SMK/MAK
jilid 2
Infrastruktur
Jaringan
Iman Ruhiman
Siti Mutmainah
INFRASTRUKTUR
JARINGAN
REDAKSIONAL
Penulis:
Iman Ruhiman
Siti Mutmainah
Pengendali Mutu:
Winih Wicaksono
Penyunting:
Rais Setiawan
Erna Fauziah
Editor :
Nur Aini Farida
Desain Sampul:
Sonny Rasdianto
Layout/Editing:
Ratna Murni Asih
Indah Mustika Ar Ruum
Intan Sulistyani Widiarti
TEKNIK KOMPUTER
DAN JARINGAN
iii
INFRASTRUKTUR
JARINGAN
Dalam menyediakan referensi materi pembelajaran bagi guru dan peserta didik
di SMK, Direktorat Pembinaan SMK berupaya menyediakan bahan ajar kejuruan
yang sesuai dengan kebutuhan pembelajaran di SMK pada mata pelajaran C2 dan
CJ dari 142 kompetensi keahlian yang ada pada Perdirjen Dikdasmen
Nomor 06/D.DS/KK/2018 tanggal 7 Juni 2018 tentang Spektrum Keahlian SMK/
MAK dan Struktur Kurikulum 2013 sesuai Perdirjen Dikdasmen Nomor 07/D.
DS/KK/2018 tanggal 7 Juni 2018 ten tang Struktur Kurikulum SMK/MAK.
Bah an ajar yang disusun pad a tahun anggaran 2019 diharapkan
dapat rnenumbuhkan motivasi belajar bagi peserta didik maupun guru kejuruan
di SMK. Karena bahan ajar yang telah disusun ini selain menyajikan materi secara
tertulis, juga dilengkapi dengan beberapa materi yang bersifat interaktifdengan
penggunaan tautan pencarian yang dapat mernperluas pernahaman individu yang
menggunakannya.
Bahan ajar kejuruan yang disusun pada tahun 2019 ini disusun oleh para
guru kejuruan di SMK yang telah berpengalalaman menyelenggarakan proses
pembelajaran sesuai dengan kompetensi keahlian masing-rnasing. Oleh karena itu,
diharapkan dapat menjadi referensi bagi guru yang mengarnpu m a t a pelajaran yang
sama pada program keahlian sejenis di SMK seluruh Indonesia.
Kepada para guru penyusun bahan ajar kejuruan yang telah mendedikasikan
waktu, kompetensi, clan perhatiannya, Direktorat Pembinaan SMK menyampaikan
ucapan terimakasih. Diharapkan karya ini bukan merupakan karya terakhir, namun
seterusnya akan dilanjutkan dengan karya-karya berikutnya, sehingga SMK
rnempunyai guru-guru yang procluktif dan kreatif dalam menyumbangkan
pemikiran, potensi dan kornpetensinya bagi pengembangan pernbelajaran di SMK.
TEKNIK KOMPUTER
iv
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PRAKATA
PRAKATA
Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa sehingga buku yang
berjudul Administrasi Infrastruktur Jaringan untuk SMK/MAK ini dapat hadir sebagai
penujang pembelajaran pada Sekolah Menengah Kejuruan (SMK) program keahlian
Teknik Komputer dan Jaringan. Buku ini disusun berdasarkan Kurikulum 2013 dengan
tujuan untuk memperkuat kompetensi siswa maupun siswi SMK, dari sisi spiritual,
pengetahuan, dan keterampilan secara utuh seputar dunia teknologi sekaligus
informasi.
Buku ini berisi materi pembelajaran yang membekali peserta didik dengan
pengetahuan maupun keterampilan dalam dunia teknologi informasi dan komunikasi.
Buku ini juga mendorong siswa untuk memiliki sikap sosial dan spiritual melalui
berbagai macam bentuk penugasan yang mendorong peserta didik dapat berdiskusi
sekaligus saling menghargai di antara mereka. Melalui pembelajaran yang mengacu
pada kurikulum 2013 ini, para siswa dididik untuk selalu mensyukuri anugrah alam
semesta yang dikaruniakan kepadanya melalui pemanfaatan secara bertanggung
jawab.
Sesuai dengan pendekatan yang digunakan dalam kurikulum 2013, siswa
diminta untuk mencari sumber belajar lain yang tersedia dan terbentang luas
disekitarnya. Peran guru sangat penting untuk meningkatkan dan menyesuaikan daya
serap para siswa dengan ketersediaan kegiatan buku ini. Guru dapat memperkaya
dengan kreasi dalam bentuk kegiatan-kegiatan lain yang sesuai dan relavan dan
bersumber dari teknologi informasi maupun komunikasi.
Kami menyadari buku ini masih jauh dari kesempurnaan. Oleh karena itu,
usaha perbaikan maupun penyempurnaan terus kami lakukan. Dengan demikian,
kritik, saran dan masukan untuk perbaikan sekaligus penyempurnaan sangatlah
penting bagi kami. Harapan kami, buku ini dapat memberikan kontribusi yang terbaik
bagi kemajuan dunia pendidikan dalam rangka mempersiapkan generasi yang cerdas
dan tangguh di masa depan.
Iman Ruhiman
Siti Mutmainah
TEKNIK KOMPUTER
DAN JARINGAN
v
INFRASTRUKTUR
JARINGAN
TEKNIK KOMPUTER
vi
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
DAFTAR ISI
DAFTAR PUSTAKA.............................................................................................395
GLOSARIUM......................................................................................................400
BIODATA PENULIS.............................................................................................404
TEKNIK KOMPUTER
DAN JARINGAN
vii
INFRASTRUKTUR
JARINGAN
DAFTAR GAMBAR
DAFTAR GAMBAR
TEKNIK KOMPUTER
x
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
DAFTAR GAMBAR
TEKNIK KOMPUTER
DAN JARINGAN
xi
INFRASTRUKTUR
JARINGAN
TEKNIK KOMPUTER
xii
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PETUNJUK
PETUNJUK PENGGUNAAN PENGGUNAAN BUKU
BUKU
Puji Syukur kami panjatkan kepada Tuhan YME yang telah melimpahkan
rahmatnya sehingga dapat menyelesaian buku ini.
Buku dengan judul Infrastruktur Jaringan ini diharapkan dapat menjadi panduan,
memperkaya dan meningkatkan penguasaan pengetahuan dan keterampilan bagi
peserta didik. Mengingat pentingnya buku ini, disarankan mmemperhatikan hal-hal
sebagai berikut.
1. Bacalah Tujuan pembelajaran terlebih dahulu untuk mengetahui apa yang akan
kamu capai dalam bab ini serta lihatlah peta konsep untuk megetahui pemetaan
materi.
2. Bacalah buku ini dengan teliti dan seksama, serta bila ada yang kurang jelas bisa
ditanyakan kepada guru.
3. Lakukan kegiatan literasi pada bagian cakrawala dan jelajah internet untuk
memperluas wawasanmu.
4. Pada bagian akhir bab terdapat tes kompetensi yang dapat kalian gunakan untuk
mengetahui apakah sudah menguasai materi dalam bab ini.
Untuk membantu anda dalam menguasai kemampuan di atas, materi dalam
buku ini dapat kamu cermati tahap demi tahap. Jangan memaksakan diri sebelum
benar-benar menguasai bagian demi bagian dalam modul ini, karena masing-masing
saling berkaitan. Pada akhir bab dilegkapi dengan Penilaian Akhir Bab. Jika anda
belum menguasai 75% dari setiap kegiatan, maka anda dapat mengulangi untuk
mempelajari materi yang tersedia dalam buku ini. Apabila anda masih mengalami
kesulitan memahami materi yang ada dalam bab ini, silahkan diskusikan dengan
teman atau guru anda.
Buku ini terdapat bagian-bagian untuk memperkaya dan menguji pengetahuan
dan keterampilanmu. Adapun bagian-bagian tersebut adalah:
Lembar acuan yang digunakan untuk melatih keterampilan
Lembar Praktikum
peserta didik sesuai kompetensi keahlianya.
TEKNIK KOMPUTER
DAN JARINGAN
xiii
INFRASTRUKTUR
JARINGAN
PETUNJUK
PENGGUNAAN BUKU
TEKNIK KOMPUTER
xiv
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PETA KONSEP
PETA KONSEP BUKU BUKU
INFRASTRUKTUR JARINGAN
TEKNIK KOMPUTER
DAN JARINGAN
xv
INFRASTRUKTUR
JARINGAN
APERSEPSI APERSEPSI
Penulis
Iman Ruhiman
Siti Mutmainah
TEKNIK KOMPUTER
xvi
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
TUJUAN PEMBELAJARAN
PETA KONSEP
Input (Injakan)
Software
Electronic Control
Unit
Motor
Dobby
KATA KUNCI
TEKNIK KOMPUTER
DAN JARINGAN
1
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
2
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
3
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
4
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN
Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama
dan tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q
mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic)
sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port
trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen
switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak
mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi
IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat
dikelola melalui HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan
untuk komunikasi data suara.
6. Tipe Koneksi VLAN
Tipe koneksi dari VLAN dapat di bagi menjadi 3 yaitu:
a. Trunk Link
b. Access Link
c. Hibrid Link (Gabungan Trunk dengan Access)
7. Prinsip Kerja VLAN
a. Filtering Database
Berisi informasi tentang pengelompokan VLAN. Terdiri dari:
1) Static Entries
a) Static Filtering Entries: Mespesifisifikasikan apakah suatu data itu akan
dikirim atau dibuang atau juga di masukkan ke dalam dinamic entries
b) Static Registration Entries: Mespesifisifikasikan apakah suatu data itu
akan dikirim ke suatu jaringan VLAN dan port yang bertanggung jawab
untuk jaringan VLAN tersebut
2) Dynamic Entries
a) Dynamic Filtering Entries: Menspesifisifikasikan apakah suatu data itu
akan dikirim atau dibuang
b) Group Registration Entries: Menspesifisifikasikan apakah suatu
data yang dikirim ke suatu group atau VLAN tertentu akan dikirim/
diteruskan atau tidak.
c) Dynamic Registration Entries: Menspesifikasikan port yang
bertanggung jawab untuk suatu jaringan VLAN
b. Tagging
Saat sebuah data dikirimkan maka harus ada yang menyatakan tujuan data
tersebut (VLAN tujuan). Informasi ini diberikan dalam bentuk tag header,
sehingga informasi dapat dikirimkan ke user tertentu saja (user tujuan),
didalamnya berisi format MAC Address.
TEKNIK KOMPUTER
DAN JARINGAN
5
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
B. Proses Routing
Secara prinsip proses routing itu tidaklah sulit, mudah untuk dipelajari dan
prinsip routing sifatnya universal, berlaku sama pada semua kondisi network. Sulit
atau gampangnya melakukan routing tergantung pada kondisi tingkat kompleksitas
sebuah network. Untuk memahami tentang bagaimana proses routing yang terjadi
pada router maka kita harus memulainya dari jaringan yang sederhana.
TEKNIK KOMPUTER
6
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
yang adalah anggota dari sebuah network kemudian diteruskan melalui router
ke router sehingga sampai kepada tujuannya yaitu komputer lain yang berada di
jaringan network yang berbeda.
Dari gambar di atas kita akan bahas bagaimana proses yang terjadi ketika
Pengguna atau user dari PC1, IP: 192.168.1.20, yang ada pada Network1 melakukan
ping kepada server, IP: 10.1.1.100, yang ada di network2. Paket data Ping atau
ICMP ini berisikan alamat tujuan yaitu IP address dari server 10.1.1.100 dan alamat
pengirim yaitu PC1, 192.168.1.20
1. Proses Awal di LAN Network 1
Hal pertama yang terjadi pada LAN network 1, ketika PC1 mengirimkan
pesan ke server adalah
a. PC1 melakukan proses pengecekan apakah alamat yang dituju apakah
berada satu network atau tidak dengan dirinya.
Caranya adalah menggunakan protocol ARP atau Address Resolution
Protocol. ARP adalah protocol yang berfungsi untuk mencari tahu alamat
Mac Address dari sebuah host berdasarkan IP address dari host tersebut.
Dengan mengirimkan pesan broadcast layer 2 kepada semua host yang ada
di LAN Network1. Para host anggota Network1 menjawab permintaan ARP
tersebut.
Dari jawaban ARP tersebut diketahui bahwa IP 10.1.1.100 bukan atau tidak
berada di network1, hal ini disebabkan oleh protocol ARP hanya bisa
bekerja pada segment network yang sama ARP tidak bisa melewati router
karena menggunakan metode broadcast.
Karena tidak ada satupun host yang terdapat pada network 1 merupakan
tujuan dari paket tersebut maka langkah berikutnya adalah paket data
tersebut dikirimkan ke alamat default gateway.
Default gateway merupakan alamat yang akan dituju jika tujuan dari sebuah
paket tidak terdapat network atau segment network yang sama. Jika pada
konfigurasi IP address tidak tercantumkan alamat default gateway maka
paket yang tujuannya diluar dari network tersebut tidak akan pernah terkirim.
Pada contoh ini, alamat default gateway adalah IP address dari interface
Router1 yang terhubung ke LAN network 1. Default gateway dari PC1 adalah
192.168.1.1 yang juga merupakan alamat IP dari interface router 1 yang
terhubung ke LAN Network1.
PC1 kemudian memeriksa ARP cache untuk mencari mac address dari Default
Gateway. Setelah ditemukan maka selanjutnya proses komunikasi data
antara PC1 dan default gateway yang berada pada LAN yang sama adalah
menggunakan alamat mac address.
Paket yang berisi ping tersebut diubah menjadi frame dengan menambahkan
Mac Address PC1 sebagai pengirim dan Mac Address dari Interface router1
( default gateway ) sebagai mac address tujuan. Frame kemudian diubah
menjadi bit atau byte dan selanjutnya dikirim melalui layer 1 berupa sinyal
listrik.
Ketika frame diterima oleh router1, oleh router1 frame tersebut diubah
menjadi packet dengan membuang alamat Mac address pengirim dan
penerima.
TEKNIK KOMPUTER
DAN JARINGAN
7
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2. Proses Routing
a. Router 1 mengecek apakah pada paket, apakah alamat tujuan 10.1.1.100
cocok atau satu segment LAN dengan Interface-interface yang ada pada
router 1. Jika tidak maka router1 akan mengecek pada routing table, apakah
IP tersebut masuk dalam routing table.
b. Pada routing table dari Router 1 harus terdapat segment network 10.1.1.0
255.255.255.0, jika tidak maka paket ICMP atau Ping tersebut dikembalikan
kepada si pengirimnya.
c. Jika terdapat pada routing table segment network yang sesuai dengan
tujuannya, yaitu 10.1.1.0 maka selanjutnya router akan meneruskan paket
tersebut melalui interface yang berhubungan dengan LAN atau segment
network di mana tujuan paket itu berada. Pada gambar terlihat interface
router1 yang memiliki IP address 172.16.1.1 merupakan interface yang
terdekat dengan tujuan dari paket tersebut.
3. Proses Komunikasi Data Pada LAN Network2
Setelah memutuskan kemana paket ICMP akan diteruskan, maka proses
selanjutnya adalah proses transfer data dari router2 ke server. Proses ini
sifatnya lokal dan hanya melibatkan mac address saja.
Berikut penjelasan detailnya:
a. Karena koneksi antara interface router1 dan router2 merupakan satu
sebment LAN maka keduanya berkomunikasi menggunakan alamat Mac
address.
b. Proses selanjutnya, paket ICMP dari PC1 diubah menjadi frame, di mana
alamat mac address pengirim adalah mac address interface Fa 0/1 dari
router1 dan alamat tujuannya adalah mac address interface Fa 0/1 dari
router2.
c. Setelah frame terbentuk dan diubah menjadi bit atau byte maka selanjutnya
dikirim ke Router2 melalui interface F 0/1. Setelah router2 menerima data
tersebut, mac address pengirim dan penerima dilepas, kemudian dicek
kembali pada paket tersebut apakah alamat IP address tujuan sesuai atau
satu segment dengan IP address dari interface-interface pada router 2. Pada
contoh ini terlihat bahwa alamat tujuan IP 10.1.1.100 satu segment dengan
interface 10.1.1.1
d. Selanjutnya, sebelum diteruskan melalui interface 10.1.1.1, paket tersebut
diubah menjadi frame. Di mana alamat mac address tujuannya adalah Mac
address server dan mac address pengirim adalah mac address dari interface
router2 yang ber IP address 10.1.1.1.
Karena ini adalah packet ICMP di mana ada paket reply dari penerima
ketika paket berhasil sampai ke tujuan atau si penerima. Berdasarkan prinsip
atau karakter dari ICMP tersebut maka setelah server menerima pesan
tersebut maka server akan mengirimkan pesan balik kepada pengirimnya
dalam hal ini PC1, bahwa kirimannya sudah diterima. Proses pengiriman
pesan dari server kepada PC1 adalah kurang lebih sama seperti pengiriman
dari PC1 ke server, berikut adalah detailnya:
TEKNIK KOMPUTER
8
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1) Paket dari server ke PC1 memiliki alamat tujuan adalah ip address dari
PC1 192.168.1.20 dan IP address server 10.1.1.100 sebagai alamat
pengirim. Packet kemudian diubah menjadi frame, pada tahap ini frame
yang terbentuk berisi tujuan berupa alamat mac address dari Interface
router2 ( 10.1.1.1 ) dan alamat pengirimnya adalah mac address server.
2) Setelah router2 menerima kiriman tersebut, maka router2 melepas mac
address tujuan dan pengirim, dan menyisakan packet.
3) Router dua mengecek kembali apakah Interface-nya yang berada satu
segment dengan IP address tujuan dari packet tersebut? Jika ada router
tinggal meneruskannya ke interface tersebut. Jika tidak maka router
melakukan pengecekan pada routing tablenya.
4) Setelah menemukan bahwa alamat tujuan berada dalam routing table
maka router2 bisa menentukan interface mana pada routing tabel yang
berkaitan dengan alamat tujuan.
5) Setelah menentukan interface yang tepat, dalam hal ini adalah interface
fa 0/1 dari router2 maka selanjutnya, paket diubah menjadi frame dengan
menambahkan Mac address interface Fa 0/1 dari router1 sebagai tujuan
dan mac address interface Fa 0/1 dari router2 sebagai pengirim.
6) Setelah router 1 menerima dan kiriman tersebut, maka frame pada
kiriman data tersebut dilepas. Router1 lalu mengecek IP address tujuan
dan memastikan interface mana yang berkaitan dengan Ip address
tersebut. Dalam contoh ini, IP address tujuan adalah 192.168.1.20 dan
Interface yang tepat atau berada satu segmen adalah interface fa 1/1 dari
router1, IP address 192.168.1.1
7) Selanjutnya adalah packet data diubah menjadi frame dengan
menambahkan mac address PC1 sebagai tujuan dan mac address interface
fa 1/1 router1 sebagai pengirim.
8) Setelah data diterima oleh PC1 maka pada tampilan perintah Ping adalah
reply from 10.1.1.100
C. Routing Statis
Routing Statik yaitu routing yang konfigurasinya harus dilakukan secara
manual, administrator jaringan harus memasukkan atau menghapus rute statis
jika terjadi perubahan topologi. Pada jaringan skala besar, jika tetap menggunakan
routing statis, maka akan sangat membuang waktu administrator jaringan untuk
melakukan update table routing. Karena itu routing statis hanya mungkin dilakukan
untuk skala kecil. Sedangkan routing dinamis bisa diterapkan di jaringan skala
besar dan membutuhkan kemampuan lebih dari administrator.
Cara kerja routing statis dapat dibagi menjadi 3 bagian:
1. Administrator jaringan yang mengkonfigurasi router
2. Router melakukan routing berdasarkan informasi dalam tabel routing
3. Routing statis digunakan untuk melewatkan paket data
Seorang administrator harus menggunakan perintah ip route secara manual
untuk mengkonfigurasi router dengan routing statis. Untuk lebih jelasnya kita
lihat gambar dan pembahasannya di bawah ini:
TEKNIK KOMPUTER
DAN JARINGAN
9
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Technical Order
a. Router ke router : Serial
b. Router ke switch : FastEthernet (boleh pake Ethernet tapi lebih cepat
FastEthernet)
c. Switch ke PC : FastEthernet
d. Konektor yang warna merah menggunakan Serial DTE
e. (recommended) Sebaiknya menggunakan Routers yang Generic (Router- PT)
agar kita tidak perlu menambahkan modul pada komponen router.
f. (recommended) Untuk Switches gunakan Generic (Switch-PT)
g. Konfigurasi ini menggunakan CLI (command-line interface)
2. Setting Router
Kali ini kita beri nama Router 0 adalah “Sterling“, Router 1 adalah “Hoboken“,
dan Router 2 adalah “Waycross“ kita bisa memberi nama router tersebut melalui
config>global setting>display name selain itu kita juga bisa mengganti nama
hostname (config>global setting>hostname) sesuai yang kita inginkan,disini
kita beri nama sama dengan nama router di atas.
TEKNIK KOMPUTER
10
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
11
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
D. Routing Dinamis
Pada post yang lalu kita sudah faham bagaimana cara konfigurasi routing statis
dan kali ini kami akan belajar bagaimana cara setting dynamic router (RIP) pada
Cisco Packet Tracer dengan 3 router. Cara ini sama seperti sebelumnya, namun yang
berbeda adalah Cara Setting IP routenya, yang lalu Statis dan Kini RIP (Dinamis).
Dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat
tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan
saling berhubungan dengan router lainnya.
Setelah persiapan selesai desain jaringan seperti ini contohnya :
TEKNIK KOMPUTER
12
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Gambar di atas sama dengan post statis sebelumnya, namun nanti akan
berbeda pada setting IP Routenya. note: Fery, Kurniawan, Saputra PC terhubung
fastethernet0/0 ke PC1, PC2, PC3, Fery – Kurniawan = Serial 2/0, Kurniawan –
Saputra = Serial 3/0.
Setting Fastethernet dan serial dengan cara CLI :
Router A : Fastethernet 0/0 :
Router#en Router#conf t Router(config)#int f0/0
Router(config-іf)#ip add 192.1.1.1 255.255.255.0 Router(config-
іf)#nο shut
Router(config-іf)#ex Router B : Fastethernet 0/0 : Router#en
Router#conf t Router(config)#int f0/0
Router(config-іf)#ip add 193.1.1.1 255.255.255.0 Router(config-
іf)#nο shut
Router(config-іf)#ex Router C : Fastethernet 0/0 : Router#en
Router#conf t Router(config)#int f0/0
Router(config-іf)#ip add 194.1.1.1 255.255.255.0 Router(config-
іf)#nο shut
Router(config-іf)#ex Router A : Serial 2/0 : Router#en
Router#conf t Router(config)#int s2/0
Router(config-іf)#ip add 10.1.1.1 255.0.0.0 Router(config-
іf)#nο shut Router(config-іf)#ex
Router B : Serial 2/0 : Router#en Router#conf t Router(config)#int s2/0
Router(config-іf)#ip add 10.1.1.2 255.0.0.0 Router(config-
іf)#nο shut Router(config-іf)#ex
Router B : Serial 3/0 : Router#en Router#conf t Router(config)#int s3/0
Router(config-іf)#ip add 11.1.1.1 255.0.0.0 Router(config-
іf)#nο shut Router(config-іf)#ex
Router C : Serial 3/0 : Router#en Router#conf t Router(config)#int s3/0
Router(config-іf)#ip add 11.1.1.2 255.0.0.0 Router(config-
іf)#nο shut Router(config-іf)#ex
TEKNIK KOMPUTER
DAN JARINGAN
13
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Pada saat menghubungkan serial, router fery dengan serial 2/0 dan kurniawan
serial 2/0, hal ini harus 1 Jaringan namun harus berbeda hostnya dengan
catatan harus membedakan IP kelasnya. Saya setting seperti diatas agar mudah
mengingatnya. Setelah selesai setting Router, Kini setting PC1, PC2, dan PC 3.
Fastethernet ( Default Gateway) pada PC 1 Harus diisi dengan IP Fastethernet
Router Fery karena PC 1 Terhubung secara langsung ke Router Fery. Begitupun PC
2 dengan Kurniawan, PC3 dengan Saputra.
Setting IP :
PC 1
PC 2
TEKNIK KOMPUTER
14
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
PC 3
TEKNIK KOMPUTER
DAN JARINGAN
15
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Fungsi Gateway
Setelah kita membahas mengenai Pengertian Gateway pada jaringan
komputer, maka kini membahas mengenai fungsi Gateway untuk sebuah
jaringan internet komputer. Dilihat dari pengertiannya, secara umum Gateway
berfungsi untuk menghubungkan sebuah jaringan komputer dengan jaringan
komputer yang lain dengan protocol yang berbeda. Gateway dapat digunakan
dalam menghubungkan IBM SNA dengan digital SNA, Local Area Network atau
LAN dengan Wide Area Network atau WAN. Namun, terdapat pula beberapa
TEKNIK KOMPUTER
16
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
17
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
18
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
F. Firewall Jaringan
1. Pengenalan Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses
terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak
luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang
merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua
jaringan yang berlainan.
TEKNIK KOMPUTER
DAN JARINGAN
19
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
20
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dari sekedar header dari paket data, kemampuan ini menuntutnya untuk
mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
3. Manfaat Firewall
a. Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang
menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer
Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh
fire- wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim
file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
b. Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas
tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi
file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam
sektor korporasi.
c. Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang
di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis
NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari
jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses
ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah
jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk
mengakses Internet.
d. Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk
dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut
diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.
Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di
website.
4. Cara Kerja Firewall
Bagaimana cara kerja firewall? Komputer memiliki ribuan port yang dapat
diakses untuk berbagai keperluan. Cara Kerja Firewall dari komputer adalah
menutup port kecuali untuk beberapa port tertentu yang perlu tetap
terbuka. Firewall di komputer bertindak sebagai garis pertahanan terdepan
dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker
yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port
yang terbuka yang dapat diaksesnya.
Firewall dapat berupa perangkat keras atau perangkat lunak namun
cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain
membatasi akses ke jaringan komputer, firewall juga memungkinkan akses
remote ke jaringan privat melalui secure authentication certificates and logins
(sertifikat keamanan otentikasi dan login).
Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi
biasanya pada router broadband ditemukan , dan seharusnya dilakukan setting
pada perangkat ini untuk akses ke jaringan komputer. Kebanyakan hardware
firewall adalah memiliki minimal empat port jaringan untuk menghubungkan
komputer lain,
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja
firewall adalah dengan menyaring lalu lintas jaringan yang menggunakan
alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data
TEKNIK KOMPUTER
DAN JARINGAN
21
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
22
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
PC0 dan PC4 merupakan PC yang berbeda network. Pada Gambar 1. 15,
memberitahukan bahwa koneksi antara kedua PC tersebut berhasil dengan
baik. Setelah beberapa PC yang berbeda network berhasil terkoneksi dengan
baik maka langkah selanjutnya adalah membatasi akses pada PC yang terdapat
pada kedua network. Untuk network 1 yang akan dibatasi adalah PC0 dengan IP
Address 192.168.1.2. Sedangkan pada network 2 adalah PC4 dengan IP Address
192.168.2.2. Ikuti konfigurasi berikut :
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int
fa 0/1
Router(config-if)#ip access-group 1 in
Router(config-if)#access-list 1 deny 192.168.1.2 255.255.255.0
Router(config)#access-list 1 permit any
Router(config)#int fa 0/0 Router(config-if)#ip access-group 1 in
Router(config-if)#access-list 1 deny 192.168.2.2 255.255.255.0
Router(config)#access-list 1 permit any
Router(config)#
TEKNIK KOMPUTER
DAN JARINGAN
23
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Dari Gambar di atas dijelaskan bahwa PC0 tidak bisa mengakses PC yang
berbeda network karena pembatasan hak akses yang dilakukan. PC0 hanya
dapat melakukan koneksi dengan PC yang satu network. Hal ini sama halnya
dengan PC4 yang tidak bisa mengakses PC yang berbeda network. Untuk
menghapus Access List tersebut, cukup jalankan perintah “no access-list 1”pada
console router.
G. Manajemen Bandwidth
Ada sebuah jaringan yang mempunyai banyak client, diperlukan sebuah
mekanisme pengaturan bandwidth dengan tujuan mencegah terjadinya monopoli
penggunaan bandwidth sehingga semua client bisa mendapatkan jatah bandwidth
masing-masing. QOS(Quality of services) atau lebih dikenal dengan Bandwidth
Manajemen, merupakan metode yang digunakan untuk memenuhi kebutuhan
tersebut. Pada RouterOS Mikrotik penerapan QoS bisa dilakukan dengan fungsi
Queue.
1. Limitasi Bandwidth Sederhana
Cara paling mudah untuk melakukan queue pada RouterOS adalah dengan
menggunakan Simple Queue. Kita bisa melakukan pengaturan bandwidth
secara sederhana berdasarkan IP Address client dengan menentukan kecepatan
upload dan download maksimum yang bisa dicapai oleh client.
Contoh:
Kita akan melakukan limitasi maksimal upload: 128kbps dan maksimal
download: 512kbps terhadap client dengan IP 192.168.10.2 yang terhubung
ke Router. Parameter Target Address adalah IP Address dari client yang akan
dilimit. Bisa berupa :
a. Single IP (192.168.10.2)
b. Network IP (192.168.10.0/24)
c. Beberapa IP (192.168.10.2,192.168.10.13) dengan menekan tombol panah
bawah kecil di sebelah kanan kotak isian.
TEKNIK KOMPUTER
24
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
25
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
3. Topologi Jaringan
Router kita tidak tahu berapa total bandwidth real yang kita miliki, maka
kita harus definisikan pada langkah pertama. Pendefinisian ini bisa dilakukan
dengan melakukan setting Queue Parent. Besar bandwidth yang kita miliki bisa
diisikan pada parameter Target Upload Max-Limit dan Target Download Max-
Limit.
TEKNIK KOMPUTER
26
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
27
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Kondisi 2
Kondisi 2 menggambarkan ketika hanya 2 client yang menggunakan
bandwidth. Perhitungan : Pertama router akan memberikan limit-at semua client
terlebih dahulu. Akumulasi Limit-at untuk 2 client = 128kbps x 2 =256kbps .
Bandwidth total masih tersisa 256kbps. Sisa diberikan kemana.? Akan dibagi
rata ke kedua Client.
Sehingga tiap client mendapat Limit-at + (sisa bandwidth / 2) = 128kbps +
128kbps =256kbps
Kondisi 3
Kondisi 3 menunjukkan apabila semua client menggunakan bandwidth.
Perhitungan: Pertama Router akan memenuhi Limit-at tiap client lebih dulu,
sehingga bandwidth yang digunakan 128kbps x 3 = 384kbps. Bandwidth total
masih tersisa 128kbps. Sisa bandwidth akan dibagikan ke ketiga client secara
merata sehingga tiap client mendapat 128kbps + (128kbps/3) = 170kbps.
Pada Limitasi bertingkat ini juga bisa diterapkan Priority untuk client. Nilai
priority queue adalah 1-8 dimana terendah 8 dan tertinggi 1.
Contoh :
Client 1 adalah VVIP user, maka bisa diberikan Priority 1 (tertinggi).
TEKNIK KOMPUTER
28
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Tampak pada gambar, limitasi Client1 dan Client3 tidak menganggu limitasi.
Client2 karena sudah berbeda parent. Perhatikan max-limit pada Limitasi
Manager dan Limitasi Staff.
4. Bypass Traffic Lokal
Ketika kita melakukan implementasi Simple Queue, dengan hanya
berdasarkan target-address, maka Router hanya akan melihat dari mana traffic
itu berasal. Sehingga kemanapun tujuan traffic nya (dst-address) tetap akan
terkena limitasi. Tidak hanya ke arah internet, akan tetapi ke arah jaringan Lokal
lain yang berbeda segment juga akan terkena limitasi.
Contoh :
a. IP LAN 1 : 192.168.10.0/24
b. IP LAN 2 : 192.168.11.0/24
Jika hanya dibuat Simple Queue dengan target-address : 192.168.10.0/24,
traffic ke arah 192.168.11.0/24 juga akan terlimit. Agar traffic ke arah jaringan
lokal lain tidak terlimit, kita bisa membuat Simple Queue baru dengan mengisikan
TEKNIK KOMPUTER
DAN JARINGAN
29
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Rule Simple Queue dibaca dari urutan teratas (no. 0) sehingga dengan
pengaturan tersebut traffic dari LAN1 ke LAN2 dan sebaliknya maksimum
transfer rate sebesar 100Mbps atau setara dengan kecepatan kabel ethernet.
H. Load Balancing
1. Mengenal Teknologi Load Balancing
TEKNIK KOMPUTER
30
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
satu server bermasalah, maka dua server lainnya dapat terus berjalan dan
pengunjung website kita tidak akan menyadarinya downtime apapun.
3. Cara Kerja Load Balancing
Load balancer (perangkat load balancing) menggunakan beberapa peralatan
yang sama untuk menjalankan tugas yang sama. Hal ini memungkinkan
pekerjaan dilakukan dengan lebih cepat dibandingkan apabila dikerjakan oleh
hanya 1 peralatan saja dan dapat meringankan beban kerja peralatan, serta
mempercepat waktu respons. Load balancer bertindak sebagai penengah diatara
layanan utama dan pengguna, dimana layanan utama merupakan sekumpulan
server/mesin yang siap melayani banyak pengguna.
Disaat Load balancer menerima permintaan layanan dari user, maka
permintaan tersebut akan diteruskan ke server utama. Biasanya Load balancer
dengan pintar dapat menentukan server mana yang memiliki load yang lebih
rendah dan respons yang lebih cepat. Bahkan bisa menghentikan akses ke
server yang sedang mengalami masalah dan hanya meneruskannya ke server
yang dapat memberikan layanan. Hal ini salah satu kelebihan yang umumnya
dimiliki load balancer, sehingga layanan seolah-olah tidak ada gangguan di
mata pengguna.
4. Algoritma Load Balancing
a. Round Robin. Algoritma Round Robin merupakan algoritma yang paling
sederhana dan banyak digunakan oleh perangkat load balancing. Algoritma
ini membagi beban secara bergiliran dan berurutan dari satu server ke server
lain sehingga membentuk putaran.
TEKNIK KOMPUTER
DAN JARINGAN
31
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
32
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
33
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
I. Proxy Server
Server adalah sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor
yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi
khusus, yang disebut sebagai sistem operasi jaringan. Server juga menjalankan
perangkat lunak administratif yang mengontrol akses terhadap jaringan dan
TEKNIK KOMPUTER
34
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
sumber daya yang terdapat di dalamnya, seperti halnya berkas atau pencetak, dan
memberikan akses kepada stasiun kerja anggota jaringan.
Umumnya, di dalam sistem operasi server terdapat berbagai macam layanan
yang menggunakan arsitektur klient/server. Contoh dari layanan ini adalah
Protokol Konfigurasi Hos Dinamik, server surat, server PTH, server PTB, DNS server,
dan lain sebagainya. Setiap sistem operasi serverumumnya membundel layanan-
layanan tersebut, meskipun pihak ketiga dapat pula membuat layanan tersendiri.
Setiap layanan tersebut akan merespon request dari klien. Sebagai contoh, klien
PKHD akan memberikan request kepada server yang menjalankan layanan server
PKHD; ketika sebuah klien membutuhkan alamat IP, klien akan memberikan request
kepada server, dengan bahasa yang dipahami oleh server PKHD, yaitu protokol
PKHD itu sendiri.
Server biasanya terhubung dengan klien dengan kabel UTP dan sebuah kartu
jaringan. Kartu jaringan ini biasanya berupa kartu PCI atau ISA. Dilihat dari
fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi,
server data maupun server proksi. Server aplikasi adalah server yang digunakan
untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server
data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara
langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi
untuk mengatur lalu lintas di jaringan melalui pengaturan proxy. Orang awam lebih
mengenal proxy server untuk mengkoneksikan komputer klien ke Internet.
Proxy server (peladen proxy) adalah sebuah komputer server atau program
komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan
request terhadap content dari Internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk
setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang
pengguna yang berinteraksi dengan Internet melalui sebuah proxy server
tidak akan mengetahui bahwa sebuah proxy server sedang menangani request
yang dilakukannya. Web server yang menerima request dari proxy server akan
menginterpretasikan request-request tersebut seolah-olah request itu datang
secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi
yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy
server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet
filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan
memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server
yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi,
umumnya dikenal sebagai firewall.
Langkah-langkah Konfigurasi Proxy Server
Sebelum melakukan konfigurasi proxy server, terlebih dahulu perhatikan
hal-hal berikut ini:
a. IP Address proxy server untuk adalah 192.168.100.1/24, untuk klien
menyesuaikan
b. Jenis Proxy server yang akan dibangun adalah forward http proxies untuk
proxy untuk menangani aplikasi http / web.
TEKNIK KOMPUTER
DAN JARINGAN
35
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
36
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Keterangan
iptables –t nat –A PREROUTING –i eth1 –s 192.168.100.0/24 –p tcp -– dport
80 –j REDIRECT –to-port 3128
Mengalihkan paket yang menuju port 80 (browsing) yang masuk ke eth1
yang berasal dari network 192.168.100.0/24 menuju port proxy server yaitu
3128
k. Kemudian jalankan file rc.local dengan perintah #/etc/rc.local atau restart
PC Server.
l. Kemudian uji dengan browsing dari klien dan pada saat bersamaan buka file
access.log untuk melihat aktifitas browsing klien dengan perintah #tail –f
/var/log/squid/access.log
Keterangan
Dapat dilihat klien dengan IP Address sedang mengakses (broswsing)
situs www.detik.com
Kemudian untuk melakukan pemblokiran terhadap situs-situs tertentu, maka
kita tambahkan acl untuk memblokir situs-situs tersebut, misalkan kita akan
memblokir situs facebook.com dan youtube.com. Perhatikan letak acl nya,
tidak boleh salah karena script akan dibaca secara berurutan dari atas ke
bawah. Pemblokiran ini dapat berdasarkan alamat tujuan (domain) seperti
www.facebook.com, artinya klien tidak diizinkan mengakses situs dengan
alamat www.facebook.com.
Pada pengembangan lebih lanjut pemblokiran tidak hanya berdasarkan
alamat situs, tetapi juga dapat berdasarkan kata, misalkan kata porno, jadi
setiap alamat situs yang terdapat kata porno akan diblokir. Lebih lanjut
jika jumlah situs yang akan diblokir banyak maka kita dapat buatkan file
terpisah untuk menuliskan daftar situs-situs yang diblokir tersebut sehingga
lebih mudah dalam pengelolaannya.
Keterangan
acl situsdilarang dstdomain –iwww.facebook.com www.youtube.com
Membuat acl dengan nama situsdilarang yang isinya alamat situs yang tidak
boleh diakses www.facebook.com dan www.youtube.com. Option –i berarti
incase sensitive, yang akan menganggap sama antara huruf besar dan huruf
kecil.
1) http_access deny situsdilarang
Menutup akses http klien untuk acl situs dilarang
m. Reconfigure squid dengan perintah #squid –k reconfigure, perintah ini
harus dijalankan setiap ada perubahan konfigurasi squid. Tujuanya untuk
membaca ulang konfigurasi squid tanpa melakukan restart terhadap service
squid.
n. Kemudian uji pada klien dengan browsing kepada alamat yang kita blokir
tadi.
o. Maka akan tampil halaman yang menunjukkan akses terhadap situs youtube.
com diblokir oleh proxy. Perhatikan juga email administrator dan hostname
dari server proxy sesuai dengan yang dikonfigurasi pada file squid.conf
TEKNIK KOMPUTER
DAN JARINGAN
37
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
LEMBAR PRAKTIKUM
A. Tujuan
1. Mengetahui Aplikasi Simulator Cisco Packet Tracer
2. Memahami lebih spesifik pengalamatan IP Adress pada Cisco Packet
Tracer
3. Memahami totpologi jaringan yang bisa diterapkan pada Cisco Packet
Tracer
B. Peralatan
1. Personal Computer (PC) / Laptop
C. Landasan Teori
Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
yang dikembangkan oleh Cisco, di mana perangkat tersebut berfungsi
untuk membuat suatu simulator jaringan komputer yang sebelumnya telah
didesain dan dikonfigurasi oleh pengguna. Packet Tracer memungkinkan
para pengguna untuk melakukan simulasi berbagai macam protokol dengan
mudah yang digunakan pada jaringan, baik secara realtime maupun dengan
mode simulasi. Dalam perangkat ini telah tersedia beberapa komponen
atau alat-alat yang sering dipakai atau digunakan dalam jaringan sistem
tersebut, antar lain seperti kabel LAN (cross over, straight, console, dll), Hub,
Switches, Router, dan sebagainya. Ketika simulasi difungsikan, kita dapat
mengetahui cara kerja pada tiap-tiap alat tersebut dan cara pengiriman
sebuah pesan (paket data) dari komputer satu ke komputer lainnya dan dapat
digunakan pula untuk simulasi dari desain, konfigurasi hingga pemecahan
masalah (troubleshooting). Pengguna dapat secara langsung mengatur dan
mengkonfigurasi jaringan yang akan di desainnya. (sopandi,2006)
D. Langkah Percobaan
1. Instalasi Cisco Packet Tracer
Lakukan Installasi Software simulator pada jaringan cisco pakcet
tracer, yang harus dilakukan adalah :
a. Buka setup .exe nya
b. Langsung saja klik next
TEKNIK KOMPUTER
38
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
d. Pilih tempat instalasi Cisco Packet Tracer, setelah itu klik Next
TEKNIK KOMPUTER
DAN JARINGAN
39
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
40
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
k. Masuk sebagai "user login" jika anda sudah mempunyai akun netacad,
dan masuk sebagai "guest login" seperti pada gambar yang terdapat
di bagian pojok kanan . Jika anda belum mempunyai akun netacad,
namun fitur yang dimiliki guest login akan terbatasi.
TEKNIK KOMPUTER
DAN JARINGAN
41
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Tips :
a. Pilih jenis kabel yang akan digunakan, kemudian klik kiri pada PC atau
Switch untuk memilih pada konektor mana kabel akan disambungkan.
b. Jangan sambungkan kabel ke konektor console.
3. IP Addressing pada PC
Untuk menambahkan IP Address pada tiap PC lakukan langkah berikut :
a. Klik kiri pada PC kemudian pilih Tab Desktop
TEKNIK KOMPUTER
42
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
PC 1
IP Address : 10.10.10.2
Subnet Mask : 255.255.255.0
TEKNIK KOMPUTER
DAN JARINGAN
43
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
b. Lakukan test ping antara PC0 dengan PC0, setelah itu tes koneksi
antara PC0 dengan PC1. Kemudian analisa hasilmya.
CAKRAWALA
TEKNIK KOMPUTER
44
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
JELAJAH INTERNET
RANGKUMAN
TEKNIK KOMPUTER
DAN JARINGAN
45
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TEKNIK KOMPUTER
46
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TEKNIK KOMPUTER
DAN JARINGAN
47
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
TEKNIK KOMPUTER
48
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
REFLEKSI
Setelah mempelajari bab ini, Anda tentu menjadi paham tentang Konsep
Infrastruktur Jaringan terutama dalam Konfigurasi VLAN, Proses Routing dan
Cara Kerja Firewall. Dari semua materi yang sudah dijelaskan dalam bab ini,
bagian mana yang menurut Anda paling sulit dipahami? Coba Anda diskusikan
dengan teman maupun guru Anda, karena bab ini merupakan salah satu
pengetahuan tentang Konsep Infrastruktur Jaringan.
TEKNIK KOMPUTER
DAN JARINGAN
49
INFRASTRUKTUR
JARINGAN
TUJUAN PEMBELAJARAN
PETA KONSEP
Infrastruktur Jaringan
Internet
Wifi
Port Jaringan
Perangkat Aktif
KATA KUNCI
TEKNIK KOMPUTER
50
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
Jalur yang diambil pesan dari sumber ke tujuan bisa sesederhana satu kabel yang
menghubungkan satu komputer dengan komputer lain, atau sekompleks kumpulan
jaringan yang secara harfiah menjangkau dunia. Infrastruktur jaringan ini menyediakan
saluran yang stabil dan andal dimana komunikasi ini terjadi.
Sub Capaian Pembelajaran Mata Kegiatan
1. Menilai Infrastruktur Jaringan yang Ada
2. Meninjau Koneksi Internet
3. Teknologi Broadband
4. Mengkonfigurasi Titik Akses Wi-Fi dan Manajemen Akses Pengguna
5. Instalasi dan Konfigurasi Perangkat Aktif Jaringan
6. Mengenal Port Jaringan Komputer
Pokok-Pokok Materi
1. Infrastruktur Jaringan
2. Koneksi Internet
3. Kapasitas Bandwith
4. Titik Akses Wi-Fi
5. Instalasi Perangkat Aktif Jaringan
6. Port Jaringan Komputer
TEKNIK KOMPUTER
DAN JARINGAN
51
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
52
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
d. Pada kotak This connection uses the following items, klik internet
Protocol(TCP/IP) kemudian klik tombol Properties.
e. Pilih opsi Use the following IP address, lalu pada IP address masukkan IP
dan subnet mask-nya. Untuk kelasnya, sesuaikan dengan kelas IP perangkat
WLAN anda. Akhiri dengan mengklik tombol OK.
f. Setelah selesai, buka web browser anda lalu pada address bar ketikkan
‘http://192.168.1.1’ kemudian tekan Enter.
g. Maka akan muncul jendela user name dan password, pada user name ketik
‘admin’ kemudian pada bagian password biarkan saja kosong, tekan enter.
Karena disini AP W-LAN merek Linksys yang kita gunakan, maka kita
tidak perlu merasa bingung dengan segala perbedaan tampilan yang ada.
Karena pada umumnya konfigurasi AP tidak terlalu berbeda jauh.
1) Setelah Anda menekan tombol Enter tadi, maka akan tampil jendel
konfigurasi Access Point Linksys. Klik tab Wireless, di jendela inilah Anda
akan memasukkan nama jaringan wireless yang akan Anda gunakan, atau
yang sering disebut dengan SSID (Service set identifier)
2) Pada Wireless Channel, klik tombol dropdown lalu pilih channel yang
ingin Anda gunakan.
Pemahaman tentang channel sangat penting diketahui, karena
channel merupakan sebuah bagian pada pita atau band frekuensi.
Penentuan sebuah channel yang tepat sangat penting dilakukan agar
setiap frekuensi tidak saling bertumpuk (overlap) dengan jaringan WLAN
di sekitar kita. Pada frekuensi 2.4GHz ini, ada channel yang dapat Anda
gunakan. Baiklah disini saya akan menampilkan gambar kanal frekuensi
2.4GHz, mudah-mudahan saja dapat membantu Anda dalam menentukan
channel yang tepat.
a) Untuk Wireless SSID Broadcast, pilih opsi Enable. Setelah semuanya
selesai, simpan konfigurasi Anda dengan cara mengklik tombol Save.
b) Tunggu beberapa saat jika proses menyimpan tadi telah selesai, maka
akan tampil sebuah gambar. Klik tombol Continue untuk melanjutkan.
Keuntungan pada konfigurasi mode Infrastruktur antara lain adalah:
(1) Untuk sistem AP dengan melayani banyak PC tentu lebih mudah
melakukan manajemen jaringannya dan komputer klien dapat
mengetahui bahwa disuatu tempat ada sebuah perangkat atau
komputer yang memancarkan sinyal AP dari sebuah jaringan.
(2) Bila mengunakan perangkat khusus, maka tidak diperlukan sebuah
PC berjalan setiap waktu untuk melayani klien pada jaringan.
Umumnya perangkat AP dapat dihubungkan langsung ke sebuah
switch atau sebuah jaringan LAN. Sehingga dapat menghubungkan
komputer yang menggunakanWi-Fi untuk dapat masuk ke dalam
sebuah jaringan.
(3) Sistem keamanan pada AP lebih terjamin. Untuk fitur pengaman
sebuah perangkat AP memiliki beberapa fitur seperti melakukan
pemblokiran IP atau MAC address, membatasi pemakai pada port
dan lainnya, seperti layaknya sebuah router.
TEKNIK KOMPUTER
DAN JARINGAN
53
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
54
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Broadcast domain dan collision domain secara teknikal akan kita bahas
pada artikel selanjutnya. Prosesnya seperti ini: Budi mengirim pesan ke Santi,
namun dengan membroadcast pesan tersebut begitu saja. Ibaratnya: Budi dan
Santi tinggal di sebuah perumahan. Ketika Budi ingin mengirimkan pesan,
dia hanya keluar rumah dan meneriakkan suaranya. Pesan itu akan diterima
dengan mudah oleh Santi, dengan catatan kalau yang tinggal diperumahan
hanya mereka berdua. Bayangkan banyak orang lain yang tinggal di perumahan
tersebut, dan setiap orang yang ingin berkomunikasi menggunakan cara yang
sama dengan Budi.
Maka akan terjadi tabrakan suara dimana-mana, tak jelas siapa yang
mengirim informasi dan siapa yang harus menerima, karena semua orang harus
mendengarnya. Dengan kata lain, Collision adalah situasi dimana terjadinya
tabrakan, dan ini terjadi di jaringan hub.
Berikut karakteristik jaringan hub:
a. Bersifat half-duplex: hanya boleh satu perangkat saja yang mengirimkan
transmisi dalam satu waktu, yang lain harus menunggu.
b. Jika ada lebih dari satu perangkat yang melakukan transmisi, maka akan
terjadi collision.
c. Semua perangkat yang terhubung ke hub, termasuk ke dalam sebuah
collision domain.
Berangkat dari permasalahan di atas, maka dibuatlah sebuah solusi.
Caranya adalah dengan membuat perangkat yang dapat memecah collision
domain. Perangkat itu dinamakan dengan Switch.
Switch Memecah Collision Domain
Sekarang kita modifikasi gambar diatas menjadi ilustrasi seperti berikut ini:
TEKNIK KOMPUTER
DAN JARINGAN
55
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Gambar 2. 5 Switch memecah Collision Domain namun tidak memecah Broadcast Domain
Sumber : https://ngonfig.net/infrastruktur-jaringan-komputer.html
TEKNIK KOMPUTER
56
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
57
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
58
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
59
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
sinyal-sinyal baik itu sinyal berupa sinyal analog ataupun sinyal digital.
Berikut ilustrasi komunikasi data secara umum saat data akan dikirim dan
sampai pada penerima atau tujuan.
Data, sinyal dan informasi adalah merupakan suatu komponen yang tidak
bisa dipisahkan dalam pelajaran jaringan komputer dan internet. Karena
merupakan suatu informasi yang bermanfaat yang memiliki nilai tertentu
bagi si pengirim atau sipenerima informasi. Berikut akan di jelas tentang
Data, Sinyal dan Informasi, diantaranya:
a) Data adalah istilah yang digunakan dalam jaringan komunikasi
merujuk informasi yang memiliki atau mengandung suatu makna
antara sang pengirim dan sang penerima.
b) Pensinyalan adalah proses dimana suatu komputer berinteraksi
dengan medium transmisi jaringan dan mengirim sinyal-sinyal melalui
medium tersebut.
c) Media Transmisi adalah proses perambatan dan pengolahan sinyal-
sinyal tersebut di dalam medium transmisi, sehingga pertukaran
informasi dapat terjadi. Data yang merambat di dalam medium
transmisi dapat berbentuk sinyal analog atau digital, dan jenis energi
dari sinyal tersebut dapat berupa energi listrik atau energi cahaya
(Optik).
d) Modem adalah kepanjangan dari Modulator-demodulator; Modulate
adalah proses penerjemah data dari digital ke analog sehingga
data bisa ditransmisikan. Sedangkan Demodulate sebaliknya yaitu
menerjemahkan data dari data analog ke data digital. Modulator
merupakan bagian yang merubah sinyal informasi kedalam sinyal
pembawa (carrier) dan siap untuk dikirim, sedangkan Demodulator
adalah bagian yang memisahkan sinyal informasi (yang berisi data
atau pesan) dari sinyal.
Istilah yang digunakan dalam Komunikasi data untuk melakukan
suatu pengiriman data ada 2 macam yaitu :
(1) Peranan Enkoding adalah mendefinisikan dan memanipulasi
karakteristik sinyal untuk mempresentasikan informasi.
(2) Dekoding digunakan oleh penerima sinyal untuk mengembalikan
pola-pola sinyal tersebut menjadi data aslinya. Salah satu cara
paling sederhana untuk melakukan komunikasi data didalam
sebuah jaringan komputer adalah dengan menggunakan sinyal
listrik untuk merepresentasikan data.
Berikut adalah Prinsip kerja dari komunikasi data antar dua entitas:
TEKNIK KOMPUTER
60
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
61
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
62
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
63
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
64
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
65
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
66
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
67
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
68
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dalam jarak dekat dari jaringan telepon setempat. Biasanya kecepatan downolad
dari DSL berkisar dari 128 kbit/d sampai 24.000 kb/d tergantung dari teknologi
DSL tersebut. Kecepatan upload lebih rendah dari download untuk ADSL dan
sama cepat untuk SDSL.
a. Peralatan
Di ujung pelanggan memerlukan sebuah modem DSL. Alat ini mengubah
data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal
voltase dalam jangkauan frekuensi yang sessuai dan kemudian disalurkan ke
jalur telepon.
b. Protocol dan konfigurasi
Banyak teknologi DSL menggunakan sebuah lapisan ATM agar dapat
beradaptasi dengan sejumlah teknologi yang berbeda. Implementasi DSL
dapat menciptakan jaringan jembatan atau routed. Dalam konfigurasi
jembatan, kelompok komputer pengguna terhubungkan ke subnet tunggal.
Implementasi awal menggunakan DHCP untuk menyediakan detail jaringan
seperti alamat IP kepada peralatan pengguna, dengan authentication
melalui alamat MAC atau memberikan nama host. Kemudian implementasi
seringkali menggunakan PPP melalui Ethernet atau ATM (PPPoE atau PPPoA).
DSL juga memiliki rasio contention yang layak dipertimbangkan pada saat
memilih teknologi jalur lebar.
c. Teknologi DSL
Contoh teknologi DSL (kadangkala disebut xDSL) termasuk:
1) High-bit-rate Digital Subscriber Line (HDSL), covered in this article
2) Symmetric Digital Subscriber Line (SDSL), a standardised version of HDSL
3) Asymmetric Digital Subscriber Line (ADSL), a version of DSL with a slower
upload spee
4) Rate-Adaptive Digital Subscriber Line (RADSL
5) Very-high-bit-rate Digital Subscriber Line (VDSL)
6) Very-high-bit-rate Digital Subscriber Line 2 (VDSL2), dan improved version
of VDSL
4. Mengenal ADSL
Di bawah ini akan diberikan penjelaskan singkat tentang teknologi ADSL dan
mengapa teknologi ini begitu penting sehingga teknologi ADSL ini digunakan
sebagai solusi untuk penyediaan akses internet kecepatan tinggi. Teknologi
ini telah digunakan oleh PT Telkom sebagai salah satu produk unggulan dalam
penyediaan akses internet kecepatan tinggi sebagai alternatif dari metode dial-
up yang selama ini telah digunakan. ADSL merupakan singkatan dari Asymmetric
Digital Subscriber Line. Teknologi ADSL dipakai untuk menyelenggarakan akses
internet dengan cepat, yang kecepatan pengiriman datanya bisa mencapai 8
Mbps untuk uplink dan 1 Mbps untuk downlink. Ini merupakan suatu terobosan
baru dimana jaringan yang dibutuhkan untuk menyelenggarakan teknologi ini
adalah jaringan telepon yang sudah tersambung ke rumah-rumah dan kantor-
kantor sehingga tidak diperlukan penyediaan jaringan komunikasi baru yang
memerlukan biaya yang sangat besar. Dengan teknologi ADSL ini dimungkinkan
setiap orang untuk dapat mengakses internet secara cepat karena sebagian
besar jaringan telepon telah tersambung ke rumah-rumah.
TEKNIK KOMPUTER
DAN JARINGAN
69
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Media transmisi yang digunakan dalam ADSL adalah kabel tembaga (UTP)
yang juga merupakan kabel telepon. Sinyal yang ditransmisikan melalui kabel
ini dipisahkan menjadi sinyal data berupa sinyal digital untuk keperluan
komunikasi data, dan sinyal suara berupa sinyal analog untuk komunikasi suara.
Prosedur semacam ini dapat terjadi karena pada dasarnya komunikasi suara
hanya berlangsung sebentar dan banyak kosongnya. Kekosongan ini dapat
dimanfaatkan untuk menyelenggarakan komunikasi data untuk akses internet.
Komunikasi suara merupakan suatu circuit switch yang artinya berbasis
sambungan dimana sambungan dengan lebar bandwidth tertentu harus tetap
dipertahankan walaupun tidak ada komunikasi yang dilakukan.
Pada komunikasi suara hal ini tidak menimbulkan masalah karena
sambungan/komunikasi berupa waktu bicara biasanya hanya memerlukan
waktu yang sebentar. Jika cara yang sama dilakukan untuk komunikasi data maka
ini menimbulkan masalah karena komunikasi data pada umumnya digunakan
dalam waktu lama yang akan membebani jaringan yang digunakan. Oleh karena
itu, komunikasi data menggunakan teknik basis data paket yang memungkinkan
penggunaan bandwidth yang optimum, karena bisa dimanfaatkan untuk
lebih dari satu sambungan secara efisien dan ekonomis. Sesungguhnya ADSL
merupakan salah satu varian dari teknologi yang lebih umum yaitu teknologi
DSL. Disebut ADSL karena menggunakan kecepatan data yang berbeda untuk
mengirim (uplink) dan menerima (downlink). Hal ini didasarkan pada kenyataan
bahwa sasaran dari teknologi ini adalah pelanggan pribadi yang ada di rumah-
rumah yang lebih banyak menerima data dibandingkan dengan mengirim data.
Dibandingkan teknik DSL yang lain, ADSL memiliki kelebihan yaitu
kecepatan yang tertinggi dengan jarak yang memadai dan bisa mendukung
layanan komunikasi suara. Kedua layanan komunikasi data dan suara
diselenggarakan melalui dua kanal yang terpisah tetapi tetap dalam satu kabel
yang sama. Sementara pada teknik DSL yang lain menggunakan dua kabel
yang terpisah untuk bisa memberikan kedua layanan komunikasi tersebut.
Sinyal telepon yang digabungkan dengan sinyal ADSL dalam satu kabel tetap
diberi daya oleh perusahaan telepon. Meskipun jalur ADSL tidak berfungsi atau
komputer tidak dihidupkan, jalur telepon tetap dapat berfungsi seperti biasa.
Jadi kabel telepon dapat digunakan untuk sambungan telepon sekaligus juga
untuk saluran akses internet. Tidak diperlukan suatu sambungan/jaringan baru
sebagai saluran internet sehingga sangat menghemat biaya khususnya bagi PT
Telkom sebagai penyedia layanan telekomunikasi di Indonesia. Ini adalah salah
satu keunggulan teknologi ADSL.
TEKNIK KOMPUTER
70
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
71
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
a. Standar IEEE 802.11a yaitu Wi-Fi dengan frekuensi 5 Ghz yang memiliki
kecepatan 54 Mbps dan jangkauan jaringan 300 m.
b. Standar IEEE 802.11b yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki
kecepatan 11 Mbps dan jangkauan jaringan 100 M
c. Standar IEEE 802.11g yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki
kecepatan 54 Mbps dan jangkauan jaringan 300 m.
Teknologi Wi-Fi yang akan di implementasikan adalah standar IEEE
802.11g karena standar kecepatan tersebut lebih cepat untuk proses
transfer data dengan jangkauan jaringan lebih jauh serta dukungan vendor
(perusahaan pembuat hardware). Perangkat tersebut bekerja di Frekuensi
2,4 Ghz atau disebut sebagai pita frekuensi ISM (Industrial, Scientific, and
Medical) yang juga digunakan oleh peralatan lain, seperti microwave open,
cordless phone, dan bluetooth.
3. Tipe Jaringan Wi-Fi
Seperti halnya Ethernet-Lan (jaringan dengan kabel), jaringan Wi-Fi juga
dikonfigurasikan ke dalam dua jenis jaringan :
a. Jaringan peer to peer / Ad Hoc Wireless LAN
Komputer dapat saling melakukan komunikasi berdasarkan nama SSID
(Service Set idetifier). SSID adalah nama identitas komputer yang memiliki
komponen nirkabel.
TEKNIK KOMPUTER
72
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Association) card.
c. Wired LAN, merupakan jaringan kabel yang sudah ada, jika wired LAN tidak
ada maka hanya sesama wireless LAN saling terkoneksi.
d. Mobile/Desktop PC, merupakan perangkat akses untuk klien, mobile PC
pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC
harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry Standard
Architecture) atau PCI(Peripheral Component Interconnect) card.
Berikut komponen jaringan Wireless yang digunakan secara umum pada
Teknolog WLAN.
TEKNIK KOMPUTER
DAN JARINGAN
73
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut
dengan Port Number dan diklasifikasikan dengan jenis protocol transport apa
yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-
bit, maka total maksimum jumlah port untuk setiap protocol transport yang
digunakan adalah 65536 buah. Dilihat dari penomorannya, port UDP dan TCP
dibagi menjadi tiga jenis, yakni sebagai berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi
kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number
yang termasuk ke dalam well-known port, selalu merepresentasikan layanan
jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority
(IANA). Beberapa di antara port-port yang berada di dalam range Well-known
port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan
yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau
jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang
mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak
dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan
port number yang sama. Range registered port berkisar dari 1024 hingga 49151
dan beberapa port di antaranya adalah Dynamically Assigned Port.
Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem
operasi atau aplikasi yang digunakan untuk melayani request dari pengguna
sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga
65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.
2. MACAM - MACAM PORT JARINGAN
a. Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan
alamat IP atau hostname di web broeser maka web browser akan melihat IP
tsb pada port 80,
b. Port 81, Web Server Alternatif
Ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif
hosting website
c. Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan
melakukan koneksi melalui port 21 dengan ftp server
d. Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH
e. Port 23, Telnet
Jika Anda menjalankan server telnet maka port ini digunakan client telnet
untuk hubungan dengan server telnet
f. Port 25, SMTP(Simple Mail Transport Protocol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg
digunakan adalah port 25
g. Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding
email. Port ini bukan standard port, namun dapat diguunakan apabila port
smtp terkena blok.
TEKNIK KOMPUTER
74
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
75
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
C. Landasan Teori
D. Langkah Kerja
1. Koneksi Jaringan Media Kabel
Langkah-langkah yang dilakukan untuk melakukan koneksi jaringan
media kabel yaitu:
a. Pasangkan kabel straight untuk menghubungkan PC ke Hub/Switch
atau pasangkan kabel cross untuk menghubungkan 2 komputer / 2 hub.
b. Seting IP address pada setiap komputer. Caranya, Klik Start - Control
Panel - Network and Internet Connection - Network Connections -Klik
kanan Local Area Connection - pilih properties - klik 2 kali pada internet
Protocol (TCP/IP) - Pilih Use the following IP address - isikan IP address
( set alamat ip yang berbeda dengan komputer yang lain) dan isikan
Subnet mask.
TEKNIK KOMPUTER
76
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
d. Lakukan sharing file secara teratur dan pastikan file sharingnya dapat
di akses melalui computer lain dengan cara yang benar.
2. Koneksi Jaringan Media Nirkabel (Wi-Fi)
Langkah-langkah yang dilakukan untuk melakukan koneksi jaringan
media Nirkabel (Wi-Fi) yaitu:
a. Setting Komputer Utama :
1) Seting IP address pada setiap komputer. Caranya, Klik Start - Control
Panel - Network and Internet Connection - Network Connections -
Klik kanan Wireless Network Connection - pilih properties maka
akan terlihat tampilan seperti gambar di bawah ini.
TEKNIK KOMPUTER
DAN JARINGAN
77
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
78
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
79
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
CAKRAWALA
JELAJAH INTERNET
TEKNIK KOMPUTER
80
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
SUSUNAN MAKALAH
1. Cover
2. Daftar isi
3. Daftar gambar
4. Bab1 : Pendahuluan
5. Bab 2 : Landasan Teori
6. Bab 3 : Pembahasan objek / jaringan tsb
7. Bab 4 : Penutup (Kesimpulan dan Saran)
8. Daftar Pustaka
9. Biodata Penulis
10. Lampiran (jika ada)
TEKNIK KOMPUTER
DAN JARINGAN
81
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
REFLEKSI
Setelah mempelajari bab ini, Anda tentu menjadi paham tentang Komponen
Infrastruktur Jaringan yang melibatkan bagaimana cara pengkoneksian
jaringan Kabel dan Nirkabel atau Wired dan Wireless. Dari semua materi yang
sudah dijelaskan dalam bab ini, bagian mana yang menurut Anda paling sulit
dipahami? Coba Anda diskusikan dengan teman maupun guru Anda, karena bab
ini salahsatu pengetahuan tentang Komponen Infrastruktur Jaringan.
TEKNIK KOMPUTER
82
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
BAB
PASIF AKTIF RANGKAIAN MESIN JARINGAN III
BAB II PASIF AKTIF RANGKAIAN MESIN JARINGAN
TUJUAN PEMBELAJARAN
PETA KONSEP
KATA KUNCI
TEKNIK KOMPUTER
DAN JARINGAN
83
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
84
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
4. Peserta didik mampu menguraikan karakteristik dari komponen aktif dan pasif
mesin jaringan.
Pokok-Pokok Materi
1. Uraian Tentang Komponen rangakain pasif
2. Uraian Tentang fungsi dan jenis rangkain pasif
3. Uraian tentang komponen rangkaian aktif
4. Uraian tentang fungsi dan jenis rangkaian aktif
MATERI PEMBELAJARAN
Gambar 3.3 Elemen Pasif (a) Resistor, (b) indusktor, (c) kapasitor
Sumber:https://www.bukusekolah.net/2018/08/elemen-pasif-rangkaian-listrik-1.html
TEKNIK KOMPUTER
DAN JARINGAN
85
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Kesepakatan Tanda :
Bila suatu arus memasuki sebuah elemen rangkaian pada terminal bertanda positif
(+) untuk tegangan U pada elemen tersebut, maka daya yang diserap adalah
perkalian antara tegangan dan arus atau P = U x I.
Dalam Gambar tersebut, diketahui tegangan pada elemen A adalah Ua = 20 V,
tegangan pada elemen B adalah Ub = -15 V dan tegangan pada elemen C adalah Uc
= 5 V. Dapat diketahui besar daya yang diserap oleh elemen A yaitu:
P = Ua x I = – (20) x (3) = – 60 watt
Penyerapan negatif adalah emisi positif. Akibatnya, elemen A pastilah sebuah
sumber tegangan. Daya yang diserap oleh elemen B adalah – (-15) x (3) = 45 watt
dan pada elemen C adalah : +(5) x (3) = 15 watt.
Diagram Rangkaian
Setiap diagram rangkaian atau jaringan dapat terbentuk atau ditampilkan dalam
berbagai cara. Jadi kadang-kadang rangkaian yang sama tetapi dapat ditampilkan
dalam bentuk yang berbeda. Oleh karena itu dalam melakukan analisis rangkaian,
sebaiknya memeriksa terlebih dahulu diagram rangkaiannya dan kalau perlu
digambar kembali guna memperlihatkan dengan lebih jelas bagaimana elemen-
elemen tersebut saling berhubungan sebelum memulai menyelesaikan
masalahnya.
1. Transistor
a. Pengertian Transistor
Gambar 3. 5 Transistor
Sumber : https://1001tutorial.com/pengertian-transistor/
Transistor adalah alat semikonduktor yang dipakai sebagai penguat,
sebagai sirkuit pemutus dan penyambung (switching), stabilisasi tegangan,
TEKNIK KOMPUTER
86
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
b. Fungsi Transistor
Sama seperti komponen elektronik pada umumnya, resistor Ikut andil
dan mempunyai fungsi sendiri dalam sebuah rangkaian elektronika. secara
umum fungsi resistor yaitu untuk memberikan hambatan atau resistansi
dengan nilai-nilai tertentu Dalam suatu rangkaian elektronik. Jika kita
jabarkan secara terperinci fungsi Transistor tersebut adalah:
1) Sebagai komponen pembatas aliran arus listrik.
2) Sebagai Komponen yang dapat mengatur arus listrik.
3) Resistor juga berfungsi untuk membagi tegangan listrik yang melewatinya.
4) Berfungsi untuk menurunkan tegangan listrik yang tinggi.
Ada pun Fungsi Transistor yang lainnya yaitu :
a) Sebagai penguat amplifier.
b) Sebagai pemutus dan penyambung (switching).
c) Sebagai pengatur stabilitas tegangan.
d) Sebagai peratas arus.
e) Dapat menahan sebagian arus yang mengalir.
f) Menguatkan arus dalam rangkaian.
c. Jenis-Jenis Transistor
Pada awal ditemukannya transistor, transistor sendiri dibagi menjadi
dua jenis yaitu transistor tetap (transistor yang mempunyai resistansi
tetap dan tidak mungkin berubah ubah) dan resistor tidak tetap (resistor
yang mempunyai resistensi yang dapat diubah ubah). Namun seiring
perkembangan zaman transistor berkembang dan kini ada transistor thermal
serta light dependent resistor (LDR).
1) Transistor Tetap
Transistor tetap atau yang banyak kita sebut fixed transistor adalah
TEKNIK KOMPUTER
DAN JARINGAN
87
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
sebutan transistor yang memiliki nilai hambatan tetap dan tidak dapat
diubah ubah selamanya. transistor tetap itu sendiri bisa dibagi menjadi
tiga macam berdasarkan bahan pembuatannya seperti karbon, film
karbon dan film logam.
2) Transistor Tidak Tetap (Variabel)
Transistor variabel adalah jenis resistor yang mempunyai nilai nilai
hambatan atau resistansi yang sesuka hati diubah-ubah nilainya. terdapat
beberapa jenis transistor tidak tetap yaitu: rheostat, potensiometer,
trimpot atau yang disebut sebagai preset transistor. sangat umum sekali
nilai transistor pada perangkat perangkat tersebut bisa diubah dan diatur
sesuai kebutuhan.
3) Transistor Thermal (Thermistor)
Jenis transistor yang satu ini pada dasarnya adalah termasuk ke dalam
transistor tidak tetap. karena Hal ini disebabkan nilai hambatan transistor
bisa diubah-ubah. namun perubahan resistansi pada transistor thermal
ini juga dipengaruhi oleh suhu temperatur. Jenis resistor thermal sendiri
bisa dibagi dan diklasifikasikan dua macam yakni negatif temperatur dan
positif temperatur.
4) Light Dependent Transistor
Hampir sama seperti transistor thermal, light dependent transistor ini
juga salah satu transistor tidak tetap yang bisa berubah-rubah nilainya
atau resistansinya. yang bisa merubah nilai resistansi pada jenis transistor
ini adalah intensitas cahaya. Contohnya penggunaan transistor light
dependent transistor dapat kita temukan pada penerangan lampu jalan
otomatis.
d. Jenis atau tipe dan prinsip kerja transistor
Dari banyak tipe-tipe transistor yang modern di jaman sekarang,
awalnya hanya terdapat 2 tipe dasar transistor yaitu biopolar transistor (BJT
atau transistor biopolar) dan FET (Field-Effect Transistor), yang cara kerjanya
berbeda-beda.
1) Transistor biopolar dinamakan seperti itu karena kanal konduksi
utamanya memakai 2 polaritas pembawa muatan elekton dan lubang,
untuk membawa muatan atau arus listrik. Di dalam BJT, arus listrik
utamanya harus melewati satu daerah atau lapisan pembatas yang
dinamakan depletizon dan juga ketebalan dari lapisan ini bisa diatur
dengan kecepatan tinggi dengan maksud untuk mengatur aliran arus
utama tersebut.
2) FET ( Field-Effect Transistor) dinamakan juga transistor unipolar yaitu
hanya memakai satu jenis pembawa muatan (electron atau hole, terganu
dari tipenya FET) saja. Di dalam FET arus listrik utamanya mengalir dalam
satu kenal konduksi sempit dengan depletion zone sisinya. Lalu ketebalan
dari daerah perbatasan ini bisa diubah dengan perubahan tegangan yang
diberikan, untuk mengubah ketebalan kenal konduksi tersebut.
e. Kategori Transistor
Secara umum, transistor dapat di beda-bedakan berdasarkan banyak
kategori, diantarnaya seperti di bawah ini:
TEKNIK KOMPUTER
88
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1) Berdasarkan tipe diantaranya seperti: UJT, BJT, JFET, IGBT, IGFET (MOSFET),
HBT, VMOSFET, MISFET, HEMT, MESFET, dan lain sebagainya.
2) Berdasarkan materi semikonduktor, diantaranya germanium, silikon dan
gallium arsenide
3) Berdasarkan kemasan fisiknya, diantarnya seperti: IC, through hole metal,
surface mount, through hole plastic dan lain sebagainya.
4) Berdasarkan polaritas diantaranya seperti: PNP atau P-channel dan NPN
atau N-channel.
5) Berdasarkan maximum kapasitas daya, diantaranya seperti: Low power,
medium power dan high power.
6) Berdasarkan maximum frekwensi kerja, yang diantaranya: Low, medium,
atau high frequency, RF transistor, Microwave, dan lain sebagainya.
7) Berdasarkan aplikasi yang diantaranya seperti: Saklar, amplifier, audio,
general purpose, tegangan tinggi dan lain sebagainya.
2. Dioda
a. Pengertian Dioda
TEKNIK KOMPUTER
DAN JARINGAN
89
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
90
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
91
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
92
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dioda hanya digunakan pada beberapa pemakaian saja antara lain sebagai
penyearah setengah gelombang (Half Wave Rectifier), penyearah gelombang
penuh (Full Wave Rectifier), rangkaian pemotong (Clipper), rangkaian penjepit
(Clamper) maupun pengganda tegangan (Voltage Multiplier).
h. Jenis-Jenis Dioda
Dioda yang sering kita lihat adalah dioda biasa yang berbentuk slinder
warna hitam dan terdapat gelang perak di salah satu sisi badannya. Disamping
itu banyak jenis-jenis dari dioda yang terdapat dipasaran yang tidak kamu
ketahui. Berikut ini akan saya berikan define dari jenis-jenis dioda :
1) Dioda Penyearah / Rectifire (Dioda Biasa)
Dioda jenis ini ada dua macam yaitu silikon dan germanium. Dioda silikon
mempunyai tegangan maju 0.6 V sedangkan dioda germanium 0.3 V. Dioda
jenis ini mempunyai beberapa batasan tertentu tergantung spesifikasi.
Batasan batasan itu seperti batasan tegangan reverse, frekuensi, arus,
dan suhu. Tegangan maju dari dioda akan turun 0.025 V setiap kenaikan
1 derajat dari suhu normal.
Adapun cara kerja dari dioda penyearah ini yaitu, Arus akan diteruskan
jika arus listrik yang melewati searah dengan arah dioda yaitu dari
potensial tinggi ke potensial rendah dan tegangan bernilai lebih besar
dari tegangan minimum dioda. Namun jika dioda dipasang kebalikannya
dengan arus listrik maka dioda akan menjadi penghambat. Kapasitas
dioda memiliki batas, sehingga jika tegangan di sambungkan pada “n”
jauh lebih besar dari tegangan yang disambungkan pada “p” kemungkinan
dioda akan breakdown karena tidak mampu menahan aliran listrik. Contoh
pemakaian dioda searah adalah antara lain pada rangkaian penyearah
arus listrik bolak-balik pada transformator, dan pencegah arus balik pada
rangkaian elektronika.
2) Dioda Zener
Fungsi dari dioda zener adalah sebagai penstabil tegangan. Selain itu
dioda zener juga dapat dipakai sebagai pembatas tegangan pada level
tertentu untuk keamanan rangkaian.
Dioda Zener adalah jenis dioda junction P dan N yang bahannya terbuat
dari silikon. Dioda jenis ini juga dikenal sebagai Voltage Regulation
Diode yang beroperasi pada daerah reverse. Fungsi dari dioda zener
adalah sebagai penstabil tegangan. Selain itu dioda zener juga dapat
dipakai sebagai pembatas tegangan pada level tertentu untuk keamanan
rangkaian. Karena kemampuan arusnya yang kecil maka pada penggunaan
dioda zener sebagai penstabil tegangan untuk arus besar diperlukan
sebuah buffer arus.
Dioda jenis ini merupakan dioda yang memiliki kegunaan sebagai
penyelaras tegangan baik yang diterima maupun yang dikeluarkan, sesuai
dengan kapasitas dari dioda tersebut, contohnya jika dioda tersebut
memiliki kapasitas 5,1 V, maka jika tegangan yang diterima lebih besar
dari kapasitasnya, maka tegangan yang dihasilkan akan tetap 5,1 tetapi
jika tegangan yang diterima lebih kecil dari kapasitasnya yaitu 5,1, dioda
TEKNIK KOMPUTER
DAN JARINGAN
93
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
94
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
95
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
96
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
tipe P dan satu sisinya yang lain adalah tipe N. Dengan struktur
demikian arus hanya akan dapat mengalir dari sisi P menuju sisi N.
Gambar 3. 13 Sambungan PN
Sumber : https://teknikelektronika.com/tag/komponen-elektronika/page/2/
Gambar ilustrasi di atas menunjukkan sambungan PN dengan
sedikit porsi kecil yang disebut lapisan deplesi (depletion layer),
dimana terdapat keseimbangan hole dan elektron. Seperti yang
sudah diketahui, pada sisi P banyak terbentuk hole-hole yang siap
menerima elektron sedangkan di sisi N banyak terdapat elektron-
elektron yang siap untuk bebas merdeka. Lalu jika diberi bias
positif, dengan arti kata memberi tegangan potensial sisi P lebih
besar dari sisi N, maka elektron dari sisi N dengan serta merta akan
tergerak untuk mengisi hole di sisi P. Tentu kalau elektron mengisi
hole disisi P, maka akan terbentuk hole pada sisi N karena ditinggal
elektron. Ini disebut aliran hole dari P menuju N. Jika menggunakan
terminologi arus listrik, maka dikatakan terjadi aliran listrik dari
sisi P ke sisi N.
Sebaliknya apakah yang terjadi jika polaritas tegangan dibalik
yaitu dengan memberikan bias negatif (reverse bias). Dalam hal
ini, sisi N mendapat polaritas tegangan lebih besar dari sisi P.
Tentu jawabannya adalah tidak akan terjadi perpindahan elektron
atau aliran hole dari P ke N maupun sebaliknya. Karena baik hole dan
elektron masing-masing tertarik ke arah kutup berlawanan. Bahkan
lapisan deplesi (depletion layer) semakin besar dan menghalangi
terjadinya arus. Demikianlah sekelumit bagaimana dioda hanya
dapat mengalirkan arus satu arah saja. Dengan tegangan bias maju
yang kecil saja dioda sudah menjadi konduktor. Tidak serta merta
di atas 0 volt, tetapi memang tegangan beberapa volt di atas nol
baru bisa terjadi konduksi. Ini disebabkan karena adanya dinding
deplesi (depletion layer). Untuk dioda yang terbuat dari bahan
Silikon tegangan konduksi adalah di atas 0.7 volt. Kira-kira 0.3 volt
batas minimum untuk dioda yang terbuat dari bahan Germanium.
Sebaliknya untuk bias negatif dioda tidak dapat mengalirkan arus,
namun memang ada batasnya. Sampai beberapa puluh bahkan
ratusan volt baru terjadi breakdown, dimana dioda tidak lagi dapat
menahan aliran elektron yang terbentuk di lapisan deplesi.
TEKNIK KOMPUTER
DAN JARINGAN
97
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
5. IC (Integrated Circuit)
TEKNIK KOMPUTER
98
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
99
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
IC mempunyai ukuran seukuran tutup pena sampai ukuran ibu jari dan dapat
diisi sampai 250 kali dan digunakan pada alat elektronika seperti:
1) Telepon
2) Kalkulator
3) Ponsel
4) Radio
c. Generasi/Pengelompokan IC
Pada mulanya sirkuit terpadu hanya dapat memuat beberapa transistor
dalam sebuah chip, akibat ukuran transistor yang besar dan produksinya
yang belum efisien. Karena jumlah transistor yang sedikit ini, proses
mendesain sirkuit terpadu tergolong mudah. Saat ini, desain sirkuit terpadu
dilaksanakan dengan bantuan software yang disebut CAD tools.
1) SSI, MSI and LSI
Sirkuit terpadu awal hanya memuat beberapa transistor dan digolongkan
sebagai “small-scale integration” (SSI), yaitu sirkuit digital yang memuat
beberapa puluh transistor atau beberapa logic gate. Contoh SSI yaitu
linear IC seperti Plessey SL201 atau Philips TAA320 yang hanya memiliki
dua transistor. Istilah Large Scale Integration pertama kali digunakan oleh
ilmuwan IBM, Rolf Landauer saat menjelaskan konsep, yang selanjutnya
melahirkan istilah SSI, MSI, VLSI, dan ULSI.
SSI digunakan pada proyek-proyek awal kedirgantaraan, dan mendorong
perkembangan teknologi sirkuit terpadu sebagaimana teknologi-
teknologi lainnya.
2) VLSI
Pada tahun 1986 megabit RAM chip pertama kali diperkenalkan, yang
berisi lebih dari satu juta transistor. Chip mikroprosesor melewati
transistor dengan jumlah jutaaan pada tahun 1989 dan miliaran transistor
pada tahun 200, perkembangan mikroprosesorpun terus berlanjut.
Dengan sebuah chip yang diperkenalkan pada tahun 2007 yang berisi
puluhan miliar transistor memori.
3) ULSI, WSI, SOC dan 3D-IC
Wafer-Scale Integration (WSI) adalah sistem bangunan sirkuit terpadu
yang sangat besar yang menggunakan seluruh wafer silikon untuk
menghasilkan satu “super-chip”.
Sebuah sirkuit terpadu tiga dimensi (3D-IC) memiliki dua atau lebih
lapisan komponen elektronik aktif yang terintegrasi baik secara vertikal
dan horisontal menjadi sebuah sirkuit tunggal. Komunikasi antara lapisan
menggunakan on-die sinyal, sehingga konsumsi daya jauh lebih rendah
daripada di sirkuit terpisah setara.
Sebagai Contoh, IC yang berfungsi sebagai Otak pada sebuah Komputer
yang disebut sebagai Microprocessor terdiri dari 16 juta Transistor dan
jumlah tersebut belum lagi termasuk komponen-komponen Elektronika
lainnya.
d. Fungsi IC
Banyak sekali fungsi dari komponen elektronika yang satu ini, beda jenis
& tipe maka beda pula fungsi , dan cara kerjanya, Ada beberapa yang harus
TEKNIK KOMPUTER
100
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
kamu tahu fungsi secara umum dari IC, berikut ini adalah fungsinya:
1) Mengatur tegangan input dan out put
2) Sebagai jantung pada suatu rangkaian. Karena IC-lah yang mengatur
kerja dari setiap blok rangkaian dengan membagi tugas masing-masing
blok rangkaian tertentu.
3) Penguat Daya (Power Amplifier)
4) Penguat Sinyal (Signal Amplifier)
5) Penguat Operasional (Operational Amplifier / Op Amp)
6) Penguat Sinyal Mikro (Microwave Amplifier)
7) Penguat RF dan IF (RF and IF Amplifier)
8) Voltage Comparator
9) Multiplier
10) Penerima Frekuensi Radio (Radio Receiver)
11) Regulator Tegangan (Voltage Regulator)
e. Jenis-jenis IC
Jenis IC terbagi menjadi 2 kategori, yaitu IC Digital, dan IC Linear. Berikut ini
Jenis-jenis IC dan penjelasnnya :
1) IC Linear
IC Linear bias juga disebut dengan IC Analog, IC linear pada umumnya
menggunakan sinyal sinusoida dan berfungsi sebagai amplifier(penguat).
IC linear tidak melakukan fungsi logic seperti halnya IC-TTL maupun
C-MOS dan yang paling populer IC linier didesain untuik dikerjakan
sebagai penguat tegangan. Dalam kemasan IC linier terdapat rangkaian
linier, diman kerja rangkaiannya akan bersifat proporsional atau akan
mengeluarkan output yang sebanding dengan inputnya.
Berikut ini beberapa jenis IC yang masuk kedalam kategori IC Linear:
a) IC Op-Amp
Disebut amplifier operasional atau op-amp merupakan salah satu jenis
IC analog yang berfungsi sebagai rangkaian penguat. mempunyai dua
masukan dan satu keluaran. Penguat operasional (Op-Amp) dikemas
dalam suatu rangkaian terpadu (integrated circuit-IC). Salah satu tipe
operasional amplifier (Op-Amp) yang populer adalah LM741. IC Op-
Amp terdapat batasan-batasan penting yang perlu diperhatikan.
(1) Pertama, tegangan maksimum power supply tidak boleh melebihi
rating maksimum, karena akan merusak IC.
(2) Kedua, tegangan output dari IC op amp biasanya satu atau dua volt
lebih kecil dari tegangan power supply. Sebagai contoh, tegangan
swing output dari suatu op amp dengan tegangan supply 15 V
adalah ±13V.
(3) Ketiga, arus output dari sebagian besar op amp memiliki batas pada
30mA, yang berarti bahwa resistansi beban yang ditambahkan
pada output op amp harus cukup besar sehingga pada tegangan
output maksimum, arus output yang mengalir tidak melebihi batas
arus maksimum.
Untuk menghindari keluaran yang berosilasi, maka frekuensi
harus dibatasi, unity gain frequency memberi gambaran dari data
TEKNIK KOMPUTER
DAN JARINGAN
101
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
102
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
103
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
104
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
105
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
106
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
a. Fungsi Kapasitor
Setiap komponen elektronika memiliki fungsi tersendiri, demikian pula
dengan kapasitor. Fungsi kapasitor yang biasa dan banyak diketahui adalah
untuk menyimpan arus listrik secara sementara. Berikut ini adalah fungsi
kapasitor yang terdapat dalam sebuah rangkaian/sistem elektronika.
1) Sebagai kopling antara rangkaian yang satu dengan rangkaian yang lain
(pada power supply).
2) Sebagai filter/penyaring dalam rangkaian power supply.
3) Sebagai frekuensi dalam rangkaian antena.
TEKNIK KOMPUTER
108
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
109
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
110
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
3. Resistor (tahanan)
Resistor adalah komponen elektronik dua kutub yang didesain untuk
menahan arus listrik dengan memproduksi tegangan listrik di antara kedua
kutubnya, nilai tegangan terhadap resistansi berbanding dengan arus yang
mengalir, berdasarkan. Resistor digunakan sebagai bagian dari jejaring
elektronik dan sirkuit elektronik, dan merupakan salah satu komponen yang
paling sering digunakan. Resistor dapat dibuat dari bermacam-macam kompon
dan film, bahkan kawat resistansi (kawat yang dibuat dari paduan resistivitas
tinggi seperti nikel-kromium).
Karakteristik utama dari resistor adalah resistansinya dan daya listriknya
yang dapat dihantarkan. Karakteristik lain termasuk koefisien suhu, desah listrik,
dan induktansi. Resistor dapat diintegrasikan kedalam sirkuit hibrida dan papan
sirkuitcetak, bahkan sirkuit terpadu. Ukuran dan letak kaki bergantung pada
desain sirkuit, kebutuhan daya resistor harus cukup dan disesuaikan dengan
kebutuhan arus rangkaian agar tidak terbakar.
Resisitor merupakan salah satu komponen elektronika yang bersifat pasif
dimana komponen ini tidak membutuhan arus listrik untuk berkerja. Resisitor
memiliki sifat menghambat arus listrik dan resistor sendiri memiliki nilai
besaran hambatan yaitu ohm dan dituliskan dengan simbol Ω.
Sesuai dengan nama dan kegunaanya untuk membatasi atau menghambat
arus listrik yang melewatinya dalam suatu rangkaian maka resistor mempunyai
sifat resistif (menghambat) yang umunya terbuat dari bahan karbon. Hal ini bisa
terjadi karena resistor yang memiliki dua kutub akan memproduksi tegangan
listrik di antara kedua kutubnya. Dengan mengatur besarnya arus yang mengalir,
kita dapat mengatur alat elektronik untuk melakukan berbagai hal.
Dari hukum Ohm dijelaskan bahwa resistansi akan berbanding terbalik
dengan jumlah arus yang melaluinya. Maka untuk menyatakan besarnya
resistansi dari sebuah resistor dinyatakan dalam satuan Ohm yang
dilambangkan dengan simbol Ω (Omega). Untuk menggambarkanya dalam
suatu rangkaian dilambangkan dengan huruf R, karena huruf ini merupakan
standart internasional yang sudah disepakati bersama untuk melambangkan
sebuah komponen resistor dalam sebuah rangkaian.
a. Fungsi Resistor
Selain untuk membatasi atau menghambat arus listrik, resistor mempunyai
kegunaan atau fungsi lainnya, diantara nya adalah sebagai berikut :
1) Sebagai pembagi arus
2) Sebagai pembagi tegangan
3) Sebagai penurun tegangan
4) Sebagai penghambat arus listrik
5) Menghambat arus listrik
6) Pengatur volume (potensiometer)
7) Pengatur kecepatan motor (rheostat), dll.
b. Karateristik Resistor
Karakteristik berbagai macam resistor dipengaruhi oleh bahan yang
digunakan. Resistansi resistor komposisi tidak stabil disebabkan pengaruh
TEKNIK KOMPUTER
DAN JARINGAN
111
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
suhu, jika suhu naik maka resistansi turun. Kurang sesuai apabila digunakan
dalam rangkaian elektronika tegangan tinggi dan arus besar. Resistansi
sebuah resistor komposisi berbeda antara kenyataan dari resistansi
nominalnya. Jika perbedaan nilai sampai 10 % tentu kurang baik pada
rangkaian yang memerlukan ketepatan tinggi. Resistor variabel resistansinya
berubah-ubah sesuai dengan perubahan dari pengaturannya. Resistor
variabel dengan pengatur mekanik, pengaturan oleh cahaya, pengaturan
oleh temperature suhu atau pengaturan lainnya. Jika perubahan nilai,
resistansi potensiometer sebanding dengan kedudukan kontak gesernya
maka potensiometer semacam ini disebut potensiometer linier. Tetapi jika
perubahan nilai resistansinya tidak sebanding dengan kedudukan kontak
gesernya disebut potensio logaritmis.
Secara teori sebuah resistor dinyatakan memiliki resistansi murni akan tetapi
pada praktiknya sebuah resistor mempunyai sifat tambahan yaitu sifat induktif
dan kapasitif. Pada dasarnya bernilai rendah resistor cenderung mempunyai
sifat induktif dan resistor bernilai tinggi resistor tersebut mempunyai sifat
tambahan kapasitif. Suhu memiliki pengaruh yang cukup berarti terhadap
suatu hambatan. Didalam penghantar ada electron bebas yang jumlahnya
sangat besar sekali, dan sembarang energi panas yang dikenakan padanya
akan memiliki dampak yang sedikit pada jumlah total pembawa bebas.
Kenyataannya energi panas hanya akan meningkatkan intensitas gerakan
acak dari partikel yang berada dalam bahan yang membuatnya semakin
sulit bagi aliran electron secara umum pada sembarang satu arah yang
ditentukan. Hasilnya adalah untuk penghantar yang bagus, peningkatan
suhu akan menghasilkan peningkatan harga tahanan. Akibatnya, penghantar
memiliki koefisien suhu positif.
c. Bahan Pembuatan Resistor]
Bahan-bahan yang digunakan dalam pembuatan resistor yaitu :
1) Substrat alumina; untuk karateristik resistor (lebar 2 inci)
2) Pasta resistor dengan nilai 10 ohm, 1 kilo ohm, 10 kilo ohm dan 100 kilo
ohm
3) Dua pont birox seri 17
4) ESL
5) Shoel
6) Al2O3; digunakan untuk pencucian substrat, screen dan bahan-bahan
pelarut
d. Macam-Macam dan Jenis-Jenis Resistor
1) Fixed Resistor (resistor tetap)
Merupakan resistor yang mempunyai nilai tetap. Ciri fisik dari resistor
ini adalah bahan pembuat resisttor terdapat ditengah-tengah dan pada
pinggirnya terdapat 2 Conducting Metal, bisanya kemasan seperti ini
disebut dengan Axial. Ukuran fisik fixed resistor bermacam-macam,
tergantung pada daya resistor yang dimilikinya. Misalnya fixed resistor
dengan daya 5 watt pasti mempunyai bentuk fisik yang jauh lebih besar
dibandingkan dengan fixed resistor yang mempunyai daya ¼ watt. dapat
dilihat bentuk fisik dari resistor dengan daya 1/8, ¼, 1, 2, dan 5 watt.
TEKNIK KOMPUTER
112
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
113
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
114
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
115
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
116
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
(8) VDR
VDR adalah singkatan dari Voltage Dependent Resistor, yaitu
sebuah resistor tidak tetap yang nilai resistansinya akan berubah
tergantung dari tegangan yang diterimanya. Sifat dari VDR adalah
semakin besar tegangan yang diterima, maka nilai tahanannya akan
semakin mengecil, sehingga arus yang melaluinya akan semakin
besar. Dengan adanya sifat tersebut maka VDR akan sangat cocok
digunakan sebagai stabilizer bagi komponen transistor.
LEMBAR PRAKTIKUM
2. Dasar Teori
Filter adalah adalah sebuah rangkaian yang dirancang agar
melewatkan suatu pitra frekuensi tertentu seraya memperlemah semua
isyarat di luar pita ini. Pengertian lain dari filter adalah rangkaian pemilih
frekuensi agar dapat melewatkan frekuensi yang diinginkan dan menahan
(couple)/membuang (by pass) frekuensi lainnya. Jaringan-jaringan filter
bisa bersifat aktif maupun pasif.Jaringan filter pasif hanya berisi tahanan,
inductor dan kapasitor saja. Jaringan Filter aktif berisikan transistor atau
op-amp ditambah tahanan, inductor dan kapasitor.
Adapun Jenis-Jenis Filter :
a. Filter Low Pass adalah sebuah rangkaian yang tegangan keluarannya
tetap dari dc naik sampai ke suatu frekuensi cut-off fc. Bersama
naiknya frekuensi di atas fc, tegangan keluarannya diperlemah (turun).
TEKNIK KOMPUTER
DAN JARINGAN
117
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
118
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
secara seri dengan sumber sinyal atau dengan meletakkan kapasitor secara
paralel dengan sumber sinyal.
Op-Amp IC LM741
TEKNIK KOMPUTER
DAN JARINGAN
119
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
120
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
2) Trimpot
Resistor yang nilai resistansinya dapat diubah-ubah dengan cara
memutar porosnya dengan menggunakan obeng. Trimpot dapat
disimbolkan pada gambar 2.14.
TEKNIK KOMPUTER
DAN JARINGAN
121
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Merah 2 -
Oranye 3 -
Kuning 4 -
Hijau 5 -
Biru 6 -
Violet (Ungu) 7 -
Abu-abu 8 -
Putih 9 -
Emas - - 5%
Perak - - 10%
Tidak Berwarna - - 20%
Contoh :
TEKNIK KOMPUTER
122
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
123
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
CAKRAWALA
JELAJAH INTERNET
TEKNIK KOMPUTER
124
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
TEKNIK KOMPUTER
DAN JARINGAN
125
INFRASTRUKTUR
JARINGAN
REFLEKSI
Setelah mempelajari bab ini, Anda tentu menjadi paham mengenai Pasif
Aktif Rangkaian Mesin Jaringan. Dari semua materi yang sudah dijelaskan
dalam bab ini, bagian mana yang menurut Anda paling sulit dipahami? Coba
Anda diskusikan dengan teman maupun guru Anda, karena bab ini merupakan
salah satu pengetahuan tentang Pasif Aktif Mesin Jaringan.
TEKNIK KOMPUTER
126
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
BAB
ANALISIS BAHASA MESIN JARINGAN IV
TUJUAN PEMBELAJARAN
Siswa mampu :
1. Peserta didik mampu menjelaskan apa saja yang berkaitan dengan bahasa
pemrograman dasar, menengah, dan tinggi
2. Peserta didik diharapkan menegrti tentang apa itu bahasa pemrograman
3. Peserta dididk mampu menjelaskan berbagai jenis bahasa pemrograman
4. Peserta didik mampu menguraikan hal yang berkaitan dengan bahasa
pemrograman
PETA KONSEP
Jenis Instruksi
KATA KUNCI
TEKNIK KOMPUTER
DAN JARINGAN
127
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
128
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
untuk diimplementasikan, ternyata bahasa ini juga sulit jika sang programer ingin
mengembangkan program buatannya.
Pada tahun 1948, Konrad Zuse mempublikasikan sebuah paper tentang
bahasa pemrograman miliknya yakni Plankalkül. Bagaimanapun, bahasa tersebut
tidak digunakan pada masanya dan terisolasi terhadap perkembangan bahasa
pemrograman yang lain. Beberapa bahasa pemrograman yang berkembang pada
masa itu antara lain:
1. Plankalkül (Konrad Zuse) – 1943
2. ENIAC coding system – 1943
3. C-10 – 1949
Periode tahun 1950-an sampai dengan tahun 1960-an, Mulai tahun 1950
dibuatlah bahasa pemrograman modern, yang turun-temurun dan tersebar luas
hingga saat ini. Bahasa ini menggunakan istilah atau reserved word yang dekat
dengan bahasa manusia seperti READ untuk membaca, WRITE untuk menulis dsb.
Dalam perkembangannya Bahasa Tingkat Tinggi juga terdiri dari beberapa metode
pemrograman, yaitu Procedural Programing dan Object Oriented Programing.
Letak perbedaannya yaitu, jika pada prosedural programing program dijalankan
dengan menggabungkan variable, prosedur-prosedur yang saling keterkaitan
dan berjalan berurut, sedangkan pada OOP seluruh task dijalankan berdasarkan
kedalam object.
1. FORTRAN (1955), the “FORmula TRANslator”, ditemukan oleh John W. Backus
dll.
2. LISP, the “LISt Processor”, ditemukan oleh John McCarthy dll.
3. COBOL, the COmmon Bussines Oriented Language, dibuat oleh the Short
Range Commitee, dan Grace Hopper berperan sangat besar disini.
B. BAHASA MESIN
Kode mesin atau bahasa mesin adalah sistem instruksi dan data yang
dijalankan langsung oleh komputer central processing unit. Kode mesin dapat
dianggap sebagai primitif (dan rumit) atau sebagai bahasa pemrograman tingkat
terendah representasi dari disusun dan / atau program komputer rakitan. Program
dalam menafsirkan bahasa tidak diwakili oleh kode mesin tetapi, walaupun
penerjemah mereka (yang dapat dilihat sebagai sebuah prosesor melaksanakan
program tingkat yang lebih tinggi) sering terjadi. Kode mesin kadang-kadang
disebut kode asli ketika mengacu pada platform-bagian dari bahasa tergantung
fitur atau perpustakaan. Kode mesin tidak boleh disamakan dengan apa yang
disebut “bytecode”, yang dilaksanakan oleh seorang juru bahasa.
Instruksi dalam bahasa mesin berada dalam bentuk kode biner yang
disebut juga kode mesin , dan disebut instruksi mesin. Set instruksi mesin yang
dapat dijalankan oleh suatu komputer disebut set instruksi. Segala operasi yang
tidak dijalankan hardware, dan oleh karenanya tidak berada dalam set instruksi
itu, hanya dapat dijalankan dengan menggunakan lebih dari satu instruksi.
Ukuran set instruksi akan mempengaruhi :
1. biaya mesin
2. kecepatan dan efisiensi
3. pilihan ukuran word dan format instruksi
TEKNIK KOMPUTER
DAN JARINGAN
129
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
contoh
b. format dua-alamat :
menentukan alamat dari dua operand, hasil dari suatu operasi penambahan
akan mengganti salah satu adari dua operand itu.
Contoh
Contoh atau
TEKNIK KOMPUTER
130
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
131
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
C. JENIS INSTRUKSI
Setiap prosesor atau keluarga prosesor memiliki set instruksi kode mesin.
Instruksi pola bit yang oleh desain fisik sesuai dengan perintah yang berbeda ke
mesin. Set instruksi demikian khusus untuk kelas prosesor menggunakan (banyak)
arsitektur yang sama. Penerus atau derivatif desain prosesor sering mencakup
semua instruksi dari pendahulunya dan dapat menambah petunjuk tambahan.
Kadang-kadang desain pengganti akan menghentikan atau mengubah arti dari
beberapa kode instruksi (biasanya karena dibutuhkan untuk keperluan baru),
kode yang mempengaruhi kompatibilitas sampai batas tertentu, bahkan hampir
sepenuhnya kompatibel dengan prosesor mungkin akan menampilkan perilaku
yang sedikit berbeda untuk beberapa instruksi tetapi ini jarang yang masalah.
Sistem mungkin juga berbeda dalam rincian lainnya, seperti pengaturan memori,
sistem operasi, atau perangkat periferal; karena biasanya program bergantung
pada faktor-faktor seperti, sistem yang berbeda akan biasanya tidak menjalankan
kode mesin yang sama, bahkan ketika jenis prosesor yang sama digunakan.
Sebuah set instruksi kode mesin mungkin memiliki semua instruksi yang
sama panjang, atau hal itu mungkin karena panjang variabel-instruksi. Bagaimana
pola diorganisir sangat bervariasi dengan arsitektur tertentu dan sering juga
TEKNIK KOMPUTER
132
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dengan jenis instruksi. Sebagian besar instruksi memiliki satu atau lebih opcode
bidang yang menentukan jenis instruksi dasar (seperti aritmatika, logis, melompat,
dll) dan operasi sebenarnya (seperti menambah atau membandingkan) dan
bidang lain yang mungkin memberikan jenis operand (s), mode pengalamatan (s),
pengalamatan offset (s) atau indeks, atau nilai aktual itu sendiri (Operand konstan
seperti yang terdapat dalam sebuah instruksi disebut immediates).
1. Operasi (instruksi) aritmatika dan logika
a. Aritmatika
Operasi aritmatika adalah operasi yang melibatkan beberapa
operator aritmatika ibarat contohnya penjumlahan, pengurangan,
perkalian dan pembagian untuk memproses 2 buah nilai atau lebih.
Operasi logika proses yang melibatkan beberapa operator logika
ibarat AND, OR, NOR, XOR dan operator logika lainnya yang menghasilkan
nilai true dan false atau menghasilkan nilai benar dan salah. operasi logika
ini sangat sering sekali dipakai di algoritma dan bahasa pemrograman
dasar.
Sedangkan Operator matematika yakni operator yang dipakai untuk
memproses operasi aritmatika, operater matematika yang sudah kita kenal
contohnya penjumlahan, pengurangan, perkalian dan pembagian.
1) Operator Aritmatika
a) + (jumlah) yakni operator untuk menjumlahkan dua buah angka
atau lebih
b) - (kurang) yakni jenis operator untuk memproses operasi
pengurangan antara dua angka atau lebih
c) * (kali) yakni operator yang dipakai untuk proses perkalian
d) / (bagi) yakni operator uang dipakai untuk mendapat hasil bagi dari
2 buah angka
e) MOD atau % (modular) yakni operator yang sering dipakai di dunia
algoritma yang dipakai untuk mendapat sisa hasil bagi.
Operator gres yang tidak umum yakni MOD atau sanggup disimbolkan
dengan %, operator ini akan menghasilkan sisa hasil pembagian, misal
4%2=0. 5%3=2.
Operator aritmatika biasanya dipakai untuk memproses perhitungan
matematika yang dilibatkan di dalam program.
TEKNIK KOMPUTER
DAN JARINGAN
133
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
b. Logika
Operator Logika adalah operator yang digunakan operasi-operasi yang
menghasilkan nilai logik ( true dan false ). Berikut ini merupakan berberapa
operator Logika yang digunakan pada pemrograman Pascal antara lain :
1) Operator not : Jika nilai TRUE maka menghasilkan FALSE dan sebaliknya.
2) Operator and : Menghasilkan nilai TRUE jika kedua operand bernilai
TRUE.
3) Operator or : Menghasilkan nilai TRUE jika salah satu, atau semua
operand-nya bernilai TRUE. dan Menghasilkan nilai false apabila
semua operandnya bernilai FALSE.
4) Operator xor : Menghasilkan nilai TRUE apabila hanya terdapat satu
operand yang bernilai TRUE. Apabila kedua operandnya bernilai TRUE
maka operasi ini akan menghasilkan nilai FALSE.
2. Operasi arimatika
a. penambahan, pengurangan, perkalian dan pembagian
b. operasi inkremen dan dekremen ( penambahan dan pengurangan )
c. negasi dan komplemensi
d. shift aritmatika
Contoh shift aritmatika :
a. shift ariamatika satu tempat ke kiri
before after
TEKNIK KOMPUTER
134
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
3. Operasi logis
a. operasi boolean , misal AND, OR
b. negasi boolean, NOT
c. rotasi (shift logis), memindahkan bit ke kiri atau ke kanan, namun mengganti
tiap bit yang ada di ujung sebelah satunya dari register tersebut
Contoh :
a. shift logis (dengan rotasi) satu tempat ke kiri
before after
1 0 1 1 0 1 1 1
b. shift logis (dengan rotasi) satu tempat ke kanan
before after
1 0 1 1 1 1 0 1
c. shift logis (tanpa rotasi) satu tempat ke kiri
before after
1 0 1 1 0 1 1 0
TEKNIK KOMPUTER
DAN JARINGAN
135
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
D. BAHASA MESIN IMAGINER
1. Alat bantu bagi programmer
a. kode simbolik dan MNEMONIC
b. kode biner dapat dikonversi ke oktal atau heksadesimal
c. Program khusus yang disebut assembler, dimana akan mengkonversi
program dalam bentuk sinbolis dan mnemonic menjadi kode mesin.
Program mnemonic dan simbolis disebut program sumber dan kode
mesin yang dihasilkan assembler disebut program objek.
2. Metode Pengalamatan
Metode pengalamatan utama :
a. Pengalamatan langsung ( direct addressing )
Digunakan jika bilangan yang diberikan dalam bagian operand
suatu instruksi adalah alamat sebenarnya dari operand yang akan
digunakan. Pengalamatan langsung bersifat sederhana, cepat dan afektif
namun jumlah lokasi yang bisa dialamati terbatas.
b. Pengalamatan tak langsung ( deffered addrassing )
Bila pengalamatan lagsung digunakan yang dibebrikan dalam
bagian alamat suatu instruksi bukan alamat dari operand yang diperlukan.
Bagaian alamat ini adalah alamat dari lokasi yang berisi alamat yang
diperlukan. Suatu alamat dapat langsung atau tidak langsung.
c. Pengalamatan terindeks
Alamat yang diperlukan diperoleh dengan menambahkan isi
bagian alamat instruksi ke bilangan yang disimpan dalam register khusus
yang disebut register indeks atau register modifier
d. Pengalamatan termodifikasi
Jika suatu instruksi dimodifikasi hingga satu fungsi yang sama
dijalankan berulang-ulang pada suatu operand dalam alamat yang
berbeda, maka disebut menggunakan alamat termodifikasi. Metode yang
digunakan :
1) menggunakan pengalamatan terindeks dan mengubah isi register
indeks sebelum instruksi diulang
2) mengubah bagian alamat instruksi
e. Pengalamatan relatif
Bagian alamat dari instruksi digunakan untuk memberikan
displacement dari beberapa alamat yang dinyatakan. Di satu sisi alamat
indeks akan menjadi alamat relatif sebab bagian alamat instruksi
memberikan lokasi operand agar banyak tempat melewati lokasi yang
dinyatakan dalam register indeks.
Alamat base : alamat yang menjadi referensi alamat relatif.
f. Pengalamatan page
Digunakan bila panjang word membatasi ukuran field alamat.
Bentuk khusus dari pengalamatan relatif. Area penyimpanan utama dibagi
menjadi unit-unit (page) berukuran sama dan dinomori 0,1,2,3….
g. Pengalamatan immediate
Jika kita tidak memberikan lokasi data dalam bagian alamat dari
instruksi, maka dikatakan meggunakan pengalamatan immediate, yakni
bagian alamat digunakan sebagai operand.
TEKNIK KOMPUTER
136
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
h. Pengalamatan simbolis
Pengalamatan simbolis tidak mungkin dalam kode mesin, namun
digunakan progremmer ketika menggunakan simbol alfa-numerik untuk
menetapkan suatu alamat.
3. Fasilitas lain dari mesin imajiner
a. Register status
Mempunyai isi sendiri yang diset oleh perangkat hardware seperti
ALU dan digunakan oleh unit kontrol.
b. Pointer stack
Menyangga alamat dari suatu lokasi dalam memori dimana data
dapat ditempatkan secera sementara. Data ini diorganisasi dan diakses
dalam struktur data yang disebut stack. Dalam hal ini dikenal istilah push
( item dimasukkan ke stack ) dan pop ( item dikeluarkan dari stack )
Tiga penggunaan pokok stack pada tingkat mesin :
a. digunakan dalam komputasi sederhana untuk menyangga hasil-hasil
intermediate
b. menangani call subprogram
c. menangani interrupt
4. Memuat dan menyimpan program dalam kode mesin
Loader akan mengambil program yang ditulis dalam kode mesin dan
dalam bentuk input yang sesuai. Loader biasanya secara permanen ada dalam
memori utama. Informasi mengenai prosesor dapat ditampilakn pada panel
khusus yang disebut console.
a. Loader bootstrap atau bootstrap adalah loader yang sangat sederhana
yang mungkin ditempatkan dalam memori secara manual dengan
menggunakan console atau ditempatkan dalam memori dengan bagian
hardware khusus.
b. Alamat absolut : alamat yang ditemntukan oleh hardware
c. Program absolut : program yang selalu dimuatkan ke lokasi fixed yang
sama dalam lokas-lokasi yang berbeda dalam penyimpanan utama yang
mejadi pedoman diketahuinnya alamat absolut.
d. Program relocatable : program yang bisa dimuatkan ke dalam lokasi-
lokasi yang berbeda dalam penyimpanan utama tiap kali dijalankan.
E. SUBSISTEM INPUT/OUTPUT
1. Buffer (penyangga) adalah area penyimpanan temporer yang menyangga
data selama berbagai tahapan penginputan dan pengoutputan. Buffer terdir
dari 2 jenis :
a. Area Buffer Internal
Area pemyimpanan utama yang dirancang sebagian untuk menyangga
data yang sedang menunggu pengoutputan atau data yang saat itu
diinput namun belum diproses.
b. Register Buffer
Register ini dilokasikan pada berbagai posisi sepanjang lintasan data
antara perangkat i/o dan prosesor.
1) Channel : lintasan sepanjang yang dilalui arus sinyal data I/O
TEKNIK KOMPUTER
DAN JARINGAN
137
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2) Bus ( highway) : item data hardware yang ada dalam prosesor sebagai
tempat berlalunya sinyal data dari salah satu sumber ke salah satu
satu tujuan.
3) Interface : item hardware yang dilokasikan pada tiap channel yang
bersebelahan dengan prosesor. Ia mengubah sinyal kontrol dan
sinyal data dari prosesor yang ada dalam bentuk standard menjadi
bentuk yang dapat digunakan oleh peraangkat yang dikoneksikan
ke interface itu. Ia juga mengubah semua input peripheral ke satu
bentuk standard untuk prosesor.
Bagian interface yang dikoneksikan ke perangkat, ada device-control
circuitry, sebagian merupakan bagian terpadu dari interface. Control
circuitry mampu malakukan autonomous operation dalam jumlah besar,
namun bekerja dengan melakukan respon.
2. Metode I / O sederhana
Tiga register khusus yang ada dalam card interface :
a. Data buffer atau data buffer register
Menyangga satu karakter yang telah diterima dari perangkat atau yang
akan dikirim ke perangkat
b. Busy register atau control bit register
Register bit tunggal yang ada dibaawah kendali kontrol I/O, tidak
dipengaruhi oleh perangkat tersebut. Diset 1 saat channel terbuka sampai
dapat memulai pentrasferan, diset 0 jika channel tidak akan digunakan
c. done register atau device status register
Register bit tunggal yang biasanya diset 0 selagi bit busy diset ke
1. Register ini diset 1 jika sinyal diterima dari perangkat, kareana ia
menyelesaikan transfer antara dirinya sendiri dan register buffer data.
Register bit tunggal jenis ini sering disebut flag.
TEKNIK KOMPUTER
138
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Gambar 4.4 Multifleksing
Sumber : https://miftah.staff.gunadarma.Subsistem+Input+dan+Output.pdf
TEKNIK KOMPUTER
DAN JARINGAN
139
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
F. PROGRAM
1. Program
Sebuah program komputer adalah suatu urutan instruksi yang
dijalankan oleh CPU. Sementara prosesor mengeksekusi instruksi sederhana
satu demi satu, prosesor superscalar mampu menjalankan beberapa instruksi
sekaligus. Program aliran mungkin dipengaruhi oleh khusus ‘melompat’
instruksi yang mentransfer eksekusi ke instruksi lain dari yang di bawah satu.
Lompatan bersyarat diambil (eksekusi berlanjut pada alamat lain) atau tidak
(eksekusi berlanjut pada instruksi berikutnya) tergantung pada beberapa
kondisi.
Sebuah program komputer adalah suatu urutan instruksi yang
dijalankan oleh CPU. Sementara prosesor mengeksekusi instruksi sederhana
satu demi satu, prosesor superscalar mampu menjalankan beberapa instruksi
sekaligus. Program aliran mungkin dipengaruhi oleh khusus ‘melompat’
instruksi yang mentransfer eksekusi ke instruksi lain dari yang di bawah satu.
Lompatan bersyarat diambil (eksekusi berlanjut pada alamat lain) atau tidak
(eksekusi berlanjut pada instruksi berikutnya) tergantung pada beberapa
kondisi.
2. Hubungan Terfokus
Dalam beberapa arsitektur komputer, kode mesin ini diterapkan
oleh lapisan yang lebih mendasar dari program yang disebut microprograms,
menyediakan antarmuka bahasa mesin Common melintasi sebuah garis atau
keluarga model yang berbeda dengan komputer yang mendasari dataflows
sangat berbeda. Hal ini dilakukan untuk memfasilitasi port dari program
bahasa mesin antara model yang berbeda. Contoh dari penggunaan ini adalah
IBM System/360 komputer keluarga dan para penerus mereka. Dengan
jalan dataflow lebar dari 8 bit dengan 64 bit dan seterusnya, mereka tetap
menyajikan sebuah arsitektur umum pada tingkat bahasa mesin di seluruh
baris.
TEKNIK KOMPUTER
DAN JARINGAN
141
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
142
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
143
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
144
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
145
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
146
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
147
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
148
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
149
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
e. Visual basic
Visual Basic merupakan bahasa pemrograman yang dikembangkan
oleh Microsoft. Bahasa pemrograman ini menawarkan IDE visual dalam
pembuatan software, dan bahasa pemrograman ini dikembangkan
untuk membuat software-software berbasis sistem operasi Windows.
VisualBasic sendiri adalah keturunan dari bahasa pemrograman BASIC.
Sebuah survey pada tahun 2005 menunjukan 62% developer
software menggunakan Visual Basic dalam pengembangan software nya,
sehingga hal tersebut menjadikan Visual Basic sebagai salah satu bahasa
pemrograman yang populer. Di Indonesia sendiri terdapat grup Visual
Basic Indonesia yang telah memiliki 22 ribu member lebih.
f. JavaScript
Java Script adalah bahasa pemrograma yang dikembangkan oleh
Netscape. Penggunaan JavaScript saat ini kebanyakan terdapat pada
pengembangan web. Dengan JavaScript ini kita bisa membuat web yang
interaktif dan menarik. Di Indonesia sendiri terdapat grup Facebook yang
membahas tentang JavaScript ini dengan nama JavaScript Indonesia.
Grup yang beranggotakan lebih dari 10 ribu orang ini masih aktif sampai
sekarang.
g. ActionScript
ActionScript adalah bahasa pemrograman yang dibuat berdasarkan
ECMAScript yang digunakan dalam pengembangan situs web dan
perangkat lunak menggunakan platform Adobe Flash Player. ActionScript
juga dipakai pada beberapa aplikasi basis data, seperti Alpha Five. Bahasa
ini awalnya dikembangkan oleh Macromedia, tapi kini sudah dimiliki dan
dilanjutkan perkembangannya oleh Adobe, yang membeli Macromedia
pada tahun 2005.
Action Script terbaru saat ini adalah Action Script 3.0. Action Script
3.0 adalah bahasa terbaru dari edisi yang sebelumnya dikenal dengan
Action Script 2.0. Action Script 3.0 memiliki beberapa kelebihan dibanding
pendahulunya, antara lain fitur yang ditawarkan adalah file pada Action
Script 3.0 dapat dibuat terpisah saat runtime.
Di indonesia ActionScript ini menjadi populer karena banyaknya
developer berbasis Flash yang tentu saja menggunakan ActionScript
untuk keperluan koding. Di Facebook juga terdapat grup ACTIONSCRIPT
Indonesia yang masih aktif hingga sekarang. Grup ini memiliki 1000 lebih
anggota.
Generasi Bahasa Pemrograman
1. Generasi I
Bahasa pemrograman generasi I adalah bahasa yang pertama kali
dibuat dan biasa disebut sebagai bahasa mesin (machine language). Bahasa ini
diorientasikan pada mesin. Bahasa mesin ini sulit dimengerti oleh masyarakat
awam. Selain itu, bahasa ini sangat bergantung dengan mesin yang berarti
antara mesin yang satu dengan mesin yang lain akan memiliki bahasa yang
berbeda.
TEKNIK KOMPUTER
150
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2. Generasi II
Bahasa komputer generasi II menggunakan bahasa yang dirakit
dari bahasa manusia. Bahasa ini disebut sebagai bahasa assembly. Bahasa
pemrograman generasi II lebih mudah dipahami dibandingkan dengan bahasa
mesin. Bahasa yang digunakan pada generasi II ini adalah kependekan dari
bahasa manusia sehingga lebih mudah diingat. Contohnya adalah MOV untuk
MOVE.
3. Generasi III
Bahasa pemrograman generasi III disebut sebagai bahasa tingkat
tinggi. Bahasa ini menggunakan pendekatan prosedural. Para programmer
akan menuliskan instruksi secara rinci menggunakan bahasa yang sama dengan
bahasa manusia. Contohnya adalah READ untuk membaca data dari keyboard.
Contoh bahasa yang masuk dalam kategori ini adalah ADA, ALGOL, C, BASIC,
dan COBOL.
4. Generasi IV
Bahasa komputer generasi ke IV ini dapat meningkatkan produktivitas
dari pemrogram karena memang dirancang untuk mengurangi waktu
pemrograman dalam membuat suatu program. Bahasa pemrograman generasi
ke IV ini biasa disebut sebagai 4GL yang memungkinkan untuk digunakan oleh
orang yang tidak memahami hal-hal teknis dari suatu program.
Bahasa komputer generasi ke IV adalah bahasa yang berorientasi pada
masalah. Hal ini memungkinkan operator atau pengguna dapat menyelesaikan
masalah dengan sedikit menuliskan kode dibandingkan dengan bahasa
prosedural (generasi III). Bahasa generasi ke IV ini menggunakan pendekatan
non prosedural.
5. Generasi V
Bahasa pemrograman generasi ke V merupakan kelompok bahasa yang
dibuat untuk menciptakan program kecerdasan buatan. Kecerdasan buatan ini
adalah suatu ilmu komputer yang mempelajari cara komputer untuk meniru
kecerdasan manusia. Contoh penggunaan bahasa generasi ke V ini adalah
PROLOG dan LISP.
Bahasa Pemrograman untuk Pemrograman Android
TEKNIK KOMPUTER
DAN JARINGAN
151
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
152
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
153
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
4. Programming Hub
Aplikasi ini menyediakan materi untuk 15 bahasa pemrograman. Contoh
yang diberikan sangat sederhana sehingga dapat lebih mudah dipahami oleh
orang awam.
LEMBAR PRAKTIKUM
A. JUDUL
Mengenal Algoritma dan Pemrograman Bahasa C
B. TUJUAN
Pada akhir pembelajaran ini siswa akan dapat:
1. Menjelaskan tahapan-tahapan pembuatan program
2. Menulikan algoritma dan menggambar Flowchart
3. Menuliskan, mengkompilasi dan menjalankan program sederhana dengan
Bahasa C++.
4. main(), printf(), clrscr()
C. DASAR TEORI
Bahasa C adalah salah satu bahasa pemrograman tingkat menengah
yang sangat populer. Bahasa C merupakan bahasa yang masih dipakai hingga
saat ini. Bahasa C ini menyesuaikan jaman dan berkembang menjadi bahasa
Visual C, C#, bahkan java dan PHP pun merupakan kelanjutan dari bahasa C.
Praktek fokus pada Permasalahan → Algoritma/flowchart →
implementasi coding. Agar ringan, sederhana, filenya kecil, digunakanlah
Borland C++ V3.1 terbitan tahun 1990. Tidak usah khawatir ketinggalan
jaman, karena kita fokus pada algoritma dan implementasi coding, bukan
tampilan.
1. Proses pembuatan Program
Untuk membuat program, prosedur yang harus dilewati adalah:
a. Menentukan logika jalannya program, sering disebut algoritma.
b. Membuat flowchart dan mengujinya.
c. Membuat kode-kode program dan mengujinya.
2. Interface Borland C
Untuk memulai Program C dapat dilakukan dengan dua cara yaitu dengan
a. Memanggil command prompt, mencari folder Bc dan memanggil BC.
b. Double clik pada shortcut pada windows/ di file explore.
Jika berhasil, akan muncul IDE (Integrated Development Environment)
Borland C sebagai berikut:
Tampilan IDE Borland C
TEKNIK KOMPUTER
154
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
155
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
1 Start, Stop
2 Proses
4 Keputusan/ decission
5 Perulangan for
6 Loop, connector
7 Direction
TEKNIK KOMPUTER
156
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
157
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
(catatan: untuk langkah selanjutnya, jika ada perintah jalankan program, artinya
tekan ctrl + F9, jika tidak tampil apapun, tekan Alt+F5 untuk melihat hasilnya.)
8) Jalankan lagi program tiga kali. Apa yang terjadi?
9) Apakah perbedaan listing program 2 dan 7?
10) Apakah perbedaan hasil langkah 2 dan 7 ? Mengapa bisa demikian?
Tutup window editor C yang aktif.
TEKNIK KOMPUTER
158
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
c. Ganti baris perintah printf yang ke-2 dengan menambah “\t” menjadi
menjadi:
printf(“Politeknik Negeri\tBanjarmasin\n”);
jalankan, cata apa yang terjadi?
d. Cobalah secara bergantian, gantilah \t dengan
1) \\jalankan dan catat apa yang terjadi.
2) \”jalankan dan catat apa yang terjadi.
3) \’jalankan dan catat apa yang terjadi.
e. Tuliskan listing program di laporan sementara untuk menampilkan
biodata diri anda lengkap( Nim, Nama, Tempat Lahir, Tanggal Lahir,
Jurusan , dst ) dengan modal perintah clrscr() dan printf().
f. Jalankan dan catat tampilan dilayar di laporan sementara Anda.
2. Lebih jauh tentang printf.
a. Buka File Baru Tambahkan baris baru di bawah printf tadi,
TEKNIK KOMPUTER
DAN JARINGAN
159
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
c. Ganti baris perintah printf yang ke-2 dengan menambah “\t” menjadi
menjadi:
printf(“Politeknik Negeri\tBanjarmasin\n”);
jalankan, cata apa yang terjadi?
d. Cobalah secara bergantian, gantilah \t dengan
1) \\jalankan dan catat apa yang terjadi.
2) \”jalankan dan catat apa yang terjadi.
3) \’jalankan dan catat apa yang terjadi.
e. Tuliskan listing program di laporan sementara untuk menampilkan
biodata diri anda lengkap( Nim, Nama, Tempat Lahir, Tanggal Lahir,
Jurusan , dst ) dengan modal perintah clrscr() dan printf().
f. Jalankan dan catat tampilan dilayar di laporan sementara Anda.
3. Menunggu eksekusi perintah berikutnya dengan perintah getch()
a. Ketikkan perintah berikut
Jalankan program.
b. Ketikkan perintah berikut
TEKNIK KOMPUTER
160
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
printf(“\xC9\xCD\xCD\xBB\r\n”);
printf(“\xBA \xBA\r\n”);
printf(“\xC8\xCD\xCD\xBC\r\n”);}
jalankan, catat apa yang tampak di layar.
(perhatikan, di baris kedua setelah \xBA ada sebuah sepasi).
5. ERROR
a. Ketikan listing berikut
{
printf(“Selamat datang di pemrograman Bahasa C”)
TEKNIK KOMPUTER
DAN JARINGAN
161
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
}
Program ini tanpa titik koma setelah …..Bahasa C”)
1) Jalankan program.
2) Catat Jumlah Error yang Muncul ?
3) Pesan error ?
4) Baris berapa yang dilaporkan error ?
d. Ketikan listing berikut\
{
printf(“Selamat datang di pemrograman Bahasa C”)
}
Program ini tanpa #include dan tanpa titik koma setelah …..Bahasa
C”)
1) Jalankan program.
2) Catat Jumlah Error yang Muncul ?
3) Pesan error ?
4) Baris berapa yang dilaporkan error ?
LATIHAN
Buatlah program untuk menampilkan dua tampilan sebagai berikut, dipisahkan
oleh penekanan enter. Tuliskan listing program anda pada lembar kerja praktikum!
Pertama:
Nb: <nama anda> diganti dengan tampilan nama anda, <nim anda> diganti nim
masing2.
TEKNIK KOMPUTER
162
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
E. KESIMPULAN
<Ambil kesimpulan dari data dan analisa data>
F. SOAL
1. Untuk apa perintah #include <stdio.h>?
2. Untuk apa perintah #include <conio.h>?\
3. Buatlah flowchart untuk program 1.4.2.2.1 (hal 5)!
4. Buatlah flowchart untuk program 1.4.2.3.2 (hal 6)!
5. Pada praktek kode ascii, apa maksud C9, CD, BB dan seterusnya? (lihat
kode ascii).
CAKRAWALA
Di zaman serba canggih ini teknologi sudah berkembang pesat. Segala sesuatu
dapat dilakukan di atas meja dengan sebuah komputer dan smartphone. Namun
apakah Anda tahu bagaimana sistem ini bekerja? Sistem ini bekerja dengan
bahasa pemrograman. Bahasa Pemrograman merupakan sistem bahasa yang
digunakan para programmer untuk menjalankan program sesuai dengan aturan
logika dalam komputer. Bahasa pemrograman atau disebut juga dengan bahasa
komputer sebuah perintah standar yang digunakan untuk memproses suatu
program komputer.
JELAJAH INTERNET
TEKNIK KOMPUTER
DAN JARINGAN
163
INFRASTRUKTUR
JARINGAN
RANGKUMAN
Kode mesin atau bahasa mesin adalah sistem instruksi dan data yang dijalankan
langsung oleh komputer central processing unit.
Terdapat beberapa jenis intruksi dalam Bahasa pemrograman atau Bahasa mesin
komputer diantaranya :
1. Operasi (instruksi) aritmatika dan logika
2. Operasi arimatika
3. Operasi logis
4. Instruksi pemuatan (penjemputan) dan penyimpanan
5. Instruksi input/opuput
6. Insruksi referensi memori
7. Instruksi referensi prosesor
Selain itu terdapat Bahasa mesin imaginer diantaranya :
1. Alat bantu bagi programmer
2. Metode Pengalamatan
3. Fasilitas lain dari mesin imajiner
4. Memuat dan menyimpan program dalam kode mesin
Termasuk pada Subsistem Input/Output diantaranya :
1. Buffer (penyangga)
2. Metode I / O sederhana
3. I/O Sederhana Dengan Perangkat Lain
4. Penyanggaan ( buffering )
5. Multipleksing
6. Multiplexor komunikasi
7. Kontrol sistem
8. Interrupt
9. Penggunaan interrupt dalam I/O
10. Pameranan supervisor
11. Kecepatan perangkat
TUGAS MANDIRI
TEKNIK KOMPUTER
164
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
REFLEKSI
Pada bab ini memberikan pemahaman bagi siswa mengenai mesin komputer
atau Bahasa komputer yang dikenal lebih dengan Bahasa Pemrograman yang
menjadikan komputer beroperasi sesuai dengan aturan computer dan logika
computer, dengan memahani lebih dalam pada ssejarah, instruksi pada mesin
fungsi dan lain-lain. Siswa melaksanakan diskusi dan analisa yang dibimbing oleh
guru dalam memanfaatkan sistem bahasa pemrograman pada komputer dengan
memperhatikan instruksi para guru. Selain itu siswa lebih aktif berdiskusi dengan
guru mengenai sarana prasarana bahasa pemrograman.
TEKNIK KOMPUTER
DAN JARINGAN
165
INFRASTRUKTUR
JARINGAN
BAB
ALAT JARINGAN
V
TUJUAN PEMBELAJARAN
Siswa mampu :
1. Peserta didik mampu menjelaskan perkembangan jaringan komputer.
2. Peserta didik mampu menjelaskan prinsip kerja jaringan.
3. Peserta dididk mampu menjelaskan system komunikasi data jaringan.
4. Peserta didik mampu menguraikan persyaratan segmen client jaringan dan
memilih peralatan/komponen jaringan secara teliti.
PETA KONSEP
Fungsi
Cara Kerja
KATA KUNCI
TEKNIK KOMPUTER
166
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
MATERI PEMBELAJARAN
B. ALAT-ALAT JARINGAN
Berikut adalah beberapa nama alat jaringan komputer yang sering
kita temui dan menggunakannya. Biasanya untuk harga pendukung perangkat
komputer tersebut juga tidaklah terlalu mahal, namun demikian harga juga
ditentukan dengan kualitas barangnya.
TEKNIK KOMPUTER
DAN JARINGAN
167
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Router
TEKNIK KOMPUTER
168
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2. Wireless Card
TEKNIK KOMPUTER
DAN JARINGAN
169
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Salah satu hal yang menarik dari LAN Card adalah ada banyak cara
untuk menghubungkan LAN Card ke komputer. Ada yang dihubungkan
melalui port PCI yang ada di dalam komputer, sementara ada pula yang sudah
‘tertanam’ dalam motherboard komputer. Bagi pengguna laptop tak perlu
khawatir karena laptop generasi terbaru sudah dilengkapi oleh LAN Card
yang terintegrasi dan bisa digunakan untuk memenuhi kebutuhan jaringan
komputer kabel ataupun nirkabel.
Terkait dengan PCI Card yang ada di dalam PC komputer, di dalamnya
terdapat port Ethernet yang merupakan tempat dimana pengguna menaruh
kabel jaringan. Satu hal yang perlu dipahami adalah, LAN Card yang kita
gunakan menentukan protokol-protokol yang digunakan pada jaringan.
Agar dapat melakukan pertukaran data antarkomputer, kabel jaringan
perlu dihubungkan dengan LAN Card atau Network Interface Card alias NIC.
Seperti yang telah disinggung sebelumnya, perangkat ini memungkinkan dua
komputer atau lebih tersambung dengan suatu jaringan komputer seperti
jaringan rumah atau Internet menggunakan kabel LAN yang dilengkapi
oleh konektor RJ-45. Popularitas dan murahnya harga LAN Card merupakan
alasan utama mengapa komputer dewasa ini seakan-akan wajib menjadikan
perangkat ini sebagai salah satu komponen utama yang harus terpasang di
motherboard.
Fungsi LAN Card :
Seperti yang sudah disinggung sedikit pada informasi di atas, fungsi
utama dari LAN Card sendiri sebagai media penghubung dalam jaringan
komputer, untuk melakukan suatu pertukaran data. Tetapi, itu baru fungsi
utamanya saja, masih ada banyak fungsi pendukung lain dari LAN Card ini,
seperti :
a. Mengontrol aliran data antar host atau antar komputer di dalam suatu
jaringan
TEKNIK KOMPUTER
170
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
171
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Untuk 2 lapisan pertama pada OSI Layer adalah lapisan fisik dan lapisan
data link. Masing-masing lapisan OSI tersebut memungkinkan lapisan lain
untuk bisa tetap independen.
Upaya melakukan upgrade atau mengganti 1 layer tak akan
mempengaruhi independensi dari lapisan yang lain. Hal ini berarti jika ada
perangkat yang menggantikan LAN Card, elemen komputer yang lain, seperti
halnya protokol, maka tak akan berubah.
Sementara itu, fungsi dari data link pada LAN Card yang mebyediakan
fasilitas penerimaaan data biner dari jaringan untuk tataran perangkat keras.
LAN Card bisa dengan mudah mengenali aliran ini dan bahkan bisa memeriksa
segala kesalahan yang ada.
Saat seorang pengguna komputer yang terhubung dengan jaringan
untuk menyalakan komputer, maka akan terlihat sebanyak 2 buah lampu, yang
satu berwarna hijau dan yang satunya lagi berwarna jingga. Lampu jingga ini
akan terus tetap menyala saat lapisan data link dihubungkan.
Hal ini mampu mengindikasikan jika kabel tersebut bekerja, ada
jaringan dan terdapat aliran data. Ada lampu kedua, yaitu lampu hijau, yang
mana akan muncul saat lapisan berikutnya diaktifkan.
Sebuah LAN Card mampu berkomunikasi satu sama lain di dalam suatu
jaringan komputer apabila jaringan tersebut memiliki switch atau jika 2 atau
lebih komputer.
Apabila komputer di dalam jaringan ingin terhubung satu sama lain,
maka komputer tersebut harus dihubungkan ke dalam suatu router atau
switch, yang mana juga berada di dalam jaringan yang sama.
4. Bridge
Bridge adalah suatu alat yang dapat menghubungkan jaringan
komputer LAN (Local arean Network) dengan jaringan LAN yang lain. Bridge
dapat menghubungkan tipe jaringan komputer berbeda-beda (misalnya
seperti Ethernet & Fast Ethernet), ataupun tipe jaringan yang serupa atau sama.
Alat ini bekerja pada data Link layer model OSI (Open System
Interconnection), Karena itu bridge bisa menyambungkan jaringan komputer
yang memakai metode transmisi atau medium access control yang tidak sama
atau berbeda. Bridge juga adalah alat yang bisa mempelajari alamat link yang
ada pada setiap perangkat yang terhubung dengannya dan juga mengatur alur
frame berdasarkan alamat tersebut.
Fungsi bridge :
Adapun fungsi dari bridge diantaranya sebagai berikut di bawah ini:
a. Bridge dapat berfungsi menghubungkan 2 buah jaringan komputer LAN
yang sejenis, sehingga dapat memiliki satu jaringan LAN yang lebih besar
dari ketentuan konfigurasi LAN tanpa bridge.
b. Bridge juga dapat menghubungkan beberapa jaringan komputer yang
terpisah, baik itu tipe jaringan yang sama maupun yang berbeda.
c. Bridge juga dapat berfungsi sebagai router pada jaringan komputer yang
luas, hal seperti ini sering dinamakan dengan istilah “Bridge-Router”. Lalu
bridge juga dapat mengopi frame data yaitu dari suatu jaringan yang lain,
TEKNIK KOMPUTER
172
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
dengan alasan jaringan itu masih terhubung. Dan masih banyak lagi fungsi
lainnya dari bridge.
Cara Kerja Bridge :
Bridge memetakan alamat Ethernet dari setiap titik atau node yang
terdapat pada masing-masing segmen jaringan komputer, dan hanya dapat
memperbolehkan lalulintas data yang memang dibutuhkan melintasi
bridge. Saat menerima sebuah paket data, bridge akan menentukan
segmen tujuan dan juga sumbernya. Kalau segmennya sama, paket data
akan di tolak dan kalau segmennya tidak sama atau berbeda paket-paket
data akan di teruskan ke segmen yang dituju. Dengan begitu bridge dapat
mencegah pesan rusak supaya tidak menyebar keluar dari satu segmen.
Bridge merupakan alat yang bekerja pada physical layer dan data
link layer, sehingga dapat mempengaruhi untuk kerja jaringan LAN jika
sering terjadi komunikasi yang berbeda di jaringan LAN yang tidak sama
atau berbeda yang terhubung oleh bridge. Itulah prinsip atau cara kerja
dari bridge.
5. HUB
Hub atau lebih dikenal dengan istilah network hub adalah sebuah
perangkat yang berfungsi untuk menghubungkan komputer yang satu dengan
komputer lainnya dalam suatu sistem jaringan. Komputer yang terhubung
melalui hub ini dapat saling bertukar informasi satu sama lain. Namun tidak
hanya terbatas pada komputer saja, segala perangkat yang berhubungan
dengan komputer dapat dihubungkan dengan hub ini.
Hub memiliki sistem kerja yang mirip dengan switch. Hanya saja
jika pada switch, data yang ditransfer akan diteruskan ke port yang spesifik
(port yang memang menjadi tujuannya). Sementara itu pada hub, data yang
diterima akan dikirimkan ke seluruh perangkat yang terkoneksi ke dalam port
tersebut. Sehingga dalam kasus ini hub tidak melakukan penyaringan maupun
pengalihan ke jaringan lainnya.
Dengan demikian, jika ada sebuah hub dengan 8 port dan ada 5 port yang
aktif, maka data yang masuk akan diteruskan ke 5 port yang aktif tersebut. Hal
TEKNIK KOMPUTER
DAN JARINGAN
173
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
ini tentu menjamin bahwa informasi dapat terkirim dengan baik. Namun dari
segi efisiensi tentu kurang bagus dikarenakan akan menghabiskan bandwidth
jaringan. Oleh karena itu pada umumnya orang lebih memilih switch daripada
hub.
Fungsi Hub
Hub memiliki fungsi yang memungkinkan perangkat yang terhubung
dengan untuk saling bertukar informasi. Dengan demikian komputer yang
terhubung pada hub ini akan bisa bertukar data. Pada umumnya hub ini
digunakan pada sistem jaringan LAN kecil yang memiliki kompleksitas jaringan
yang tidak terlalu tinggi. Secara umum hub sendiri dibedakan menjadi 3
macam, yaitu 1) passive hub, 2) active hub, dan 3) intelligent hub.
Passive hub adalah hub yang mempunyai kemampuan untuk menerima
dan mengirimkan data dari dan ke komputer yang terhubung ke hub tersebut.
Sedangkan active hub adalah hub yang menerima data dari perangkat yang
terhubung dengannya, kemudian mempunyai kemampuan memperkuat data
sebelum dikirimkan ke perangkat lain yang terhubung pada hub tersebut.
Jenis terakhir adalah intelligent hub, yaitu hub yang dilengkapi dengan
fungsi-fungsi tambahan tertentu. Melalui fungsi-fungsi tambahan tersebut, hub
tipe ini bisa melakukan pengaturan dan pengawasan kepada arus pergerakan
data pada hub tersebut.
Cara Kerja Hub
Hub bekerja dengan cara menerima data dari perangkat yang terhubung
ke dalam port-nya dan mengirimkan ke perangkat lain yang terhubung ke port
hub tersebut. Hub tidak bisa mendeteksi tujuan pengiriman data. Jadi hub akan
mengirimkan data ke semua perangkat yang terhubung pada hub, tidak seperti
switch yang akan mengirimkan data ke perangkat yang dimaksud.
Hal tersebut membuat pengiriman data melalui hub tidak begitu efisien
karena hub mengirimkan data pada semua port secara bersamaan. Hal ini akan
membuat penggunaan bandwidth jaringan melonjak. Oleh karena itu biasanya
kalau kita menggunakan hub, maka koneksi pada komputer menjadi lambat.
Pada kasus menghubungkan 2 komputer, kita cukup menggunakan
kabel UTP saja. Maka kedua komputer tersebut sudah bisa terhubung. Namun
pada kasus komputer yang lebih banyak, misalnya saja 10 komputer, maka
kita membutuhkan hub ini untuk mengirim data dari komputer yang satu dan
diteruskan ke 9 komputer lainnnya.
Ketika hub menerima paket data dari 1 komputer tersebut, maka
informasi akan dikirimkan ke 9 komputer lainnya. Meskipun mungkin data
pada hub tersebut diteruskan ke semua perangkat yang terhubung pada
hub tersebut, pada kenyataannya data hanya akan diproses pada salah satu
perangkat yang menjadi tujuan paket data tersebut.
Dengan demikian ketika hub mengirimkan data pada semua perangkat
yang terhubung, maka bandwidth jaringan akan overload. Sebagai akibatnya
kecepatan akses data pada jaringan tersebut akan melambat. Hub ini memang
cukup efektif untuk menghubungkan jumlah komputer yang tidak terlalu
banyak. Namun ketika jumlah komputer yang dihubungkan lebih banyak lagi,
TEKNIK KOMPUTER
174
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
maka hub ini akan menjadi kendala. Pada saat itulah perangkat seperti switch
digunakan.
6. Switch
TEKNIK KOMPUTER
DAN JARINGAN
175
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
176
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
178
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Kabel jaringan yang terdiri dari beberapa kabel berpasangan. Sama hal
nya dengan jenis kabel coaxial, prinsip kerja dari kabel twisted pair adalah
menghantarkan arus atau sinyal yang berasal dari sumber. Kabel twisted
pair terbagi dalam beberapa jenis, yaitu kabel STP (Shielded Twisted Pair) dan
kabel UTP (Unshielded Twisted Pair).
c. Kabel Fiber Optik
TEKNIK KOMPUTER
DAN JARINGAN
179
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
180
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Ethernet card, atau sering juga disebut LAN card. NIC merupakan kartu jaringan
yang dipasang pada slot ekspansi pada komputer. Slot yang diperlukan
bisa berupa slot PCI atau ISA. Selain itu terdapat juga beberapa card yang
diperuntukkan khusus bagi laptop atau notebook dengan socket PCMCIA.
Sedangkan untuk output portnya dapat berupa port BNC, AUI (Thick Ethernet),
dan UTP.
Sebuah NIC memiliki alamat khusus yang disebut sebagai ethernet
address atau MAC address. Alamat ini adalah berupa kode heksa 48-bit.
Setiap NIC memiliki alamat yang berbeda. Bila sebuah komputer hendak
berkomunikasi dengan komputer lainnya maka ia akan memancarkan sinyal
untuk mencari alamat NIC yang dituju. Jika alamat tersebut telah ditemukan,
maka komunikasi antardua kartu ethernet dapat dilakukan. Bila NIC yang
dituju ternyata tengah menangani komunikasi dengan kartu ethernet lain nya,
maka terjadi tabrakan data atau collision. Keduanya kemudian akan berhenti
memancarkan sinyal, menunggu untuk kembali memancarkan sinyal dalam
waktu yang acak, sehingga kemudian dapat berkomunikasi kembali.
Fungsi NIC
Fungsi NIC digunakan sebagai sarana menerima dan mengirimkan data melalui
kabel jaringan. Adapun tugas dari NIC adalah sebagai berikut :
a. Transfer data ke komputer lain dengan terlebih dahulu mempersiapkan
data dari komputer agar dapat dilewatkan ke media penghubung.
b. Mengontrol aliran data antar komputer dan sistem perkabelan.
c. Menerima data yang ditransfer dari komputer lain lewat kabel dan
menterjemahkannya ke dalam bit yang dimengerti oleh komputer
Prinsip Kerja NIC
NIC bekerja pada lapisan fisik, di mana data dipecah menjadi bit
kemudian dikirim melalui jaringan ke komputer lain yang kemudian dirangkai
kembali menjadi data utuh. Setiap NIC memiliki kode unik tersendiri, artinya
cuma ada satu, yang terdiri atas 12 digit kode yang disebut dengan MAC Address
(Media Access Control). Tujuan adanya MAC address adalah untuk menghindari
tabrakan antardata di jaringan. Misalnya node akan mengirimkan paket data,
maka sebelumnya akan melihat apakah jaringan sedang mengirimkan paket
data atau tidak. Jika node melihat jaringan tidak melakukan pengiriman paket
data, maka node akan melakukan pengiriman paket data.
Jika ada paket data yang dipancarkan pada saat node sedang
mengirimkan paket data, maka akan terjadi collision. Jika terjadi collision,
maka node dan jaringan akan berhenti bersamaan untuk mengirimkan paket
data. Setelah berhenti, node dan jaringan akan menunggu waktu secara acak
untuk mengirimkan paket data. Paket data yang mengalami collision akan
dikirim kembali saat ada kesempatan. Cara kerja ini sering dinamakan metode
CSMA/CD (Carrier Sence Multiple Access/Collison Detection), yaitu pengurusan
bagi pengiriman data oleh komputer/node secara serentak.
TEKNIK KOMPUTER
DAN JARINGAN
181
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
10. Modem
TEKNIK KOMPUTER
182
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
183
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
184
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
185
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
a. Konektor BNC
BNC (Bayonet Neill-Concelman) Konektor yang sangat umum adalah jenis
RF Konektor digunakan untuk terminating coaxial cable. Penggunaan
konektor BNC (Bayonet Neill-Concelman) ini biasanya digunakan dalam
kabel coaxial untuk televisi, radio, komputer pada topologi tertentu.
Konektor BNC merupakan alternatif dari Konektor RCA komposit jika
digunakan untuk video pada perangkat video komersial, walaupun banyak
konsumen elektronik dengan perangkat RCA jacks dapat digunakan dengan
BNC hanya peralatan komersial video melalui adaptor sederhana.
Konektor BNC digunakan untuk koneksi sinyal seperti :
1) Analog dan digital interface serial sinyal video.
2) Amatir radio antena.
3) Penerbangan elektronik ( avionik ).
4) Peralatan uji.
b. Konektor RJ
Konektor RJ adalah standar fisik jaringan,baik konstruksi dan wiring jack
pola untuk menghubungkan telekomunikasi data. Perangkat pendukung
jaringan komputer ini berfungsi untuk menghubungkan, kabel UTP ke
dalam komputer melalui port RJ yang dihubungkan dalam NIC.
Kabel konektor RJ ini banyak jenis tipenya, namun untuk jenis kabel yang
standar dipake di daerah Amerika adalah tipe RJ11, RJ14, RJ45. Dan Setiap
konektor harus disesuaikan dengan tipe NIC dan tipe kabelnya masing-
masing.
c. Konektor pada Koaxial
Berikut adalah macam-macam konektornya :
1) BNC RG59
Konektor BNC RG59 ini adalah Konektor yang digunakan sebagai
penghubung antara kabel dengan perangkat CCTV baik monitor, DVR,
maupun Camera. Konektor ini khusus dipergunakan untuk kabel CCTV
jenis RG6.
Konektor BNC RG59 ini adalah merupakan terminasi yang
dianjurkan oleh para ahli dan juga banyak dipakai oleh pemilik
rumah / bangunan dalam instalasi CCTVnya. Konektor BNC RG59 ini
dihubungkan ke kabel coaxial dengan cara di-crimping.
2) BNC to BNC
Konektor BNC to BNC ini adalah Konektor yang digunakan untuk
menyambung kabel dari BNC RG6 BNC RG6 yang akan dihubungkan ke
Monitor, TV, dan DVR. Konektor BNC to BNC ini merupakan terminasi
yang dianjurkan oleh para ahli dan juga banyak dipakai oleh pemilik
rumah / bangunan dalam instalasi CCTVnya.
3) BNC-RCA
Konektor BNC – RCA ini adalah Konektor yang digunakan untuk
merubah BNC menjadi RCA yang akan dihubungkan ke Monitor atau
ke TV. Konektor BNC – RCA ini merupakan terminasi yang dianjurkan
oleh para ahli dan juga banyak dipakai oleh pemilik rumah / bangunan
dalam instalasi CCTVnya.
TEKNIK KOMPUTER
186
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
d. Konektor FC
TEKNIK KOMPUTER
DAN JARINGAN
187
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
f. Konektor ST
Jenis konektor ini adalah jenis konetor yang pertama kali muncl
untuk konektorfiber optic, dan untuk penggunaannya sangat jarang
sekali sekarang, tetapi tetap masih ada yang menggunakannya untuk
menghubungkan perangkat yang ada di server-server dan data center
dengan perangkat versi lama.(Jenis-Jenis Konektor Patch Cord Fiber Optic).
h. Konektor D4
TEKNIK KOMPUTER
188
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
189
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
k. Konektor PDII
TEKNIK KOMPUTER
190
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Jenis-Jenis Server
Proxy server, salah satu jenis server yang digunakan untuk membatasi
permintaan data.
Terdapat beragam jenis server yang ada, dengan fungsi dan kegunaan yang
berbeda-beda. Berbagai jenis server tersebut bisa Anda lihat di bawah ini:
Proxy server : membatasi permintaan data, kinerja koneksi, dan berbagi file
antar server dan client di luar jaringan. Selain itu, proxy server ini juga berfungsi
sebagai gerbang antara jaringan lokal dan jaringan luar (internet)
Telnet server : mengatur komputer dengan melakukan log in dan log out pada
komputer host.
Virtual server : membuat sejumlah server fisik seolah-olah seperti menjadi
beberapa server.
Web server : menyimpan konten pada website dan berkomunikasi menggunakan
HTTP.
Audio dan video server : menyimpan fitur multimedia sebuah website.
FTP server : mengatur transfer data dalam sebuah jaringan
Aplikasi server : mengolah perintah yang diberikan oleh klien dan
menghubungkannya dengan data base.
Mail server : menyimpan berbagai macam surat elektronik, menangani berbagai
permintaan klien.
News server : mendistribusikan berbagai macam berita melalui jaringan berita.
Fungsi Server
Walaupun terdapat beragam jenis server, namun secara umum sebuah
server memiliki fungsi yang sama. Berikut merupakan berbagai macam fungsi
server secara umum:
a. Melayani dan bertanggung jawab penuh terhadap permintaan data dari
komputer klien.
b. Menyediakan berbagai macam resource untuk dapat digunakan semua
komputer klien yang masuk dalam jaringan, baik itu berupa perangkat
keras maupun perangkat lunak/aplikasi.
c. Bertanggung jawab dalam mengatur lalu-lintas data.
d. Menyimpan berbagai file dan data untuk dapat diakses bersama-sama
menggunakan protokol FTP.
e. Mengatur hak akses (permissions) ke dalam sebuah jaringan, sehingga
tidak semua klien mampu mengakses data yang terdapat dalam komputer
TEKNIK KOMPUTER
DAN JARINGAN
191
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
server.
f. Menyediakan aplikasi dan database yang mampu dijalankan di semua
komputer klien.
Memberikan perlindungan untuk komputer klien dengan
pemasangan firewall atau anti malware di komputer klien.
Manfaat Penggunaan Komputer Server
Dengan menggunakan sebuah komputer server, berbagai biaya
dan juga waktu dapat dipangkas, sehingga sebuah kegiatan menjadi lebih
ekonomis. Misalnya saja, jika di sebuah perusahaan terdapat sebuah komputer
server yang terhubung ke semua komputer lain sebagai kliennya, maka sebuah
data dapat dibagikan ke sesama klien dalam jaringan perusahaan tersebut.
MATERI PEMBELAJARAN
Gambar 5.26 Salah satu konsep cara kerja dari server (web server)
Sumber : https://www.nesabamedia.com/pengertian-server-dan-fungsi-server/
Untuk kasus lainnya, seperti server FTP, mungkin agak sedikit berbeda.
Pada server FTP, Anda dapat mengunggah sebuah dokumen atau data menuju
server FTP, sehingga dapat disimpan dalam server tersebut. Sebagai klien, Anda
berhak untuk menyimpan data Anda di server FTP.
Nantinya, jika ada orang lain yang tergabung dalam jaringan server
tersebut dan ingin mengunduh data atau dokumen Anda, maka server FTP
akan menyediakan koneksi untuk klien lain tersebut. Secara umum, semua
jenis server bekerja dengan menjalankan fungsi-fungsi yang telah disebutkan
sebelumnya, mulai dari melayani permintaan data dari klien hingga
memberikan perlindungan pada komputer klien. Hanya saja, untuk jenis server
yang berbeda, hal yang dilayani pun berbeda.
14. User Atau Client
MATERI PEMBELAJARAN
Selain itu komputer client juga sudah dilengkapi dengan aplikasi yang
dapat mempermudah user untuk menggunakan informasi dan data.
Selain itu komputer client biasanya juga dilengkapi dengan aplikasi-
aplikasi lain seperti aplikasi perkantoran (Office), player dan juga browser, dan
untuk masalah kualitas hardware tidak setinggi yang dimiliki oleh komputer
server. Hal ini dikarenakan beban kerja dari komputer client tidak setinggi
beban kerja komputer server. Salah satu contoh layanan yang dapat diakses
oleh komputer client diantaranya printer, file, internet dan data.
Adapun fungsi dari PC Client adalah sebagai berikut :
a. Dapat mengakses data maupun informasi yang sudah disediakan dari
komputer server.
b. Selain dapat mengakses data dari komputer server, komputer client bisa
juga mengakses diluar layanan dari komputer server.
c. Dan juga komputer client dapat mengadministrator untuk komputer lainnya
dalam sebuah jaringan yang sama tetapi harus sesuai dengan hak akses
yang diberi oleh komputer server.
15. Proxy Server
TEKNIK KOMPUTER
194
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
195
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
196
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
197
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
a. Fungsi Gateway
TEKNIK KOMPUTER
198
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
199
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
200
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
201
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
202
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
terlalu luas dan kemampuan kinerja serta daya pancarnya sangat tergantung
pada bentuk antena.
Jenis-Jenis Wireless Adapter
Wireless adapter adalah secara umum dibedakan menjadi wireless
adapter untuk Personal Computer (PC) dan wireless adapter untuk gadget
selain PC seperti notebook, PDA dan perangkat lainnya. Wireless adapter
untuk PC umumnya menggunakan slot PCI. Namun untuk komputer desktop
bisa dibantu menggunakan PCMCIA card. Alat ini bisa digunakan dengan cara
menambah satu holder sehingga memerlukan biaya tambahan.
Wireless adapter adalah untuk gadget non PC bisa menggunakan
PCMCIA card (Personal Computer Memory Card International Association)
tanpa bantuan holder tambahan. Piranti ini tersedia di toko-toko elektronik
baik offline maupun online. Harganya sekitar seratus lima puluh ribu per unit.
Bentuknya mirip flash disk. Cara kerjanya sangat praktis, tinggal colok ke laptop
lalu bisa digunakan untuk konek ke internet.
19. Firewall
Firewall yaitu suatu kombinasi antara hardware (perangkat keras) dan
software (perangkat lunak) yang fungsinya menjadi pemisah diantara jaringan
komputer menjadi dua atau lebih untuk menjaga keamanan data. Pengertian
lain dari firewall adalah suatu sistem kemanan pada jaringan komputer yang
dipakai untuk melindungi komputer dari beberapa serangan dari komputer
luar. Ada juga yang menyebutkan bahwa Firewall adalah sebuah sistem yang
didesain untuk mencegah akses yang tidak sah ke atau dari jaringan pribadi
(Private Network). Implementasi firewall pada perangkat keras (hardware) dan
perangkat lunak (software) atau kombinasi antara keduanya.
TEKNIK KOMPUTER
DAN JARINGAN
203
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
204
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
205
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Namun apabila data ini harus disalurkan ke beberapa tempat yang relatif
jauh, susunan parallel ini menjadi tidak efektif, karena memerlukan lebih
banyak saluran transmisi. Maka, data biner berbentuk parallel sering diubah
menjadi bentuk data seri sebelum disalurkan ke tujuan yang jauh tersebut;
g. Menghasilkan sebuah bentuk gelombang;
h. Menghasilkan sebuah fungsi logika;
LEMBAR PRAKTIKUM
1. Topologi
Dalam praktik ini akan dibahas mengenai prosedur pemasangan jaringan
yang berbasis pada topologi bintang (star). Jenis topologi bus dan cincin
tidak menggunakan kabel UTP, tetapi menggunakan kabel tembaga dua
inti (coaxcial). Topologi bus dan cincin sudah jarang digunakan sehingga
tidak dibahas dalam praktek ini. kAbel UTP memiliki 8 inti kabel tembaga
yang dibungkus dengan isolator berbeda warna untuk memudahkan
pemasangannya.
2. Pengabelan
a. Langkah-langkah untuk crimping kabel UTP, dengan metoe Stright :
1) Kupas jaket kabel di bagian ujungnya + 2 cm
2) Kabel dalam kedua ujungnya diurutkan aturan EIA/TIA 568B yaitu
mulai dari sebelah kiri putuh-oranye, oranye, putih-hijau, biru, putih-
biru, hijau, putih-coklat, dan terakhir coklat.
3) Setelah itu diluruskan, kemudian dimasukkan ke dalam pin RJ45
4) Perhatikan bagian depan pin RJ45 adalah bagian yang poloss, yang
terdapat pengait merupakan bagian belakang. Kaki no. 1 adalah kaki
pin yang paling kiri di bagian depan pin RJ45.
5) Kemudian kabel dicrimping dengan menggunakan tang crimping.
(minta bantuan asisten untuk memastikan kabl telah masuk
ditempatnya dan mengkriping)
6) Kabel yang sudah dikrimping, dites dengan menggunakan kabel
tester (minta bantuan asisten untuk testing kabel)
b. Langkah-langkah untuk crimping kabel UTP, dengan metoe Cross
1) Kupas jaket kabel di bagian ujungnya + 2 cm
2) Kabel dalam kedua ujungnya diurutkan aturan EIA/TIA 568A yaitu
mulai dari sebelah kiri putih-hijau, hijau, putih-oranye, biru, putih
biru, oranye, putih-coklat, dan terakir coklat. Ujung ke dua diurutkan
berdasarkan aturan EIA/TIA 568B yaitu mulai dari sebelah kiri putih-
oranye, oranye, putih hijau, biru, putih biru, hijau, putih-coklat, dan
terakir coklat
3) Setelah itu diluruskan, kemudian dimasukkan ke dalam pin RJ45
4) Perhatikan bagian depan pin RJ45 adalah bagian yang poloss, yang
TEKNIK KOMPUTER
206
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
207
INFRASTRUKTUR
JARINGAN
CAKRAWALA
JELAJAH INTERNET
RANGKUMAN
TEKNIK KOMPUTER
208
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
4. Bridge
Bridge adalah suatu alat yang dapat menghubungkan jaringan komputer LAN
(Local arean Network) dengan jaringan LAN yang lain.
5. HUB
Hub atau lebih dikenal dengan istilah network hub adalah sebuah perangkat
yang berfungsi untuk menghubungkan komputer yang satu dengan komputer
lainnya dalam suatu sistem jaringan.
6. Switch
Switch adalah sebuah perangkat jaringan pada komputer yang menghubungkan
perangkat pada sebuah jaringan komputer dengan menggunakan pertukaran
paket untuk menerima, memproses dan meneruskan data ke perangkat yang
dituju.
7. Acces Point
Wireless Access Point perangkat keras yang memungkinkan perangkat wireless
lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan
Wi-fi, bluetooh atau perangkat standar lainnya.
8. Kabel
Kabel jaringan adalah sebuah perangkat keras komputer, yang mana berbentuk
seperti kabel serta dirancang khusus untuk memenuhi kebutuhan sebagai
penghubung.
9. NIC
NIC adalah sebuah peralatan elektronik yang dibuat pada sebuah papan
PCB yang akan melakukan konversi sinyal sehingga sebuah workstation bisa
mengirim dan menerima data dalam jaringan.
10. Modem
Modem merupakan suatu singkatan dari modulator dan demodulator,
modulator dan demodulator memiliki kegunaan untuk dapat memproses suatu
penumpukan data yang ada pada sinyal informasi kepada sinyal pembawa
agar dapat di kirimkan kepada penggunanya dengan media tertentu.
11. Repeater
Repeater yaitu suatu alat atau perangkat yang mempunyai fungsi untuk
menyebarkan jangkauan sinyal.
12. Konektor
Konektor adalah alat yang dapat menguhubungkan perangkat-perangkat
jaringan ke kabel fiber optik sehingga transmisi data dapat berjalan dengan
baik.Tanpa adanya konektor kabel-kabel jaringan tidak dapat terhubung
dengan network adaptor atau NIC.
13. PC Server
Server merupakan sebuah tempat yang dipenuhi dengan berbagai macam
informasi, dimana server memiliki tugas utama untuk memberikan sebuah
service atau layanan bagi para klien yang terhubung dengannya.
14. PC Client/User
Komputer client ini dapat dijabarkan sebagai komputer yang dipakai untuk
mengakses layanan yang disediakan oleh komputer server.
TEKNIK KOMPUTER
DAN JARINGAN
209
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
Lakukan di sekitar sekolah atau di rumah alat-alat jaringan apa saja yang kalian
ketahui dan yang pernah kalian temukan yang berhubungan dengan alat jaringan
komputer kemudian tuliskan apa saja fungsi dan bagaimana cara kerja alat
jaringan tersebut.
TEKNIK KOMPUTER
210
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
6. Jelaskan pengertian dari MODEM! Serta sebutkan jenis modem menurut cara
pemasangannya !
7. Apa yang dimaksud dengan BRIDGE ?
8. Jelaskan cara kerja Switch dan Bedanya dengan Hub!
9. Jelaskan definisi dari kompuer client! Dan sebutkan fungsinya !
10. Jelaskan apa yang dimaksud dengan Repeater!
REFLEKSI
Pada Bab 1 ini Materi alat jaringan memberikan pemahaman bahwa pada komputer
tidak hanya hardware dan software saja tapi terdapat alat-alat jaringan komputer
yang membantu dalam mempermudah suatu pekerjaan yang berhubungan
dengan pengerjaan di dalam komputer.
TEKNIK KOMPUTER
DAN JARINGAN
211
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
PENILAIAN AKHIR SEMESTER GASAL
A. PILIHAN GANDA
Berilah tanda silang pada huruf a, b, c, d, atau e di depan jawaban yang paling
benar!
1. VLAN memudahkan manajemen jaringan karena pengguna yang
membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang
sama.
a. Security
b. Higher performance
c. Improved IT staff efficiency
d. Broadcast storm mitigation
e. Cost reduction
5. Algoritma yang paling sederhana dan banyak digunakan oleh perangkat load
balancing adalah...
a. Ratio
b. Fastest
c. Least Connection
d. Asymmetric load
e. Round Robin
TEKNIK KOMPUTER
212
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
TEKNIK KOMPUTER
DAN JARINGAN
213
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
12. Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan?
a. Time to Leave
b. Time for Love
c. Time With you
d. Request Time Output
e. Request time Out
TEKNIK KOMPUTER
214
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
TEKNIK KOMPUTER
DAN JARINGAN
215
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
27. Yang berfungsi untuk menghubungkan antara user support layer dengan network
support layer adalah…
a. Transport
b. Physical
c. Session
d. Application
e. Network
28. Dalam OSI layer yang berfungsi untuk mengubah bit bit data menjadi frame
adalah…
a. Transport
b. Physical
c. Session
d. Application
e. Data link
29. Ketika IP membua jalur pada bandwith yang kita miliki sehinnga menjadikan
proses pengiriman field atau data menjadi sangat terganggu dan sering kita
bilang dengan “Lemot”. Ketika kita memasuki jaringan internet adalah…
a. Botlleneck
b. Flooding
c. Broadcast
d. Csma/cd
e. Thoroughput
TEKNIK KOMPUTER
216
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GASAL
B. ESSAY
Kerjakan soal di bawah ini dengan baik dan benar!
1. Untuk apa perintah #include <stdio.h>?
2. Untuk apa perintah #include <conio.h>?
3. Jelaskan fungsi dan jenis dari Dioda!
4. Uraikan bahasan mengenai komponen rangkaian aktif!
5. Ada berapa layerkah protokol menurut referensi OSI? Sebutkan!
TEKNIK KOMPUTER
DAN JARINGAN
217
INFRASTRUKTUR
JARINGAN
BAB
BAHAN JARINGAN
VI
TUJUAN PEMBELAJARAN
PETA KONSEP
Media
Software
Konsep IP Address
Private IP Address
NAT
KATA KUNCI
TEKNIK KOMPUTER
218
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
DAN JARINGAN
219
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
222
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
223
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
224
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
menambah jarak jangkauan dari kabel coaxial yang anda gunakan. Ini
juga merupakan salah satu hal yang paling banyak dijadikan alasan,
mengapa kabel coaxial masih kalah populer denan kabel fiber optic
ataupun kabel UTP.
4) Untuk pembuatan jaringan kabel bawah tanah, membutuhkan biaya
investasi yang cukup besar
Meskipun memiliki keunggulan berupa perlindungan yang sangat
baik, karena lapisan luarnya yang tebal, dan juga sanggup menjadi
kabel jaringan bawah tanah, namun demikian biaya investasi untuk
mengimlementasikan kabel coaxial di bawah tanah ini tentu saja
sangatlah besar, karena membutuhkan banyak sekali biaya dan juga
perencanaan tata kota yang lebih matang.
5) Hanya terdapat satu buah kawat tembaga di dalam coaxial, sehingga
bisa saja terjadi tabrakan antara traffic dalam jaringan kabel
Kekurangan lainnya yang menyebabkan kabel coaxial menjadi salah
satu jenis kabel jaringan yang jarang digunakan dan juga kurang populer
adalah karena kabel coaxial hanya mendukung satu buah kawat tembaga
di dalamnya, berbeda dengan kabel UTP dan juga kabel optic yang
terdiri dari beberapa pasang kabel di dalamnya. Hal ini menyebabkan
akan sangat mungkin terjadi collision atau tabrakan ketika transmisi
data sedang berlangsung, yang tentu saja akan menyebabkan gangguan
pada jaringan anda.
c. Fiber Optik
Dalam suatu jaringan komputer terdapat beberapa komponen
pendukung seperti host/komputer pengguna, server, switch beserta kabel
sebagai penghubung dan menyalurkan data. Sampai saat ini terdapat
beberapa jenis kabel yang biasanya digunakan dalam instalasi jaringan
komputer seperti kabel Coaxial dan Twisted.
Untuk 2 jenis kabel tersebut mungkin yang paling banyak digunakan
dari dulu hingga saat ini. Namun sebenarnya kabel Coaxial dan Twisted sudah
cukup memenuhi standard namun tentunya perlu adanya inovasi terbaru
dengan berbagai macam kelebihan. Kecepatan akses yang tinggi dalam suatu
jaringan pastinya menjadi hal yang paling dicari terutama untuk keperluan
browsing di internet. Hal inilah yang melatarbelakangi kemunculan kabel
Fiber Optik.
TEKNIK KOMPUTER
DAN JARINGAN
225
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
226
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
227
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
228
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
itu sendiri memiliki beberapa fungsi, yaitu seperti untuk melihat dan mengetahui
tentang host mana saja yang terhubung diantara satu komputer dengan komputer
lainnya, untuk dapat melihat data yang tengah berjalan dan beberapa fungsi lainnya.
Secara umum, perangkat lunak jaringan akan digunakan sebagai alat yang
dapat memantau dan melihat seluruh aktivitas yang ada pada sebuah komputer
dan sangat berkaitan langsung dengan jaringan.
Dengan fungsi yang sangat fatal tersebut maka dibutuhkan software jaringan
terbaik dan juga tepat untuk digunakan pada setiap komputer yang kita miliki.
Berikut ini berbagai software terbaik yang sering dipilih untuk digunakan pada
seluruh jenis computer, diantaranya:
1. Network Monitoring Software atau Look@LAN
Software ini memiliki cara penggunaan yang cukup mudah dan juga
cara pengoperasian yang bisa digunakan dengan sangat cepat. Segala informasi
terutama laporan tentang jaringan akan disajikan pada bentuk tabel yang akan
mempermudah dalam pembacaan data. Look@LAN dapat digunakan pada OS
apa pun dikarenakan pengoperasiannya yang cukup mudah. Software ini dapat
menampilkan laporan yang menyatakan keadaan jaringan pada saat itu juga
dalam bentuk tabel.
TEKNIK KOMPUTER
DAN JARINGAN
229
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2. Angry IP Scanner
Perangkat lunak Angry IP Scanner ini merupakan salah satu perangkat
lunak jaringan komputer yang sangat sering di gunakan oleh pengguna karena
dapat diunduh dengan sangat cepat dan ditambah dengan penggunaannya
yang sangat mudah.
Angry IP Scanner berfungsi untuk membantu dalam pengelolaan serta
menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP
Address dari setiap komputer yang ada pada jaringan. Selain itu, software ini
juga dapat membantu seorang admin jaringan dalam
mengawasi error atau troubleshooting jaringan karena permasalahan
pada IP Address, bisa juga karena IP Address yang konflik. Selain itu, software
ini juga mengantisIPasi adanya pihak yang tidak bertanggung jawab yang
berusaha menyusup pada jaringan seseorang dengan menggunakan IP Address
yang telah tersedia pada range-nya.
Selain itu, software ini juga bisa digunakan untuk berbagai platform yang
pastinya akan sangat menguntungkan untuk digunakan mulai dari Windows,
Linux hingga MAC OS sekalipun. Berbagai fungsi terbaiknya membuat kita bisa
mengoptimalkan jaringan yang ada pada komputer.
Fungsi dari Angry IP Scanner yaitu:
a. Scan alamat IP dan juga port
b. Menjaga jaringan untuk tetap stabil
c. Mengawasi dan mencari tahu tentang error atau dengan menggunakan
troubleshooting
d. Mendeteksi jaringan lain yang ingin mencoba meretas data pada computer
3. Dude
Perangkat lunak yang satu ini adalah salah satu perangkat lunak jaringan
komputer yang sangat direkomendasikan untuk dapat digunakan karena
penggunaannya yang cukup mudah dan fungsi-fungsi yang dimilikinya dinilai
TEKNIK KOMPUTER
230
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
lebih maksimal. Perangkat lunak satu ini juga dapat berlaku untuk berbagai
macam protocol jaringan yang mungkin sudah Anda gunakan seperti SNMP,
DNS, ICMP dan TCP
Di bawah ini merupakan fungsi-fungsi dari sebuah Dude yang dapat
mengoptimalkan kinerja dari jaringan komputer :
a. Dude dapat melakukan proses scanning pada sebuah jaringan yang telah
terhubung.
b. Dude dapat melakukan proses scanning pada sebuah jaringan yang telah
terhubun dengan basis subnet.
c. Dude dapat digunakan untuk memetakan dari jaringan komputer Dude
dapat memberikan sebuah peringatan apabila terjadinya error maupun
troubleshooting.
The Dude merupakan aplikasi Gratis dari Mikrotik yang dapat digunakan
untuk memonitoring dan manajemen perangkat jaringan kita. Selain dapat
menampilkan map / topologi jaringan, The Dude juga memiliki kemampuan
menampilkan traffic yang berjalan, Resource router serta memberi notifikasi
jika terjadi problem pada perangkat yang dimonitor.
4. Microsoft Network Monitor
Software Microsoft Network Monitor ini dapat berguna untuk membantu
menganalisa paket jaringan yang dapat menangkap, menganalisis dan melihat
lalu lintas jaringan.
Tidak hanya itu, alat ini juga sangat berguna untuk dapat mengatasi
permasalahan dari sebuah jaringan dan juga pada sebuah aplikasi jaringan,
fitur-fitur yang dimiliki perangkat lunak ini yaitu memiliki 300 lebih protokol
proprietary publik dan microsoft, serta mode pemantau jaringan dan juga
masih banyak lagi. Di bawah ini adalah fungsi-fungsi dari perangkat lunak
Microsoft Network Monitor :
a. Microsoft Network Monitor dapat mengangkat, melihat dan dapat juga
menganalisis semua proses yang ada pada sebuah jaringan
b. Microsoft Network Monitor dapat mendeteksi lalu lintas modus
promiscuous
Microsoft Network Monitor dapat mengawasi Wireless yang tengah bekerja
Microsoft Network Monitor dapat mengatasi semua masalah yang terdapat
pada sebuah jaringan maupun pada sebuah aplikasi jaringan
Microsoft Network Monitor dapat menyediakan 300 lebih protokol proprietary
public dan Microsoft.
TEKNIK KOMPUTER
DAN JARINGAN
231
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
5. NMap
NMap adalah sebuah perangkat lunak yang telah dikembangkan oleh
Gordon Lyon atau Fyodor Vaskovich. Perangkat lunak ini juga dapat digunakan
untuk berbagai jenis sistem operasi seperti MAC OS X, BSD, Amigos OS, Solaris,
dan Linux. Di bawah ini merupakan beberapa fungsi dari NMap :
a. NMap dapat melihat status dari konektivitas
b. NMap dapat mengidentifikasi berbagai aplikasi yang digunakan untuk
dapat menjalankan service
c. NMap dapat digunakan sebagai security scanner yang bisa mendeteksi
berbagai port yang terbuka
NMap dapat mengidentifikasi dari versi sistem operasi yang terdapat pada
sebuah komputer.
TEKNIK KOMPUTER
232
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
6. Open NMS
Open NMS adalah software jaringan yang juga sangat sering digunakan
pengguna untuk sebuah jaringan yang jumlahnya kecil. Perangkat lunak ini juga
lebih sering digunakan untuk aplikasi klien yang sering dibuka menggunakan
IPad, IPod maupun IPhone. Dan berbagai fungsi-fungsi dari Open NMS seperti
dibawah ini :
a. Open NMS dapat mencari otomatis jaringan
b. Open NMS dapat memberikan sebuah fitur jaminan yang ada pada sebuah
layanan
c. Open NMS dapat mengatur sebuah pemberitahuan tentang informasi
jaringan maupun kondisi dari sebuah jaringan
d. Open NMS dapat melakukan pengukuran kunerja pada sebuah jaringan.
7. Advance IP Scanner
Advanced IP Scanner merupakan perangkat lunak yang cepat dan
gratis untuk pemindaian jaringan. Alat akan mendeteksi secara cepat semua
komputer jaringan dan mendapatkan akses ke sana. Dengan sekali klik, kita
dapat mengaktifkan dan menonaktifkan PC jarak jauh, melakukan sambungan
melalui Radmin, atau yang lainnya.
TEKNIK KOMPUTER
DAN JARINGAN
233
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
234
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
9. Network Miner
Seperti yang kita ketahui fungsi dari Network ini yaitu untukk dapat
mengatur sebuah jaringan yang ada pada sebuah komputer. Tetapi selain itu,
fungsi dari Network juga masih banyak, yakni seperti dibawah ini :
a. Network Miner dapat mengekstrak file dan gambar dengan menggunakan
jaringan tersebut
b. Network Miner dapat menyajikan informasi tentang sistem operasi, nama
host, dan juga port yang terbuka untuk host.
c. Network Miner dapat menangkap sebuah paket jaringan pada computer
d. Network Miner dapat melihat kembali peristiwa atau lalulintas yang
terpenting dalam sebuah jaringan.
e. Network Miner dapat memilih sebuah jaringan yang akan digunakan
dengan menggunakan kata kunci khusus.
TEKNIK KOMPUTER
DAN JARINGAN
235
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
11. Fiddler
Software yang satu ini lebih berperan sebagai alat debugging web
dengan berbagai fitur yang berhubungan dengan lalu lintas HTTP dan komputer
yang digunakan. Fungsi dari fiddler ini yaitu:
a. Menganalisa data yang masuk
b. Menganalisa data yang keluar
c. Memantau ataupun memodifikasi permintaan jaringan
d. Memantau ataupun memodifikasi tanggapan jaringan
e. Memantau lalulintas HTTP dengan komputer
f. Bisa digunakan sebagai alat untuk menguji kinerja website
g. Menguji keamanan aplikasi web.
TEKNIK KOMPUTER
236
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
maupun router. Linux ClearOS bersifat gratis untuk versi Enterprise Edition, stabil
dan konfigurasi dapat dilakukan dengan mudah (webbased).
Sebagai orang awam, sudah cukup kalau cuma tau bahwa IP Address itu adalah
alamat IP. Fungsinya sebagai alamat komputer. Cara mengatur dan melihatnya bisa
dari network manager di komputer.
Nah kita sebagai orang IT, apalagi network engineer, harus benar-benar
paham tentang IP Address. Pemahamannya harus sampai ke bagaimana teknik
pengalamatan IP Address yang efektif dan efisien di network yang kita kelola.
1. Internet Protocol atau IP
Sebelum kita bahas mengenai IP Address, kita bahas dulu IP nya.
Karena IP Adalah protocolnya. Maka dari itu kita harus paham terlebih dahulu
mengenai konsep TCP/IP.
Internet Protocol berada di internet layer atau network layer TCP/IP.
TEKNIK KOMPUTER
DAN JARINGAN
237
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
a. Version Field
Field version berisi versi IP. Ada 2 versi IP, yaitu;
1) Versi 4 (IPv4)
2) Versi 6 (IPv6)
Tapi yang kita bahas sekarang hanya IPv4. Ini IP Packet yang dicapture
menggunakan wireshark:
Kita juga bisa mempraktikkan ini, cukup dengan menggunakan
wireshar. Sebenarnya masih ada satu lagi versi IP, yaitu IPv5. IPv5 sudah
pernah dikembangkan, namun peruntukannya tidak seperti layaknya IPv4
dan IPv6, melainkan untuk kebutuhan real-time media. Oleh karena itu,
IPv5 disebut Internet Stream Protocol.
b. Internet Header Length (IHL) Field
Field Internet Header Length menunjukkan panjang IPv4 header
dalam 32-bit words. Misal field IHL nya adalah 5 (0101), berarti panjang
headernya 5 x 32 = 160bits, atau 4 bytes.
TEKNIK KOMPUTER
238
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Nilai minimum IHL adalah 5 atau 20 bytes, tidak termasuk field option
dan padding. Jika kedua field ini muncul, nilai field bisa bertambah lagi,
minimum 20 byte (lagi) dan maksimum 60 byte.
Kalau kamu pernah belajar assembly, maka sering menggunakan
unit word sebagai bilangan. Karena peruntukan bahasa tersebut lebih ke
prosesor, begitu juga IHL, pengaruhnya lebih mengarah ke prosesor.
TEKNIK KOMPUTER
DAN JARINGAN
239
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
240
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
241
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Tabel diatas adalah protocol number yang sering muncul di protocol field,
atau selengkapnya bisa kamu buka di laman assigned internet protocol
number – IANA. Sedangkan port number yang berada di layer transport (TCP
dan UDP).
g. Header Checksum Field
Field checksum berukuran 16 bit, fungsinya untuk memproteksi IP
Packet agar tidak corrupt di perjalanan. Tiap router akan memeriksa field
checksum, jika fail maka packet akan didiscard.
h. Source Address dan Destination Address Field
Source address adalah alamat sumber packet, dan destination
address adalah alamat tujuan packet. Kedua field ini ukurannya adalah 32
bit. Dengan kata lain, ukuran IP Address versi 4 adalah 32 bit.
Contoh: source addressnya 192.168.0.1, dan destination addressnya
adalah 192.168.0.2. Kenapa angka ini ukurannya adalah 32 bit dan
bagaimana formatnya
Berikut karakteristik source address dan destination address IPv4
yang perlu kamu ingat:
1) Source address adalah sumber packet, dan alamatnya selalu unicast.
2) Destination address adalah penerima atau tujuan akhir packet.
Alamatnya bisa unicast, multicast, atau broadcast. Source address dan
destination address bisa saja berubah, hal ini dikarenakan adanya
translasi address, dikenal dengan NAT (Network Address Translation).
i. Options Field, Padding Field, dan Data Field
Sesuai namanya, kedua field ini optional sehingga tidak selalu
muncul di IP header. Fungsinya untuk testing, debugging, atau kebutuhan
security. Contohnya options field bisa berisi route record, timestamp dan
traceroute.
TEKNIK KOMPUTER
242
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
243
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
244
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
245
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Dari tabel diatas, berikut adalah range network address yang valid
(yang bisa digunakan):
1) Class A: 1.0.0.0 sampai 126.0.0.0
2) Class B: 128.0.0.0 sampai 191.255.0.0
3) Class C: 192.0.0.0 sampai 223.255.255.0
a) Network Address Class A
Kita akan membahas network address class A terlebih dahulu,
perhatikan gambar kelas IP Address di atas. Nah kita akan berhitung
di 8 bit pertama (oktet pertama).
Aturan network address class A: nilai bit pertama harus “off”
atau bernilai “0”. Bit kedua dan seterusnya (jika bernilai 1 semua)
akan mencapai range maksimal, perhatikan:
TEKNIK KOMPUTER
246
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
247
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
248
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
249
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Alamat Loopback berada di virtual interface (tidak fisik NIC), jadi sifatnya
tidak pernah down (selalu up), fungsi utamanya untuk cek TCP/IP stack
atau kebutuhan routing, atau kebutuhan manajemen.
Contoh yang sering kita akses http ke loopback sendiri (identik
dengan localhost), atau telnet ke loopback sendiri untuk ngecek service
di local yang kita buat (entah itu samba, ssh, ftp, dll).
Jika hal itu dilakukan, kita sudah melakukan proses untuk
membuat TCP/IP stack agar bekerja (sekaligus memeriksanya), tanpa
mengirim traffic ke luar jaringan.
TEKNIK KOMPUTER
250
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
4) Network 169.254.0.0
Saat kita menggunakan DHCP dan gagal mendapatkan alokasi
address, biasanya otomatis digantikan dengan alamat 169.254.46.128
dan sebagainya.
Alamat tersebut automated jika tidak bisa reach dhcp server,
disebut juga link-local address IPv4 sehingga tidak bisa dirouting.
Alamat ini sering disebut APIPA address atau Automated Privated
IP Addressing. Rangenya dari 169.254.0.1 sampai 169.254.255.255
5) Private IP Address
Kita sudah bahas IP Address secara menyeluruh, dibagi atas kelas
A, kelas B, kelas C, kelas D dan kelas E. Namun tidak semua kelas IP
Address bisa kita assign ke interface, karena digunakan untuk kebutuhan
khusus. Juga tidak semua IP Address bisa kita assign ke interface, ada
beberapa yang reserved, ada juga yang designed for special purpose.
Kita rangkum lagi range network kelas IP Address versi 4, seperti ini:
a) Kelas A: 1.0.0.0 sampai 126.0.0.0
b) Kelas B: 128.0.0.0 sampai 191.255.0.0
c) Kelas C: 192.0.0.0 sampai 223.255.255.0
Dari range kelas IP Address diatas, ada lagi range khusus yang
digunakan untuk private IP Address. Private IP Address dibuat untuk
kebutuhan local network, tidak bisa dirouting ke internet (RFC 1918).
Berikut range private IP Address (sesuai kelasnya):
a) Kelas A: 10.0.0.0 sampai 10.255.255.255
b) Kelas B: 172.16.0.0 sampai 172.31.255.255
c) Kelas C: 192.168.0.0 through 192.168.255.255
Maka jika digambarkan, berikut range IP Public dan IP Private
dari keseluruhan alokasi IP Address classfull.
TEKNIK KOMPUTER
DAN JARINGAN
251
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
252
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
hal itu sayangnya bisa mengurangi jumlah maksimum host yang ada dalam tiap
network tersebut.
Secara sederhana, subnetting itu sama halnya dengan analogi sebuah
jalan. Misalnya, Jalan Gatot Subroto terdiri dari beberapa rumah bernomor
01-08. Rumah bernomor 08 adalah rumah ketua RT yang memiliki tugas untuk
mengumumkan informasi apapun kepada seluruh rumah yang ada di wilayah
jalan Gatot Subroto tersebut.
Kemudian, ketika rumah di wilayah itu semakin banyak, pastinya hal
tersebut akan menimbulkan kemacetan dan hal-hal buruk merepotkan lainnya.
Karena itulah kemudian rumah-rumah baru tersebut akan diatur lagi, seperti
dibuat gang-gang, diberi nomor rumah, dan setiap gang memiliki ketua RT-
nya masing-masing. Upaya tersebut tentunya untuk memecahkan kemacetan,
efiesiensi, dan optimalisasi transportasi. Serta ketua RT dalam hal ini berperan
sebagai previledge untuk mengelola wilayahnya masing-masing di setiap gang.
Sebenarnya seperti itu pulalah cara kerja Subnetting. Namun Subnetting
bukan berupa jalan, tapi berupa network (jaringan komputer). Dalam artian untuk
memudahkan pengoptimalisasian jaringan komputer dalam suatu lembaga,
kantor, atau hal-hal lainnya yang rasanya perlu untuk di subnetting.
Misalkan saja sebuah kantor ingin membagi kerja menjadi 3 divisi, dengan
masing-masing divisi memiliki 15 komputer (host). Dan untuk dapat membagi
jaringan ke-3 divisi tersebut, dalam halnya untuk optimalisasi dan efisiensi kerja
jaringan, maka jaringan di kantor itu perlu untuk di Subnetting.
Ada beberapa alasan mengapa kita perlu melakukan Subnetting, yang
diantaranya adalah:
a. Untuk mengefisienskan alokasi IP Address dalam sebuah jaringan guna
dapat memaksimalkan penggunaan IP Address tersebut.
b. Mengatasi masalah perbedaan hardware dan media fisik yang digunakan
dalam suatu jaringan komputer, karena pada dasarnya Router IP hanya
dapat mengintegrasikan berbagai network dengan media fisik yang berbeda
apabila network tersebut memiliki IP Address yang unik.
c. Meningkatkan pengamanan dan mengurangi kongesti atau ketidakstabilan
akibat terlalu banyaknya host dalam suatu network.
Sedangkan untuk melakukan proses subnetting, maka kita perlu melakukan
beberapa proses yang diantara lain adalah:
a. Menentukan jumlah subnet yang dihasilkan oleh subnet mask
b. Menentukan jumlah host per subnet
c. Menentukan subnet yang valid
d. Menentukan alamat broadcast untuk tiap subnet
e. Menentukan host-host yang valid untuk tiap subnet
Masih sama halnya dengan analogi jalan yang tadi dijelaskan di atas.
Cara kerja Subnetting pun mirip dengan nomor rumah jalan, ketua RT dan lain
yang kita jelaskan tadi. Seperti Network Address (ibaratnya nama jalan) dan
Host Address (nomor rumah) dan Broadcast Address (Ketua RT), yang bertugas
mengirimkan pesan ke semua host yang terdapat di network tersebut.
Untuk dapat membagi host dalam suatu jaringan maka kita akan
membutuhkan yang namanya Subnet Mask.
TEKNIK KOMPUTER
DAN JARINGAN
253
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
254
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
255
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
TEKNIK KOMPUTER
256
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
b) Ujung Kabel 1 :
(1) Orange Putih
(2) Orange
(3) Hijau Putih
(4) Biru
(5) Biru Putih
(6) Hijau
(7) Coklat Putih
(8) Coklat
c) Ujung Kabel 2 :
(1) Hijau Putih
(2) Hijau
(3) Orange Putih
(4) Biru
(5) Biru Putih
(6) Orange
(7) Coklat Putih
(8) Coklat pada
3) Pijat kabel dan atur supaya lurus dan usahakan tidak berubah ketika
dimasukkan ke dalam RJ45
4) Setelah lurus, potong ujung kabel hingga memiliki panjang yang
sama
5) Setelah panjangnya sama masukkan kabel ke dalam RJ45
6) Cek apakah kabel sudah sampai ke ujung RJ45
7) Setelah yakin kabel sudah mencapai ujung RJ45 lakukan proses
Pengkrimpingan pada RJ45
8) Masukkan RJ45 ke lubang pada Crimping tools yang sesuai
9) Pastikkan RJ45 sudah masuk dengan benar sampai mentok
10) Lalu tekan crimping tools seperti menggunakan tang
TEKNIK KOMPUTER
DAN JARINGAN
257
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
11) Tekan sampai tangan anda nyaris mengepalCek kabel apakah sudah
ter Crimp dengan benar dengan cara menarik kabel, tapi jangan
terlalu keras, hanya memastika saja bahwa kabel sudah ter Crimp
dengan benar.
12) Lakukan pada ujung yang satunya sama dengan langkah-langkah
diatas
c. Tes di tester
TESTER
Setelah kedua ujung telah di Crimp, cek menggunakan LAN tester apakah
kabel telah benar atau juga dapat langsung pengecekan pada 2 buah
komputer atau 2 buah laptop dengan melakukan PING ADDRESS masing
– masing laptop atau komputer.
5. Hasil
Kabel UTP berjenis Straight dan Cross :
Kabel straight (belum berhasil) dikarenakan salah satu warna kabel tidak
terlalu masuk ke dalam konektor
TEKNIK KOMPUTER
258
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
6. Kesimpulan
Membuat kabel UTP berjenis Cross dan Staight ini membutuhkan keahlian
dan kesabaran, dikarenakan pembuatan kabel ini tak boleh dilakukan dengan
asal-asalan. Bila kita salah menyusun kabel maka dapat berakibat kabel tak
bisa digunakan.
Masalah yang mungkin timbul :
a. Kabel putus di tengah
b. Kualitas konektor yg kurang baik
c. Cara pemasangan yang tidak baik, misal : ada ujung kanel yang tidak
mentok di dalam konektor sehingga tidak tertancap oleh pin konektor
CAKRAWALA
TEKNIK KOMPUTER
DAN JARINGAN
259
INFRASTRUKTUR
JARINGAN
JELAJAH INTERNET
RANGKUMAN
TEKNIK KOMPUTER
260
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
TUGAS MANDIRI
REFLEKSI
TEKNIK KOMPUTER
DAN JARINGAN
261
INFRASTRUKTUR
JARINGAN
BAB
VII KEGUNAAN DAN FUNGSI MESIN JARINGAN
PETA KONSEP
Jaringan Komputer
Search Engine
FTP
OSI Layer
KATA KUNCI
TEKNIK KOMPUTER
262
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
DAN JARINGAN
263
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
264
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
265
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
266
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
267
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk
mengakses sistem atau mendapatkan informasi tentang sistem. Contoh
sederhana dari probing adalah percobaan log in ke suatu account yang tidak
digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu
untuk mencari pintu yangtidak dikunci sehingga dapat masuk dengan mudah.
Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya
diikuti oleh tindakan lain yang lebih membahayakan keamanan.
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool.
Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang
oleh pelakunya ditemukan mudah diserang.
3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer
secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
4. Root Compromise
Root compromise mirip dengan accountcompromise, dengan
perbedaan account yang digunakan secara ilegal adalah account yang
mempunyai privilege sebagai administrator sistem. Istilah root diturunkan
dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege
tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat
melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.
5. Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data
dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name,
password, dan informasi-informasi penting lainnya yang lewat di jaringan
dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa
berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan
user name dan password. Dengan password itu pelaku dapat mengirimkan
serangan besar-besaran ke sistem.
6. Denial of Service
Sumber daya jaringan yang berharga antara lain komputer dan
database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi
pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-
pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini
tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan
menyebabkan kehilangan produktivitas.
7. Exploitation of Trust
Seringkali komputer-komputer di dalam jaringan mempunyai
hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh,
sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dari
TEKNIK KOMPUTER
268
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
269
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
270
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
h. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi
7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil
data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.
i. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-
nya misal 192.xx.xx.x.
j. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan
dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
k. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan
yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
l. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam sistem. Dengan anggapan
bahwa atacker telah masuk kedalam sistem, ia bisa saja mengubah
kekuasaannya d idalam sistem dengan cara meng-crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan
prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan
akses pada file.
TEKNIK KOMPUTER
DAN JARINGAN
271
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
m. Hacking
Hacking adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri
file password dan sebagainya. Pelakunya disebut hacker.
n. Threat
Threat merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk
menghadapi ancaman.
o. Denial of Service
Denial of Service adalah aktifitas menghambat kerja sebuah layanan
(servis) atau mematikannya, sehingga user yang berhak/berkepentingan
tidak dapat menggunakan layanan tersebut. Serangan Denial of Service
(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusak host atau sevice yang ada sehingga host atau
service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS.
Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server
situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian
lain tentang DDOS adalah mengirimkan data secara terus menerus dengan
menggunakan satu komputer tidak begitu efektif karena biasanya sumber
daya server yang diserang lebih besar dari komputer penyerang.
p. Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh
sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan
komputer, sering digunakan sebagai suatu sinonim untuk data transfer
rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam
jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini
diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam
Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja
pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar /
tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman
gambar atau images dalam video presentation.
q. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-defaced (merusak halaman muka web)
milik orang lain, bahkan hingga men-delete data orang lain, mencuri data
dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak.
Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi,
yang hanya orang-orang tertentu yang bisa mengaksesnya. Cracker juga
mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan
oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan.
TEKNIK KOMPUTER
272
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
r. Digital Signature
Digital Signature adalah suatu sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography) yang menggunakan
kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu
pesan (message). Di sini pengirim dan penerima menggunakan kunci yang
sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Langkah-langkah Keamanan Komputer
a. Aset
Perlindungan aset merupakan hal yang penting dan merupakan
langkah awal dari berbagai implementasi keamanan komputer.
b. Analisa Risiko
Identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.
c. Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
komp, baik PC atau yang terkoneksi dengan jaringan.
d. Alat
Tool yang digunakan pada PC memiliki peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman.
e. Prioritas
Perlindungan PC secara menyeluruh.
Mencegah Terjadinya Serangan Pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan
atau kebocoran sistem :
a. Desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
b. Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
aplikasi sudah mendapatkan kepercayaan dari banyak orang.
c. Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure
(SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal
teknologinya
d. Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan.
TEKNIK KOMPUTER
DAN JARINGAN
273
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
274
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
275
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
276
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
277
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
278
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
279
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang
dimiliki.
b. Menentukan perangkat keras yang diperlukan.
Sebuah server adalah komputer yang memiliki kapasitas lebih
besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple
task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar
juga dibutuhkan untuk menyimpan data. Server juga harus memiliki extra
expansion slots pada system board-nya untuk memasang beberapa
device seperti printer dan beberapa NIC.
c. Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket
yang tidak dilakukan dengan menggunakan struktur paket dan data yang
terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling
berkomunikasi tersebut berada.
d. Melakukan autentikasi terhadap akses
Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan
beberapa mekanisme autentikasi, sebagai berikut:
a. Firewall dapat meminta input dari pengguna mengenai nama pengguna
(username) serta kata kunci (password).
b. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci
public
c. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahu kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman
yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan
beberapa peraturan pengaturan akses (access control), penggunaan SPI,
application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas
jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian,
dan melaporkan kepada administrator. Mencatat apa-apa saja yang terjadi di
firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan
kemungkinan penjebolan keamanan atau memberikan umpan balik yang
berguna tentang kinerja firewall.
6. Cara Kerja Firewall
a. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber
atau tujuan dari traffic tersebut : memblok incoming network traffic yang
tidak diinginkan adalah fitur yang paling umum yang disediakan oleh
firewall.
b. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber
atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang
yang berasal dari jaringan internal ke internet, misalnya ketika kita ingin
mencegah user dari mengakses situs-situs porno.
c. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat
memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya
firewall yang di dalamnya terintegrasi antivirus ia dapat mencegah file yang
TEKNIK KOMPUTER
280
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti
Nmap.
7. Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan
dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture,
screened host architecture, dan screened subnet architecture.
a. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat di sekitar komputer dual-
homed host, menggunakan sebuah komputer dengan (paling sedikit)
dua network-interface. Interface pertama dihubungkan dengan jaringan
internal dan yang lainnya dengan Internet. Dual-homed hostnya sendiri
berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam
firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan
.Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host
dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host,
tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan
menyediakan proxy pada host tersebut, atau dengan membiarkan user
melakukan logging secara langsung pada dual-homed host.
b. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host
pada jaringan internal dengan menggunakan router yang terpisah (Ariefati
2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet
filtering. Bastion host berada dalam jaringan internal. Packet filtering
pada screening router dikonfigurasi sehingga hanya bastion host yang
dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang
datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap
sistem eksternal yang mencoba untuk mengakses sistem internal harus
berhubungan dengan host ini terlebih dulu. Bastion host diperlukan
untuk tingkat keamanan yang tinggi.
c. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman
tambahan pada arsitekture screened host, yaitu dengan menambahkan
sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari
jaringan Internet (Ariefati 2010).
Jaringan perimeter mengisolasi bastion host sehingga tidak
langsung terhubung ke jaringan internal. Arsitektur screened subnet
yang paling sederhana memiliki dua buah screening router, yang masing-
masing terhubung ke jaringan perimeter. Router pertama terletak di
antara jaringan perimeter dan jaringan internal, dan router kedua terletak
di antara jaringan perimeter dan jaringan eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur screened
subnet, seorang intruder harus melewati dua buah router tersebut
sehingga jaringan internal akan relatif lebih aman.
Dengan adanya firewall dalam suatu sistem jaringan komputer
diharapkan dapat melindungi informasi-informasi penting dan dapat
TEKNIK KOMPUTER
282
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
283
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Fungsi dari HTTP itu sendiri adalah menetapkan bagaimana pesan atau
data yang ada diformat dan ditrasmisikan menjadi bentuk yang bisa merespon
browser untuk memunculkan data-data tersebut.
Belum tentu, jika pada penerapannya tidak benar maka percuma juga
menggunakan protocol HTTPS pada sebuah website, maka dari itu kita harus
memahami ilmu tentang pemasangan protocol HTTPS yang benar. Pemasangan
protocol HTTPS yang benar adalah sebagai berikut:
TEKNIK KOMPUTER
284
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
285
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
satu sama lain. Gateway yang berbeda protocol tidak bisa disambungkan
karen protocolnya yang berbeda, maka secara otomatis pada saat mengirim
informasi dari komputer satu dengan komputer lainnya tidak dapat diakses,
maka dari itu protocol nya harus di konversi kan agar dapat lancar mengakses
suatu informasi dengan mudah.
Gateway dapat menjadi jalan atau rute untuk menunjukan tujuan dari
suatu alamat pada internet dan gateway dapat berfungsi layaknya router.
Gateway juga dapat menghubungkan satu jaringan dengan jaringan lainnya
meskipun setiap jaringan tersebut memiliki arsitektur dan pola topologi
yang berbeda. Selain itu gateway dapat menghubungkan suatu jaringan
komputer yang besar dengan jaringan yang besar lainnya, tidak hanya itu
gateway juga bisa menghubungkan jaringan komputer yang besar dengan
jaringan komputer yang lebih kecil.
Istilah dari gateway biasanya tertuju kepada hardware atau software
yang menghubungkan dua aplikasi atau jaringan yang tidak kompatibel,
dan dapat mentransfer data yang berbeda beda. Contoh dari penggunaan
gateway adalah email, dan email sendiri dapat mengirim data dengan
sistem yang berbeda.
Jadi gateway bisa kita simpulkan sebagai jaringan komputer yang
dapat menghubungkan 2 jaringan komputer atau lebih dan gateway dapat
menghubungkan jaringan komputer yang berbeda artritektur (bangunan
jaringan) atau yang berbeda pola topologinya selain itu gateway juga
dapat menghubungkan jaringan komputer yang sama besar atau jaringan
komputer yang besar dengan jaringan yang sangat kecil.
Kini banyak orang yang mencintai dunia digital atau dunia dengan
menggunakan komputer. Namun ternyata, kadangkala banyak pula yang
belum memahami beberapa arti dalam dunia komputer, seperti misalnya
Gateway. Gateway merupakan sebuah perangkat dalam komputer yang
difungsikan untuk menghubungkan sebuah jaringan komputer dengan
satu jaringan komputer yang lain atau lebih yang menggunakan protocol
informasi yang tidak sama. Hal ini membuat sebuah informasi dari satu
jaringan komputer dapat diteruskan pada jaringan komputer yang lain yang
memilik protocol yang berbeda.
Gateway atau yang sering disebut juga dengan “Gerbang Jaringan”
merupakan sebuah perangkat yang dapat memudahkan pengguna komputer
dan internet. Salah satu aplikasi atau contoh dari penggunaan Gateway yang
dapat kita lihat adalah pada Email. Seperti yang kita tahu bahwa pertukaran
email dapat dilakukan meskipun dalam sistem yang tidak sama. Kini, seiring
dengan semakin merebaknya penggunaan internet, pengertian Gateway
pun sering melakukan pergeseran atau mengalami salah arti. Banyak orang
yang menyamakan Gateway dengan Router, tapi sebenarnya Gateway dan
Router adalah dua perangkat yang berbeda.
b. Fungsi Gateway
Setelah kita membahas mengenai pengertian Gateway pada jaringan
komputer, maka kini dimensi data akan membahas mengenai fungsi Gateway
untuk sebuah jaringan internet komputer. Jika dilihat dari pengertiannya,
TEKNIK KOMPUTER
286
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
287
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
288
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
289
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
290
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Website jenis ini mempunyai protipe yang hampir mirip, yaitu memiliki
sekitar setidaknya 5 halaman utama. Halaman-halaman tersebut biasanya
digunakan untuk menuliskan infomasi mengenai produk, kontak, sejarah dan
informasi-informasi umum mengenai website tersebut.
3. Dynamic website
Berbeda dengan static website, dynamic website mempunyai
kemampuan untuk menyesuaikan dirinya sesuai dengan keadaan saat users
mengakses website tersebut dengan memanfaatkan database.
Jika pada static website, kebanyakan diatur menggunakan HTML
dan CSS, maka pada dynamic website ini penampilannya juga diatur
menggunakan bahasa pemrograman seperti Perl, PHP, Javascript, Phyton dan
dan lain sebagainya. Dengan begitu, pengembang website bisa membuat
halaman dengan konsep visual dan kemampuan interaksi tinggi dengan
penggunanya. Beberapa fitur yang biasanya terdapat pada dynamic website
adalah cookies, fasilitas live chatting, kolom komentar, form registrasi dan lain
sebagainya.
4. Manfaat Website
Manfaat website yang paling utama adalah untuk menyebarkan
informasi melalui dunia digital. Dengan adanya dunia digital yang bisa diakses
melalui jaringan internet ini, maka arus pertukaran informasi dapat dilakukan
secara internasional dan tidak terbatas oleh batasan tempat.
Melalui website, orang di seluruh dunia bisa saling bertukar informasi
terkini sehingga tidak ketinggalan perkembangan teknologi, budaya, dan
ilmu pengetahuan yang sedang meroket di segala belahan dunia. Kini selain
sebagai media untuk bertukar informasi, website juga bisa menjadi media
untuk promosi dan mengembangkan bisnis. Disamping itu, website juga ramai
digunakan sebagai ruang untuk mengekspresikan diri atau yang kini populer
dengan sebutan media sosial atau sosmed.
Namun yang tidak kalah penting adalah website juga bisa digunakan
sebagai tempat untuk mendapatkan komunitas yang sesuai dengan minat
kita. Melalui website ini Anda bisa tergabung misalnya di dalam komunitas
pecinta alam, fotografi, programmer, maupun situs bekerja secara freelance.
Yang jelas website memberikan banyak manfaat positif jika kita mampu
menggunakannya secara bijak dan untuk tujuan yang positif pula.
TEKNIK KOMPUTER
DAN JARINGAN
291
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Pada prosesnya model OSI dibagi menjadi tujuh layer yang mana tiap
layer tersebut memiliki peran yang saling terkait antara layer di atas dengan
layer yang dibawahnya. Berikut ini penjelasan mengenai tujuh layer OSI.
a. Physical Layer
Physical layer merupakan layer pertama atau yang terendah dari
model OSI. Layer ini bertanggung jawab untuk mentransmisikan bit data
digital dari physical layer perangkat pengirim (sumber) menuju ke physical
layer perangkat penerima (tujuan) melalui media komunikasi jaringan.
Pada physical layer data ditransmisikan menggunakan jenis sinyal
yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi
radio atau infrared maupun cahaya biasa.
b. Data Link Layer
Data link layer bertanggung jawab untuk memeriksa kesalahan
yang mungkin terjadi pada saat proses transmisi data dan juga membungkus
bit ke dalam bentuk data frame. Data link layer juga mengelola skema
pengalamatan fisik seperti alamat MAC pada suatu jaringan. Data link layer
merupakan salah satu layer OSI yang cukup kompleks, oleh karena itu layer
ini kemudian dibagi lagi menjadi dua sublayer, yaitu layer Media Access
Control (MAC) dan Layer Logical Link Control (LLC).
Layer Media Access Control (MAC) bertanggung jawab untuk
mengendalikan bagaimana sebuah perangkat pada suatu jaringan
memperoleh akses ke medium dan izin untuk melakukan transmisi data. Layer
Logical Link Control (LLC) bertanggung jawab untuk mengidentifikasi
TEKNIK KOMPUTER
292
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
293
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
294
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
TEKNIK KOMPUTER
DAN JARINGAN
295
INFRASTRUKTUR
JARINGAN
CAKRAWALA
JELAJAH INTERNET
RANGKUMAN
TEKNIK KOMPUTER
296
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TEKNIK KOMPUTER
DAN JARINGAN
297
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TEKNIK KOMPUTER
298
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
gambar, table, grafik, kutipan , video, musik, dan format visual lainnya
yang menarik bagi pengunjung website tersebut.
b. Manfaat Website
Manfaat website yang paling utama adalah untuk menyebarkan informasi
melalui dunia digital. Dengan adanya dunia digital yang bisa diakses
melalui jaringan internet ini, maka arus pertukaran informasi dapat
dilakukan secara internasional dan tidak terbatas oleh batasan tempat.
10. Memahami Konseptual OSI Layer (Model OSI)
a. Pengertian OSI Layer
Open System Interconnection atau biasa disingkat OSI adalah sebuah
model referensi dalam bentuk kerangka konseptual yang mendefinisikan
standar koneksi untuk sebuah komputer.
b. Cara Kerja OSI Layer
Proses berjalannya data dari suatu host ke host lain pada sebuah jaringan
terbilang cukup panjang, semua data tersebut harus melalui setiap layer
dari OSI untuk dapat sampai ke host tujuan.
TUGAS MANDIRI
TEKNIK KOMPUTER
DAN JARINGAN
299
INFRASTRUKTUR
JARINGAN
REFLEKSI
Setelah mempelajari bab ini, Anda tentu menjadi paham tentang Jaringan
Komputer terutama pengertian dan fungsi jaringan Komputer tersebut. Dari
semua materi yang sudah dijelaskan dalam bab ini, bagian mana yang menurut
Anda paling sulit dipahami? Coba Anda diskusikan dengan teman maupun guru
Anda, karena bab ini salah pengetahuan tentang Kegunaaan dan Fungsi Mesin
Jaringan.
TEKNIK KOMPUTER
300
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
BAB
JARINGAN KOMPUTER DAN TOPOLOGI JARINGAN VIII
TUJUAN PEMBELAJARAN
PETA KONSEP
Jaringan Komputer
Gigabit LAN
Topologi Jaringan
KATA KUNCI
TEKNIK KOMPUTER
DAN JARINGAN
301
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
302
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
DAN JARINGAN
303
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
304
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
DAN JARINGAN
305
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
Table 8.1
Model OSI Potokol TCP/IP
TCP/IP
No Lapisan Nama Protokol Kegunaan
DCHP (Dunamic Protocol untuk Distribusi
7 Aplikasi Host Configuration IP pada jaringan dengan
Protocol) jumlah IP yang terbatas
DNS (Domain Name Database nama domain
6 Presentasi
Server) mesin dan nomer IP
FTP (File Transfer Protokol untuk transfer
Protocol) file
HTTP (HyperText Protokol untuk transfer
Transfer Protocol) file HTML dan Web
MIME (Multipurpose Protokol untuk mengirim
Internet Mail file binary dalam bentuk
Extention) teks
NNTP (Networ News Protokol untuk menerima
Transfer Protocol) dan mengirim newsgroup
POP (Post Office Protokol untuk mengambil
Protocol) mail dari server
SMB (Server Message Protokol untuk transfer
Block) berbagai server file DOS
dan Windows
SMTP (Simple Mail Protokol untuk pertukaran
Transfer Protocol) mail
SNMP (Simple Protokol untuk
Network manejemen jaringan
Management
Protocol)
Telnet Protokol untuk akses dari
jarak jauh
TFTP (Trivial FTP) Protokol untuk transfer
file
NETBIOS (Network BIOS jaringan standar
Basic Input Output
System)
RPC (Remote Preosedur panggilan jarak
Procedure Call) jauh
SOCKET Input Output untuk
network jenis BSD-UNIX
5 Sessi Aplikasi
TEKNIK KOMPUTER
306
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
2 Datalik MLC
SLIP (Serial Line Protokol dengan
Internet Protocol) menggunakan sambungan
serial
Ethernet, FDDI,
Network
1 Fisik Interface ISDN, ATM
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi
juga diselenggarakan oleh badan dunia lainnya seperti ITU (International
Telecommunication Union), ANSI (American National Standard Institute), NCITS
(National Committee for Information Technology Standardization), bahkan juga oleh
lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers)
dan ATM-Forum di Amerika. Pada praktiknya bahkan vendor-vendor produk LAN
bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan
pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan
telekomunikasi seperti yang tertera pada tabel berikut.
TEKNIK KOMPUTER
DAN JARINGAN
307
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
Tabel 8.2
Working Group Bentuk Kegiatan
IEEE802.1 Standarisasi interface lapisan ats HILI (High Level Interface
) dan Data Link termasuk MAC (Median Access Control)
dan LLC (Logical Link Control)
IEEE802.2 Standarisasi lapisan LLC
IEEE802.3 Standarisasi lapisan MAC untuk CSMA/CD (10Base5,
10Base2, 10BaseT, dll ) IEEE802.3z (Gigabit Ethernet)
IEEE802.5 Standarisasi lapisan MAC untuk Token Ring.
IEEE802.6 Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan
Area Network-Distributed Queue Dual Bus).
IEEE802.7 Grup pendukung BTAG (Broadband Technical Advisory
Group ) pada LAN
IEEE802.8 Grup pendukung FOTAG (Fiber Optic Technical Advisory
Group)
IEEE802.9 Standarisasi ISDN (Intergrated Services Digital Network)
dan IS (Intergrated Services ) LAN.
IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN Security)
IEEE802.11 Standarisasi masalah wireless LAN dan CSMA/CD bersama
IEEE802.3
IEEE802.12 Standarisasi masalah 100VG.AnyLAN
IEEE802.14 Standarisasi masalah protocol CATV
3. Ethernet
Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan
Xerox. Kecepatan Ethernet waktu itu hanya 3 Mbps dan dikenali sebagai
Experimental Ethernet. Ethernet adalah implementasi metode CSMA/CD (Carrier
Sense Multiple Access with Collision Detection) yang dikembangkan tahun
1960 pada proyek wireless ALOHA di Hawaii University di atas kabel coaxial.
Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel
2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100
Mbps. Saat ini yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps –
100 Mbps yang biasa disebut seri 10Base / 100Base. Ada bermacam-macam jenis
10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan
diterangkan lebih lanjut kemudian.
Pada metode CSMA/CD, sebuah host komputer yang akan mengirim data
ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai
untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan
TEKNIK KOMPUTER
308
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer
tersebut diharuskan mengulang permohonan (request) pengiriman pada selang
waktu berikutnya yang dilakukan secara acak (random). Teknik ini disebut dengan
back off algorithm. Dengan demikian maka jaringan efektif bisa digunakan secara
bergantian.
Untuk menentukan pada posisi mana sebuah host komputer berada, maka
tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang
unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya
nampak pada saat komputer di start dalam urutan angka berbasis 16.
48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit
untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20
e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas
dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat pada
tabel berikut.
TEKNIK KOMPUTER
DAN JARINGAN
309
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
b. 10Base2
Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur
jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih
kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU
kerena MAU telah ada didalam NICnya sehingga bisa menjadi lebih ekonomis.
Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan
dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih
pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar
925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit
komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat
ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis
konektor dipakai jenis BNC.
TEKNIK KOMPUTER
310
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
c. 10BaseT
Berbeda dengan 2 jenis jaringan di atas, 10BaseT berstruktur bintang (star)
seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk di
dalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub
karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100
m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4
unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.
TEKNIK KOMPUTER
DAN JARINGAN
311
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded
Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang
banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan
transmisi 100 Mbps. Masingmasing jenis kabel UTP dan kegunaanya bisa dilihat
di tabel berikut.
TEKNIK KOMPUTER
312
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
TEKNIK KOMPUTER
DAN JARINGAN
313
INFRASTRUKTUR
INFRASTRUKTUR
JARINGAN
JARINGAN
PENDAHULUAN
d. 10BaseF
Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star.
Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka
panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20
kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF,
untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang
berbeda.
e. Fast Ethernet (100BaseT series)
Selain jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya
adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan
metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan
100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip
pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk
menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN
dan lain sebagainya
TEKNIK KOMPUTER
314
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
A. GIGABIT LAN
1. Kemunculan LAN Gigabit
Untuk memenuhi kebutuhan network mendatang, teknologi LAN Gigabit
muncul dengan cepat. Dikenal sebagai Gigabit Ethernet dan 1G-AnyLAN, LAN
ini beroperasi di atas bermacam-macam media, termasuk fiber, coaxial, dan
twisted-pair copper wiring kategori 5.
a. A brief history from Ethernet to Gigabit Lan
Pada awalnya, Ethernet didesin untuk dijalankan di atas kabel koaksial
pada kecepatan maksimum 10 MBps. Sekarang Ethernet beroperasi pada
kabel koaksial thin-wide (10base2) dan unshielded twisted-pair (UTP)
telephone wiring (10baseT). Devais pada network – PC, workstation,
printer, server, dll – secara fisik terhubung ke kabel tunggal yang dikenal
sebagai bus.
Pada perkembangan berikutnya, muncul teknologi Switch Ethernet,
untuk menghindari problem tabrakan paket. Sebuah Switch Ethernet
menggantikan pengkabelan hub. Berikutnya adalah Fast Ethernet,
yang membesarkan bandwidth LAN dari 10 MBps menjadi 100 MBps. Ia
menggunakan 2 standar: Gigabit 100Base-T (IEEE 802.3u) dan Gigabit
100VG-AnyLAN (IEEE 803.12). Bila upgrade ke switch Ethernet dilakukan
tanpa perlu NIC baru dan pengkabelan, Fast Ethernet memerlukan NIC
baru dan mungkin juga pengkabelan baru.
Standar 100Base-T menggabungkan dua skema signaling yang dikenal
sebagai 100Base-4T dan 100Base-TX. 100Base-T mempunyai option
protokol half-duplex yang beroperasi di atas kabel 4 pasang (kategori 3,
4 atau 5 UTP), yang juga digunakan untuk 10Base-T, shielded Twisted-pair
(STP) dan fiber. Tiga pasang digunakan untuk transmisi data untuk masing-
masing arah, sedangkan pasangan keemat untuk perlindungan kolisi.
Standar 100VG-AnyLAN menggunakan metode akses media berprioritas
permintaan, dibandingkan dengan skema CSMA/CD yang didefinisikan
Ethernet Standar. Trafik LAN diprioritaskan dalam 2 tipe prioritas tinggi
(trafik suara dan video) dan prioritas normal (data) dalam sistem bertipe
round robin. Ia beroperasi di atas kabel 4 pasang kategori 3 dan 5, STP atau
Fiber.
b. Token Ring
Token-Ring berbasis standar IEEE 802.5 dan beroperasi pada 4 atau 16
MBps. Dengan Token-Ring, devais network secara fisik terhubung dalam
konfigurasi ring dimana data dilewatkan dari devais ke devais secara
berurutan. Sebuah paket kontrol, yang dikenal sebagai kontrol token,
juga dilewatkan dalam ring. Devais yang ingin mentransmit data akan
mengambil token, mengisinya dengan data dan dikembalikan ke ring.
Devais penerima akan mengambil token tersebut, lalu mengosongkan
isinya dan dikembalikan ke ring. Protokol ini mencegah terjadinya kolisi
data dan menghasilkan performansi yang lebih baik pada penggunaan
high-level bandwidth.
TEKNIK KOMPUTER
DAN JARINGAN
315
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Ada tiga tipe pengembangan dari Token Ring dasar: full duplex,
switched dan 100VG-AnyLAN. Token Ring Full Duplex menggandakan
bandwidth yang tersedia bagi devais pada network. Switched Token Ring
menggunakan switch yang mentransmisikan data antara segmen LAN,
tidak antara devais LAN tunggal. Standar 100VG-AnyLAN mendukung
format Ethernet dan Token Ring pada kecepatan 100 MBps.
c. Fiber distributed Data Interface
FDDI adalah pasangan teknologi LAN Ethernet IEEE 802 yang
mendukung data transfer 100 MBps untuk jarak sampai 100 km. FDDI bukan
standar IEEE dan beroperasi di atas kabel fiber optik dengan menggunakan
arsitektur ring counter-ruting kembar yang dapat menghubungkan sampai
500 devais per ring. Ring kembar memungkinkan LAN tetap beroperasi
bila terjadi kegagalan pada salah satu ring atau node.
d. Asynchronous Transfer Mode
ATM beroperasi mulai dari 25 MBps sampai 622 MBps. ATM adalah
suatu bentuk teknologi paket switching yang menggunakan sel data
dengan panjang tetap (53 byte) pada sirkuit virtual. Dengan ukuran sel data
yang tetap dan kecil, memungkinkan switching pada kecepatan dengan
throughput tinggi. Dengan delay yang sangat kecil dan waktu interval
yang tetap antar sel data, memungkinkan aplikasi suara dan video dikirim
lewat LAN dan berbagai jenis tipe data yang berbeda digabungkan dalam
network yang sama. Walaupun ATM tidak mencapai kecepatan Gigabit di
atas network, feature delay dan waktu interval menjadikannya teknologi
potensial untuk LAN kecepatan tinggi membawa aplikasi multimedia.
e. Dua Standar
Problem terbesar yang dihadapi LAN Gigabit adalah adanya dua
standar yang menyebabkan adanya masalah kompatibilitas. Selain itu,
baik Gigabit Ethernet ataupun 1G-AnyLAN tidak menjamin pengoperasian
suara atau video yang time-sensitive. Pertanyaan lain yang belum terjawab
sekitar throughput dan jarak capai antar node dengan kabel tembaga.
Isu kompatibilitas menjadi lebih kompleks dengan adanya kebutuhan
pemakaian Ethernet Gigabit di atas LAN bersama. Unswitch Ethernet
menggunakan CSMA/CD untuk menghindari tabrakan data. Di sisi lain
Switched Ethernet tidak menghadapi masalah tabrakan, karena desainnya
yang full duplex. Oleh karena itu, protokol CSMA/CD dihentikan. Pada
kecepatan Gigabit di atas network dimana kedua tipe protokol Ethernet
digunakan, tabrakan akan terjadi denga jumlah besar, sehingga akan
memerlukan transmisi ulang yang dapat mengurangi performansi secara
signifikan.
Dua prosedur sedang dievaluasi untuk masalah LAN Gigabit bersama.
Yang pertama memerlukan perluasan carrier yang digunakan ketika devais
network memulai transmisi untuk menjaga sinyal carier aktif lebih lama.
Perluasan ini memungkinakn frame ethernet berjalan lebih jauh tanpa
tabrakan. Ada negatif efek bila paket Ethernetnya besar. Bila paket lebih
kecil (64 Kb), efisiensi berkurang sebagai hasil dari kombinasi paket besar.
TEKNIK KOMPUTER
316
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
317
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
318
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
320
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
321
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
C. DESAIN JARINGAN
Pada saat kita telah mengetahui perangkat pendukung untuk membangun
sebuah jaringan, maka langkah selanjutnya adalah mendesain jaringan sesuai
yang kita perlukan. Apakah jaringan yang akan kita bangun akan berbentuk garis
lurus (bus), bintang (star), lingkaran (ring), ataukah jaring (mesh) yang paling
rumit? Juga apakah kecepatan transmisi jaringan kita merupakan jaringan rendah
sampai menengah (beberapa M s/d 20Mbps), jaringan berkecepatan tinggi
(ratusan Mbps) atau berkecepatan ultra tinggi (lebih dari 1Gbps)? Demikian pula
media apa yang akan kita gunakan, apakai berbentuk jaringan kabel (wireline)
atau memanfaatkan gelombang radio (wireless)? Yang terakhir, apakah jaringan
kita untuk jaringan utama (backbone LAN) ataukah jaringan biasa (floor LAN) yang
tentu saja memerlukan prasarana yang berbeda. Mungkin Tabel 5 bisa dibuat
sebagai referensinya.
TEKNIK KOMPUTER
322
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
323
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
324
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
325
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2. Jaringan Client-Server
Pada jaringan client-server terdapat sebuah komputer yang berfungs sebagai
server sedangkan komputer-komputer yang lain berfungsi sebagai client.
Komputer server berfungsi dan bertugas melayani seluruh komputer yang
terdapat dalam jaringan tersebut.
Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan,
yaitu : Bus, Star, dan Ring. Topologi jaringan ini kemudian berkembang menjadi
Topologi Tree dan Mesh yang merupakan kombinasi dari Star, Mesh, dan Bus.
Berikut jenisjenis topologi Topologi :
TEKNIK KOMPUTER
326
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
a. Topologi Bus
b. Topologi Ring (Cincin)
c. Topologi Star (Bintang)
d. Topologi Tree (Pohon)
e. Topologi Mesh (Tak beraturan)
f. Topologi Wireless (Nirkabel)
1. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana
ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer
dihubungkan pada kabel tersebut.
a. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang
dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator”
atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60
ohm).
TEKNIK KOMPUTER
DAN JARINGAN
327
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
328
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
yang ada pada paket data dengan alamat terminal itu sendiri. Apabila
alamat tersebut sama maka data kiriman disalin.
b. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh
terminal pengirim karena tidak ada terminal yang menerimanya (mungkin
akibat salah alamat). Jika data tidak diambil kembali maka data ini akan
berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi
karena kiriman akan diserap oleh “terminator”.
c. Pada hakikatnya setiap terminal dalam jaringan cincin adalah “repeater”,
dan mampu melakukan ketiga fungsi dari topologi cincin.
d. Sistem yang mengatur bagaimana komunikasi data berlangsung pada
jaringan cincin sering disebut token-ring.
e. Tiap komputer dapat diberi repeater (transceiver) yang berfungsi sebagai:
1) Listen State.
Tiap bit dikirim dengan mengalami delay waktu
2) Transmit State.
Bila bit berasal dari paket lebih besar dari ring maka repeater dapat
mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring,
repeater yang tengah memancarkan, menerima bit dari paket yang
tidak dikirimnya harus menampung dan memancarkan kembali.
3) Bypass State
Berfungsi menghilangkan delay waktu dari stasiun yang tidak aktif.
Keuntungan :
a. Kegagalan koneksi akibat gangguan media dapat diatasi lewat jalur
lainyang masih terhubung.
b. Penggunaan sambungan point to point membuat transmission error dapat
diperkecil
Kerugian :
Data yang dikirim, bila melalui banyak komputer, transfer menjadi lambat.
3. Topologi Star (Bintang)
Disebut topologi star karena bentuknya seperti bintang, sebuah alat
yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana
semua komputer dalam jaringan dihubungkan ke concentrator ini.
a. Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai
pengatur dan pengendali semua komunikasi yang terjadi. Terminal-
terminal lainnya melalukan komunikasi melalui terminal pusat ini.
b. Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan
sebagai pengendali tetapi bisa juga berupa “HUB” atau “MAU” (Multi
Accsess Unit).
TEKNIK KOMPUTER
330
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung
beberapa terminal dalam bentuk bus, atau di cabang lagi hingga menjadi rumit.
Ada dua kesulitan pada topologi ini:
a. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data
dikirim, atau kepada siapa transmisi data ditujukan.
b. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal
dalam jaringan.
TEKNIK KOMPUTER
332
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
333
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
b. Topologi Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan
kabel atau berbagi printer misalnya, maka jaringan wireless tersebut
harus menggunakan mode infrastruktur. Pada mode infrastruktur access
point berfungsi untuk melayani komunikasi utama pada jaringan wireless.
Access point mentransmisikan data pada PC dengan jangkauan tertentu
pada suatu daerah. Penambahan dan pengaturan letak access point dapat
memperluas jangkauan dari WLAN. Mode infrastruktur dapat dikatakan
seperti keterangan di bawah ini :
1) Terdapat 1 buah Access Point (AP) yang terhubung jaringan LAN kabel
dan router untuk koneksi internet
2) PC pada jaringan LAN kabel (wired LAN) berkomunikasi dengan PC
wireless LAN melalui Access Point, demikian pula komunikasi antar PC
wireless LAN
3) PC wireless LAN memerlukan wireless LAN berupa PCI, PCMIA atau
USB adapter, bisa juga menggunakan AP yang diset pd mode Client
Infrastructure / Station Infrastructure
4) PC dalam jaringan wired & wireless bersama-sama mengakses internet
melalui router
5) Kualitas Saluran (Link Quality) antara AP ke wireless Client ditetukan
oleh kuat sinyal (signal strength) yg diterima oleh wireless adapter pd
PC Client.
TEKNIK KOMPUTER
334
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
335
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
ini salah contohnya kita akan menambahkan empat PC, satu switch dan
dihubungkan oleh kabel UTP
3) Dengan cara yang sama tambahkan sebuah switch pada modul ini
menggunakan jenis Switch 2960.
TEKNIK KOMPUTER
336
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
337
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
338
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
10) Jika setelah dilakukan proses ping pada tampilan seperti gambar di atas
maka kedua PC telah dapat berkomunikasi (terhubung) dengan baik.
11) Selanjutnya melakukan pengetesan dengan menggunakan pengiriman
paket PDU, dengan cara klik pada icon (gambar amplop), drag dan taruh
pada PC yang akan melakukan pengiriman paket.
TEKNIK KOMPUTER
DAN JARINGAN
339
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
340
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
341
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
342
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
343
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Tujuan :
1. Mengenal jenis topologi jaringan
2. Mampu merancang dan mensimulasikan jenis-jenis topologi jaringan
3. Mampu menganalisis kelebihan dan kekurangan dari topologi yang dipelajari
Teori Singkat :
Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap
node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang
paling sering digunakan:
bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi
tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan
populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu
topologi wireless. Berikut topologi-topologi yang dimaksud:
1. Topologi Bus
2. Topologi Ring (Cincin)
3. Topologi Star (Bintang)
4. Topologi Tree (Pohon)
5. Topologi Mesh (Tak beraturan)
6. Topologi Wireless (Nirkabel)
a. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana
ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer
dihubungkan pada kabel tersebut.
Secara sederhana pada topologi bus, satu kabel media transmisi dibentang
dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator”
atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60
ohm).
Tugas
1. Buatlah Jaringan sederhana peer to peer antara dua PC.
2. Masukkan IP address pada masing-masing PC.
3. Lakukan tes koneksi.
Langkah kerja :
Langkah 1:
1. Buatlah dua PC seperti gambar di atas.
2. Lakukan koneksi diantara dua PC di atas.
3. Masukkan IP address pada masing-masing PC.
TEKNIK KOMPUTER
344
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Langkah 2:
1. Klik pada jendela Simulation untuk memulai skenario.
2. Tambahkan paket dari PC 0 ke PC 1.
3. Klik play untuk mengetes konektifitas diantara dua PC.
Langkah 3:
1. Klik jendela Topology
2. Klik pada PC 0 an seting ke half duplex (default-nya adalah auto negotiate)
3. Lakukan hal yang sama pada PC 1
4. Klik jendela Simulation
5. Tambahkan Paket dari PC 0 ke PC 1
6. Klik “play” untuk melihat simulasinya
7. Catatan: akan terjadi kolision pada koneksi half duplex ketka dua klien
mengirimkan paket data pada waktu yang bersamaan.
Langkah 4:
1. Klik jendela Topology
2. Klik pada PC 0 an seting ke full duplex
3. Lakukan hal yang sama pada PC 1
4. Klik jendela Simulation
5. Tambahkan Paket dari PC 0 ke PC 1
6. Klik “play” untuk melihat simulasinya
7. Catatan: kolision tidak terjadi pada koneksi full duplex
CAKRAWALA
Dalam proses perencanaan topologi jaringan banyak aplikasi atau software yang
dapat digunakan dalam proses perencanaan tersebut menggunakan atau mencoba
memanfaatkan fitur aplikasi Cisco Packet Tracer 5.1 untuk menentukan banyak
hal terlebih dalam penentuan perencanaan topologi tersebut dan yang lainnya.
Bahkan untuk untuk merancang perencanaannya, fitur yang digunakan semakin
TEKNIK KOMPUTER
DAN JARINGAN
345
INFRASTRUKTUR
JARINGAN
CAKRAWALA
bertambah. Tetapi masih banyak fiture didalamnya yang belum banyak diketahui
oleh pengguna, seperti melihat PC, mengirimkan pesan dari PC1 ke PC lainnya dan
masih banyak lagi yang belum kamu ketahui, maka kalian dapat mempelajarinya
dengan menginstal aplikasi tersebut.
JELAJAH INTERNET
RANGKUMAN
1. GIGABIT LAN
a. Kemunculan LAN Gigabit
Untuk memenuhi kebutuhan network mendatang, teknologi LAN Gigabit
muncul dengan cepat. Dikenal sebagai Gigabit Ethernet dan 1G-AnyLAN,
LAN ini beroperasi di atas bermacam-macam media, termasuk fiber,
coaxial, dan twisted-pair copper wiring kategori 5.
b. 10 Gigabit Ethernet
2. MEDIA DAN TRANSMISI DATA
Media transmisi dapat berupa :
a. Gelombang electromagnet
b. Sepasang kawat (twisted pair)
c. Serat optic
d. Kabel coax
e. Line-of-Sight
f. Satelit
g. dan lain-lain
a. Kapasitas Kanal Transmisi
b. Tipe Kanal Transmisi
3. DESAIN JARINGAN
Pada saat kita telah mengetahui perangkat pendukung untuk membangun
sebuah jaringan, maka langkah selanjutnya adalah mendesain jaringan sesuai
yang kita perlukan. Apakah jaringan yang akan kita bangun akan berbentuk
garis lurus (bus), bintang (star), lingkaran (ring), ataukah jaringan (mesh) yang
TEKNIK KOMPUTER
346
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
TEKNIK KOMPUTER
DAN JARINGAN
347
INFRASTRUKTUR
JARINGAN
REFLEKSI
TEKNIK KOMPUTER
348
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
BAB
HASIL ADMINISTRASI INFRASTRUKTUR JARINGAN IX
TUJUAN PEMBELAJARAN
PETA KONSEP
Routing
NAT
Router Dinamis
Router Statis
DNS
KATA KUNCI
TEKNIK KOMPUTER
DAN JARINGAN
349
INFRASTRUKTUR
JARINGAN
PENDAHULUAN
MATERI PEMBELAJARAN
A. JENIS-JENIS ROUTING
1. Konsep Routing
Routing adalah suatu protolkol yang digunakan untuk mendapatkan
rute dari satu jaringan ke jaringan yang lain. Rute ini disebut dengan route.
Informasi route secara dinamis dapat diberikan ke router yang lain ataupun
dapat diberikan secara statis ke yang lain. Seorang administrator memilih
sutu protocol routing dinamis berdasarkan keadaan topologi jaringannya.
Misalnya berapa ukuran dari jaringan, bandwidth yang tersedia, proses
power dalam router, merek maupun model dalam router, dan protocol yang
digunakan dalam jaringan. Routing adalah proses dimana suatu router
memforward paket ke jaringan yang dituju. Suatu router membuat keputusan
kaputusan berdasarkan IP address yang dituju oleh paket. Kemudian, agar
keputusan routing tersebut benar, router harus belajar bagaimana untuk
mencapai tujuan. Ketika router menggunakan routing dinamis, informasi ini
diplejari dari router yang lain. Ketika menggunakan routing statis seorang
network administrator mengkonfigurasi informasi tentang jaringan yang ingin
dituju secara manual. Apablila routing yang digunakan adalah statis, maka
konfigurasinya harus dilakukan secara manual, administrator jaringan harus
memasukkan atau menghapus rute statis jika jika terjadi perubahan topologi.
Pada jaringan berskala besar, jika tetap menggunakan routing statis, makaakan
TEKNIK KOMPUTER
350
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
351
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
2) Router
Router adalah perangkat keras dalam jaringan komputer
yang berfungsi untuk menghubungkan dua atau lebih jaringan yang
mempunyai protokol sama. Dengan demikian, dengan menggunakan
router kita bisa menghubungkan 2 IP address 192.168.1.2 dengan IP
address 192.168.10.1. router sangat berperan untuk jaringan berskala
menengah ke atas karena digunakan untuk membagi jaringan, router
memliki beberapa jenis, diantaranta :
a) Router aplikasi merupakan perangkat lunak atau program aplikasi
yang dapat kita instal pada komputer, sehingga sistem operasi
tersebut bisa berfungsi sebagai router. Beberapa contoh router
aplikasi diantaranya winroute, wingate, dan lain-lain.
b) Router hardware merupakan perangkat keras pada jaringan
komputer yang mempunyai fungsi sebagai router sehingga
perangkat keras tersebut dapat membagi IP address.
c) Router PC merupakan sistem operasi yang diinstal pada komputer
sehingga komputer tersebut mempunyai kemampuan untuk
membagi jaringan.
Apabila ditinjau secara umum, jenis router ada 2 macam di
antaranya :
a) Router static merupakan router yang mempunyai tabel routing
static, sehingga harus disetting secara manual oleh administrator.
b) Router dinamic merupakan router yang memiliki tabel routing
diynamic yang memiliki kemampuan mendengarkan lalu lintas
jaringan dan saling berhubungan dengan router yang lain.
2. Prinsip dan Cara Kerja Routing
Router adalah sebuah alat yang mengirimkan paket data melalui
sebuah jaringan antar internet menuju tujuannya, melalui sebuah proses yang
dikenal sebagai routing. Proses routing terjadi dalam pada lapisan 3 (lapisan
jaringan seperti internet Protokol/IP) dari stack protokol tujuh lapis OSI.
Fungsi utama router adalah merutekan paket (informasi). Sebuah router
memiliki kemampuan routing, artinya router secara cerdas dapat mengetahui
ke mana rute perjalanan informasi (paket) akan dilewatkan. Artinya, apakah
ditujukan untuk host lai pada satu yang sama ataukah berada di network
berbeda.
Apakah paket-paket ditujukan untuk host pada network lain, maka
router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-
paket ditujukan untuk host yang satu network, maka router akan menghalangi
paket-paket keluar.
TEKNIK KOMPUTER
352
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
Pada gambar di atas terdapat dua buah network yang terhubung dengan
sebuah router. Network sebelah kiri yang terhubung ke port 1 router mempunyai
alamat network 192.168.1.0 dan network sebelah kanan terhubung ke port 2
dari router dengan network address 192.155.2.0.
a. Komputer A mengirim data ke komputer C, maka router tidak akan
meneruskan data tersebut ke network lain.
b. Begitu pula ketika komputer F mengirim data ke E, router tidak akan
meneruskan paket data ke network lain.
c. Barulah ketika komputer F mengirim data ke komputer B, maka router akan
meneruskan paket data tersebut ke komputer B.
Cara kerja router mirip dengan Bridge jaringan, yakni mereka dapat
meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi
beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi,
router berjalan pada lapisan ketiga pada model OSI (Lapisan Jaringan) dan
menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti
halnya alamat IP. Sementara itu bridge jaringan berjalan pada lapisan kedua
pada model OSI (lapisan data link) dan menggunakan skema pengalamatan
yang digunakan pada lapisan itu, yakni MAC address.
Router digunakan untuk menghubungkan segmen-segmen jaringan
yang menjalankan protokol jaringan yang berbeda (seperti halnya untuk
menghubungkan segmen jaringan IP dengan segmen jaringan IPX). Secara
umum, router lebih cerdas dibandingkan dengan bridge jaringan. Selain itu,
dapat meningkatkan bandtwith jaringan, megingat router tidak meneruskan
paket broadcast ke jaringan yang dituju.
TEKNIK KOMPUTER
DAN JARINGAN
353
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
354
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
355
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
9. Link State
Link state adlaah proses routing yang membangun topologi data-
basednya sendiri. Konsep dasar dari link state routing adalah setiap router
menerima peta dari router teatngga. Link state bekerja dengan cara berbeda
dari distance vector. Walaupun proses pengumpulan informasi routingnya
lebih rumit sekaligus berat dari distance vector namun, link state lebih realible,
lebih terskala dalam melayani jaringan besar, lebih terstruktur, dan juga lebih
menghemat bandwidth.
10. Distance Vector
Distance ada dua antara lain :
a. Routing Update Distance Vector
Routing update tejadi secara periodik atyau ketika topologi jaringan
mengalami perubahan.
b. Distance Vector Routing Loop
Routing loop dapat terjadi pada saat ketidak konsistenan table routing.
11. Classfull
Classfull routing protokol adalah penerapan subnet atau default .
/24, /16, /8 artinya penggunaan kelas full di konsep ini. Classfull protocolis
juga ialah suatu protokol dimana protocol ini tidak membawa routing mask
information ketika update routing atau routing advertisement.
12. Metric
Metric adalah variabel yang diberikan kepada route (jalur) sebagai cara
untuk meranking jalur -jalur tersebut dari yang terbaik sampai yang terburuk.
Berikut adalah hal hal yang sering digunakan sebagai sebuay metric :
a. Hop Count
b. Bandwidth
c. Load
d. Delay
e. Realbility
f. Cost.
TEKNIK KOMPUTER
356
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
357
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain,
sebuah alamat IP pada jaringan lokal akan terlebih dahulu ditraslasikan oleh
NAT untuk dapat mengakses IP publik dijaringan komputer. Sebelum proses
translasi ini, maka pengguna tidak dapat terhubung ke internet.
Jenis pertama, Destination NAT (DNAT) adalah suatu teknik yang
mengubah alamat IP tujuan (dan/atau port TCP atau UDP) (umumnya)
untuk suatu koneksi masuk. Mekanisme pelacakan koneksi juga mengubah
paket-paket yang mengikuti dalam koneksi yang sama untuk memastikan
keberlangsungan dalam komunikasi. NAT jenis kedua adalah Source NAT (SNAT),
dimana masquerading adalah suatu kasus khusus; SNAT mengubah alamat IP
sumber (dan/atau port TCP atau UDP) (umumnya) dari suatu koneksi keluar.
Seperti pada DNAT, semua paket dalam koneksi secara tepat ditangani oleh
mekanisme pelacakan koneksi. Perhatikan bahwa NAT hanya relevan bagi
IPv4 dan ruang alamatnya yang terbatas; dalam IPv6, ketersediaan luas dari
alamat sangat mengurangi kebergunaan NAT dengan mengizinkan semua
alamat “internal” dapat di-route secara langsung pada Internet (ini tidak
mengimplikasikan bahwa mesin-mesin internal dapat diakses, karena firewal
perantara dapat menyaring lalu lintas).
Selain langkah-langkah di atas ada juga mengubah sistem Debian
menjadi gateway adalah sekedar mengaktifkan opsi yang sesuai untuk kernel
Linux, melalui sistem berkas virtual /proc/:
# echo 1 > /proc/sys/net/ipv4/conf/default/forwarding
Opsi ini dapat juga secara otomatis diaktifkan saat boot jika /etc/sysctl.
conf menetapkan opsi net.ipv4.conf.default.forwarding ke 1.
Efek yang sama dapat diperoleh untuk IPv6 hanya dengan
mengganti ipv4 dengan ipv6 dalam perintah manual dan menggunakan net.
ipv6.conf.all.forwarding dalam /etc/sysctl.conf.
Mengaktifkan masquerading IPv4 adalah operasi yang sedikit lebih
kompleks yang melibatkan konfigurasi netfilter firewall.
Demikian pula dengan menggunakan NAT (untuk IPv4) membutuhkan
konfigurasi netfilter. Karena tujuan utama komponen ini adalah penyaringan
paket.
2. Prinsip dan Cara Kerja Internet Gateway (NAT)
Saat menggunakan NAT, seorang klien dapat terhubung dengan internet
melalui proses-proses berikut :
a. Pertama-tama, NAT menerima permintaan dari klien berupa paket data
yang ditujukan untuk sebuah server remote di internet.
b. NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam
tabel tranlasi alamat. Selanjutnya, alamat IP komputer klien tersebut di
ubah oleh NAT menjadi nomor IP NAT, lalu NAT-lah yang akan melakuikan
permintaan kepada server.
c. Server kemudian merespon permintaan tersebut. Kemudian dari sudut
pandang server, yang terlihat adalah alamat IP NAT, bukan alamat IP klien
yang meminta data bersangkutan.
d. NAT menerima respons dari server, lalu melanjutkannya dengan
mengirimkan ke alamat IP klien yang bersangkutan.
TEKNIK KOMPUTER
358
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
359
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
360
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
oleh IETF dengan singkatan TLS (Transport Layer Security). Sejak itu TLS terus
berkembang dan saat ini SSL usang karena beberapa cacat desain yang telah
ditemukan.
a. Infrastruktur Kunci Publik: easy-rsa
Algoritme RSA banyak dipakai dalam kriptografi kunci publik.
Ini melibatkan suatu “pasangan kunci”, yang terdiri dari sebuah kunci
privat dan publik. Kedua kunci terkait dekat satu sama lain, dan properti
matematisnya sedemikian sehingga sebuah pesan yang dienkripsi
dengan kunci kunci publik hanya dapat didekripsi oleh seseorang yang
mengetahui kunci privatnya, yang memastikan kerahasiaan. Pada arah
yang berlawanan, sebuah pesan yang dienkripsi dengan kunci privatnya
dapat didekripsi oleh siapapun yang mengetahui kunci publiknya,
yang mengizinkan otentikasi asal-usul dari suatu pesan karena hanya
seseorang yang punya akses ke kunci privat yang dapat membuatnya.
Ketika dihubungkan dengan dengan sebuah fungsi hash digital (MD5,
SHA1, atau varian yang lebih terkini), ini mengarah ke suatu mekanisme
tanda tangan yang dapat diterapkan ke sebarang pesan.
Namun, siapapun dapat mencipta suatu pasangan kunci,
menyimpan sebarang identitas padanya, dan menyaru menjadi identitas
pilihan mereka. Satu solusi melibatkan konsep Certification Authority (CA),
diformalkan oleh standar X.509. Istilah ini mencakup suatu entitas
yang menyimpan suatu pasangan kunci terpercaya yang dikenal
sebagai sertifikat root. Sertifikat ini hanya dipakai untuk menandatangani
sertifikat lain (pasangan kunci), setelah langkah-langkah yang tepat
dilaksanakan untuk memeriksa identitas yang disimpan dalam pasangan
kunci. Aplikasi-aplikasi yang memakai X.509 kemudian dapat memeriksa
sertifikat yang disajikan ke mereka, bila mereka tahu tentang sertifikat
root yang terpercaya.
OpenVPN mengikuti aturan ini. Karena CA publik hanya
mengeluarkan sertifikat dengan biaya (yang mahal), dimungkinkan untuk
membuat otoritas sertifikasi pribadi dalam perusahaan. Paket easy-
rsa menyediakan alat untuk melayani sebagai infrastruktur sertifikasi
X.509, diimplementasikan sebagai satu set skrip menggunakan
perintah openssl .
Dalam versi Debian hingga Wheezy, easy-rsa didistribusikan
sebagai bagian dari paket openvpn, dan skripnya yang dapat ditemukan
di bawah /usr/share/doc/openvpn/examples/easy-rsa/2.0/. Menyiapkan
CA melibatkan menyalin direktori tersebut, bukan menggunakan perintah
make-cadir seperti yang didokumentasikan di sini.
Para admin Falcot Corp memakai perkakas ini untuk membuat
sertifikat-sertifikat yang diperlukan, untuk server dan klien. Ini
memungkinkan konfigurasi semua klien serupa karena mereka hanya
perlu menyiapkan agar mempercayai sertifkat yang datang dari CA lokal
Falcot. CA ini adalah sertifikat pertama yang dibuat; sampai titik ini, para
administrator menyiapkan sebuah direktori dengan berkas-berkas yang
diperlukan bagi CA dalam suatu lokasi yang sesuai, lebih disukai pada
TEKNIK KOMPUTER
DAN JARINGAN
361
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
362
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
OpenVPN untuk memakai antarmuka yang telah dibuat ini. Lebih jauh
ini mengizinkan pemilihan nama antarmuka. Perintah openvpn —
mktun —dev vpn —dev-type tun membuat suatu antarmuka jaringan
virtual bernama vpn dengan tipe tun; perintah ini dapat dengan mudah
diintegrasikan dalam skrip konfigurasi firewall, atau dalam suatu
direktif up dari berkas /etc/network/interfaces. Berkas konfigurasi
OpenVPN juga mesti diperbarui, dengan direktif dev vpn dan dev-type tun.
Kecuali ada tindakan lebih lanjut, klien VPN hanya dapat
mengakses server VPN itu sendiri melalui alamat 10.8.0.1. Memberi akses
untuk klien ke jaringan lokal (192.168.0.0/24), memerlukan penambahan
direktif push route 192.168.0.0 255.255.255.0 ke konfigurasi OpenVPN
sehingga klien VPN secara otomatis mendapatkan route yang memberi
tahu mereka bahwa jaringan ini dapat dicapai melalui VPN. Lebih jauh,
mesin-mesin pada jaringan lokal juga perlu diberitahu bahwa route
ke VPN adalah melalui server VPN (ini secara otomatis berjalan ketika
server VPN dipasang pada gateway). Alternatifnya, server VPN dapat
dikonfigurasi untuk melaksanakan masquerading IP sehingga koneksi
yang datang dari klien-klien VPN tampak seperti datang dari server VPN
(lihat Bagian 10.1, “Gateway”).
c. Mengkonfigurasi Klien OpenVPN
Menyiapkan suatu klien OpenVPN juga memerlukan pembuatan
suatu berkas konfigurasi dalam /etc/openvpn/. Sebuah konfigurasi standar
dapat diperoleh dengan memakai /usr/share/doc/openvpn/examples/
sample-config-files/client.conf sebagai titik awal. Direktif remote vpn.
falcot.com 1194 menjelaskan alamat dan port server OpenVPN; ca, cert,
dan key juga perlu diadaptasi untuk menjelaskan lokasi berkas-berkas
kunci.
Bila VPN tidak akan dijalankan secara otomatis saat boot, atur
direktif AUTOSTART ke none dalam berkas /etc/default/openvpn. Memulai
atau menghentikan suatu koneksi VPN tertentu selalu mungkin dengan
perintah service openvpn@nama start dan service openvpn@nama
stop (dimana nama koneksi cocok dengan yang didefinisikan dalam /etc/
openvpn/nama.conf).
Paket network-manager-openvpn-gnome berisi sebuah ekstensi
untuk Network Manager (Lihat Bagian 8.2.4, “Konfigurasi Jaringan
Otomatis untuk Pengguna Luar”) yang memungkinkan mengelola virtual
private network OpenVPN. Hal ini memungkinkan setiap pengguna untuk
mengonfigurasi koneksi OpenVPN secara grafis dan untuk mengendalikan
mereka dari ikon manajemen jaringan.
2. Virtual Private Network dengan SSH
Sebenarnya ada dua cara membuat sebuah virtual private network
dengan SSH. Yang bersejarah melibatkan menjalin lapisan PPP atas link SSH.
Metode ini dijelaskan dalam dokumen HOWTO:
Metode kedua lebih baru, dan diperkenalkan dengan OpenSSH 4.3;
sekarang mungkin bagi OpenSSH untuk membuat antarmuka jaringan virtual
(tun*) pada kedua sisi dari koneksi SSH, dan antarmuka virtual ini dapat
TEKNIK KOMPUTER
DAN JARINGAN
363
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
364
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
sekarang termasuk teknik NAT-T (untuk NAT Traversal), yang pada dasarnya
membungkus paket IPsec dalam paket UDP standar
IPsec dan firewall
Mode standar pengoperasian IPsec melibatkan pertukaran data
di UDP port 500 untuk pertukaran kunci (juga dalam port UDP 4500 dalam
kasus digunakannya NAT-T). Selain itu, paket-paket IPsec menggunakan dua
protokol IP terdedikasi yang mesti dibiarkan lewat oleh firewall; penerimaan
paket ini didasarkan pada nomor protokol mereka, 50 (ESP) dan 51 (AH).
4. PPTP
PPTP (untuk Point-to-Point Tunneling Protocol) menggunakan dua
saluran komunikasi, satu untuk data kontrol dan satu untuk data muatan; yang
terakhir menggunakan protokol GRE (Generik Routing enkapsulasi). Link PPP
standar kemudian disiapkan di atas kanal pertukaran data.
Contoh 1. Mengkonfigurasi Klien
Paket pptp-linux berisi klien PPTP yang mudah dikonfigurasi untuk
Linux. Instruksi berikut mengambil inspirasi dari dokumentasi resmi:
Administrator Falcot membuat beberapa berkas: /etc/ppp/options.
pptp, /etc/ppp/peers/falcot, /etc/ppp/ip-up.d/falcot, dan /etc/ppp/ip-
down.d/falcot.
Menata Server
PPTPD adalah server PPTP untuk Linux. Berkas konfigurasi utamanya, /
etc/pptpd.conf, memerlukan sangat sedikit perubahan: localip (alamat IP
lokal) dan remoteip (alamat IP remote). Dalam contoh di bawah, server PPTP
selalu memakai alamat 192.168.0.199dan klien PPTP menerima alamat IP
dari 192.168.0.200 sampai 192.168.0.250.
Konfigurasi PPP yang digunakan oleh server PPTP juga memerlukan
beberapa perubahan kecil di /etc/ppp/pptpd-options. Parameter penting
adalah nama server (pptp), nama domain (falcot.com), dan alamat IP untuk
server DNS dan WINS.
Langkah terakhir melibatkan mendaftarkan pengguna vpn (dan kata
sandi terkait) dalam berkas /etc/ppp/chap-secrets. Berbeda dengan instansi
lain dimana bintang (*) akan bekerja, nama server harus diisi secara eksplisit di
sini. Lebih jauh, klien-klien PPTP Windows mengidentifikasi diri mereka sendiri
dalam bentuk DOMAIN\\USER, bukan sekedar menyediakan nama pengguna.
Ini menjelaskan mengapa berkas juga menyinggung pengguna FALCOT\\
vpn. Juga dimungkinkan untuk menyatakan alamat IP individu untuk para
pengguna; bintang dalam ruas ini menyatakan bahwa pengalamat dinamis
mesti dipakai.
Implementasi PPTP pertama Microsoft mengundang kritik keras karena
memiliki banyak kerentanan keamanan; sebagian besar sejak saat itu telah
diperbaiki dalam versi yang lebih baru. Konfigurasi yang didokumentasikan
di bagian ini menggunakan versi terbaru dari protokol. Sadarilah bahwa
menghapus beberapa opsi (seperti require-mppe-128 dan require-mschap-v2)
akan membuat layanan rentan lagi.
TEKNIK KOMPUTER
DAN JARINGAN
365
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
E. KUALITAS LAYANAN
1. Prinsip dan Mekanisme
Quality of Service (Kualitas Layanan atau disingkat QoS) mengacu ke
sekumpulan teknik yang menjamin atau memperbaiki kualitas layanan yang
disediakan ke aplikasi. Teknik paling populer melibatkan penggolongan
trafik jaringan ke dalam kategori-kategori, dan membedakan penanganan
trafik sesuai dengan kategori yang menaunginya. Penerapan utama dari
konsep layanan terdiferensiasi ini adalah traffic shaping, yang membatasi laju
transmisi data untuk koneksi yang terkait dengan beberapa layanan dan/atau
host agar tidak membuat jenuh lebar pita yang tersedia dan mencekik layanan
penting lain. Traffic shaping khususnya sangat cocok bagi trafik TCP, karena
protokol ini secara otomatis menyesuaikan ke lebar pita yang tersedia.
Mungkin juga untuk mengubah prioritas pada lalu lintas, yang
memungkinkan memprioritaskan paket-paket yang berhubungan dengan
layanan interaktif (seperti ssh dan telnet) atau ke layanan yang hanya
berhubungan dengan blok-block kecil data.
Kernel Debian menyertakan fitur-fitur yang diperlukan untuk QoS
bersama dengan modul-modul terkait. Modul ini banyak, dan masing-masing
menyediakan layanan berbeda, terutama skeduler khusus untuk antrian
paket IP; berbagai macam perilaku skeduler tersedia mencakup seluruh
kemungkinan persyaratan.
2. Mengkonfigurasi dan Mengimplementasi
Parameter QoS ditetapkan melalui perintah tc (yang disediakan
oleh paket iproute ). Karena antarmukanya cukup kompleks, dianjurkan
menggunakan alat-alat dengan tingkat lebih tinggi.
3. Mengurangi Latensi: wondershaper
Tujuan utama dari wondershaper (dalam paket yang bernama sama)
adalah untuk meminimalkan latensi independen dari beban jaringan. Hal ini
dicapai dengan membatasi total lalu lintas ke nilai yang sedikit kurang dari
nilai saturasi link.
Sekali suatu antarmuka jaringan dikonfigurasi, menyiapkan
pembatasan trafik ini dicapai dengan menjalankan wondershaper antarmuka
laju_unduh laju_unggah. Antarmuka bisa berupa eth0 atau ppp0 misalnya, dan
kedua kecepatan dinyatakan dalam kilobit per detik. Perintah wondershaper
remove antarmuka menonaktifkan kendali trafik pada antarmuka yang
dinyatakan.
Untuk sambungan Ethernet, skrip ini terbaik dipanggil tepat
setelah antar muka dikonfigurasi. Hal ini dilakukan dengan menambahkan
arahan up dan down ke berkas /etc/network/interfaces yang memungkinkan
perintah-perintah yang dideklarasikan dijalankan, masing-masing, setelah
antar muka dikonfigurasi dan sebelum itu didekonfigurasi. Sebagai contoh :
Dalam kasus PPP, menciptakan sebuah skrip yang
panggilan wondershaper di /etc/ppp/ip-up.d/ akan memungkinkan kontrol lalu
lintas segera setelah sambungan hidup.
TEKNIK KOMPUTER
366
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
4. Konfigurasi Standar
Kecuali konfigurasi QoS tertentu, kernel Linux menggunakan
penjadwal antrian pfifo_fast, yang menyediakan beberapa fitur menarik.
Prioritas dari setiap paket IP yang diproses didasarkan pada ruas QoS (Type of
Service) paket ini; memodifikasi ruas ini cukup untuk mengambil keuntungan
dari fitur penjadwalan. Ada lima nilai yang memungkinkan:
a. Normal-Service (0);
b. Minimize-Cost (2);
c. Maximize-Reliability (4);
d. Maximize-Throughput (8);
e. Minimize-Delay (16).
Bidang ToS dapat diatur oleh aplikasi yang menghasilkan paket IP, atau
diubah sambil jalan oleh netfilter. Aturan berikut cukup untuk meningkatkan
responsivitas untuk server layanan SSH.
F. ROUTING DINAMIS
Routing dinamis adalah router yang menekan jalur yang dibentuk secara
otomatis oleh router itu sendiri sesuai dengan konfigurasi yang dibuat. Apabila
ada perubahan topologi antarjaringan, router otomatis akan membuat routing
yang baru.
Routing dinamis merupakan routing protokol yang digunakan untuk
menemukan network serta untuk melakukan update routing table pada router.
Routing dinamis ini lebih mudah daripada menggunakan routing statis default.
Akan tetapi, ada perbedaan dalam proses-proses di CPU router dan penggunaan
bandwith dari link jaringan.
Macam-macam protokol routing dinamis adalah sebagai berikut :
1. Pengenalan RIP
RIP (Routing Information Protocol) adalah menggunakan algoritma
distance vector antara lain sebagai berikut :
a. Routing protokol distance vector
b. Metric berdasarkan hop count untuk pemilihan jalur terbaik
c. Jika hop count lebih dari 15, paket dibuang
d. Update routing dilakukan secara broadcast setiap 30 detik
RIP merupakan routing information protokol yang memeberikan routing
table berdasarkan routing yang terhubung langsung. Kemudian, routing akan
memberikan informasi router selanjutnya yang terhubung langsung dengan
itu. Adapun informasi yang dipertukarkan oleh RIP yaitu host, network,
subnet, dan rute default.
RIP terbagi menjadi dua bagian, yaitu :
a. RIPv1 (RIP versi 1)
1) Hanya mendukung routing classfull.
2) Tidak ada info subnet yang dimasukkan dalam perbaikan routing.
3) Tidak mendukung VLSM (Variable Length Subnet Mask).
4) Perbaikan routing broadcast.
TEKNIK KOMPUTER
DAN JARINGAN
367
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
368
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
DAN JARINGAN
369
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
MATERI PEMBELAJARAN
G. ROUTING STATIS
Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari
satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat
merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga
paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Guna
melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut router.
Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di
luar jaringan yang pertama dan akan meneruskan paket yang ia terima kepada
router lainnya hingga sampai kepada tujuannya. Routing static adalah jenis routing
yang dilakukan admin/pengelola jaringan untuk mengkonfigurasi informasi
tentang jaringan yang dituju secara manual. Routing static juga dapat dikatakan
sebagai suatu mekanisme routing yang tergantung dengan routing table (table
routing) dengan konfigurasi secara manual. Static router (yang menggunakan
solusi static route) haruslah dikonfigurasi secara manual dan dimintain secara
terpisah karena tidak melakukan pertukaran informasi routing table secara
dinamis dengan router-router lainnya.
Suatu static route akan berfungsi sempurna jika routing table berisi suatu
soute untuk setiap jaringan di dalam internetwork yang mana dikonfigurasi secara
manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigurasi
untuk mengarah kepada default route atau default gateway agar cocok dengan
IP address dari interface lokal router, dimana router memeriksa routing table dan
menentukan route yang mana digunakan untuk meneruskan paket.
Static route terdiri dari perintah-perintah konfigur asi sendiri-sendiri
untuk setiap route kepada royter. Sebuah router hanya akan meneruskan paket
kepada subnet-subnet yang hanya ada paket routing table. Sebuah router selalu
mengatahui route yang bersentuhan langsung kepadanya keluar dari interface
route yang mempunyai status “up and up” pada line interface dan protokolnya.
Pada saat menambahkan static router, sebuah router dapat diberitahukan ke mana
harus meneruskan paket-paket kepada subnet-subnet yang tidak bersentuhan
langsung kepadanya. Router tablenya di set manual dan disimpan dalam router.
Seorang administrator harus meng-update route static ini secara manual ketika
terjadi perubahan topologi antarjaringan (internetwork). Oleh karena itu, routing
static biasanya digunakan untuk membangun jaringan yang berskala kecil.
1. Prinsip dan Cara Kerja Routing Static
Fungsi utama router adalah merutekan paket (informasi). Sebuah router
memiliki kemampuan routing, artinya router secara cerdas dapat mengetahui
ke mana rute perjalanan informasi (paket) akan dilewatkan, apakah ditujukan
untuk host lain yang satu network ataukah berada di network berbeda.
TEKNIK KOMPUTER
DAN JARINGAN
371
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
372
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
H. IPv6
IPv6, penerus IPv4, adalah sebuah versi baru dari protokol IP yang dirancang
untuk memperbaiki cacatnya, paling menonjol adalah langkanya alamat IP
yang tersedia. Protokol ini menangani layer jaringan; tujuannya adalah untuk
menyediakan suatu cara untuk memberi alamat ke mesin-mesin, mengangkut
data ke tujuan yang diinginkan, dan untuk menangani fragmentasi data bila
diperlukan (dengan kata lain, untuk membelah paket-paket ke dalam penggalan-
penggalan dengan suatu ukuran yang bergantung kepada link jaringan yang akan
dipakai pada path dan untuk merakit ulang penggalan-penggalan dalam urutan
yang sesuai saat kedatangan).
Kernel Debian termasuk penanganan IPv6 di kernel inti (dengan pengecualian
beberapa arsitektur yang mengkompilasinya sebagai module bernama ipv6).
Perkakas dasar seperti ping dan traceroute memiliki yang setara untuk IPv6
di ping6 dan traceroute6, masing-masing tersedia dalam paket-paket iputils-
ping dan iputils-tracepath .
Jaringan IPv6 dikonfigurasi secara mirip dengan IPv4, di /etc/network/
interfaces. Tetapi jika Anda ingin jaringan yang akan tersedia secara global, Anda
harus memastikan bahwa Anda memiliki router mampu-IPv6 yang meneruskan
lalu lintas ke jaringan IPv6 global.
Subnet IPv6 biasanya memiliki netmask dari 64 bit. Ini berarti bahwa
264 alamat yang berbeda ada dalam subnet. Hal ini memungkinkan Stateless
Address Autoconfiguration (SLAAC) untuk memilih alamat berdasarkan alamat
MAC antarmuka jaringan. Secara default, jika SLAAC diaktifkan dalam jaringan
dan IPv6 di komputer Anda, kernel akan otomatis menemukan router IPv6 dan
mengkonfigurasi antarmuka jaringan.
Perilaku ini mungkin punya implikasi privasi. Bila Anda sering berpindah
jaringan, mis. dengan suatu laptop, Anda mungkin tidak ingin alamat MAC menjadi
bagian dari alamat IPv6 publik Anda. Hal ini membuat mudah mengidentifikasi
peranti yang sama di manapun di jaringan. Suatu solusi untuk ini adalah ekstensi
privasi IPv6 (yang secara baku difungsikan oleh Debian bila konektivitas IPv6
terdeteksi selama instalasi awal), yang akan menugaskan alamat tambahan yang
dibuat secara acak ke antarmuka, secara berkala mengubah mereka dan lebih
menyukai mereka untuk koneksi arah keluar. Koneksi arah masuk masih tetap
dapat memakai alamat yang dibuat oleh SLAAC. Contoh berikut, untuk dipakai
dalam /etc/network/interfaces, mengaktifkan ekstensi privasi ini.
Koneksi IPv6 dapat dibatasi, dalam cara yang sama untuk IPv4: kernel
Debian standar termasuk sebuah adaptasi dari netfilter untuk IPv6. netfilter yang
mendukung IPv6 ini dikonfigurasi dengan cara yang serupa untuk mitra IPv4-nya,
kecuali program yang dipakai adalah ip6tables bukan iptables.
TEKNIK KOMPUTER
DAN JARINGAN
373
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Tunneling
Jika koneksi IPv6 yang native tidak tersedia, metode alternatif adalah
dengan menggunakan sebuah tunnel di atas IPv4. Gogo6 adalah salah satu
penyedia (gratis) tunnel tersebut:
Untuk menggunakan sebuah tunnel Freenet6, Anda perlu mendaftar
ke akun Freenet6 Pro pada situs web, kemudian memasang paket gogoc dan
mengkonfigurasi tunnel. Hal ini memerlukan menyunting berkas /etc/gogoc/
gogoc.conf: baris userid dan password yang diterima melalui surel harus
ditambahkan, dan server harus diganti dengan authenticated.freenet6.net.
Konektivitas IPv6 diusulkan untuk semua mesin di jaringan lokal dengan
menambahkan tiga arahan berikut ke berkas /etc/gogoc/gogoc.conf (dengan
asumsi jaringan lokal terhubung ke antarmuka eth0):
Mesin ini kemudian menjadi akses router untuk subnet dengan prefiks 56-
bit. Setelah tunnel menyadari perubahan ini, jaringan lokal harus diberitahu
tentang hal itu; ini berarti memasang daemon radvd (dari paket yang bernama
sama). Daemon konfigurasi IPv6 ini memiliki peran mirip dhcpd di dunia IPv4.
Berkas konfigurasi /etc/radvd.conf harus kemudian dibuat (Lihat /usr/
share/doc/radvd/examples/simple-radvd.conf sebagai titik awal). Dalam
kasus kami, satu-satunya perubahan yang diperlukan adalah awalan, yang
perlu diganti dengan yang disediakan oleh Freenet6; hal ini dapat ditemukan
dalam keluaran perintah ifconfig, di blok mengenai antarmuka tun .
Kemudian jalankan service gogoc restart dan service radvd start, dan
jaringan IPv6 yang seharusnya bekerja.
TEKNIK KOMPUTER
374
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
J. DHCP
DHCP (untuk Dynamic Host Configuration Protocol) adalah protokol yang
dengannya suatu mesin dapat secara otomatis mendapatkan konfigurasi
jaringannya ketika boot. Ini memungkinkan sentralisasi manajemen konfigurasi
jaringan, dan memastikan bahwa semua mesin desktop mendapatkan pengaturan
yang serupa.
Sebuah server DHCP menyediakan banyak parameter terkait jaringan. Yang
paling umum adalah alamat IP dan mesin masuk jaringan mana, tetapi juga bisa
menyediakan informasi lainnya, seperti server DNS, server WINS, server NTP, dan
sebagainya.
Internet Software Consortium (juga terlibat dalam mengembangkan bind)
adalah penulis utama dari server DHCP. Paket Debian yang cocok adalah isc-dhcp-
server
TEKNIK KOMPUTER
DAN JARINGAN
375
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
1. Mengonfigurasi
Elemen pertama yang perlu disunting dalam berkas konfigurasi DHCP
(/etc/dhcp/dhcpd.conf) adalah nama domain dan server DNS. Bila server
hanya sendiri pada jaringan lokal (sebagaimana didefinisikan oleh propagasi
broadcast), direktif authoritative juga mesti difungsika (atau dihapus
tanda komentarnya). Kita juga perlu membuat suatu bagian subnet yang
menjelaskan jaringan lokal dan informasi konfigurasi yang akan disediakan.
Contoh berikut pas ke jaringan lokal 192.168.0.0/24 dengan sebuah router
pada 192.168.0.1 melayani sebagai gateway. Alamat IP yang tersedia ada
dalam rentang 192.168.0.128 sampai 192.168.0.254.
2. DHCP dan DNS
Fitur bagus adalah pendaftaran otomatis klien DHCP di zona DNS,
sehingga setiap mesin mendapat nama yang signifikan (daripada sesuatu yang
impersonal seperti mesin-192-168-0-131.internal.falcot.com). Menggunakan
fitur ini memerlukan konfigurasi server DNS untuk menerima update bagi zona
DNS internal.falcot.com dari server DHCP, dan mengkonfigurasi yang terakhir
untuk mengirimkan pambaruan bagi setiap pendaftaran.
Dalam kasus bind, direktif allow-update perlu ditambahkan ke masing-
masing zona yang akan disuting oleh server DHCP server (satu untuk
domain internal.falcot.com, dan zona balik). Direktif ini memuat daftar alamat
IP yang diizinkan untuk melakukan pembaruan ini; oleh karena itu harus
mengandung alamat-alamat server DHCP yang mungkin (alamat lokal dan
alamat publik, jika sesuai).
allow-update { 127.0.0.1 192.168.0.1 212.94.201.10 !any };
Berhati-hatilah! Zona yang dapat diubah akan diganti oleh bind, dan
yang kedua akan menimpa berkas-berkas konfigurasi secara berkala. Karena
prosedur ini otomatis menghasilkan berkas yang kurang terbaca-manusia
daripada ditulis secara manual, para administrator Falcot menangani
domain internal.falcot.com dengan server DNS yang didelegasikan; ini berarti
berkas zona falcot.com tetap tegas di bawah kontrol manual mereka.
Kutipan konfigurasi server DHCP di atas sudah termasuk petunjuk yang
diperlukan untuk pembaruan zona DNS: mereka adalah baris ddns-update-
style interim; dan ddns-domain-name “internal.falcot.com”; di blok yang
menggambarkan subnet.
K. DIAGNOSIS JARINGAN
Ketika sebuah aplikasi jaringan tidak berjalan seperti yang diharapkan,
sangat penting untuk dapat melihat di belakang layar. Bahkan ketika semuanya
tampaknya berjalan lancar, menjalankan diagnosis jaringan dapat membantu
memastikan semuanya bekerja seperti seharusnya. Ada beberapa alat diagnosis
untuk tujuan ini; masing-masing beroperasi pada tingkat yang berbeda.
1. Diagnosis Lokal: netstat
Pertama mari kita bahas perintah netstat (dalam paket net-tools); itu
menampilkan suatu ringkasan seketika dari aktivitas jaringan komputer. Ketika
dipanggil tanpa argumen, perintah ini menmpilkan daftar semua koneksi yang
terbuka; daftar ini bisa jadi sangat panjang karena itu termasuk soket-soket
TEKNIK KOMPUTER
376
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
domain Unix (yang biasa dikenal sebagai daemon) yang sama sekali tidak
melibatkan jaringan (sebagai contoh, komunikasi dbus, lalu lintas X11, dan
komunikasi antar sistem berkas virtual dan dekstop.
Invokasi yang umum karena itu menggunakan pilihan yang mengubah
perilaku netstat. Pilihan yang paling sering digunakan antara lain:
a. -t, yang menyaring hasil untuk hanya menyertakan koneksi TCP;
b. -u, yang bekerja secara serupa untuk koneksi UDP; pilihan ini tidak saling
eksklusif, dan salah satunya cukup untuk menghentikan menampilkan
hubungan Unix-domain;
c. -, juga menampilkan daftar soket yang mendengar (menunggu untuk
koneksi masuk);
d. -n, untuk menampilkan hasil secara numerik: alamat IP (tanpa resolusi
DNS), nomor port (bukan alias sebagaimana didefinisikan dalam /etc/
services) dan id pengguna (tidak ada nama login);
e. -p, untuk daftar proses yang terlibat; pilihan ini hanya berguna
ketika netstat dijalankan sebagai root, karena pengguna normal hanya
akan melihat proses mereka sendiri;
f. -c, untuk terus-menerus menyegarkan daftar koneksi.
Pilihan lain, didokumentasikan dalam halaman manual netstat(8),
menyediakan kontrol yang bahkan lebih halus atas hasil yang ditampilkan.
Dalam prakteknya, lima pilihan pertama begitu sering digunakan bersama
bahwa sistem dan administrator jaringan praktis mengakuisisi netstat
-tupan sebagai refleks.
Seperti yang diharapkan, daftar ini menampilkan koneksi yang terjalin,
dua koneksi SSH dalam kasus ini, dan aplikasi yang menunggu koneksi masuk
(terdaftar sebagai LISTEN), terutama server surel Exim4 yang mendengarkan
di port 25.
2. Diagnosis Jarak Jauh: nmap
nmap (dalam paket yang bernama mirip) adalah, sedikit banyak, ekuivalen
remote untuk netstat. Itu dapat memindai suatu set port yang “dikenal luas”
untuk satu server remote atau lebih, dan menampilkan daftar port dimana suatu
aplikasi ditemukan yang menjawab koneksi masuk. Lebih jauh, nmap dapat
mengidentifikasi beberapa dari aplikasi ini, bahkan terkadang nomor versi
mereka. Kekurangan dari perkakas ini adalah, karena itu dijalankan secara
remote, tidak dapat menyediakan informasi tentang proses-proses atau para
pengguna. Namun, itu dapat beroperasi pada beberapa target sekaligus.
Pemanggilan tipikal nmap hanya menggunakan
pilihan -A (sehingga nmap mencoba mengidentifikasi versi perangkat lunak
server yang ditemukannya) diikuti oleh satu atau lebih alamat IP atau nama
DNS mesin yang akan dipindai. Sekali lagi, lebih banyak opsi yang ada
untuk mengendalikan perilaku nmap; silakan lihat dokumentasi di halaman
manual nmap(1).
Seperti yang diharapkan, aplikasi SSH dan Exim4 tercantum. Perhatikan
bahwa tidak semua aplikasi mendengarkan pada semua alamat IP; karena
Exim4 ini hanya dapat diakses pada antarmuka loopback lo, itu hanya muncul
TEKNIK KOMPUTER
DAN JARINGAN
377
INFRASTRUKTUR
JARINGAN
MATERI PEMBELAJARAN
TEKNIK KOMPUTER
378
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Tujuan :
1. Siswa dapat memahami fungsi VLAN jenis Router on Stick
2. Dapat paham apa itu Router On Stick dan cara mengkonfigurasinya.
3. Siswa dapat memahami fungsi perintah – perintah pada VLAN jenis Router on
Stick
4. Siswa dapat melakukan konfigurasi VLAN jenis Router on Stick
Teori Singkat :
Pengertian Router On Stick
Router On Stick adalah salah satu cara yang ada dalam inter-VLAN Routing, yang
berarti metode ini dapat menghubungkan VLAN yang berbeda di suatu jaringan.
Dalam suatu metode Router On Stick kita dapat menghubungkan VLAN yang
berbeda. Pada perangkat Layer 3, seperti router & multi layer switch sebagai yang
bertugas untuk antar VLAN berbeda tersebut dapat saling berkomunikasi.
Pada switch harus mode trunk, karena trunk inilah yang bertugas membawa
VLAN pada switch. Sedangkan pada router untuk menerima VLAN membutuhkan
encapsulation, encapsulation tersebut dapat dibuat dengan cara sub interface. Nah
sub interface inilah yang bertugas untuk agar VLAN berbeda dapat berkomunikasi.
Alat dan Bahan :
1. Komputer/Laptop
2. Cisco Packet Tracert
3. Modul
Langkah kerja :
1. Buatlah terlebih dahulu model seperti dibawah ini, pada bagian yang berwarna
biru untuk VLAN 10, dan yang hijau untuk VLAN 20. Berarti sudah ada 2 network
yang berbeda.
TEKNIK KOMPUTER
DAN JARINGAN
379
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
2. Lalu jika sudah membuat kita masuk switch untuk membuat VLAN
Klik Switch
Switch>en
Switch#conf t
Switch(config)#vlan 10 (membuat vlan 10 pada bagian yang warna biru)
Switch(config-vlan)#name AJ (bebas, hanya untuk menamakan VLAN)
Switch(config-vlan)#ex
Switch(config)#vlan 20 (membuat vlan 20 pada bagian yang warna hijau)
Switch(config-vlan)#name JA
Switch(config-vlan)#ex
Switch(config)#ex
Switch#
Konfigurasi diatas untuk membuat VLAN,
Langkah Selanjutnya memberi VLAN pada setiap network
Switch>en
Switch#conf t
Switch(config)#int ra fa0/2-3 (range untuk node pada bagian biru yang
tersambung ke switch
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#ex
Switch(config)#int ra fa0/4-5 (range untuk node pada bagian hijau yang
tersambung ke switch
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#ex
Switch(config)#
Jika sudah memberi VLAN pada PC setiap network, maka langkah selanjutnya
memasukan IP address, netmask, gateway pada setiap PC.
PC 0 :
IP Address : 192.168.10.1
Netmask : 255.255.255.0
Gateway : 192.168.10.254
PC 1 : ( Sama sepeti diatas, hanya diganti dengan 192.168.10.2)
PC 2 :
IP Address : 192.168.20.1
Netmask : 255.255.255.0
Gateway : 192.168.20.254
PC 3 : ( Sama sepeti diatas, hanya diganti dengan 192.168.20.2)
Jika sudah memberi masing-masing IP pada setiap PC, langkah selanjutnya
adalah membuat mode trunk.
Membuat mode trunk pada switch, masuk switch
Switch>en
Switch#conf t
TEKNIK KOMPUTER
380
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
LEMBAR PRAKTIKUM
Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config)#ex
Switch#
Dengan begitu kita telah selesai membuat mode trunk yang bertugas untuk
membawa VLAN ke router.
Langkah selanjutnya adalah mengkonfigurasi pada router, memasukan
encapsulation.
Membuat mode Router On Stick
Router#conf t
Router(config)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 192.168.10.254 255.255.255.0 (Ip gateway dan
subnetmask pada VLAN 10)
Router(config-subif)#ex
Router(config)#ex
Router#
Router#conf t
Router(config)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 192.168.20.254 255.255.255.0 (Ip gateway dan
subnetmask pada VLAN 20)
Router(config-subif)#ex
Router(config)#ex
Router#
Jika sudah memberi encapsulation pada setiap VLAN, langkah terakhir adalah
menyalakan port pada routernya.
Router#conf t
Router(config)#int fa0/0
Router(config-if)#no shut
Router(config-if)#ex
Router(config)#ex
Router#
Jika langkah-langkah diatas sudah dilaksanakan, kita harap menunggu
sebentar agar saling menyala hijau tiap portnya. Jika sudah hijau semua, kita
coba lakukan ping kepada berbeda VLAN. Jika konfignya benar maka akan
Reply.
TEKNIK KOMPUTER
DAN JARINGAN
381
INFRASTRUKTUR
JARINGAN
CAKRAWALA
InterVlan adalah cara routing yang digunakan untuk menghubungkan Vlan yang
berbeda. Inter-Vlan routing membutuhkan beberapa interface fisik pada kedua
router dan switch, yang lebih umum, pelaksanaan masa kini InterVlan routing
tidak. Sebaliknya, beberapa izin software router mengkonfigurasi interface router
sebagai link trunk, yang berarti hanya satu interface fisik yang diperlukan pada
router dan switch untuk rute paket antara beberapa VLAN.
JELAJAH INTERNET
RANGKUMAN
1. Jenis-Jenis Routing
a. Pengertian
Routing adalah proses dimana suatu router memforward paket ke jaringan
yang dituju. Suatu router membuat keputusan kaputusan berdasarkan IP
address yang dituju oleh paket.
b. Prinsip dan Cara Kerja Routing
Cara kerja router mirip dengan Bridge jaringan, yakni mereka dapat
meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi
beberapa segmen atau menyatukan segmen-segmen jaringan.
2. Klasifikasi Jenis Protokol
a. Protokol Routing
Protokol routing terdiri dari 5 bagian yaitu :
1) RIP (Routing Information Protocol)
2) OSPF (Open Shortest Path First)
3) IGRF (Interior Gateway Routing Protocol)
4) EIGP (Enchanced Interior Gatway Routing Protocil)
5) BGP (Border Gateway Protocol)
b. Default Routing
c. Multiple Gateways
TEKNIK KOMPUTER
382
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
1) Analisa Kasus
2) Login ke Host Target
3) Buku Konfigurasi Network Interface
4) Mulai Konfigurasi
d. Routing dan Packet Forwarding.
e. Bridging
f. VLSM
g. CIDR (Clasless Inter-Domain Routing)
h. Routing Table
i. Link State
j. Distance Vector
Distance ada dua antara lain :
1) Routing Update Distance Vector
Routing update tejadi secara periodik atyau ketika topologi jaringan
mengalami perubahan.
2) Distance Vector Routing Loop
Routing loop dapat terjadi pada saat ketidak konsistenan table routing.
k. Classfull
l. Metric
3. Internet Gateway (NAT)
a. Pengertian Internet Gateway (NAT)
Gateway adalah sebuah sistem yang menghubungkan beberapa jaringan.
Istilah ini sering mengacu pada “titik keluar” jaringan lokal pada jalur
wajib untuk semua alamat IP eksternal.
b. Prinsip dan Cara Kerja Internet Gateway (NAT)
Saat menggunakan NAT, seorang klien dapat terhubung dengan internet
melalui proses-proses berikut :
1) Pertama-tama, NAT menerima permintaan dari klien berupa paket
data yang ditujukan untuk sebuah server remote di internet.
2) NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam
tabel tranlasi alamat. Selanjutnya, alamat IP komputer klien tersebut
di ubah oleh NAT menjadi nomor IP NAT, lalu NAT-lah yang akan
melakuikan permintaan kepada server.
3) Server kemudian merespon permintaan tersebut. Kemudian dari sudut
pandang server, yang terlihat adalah alamat IP NAT, bukan alamat IP
klien yang meminta data bersangkutan.
4) NAT menerima respons dari server, lalu melanjutkannya dengan
mengirimkan ke alamat IP klien yang bersangkutan.
5) Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun
klien komputer tidak memiliki alamat IP publik, namun tetap dapat
mengakses internet.
c. Jenis-Jenis Internet Gateway (NAT)
1) NAT Statis
2) NAT Dinamis
3) Overloading NAT
TEKNIK KOMPUTER
DAN JARINGAN
383
INFRASTRUKTUR
JARINGAN
RANGKUMAN
4) Overlapping NAT
d. Fungsi Internet Gateway (NAT)
1) Melakukan penghematan terhadap IP legal yang disediakan oleh
Internet Service Provider (ISP)
2) Meminimalisir adanya duplikasi alamat IP dalam jaringan.
3) Ketika terjadi perubahan jaringan, menghindari proses pengalamatan
kembali.
4) Menambah fleksibilitas untuk terhubung dengan jaringan internet.
5) Melakukan peningkatan terhadap kamanan sebuah jaringan.
6) Dibandingkan dengan aplikasi alternatif seperti Proxy, penggunaan
NAT Memberikan fleksibilitas dan performa yang lebih baik.
4. Virtual Private Network
Sebuah Virtual Private Network (disingkat VPN) adalah suatu cara untuk
menyambung dua jaringan lokal yang berbeda melalui internet melalui suatu
tunnel.
a. Open VPN
b. Virtual Private Network dengan SSH
c. IPsec
1) IPsec dan NAT
2) IPsec dan firewall
d. PPTP
5. Kualitas Layanan
a. Prinsip dan Mekanisme
b. Mengonfigurasi dan Mengimplementasi
c. Mengurangi Latensi: wondershaper
d. Konfigurasi Standar
6. Routing Dinamis
Routing dinamis adalah router yang menentukan jalur yang dibentuk secara
otomatis oleh router intu sendiri sesuai dengan konfigurasi yang dibuat.
Apabila ada perubahan topologi antarjaringan, router otomatis akan membuat
routing yang baru.
a. Pengenalan RIP
RIP terbagi menjadi dua bagian, yaitu :
1) RIPv1 (RIP versi 1)
2) RIPv2 (RIP versi 2)
Persamaan RIP v2 dengan RIP v1 :
1) Distance vector routing protocol.
2) Metric berupa hop count
3) Max hop count adalah 15.
4) Menggunakan port 520.
5) Menjalankan auto summary secara default.
Perbedaan RIP v2 dengn RIP v1 antara lain sebagai berikut :
1) Bersifat classless routing protokol, artinya menyertakan field SM
dalam paket update yang dikirimkan, sehingga RIP v.2 mendukung
VLSM & CDR.
TEKNIK KOMPUTER
384
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TEKNIK KOMPUTER
DAN JARINGAN
385
INFRASTRUKTUR
JARINGAN
RANGKUMAN
TUGAS MANDIRI
TEKNIK KOMPUTER
386
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
REFLEKSI
Setelah mempelajari bab ini, Anda tentu menjadi paham tentang Jenis-enis
Routing, Internet Gateway (NAT), Virtual Private Network, Routing Statis, Diagnosis
Jaringandan yang lainnya di BAB ini. Dari semua materi yang sudah dijelaskan
dalam BAB ini, bagian mana yang menurut Anda paling sulit dipahami? Coba Anda
diskusikan dengan teman maupun guru Anda.
TEKNIK KOMPUTER
DAN JARINGAN
387
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP PENILAIAN AKHIR SEMESTER GENAP
A. PILIHAN GANDA
Pilihlah salah satu jawaban a, b, c, d, atau e di depan jawaban yang paling benar !
1. Berikut ini adalah jenis Operating System yang dapat digunakan untuk
mengendalikan Firewall yang telah dibuat antara lain.....
a. Windows XP
b. Fedora 9.0
c. FreeBSD
d. SQUID
e. AMD Sempron
3. Berikut ini adalah suatu metode yang dapat digunakan untuk mengidentifikasi
masalah dalam sistem jaringan antara lain....
a. Metode try and error
b. Metode penelusuran kesalahan system
c. Metode born to cook
d. Metode Chatting online
e. Metode Menanam bunga
4. Dampakyang akan berpengaruh terhadap jaringan ketika terjadi perubahan
letak storage adalah.....
a. Alamat dari storage akan dikonfigurasi ulang.
b. Jaringan di konfigurasi ulang
c. User akan kebingungan
d. Jaringan akan down dalam beberapa saat
e. Perubahan topologi jaringan
TEKNIK KOMPUTER
388
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP
6. Berikut ini manakah suatu prosedur yang dapat ditangani pihak internal
perusahaan dalam merawat dan menjaga sistem jaringan ?
a. Penginstallan Antena AP yang dipinjam kan oleh pihak ISP yang terletak pada
kantor ISP tersebut
b. Pembersihan komponen jaringan dari debu dan kotoran lainnya
c. Pembuatan dan penjagaan firewall untuk kepentingan perusahaan
d. Perawatan kebersihan kantor beserta seluruh isinya
e. Penginstallan kabel serat optik yang akan digunakan sebagai media
penghubung dari ISP ke pelanggan
7. Cara apakah yang digunakan untuk merawat perangkat lunak system jaringan
yang benar agar dapat tetap beroperasi ?
a. Menjual perangkat lunak kepada masyarakat umum untuk
mendapatkan keuntungan tambahan
b. Selalu meng - upadaate kompatibilitas perangkat lunak dengan perangkat
keras
c. Diizinkan menginstall perangkat lunak seperti game yang memakan memori
besar pada komputer yang berfungsi untuk memonitoring kondisi jaringan
d. Dilarang menginstall perangkat lunak seperti game yang memakan memori
besar pada komputer
e. Semua pilihan jawaban benar
8. Cara apakah yang digunakan untuk merawat perangkat keras sistem jaringan
yang benar agar dapat tetap beroperasi ?
a. Membersihkan setiap perangkat keras jaringan dari debu yang menumpuk
b. Menjual perangkat keras yang sudah berdebu tebal dengan harga mahal
c. Melakukan penyusunan kabel LAN secara teratur untuk
mudah dalam melakukan penelusuran kesalahan
d. Memastikan antena yang terhubung ke ISP tidak berubah posisi dari posisi
semula dan berada pada kondisi Line Of Sight.
e. Tidak ada pilihan jawaban yang benar
9. Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka
perlu memiliki ....
a. Kartu Pegawai
b. Nomor Induk Pegawai
c. User Account
d. Account Number
e. sertifikat anggota
PENILAIAN AKHIR
SEMESTER GENAP
11. Diantara property tiap user yang dapat diatur ulang supaya tingkat keamanannya
lebih baik pada domain yang menggunakan Windows Server 2003 (Pilih semua
yang memenuhi) ....
a. Waktu User boleh Logon
b. Jaringan tempat User Logon
c. Komputer yang dipakai untuk Logon
d. Tidak memperbolehkan Blank Password
e. Old password dan new password
12. Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur
oleh....
a. Logon code
b. Profile path
c. Logon script
d. Logon page
e. logon image
14. Untuk melakukan perbaikan konektifitas jaringan yang bermasalah, maka perlu
diadakan persiapan, yaitu kita harus mengenal jenis topologi yang digunakan oleh
jaringan tersebut, topologi jaringan di bawah ini merupakan topologi…
a. Bus
b. Mesh
c. Ring
d. Star
e. Tree
TEKNIK KOMPUTER
390
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP
18. Terminator adalah konektor yang digunakan dalam sistem jaringan dengan
topologi Bus. Merupakan tanda ujung dari sebuah jaringan dengan topologi Bus.
Terminator mempunyai nilai tahanan ….
a. 30 ohm
b. 40 ohm
c. 50 ohm
d. 60 ohm
e. 70 ohm
20. Pengkabelan menggunakan kabel UTP terdapat dua metode , sistem pengkabelan
antara ujung satu dengan yang lainnya adalah sama yaitu…
a. Crossover
b. Rollover
c. Serial
d. Straight
e. Pararel
TEKNIK KOMPUTER
DAN JARINGAN
391
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP
23. Agar Jaringan dapat terhubung dengan jaringan lain yang menggunakan topologi
berbeda maka diperlukan...
a. Switch
b. Router
c. Repeater
d. Hub
e. Root
25. Jumlah host maksimum untuk setiap jaringan pada kelas C adalah ….
a. 254 host
b. 65,534 host
c. 16,777,214 host
d. 256 host
e. 255 host
TEKNIK KOMPUTER
392
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP
27. Perintah di Command Prompt untuk melihat berapa MAC Address yg dipakai oleh
computer kita adalah….
a. Ping
b. CD..
c. Cls
d. Ipconfig
e. Ipconfig/all
30. Kemacetan lalu lintas jaringan karena disebabkan oleh jumlah pengiriman data
yang melebihi kapasitas biasa disebut…
a. Kongesti
b. Throughput
c. Collision
d. Hipostatik
e. Transudasi
TEKNIK KOMPUTER
DAN JARINGAN
393
INFRASTRUKTUR
JARINGAN
PENILAIAN AKHIR
SEMESTER GENAP
B. ESSAY
Kerjakan soal di bawah ini dengan baik dan benar!
1. Sebutkan dan jelaskan Topologi Jaringan !
2. Apa saja yang dihasilkan dari infrastruktur Jaringan ?
3. Sebutkan Fungsi dan Kegunaan Mesin Jaringan !
4. Alamat 183.254.12.19 merupakan IP Public atau IP Private? Tentukan range
addressnya!
5. Cara apakah yang digunakan untuk merawat perangkat lunak sistem jaringan
yang benar agar dapat tetap beroperasi ?
TEKNIK KOMPUTER
394
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
TEKNIK KOMPUTER
DAN JARINGAN
395
INFRASTRUKTUR
JARINGAN
DAFTAR PUSTAKA
https://dosenit.com/jaringan-komputer/jenis-jenis-jaringan-komputer
https://www.mastekno.com/pengertian-jaringan-wlan/
https://teknikelektronika.com
https://www.bukusekolah.net/2018/08/elemen-pasif-rangkaian-listrik-1.html
https://1001tutorial.com/pengertian-transistor/
https://panduanteknisi.com/cara-kerja-transistor-npn.html
https://panduanteknisi.com/cara-kerja-transistor-npn.html
https://twitter.com/electronic_part/status/748832106449547264
https://www.otospeedcar.com/2018/03/Fungsi-dioda-dan-jenisnya.html
http://www.pngmart.com/image/44595
https://cerdika.com/kapasitor/
https://panduanteknisi.com/jenis-kapasitor-dan-fungsinya.html
https://www.mediainformasi.online/2018/01/alat-kerja-dan-bahan-bahan-jaringan.
html
https://www.dictio.id/t/apa-saja-jenis-media-transmisi-pada-jaringan-
komputer/13768
https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
https://pendidikanmu.com/2019/08/pengertian-jaringan-komputer-jenis-manfaat-
topologi-dan-protokol.html
https://debian-handbook.info/browse/id-ID/stable/network-infrastructure.html
https://www.nesabamedia.com/pengertian-hub-beserta-fungsi-dan-cara-kerja-hub/
http://www.pengertianku.net/2015/05/pengertian-bridge-dan-fungsinya-secara-
lengkap.html
http://www.habibullahurl.com/2014/11/pengertian-lan-card-dan-fungsinya.html
https://dosenit.com/jaringan-komputer/hardware-jaringan/fungsi-wireless-nic
http://www.teorikomputer.com/2016/01/pengertian-dan-fungsi-wireless-card.html
https://www.mastekno.com/id/pengertian-dan-jenis-perangkat-jaringan/
https://rifqimulyawan.com/perangkat-jaringan-komputer.html
https://www.tambangilmu.com/2016/05/pengertian-multiplexer-mux.html
https://garudacyber.co.id/artikel/693-pengertian-dan-fungsi-rangkaian-multiplexer-
decoder-dan-register
https://www.seputarpengetahuan.co.id/2017/09/pengertian-firewall-fungsi-
manfaat-jenis-karakteristik-cara-kerja.html
https://www.seagate.com/id/id/tech-insights/what-is-nas-master-ti/
https://www.feritekno.com/pengertian-client-dan-fungsi-komputer-client/
https://blog.dimensidata.com/pengertian-modem-fungsi-modem-dan-macam-jenis-
tipe-modem/
https://www.belajar-komputer-mu.com/2012/01/pengertian-wireless-access-point-
fungsi-access-point-penerapan-access-point.html
https://ilmumanajemenindustri.com/jenis-maintenance-perawatan-mesin-
peralatan-kerja/
https://materibelajar.co.id/pengertian-program/
https://www.nesabamedia.com/pengertian-switch-dan-fungsi-switch/
https://www.nesabamedia.com/pengertian-hub-beserta-fungsi-dan-cara-kerja-hub/
TEKNIK KOMPUTER
396
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
DAFTAR PUSTAKA
http://www.pengertianku.net/2015/05/pengertian-bridge-dan-fungsinya-secara-
lengkap.html
http://www.habibullahurl.com/2014/11/pengertian-lan-card-dan-fungsinya.html
http://www.teorikomputer.com/2016/01/pengertian-dan-fungsi-wireless-card.html
https://www.mastekno.com/id/pengertian-dan-jenis-perangkat-jaringan/
https://rifqimulyawan.com/perangkat-jaringan-komputer.html
http://www.habibullahurl.com/2014/11/pengertian-lan-card-dan-fungsinya.html
http://www.tokocentralpc.com/blog/2017/apa-itu-perangkat-jaringan-komputer-
simak-pengertian-dan-jenis-jenisnya-sebagai-berikut
https://www.tambangilmu.com/2016/05/pengertian-multiplexer-mux.html
https://garudacyber.co.id/artikel/693-pengertian-dan-fungsi-rangkaian-multiplexer-
decoder-dan-register
https://www.seputarpengetahuan.co.id/2017/09/pengertian-firewall-fungsi-
manfaat-jenis-karakteristik-cara-kerja.html
https://www.dct.co.id/home/artikel/370-pengertian-wireless-adapter-adalah-
fungsi-dan-cara-kerjanya.html
https://www.seagate.com/id/id/tech-insights/what-is-nas-master-ti/
https://www.nesabamedia.com/pengertian-gateway-beserta-fungsi-dan-cara-kerja-
gateway/
https://www.maxmanroe.com/vid/teknologi/pengertian-proxy-server.html
https://www.feritekno.com/pengertian-client-dan-fungsi-komputer-client/
https://www.nesabamedia.com/pengertian-server-dan-fungsi-server/
https://www.seputarpengetahuan.co.id/2016/11/pengertian-modem-jenis-dan-
fungsi-modem-lengkap.html
https://www.belajar-komputer-mu.com/2012/01/pengertian-wireless-access-point-
fungsi-access-point-penerapan-access-point.html
https://ilmumanajemenindustri.com/jenis-maintenance-perawatan-mesin-
peralatan-kerja/
https://networklessons.com/cisco/ccna-routing-switching-icnd1-100-105/ipv4-
packet-header
http://www.plcdev.com/book/export/html/39
https://notes.shichao.io/tcpv1/ch5/
https://www.researchgate.net/figure/layer-OSI-5-layer-TCP-IP-protocol-stacks_
fig1_323699349
https://jan.newmarch.name/ClientServer/arch/arch.sgml-008.html
https://dhi.tech.blog/2019/03/29/ip-adress/
https://suryamasrental.co.id/pengertian-ip-address-adalah-dan-kelas-ip-address/
https://www.irwanbudianto.com/2017/08/cara-setting-ip-address-pada-ubuntu.
html
http://sharanitcomputer.com/2015/12/dhcp-failed-apipa-is-used.html
https://www.pelajaran.co.id/2019/21/jaringan-komputer.html
https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
https://www.nesabamedia.com/pengertian-website/
https://pemasangan.com/pengertian-dan-cara-kerja-osi-layer/
TEKNIK KOMPUTER
DAN JARINGAN
397
INFRASTRUKTUR
JARINGAN
DAFTAR PUSTAKA
https://www.nesabamedia.com/pengertian-osi-layer/
https://www.penanesia.com/mengenal-jaringan-komputer-menengah/
https://slideplayer.info/slide/13918002/
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006201225IFBab2/page2.
html
https://www.airman7.com/2019/networking-ethernet/#
https://prohozhdenija.ru/id/huawei/ethernet-local-area-network/
https://www.airman7.com/2019/networking-ethernet/#
https://prohozhdenija.ru/id/huawei/ethernet-local-area-network/
https://www.pasangkabel.com/2015/07/mengenal-susunan-warna-kabel-utp.html
https://ajat.xyz/2019/09/01/ketentuan-pemasangan-kabel-utp/
http://www.tipsnewtechnology.com/2018/08/pengertian-topologi-jaringan-dan-
jenis.html
https://cleptoside.wordpress.com/2010/03/21/25/
https://www.nesabamedia.com/pengertian-jaringan-peer-to-peer/
http://www.hamzahsy.com/2014/10/arsitektur-telematika-dari-sisi-client.html
http://www.teorikomputer.com/2012/08/topologi-bus-pengertian-keuntungan-dan.
html
https://dokumen.tips/documents/arsitektur-topologi-jaringan.html
https://www.slideshare.net/nahotfskom/p1-jarkom
https://www.dosenpendidikan.co.id/topologi-ring/
https://www.maxmanroe.com/vid/teknologi/komputer/pengertian-topologi-star.
html
https://www.it-jurnal.com/pengertian-dan-macam-macam-topologi-jaringan-
komputer/
https://www.it-jurnal.com/pengertian-dan-macam-macam-topologi-jaringan-
komputer/
https://www.maxmanroe.com/vid/teknologi/komputer/pengertian-topologi-mesh.
html
http://www.pintarkomputer.org/2016/03/pengertian-topologi-ad-hoc-dan.html
https://slideplayer.info/slide/3178735/
http://stiki-indonesia.ac.id/wp-content/uploads/2019/03/modul/MODUL_SK/
MODUL%20Jaringan%20Komputer.pdf
https://www.buatkuingat.com/2018/12/cara-menghubungkan-dua-pc-dengan-
wireless-access-point-pada-simulator-packet-tracer.html
bintang.ep.staff.gunadarma.ac.id
bintang.ep.staff.gunadarma.ac.id
http://www.grupkuliah.com/2015/04/subnetting-pada-ip-address-kelas-c.html
https://www.slideshare.net/dedipj89/modul-ciscopackettracer
download.garuda.ristekdiktik.go.id
https://www.aneiqbal.com/2013/08/membangun-wan-dengan-cisco-packet-tracer.
html
https://www.slideshare.net/laelatkj1/tutorial-cisco-packet-tracer-lengkap
https://www.slideshare.net/laelatkj1/tutorial-cisco-packet-tracer-lengkap
https://docplayer.info/67704253-Jaringan-komputer-dasar-s1.html
TEKNIK KOMPUTER
398
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
DAFTAR PUSTAKA
bintang.ep.staff.gunadarma.ac.id
https://www.ariesrutung.com/2017/01/routing-dinamis-pada-2-buah-router.html
bintang.ep.staff.gunadarma.ac.id
bintang.ep.staff.gunadarma.ac.id
ht bintang.ep.staff.gunadarma.ac.id l
bintang.ep.staff.gunadarma.ac.id
http://www.teknody.com/pengertian-dan-cara-kerja-router
https://adindisyarifa.weebly.com/blog/infrastruktur-jaringan
http://l.github.io/debian-handbook/html/id-ID/sect.network-diagnosis-tools.html
pdfs.semanticscholar.org
TEKNIK KOMPUTER
DAN JARINGAN
399
INFRASTRUKTUR
JARINGAN
GLOSARIUM GLOSARIUM
Sharing
Berbagi file atau perangkat jaringan dalam sistem, agar dapat saling tukar menukar
data.
Transmiter
Suatu alat yang digunakan untuk mengirim data ke receiver.
Receiver
Suatu alat yang digunakan untuk menerima data dan informasi dari transmitter.
Transmition
Suatu alat yang digunakan untuk menghantarkan data dari transmiter ke receiver.
Frame Relay
Protokol packet-switching yang menghubungkan perangkat-
perangkat telekomunikasi pada satu Wide Area Network (WAN).
Subnetting
Cara yang dilakukan oleh suatu admin jaringan untuk menghasil ip baru yang dapat
menghasilkan beberapa bagian alamat jaringan.
Dynamic Host Configuration Protocol
Software utiliti yang bekerja pada computer server dan didesain untuk memberikan IP
Address ke komputer client secara automatis.
Proxy Server
Sebagai jembatan untuk menghubungkan jaringan public dengan jaringan local.
Cyber Crime
Kejahatan di dunia maya.
Security Attack
Serangan terhadap keamanan system.
Hijacking Attack
Pencurian terhadap hubungan jaringan yang sedang digunakan.
Cryptography
Suatu ilmu yang mempelajari bagaimana cara agar data yang dikirim sampai
ketujuannya dengan aman dengan menggunakan suatu algoritma tertentu.
Public Key
Secara sederhana merupakan skema cryptosystem yang menggunakan prinsip
penggunaan dua buah kunci yang saling komplemen.
Challenge
Membandingkan kode yang dikirimkan oleh user.
GNUPG (GNU Privacy Guard)
Skema enkripsi dengan pendekatan “public key” yang tersedia secara public.
Authentication
Sebelum terjadi komunikasi pengguna harus diverifikasi dahulu bila ingin mengakses
Data.
Sniffer
Program yang membaca dan menganalisa setiap protokol yang melewati mesin di
mana program tersebut diinstal.
Spoofing
Program yang meracuni setiap protokol yang melewati didalam jalur trasmisi jaringan.
TEKNIK KOMPUTER
400
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
GLOSARIUM
Eavesdropping
Penyadapan informasi di jalur transmisi private.
Dos (Diniel of Service)
Serangan yang dilakukan oleh para hacker dengan cara membanjiri komputer target
Dengan serangan sebanyak-banyak mungkin.
Layer
Merupakan urutan – urutan dalam mengirimkan data, sehingga data dapat terkirim
Sesuai dengan qos ( Quality Of Service ).
Buffer
Sejumlah memory yang digunakan untuk penyimpanan datasementara, gunanya agar
membantu meminimalisasi perbedaan kecepatan transferrate data dari suatu
perangkat
ke perangkat lain.
BTS (Base Tranceiver Station)
Suatu perangkat GSM untuk mengirim dan menerima sinyal pada suatu titik tertentu
di atas bumi.
ADSL (Asymmetric Digital Subscriber Line)
Teknologi ADSL ini digunakan sebagai solusi untuk penyediaan akses internet
kecepatan tinggi.
WiMax (Worldwide Interoperability for Microwave Access)
Sebuah standar baru (IEE 802.16) yang tengah dikembangkan oleh Institute ofelectrical
and Electronics Engineers (IEEE) dalam komunikasi data pada jaringan wireless.
Router
Sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan
atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing.
Switch
Sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi
banyak jaringan dengan forwarding berdasarkan alamat MAC).
Hub
Sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan peralatan-
peralatan dengan ethernet 10baset atau serat optik sehingga menjadikannya dalam
satu segmen jaringan.
Bridge
Sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat
sebuah segmen jaringan.
Repeater
Dalam industri komunikasi nirkabel adalah suatu alat penguat sinyal yang berfungsi
untuk meningkatkan daya tangkap sinyal telepon genggam dalam suatu wilayah.
Modem
(Modulator demodulator) alat komunikasi dua arah.
NIC
Kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan computer.
Firewall
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
TEKNIK KOMPUTER
DAN JARINGAN
401
INFRASTRUKTUR
JARINGAN
GLOSARIUM
Wireless
Teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa
menggunakan media kabel.
MAC Address
Sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh
lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan.
FTP (File Transfer Protocol)
Digunakan untuk transfer file dalam jaringan internet.
POP (Post Office Protocol)
Digunakan untuk mengambil mail dari server.
IP (Internet Protocol)
Digunakan untuk menyampaikan paket data pada alamat tujuan.
ICMP (Internet Control Protocol Message Protocol)
Digunakan untuk menangani pesan status IP dan meembantu menstabilkan kondisi
jaringan jika terjadi kabel putus, router crash, atau host tujuan mati.
ARP (Adress Resulation Protocol )
Digunakan untuk mendapatkan informasi hardware dari nomor IP.
RARP (Reserve ARP)
Digunakan untuk mendapatkan informasi nomor IP dari hardware yang digunakan.
SLIP (Serial Line Internet Protocol)
Protocol yang dipakai dengan menggunakan sambungan serial.
PPP (Point to Point Protocol)
Digunakan sebagai protocol point to Point.
NFS (network File System),
Digunakan untuk sharing file bagi beragam host jaringan dan sistem
operasi, biasanya protocol ini digunakan dalam sistem operasi linux.
HTTP (Hyper Text Transfer Protocol )
Protocol yang digunakan untuk web brousing di jaringan internet.
NNTP (Network News Transfer Protocol )
Digunakan untuk mengirim dan menerima newsgroup.
TELNET ( Network Terminal Protocol )
Digunakan untuk melakukan remote login bagi pengguna jaringan.
SMTP (Simple Mail Transfer Protocol)
Digunakan untuk mengirimkan e-mail di jaringan internet.
SFTP (Trivial FTP)
Digunakan untuk transfer file dalam jaringan.
SNMP (Simple Network Management Protocol)
Digunakan untuk mengelola suatu jaringan.
RPC (Remote Procedure Call)
Prosedur yang digunakan untuk memanggil dari jarak jauh.
NETBIOS (Network Basic Input Ouput System )
Digunakan sebagai protocol standar dalam jaringan.
SOCKET
Merupakan protocol yang digunakan dalam sistem operasi BSD, Unix dan merupakan
kombinasi dari IP adress dan Port.
TEKNIK KOMPUTER
402
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
GLOSARIUM
TEKNIK KOMPUTER
DAN JARINGAN
403
INFRASTRUKTUR
JARINGAN
BIODATA PENULIS 1 :
TEKNIK KOMPUTER
404
DAN JARINGAN
INFRASTRUKTUR
JARINGAN
BIODATA PENULIS
BIODATA PENULIS 2 :
TEKNIK KOMPUTER
DAN JARINGAN
405