan
kanannya dan menyambung menjadi sebuah lingkaran.

5. Topologi Tree
Topologi Tree atau topologi pohon adalah topologi di jaringan komputer yang di bentuk
dari kombinasi antara topologi star dan topologi bus. Topologi ini juga disebut sebagai
topologi jaringan bertingkat (hierarchy). Topologi Tree dapat digunakan untuk
membangun jaringan pada skala besar.danTopologi Linier (Line Topology)

6. Topologi Hybrid
Topologi hybrid adalah topologi yang terben tuk dari gabungan atau kombinasi dari
beberapa topologi yang berbeda.Tujuan dari topologi hybrid adalah untuk
mengintegrasikan dua atau lebih topologi yang berbeda untuk mendapatkan keuntungan
lebih banyak.

Jaringan Berdasarkan Sumber Data

1. Model Client Server


Terdapat dua jenis dari komputer yang ada di jaringan, yaitu server dan client. Server
berasal dari kata serve yang berarti komputer yang mempunyai tugas untuk memberikan
layanan permintaan dari client. Sedangkan client adalah komputer yang melakukan request
layanan, data, sumber daya dan lainnya kepada server.

2. Jaringan Peer to Peer


Jaringan jenis ini tidak ada komputer yang berfungsi sebagai server atau client secara
permanen seperti halnya jaringan client server. Pada jaringan ini setiap komputer dapat
berfungsi sebagai client dan juga sebagai server.

Jaringan Berdasarkan Media Transmisi

1. Jaringan kabel (wired)


Jaringan kabel adalah jaringan komputer yang menggunakan media transmisi kabel.
Jaringan ini juga disebut dengan jaringan guided. Terdapat berbagai jenis kabel yang dapat
digunakan.

2. Jaringan nirkabel (wireless)


Jaringan nirkabel atau jaringan wireless adalah jaringan komputer yang menggunakan
media udara yang mengantarkan gelombang elektromagnetik untuk menghubungkan antar
perangkat. P

BAB III
Pada komputer juga terdapat beberapa perangkat jaringan yaitu :

1. Network Interface Card (NIC)


NIC atau network adaptor adalah sebuah device atau antarmuka yang menjadikan
komputer dapat berkomunikasi di dalam jaringan. Hampir semua NIC
mengimplementasikan standar jaringan Ethernet. Tanpa adanya NIC, komputer tidak dapat
saling terhubung satu dengan yang lainnya.
2. Repeater
Repeater bekerja di physical layer. Repeater bertugas untuk menggenerate sinyal melalui
jaringan yang sama sebelum sinyal menjadi lemah atau corrupt sehingga dapat
memperkuat sinyal yang dapat ditransmisikan melalui jaringan yang sama.

3. Hub
Hub pada dasarnya adalah multiport repeater atau repeater yang mempunyai banyak port.
hub menghubungkan beberapa kabel yang datang dari cabang yang berbeda, misalnya
konektor pada topologi star yang menghubungkan station yang berbeda. Hub tidak
mempunyai kemampuan untuk memfilter data, sehingga paket data dikirim ke seluruh
peralatan yang terhubung (broadcast).

4. Bridge
Bridge adalah alat yang mampu menghubungkan jaringan LAN ke jaringan LAN lainnya
yang masih menggunakan protokol yang sama. Bridge beroperasi pada data link layer.
Bridge adalah repeater yang ditambah fungsionalitasnya sehingga dapat memfilter data
dengan membaca pada MAC Address asal dan tujuan.

5. Switch
Switch adalah multiport bridge dan buffer dan di desain untuk meningkatkan efisiensi dan
performansi. Switch berada pada layer data link. Switch dapat melakukan pengecekan
kesalahan sebelum data diteruskan, sehingga menjadi sangat efisien. Switch membagi
collision domain dari host, dan memiliki 1 broadcast domain.

6. Router
Router adalah device jaringan yang mempunyai fungsi utama yaitu menghubungkan dua
atau lebih jaringan yang berbeda. Router termasuk intermediate device, dan merupakan
device jaringan yang cerdas. Router adalah device seperti switch yang meneruskan paket
data berdasarkan pada IP Address. Router berada pada layer Network.

7. Access Point

Access Point dapat disebut dengan Wireless Access Point (WAP) adalah sebuah alat yang terdiri
dari antena, transiver dan Port RJ-45 yang berguna untuk membuat jaringan nirkabel atau WLAN.
Transceiver pada Access point bertugas untuk memancarkan sinyal dan juga menerima sinyal dari
client dan server.

BAB IV
Definisi VLAN
VLAN atau Virtual LAN adalah sebuah konsep di mana kita dapat membagi perangkat secara logis
pada layer data link. Secara umum, perangkat pada layer network memisahkan broadcast domain.
Namun broadcast domain dapat dipisah oleh switch yang menggunakan konsep VLAN. VLAN
mempunyai range, yaitu:
1. VLAN 0 dan 4095. Range ini sebagai cadangan yang tidak dapat digunakan.
2. VLAN 1. Range ini adalah range default dari VLAN switch. Kita dapat membuat, mengedit dan
menghapus VLAN ini.
3. VLAN 2 sampai dengan 2001. Ini adalah range VLAN normal. Kita dapat membuat, mengedit dan
menghapusnya.
4. VLAN 1002 sampai dengan 1005. Ini adalah range dari Cisco Default untuk FDDI dan Tolen Ring.
VLAN ini tidak dapat dihapus.

VLAN atau Virtual Local Area Network adalah model jaringan yang bekerja secara virtual, sehingga
tidak terbatas pada kemampuan fisik saja seperti yang dimiliki oleh model jaringan LAN. VLAN
menjadikan pengelola jaringan dapat dengan mudah untuk mengatur dan membagi segmen.

Keanggotaan dalam suatu VLAN dapat diklasifikasikan berdasarkan pada 3 hal:

1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat didasarkan pada port yang digunakan.
Berdasarkan Mac Address
2. Selain didasarkan pada Port, keanggotaan pada VLAN juga dapat didasarkan pada Mac Address dari
setiap workstation/komputer yang dimiliki oleh user. Perangkat switch mendeteksi semua Mac address
yang dimiliki oleh setiap VLAN. Mac Address adalah suatu alamat yang terdiri dari bilangan hexadesimal
yang dimiliki oleh Network Interface Card (NIC) atau kartu jaringan pada setiap workstation.
3. Berdasarkan Tipe Protokol yang Digunakan
Keanggotaan VLAN juga dapat didasarkan pada protokol yang digunakan. Seperti yang telah dipahami,
pada jaringan komputer terdapat protokol-protokol, misal Internet protokol (IP), IPX, dan lainnya.
4. Berdasarkan Alamat Subnet IP
Alamat subnet IP dapat pula dijadikan dasar dalam keanggotaan VLAN. Konfigurasi subnet IP ini tidak
akan bersinggungan dengan routing pada jaringan dan juga tidak mempermasalahkan fungsirouter.
5. Berdasarkan Aplikasi atau Kombinasi Lain
Dalam keanggotaan VLAN sangat dimungkinkan untuk dibentuk berdasarkan pada aplikasi yang
dijalankan dan kombinasi dari semua tipe yang telah disebut di atas.
BAB V
OSI Model dan TCP/IP Model
A. MODEL OSI
OSI atau Open System Interconnection atau referensi jaringan terbuka adalah model arsitektur
jaringan yang dikembangkan oleh ISO (International Standard Organization) di Eropa pada tahun 1977.
Model OSI adalah standar komunikasi yang diterapkan pada jaringan komputer. OSI Model dapat juga
diartikan sebagai bahasa universal untuk jaringan komputer. Model OSI memiliki 7 lapis atau layer, di
mana setiap layer memiliki fungsi spesifik. Berikut adalah gambar dari 7-layer OSI Model. Pada sub bab
selanjutnya juga di bahas tentang model TCP/IP,
mulai dari definisi dan penjelasan dari tiap layernya.
Penggunaan model jaringan dengan menggunakan layer OSI bermanfaat untuk mengurangi
kompleksitas, menjadi standar antarmuka, memfasilitasi rekayasa secara modular, meningkatkan
akselerasi evolusi, memudahkan untuk diajarkan dan dipelajari, pengembangan produk lebih cepat,
mendukung interoperabilitas.
1. Layer Physical (Layer 1)
Lapisan Fisik atau Layer Physical adalah layer yang berada paling bawah di dalam konsep OSI, atau
disebut dengan layer pertama. Layer ini bertugas untuk mengurusi hal secara fisik, seperti tipe
kabel yang digunakan untuk menghubungkan device, tipe konektor yang digunakan, mengurusi
seberapa panjang kabel yang dibutuhkan. Layer Physical bertanggungjawab pada koneksi fisik
antara device. Device jaringan yang digolongkan di layer ini adalah repeater, hub. Fungsi dari
physical layer dapat dibagi menjadi 4, yaitu:
• Bit synchronization
• Bit rate Control
• Physical topologies
• Transmission Mode

2. Layer Data Link (Layer 2)


Layer ini berada di lapisan kedua OSI Model, di atas layer physical.
Fungsi utama dari layer data link adalah memastikan transfer data dari node ke node yang lain melalui
layer physical tidak terjadi kesalahan. Layer Data link bertanggungjawab pada pengiriman pesan dari
node ke node. Hardware yang beradap pada Data link layer adalah Modem, Bridge dan NIC. Data Link
Layer di bagi menjadi dua sub layer, yaitu:
• Logical Link Control (LLC) Fungsi dari sub layer ini berhubungan dengan protocol, control flow,
dan error handled.
• Media Access Control (MAC) Fungsi dari sub layer ini berhubungan dengan kontrol media yang
sebenarnya.
Fungsi dari data link layer dapat di bagi menjadi 5, yaitu:
• Framing
• Physical Addressing
• Error Control
• Flow Control
• Access Control

3. Layer Network (Layer 3)


Layer ini bertugas menangani rute atau jalur dari jaringan dari satu komputer ke komputer
lainnya. Protokol yang ada di layer ini adalah IP dan IPX. Fungsi dari Layer ini adalah di pengalamatan
logical (logical addressing). Hardware yang berada di lapisan ini adalah router dan Brouter. Fungsi
lainnya di layer ini adalah routing, yaitu menemukan path yang cocok yang berada di keseluruhan
jaringan. Device yang berada di layer ini adalah router. Fungsi dari network layer dapat dibagi menjadi 2,
yaitu:
• Routing
• Logical Addressing

4. Layer Transport (Layer 4)


Layer transport mempunyai fungsi dasar yaitu mengomunikasikan satu jaringan komputer
dengan jaringan komputer lainnya. Protocol yang berada di layer ini adalah TCP. Tujuan utama dari layer
transport adalah memastikan paket data yang berjalan melewati jaringan tidak mengalami kesalahan.
Fungsi dari Transport layer dapat dibagi menjadi 2, yaitu:
• Segmentation dan reassembly
• Service point addressing

5. Layer Session (Layer 5)


Layer session mempunyai tugas untuk membangun percakapan antara device-device dalam
jaringan (Established Conversation). Layer ini mengizinkan 3 tipe transmisi, yaitu komunikasi satu arah
(simplex), komunikasi dua arah namun harus bergantian (halfduplex), dan komunikasi dua arah dan
simultan (full-duplex). Fungsi dari session layer dapat dibagi menjadi 3, yaitu:
• Session establishment, maintenance and termination
• Synchronization
• Dialog control

6. Layer Presentation (Layer 6)


Layer presentatation adalah lapisan ke enam dalam konsep OSI. Layer ini mempunyai tugas untuk
merepresentasikan data ke dalam aplikasi. Fungsi dari presentation layer dapat dibagi menjadi 4, yaitu:
• Translation
• Encryption/Decryption
• Compression
• Presentation

7. Layer Application (Layer 7)


Layer ini berada di lapisan paling atas dalam konsep OSI. Layer application mempunyai tanggungjawab
untuk membuat kesepakatantentang cara program aplikasi berkomunikasi dengan jaringan. Protokol
yang berada di layer aplikasi antara lain: HTTP, DNS, FTP, SMTP, SNMP, SMB, NFS, dan Telnet. Fungsi dari
layer application dapat dibagi menjadi 4, yaitu:
• Memfasilitasi user untuk menggunakan layanan yang ada di dalam jaringan.
• Application layer digunakan untuk mengembangkan aplikasi berbasis jaringan.
• Menyediakan layanan user seperti user login, penamaan network devices, memformat pesan,
email, tranfer file, dll.
• Melakukan penanganan kesalahan (error handling) dan recovery pesan.

B. Model Referensi TCP/IP


Model ini didesain untuk mendeskripsikan sistem komunikasi dengan membagi prosedur
komunikasi menjadi komponen-komponen yang lebih kecil dan sederhana jika dibandingkan
dengan model OSI Layer. Model ini adalah versi ringan dari OSI Model TCP/IP model terdiri dari 4
layer, yaitu:
1. Network Access Layer
2. Network/Internet Layer
3. Transport Layer
4. Application Layer

C. Encapsulation dan Decapsulation


Encapsulation dan decapsulationadalah proses yang menggambarkan cara data dimodifikasi
selama berjalan dari lapisan ke lapisan. Prinsip enkapsulasi dan dekapsulasi adalah sama antara
model OSI dan model TCP/IP. Enkapsulasi menjalankan proses pembungkusan paket data,
sedangkan dekapsulasi memproses atau membuka paket data tersebut. Proses dari enkapsulasi
dan dekapsulasi berbanding terbalik.

BAB VI
Subneting
Subnet adalah sebutan dari pembagian secara logika dari IP address. Teknik membagi
jaringan besar menjadi beberapa jaringan kecil di sebut dengan subnetting. Untuk melakukan
subnetting pada jaringan, ada beberapa proses yang perlu untuk dilakukan, yaitu:
1. Subnetting IPv4 kelas C
2. Subnetting IPv4 kelas B
3. Subnetting pada IPv4 kelas A

A. Subnet Mask
Terdapat dua istilah yang digunakan di dalam subnet mask, yaitu Network ID dan Host ID.
Network ID adalah identitas bit yang digunakan sebagai alamat network, sedang Host ID adalah
identitas jumlah bit yang digunakan untuk host.

B. Network Prefix
Prefix adalah angka yang menunjukkan jumlah bit dari sebuah IP Address yang merupakan
porsi dari Network ID. Network Prefix ini dikenal dengan sebutan CIDR atau Classless Inter-Domain
Routing.
BAB VII

Media Jaringan Komputer

A. Media Guided
Media guidedatau dapat disebut dengan media tertuntun adalah media yang memiliki
bentuk fisik, yaitu kabel. Media guided juga dapat disebut dengan wired media. Jenis-jenis kabel
yaitu: kabel coaxial, kabel twisted pair, dan kabel fiber optic. Jenis kabel tersebut mempunyai
karakteristik yang berbeda, baik bahan, bentuk fisik, teknologi, dan penggunaannya.

B. Kabel Coaxial
Kabel coaxial adalah salah satu media kabel yang berfungsi untuk menghubungkan satu
node ke node yang lain. Kabel ini terdiri dari satu buah kawat yang terbuat dari tembaga, yang
dilapisi oleh beberapa lapisan pelindung, seperti lapisan dielektrik, foilshield, braided shield dan
outer jacket.

C. Kabel Twisted Pair (UTP dan STP)


Kabel UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair)) adalah dua jenis
kabel twisted pair yang berfungsi sebagai media transmisi yang dapat diandalkan untuk
menghubungkan kebutuhan elektronik seperti komputer. Namun, kabel UTP dan kabel STP
mempunyai perbedaan penggunaan. Kabel UTP lebih cocok untuk digunakan di indoor, sedang STP
cocok digunakan di outdoor.

D. Kabel Fiber Optik


Kabel fiber optik adalah kabel yang digunakan di jaringan komputer yang terbuat dari
untaian serat kaca yang dibungkus oleh casing yang terisolasi. Kabel fiber optik memiliki beberapa
keunggulan di banding dengan kabel tembaga:
• Kabel fiber optik mendukung kapasitas yang lebih tinggi. Jumlah Bandwidth jaringan yang
dapat di bawa melebihi kabel tembaga. Standar kecepatan fiber optik adalah 10Gbps, 40
Gbps, dan 100Gbps.
• Kabel Fiber optik mampu membawa data lebih jauh tanpa harus kehilangan kekuatannya.
Penggunaan fiber optik juga dapat mengurangi kebutuhan penguat sinyal (repeater).
• Kabel fiber optik kuat terhadap gangguan. Berbeda dengan kabel tembaga, sehingga
membutuhkan pelindung untuk menghindari interferensi elektromagnetik.
Ada dua jenis standar industri pada kabel serta optik, yaitu multimode (standard
100BaseSX) dan singlemode (standard 100BaseBX).

E. Media Unguided
Media Unguided adalah media yang tidak dituntun. Media unguided menggunakan
gelombang elektromagnetik untuk dapatmentransmisikan informasi dari sumber ke tujuan.

F. Gelombang Radio (Radio Frequency)


Radio frequency adalah sinyal arus bolak-balik frekuensi tinggi (AC) yang berjalan pada
konduktor tembaga dan kemudian dilakukan proses radiasi yang disebarkan oleh antena ke udara.
G. Gelombang Mikro (Microwave)
Gelombang mikro adalah gelombang elektromagnetik yang mempunyai panjang
gelombang 1 meter-1 mm atau frekuensi 300Mhz - 300Ghz. Gelombang Mikro tergolong sebagai
Super HighFrequency (SHF).

H. Satelit
Satelit yang dibahas di bab ini adalah satelit buatan manusia. Terdapat berbagai macam
satelit, antara lain satelit pengindraan jarak jauh, satelit cuaca, satelit navigasi, satelit militer,
satelit ilmiah, dan satelit komunikasi. Secara sederhana, satelit dapat di bagi menjadi dua jenis,
yaitu:
1. Satelit alami adalah satelit yang berada di alam, atau berasal dari alam.
2. Satelit buatan adalah satelit yang dibuat oleh manusia dengan teknologi canggih. Berikut
adalah macam-macam satelit dan kegunaannya:
• Remote sensing satellite
• Weather satellite
• Communication satellite
• Navigation satellite.
• Militarily Satellite.
• Scientific research satellite.

I. Infra Merah (Infrared)


Infra merah atau infrared digunakan untuk komunikasi jarak dekat. Infrared ditemukan
oleh Sir William Herschell pada abad 9, seorang astronom berkebangsaan Perancis. Infrared
mempunyai beberapa karakteristik, antara lain:
• Tidak dapat dilihat oleh mata manusia.
• Tidak dapat menembus materi yang tidak tembus pandang.
• Dapat ditimbulkan oleh komponen yang menghasilkan panas.
• Panjang gelombang dari infrared memiliki hubungan berbanding terbalik dengan suhu.

BAB VIII
IPAddressdanMacAddress
IPv4

SetiapjaringankomputeryangmenggunakanmodelTCP/IPharusmempunyainomorunikjaringan.Setiapdevicepadaja
ringankomputerharusmempunyaialamat IP(IPAddress)yang unik.

AlamatIPv4terdiridari32bityangsecaraunikmengidentifikasiInterfaceNetworkCard(NIC).Secaratipikal,IPv4ditulisde
ngandesimal.Penggantian32bitbilanganbinermenjadidesimaldilakukanuntukdapat memudahkanpenggunaan.

NotasiBinerIPv4address
IPv4 terbentuk dari 32 binary bit. Dari 32 bit tersebut terbagi menjadi4 oktet, yang masing-masing oktet terdiri
dari 8 bit. Setiap oktet (8 bit)dikonversi menjadi bilangan desimal dan dipisahkan dengan titik
ataudot.SehinggaformatakhirIPAddressberupaangkadesimalyangdipisahkandengantandatitik.BerikutcontohjikaIP
address172.16.254.1

IPV4ReservedAddress

Adalah IP yang digunakan secara khusus atau aplikasi untuk berbagaimacampengalamatan atauaddressblock.

IPv6

Internet Protocol Version 6 (IPv6) adalah generasi setelah IPv4. Dasarmunculnya IPv6 adalah ketersediaan IPv4
yang hampir habis, dan jugakebutuhankomunikasi datayangsemakinberkembang.

IPv6yangdisebutsebagaiIPNextGeneration,bagipenyelenggaratelekomunikasimerupakanteknologiyangperludianti
sipasi pertumbuhan demand dari implementasinya. Pada saat
inisemuaaplikasibisniskhususnyadisegmenkorporasimasihmemanfaatkan teknologi ipv4, namun demikian belum
terdapat tandayangjelas kapan akan melakukan migrasidari ipv4keipv6.

Kelebihan dari ipv6 yang terdapat di dalam desain ipv6


adalahsalahsatupemicupercepatanimplementasi.Terdapatkelebihan-kelebihan dari IPv6,yaitu:

1. IPv6 merupakan solusi bagi keterbatasan IPv4. Dengan jumlah128-bit


memungkinkanpengalamatanyanglebihbanyak.
2. Aspek keamana dan kualitas layanan (QoS) yang telah terintregasi.
3. Desain autokonfigurasi IPv6 dan strukturnya yang menggunakan hierarkin yang memungknkan dukungan
terhadap komunikasi bergerak tanpa memutuskan komunikasi end to end.
4. IPv6 memungkinkan komunikasi peer to peer tanpa melalui NAT, sehingga memungkinkan kolaborasi
antara user to user,machine to machine machine to human dan sebaliknya.
Dual stack

Dualstackadalahsalahsatuteknikyangmemungkinkanduajaringanyangberbeda(IPv4danIPv6)dalamsatuinterfaceNI
C.Implementasi dual stack terdiri dari dua jenis, yaitu level aplikasi danleveljaringan.

Tunneling

Tunneling adalah teknik yang menghubungkan antara jaringan IPV4dan IPv6denganmenggunakanturne.

Terdapatbeberapamekanismetunneling,yaitu:

1. 6over4
yaitupengirimanpaketipv6dapatsecaraotomatisdienkapsulasimelaluijaringanipv4denganmenggunakanIP
Multicast.
2. 6to4
yaitu ipv6 dibuat berdasarkan ipv4 atau disebut dengan IPv4-compatibleipv6compatible.
3. IPv6tunnel Broker
yaitumekanismetransisiipv4keipv6yangmenyediakankonfigurasi otomatis untuk melakukantunneling
ipv6 melaluiipv4kepadaclientyangmenggunakanipv4yangterhubungdengan internet.
4. DSTM(DualStacktransition Mechanism)
yaitupengalokasianipv4dengancaraotomatis,penggunaanipv4overipv6untukmengirimkanmelaluiipv6seb
elumtersambung kejaringanipv4.

MacAddress

MacaddressatauMediaAccessControlAddressataudisebutjugadenganethernetaddressadalahsebuahalamatjaringa
nyangdisematkan pada Network Card (NIC), dan dalam struktur Model OSI,Mac address berada pada lapisan
data link layer. Mac address terdiridari 48-bitatau sama dengan6byte. Mac Addresssama
denganIPAddress,yaitubersifatunikuntukseluruhdunia.

MacAddressbiasanyadituliskandengan12-digitbilanganHexadesimal.ContohD8-D3-EF-DD-11-
E4.Setiapkarakterdaribilangan hexadesimal tersebut mewakili dari 4 bit. Untuk 6
karakterhexadesimalpertamaadalahmewakilidarivendorpembuatNICtersebut.

ARP

ARP (Address Resolution Protocol) adalah protocol di dalam


jaringanyangberfungsiuntukmengetahuialamatperangkatkeras(MACAddress) dari suatu perangkat dari IP
Address tertentu. Protocol ARPadalahpenghubungantaradatalink layerdenganIPlayer (TCP/IP).

DNS

DNS(DomainNameSystem)adalahsebuahsistemyangberfungsiuntukmenyimpaninformasidatadomaindalamjaring
an.DNSlayaknya seperti buku telepon di internet. Ketika user mengirimkantipe domainname seperti
google.com,atau facebook.com kedalamweb browser, DNS bertanggungjawab untuk menemukanIPaddressyang
sesuai pada site yang dituliskan di browser tersebut. Kemudianbrowser menggunakan address tersebut untuk
berkomunikasi denganserver.

BAB IX
IP Routing
IP Routing

Routingdibagimenjadi3,yaitu:Defaultrouting,danstaticrouting, dan dynamic routing.

1.DefaultRouting

Default routing adalah salah satu jenis routing yang digunakan


untukmelakukanroutingtanpaharusmenambahkanIPspesifik.Defaultroutingberfungsiuntukmengaksesseluruhjari
ngan.KonfigurasidefaultroutingdapatdiwakilkandenganIP0.0.0.0/0(padaIPv4).IP
0.0.0.0inidapatmewakiliseluruhIPaddress.Sedangkan/0mewakili semua network. Default route digunakan untuk
mem-forward paketdimanaditujuanIP address-nyatidakadayang sesuaidiroutingtable.

2.RoutingStatis

Routing static adalah salah satu teknik routing yang dilakukan


secaramanualyanghampirsamadengandefaultrouting.Namunroutingstatic harus mendefinisikan IP address
spesifik. Routing static biasadigunakanuntukmelakukanperancanganrute pada jaringanlokal,dan cenderung tidak
berkembang cepat. Berikut adalah keuntungandari routingstatis:

3.RoutingDinamis

Routing dinamis adalah teknik routing yang dilakukan secara dinamisdengan bantuan routing protocol. Teknik
routing ini sering digunakandalamjaringankomputeryangberkembangdanbesar,yangtidakefektif jika
menggunakan routing static. Routing dinamis akan selalumelakukan update routing table, sehingga jika terjadi
perubahan baikpenambahanstationataurouter,atauterjadimasalahkonektivitas,

makaakandapatdideteksidengancepatdanmelakukanupdateroutingtable-
nya.Routingdinamisterdiridari2jenis,yaituInterior
gatewawayProtocol(IGP),danExteriorGetewayProtocol(EGP).Berikutadalahbeberapakeunggulan
dariroutingdinamis:

1.Mudahuntukdikonfigurasi.
2.Lebih efektif dalam menyeleksi jalur terbaik yang menuju jaringan remote dan juga menemukan
aaaaremote network.

Namun,Routingdinamisjugamempunyaikekurangan,yaitu:

1.Konsumsibandwidthlebihbesaruntukmelakukankomunikasiantartetanggajaringan.

2.Tingkatkeamananlebihrendahdibandingdengan routingstatis.

RIPv1,RIPv2,danRIPng

RIP (Routing Information Protocol) adalah jenis routing dinamis yangmasuk dalam kategori IGP dan
menggunakan algoritma distance vectoruntuk menentukan best path atau jalur terbaik melewatkan data.
RIPterdiridari 3versi,yaitu:

1. RIPVersion1

VersiinidikenaldengansebutanClassfullRoutingProtocol,karenatidakmengirimkaninformasisubnetmaskkedalamro
utingupdate.RIPv1adalahopenstandardprotocolsehinggadapatdigunakanuntukvendorrouteryangberbeda-
beda.Untukmenentukan rute, protocol ini menggunakan Administration
Distancesejumlah120,sehinggatidakdapatdiandalkan.Nilaimaksimumhop
countdariprotocoliniadalah15,lebihdariinitidakdapatmenjangkaunya(unreachable).Setiap30detikmelakukanupdat
eroutingtable.RIPv1tergolongsebagairoutingdinamispalinglambat.

RIPv1digunakanperusahaankecilyangmempunyaijaringankecil,denganjumlahroutersedikit.Sebelummenggunakan
routingprotocolini,berikut diuraikan keuntungansertakerugiannya:

Keuntungan
1. Mudah untuk dikonfigurasi jika dibandingkan
dengankonfigurasiroutingstatik.
2. Overheadrendah.
3. Simple
Sedangkankerugiannya:
1. Penggunaanbandwidthsangattinggi,sebabselalumelakukan
broadcastkeseluruhrouter dalamsetiap 30detik.

2. Bekerjamenggunakanhopcount.Jumlahhopcount15.akanterjadi masalah jika dalam


jaringan lebih dari 15 router, sebabrouterselanjutnyadianggapunreacheable.
3. Proses konvergensi sangat lama, sehingga membutuhkan
waktubanyakuntukmenemukanpathalternatif.

2. RIPVersion2
Versiinidikenaldengansebutanclasslessroutingprotocol,berbedadenganversisebelumn
yayangtergolongsebagaiclassfullrouting protocol.

3. RIPNextGeneration (RIPng)
VersiiniadalahversiRIPyangdigunakanuntukIPaddressversi6. Secara umum routing dinamis RIP ini sudah tidak
digunakan lagiuntukjaringanbesar,begitujugadenganRIPngini.Namun,untukjaringan
skalakecil,masihdapatdigunakan.

RIPng sama dengan keluarga RIP lainnya, yaitu RIPv2.


Merekatermasukjenisroutingprotocoldistancevector,menggunakanHopCount untuk membuat matriks, jumlah
Administration Distance (AD)sebanyak 120, menggunakansplit horizon, dan point reverse,
untukmelakukanupdate membutuhkan 30detik.

ProtocolroutingRIPmempunyai4jenistimer,yaitu:updatetimer,invalidtimer,holddowntimer,dan flushtimer.

IGRPdan EIGRP

IGRP (Internet Gateway Routing Protocol) termasuk protocol


routingdinamisyangmasukdalamkategoriIGPyangdikembangkanolehCisco, sehingga protocol ini disebut dengan
propiertary protocol, yaituhanya device router merek Cisco yang dapat menggunakannya. Jumlahhop maksimum
255. IGRP membutuhkan waktu update setiap
interval90detik.IGRPmenggunakanbandwidth,delay,reliability,danloaduntukmenentukan nilai matriksnya,dengan
rumus:

OSPF
OSPF(OpenShortestPathFirst)adalahsalahsaturoutingdinamisyang paling banyak digunakan untuk
membangun jaringan
kompleks.OSPFadalahroutingdinamisyangmasukkategoriIGPdanmenggunakanlinkstatesebagaialg
oritmamenentukanbestpath.ProtokolLinkStateadalahprotokolyangmenggunakankonseptrigged update, yang
berarti jika ada perubahan yang diamati padatable routing, maka kemudian proses update akan terpicu
(triggered).Halini yang membedakan antara distance vektor.

OSPFadalahroutingdinamisyangdikembangkanolehIETF(Internet Engineering Task Force). OSPF paling banyak


dipakai, sebabdapatdigunakan olehberbagai vendorrouter.

BGP

BGP (Border Gateway Protocol) saat ini adalah satu-satunya


RoutingDinamisyangmenjadibackbonedijaringankomputerskaladunia(internet). BGP termasuk dalam
kategorirouting dinamis EGP.
BGPbiasadigunakanolehISP.BGPadalahstandarEGPyangdidesainuntukmelakukanperubahanroutingdaninformasid
enganmenggunakanAS (AutonomousSystem)padainternet.

BAB X
NetworkAddressTranslation (NAT)
Untuk dapat mengakses internet, kita membutuhkan satu IP addresspublik. Namun, kita dapat menggunakan
IPaddress privat di dalamjaringan privat kita. Ide dasar dari NAT adalah mengizinkan
banyakdeviceuntukmengaksesinternetmelewatisatuIPaddresspublik.Maka, untuk mewujudkan hal tersebut, kita
membutuhkan translasidari IPaddressprivatkeIPaddresspublik. Terdapat3carauntukmelakukan konfigurasi,yaitu:

1. Static NAT

StaticNATmengoneksikanIPprivatkeinternetmelaluiIPpublicdengancaramelewati1IPpublicyangtetap.Seca
raumum,staticnatdigunakanuntukwebhostingdantidakdigunakandalamorganisasiyangmempunyaidevice
yangbanyakyangsemuanyamembutuhkankoneksiinternetdanmenyediakan akses internet. Semisal jika
organisasi mempunyai1000deviceyangmembutuhkaninternet,makaorganisasitersebut harus
menyediakan IP address publik sebanyak 1000.Sangatmembutuhkan biayayang besar.

2. Dynamic NAT
Dynamic NAT mengoneksikan IP privat ke internet melalui
IPpublikmelewatibeberapaIPpublikyangdalam1interface
(menggunakanaliasing).PadaDynamicNAT,IPaddressyangtidak terdaftar ditranslasikan ke dalam IP
address publik dari IPpooldari IPaddresspublik.

3. PAT
PAT(PortAddressTranslation)ataudisebutdenganNAToverload. Di sini, IP address privat dapat ditranslasikan ke
dalamsatu(single)IPaddressyangsudahterdaftar.Nomorportdigunakan untuk membedakan trafik yang mana
membawa
IPaddress.PATseringdigunakankarenahematbiaya.Halinidisebabkanpenggunadapatterhubungkeinternetdenganh
anyamenggunakan satualamatIPaddresspublik.

Kelebihan dan Kekurangan NAT

NATmempunyaibeberapa kelebihandankekurangan. Berikutdi antaranya :

Kelebihan:
1. NATmenyimpanIPaddressyangterdaftarsecarahukum.
2. NATmemberikanprivasi,dikarenakanIPaddressdisembunyikandibelakangIPaddresspub
likketikamengirimkandanmenerimadata,sehinggapihakluartidakmengetahuisecarapas
ti IPaddressprivattersebut.
3. NATmenghilangkanpenomoranulang(renumbering)ketikajaringan berkembang.
Kekurangan:
1. Terjadipenundaanjalurswitchingketikatranslasi.
2. AplikasitertentutidakdapatberfungsiketikaNATdiaktifkan.
3. Pembuatantunnelingmenjadirumitsepertipadapembuatan
tunnelipsec.

4. Routertidakdapatmengubahataumerusaknomorportpada
layertransport,tetapiharusmelakukanNAT.

BAB XI
KeamananJaringan
AspekKeamananJaringan

Berikutdi bawahiniadalahsifat-sifatyang diinginkanuntukdapat mencapai kondisi


aman dalamkomunikasi:

1. Privacy
Privacydalamhaliniadalahpengirimdanpenerimamembutuhkan kerahasiaan.
Hanya pengirim dan penerima
yangdapatmemahamipesanyangditransmisikan.Salahsatutindakanyangdigunak
anuntukmencapaiaspekPrivacyiniadalah dengan melakukan enkripsi data, yang
menjadikan datatersebut tidakdapatdimengerti olehorang lain.
2. Message Integrity
Integritas data atau pesan yang dimaksud di sini adalah bahwadata harus
sampai ke penerima persis seperti yang dikirimkan.Di dalam jaringan internet,
data yang dikirim dapat saja
dirubaholehsiapapunsehinggadatayangditerimamenjadiberbeda.
3. End Point Authentication
Autentikasidisinidilakukandengantujuanpenerimayakindengan identitas
pengirim. End Point Authentication

4. Non-repudiation
Non-
repudiationberartipenerimaharusdapatmembuktikanbahwapesanyangditerimaberasaldaripe
ngirimtertentu.Pengirim tidak boleh menolak untuk mengirim pesan yang
diakirim.Bebanuntukmembuktikanidentitasadapadasipenerima. Non-repudiation

Jenis Jenis Serangan Di Jaringan


Terdapat beberapa macam jenis serangan dalam jaringan komputer,yaitu:

1. Spoofing
Yaitu teknik serangan yang dilakukan dengan cara memalsukan datasehingga penyerang
dapat terlihat seperti host biasa.

2. DDoS(DistributedDenialofService)
Yaitujenisseranganterhadapserverpadasuatujaringandenganmenggunakanmetodemenghabis
kanresourceyangdimilikiolehserver sampaitidakdapatmenjalankan fungsinya.

3. PacketSniffing
Yaitu jenis serangan yang melakukan pencurian data dengan cara me-monitoring dan menganalisis
setiap paket data yang dilewatkan dariclientkeserver.Tahap-
tahapdalampacketsniffingadalah(1)collectiong,(2)conversion,(3) analysis,(4)pencurian data.

4. DNSPoisoning
Yaitu jenis serangan dengan cara memberikan informasi IPAddressyang palsu, yang bertujuan
untuk mengalihkan trafik pada paket datadari tujuan yangsebenarnya.

5. TrojanHorse
Yaitujenisseranganyangdigunakanuntukmemperolehinformasidari target, seperti password,
system log, dll. Trojan horse adalah
salahsatuMalicioussoftware(Malware)yangdapatmerusaksebuahsistem.
6. SQLInjection
Yaitujenisseranganyangmemanfaatkancelahkeamanan.SQLInjectionadalahsalahsatuteknikyangme
nyalahgunakancelahkeamananyangadadiSQLpadalapisanbasis datasuatuaplikasi.Celah ini terjadi
karena input dari user tidak difilter secara benar dandalam pembuatannya menggunakan form
yang salah.

Firewall
Firewall atau tembok api adalah sebuah sistem yang dirancang untukmencegah akses yang tidak
diinginkan dari atau dalam suatu
jaringan.Firewalldapatberwujudhardwareatausoftwareyangmelakukanmonitoringsemuatrafikinco
mingdanoutgoingberdasarkanpadakonfigurasi rulesecurity.Securityruledidalamfirewallterdiri dari:

1. Accept,yaitumengijinkantrafikmelewatifirewall.
2. Reject,yaitumembloktrafiktetapimelakukanreplydengan
pesan“unreachableerror”.
3. Drop,yaitumembloktrafiktanpamelakukan reply.

Jadi,tugasfirewalladalahmembangunpenghalang(barrier)antar jaringan internal yang


aman dari jaringan luar yang tidak amanatautidakdapatdipercaya,seperti internet.
Firewallterdiridariduajenis,yaitu:
1. Host-basedFirewall
Personalfirewallpadaintinyaadalahmencegahorang-
orangyangtidakbertanggungjawabyangbertujuanuntukkepentinganpribadiataulainnyadengan
carameneroboskeamanan pribadi komputerseseorang.
2. Network-basedFirewall
Networkfirewalladalahsebuahsistemuntukmemproteksijaringan secara menyeluruh dari
segala macam serangan, baikdari dalammaupun dari luarjaringan.
BAB XII
NetworkingTool

CLI
CLIatauCommandLineInterfaceadalahtoolyangsangatseringdigunakan dalam menangani
pekerjaan di dalam jaringan komputer.Tooliniberbasistextuntukmengetikkanperintah-
perintah.Untuksistem operasi windows disebut dengan CMD, sedangkan untuk Linuxdikenal
dengan sebutan terminal. Administrator biasa
menggunakanCLIuntukmelakukankonfigurasididalamrouter maupun server.
Netsh
Netsh adalah perintah di dalam sistem operasi windows yang
bergunauntukmenampilkandanmengubahkonfigurasijaringankomputeryangsedangberjalan. Netsh
dapat digunakansecara lokal maupunremote. UntukdapatmenggunakanNetsh, bukaCMD
disistemoperasi windows anda dan ketikkan Netsh.

IPConfigandPING
Ipconfig adalah salah satu perintah pada sistem operasi windows yangberguna untuk
menampilkan informasi jaringan dan
mengonfigurasialamatIPyangterpasangdikartujaringanataunetworkadaptor.SedangkanPINGa
dalahperintahyangberfungsiuntukmengecekkonektivitas dari internet atau dari IP tertentu di
Command Promt,baikuntuksistemoperasiwindows maupun Linux.

Tracert
Tracert dapat diartikan sebagai tool yangdigunakanuntukmelakukantracesehingga
dapatmengetahuirutedari sebuahpaket.

Netstat
Netstat disebut sebagai tool
monitoringjaringan.Informasiyangdidapatkandarinetstatsepertiinformasiport,dan lain-lain.

NSLookup
Nslookup adalah tool yang digunakan untuk mendapatkan informasialamat IP dari sebuah
website atau domain.
Troubleshooting

Pada teknik troubleshooting jaringan, dikenal dua teknik, yaituteknikforwarddanteknik backward.


1. Teknikforward
Suatutindakanpengecekanmasalahyangdimulaidariawal.
2. Teknikbackward
Suatu tindakan pengecekan masalah yang dimulai dari setelahkomputerdinyalakan.

NetworkIssues
Salahsatuhalterpentingyangberjalanpadajaringankomputeradalah DHCP Server. Jika DHCP
server dikonfigurasi tidak tepat untukmenyediakanalamat-
alamatdaninformasiserveryangakandigunakanpadamasing-
masingperangkat,makapenggunatidakdapatmendapatkanlayanandarijaringantersebut.Terdap
atbeberapamasalahyangumumterjadipadakonfigurasiDHCPServer
1. ServertidakmemberikanIPaddress.
2. Penggunatidakdapatmenggunakaninternetdengandomainname.
3. KesalahandalammemasukkanIPaddress server.
4. DuplikasialamatIPaddressclient
RINGKASAN BUKU PEMBANDING
BABI

PERKEMBANGANJARINGANKOMPUTER

PersonalAreaNetwork /BodyAreaNetwork
Personal Area Network disebut juga dengan Body Area Network adalah jaringankomputer
dengan cakupan luas area seukuran tubuh manusia atau di sekitar tubuhmanusia. Jaringan
komputer ini biasanya digunakan untuk perangkat wireless sepertiwireless headphone,
wireless mouse, wireless microphone dan lain sebagainya sepertipada gambar 1.

Bluetooth merupakan teknologi wirelessyang dikembangkan untukPersonalArea Network.


Secara umum Bluetooth menggunakan frekuensi yang sama dengan Wi-Fi (2,4 Ghz) namun
dengan kekuatan pancar sinyal yang sangat rendah sehingga
hanyadapatdiaksesolehperangakatyangberadadisekitar(melaluiprosespairingterlebihdahulu).
Kekuatanpancarsinyalyangrendahdidesainuntukmendukungperangkatbergerak(mobile)yang
memiliki sumber dayaterbatas (baterai).

LocalAreaNetwork
LocalAreaNetworkmerupakanjaringankomputerdenganluasanarealokalyangterbatas
seperti pada area perkantoran, perumahan atau sekolah. Sampai saat ini
masihbelumterdapatliteraturyangmenyebutkanbatasankhususluasareaLocalAreaNetworknam
un yang dapat dijadikan panduan adalah selama jaringan komputer tersebut
beradapada1areayangsamadarisebuahinstitusi(perusahaan/sekolah/gedungdll).Beberapaliter
aturmenyebutkanbahwaluasanmaksimalyangdisarankanuntukmembangunLocalArea
Networkkurangdari 1 km.

TujuandaridibangunnyaLocalAreaNetwork
adalahuntukberbagisumberdaya(printer,file,koneksiinternetdll).Sehinggaperusahaantidakperl
uberinvestasiperangkat terlalu banyak (printer, scanner dll). Pada kondisi saat ini Local Area
Networkdilengkapidenganjaringannirkabel(wirelessLAN)
untukmemudahkanstafyangmenggunakanperangkatbergerak (laptop/ smartdevices).
Pada umumnya Local Area Network menggunakan media transmisi UnshieldedTwisted
Pair dan wireless radio. Serta menggunakan topologi STAR dimana
beberapakomputerterhubungkeperangkat konsentrator / switch.
MetropolitanAreaNetwork
Sepertinamanya,MetropolitanAreaNetworkmenghubungkanjaringankomputerpada luasan
area seukuran kota. Metropolitan Area Network akan menghubungkan
antarLocalAreaNetworkyangadapadabeberapakantor/lokasiyangberjauhannamunmasih
dalamlingkup1kotasehingga stafdapatberbagisumberdayadenganstaflaindi
kantor/lokasiyanglain.Biasanyadigunakanpadaperusahaanyangmemilikicabangdibeberapalok
asi namunmasih dalam wilayah 1 kota.
WideAreaNetwork
WideAreaNetworkmerupakanjaringankomputerterbesaryangmenghubungkanbanyak
Metropolitan Area Network. Konsep awal dari Wide Area Network adalah
untukmenghubungkanbeberapakantorcabangperusahaanmultinasionalyangadadibeberapane
gara yang berbeda sehingga meskipun berada pada lokasi yang berjauhan tetap
dapatterhubungdalam 1 jaringan komputer.

TopologiJaringanKomputer
Topologi jaringan komputer merupakan bentuk dari jaringan komputer yang
dibuat.Pemahaman tentang bentuk jaringan komputer sangat penting untuk dikuasai
sehinggajaringan komputer yang di desain dan dikelola dapat berjalan dengan optimal.
Topologijaringan komputer terus berkembang seiring perkembangan kebutuhan akan
jaringankomputer,sehinggamasing–
masingtopologijaringankomputermemilikikelebihandankekurangannya.

TopologiBus

TopologiBUSmerupakantopologijaringankomputeryangpertamakalidikembangkan.Topologiin
isecarasederhanamenyambungkanbeberapakomputersecara pararel seperti pada gambar 13
dibawah ini. Ciri khas dari topologi ini adalahadanyabackboneyangmenghubungkansetiap
perangkat komputer.

TopologiRing &FDDI

PadadasarnyatopologiRingmerupakantopologiBusyangkeduaujungnyadisambungkan.Topolog
iRingberusahauntukmemecahkanpermasalahandatacollisionyang terjadi pada topologi Bus
dengan menggunakan Token. Token merupakan
sebuahdatakhususyangberputarsecaraterusmenerusdidalamjaringanRing.HanyaKomputeryan
g mendapatkan Token yang dapat mengirimkan data (transmit) sedangkan komputerlainnya
dalam keadaan receive (menerima data). Dengan teknik ini data collision
dapatdiminimalisirkarenapadasuatuwaktuhanyaada1komputeryangmengirimkandatanya(yan
glain padamode receive).
TopologiSTAR
Topologi ini membutuhkan perangkat sebagaipusat jaringan komputer yang disebut
dengan konsentrator seperti pada gambar 8.
PadaimplementasinyakonsentratordapatberupaHub/Switch.DenganmenggunakantopologiSta
r,jaringankomputerdapatdenganmudahberkembangtanpaharusmengganggu / merubah
jaringan yang sudah ada. Namun demikian jaringan komputerdengan menggunakan topologi
Star membutuhkan perangkat khusus (hub / switch)danapabilaperangkat ini rusak
makajaringan akan lumpuh.

Topologi TREE

TopologiTreemerupakangabungandaritopologiBus&Stardimanaterdapatbackboneyangmengh
ubungkanbanyaktopologiStarsepertipadagambar17berikutini.Sehinggaapabiladigambarkanak
anmenyerupaipohondenganbatangpohonberupabackboneyangmemilikicabangdanrantingyang
luas &banyak.

TopologiMesh

TopologimeshberusahauntukmenyelesaikanpermasalahanpadatopologiStaryaitumenghilangk
an konsentrator pada jaringan komputer. Setiap komputer di desain
untukdapatterhubungkekomputerlainsecaralangsung(peertopeer)sehinggatidakmembutuhka
nadanyakonsentrator.

PerangkatJaringanKomputer
Setelah mengetahui berbagai topologi jaringan komputer, perlu diketahui
jugaberbagaiperangkatyangdigunakanpadajaringankomputer.

MODEM(ModulatorDe-Modulator)
Modem merupakan singkatan dari Modulator-DeModulator. Fungsi dari perangkatini adalah
untuk mengubah sinyal digital menjadi sinyal analog
.DigitalSubscriberLineatauseringdisebutDSLModemmerupakangenerasimodempertamakaliyan
gtersediadipasaran.Modeminimengubahsinyaldigitaldarikomputermenjadisinyalanaloguntukk
emudianditransmisikanmelaluikabel. Instan yang memiliki ijin sebagai Internet Service
Provider (penyedia layanan internet)melalui jaringan telepon yang dimilikinya. Dengan
teknologi yang ada pada saat
itu,bandwidthyangmampudilewatiolehkabeltembagajaringanteleponsebesar(max)56,6Kbps.
Instan yang memiliki ijin sebagai Internet Service Provider (penyedia layanan internet)melalui
jaringan telepon yang dimilikinya. Dengan teknologi yang ada pada saat
itu,bandwidthyangmampudilewatiolehkabeltembagajaringanteleponsebesar(max)56,6Kbps.
ROUTER
Seperti namanya, perangkat Router bertugas untuk menentukan jalur
pengirimandata.PadaprisipnyaRoutermerupakanjembatan
antarasebuahjaringankomputer(subnetwork) dengan jaringan komputer lainnya. Sehingga
akan dapat terjadi komunikasidata antar jaringan computer.
Secarafisik,routermiripdenganSwitch/Hubnamunbiasanyamemilikijumlahportyang lebih
sedikit dan pada beberapa merk memiliki tulisan WAN /
Internetyangmenunjukkanportyangterhubungkeinternet.Padabagianbadanrouterbiasanyame
miliki seri / kode Router yang menunjukkan bahwa perangkat ini merupakan sebuahrouter.

SWITCH(HUB)
Fungsi utama dari sebuah Switch / Hub adalah menghubungkan jaringan komputerdi sub
network yang sama. Hal ini yang menjadikan perbedaan utama dengan Routermeskipun pada
beberapa produk memiliki kemiripan bentuk fisik. Switch / Hub tidakmemiliki algoritma
routing untuk menentukan jalur pengiriman data, karena
fungsinyahanyameneruskandatauntukinternal(sub)networksaja

AccessPoint
Access Point merupakan perangkat yang mengubah media transmisi kabel fisikmenjadi
sinyal radio, sering disebut dengan Wi-Fi dengan nama awalnya 802.11. Padaawalnya Access
Point hanya berfungsi untuk mengubah media transmisi kabel
fisikmenjadigelombangradiodansebaliknya.PadaperkembangannyaAccessPointditambahkanb
anyakfitursepertifungsirouting,firewall,DHCPServerdanlainsebagainya sehingga
penggunaanya menjadi lebih fleksibel (banyak fungsi dalam 1perangkat). Dilihat dari posisi
peletakannya, Access Point dibagi menjadi Indoor
&Outdoor.AccessPointIndoordidesainuntukdigunakandidalamruangandansebaliknyauntukAcc
essPointOutdoordidesainuntukdigunakandiluarruangan(weather-proof,antenasectoral dll)
sepertiyangtampakpadagambar12berikut ini.

MediaTransmisi
Perkembanganjaringankomputertidakterlepasdariperkembanganmediatransmisiyang
digunakan. Secara umum media transmisi yang digunakan untuk pengiriman
datadibagimenjadi2kelompokbesaryaituguided&unguidedmedia.Guidedmediamerupakan
media transmisi yang memiliki fisik yang dapat dilalui oleh data. Sedangkanunguided media
adalah media transmisi yang tidak memiliki fisik sehingga data dapatterkirimkesemua arah
(broadcast).
Coaxial
Coaxial merupakan salah satu media transmisi yang cukup populer karena telahtersedia
secara umum di masyarakat. Kabel coaxial biasanya digunakan untuk
kabelantenatelevisi.Karenaketersediaannyamakajaringankomputerpertamayangdikembangka
nmenggunakan mediatransmisi coaxial.

Twisted Pair
Twisted Pair merupakan media transmisiyang umumdigunakan padajaringankomputer.
Pada dasarnya twisted pair merupakan kabel tembaga yang dipilin. Tujuandari pemilinan
kabel ini adalah untuk mengurangi noise yang disebabkan oleh induksimagnetic.

sebagai media transmisi data, terdapat beberapa jenis kabel twisted pair sebagaiberikut :

1. UnshieldedTwistedPair(UTP)
UTP merupakan kabel yang paling dikenal sebagai media transmisi di
jaringankomputer.Selainharganyayangrelatifmurah,hampirseluruhperangkatjaringankompute
rmendukungmediatransmisijenisini.SecarafisikkabelUTPdapatdilihatpadagambarberikut ini :

2. ShieldedTwistedPair(STP)
Kabel STP pada dasarnya merupakan kabel UTP yang diberikan shield
didalampembungkusnya.Shieldiniterbuatdarialuminiumfoilyangbertujuanuntukmengurangiin
terferensi magnetik dari sekitar kabel. Biasanya digunakan pada lokasi yang memilikibenda–
bendayangmengeluarkanradiasielektromagnetik.

3. RJ-45
Jenis konektor yang digunakan oleh kabel UTP / STP adalah RJ-45. RJ
merupakansingkatandariRegisteredJacksedangkan45merupakannomordarijenis“jack”tersebut
.RJ-45memiliki8pisauyangakanmenghubungkankabelUTPdenganportRJ-45sehingga data yang
berupa arus listrik di kabel UTP dapat tersalurkan ke network carduntukdi proses lebih lanjut.

4. AutoMDI/X
AutoMediumDependentInterface/Exchangeadalahsebuahteknologiyangmemungkinkan
perangkat untuk dapat saling berkomunikasi dengan perangkat
lainnyatanpaharusmempertimbangkanposisipintransmitterdanreceiverpadanetworkinterface.
DenganmenggunakanteknologiAutoMDI/X,networkinterfacedapatmengatursendiriposisipintra
nsmitterdanreceivermenyesuikandenganperangkatyangterhubung kepadanya. Maka dengan
teknologi ini, teknisi jaringan komputer tidak perlulagi membuat kabel cross-over ataupun
straight-through secara manual seperti padagambarberikut ini :

5. FiberOptic
Fiberopticmerupakansalahsatuterobosanbarudibidangmediatransmisi.Merupakan
penyempurnaan dari teknologi sebelumnya yang dikenal dengan infra red.Keutungan
menggunakan fiber optic selain dapat mentransmisikan data dengan
lebihcepat,padafiberopticredamanhampirtidakadasehinggasangatcocokuntukmentransmisika
n data pada jarak yang jauh. Secara umum fiber optic dibagi menjadi 2bagianyaitu single-
modedan multi-mode.

6. WirelessRadio
Transmisidatamenggunakanjaringankomputersendiritelahdilakukanmulaitahun1970 yaitu
ketika dikembangkannya jaringan komputer oleh University of Hawaii padatahun 1971
menggunakan Ultra HighFrequency. Penelitian tentang transmisi datanirkabel dilakukan oleh
IEEE (Institute Of Electrical & Electronics Engineers)
yaitusebuahlembaganirlabayangbergerakdibidangpengembanganstandarperangkatelektronik
& kelistrikan. Untuk jaringan nirkabel dikembangkan di bawah kelompokdengan kode 802.11.

BAB II
Open System Interconnection

Open System Interconnection (OSI) terdiri dari 7 lapisan / layer. Tujuan dari memecah OSI
menjadi 7 layer / lapisan antara lain sebagai berikut :
• Memudahkan troubleshooting apabila terjadi permasalahan pada layer tertentu.
• Memudahkan komunikasi data yang terjadi di lapisan – lapisan OSI.
• Apabila terjadi perubahan pada sebuah layer, dimungkinkan untuk tidak berdampak pada
layer yang lain.
Secara umum data yang dikirimkan atar perangkat komputer melalui jaringan
komputer disebut dengan Protocol Data Unit atau disingkat dengan PDU. Namun pada
beberapa layer disebut dengan nama lain seperti pada transport layer disebut dengan segment,
pada network layer disebut dengan packet, pada data link layer disebut dengan frame dan
pada physical layer disebut dengan signal.
1. Open System Interconnection Layers
Untuk memudahkan dalam mempelajari OSI Layer, maka pembahasan akan dimulai dari layer
7 (Application) yaitu layer yang paling dekat dengan pengguna.
• Layer 7 – Application
• Layer 6 – Presentation Layer
• Layer 5 – Session Layer
• Layer 4 – Transport Layer
• Layer 3 – Network Layer
• Layer 2 – Data Link Layer
• Layer 1 – Physical Layer

2. Transmission Control Protocol (TCP) Layer


Pada dasarnya model komunikasi data yang di usulkan pada awal pengembangan
jaringan komputer adalah Transmission Control Protocol Layer yang kemudian berkembang
menjadi Internet Protocol, maka kemudian lebih banyak disebut dengan TCP/IP Layer.
Perbedaan utama dari TCP/IP Layer dengan OSI Layer adalah apabila TCP/IP Layer dibagi
menjadi 4 lapisan sedangkan OSI Layer dibagi menjadi 7 lapisan.
Meskipun TCP/IP Layer hanya terdiri dari 4 lapisan, namun TCP/IP Layer lah yang digunakan
pada implementasi jaringan komputer di dunia nyata
3. Protokol
Protokol merupakan aturan komunikasi data yang dibuat dan disepakati bersama
oleh para pengembang jaringan komputer. Tujuan dari dibuatnya protokol ini adalah agar
terjadi sebuah standar komunikasi data tanpa memandang perangkat / pabrikan yang
menggunakan protokol tersebut. Beberapa protokol dasar yang sering digunakan adalah
sebagai berikut :
• Hyper Text Transfer Protocol (HTTP)
• Hyper Text Transfer Protocol Secure
• File Transfer Protocol
• Domain Name System
• Transmission Control Protocol (TCP)
• User Datagram Protocol (UDP)
• .Internet Control Message Protocol (ICMP)
• Addres Resolution Protocol (ARP)

4. Rangkuman Open System Interconnection


Open System Interconnection dikembangkan untuk menjadi standar bagi produsen
perangkat jaringan komputer sehingga perangkat yang diproduksi dapat saling berkomunikasi
dengan perangkat dari produsen lain. Para pengembang ARPANET merumuskan TCP/IP Layer
yang terdiri dari 4 Layer yaitu Application Layer, Transport Layer, Internet Layer dan Network
Access Layer. Untuk memudahkan proses pembelajaran kemudian oleh lembaga International
Standard Organization (ISO) di pecah menjadi 7 layer yaitu Application Layer dipecah mejadi
3 yaitu Application Layer, Presentation Layer dan Session Layer. Sedangkan Transport Layer
tetap. Internet Layer diubah menjadi Network Layer.
Beberapa aplikasi yang umum digunakan pada jaringan komputer antara lain sebagai
berikut :
• HTTP (Hyper Text Transfer Protocol) yaitu protokol untuk komunikasi data website. Bekerja
berdasarkan konsep request &response atau stateless.
• HTTPs (Hyper Text Transfer Protocol Secure) merupakan penyempurnaan dari HTTP dimana
data yang akan dikirimkan akan di enkripsi terlebih dahulu dengan menggunakan Secure
Socket Layer (SSL).
• FTP (File Transfer Protocol) adalah protokol untuk file sharing. Biasanya digunakan pada
server untuk mengunggah file yang harus diletakkan di server (misalnya file – file website).
FTP terdiri dari server dan client dimana FTP server berfungsi untuk menerima koneksi dari
FTP client, sedangkan FTP client untuk mengirimkan data ke FTP server menggunakan
protokol FTP.
• DNS (Domain Name System) merupakan sebuah protokol khusus yang didesain untuk
mengirimkan pesan DNS dari client ke server dan sebaliknya.
• TCP (Transmission Control Protocol) adalah salah satu protokol utama yang digunakan oleh
banyak aplikasi. Ciri khas dari protokol TCP adalah connection-oriented dimana koneksi antara
server dan client akan dijaga sampai semua paket terkirim.
• UDP (User Datagram Procol) merupakan kebalikan dari protokol TCP yaitu stateless. Server
tidak menjaga koneksi dengan client sehingga apabila paket data gagal terkirim tidak
diketahui oleh server.
• ICMP (Internet Control Message Protocol) diciptakan untuk melakukan pengecekan pada
jaringan komputer apakah dapat dilalui atau tidak. Digunakan oleh aplikasi ping dengan cara
mengirimkan sejumlah data ke perangkat yang
• ARP (Address Resolution Protocol) merupakan protokol untuk menyimpan informasi tentang
perangkat lain yang pernah melakukan komunikasi (pengiriman data). Tabel ARP menyimpan
informasi MAC Address dan IP Address yang nantinya akan digunakan oleh paket data untuk
menentukan IP & MAC Address yang dituju.

BAB III
IP ADDRESS

IP Address merupakan alamat yang dimiliki sebuah perangkat yang terhubung ke jaringan
komputer sehingga perangkat tersebut dapat mengirimkan & menerima data. Pada sebuah
jaringan komputer tidak boleh terdapat IP Address yang sama karena hal ini akan
membingungkan proses pengiriman data.

Jaringan komputer saat ini menggunakan IP Address versi 4 yang terdiri dari 32bit angka
biner. IP address versi 4 dapat menampung jumlah maksimal 4.294.967.296 perangkat. Agar
penggunaan IP Address efektif maka IP Address versi 4 dibagi menjadi beberapa kelas yaitu
kelas A, B, C, D dan E. Pada prinsipnya perangkat pada jaringan komputer hanya dapat
berkomunikasi (mengirimkan data) ke perangkat lain pada jaringan pada kelas yang sama.
Apabila data akan dikirimkan keluar kelas jaringan maka dibutuhkan perangkat router yang
menjadi jembatan antara beberapa jaringan komputer yang berbeda kelas. Beberapa
informasi yang harus dimiliki oleh perangkat yang terhubung ke jaringan komputer agar dapat
melakukan pengiriman / penerimaan data antara lain sebagia berikut :

▪ IP Address adalah alamat dari perangkat tersebut. Alamat ini harus unik (tidak boleh ada yang
sama) di jaringan komputer tersebut.
▪ Subnet mask adalah besaran jaringan komputer tersebut. Melalui subnet mask dapat diketahui
IP Network, IP Gateway, IP Broadcast serta usable IP (IP yang disediakan untuk perangkat)
▪ IP Network merupakan IP Address dimana network tersebut dimulai. Fungsi dari IP Network
ini untuk membedakan antara network satu dengan lainnya.
▪ IP Gateway adalah alamat dari perangkat yang menjadi jembatan ke jaringan komputer
lainnya. Paket data yang menuju ke luar jaringan nya akan dikirimkan ke gateway.
▪ IP Broadcast adalah alamat yang digunakan untuk mengirimkan paket data ke seluruh
perangkat yang ada di jaringan tersebut. Biasanya digunakan untuk mencari perangkat yang
dituju untuk pertama kalinya (belum tersimpan di ARP Table).
▪ Usable IP Address adalah alamat IP yang akan diberikan ke perangkat yang terhubung ke
jaringan komputer.

Karena pada perhitungan IP Address versi 4 hanya dibagi menjadi 5 kelas sedangkan pada
prakteknya terkadang tidak dibutuhkan range IP Address sebanyak itu maka jumlah kelas
dapat dipecah menjadi lebih banyak lagi sehingga jumlah IP Address yang dapat digunakan
oleh perangkat dapat disesuaikan dengan kebutuhan. Teknik ini disebut sebagai Classless
Inter Domain Routing atau disingkat dengan CIDR. Agar IP Address yang digunakan oleh
perangkat tidak sama maka proses pemberian informasi jaringan komputer (termasuk IP
Address) pada perangkat yang baru masuk ke jaringan dapat dilakukan secara otomatis
menggunakan protokol DHCP (Dynamic Host Configuration Protocol).

BAB IV
ROUTING PROTOCOL
Routingadalah proses pencarian jalur pengiriman data dari client menuju server atau
sebaliknya. Alat yang digunakan dinamakan dengan Router. Proses ini sangat penting
mengingat pada dasarnya internet terbentuk dari banyak jaringan komputer yang saling
terhubung, sehingga jalur pengiriman data dapat berubah setiap saat. Semakin pendek jalur
pengiriman data nya maka semakin cepat pula proses pengiriman data dari client ke server
dan sebaliknya.
Maka untuk melakukan pencarian jalur terpendek tersebut dibutuhkan algoritma –
algoritma yang dapat menemukan jalur pengiriman data terpendek sehingga proses
pengiriman data dapat berlangsung lebih cepat. Secara garis besar, routing protocol
dibedakan menjadi 2 kelompok besar yaitu Intradomain routing dan Interdomain routing.
Intradomain routing adalah protokol – protokol routing yang mengatur jalur pengiriman data
di dalam sebuah domain sedangkan Intradomain routing adalah protokol yang mengatur
pengiriman data antar domain. Domain adalah kumpulan dari beberapa jaringan komputer
yang saling terhubung didalam sebuah perusahaan skala besar.
Didalam perangkat router menyimpan informasi tentang jaringan yang dapat dijangkau
olehnya. Informasi tersebut disimpan didalam sebuah tabel yang disebut dengan routing table.
1. Intradomain Routing Protocols
Intradomain routing protocols merupakan protokol – protokol routing yang
dikembangkan untuk mengetahui jalur pengiriman data di dalam domainyang sama (internal
network sebuah perusahaan). Pada dasarnya terdapat 2 algoritma untuk intradomain routing
protocols yaitu link state dan distance vector. Pada algoritma link state, setiap router memiliki
informasi tentang semua sub network yang ada sehingga jalur pengiriman data dapat langsung
ditentukan oleh router pertama yang mengirimkan data. Sedangkan pada distance vector,
setiap router hanya mengetahui sub network yang terhubung pada router tersebut secara
langsung. Maka apabila data akan dikirimkan ke sub network yang tidak diketahui oleh router
tersebut, router akan “mencari” informasi tentang jalur ke sub network yang dituju dengan
cara “bertanya” ke router – router lainnya sampai mengetahui jalur pengiriman data ke sub
network yang dituju.
2. Static Routing
Static routing merupakan protokol routing yang paling sederhana dimana jalur
pengiriman data ditentukan secara manual oleh network administrator. Hal ini dimungkinkan
apabila domainyang di manajemen tidak terlalu besar dan tidak terlalu kompleks serta jarang
terjadi perubahan sehingga dapat diasumsikan jalur pengiriman data akan selalu tetap.

3. Routing Information Protocol (RIP)


Routing Information Protocol termasuk pada distance vector routing protocols dimana
pencarian jalur pengiriman data terbaik hanya didasarkan pada jumlah hop. Semakin sedikit
jumlah hop maka akan semakin baik (dipilih). Protokol ini baik untuk digunakan pada jaringan
komputer yang relatif kecil namun kurang optimal pada jaringan komputer yang besar
terutama apabila melibatkan lebih dari 16 router. Dengan menggunakan protokol RIP, router
akan saling mengirimkan routing table nya setiap 30 detik sehingga semua router akan
mengetahui semua sub network yang ada di domain tersebut. Maka semakian banyak router
yang ada di jaringan tersebut akan semakin besar routing table nya dan performa router akan
menurun.

4. Open Shotest Path First (OSPF)


OSPF termasuk pada jenis protokol link state dimana menggunakan teknik perhitungan
jumlah hop untuk menentukan jalur pengiriman data yang paling optimal. Pada dasarnya cara
kerja OSPF sama dengan RIP yaitu menyimpan informasi tentang seluruh jaringan komputer
yang diketahui oleh setiap router didalam Link-State Database (LSDB). Dari database tersebut
akan di hitung jarak ke setiap sub network dengan menggunakan algoritma Shortest Path First
(SPF). Kemudian OSPF akan membentuk 3 buah tabel sebagai berikut :
➢ Neighbour table: Berisi semua sub networkyang diketahui
➢ Topology table: Berisi jalur tercepat & jalur alternatif ke setiap sub networkyang diketahui.
➢ Routing table : Berisi jalur tercepat untuk pengiriman data.
Kemudian OSPF akan membentuk sebuah OSPF Area yaitu sebuah wilayah logic yang
berisi beberapa router yang saling berhubungan disebut dengan Area 0 (Backbone Area).
Didalam jaringan OSPF dapat terdiri dari banyak Area. Semua Area harus terhubung ke Area 0.
Tujuan dari pembentukan Area ini adalah untuk membatasi informasi apabila terjadi update
agar tidak tersebar terlalu jauh.

5. Intermediate System – Intermedate System (IS – IS )


IS-IS juga merupakan protokol routing link state dan juga menggunakan algoritma
Shortest Path First (SPF) untuk menentukan jalur tercepat. Secara umum cara kerja IS-IS mirip
dengan OSPF namun pada IS-IS tidak mengenal Backbone Area. Area pada IS-IS ditandai
dengan level router. Router level 1 hanya akan dapat berkomunikasi dengan router level 1 dan
router level 2 hanya dapat berkomunikasi dengan router level 2. Agar router level 1 dapat
berkomunikasi dengan router level 2 dibutuhkan router level ½ sebagai perantara. Dengan
demikian penyebaran tabel routing dapat dibatasi.

6. Interior Gateway Routing Protocol (IGRP)


IGRP merupakan salah satu protokol routing yang dikembangkan oleh CISCO, salah satu
produsen perangkat router terkemuka. Tujuan dari dikembangkannya protokol IGRP adalah
untuk mendapatkan protokol routing yang dapat bekerja secara maksimal di jaringan skala
kecil maupun besar.
Pada IGRP menggunakan gateway router. Semua paket data akan dikirimkan ke gateway
router. Apabila sub network tujuan dari paket data tersebut terhubung secara langsung ke
gateway router maka paket data akan langsung di teruskan ke sub network tersebut. Namun
apabila sub network yang dituju tidak terhubung ke gateway router maka paket data akan
dikirimkan ke gateway router lainnya yang mendekati sub network yang dituju. Untuk
mengetahui gateway router mana yang akan dituju oleh paket data, diperlukan informasi dari
routing table.
Dengan teknik semacam ini maka setiap router tidak perlu menyimpan routing table dari
setiap sub network yang ada. Router selain gateway cukup menyimpan informasi tentang
router gateway saja, sedangkan router gateway yang akan menyimpan informasi tentang sub
network yang ada yang didapatkan dari router gateway lainnya.
7. Interdomain Routing
Kebalikan dari Intradomain Routing, Interdomain Routing merupakan protokol routing
untuk menghubungkan antar domain. Protokol routing inilah yang kemudian membentuk
internet karena internet terdiri dari banyak domain yang saling terhubung (dalam 1 domain
dapat terdiri dari banyak sub network).
8. Exterior Gateway Protocol (EGP)
EGP di definisikan pada RFC 904 yang bertujuan untuk membuat sebuah protokol
standar untuk komunikasi antar domain. EGP diperkenalkan pada tahun 1984 sebagai
protokol standar ARPA-internet untuk pertukaran informasi antar router yang berbeda
domain. Informasi yang dikirimkan atar router adalah router – router yang diketahui, IP
Address dari router – router tersebut, metric (jarak) dan jalur optimal (tercepat) untuk
mencapai router tersebut.
EGP menggunakan model tree untuk menuju sebuah domain router. Dengan
perkembangan internet yang sangat pesat dimana setiap saat dapat terhubung router – router
baru yang dapat merubah jalur pengiriman data, model tree menjadi kurang efektif karena
terlalu banyak informasi yang harus di simpan oleh router. Maka diusulkan untuk mengubah
model penyimpanan informasi router menjadi Mesh sehingga informasi yang perlu disimpan
menjadi lebih sedikit. Dengan menggunakan sistem penyimpanan informasi model mesh maka
akan lebih mudah dalam beradaptasi pada jalur routing.
9. Border Gateway Protocol (BGP)
BGP merupakan routing protocol yang didesain untuk internet. BGP menggantikan tugas
dari EGP yang dinilai sudah kurang efektif dalam mengikuti perkembangan internet yang
sangat cepat. Maka sampai saat ini BGP merupakan satu – satunya protokol routing yang
digunakan untuk membentuk internet.
Apabila pada EGP menggunakan istilah domain, maka pada BGP menggunakan istilah
Autonomous System (AS). Autonomous System adalah jaringan komputer yang dikelola oleh
sebuah perusahaan yang memiliki banyak router di dalamnya. Biasanya Autonomous System
dikelola oleh Internet Service Provider (ISP) atau perusahaan yang memiliki banyak jaringan
komputer di dalamnya termasuk kampus – kampus besar yang memiliki jarigan komputer
kompleks di dalamnya. Untuk mengidentifikasi Autonomous System memiliki nomor tertentu
yang unik yang disebut dengan AS Number.

BAB V
QualityofServices

Quality of Services merupakan teknik untuk mengatur lalu lintas data di


jaringankomputer sehingga dapat mengukur kualitas dari sebuah layanan. Karena
apabila tidakdilakukan pengaturan maka layanan yang menggunakan jaringan
komputer bisa tidakmaksimal. Misal pada layanan VOIP yang tidak membutuhkan
bandwidth besar
namunmembutuhkanlatencysekecilmungkin.Sebaliknyapadalayanandownloadme
mbutuhkan bandwidth besar namun tidak membutuhkan latency kecil. Setiap
layanan(Services) yang menggunakan jaringan komputer memiliki kebutuhan yang
berbeda –
bedasehinggaharusdilakukanpengaturanpadajaringankomputeruntukmengoptima
kansetiaplayanan.
Beberapa faktoryang menjadi parameter untukmengukur performa
jaringankomputermelalui Qualityof Servicesantaralain sebagai berikut:
• Reliability
Reliability merupakan kehandalan dari jaringan komputer. Jaringan komputer
harusdipastikan untuk dapat mengirimkan semua paket data (tidak ada paket
data
yangtidakterkirim).Layananfilesharingdapatdijadikancontohkebutuhanakanrel
iability.Filesharingmerupakanlayananberbagidatayangmenggunakanjaringank
omputer.Apabilaterdapat1paketdata(1frame)yangtidakterkirimmakafileakanr
usakdan tidak dapat di buka.

• Delay
Delaymerupakanwaktuyangdibutuhkanuntukmengirimkansebuahpaketdatada
ripengirimkepenerima.Beberapalayananmembutuhkandelaysekecilmungkinna
munbeberapalayanandapatmentoleransidelayyangbesar.Contohlayananyangm
embutuhkandelaykeciladalahpadalayananVOIP(VoiceOverInternetProtocol)ata
u telepon internet. Pada layanan VOIP, suara akan diubah menjadi data
dandikirimkanmelaluijaringankomputer.Apabiladelaypadajaringankomputerte
rsebut cukup besar maka suara yang diterima akan mengalami penundaan
dantentunya pada komunikasi telepon hal ini sangat tidak diinginkan.
Sebaliknya padalayanane-mail masih dapatmentoleransi delayyangcukuplama.

• Bandwith

aaaaaBandwidth merupakan lebar jalur pengiriman data dimana semakin lebar jalur
aaaaamakadata yang dikirimkan semakin banyak. Namun tidak semua layanan
aaaaamembutuhkanjalurpengirimandatayanglebarsepertistreaming(nonlive).aaaaaStr
eamingmembutuhkan bandwidth yang relatif kecil namun stabil sehingga gambar
aaaaa&suarayangditerimatidakterputus–
putus(meskipunterjadisedikitdelaykarenaaaaaapengiriman data). Sebaliknya untuk
layanan download membutuhkan bandwidthyang aaaaalebar sehingga semakin
banyak data yang diterima akan semakin cepat prosesaaaaadownloadselesai.

aaaaaDarideskripsidiatasmakakebutuhanakanpengaturanlalulintasdatadijaringankaa
aakomputersangatlahdiperlukankarenasetiaplayananyangmenggunakanjaringankaaa
akomputermemilikikebutuhanyangberbeda–
beda.Teknikyangumumdigunakanaaaaaauntukmengatur lalu lintas data di jaringan
komputer yaitu dengan teknik antrian aaaaa(queue).Dengan menggunakan teknik
antrian maka akan dapat di atur prioritas setiap aaaaadata
yangmelewatijaringankomputersehinggasetiaplayanandapatmenggunakanaaaaajarin
gankomputersecaramaksimal sesuai dengan kebutuhan masing– masing.

Teknikyangdigunakanuntukmengaturprioritaspaketdatadijaringankomput
ermenggunakanteknikantrian.Terdapatbeberapaalgoritmaantrianyangbanyakdig
unakanantaralain sebagai berikut :

• PacketFirstInFirstOut(PFIFO)menggunakanbufferuntukmenampungpaketdatay
ang datang sesuai dengan urutannya. Apabila buffer telah penuh maka paket
dataakandi hapusdari antrian.
• RandomEarlyDrop(RED)menggunakannilaithresholdyangdidapatkandarirata
–ratajumlah paketdatayang masuk.Apabilajumlah paketdatayang
masukmelebihithreshold maka akan di drop secaraacak.
• StochasticFairnessQueue(SFQ)paketdata
dipisahkanberdasarkanparameterpengirimdanpenerima(IP,portdll)untukkem
udiandimasukkankedalamsubstream.Bandwith akan didistribusikan ke
masing-masing substream secara bergiliran menggunakan algoritma round
robin.
• Per Connection Queue (PCQ) merupakan penyempurnaan dari SQF dimana
klasifikasi dapat ditentukan secara manual.Selain itu pembagian bandwith ke
sub-stream juga dapat dilakukan secara manual melalui fitur PCQ rate.
BAB 6
KEAMANAN JARINGAN
Keamanan pada jaringan komputer mendapatkan perhatian yang cukup serius. Hal ini
dikarenakan jaringan komputer dipergunakan untuk pengiriman data oleh banyak pengguna
sedangkan data yang dikirimkan mungkin berisi data sensitif yang diperuntukkan pengguna
tertentu.
Keamanan Infrastruktur
Pada jaringan komputer, keamanan infrastruktur sering diabaikan. Padahal celah keamanan di
infrastruktur jaringan komputer inilah yang akan menjadi jalan untuk masuk ke jaringan
komputer sebuah organisasi.
Keamanan Infrastruktur Fisik Kabel
Pengamanan infrastruktur yang baik dapat dilihat pada bagunan – bangunan yang
menggunakan jasa profesional untuk membangun jaringan komputernya. Sebagai contoh
posisi peletakan switch yang berada di dalam wallmount rack yang diletakkan di atas
ketinggian.
Keamanan dari komputer dan server juga perlu diperhatikan, karena komputer dan server
merupakan tempat data yang mungkin di incar oleh hacker. Untuk mengamankan ruang
server disarankan menggunakan Biometric Door Lock sehingga hanya orang – orang yang
berhak yang dapat memasuki ruang server.
Selain di sisi server, pengamanan di sisi komputer juga diperlukan. Hal ini dikarenakan
komputer digunakan sebagai alat untuk mengakses server (dimana data yang diincar berada).
Maka serangan terhadap komputer lebih bervariasi dibandingkan serangan terhadap server,
karena celah keamanan di komputer lebih banyak daripada celah keamanan di server.
Virus juga menjadi salah satu ancaman pada komputer. Saat ini virus sudah berkembang
sedemikian rupa sehingga memiliki banyak varian dengan tujuan yang spesifik. Virus
merupakan program komputer yang bertujuan untuk melakukan fungsi tertentu, salah
satunya dapat dimanfaatkan sebagai keylogger. Saat ini varian virus sudah sangat banyak dan
lebih dikenal dengan sebutan malware (malicious software) Beberapa diantaranya adalah
sebagai berikut :
1. Worms merupakan malware yang bertujuan untuk memenuhi komputer. Worms dapat
mendupilkasikan dirinya secara otomatis tanpa interaksi manusia. Worms dapat menyebar
secara
2. Spyware merupakan software yang digunakan untuk melakukan aktivitas pengintaian. Tugas
dari spyware adalah melakukan aktivitas pengintaian termasuk menyimpan informasi yang
dibutuhkan seperti keystrokes, alamat website, alamat server, screenshot dan lain sebagainya.
3. Rasomware merupakan malware yang meminta tebusan. Teknik yang digunakan biasanya
melakukan enkripsi terhadap data yang ada di komputer kemudian meminta tebusan
sejumlah uang kepada pemilik data tersebut.
4. Rootkit merupakan jenis malware yang bertugas untuk mendapatkan akses root / memiliki
kemampuan untuk menyembunyikan diri sehingga tidak terdeteksi oleh anti virus. Oleh
karena itu deteksi terhadap rootkit cukup sulit untuk dilakukan. Disarankan untuk selalui
meng-update sistem operasi untuk menghindari rootkit.
5. Trojan merupakan jenis virus yang menempel di program yang lain (yang di unduh dari
internet) untuk memasuki sistem komputer. Setelah berada didalam sistem operasi maka
Trojan akan membuka backdoor dan memungkinkan pengguna lain untuk masuk dan
mengakses file – file yang ada di komputer target secara remote.
Keamanan Infrastruktur Nirkabel
Seperti yang telah di singgung pada bab sebelumnya bahwa WI-FI menggunakan media
transmisi gelombang radio dimana termasuk pada kelompok media transmisi unguided. Hal
ini telah disadari oleh para pembuat protokol WI-FI, maka pada awal kemunculannya untuk
masyarakat, WI-FI telah memiliki protokol pengamanan data. Beberapa protokol pengamanan
data yang ada pada WI-FI antara lain sebagai berikut :
WEP (Wired Equivalent Privacy)
• WEP diperkenalkan pada tahun 1999 pada awal kemunculan Wi-Fi untuk publik. WEP
menggunakan enkripsi yang dapat dikatakan cukup “sederhana” dengan alasan agar proses
enkripsi tidak memakan terlalu banyak resources Access Point sehingga akan menurunkan
kinerja jaringan Wi-Fi.
WPA (Wi-Fi Protected Access)
• WPA didesain untuk memperbaiki kelemahan WEP sehingga sedapat mungkin tidak
diperlukan perubahan pada perangkat keras Access Point. WPA menggunakan teknik
Temporal Key Integrity Protocol (TKIP) untuk memperbaiki kelemahan pada Initialization
Vector WEP. Dengan TKIP maka pengulangan nilai pada IV dapat dihindari. Ditambah lagi
dengan teknik baru untuk Integrity Check Value (ICV) yang dinamakan dengan MIC
memastikan bahwa data tidak di ubah di tengah proses pengiriman. Apabila data berubah
ketika proses pengiriman maka pengirim dengan segera akan mengubah ICV dan
mengirimkan data yang baru.

WPA2 (Wi-Fi Protected Access-2)


• WPA2 diperkenalan pada 2004 oleh WiFi Alliance yang juga membuat WPA. WPA2 merupakan
teknik pengamanan yang benar – benar baru yang di desain untuk menggantikan WEP & WPA.
WPA2 menggunakan enkripsi Advanced Encryption Standard (AES) yang lebih baik
dibandingan dengan RC4 yang digunakan oleh WEP & WPA. Maka untk dapat WPA2
membutuhkan perangkat keras yang lebih baik dari yang dibutuhkan WPA & WEP.
WPS (Wi-Fi Protected Setup)

• WPS merupakan cara untuk memudahkan pengguna untuk terhubung ke jaringan nirkabel
tanpa harus memasukkan password dengan asumsi pengguna memiliki akses fisik ke router
yang akan dikonekkan (pemilik jaringan komputer). WPS biasanya berupa tombol yang ada di
Acces Point yang berguna untuk memudahkan pengguna terhubung ke jaringan nirkabel. WPS
hanya dapat digunakan pada jaringan komputer yang menggunakan proteksi WPA2-PSK.
Untuk terhubung ke jaringan tersebut, pengguna hanya perlu untuk menekan tombol WPS
yang ada di Access Point
Keamanan Data
Selain pada sisi fisik, proteksi keamanan pada sisi data juga harus diperhatikan. Hal ini perlu
dilakuakan kerana data dapat berisi informasi yang penting. Beberapa protokol keamanan
data adalah sebagai berikut :
1. HTTPS (Hyper Text Transfer Protocol Secure)
HTTPS merupakan protokol keamanan untuk HTTP dengan menggunakan Tansport Layer
Security (TLS) / Secure Socket Layer (SSL). Tujuan dari HTTPS adalah mengamankan paket
data yang dikirimkan dari server ke client atau sebaliknya sehingga tidak dapat di sadap di
media transmisi. SSL/TLS dipilih karena kemampuannya dalam mengamankan data meskipun
hanya salah satu pihak yang terotentikasi.

2. Secure Socket Layer (SSL) / Transport Layer Security (TLS)


SSL merupakan protokol security pada layer Presentation OSI atau layer Application TCP/IP.
Sedangkan TLS merupakan update dari SSL sehingga sering disebut dengan SSL/TLS. Enkripsi
data SSL/TLS menggunakan certificate yang berisi public key dan private key.
BAB 3
PEMBAHASAN

KELEBIHAN DAN KEKURANGAN BUKU YANG DI REVIEW


1. Dilihat dari tampilan atau (Face Value) buku utama yang di
review adalah dari segi tampilan, buku ini memiliki
tampilan yang cukup menarik dan unik. Sehingga membuat
para pembaca tertarik untuk mempelajari isi materi buku
tersebut.
2. Dilihat dari segi tata letak dan tata tulis pada buku utama,
dalam aspek ini yaitu tata letak tidak konsisten, ada yang
terlalu ke kanan, dan ada yang terlalu ke kiri pada setiap
halaman.
3. Dilihat dari aspek isi buku utama, materi yang dibahas pada
isi buku, cukup baik sehingga dapat dimengerti dan dicerna
oleh mahasiswa yang membacanya.
4. Dilihat dari aspek tata bahasa, buku utama menggunakan
bahasa yang baku dan mudah dipahami. Serta tidak banyak
terdapat bahasa yang tinggi dan sulit dimengerti.
BAB 4

KESIMPULAN DAN SARAN

KESIMPULAN
Berdasarkan pembahasan diatas, kedua buku ini memiliki kelebihan dan kekurangan
masing-masing. Terdapat beberapa materi dibuku pembanding yang tidak terdapat
dibuku utama. Namun kedua buku ini saling berhubungan dan saling berkaitan, jika kita
menggunakan kedua buku ini secara bersamaan, kedua buku ini akan saling melengkapi
satu sama lain.

SARAN :
1. Sebaiknya buku ini dimiliki mahasiswa khususnya mahasiswa Teknologi
Informatika dan Komputer untuk menambah pengetahuan dan wawasan tentang
jaringan komputer yang lebih mendalam lagi.
2. Sebaiknya buku ini kita miliki sebagai pedoman karena cakupan dari pendidikan
jaringan komputer ini sangat luas dan mendalam. Semoga dengan penulisan CBR
ini, dapat bermanfaat dan dijadikan sebagai modal dalam mempelajari jaringan
komputer.
DAFTAR PUSTAKA

• Ericka, J. (Januari 2019). Konsep Dasar Jaringan Komputer. Malang:


UIN MALIKI PRESS.
• Suprapto, A. (Agustus 2020). PENGANTAR JARINGAN KOMPUTER.
Yogyakarta: CV BUDI UTAMA.

Anda mungkin juga menyukai