Anda di halaman 1dari 262

JARINGAN KOMPUTER

Penyusun :
Maulana Ardhiansyah
Shandi Noris
Romi Andrianto

Jl. Surya Kencana No. 1 Pamulang


Gd. A, Ruang 211 Universitas Pamulang
Tangerang Selatan - Banten
Universitas Pamulang S-1 Teknik Informatika

JARINGAN KOMPUTER

Penulis :
Maulana Ardhiansyah
Shandi Noris
Romi Andrianto

ISBN : 978-623-7833-56-7

Editor :
Hadi Zakaria

Desain Sampul:
Ubaid Al Faruq, M.Pd.

Tata Letak:
Aden, S.Si., M.Pd.

Penerbit:
Unpam Press

Redaksi:
Jl. Surya Kencana No. 1
R. 212, Gd. A Universitas Pamulang Pamulang | Tangerang Selatan | Banten
Tlp/Fax: 021. 741 2566 – 7470 9855 Ext: 1073
Email: unpampress@unpam.ac.id

Cetakan pertama, 2020

Hak cipta dilindungi undang-undang


Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara apapun tanpa
izin penerbit.

Modul Jaringan Komputer ii


Universitas Pamulang S-1 Teknik Informatika

LEMBAR IDENTITAS ARSIP

Data Publikasi Unpam Press


I Pusat Kajian Pembelajaran & E-learning Universitas Pamulang

Gedung A. R.211 Kampus 1 Universitas Pamulang


Jalan Surya Kencana No.1, Pamulang Barat, Tangerang Selatan, Banten.
Website : www.unpam.ac.id I email : unpampress@unpam.ac.id

Jaringan Komputer / Maulana Ardhiansyah, Shandi Noris, Romi Andrianto.-1sted.

ISBN : 978-623-7833-56-7

1. Jaringan Komputer I. Maulana Ardhiansyah II, Shandi Noris. Romi Andrianto.

Ketua Unpam Press : Pranoto


Koordinator Editorial dan Produksi: Ubaid Al Faruq, Ali Madinsyah
Koordinator Bidang Hak Cipta : Susanto
Koordinator Publikasi dan Dokumentasi : Aden
Desain Cover : Ubaid Al Faruq

Cetakan pertama, 2020

Hak cipta dilindungi undang-undang. Dilarang menggandakan dan memperbanyak


sebagian atau seluruh buku ini dalam bentuk dan dengan cara apapun tanpa ijin
penerbit.

Modul Jaringan Komputer iii


Universitas Pamulang S-1 Teknik Informatika

MODUL MATA KULIAH


JARINGAN KOMPUTER
IDENTITAS MATA KULIAH

Program Studi : Teknik Informatika


Mata Kuliah / Kode : Jaringan Komputer
Sks : 3 Sks
Prasyarat : -
Deskripsi Mata Kuliah : Mata kuliah ini membahas tentang jaringan
komputer, Protokol pada jaringan, membuat media
transmisi, menentukan perangkat dan alat-alat dalam
membuat jaringan komputer, Routing IP, MAC Address,
Internet, serta membuat jaringan komputer secara virtual.
Capaian Pembelajaran : Mahasiswa diharapkan mampu menjelaskan
protokol jaringan, mendefinisikan dan menentukan
perangkat serta alat-alat yang digunakan dalam
membuat jaringan, membangun jaringan komputer LAN,
serta mampu memanfaatkannya dalam menyelesaikan
tugas-tugas kuliah.
Penyusun : 1. Maulana Ardhiansyah, S.Kom., M.Kom.
2. Shandi Noris, S.Kom., M.kom.
3. Romi Andrianto, S.kom., M.Kom.

Tangerang Selatan, 28 Agustus 2020

Ketua Program Studi Ketua Tim Penyusun


Teknik Informatika

Dr. Ir. Sewaka, M.M. Maulana Ardhiansyah, S.Kom., M.Kom


NIDK. 8842760018 NIDN. 0414028003

Modul Jaringan Komputer iv


Universitas Pamulang S-1 Teknik Informatika

KATA PENGANTAR

Alhamdulillahi Robbil alamin, banyak-banyak puji dan syukur penulis panjatkan


kepada Allah subhanahu wa taala atas petunjuk, rahmat dan karunia-Nya, penulis bisa
menyelesaikan modul perkuliahan ini sesuai target. Modul perkuliahan ini digunakan
untuk mata kuliah jaringan komputer pada jurusan teknik informatika Universitas
Pamulang yang terdiri atas 18 pertemuan, mulai dengan materi pengantar jaringan
komputer, hingga operasional jaringan.
Jaringan komputer sendiri sudah menjadi suatu keharusan di era yang serba
terhubung ini. Setiap kantor, sekolah, bahkan usaha kecil memiliki jaringan komputer
untuk menopang kelangsungannya. Diharapkan, setelah memelajari modul ini,
mahasiswa mampu menguasai konsep dasar hingga implementasi serta pengelolaan
jaringan komputer.
Tak lupa, ucapan terima kasih penulis berikan kepada berbagai pihak yang banyak
membantu dalam pembuatan modul perkuliahan ini, khususnya kepada rekan-rekan
dosen teknik informatika yang bersedia mengoreksi modul ini.

Tangerang Selatan, 28 Agustus 2020

Tim Penyusun

Modul Jaringan Komputer v


Universitas Pamulang S-1 Teknik Informatika

DAFTAR ISI

A. TUJUAN PEMBELAJARAN ........................................................................... 1


B. URAIAN MATERI........................................................................................... 1
1. Mendefinisikan Jaringan Komputer ...........................................................1
2. Mendeskripsikan tujuan dan manfaat dari jaringan komputer ....................3
3. Memahami kelebihan dan kekurangan pada jaringan komputer................4
4. Mendefinisikan jaringan internet ...............................................................7
C. SOAL LATIHAN / TUGAS ............................................................................ 11
D. REFERENSI ................................................................................................ 11
GLOARIUM ....................................................................................................... 12

A. TUJUAN PEMBELAJARAN ......................................................................... 13


B. URAIAN MATERI......................................................................................... 13
1. Memahami tipe jaringan komputer Berdasarkan Area............................. 13
2. Memahami tipe jaringan komputer Berdasarkan Topologi....................... 17
C. SOAL LATIHAN/TUGAS .............................................................................. 23
D. REFERENSI ................................................................................................ 23

A. TUJUAN PEMBELAJARAN ......................................................................... 25


B. URAIAN MATERI......................................................................................... 25
1. Network Interface Card (NIC).................................................................. 25
2. Hub ......................................................................................................... 26
3. Switch ..................................................................................................... 27
4. Repeater ................................................................................................. 27

Modul Jaringan Komputer vi


Universitas Pamulang S-1 Teknik Informatika

5. Bridge ..................................................................................................... 28
6. Router..................................................................................................... 28
7. Access Point ........................................................................................... 29
8. Modem ................................................................................................... 29
9. Wireless Card ......................................................................................... 30
10. LAN Card ................................................................................................ 31
11. Kabel ...................................................................................................... 31
12. Konektor ................................................................................................. 32
C. SOAL LATIHAN / TUGAS ............................................................................ 34
D. REFERENSI ................................................................................................ 34

A. TUJUAN PEMBELAJARAN ......................................................................... 37


B. URAIAN MATERI......................................................................................... 37
1. Kabel Twisted Pair .................................................................................. 37
2. Kabel Coaxial.......................................................................................... 42
3. Kabel Fiber Optic .................................................................................... 43
C. SOAL LATIHAN / TUGAS ............................................................................ 47
D. REFERENSI ................................................................................................ 47

A. TUJUAN PEMBELAJARAN ......................................................................... 51


B. URAIAN MATERI ......................................................................................... 51
1. Gelombang Mikro ................................................................................... 51
2. Satelit ..................................................................................................... 52
3. Inframerah .............................................................................................. 54
4. Bluetooth ................................................................................................ 54
5. Wi-Fi ....................................................................................................... 55
6. WiMAX ................................................................................................... 57
7. Teknologi Telepon Seluller...................................................................... 59
C. SOAL LATIHAN / TUGAS ............................................................................ 61
D. REFERENSI ................................................................................................ 62

A. TUJUAN PEMBELAJARAN ......................................................................... 65


B. URAIAN MATERI......................................................................................... 65
1. OSI 7 Layer ............................................................................................ 65

Modul Jaringan Komputer vii


Universitas Pamulang S-1 Teknik Informatika

2. Enkapsulasi dan De-enkapsulasi ............................................................ 71


C. SOAL LATIHAN / TUGAS ............................................................................ 75
D. REFERENSI ................................................................................................ 75

A. TUJUAN PEMBELAJARAN ......................................................................... 77


B. URAIAN MATERI......................................................................................... 77
1. Arsitektur Protokol TCP/IP ...................................................................... 77
2. Model TCP/IP ......................................................................................... 78
3. Transmission Control Protocol (TCP) ...................................................... 81
4. Format IP Address .................................................................................. 82
5. IPV4 dan IPV6 ........................................................................................ 84
C. SOAL LATIHAN / TUGAS ............................................................................ 85
D. REFERENSI ................................................................................................ 86

A. TUJUAN PEMBELAJARAN ......................................................................... 89


B. URAIAN MATERI......................................................................................... 89
1. Bahasan MAC Address........................................................................... 89
2. Definis dan fungsi ................................................................................... 90
3. Perbedaan MAC Address dengan IP Address ........................................ 94
4. Cara menampilkan MAC Address ........................................................... 94
C. SOAL LATIHAN / TUGAS ............................................................................ 99
D. REFERENSI ................................................................................................ 99

A. TUJUAN PEMBELAJARAN ........................................................................101


B. URAIAN MATERI........................................................................................101
1. Pengertian IP Address .......................................................................... 101
2. Fungsi Dan Karakeristik ........................................................................ 103
3. Standar Penulisan ................................................................................ 108
4. Net Mask / Subnet Mask ....................................................................... 109
C. LATIHAN SOAL / TUGAS ...........................................................................109
D. REFERENSI ...............................................................................................109

A. TUJUAN PEMBELAJARAN ........................................................................113

Modul Jaringan Komputer viii


Universitas Pamulang S-1 Teknik Informatika

B. URAIAN MATERI........................................................................................113
1. Pengertian Routing ............................................................................... 113
2. Kegunaan router ................................................................................... 113
3. Routing Statis ....................................................................................... 117
4. Konfigurasi routing statis....................................................................... 119
5. Routing Default ..................................................................................... 121
6. Troubleshooting Konfigurasi Routing Statis .......................................... 124
7. Routing Dinamis ................................................................................... 126
C. SOAL LATIHAN / TUGAS ...........................................................................127
D. REFERENSI ...............................................................................................127

A. TUJUAN PEMBELAJARAN ........................................................................129


B. URAIAN MATERI........................................................................................129
1. Pengertian Internet ............................................................................... 129
2. Evolusi Internet ..................................................................................... 130
3. Alamat Di Internet ................................................................................. 130
4. Netiquette ............................................................................................. 132
5. Koneksi Internet .................................................................................... 133
6. Perangkat Untuk Mengakses Internet ................................................... 135
7. Layanan Aplikasi di Internet .................................................................. 136
8. Fungsi Internet ...................................................................................... 138
C. SOAL LATIHAN / TUGAS ...........................................................................139
D. REFERENSI ...............................................................................................139

A. TUJUAN PEMBELAJARAN ........................................................................141


B. URAIAN MATERI........................................................................................141
1. Definisi dan tujuan ................................................................................ 141
2. Manfaat Internet.................................................................................... 146
3. Kelebihan dan Kekurangan Jaringan Internet ....................................... 148
C. SOAL LATIHAN / TUGAS ...........................................................................149
D. REFERENSI ...............................................................................................150

A. TUJUAN PEMBELAJARAN ........................................................................153


B. URAIAN MATERI........................................................................................153

Modul Jaringan Komputer ix


Universitas Pamulang S-1 Teknik Informatika

1. Pengertian CIDR................................................................................... 153


2. Menentukan notasi CIDR ...................................................................... 153
3. Tabel Notasi CIDR ................................................................................ 154
4. Pengembangan CIDR ........................................................................... 154
C. SOAL LATIHAN / TUGAS ...........................................................................162
D. REFERENSI ...............................................................................................162

A. TUJUAN PEMBELAJARAN ........................................................................165


B. URAIAN MATERI........................................................................................165
1. Subnetting ............................................................................................ 165
2. Menghitung Subnetting ......................................................................... 172
C. SOAL LATIHAN / TUGAS ...........................................................................175
D. REFERENSI ...............................................................................................175

A. TUJUAN PEMBELAJARAN ........................................................................177


B. URAIAN MATERI........................................................................................177
1. Implementasi subnetting dengan VLSM ................................................ 177
C. SOAL LATIHAN / TUGAS ...........................................................................188
D. REFERENSI ...............................................................................................188

A. TUJUAN PEMBELAJARAN ........................................................................191


B. URAIAN MATERI........................................................................................191
1. Mengenal arsitektur jaringan ................................................................. 191
2. Mengenal hardware & software jaringan komputer ............................... 192
3. Membuat perencanaan jaringan............................................................ 193
C. SOAL LATIHAN / TUGAS ...........................................................................204
D. REFERENSI ...............................................................................................204

A. TUJUAN PEMBELAJARAN ........................................................................207


B. URAIAN MATERI........................................................................................207
1. Memahami perencanaan operasional ................................................... 207
2. Memahami perencanaan administratif .................................................. 209
3. Mengetahui cara pengamanan jaringan ................................................ 218

Modul Jaringan Komputer x


Universitas Pamulang S-1 Teknik Informatika

C. SOAL LATIHAN/TUGAS .............................................................................220


D. REFERENSI ...............................................................................................220

A. TUJUAN PEMBELAJARAN ........................................................................223


B. URAIAN MATERI........................................................................................223
1. Memahami operasional jaringan ........................................................... 223
2. Memahami manajemen jaringan yang baik ........................................... 229
C. SOAL LATIHAN / TUGAS ...........................................................................234
D. REFERENSI ...............................................................................................234

Modul Jaringan Komputer xi


Universitas Pamulang Teknik Informatika S-1

DAFTAR GAMBAR

Gambar 1.1 Jaringan Klien Server 2


Gambar 1. 2 Jaringan Komputer 3
Gambar 2. 1 Jaringan PAN 13
Gambar 2. 2 Jaringan WPAN 14
Gambar 2. 3 Jaringan LAN Antar Ruangan 15
Gambar 2. 4 Jaringan MAN 16
Gambar 2. 5 Jaringan WAN 16
Gambar 2. 6 Topologi BUS 18
Gambar 2. 7 Topologi Ring 20
Gambar 3. 1 Network Interface Card (NIC) 26
Gambar 3. 2 Hub 26
Gambar 3. 3 Switch 27
Gambar 3. 4 Repeater 27
Gambar 3. 5 Bridge 28
Gambar 3. 6 Router 29
Gambar 3. 7 Access Point 29
Gambar 3. 8 Modem 30
Gambar 3. 9 Wireless Card 30
Gambar 3. 10 LAN 31
Gambar 3. 11 Kabel Jaringan 32
Gambar 3. 12 Konektor 33
Gambar 3. 13 Tang Crimping 33
Gambar 4. 1 Kabel Twisted Pair 37
Gambar 4. 2 Kabel UTP 40
Gambar 4. 3 Konektor RJ-45 41
Gambar 4. 4 Crimping tools 41
Gambar 4. 5 LAN tester 41
Gambar 4. 6 Kabel Coaxial 43
Gambar 4. 7 Kabel Fiber Optic 44
Gambar 4. 8 Connector SC 45
Gambar 4. 9 Connector ST 45
Gambar 4. 10 connector LC 46
Gambar 4. 11 Conector FC 46
Gambar 4. 12 Conector Bionic 46
Gambar 4. 13 Conector D4 46
Gambar 4. 14 Conector SMA 47
Gambar 4. 15 conector MT-RJ 47
Gambar 5. 1 ilustrasi penggunaan gelombang mikro 51
Gambar 5. 2 Contoh transmisi satelit dari Jakarta ke Singapura 53
Gambar 5. 3 Contoh penggunaan inframerah di handphone 54
Gambar 5. 4 ilustrasi pemakaian Bluetooth dalam kehidupan sehari-hari 55
Gambar 5. 5 ilustrasi pemakaian wifi 56
Gambar 5. 6 ilustrasi pemakaian WiMAX di sekitar kita 57
Gambar 5. 7 penggunaan LTE pada handphone 60
Gambar 6. 1 Lapisan Fisik 66

Modul Jaringan Komputer xii


Universitas Pamulang Teknik Informatika S-1

Gambar 6. 2 Lapisan Tautan Data 66


Gambar 6. 3 Lapisan Jaringan 67
Gambar 6. 4 Lapisan Transportasi 68
Gambar 6. 5 Lapisan Sesi 69
Gambar 6. 6 Lapisan Presentasi 70
Gambar 6. 7 Lapisan Aplikasi 70
Gambar 6. 8 Enkapsulasi dan De-enkapsulasi 71
Gambar 6. 9 Enkapsulasi dan de-enkapsulasi model OSI 74
Gambar 6. 10 Enkapsulasi dan de-enkapsulasi model TCP/IP 74
Gambar 8. 1 dua laptop nirkabel dan AP 92
Gambar 8. 2 RTS dan CTS dalam wireless LAN 93
Gambar 8. 3 Struktur frame IEEE 802.11 94
Gambar 8. 4 Menampilkan MAC Address 1 95
Gambar 8. 5 Menampilkan MAC Address 2 95
Gambar 8. 6 Menampilkan MAC Address 3 96
Gambar 8. 7 Menampilkan MAC Address 4 96
Gambar 8. 8 Menampilkan MAC Address 5 97
Gambar 8. 9 Menampilkan MAC Address 6 97
Gambar 8. 10 Menampilkan MAC Address 7 98
Gambar 8. 11 Menampilkan MAC Address 8 99
Gambar 9. 1 Bilangan Biner 102
Gambar 9. 2 Bilangan Biner 102
Gambar 9. 3 Oktet dan notasi dotted-decimal 105
Gambar 9. 4 Netowrok ID dan Host ID Kelas B 107
Gambar 9. 5 Netowrok ID dan Host ID Kelas C 108
Gambar 10. 1 Penggunaan internet melalui residential gateway 114
Gambar 10. 2 Koneksi 2 jaringan melalui VPN 116
Gambar 10. 3 Penggunaan router internal 117
Gambar 10. 4 Contoh perintah IP route 117
Gambar 10. 5 Contoh perintah IP route 118
Gambar 10. 6 Menentukan Next Hop IP Address 118
Gambar 10. 7 IP Route Administrative Distance 119
Gambar 10. 8 Konfigurasi dengan 3 router 120
Gambar 10. 9 Penggunaan interface local sebagai gateway 120
Gambar 10. 10 Penggunaan Next-hop 121
Gambar 10. 11 Format routing default secara aktual 121
Gambar 10. 12 Jaringan yang tidak terhubung langsung 122
Gambar 10. 13 Jaringan yang tidak terhubung langsung 123
Gambar 10. 14 Jaringan yang tidak terhubung langsung 124
Gambar 10. 15 Jaringan yang tidak terhubung langsung 124
Gambar 10. 16 Troubleshooting konfigurasi routing statis 125
Gambar 10. 17 Troubleshooting konfigurasi routing statis 125
Gambar 10. 18 Routed vs routing protocol 126
Gambar 13. 1 Blok IP pada CIDR 192.168.1.0/28 156
Gambar 13. 2 IP Setelah diuraikan 157
Gambar 13. 3 Blok IP yang tersedia 157
Gambar 13. 4 Perbedaan Network ID dan Host ID Pada Kelas A-C 158
Gambar 13. 5 IP Kelas 159
Gambar 13. 6 Rentang alamat IP privat 159

Modul Jaringan Komputer xiii


Universitas Pamulang Teknik Informatika S-1

Gambar 14. 1 Analogi Subnet Mask Default 166


Gambar 14. 2 Analogi Subnetting 167
Gambar 14. 3 Analogi Subnet Mask Default dengan IP Address 168
Gambar 14. 4 Analogi Subnetting Dengan IP Address 168
Gambar 16. 1 Perbedaan Layer pada model OSI dan TCP/IP 192
Gambar 16. 2 Kabel Twisted pair 194
Gambar 16. 3 Switch dengan konfigurasi daisy-chain 194
Gambar 16. 4 Stackable switch 195
Gambar 16. 5 Topologi star 195
Gambar 16. 6 Two-tiered switch 196
Gambar 16. 7 Tampilan Cisco Packet Tracer Student 6.2 198
Gambar 16. 8 Memilih Generic PC di End Devices 198
Gambar 16. 9 Workspace dengan 3 PC 198
Gambar 16. 10 Memilih Generic Switch 199
Gambar 16. 11 Workspace dengan 3 PC dan 1 Switch 199
Gambar 16. 12 Memilih kabel 199
Gambar 16. 13 Menyambungkan kabel ke PC0 200
Gambar 16. 14 Menyambungkan kabel ke port 1 pada Switch1 200
Gambar 16. 15 Status koneksi hijau 201
Gambar 16. 16 Semua PC terhubung dengan switch 201
Gambar 16. 17 Jendela konfigurasi pada PC0 202
Gambar 16. 18 Mengisi alamat IP 202
Gambar 16. 19 Tab desktop 203
Gambar 16. 20 Ping dari PC0 ke PC1 203
Gambar 16. 21 Ping dari PC0 ke PC2 204
Gambar 17. 1 Encoding NRZ dari aliran data bit. 208
Gambar 17. 2 Interaksi klien DHCP dan server DHCP 210
Gambar 17. 3 Lima komputer di workspace 211
Gambar 17. 4 Menambahkan switch 211
Gambar 17. 5 Memilih Generic Server (Server-PT) 212
Gambar 17. 6 Menambahkan server ke dalam workspace 212
Gambar 17. 7 Memilih kabel 212
Gambar 17. 8 Menyambungkan kabel ke PC 212
Gambar 17. 9 Menyambungkan kabel ke PC 213
Gambar 17. 10 Status koneksi hijau 213
Gambar 17. 11 Server dan PC terhubung dengan switch 214
Gambar 17. 12 Tab Desktop pada Server0 214
Gambar 17. 13 Pengaturan IP pada server0 215
Gambar 17. 14 Mengaktifkan servis DHCP 215
Gambar 17. 15 Pengaturan DHCP server0 216
Gambar 17. 16 Setting DHCP pada PC0 216
Gambar 17. 17 Ping ke server dan PC1 217
Gambar 17. 18 Enkripsi dan dekripsi symmetric-key 219
Gambar 17. 19 Firewall memfilter paket antara situs dengan internet 219
Gambar 18. 1 Jaringan direpresentasikan sebagai grafik 226
Gambar 18. 2 contoh jaringan algoritma distance vector 227
Gambar 18. 3 Shortest Path First 228
Gambar 18. 4 Format Header pada OSPF 229
Gambar 18. 5 PDU pada SNMP 232

Modul Jaringan Komputer xiv


Universitas Pamulang Teknik Informatika S-1

DAFTAR TABEL

Tabel 6. 1 model untuk mewakili data yang dienkapsulasi 72


Tabel 8. 1 Perbedaan antara alamat MAC dan alamat IP 94
Tabel 13. 1 Notasi CIDR 154
Tabel 13. 2 Default subnet mask dan Range tiap Kelas 160
Tabel 13. 3 Struktur alamat IP kelas A 160
Tabel 13. 4 Struktur alamat IP kelas B 161
Tabel 13. 5 Struktur alamat IP kelas C 161
Tabel 13. 6 Struktur alamat IP kelas D 161
Tabel 13. 7 Struktur alamat IP kelas E 162
Tabel 14. 1 Subnet Mask Default 169
Tabel 14. 2 Subnetting untuk IP Address Kelas A 170
Tabel 14. 3 Subnetting untuk IP Address Kelas B 171
Tabel 14. 4 Subnetting untuk IP Address Kelas C 172
Tabel 14. 5 Nilai pada setiap bit dalam biner 172
Tabel 15. 1 Perbedaan FLSM dengan VLSM 179
Tabel 15. 2 Proses perhitungan VLSM 185
Tabel 18. 1 Jarak Awal yang Tersimpan pada Setiap Simpul (Secara Umum) 227

Modul Jaringan Komputer xv


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 1:
PENGANTAR JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

Pada materi di pertemuan ini akan membahas mengenai definisi jaringan


komputer, manfaat dan tujuan dari jaringan komputer, kelebihan serta kekurangan
pada jaringan komputer, serta mendefinisikan tentang jaringan internet. mahasiswa
harus mampu:
1. Mendefiniskan jaringan komputer
2. Mendeskripsikan tujuan dan manfaat dari jaringan komputer
3. Memahami kelebihan dan kekurangan pada jaringan komputer
4. Mendefinisan Jaringan Internet

B. URAIAN MATERI

1. Mendefinisikan Jaringan Komputer.


Jaringan Komputer dalam arti luas adalah sekumpulan dari bebebrapa komputer
yang tersambung dan saling terhubung sehingga dapat saling berbagi informasi dan
berkomunikasi antara satu perangkat dengan perangkat lainnya. Banyak manfaat dari
jaringan komputer pada aktivitas individu contohnya seperti berkomunikasi
menggunakan video, pesan instan, email serta Berbagi perangkat seperti pencetak,
pemindai, dan mesin fotokopi, berbagi berkas, Berbagi perangkat lunak dan program
operasi pada sistem jarak jauh, Memperbolehkan pengguna jaringan mengakses dan
memelihara informasi dengan mudah, dan masih banyak lagi. Zymon Machajewski
menuturkan bahwa jaringan komputer adalah perangkat komputer atau device yang
telah terkoneksi bersama antara komputer satu dengan beberapa komputer yang lain
yang bertujuan untuk dapat berbagi sumber daya.
Salah satu sumber daya yang pada saat ini yang sering kali diterapkan pada
jaringan komputer adalah internet. Jaringan komputer dapat memiliki desain yang
berbeda, diantaranya adalah jaringan peer to peer dan client server. Jaringan client
server memiliki server induk untuk penyimpanan data untuk dapat diakses oleh device
klien yang terkoneksi pada satu netowork atau jaringan. Lalu Jaringan peer to peer
cenderung memiliki perangkat yang mendukung fungsi yang sama yang paling banyak
dimanfaatkan di rumah, sementara jaringan klien server lebih banyak digunakan untuk
melakukan suatu bisnis.

Modul Jaringan Komputer 1


Universitas Pamulang Teknik Informatika S-1

Gambar 1.1 Jaringan Klien Server

Komputer-komputer yang terkoneksi pada sebuah jaringan tidak mesti memiliki


jenis yang sama. Hal ini tentu beda dari pengkonsepan jaringan di bidang ilmu
kehidupan, di mana sekumpulan sel membentuk sebuah jaringan harus memiliki fungsi
dengan jenis yang sama. Dalam jaringan komputer, komputer yang terhubung bisa
memiliki tipe, sistem operasi program atau aplikasi yang berbeda-beda antara satu
dengan lainnya, tetapi antara komputer tersebut harus menggunakan aturan
komunikasi atau yang sering kita sebut dengan protokol yang sama, tujuan dari
penggunaan protokol yang sama ialah agar perangkat komputer mampu bertukar data
maupun informasi antara satu komputer dengan perangkat komputer lainnya, saat ini
standar protokol internasional adalah Transmission Control Protocol atau sering
disebut TCP/IP. Protokol adalah sekelompok peraturan untuk mengatur komunikasi
data di internet. Jenis komputer yang berbeda ataupun perbedaan pada operation
system pada jaringan komputer tidak jadi masalah karena setiap komputer tersebut di
hubungkan ke internet menggunakan TCP/IP sehingga memiliki bahasa yang sama
dalam fungsinya. Sehingga semua komputer yang memakai protokol TCP/IP yang
terkoneksi ke jaringan internet dapat berhubungan dengan komputer mana pun selama
komputer tersebut terhubung dengan internet.

Modul Jaringan Komputer 2


Universitas Pamulang Teknik Informatika S-1

Gambar 1. 2 Jaringan Komputer

2. Mendeskripsikan manfaat dan tujuan dari jaringan komputer


Banyak tujuan yang dapat diterapkan pada jaringan komputer, hal tersebut
sangat bermanfaat di era digital pada saat ini, beberapa tujuan serta manfaat dari
jaringan komputer diantaranya:

a) Saling berbagi sumber daya dan peralatan


Hal ini dapat kita lihat di mana komputer-komputer yang terkoneksi pada sebuah
jaringan komputer mempunyai keunggulan untuk saling memanfaatkan alat-alat
seperti printer dan aplikasi bersama, seperti aplikasi toko online, database serta
sistem informasi secara bersamaan hal ini tentunya sangat menguntungkan
karena dapat meningkatkan efektivitas suatu peralatan dan penghematan biaya
yang dikeluarkan.

b) Integrasi data
Dengan adanya jaringan komputer, mengintegrasikan data-data komputer satu
ke komputer yang lainnya yang tersambung pada suatu jaringan sangatlah
dimungkinkan.

c) Komunikasi
Dengan jaringan komputer kita dapat melakukan komunikasi terhadap user
komputer lainya melalui berbagai cara, seperti e-mail , video call dan lain-lain.
Jelas hal ini sangat kita butuhkan pada saat ini di mana kita memerlukan
pertukaran informasi yang cepat.

Modul Jaringan Komputer 3


Universitas Pamulang Teknik Informatika S-1

d) Pemeliharaan dan Pengembangan


Pemeliharaan dan Pengembangan pada alat-alat dapat kita lakukan lebih mudah
dan dengan anggaran yang lebih hemat karena teknologi jaringan komputer.
Contohnya, pengguna tidak harus mempunyai banyak printer untuk masing-
masing komputer yang kita miliki supaya dapat melakukan pencetakan dari
semua komputer yang kita miliki. Kita hanya perlu memiliki 1 buah printer dan
kita dapat membuat sejumlah komputer menggunakan printer tersebut secara
bersama-sama.

e) Keamanan (Security)
Dalam hal keamanan, jaringan komputer memudahkan kita terutama soal proses
memberikan perlindungan terhadap data. Walaupun pada dasarnya dalam sebuah
jaringan suatu komputer bisa mengakses komputer yang lain, kita juga bisa
membatasi akses orang lain terhadap data data tadi sesuai keinginan kita. Kita
pun dapat melakukan pengamanan secara terpusat pada semua komputer yang
tersambung pada jaringan sehingga dapat lebih menghemat waktu dan tenaga.

f) Informasi Terkini dan Sumber Daya Lebih Efisien


Penggunaan suatu sarana secara bersama-sama dapat meningkatkan
perkembangan dan efektivitas dari sumber daya tersebut, selain itu kita akan
mendapat keuntungan lainya yaitu informasi yang kita akses merupakan
informasi yang baru karena saat ada perubahan datas akan dapat tersampaikan
oleh setiap orang yang menggunakan sumber daya tersebut.

3. Memahami kelebihan dan kekurangan pada jaringan komputer


Jaringan komputer telah menjadi salah satu cara paling sukses untuk berbagi
informasi, di mana semua komputer ditautkan secara nirkabel bersama-sama oleh
jaringan umum. Sekarang, bisnis dan organisasi sangat bergantung padanya untuk
mendapatkan pesan dan informasi. Tidak hanya perusahaan yang memiliki keuntungan,
tetapi juga setiap individu yang mneggunakan jaringan komputer, karena mereka juga
perlu berbagi informasi penting setiap hari. Akan Tetapi walaupun banyak manfaat dari
penggunaan jaringan komputer, bukan berarti tidak ada kekurangan. Berikut kelebihan
dan kekurangan pada jaringan komputer:

a) Kelebihan pada Jairngan Komputer


1) Meningkatkan komunikasi dan ketersediaan informasi.
Jaringan, terutama dengan akses penuh ke web, memungkinkan cara
komunikasi yang tidak mungkin sebelum dikembangkan. Pesan instan sekarang
dapat memungkinkan pengguna untuk berbicara secara real time dan mengirim
Modul Jaringan Komputer 4
Universitas Pamulang Teknik Informatika S-1

file ke pengguna lain yang berada di berbagai tempat di dunia, yang merupakan
anugerah besar bagi bisnis. Juga, ini memungkinkan akses ke sejumlah besar
informasi yang berguna, termasuk materi referensi tradisional dan fakta tepat
waktu, seperti berita dan peristiwa saat ini.
2) Memungkinkan untuk berbagi sumber daya yang lebih nyaman.
Manfaat ini sangat penting, terutama untuk perusahaan yang lebih besar yang
benar-benar perlu menghasilkan sejumlah besar sumber daya untuk dibagikan
kepada semua orang. Karena teknologi ini melibatkan pekerjaan berbasis
komputer, diyakinkan bahwa sumber daya yang ingin mereka lewati akan
sepenuhnya dibagikan dengan terhubung ke jaringan komputer yang juga
digunakan audiens mereka.
3) Membuat berbagi file lebih mudah.
Jaringan komputer memungkinkan aksesibilitas yang lebih mudah bagi orang
untuk berbagi file mereka, yang sangat membantu mereka menghemat lebih
banyak waktu dan usaha, karena mereka dapat melakukan berbagi file lebih
sesuai dan efektif.
4) Sangat fleksibel.
mengeksplorasi segala sesuatu tentang hal-hal penting, seperti perangkat lunak
tanpa mempengaruhi fungsionalitas. ditambah, orang akan memiliki aksesibilitas
ke semua informasi yang mereka butuhkan untuk mendapatkan dan berbagi.
5) Sistem yang murah.
Menginstal perangkat lunak jaringan pada perangkat yang kita miliki tidak akan
dikenakan biaya terlalu banyak, karena kita yakin bahwa itu berlangsung dan
dapat secara efektif berbagi informasi kepada teman-teman kita. Juga, tidak
perlu mengubah perangkat lunak secara teratur, karena sebagian besar tidak
diperlukan untuk melakukannya.
6) Meningkatkan efisiensi biaya.
Dengan jaringan komputer, kita dapat menggunakan banyak produk perangkat
lunak yang tersedia di pasar yang hanya dapat disimpan atau diinstal di sistem
atau server kita, dan kemudian dapat digunakan oleh teman yang lain di
lingkungan kerja.
7) Meningkatkan kapasitas penyimpanan.
Karena kita akan berbagi informasi, file, dan sumber daya kepada orang lain, kita
harus memastikan semua data dan konten disimpan dengan benar dalam sistem.

Modul Jaringan Komputer 5


Universitas Pamulang Teknik Informatika S-1

Dengan teknologi jaringan ini, kita dapat melakukan semua ini tanpa repot,
sambil memiliki semua ruang yang kita butuhkan untuk penyimpanan.

b) Kekurangan Jaringan Komputer Jaringan


1) Mengalami ketergantungan.
Jaringan komputer melibatkan proses yang dioperasikan menggunakan
komputer, sehingga orang akan lebih mengandalkan pekerjaan komputer, untuk
menyelesaikan tugas-tugas mereka. Selain itu, mereka akan tergantung pada
server file utama, yang berarti bahwa jika server rusak, sistem akan menjadi sia-
sia, membuat pengguna tidak melakukan apa-apa dan terganggu dalam
melakukan pekerjaanya.
2) Kurang dalam keamanan.
Karena akan ada sejumlah besar orang yang akan menggunakan jaringan
komputer untuk mendapatkan dan berbagi beberapa file dan sumber daya
mereka, keamanan pengguna tertentu akan selalu berisiko. Bahkan mungkin ada
kegiatan ilegal yang akan terjadi, jadi pengguna harus lebih berhati-hati.
3) Kurang memiliki ketahanan.
Seperti yang dinyatakan sebelumnya, jika server utama jaringan komputer rusak,
seluruh sistem akan menjadi sia-sia. atau jika memiliki perangkat server
penghubung pusat yang gagal, seluruh jaringan juga akan terhenti. Untuk
mengatasi masalah ini, jaringan besar harus memiliki komputer yang kuat untuk
berfungsi sebagai server file untuk membuat pengaturan dan memelihara
jaringan lebih mudah.
4) Memungkinkan lebih banyak keberadaan virus komputer dan malware.
Akan ada contoh bahwa file yang disimpan rusak karena virus komputer. Dengan
demikian, administrator jaringan harus melakukan pemeriksaan rutin pada
sistem, dan file yang disimpan pada saat yang sama.
5) Mempromosikan tindakan negatif.
Telah diamati bahwa menyediakan pengguna dengan konektivitas internet telah
menumbuhkan perilaku yang tidak diinginkan. Mengingat bahwa web adalah
ladang ranjau gangguan seperti adanya game online, situs humor dan bahkan
situs porno yang membuat pekerja dapat tergoda selama jam kerja, siswa tidak
fokus dalam belajar dan menimbulkan hal negatif lainnya. Jaringan komputer
juga dapat mendorong mereka untuk melakukan perbuatan yang tidak baik
seperti menipu, dan sebagainya.

Modul Jaringan Komputer 6


Universitas Pamulang Teknik Informatika S-1

6) Membutuhkan penanganan yang efisien.


Agar jaringan komputer bekerja secara efisien dan optimal, dibutuhkan
keterampilan teknis yang tinggi dan pengetahuan tentang operasi dan
administrasinya. Seseorang yang hanya memiliki keterampilan dasar tidak dapat
melakukan pekerjaan ini. Perhatikan bahwa tanggung jawab untuk menangani
sistem seperti itu tinggi, karena izin yang dialokasikan dan kata sandi bisa
menakutkan. Demikian pula, konfigurasi dan koneksi jaringan sangat
membosankan dan tidak dapat dilakukan oleh teknisi rata-rata yang tidak
memiliki pengetahuan lanjutan.
7) Membutuhkan pengaturan yang mahal.
Meskipun jaringan komputer dikatakan sebagai sistem murah ketika sudah
berjalan, biaya pengaturan awalnya masih bisa tinggi tergantung pada jumlah
komputer yang akan dihubungkan. Perangkat mahal, seperti router, switch, hub,
dan lain-lain dapat menambah biaya. Selain itu, akan membutuhkan Nework
Interface Card (NIC) untuk workstation jika tidak ada dari bawaan perangkat.

4. Mendefinisikan jaringan internet


Internet merupakan bagian terpenting pada era saat ini bagi orang-orang di
seluruh dunia. Dengan Internet memungkinkan siapa saja dapat mengakses hampir
semua informasi, berkomunikasi dengan orang lain di dunia, dan dapat melakukan hal
lebih banyak lagi. Internet merupakan computer network system di berbagai belahan
dunia di mana user pada satu komputer mendapatkan informasi dari komputer user
lain. Internet dibangun oleh Advanced Research Projects Agency (ARPA) pemerintah
Amerika Serikat di tahun 1969 yang dikenal sebagai ARPANet. Dengan tujuan untuk
membuat jaringan yang dapat menciptakan pengguna komputer pada suatu universitas
dapat melakukan komunikasi dengan komputer di universitas yang lain. Pada saat ini,
Internet merupakan fasilitas publik yang mandiri yang bisa diakses oleh jutaan
pengguna internet di dunia. Secara garis besar, Internet digunakan pada sebagian dari
sejumlah sumber daya jaringan telekomunikasi yang ada disaat ini. Secara garis besar,
Jaringan Internet menggunakan protokol TCP/IP.
Dua komponen utama yang dimiliki internet, yakni protokol jaringan dan
hardware. Protokol menyerupai rangkaian TCP/IP yang menerapkan aturan yang harus
diikuti perangkat untuk dapat digunakan. Jika tidak adanya protokol, jaringan tidak bisa
melakukan komunikasi. Protokol memiliki tanggung jawab untuk dapat merubah file ke

Modul Jaringan Komputer 7


Universitas Pamulang Teknik Informatika S-1

dalam sinyal elektronik yang bisa dikirimkan melalui Internet, lalu kemudian kembali
lagi menjadi betuk file yang utuh. Hardware merupakan komponen Internet yang
memiliki cakupan besar mulai dari smartphone atau komputer yang dimanfaatkan
untuk mengakses Internet dengan kabel yang menyertakan segala informasi dari
perangkat satu ke perangkat lain. Jenis hardware lainnya termasuk radio, satelit, router,
server dan menara ponsel. Beberapa jenis hardware ini adalah koneksi dalam jaringan.
Perangkat seperti Laptop, smartphone, dan komputer adalah titik akhir atau dapat
disebut klien, sementara perangkat yang tugasnya menyimpan informasi adalah
server. Saluran transmisi yang bertugas untuk dapat bertukar data bisa berupa sinyal
nirkabel dari satelit atau menara 4G dan ponsel, atau saluran fisik, seperti serat optik
dan kabel. Proses pengiriman informasi pada satu perangkat ke perangkat yang lain
bergantung pada pengalihan paket. Setiap komputer yang terkoneksi ke jaringan
Internet diberi alamat IP yang unik agar perangkat dapat dikenali. Pada saat satu
perangkat mengirim pesan ke perangkat yang lain, data akan dikirim melewati Internet
dalam bentuk paket yang bisa dikelola. Setiap paket diberi nomor port yang akan
menghubungkannya ke titik akhir. Paket yang memiliki alamat IP unik dan nomor port
dapat diterjemahkan dari bentuk file ke dalam sinyal elektronik dengan melakukan
perjalanan melalui lapisan model OSI dari lapisan aplikasi atas ke lapisan fisik bawah.
Pesan kemudian akan dikirim melalui Internet di mana ia diterima oleh router penyedia
layanan Internet atau internet service provider(ISP). Router akan memeriksa alamat
tujuan yang ditetapkan untuk setiap paket dan menentukan di mana harus mengirimnya.
Pada tahap akhir paket mencapai klien dan melakukan perjalanan secara terbalik dari
lapisan fisik bawah model OSI ke lapisan aplikasi atas. Selama proses ini, data perutean,
nomor port dan alamat IP disesuaikan dengan paket yang dikirim, sehingga
memungkinkan data diterjemahkan kembali ke dalam bentuk file dan menyelesaikan
proses transmisi.
Secara garis besar, Internet digunakan untuk melakukan komunikasi pada jarak
dekat atau jauh, saling berkirim informasi di mana saja dan dapat menemukan
informasi hanya dalam beberapa saat. Beberapa contoh spesifik penggunaan
diantaranya:
❖ Bentuk komunikasi pada E-mail dan lainnya, seperti Internet Relay Chat (IRC),
pesan instan, konferensi video, telepon dan juga sosial media.
❖ peningkatan diri serta pendidikan dengan melakukan pembelajaran online, loka
karya dan kursus.
❖ Mencari pekerjaan dengan media sosial seperti LinkedIn.

Modul Jaringan Komputer 8


Universitas Pamulang Teknik Informatika S-1

❖ Forum diskusi online dan grub komunitas


❖ Pertemanan online seperti ome TV
❖ Permainan online
❖ Melakukan suatu Penelitian
❖ Majalah elektronik dan surat kabar
❖ Melakukan belanja secara online

Yang dapat membedakan antara Internet dan World Wide Web (Web atau WWW)
adalah Internet adalah koneksi antar jaringan cakupan luas sedangkan Web
merupakan sekumpulan informasi yang bisa diakses dengan menggunakan Internet.
Dalam arti lain, Internet merupakan infrastrukturnya dan Web adalah sebuah
layanannya. Web merupakan bagian dari internet yang paling banyak digunakan. Fitur
yang canggih adalah hypertext. Pada dasarnya alamat situs Web biasanya memiliki
kata atau frasa dengan warna yang berbeda dari kata yang lain dan sering terdapat
garis bawah pada teks tersebut. Ketika user memilih kata atau frasa dari alamat situs
ini, kata atau frasa tersebut akan berpindah halaman ke halaman atau situs terkait.
Gambar, button dapat juga dimanfaatkan sebagai hyperlink. Miliaran halaman informasi
tersedia pada situs Web untuk dapat diakses. Firefox, Google Chrome, dan Internet
Explorer merupakan aplikasi yang paling populer untuk melakukan penjelajahan pada situs
web. Beberapa tampilan dari situs Web terkadang sedikit berbeda tergantung pada
aplikasi browser yang digunakan. Setiap browser yang telah ter-update versinya atau
penggunaan aplikasi browser yang lebih baru akan dapat memeberikan beberapa fitur
yang cukup lengkap, seperti realitas virtual, animasi, dan suara.
Di sisi security karena terdapat banyaknya informasi publik yang terkoneksi di
dalam dunia maya atau Internet, hal tersebut sering kali berdampak pada resiko
ancaman keamanan dan pelanggaran data. Seorang Peretas bsa saja dapat
membobol jaringan serta sistem dan mencuri informasi. Adapun langkah yang diambil
untuk dapat meminimalisir dari kejahatan dan melindungi privasi online pengguna
diantaranya:
❖ Menggunakan antivirus dan antimalware pada Komputer pengguna.
❖ Menggunakan password yang bervariasi dan sulit ditebak.
❖ Menggunakan protokol yang lebih aman (HTTPS)
❖ Menjadikan akun media sosial bersifat pribadi atau menjaga privasi.
❖ Tidak menggunakan Auto text untuk login
❖ Menonaktifkan GPS pada perangkat yang digunakan

Modul Jaringan Komputer 9


Universitas Pamulang Teknik Informatika S-1

❖ Logout dari akun lalu menutup tab.


❖ Berhati-hati pada email spam dan hindari membuka atau download konten dari
sumber yang tidak dikenal.
❖ Berhati-hati ketika mengkoneksikan Wi-Fi publik atau hotspot.
Di lain hal, terdapat suatu Internet yang disebut dengan Dark Web. Dark Web
bersifat tersembunyi dan hanya browser-browser tertentu yang dapat mengaksesnya,
hal tersebut dapat menggunakan browser Tor dan I2P yang memungkinkan user untuk
tetap terhubung pada Dark Web tersebut secara anonim. Walaupun anonimitas
tersebut merupakan cara yang baik dalam melindungi kebebasan berbicara dan
keamanan bagi pengguna online, atau untuk menjaga data rahasia tetap tersembunyi
bagi pemerintah, Dark Web juga dapat membuat suatu hal yang menyediakan untuk
kejahatan siber, tindakan terorisme dan transfer barang ilegal.
Di sisi lain, Internet memiliki efek dari sisi yang positif maupun negatif. Pada satu
sisi, orang memiliki pendapat bahwa Internet dapat membuat risiko isolasi, alienasi dan
kesenjangan pada lingkungan masyarakat, menjadikan peningkatan respons yang
emosional yang dapat disebut FOMO, atau menjadikan ketakutan akan kehilangan.
Pada sisi lain, orang-orang juga percaya dunia Internet dapat memiliki efek yang baik
di lingkungan masyarakat, berupa alasan dunia Internet meningkatkan keterlibatan sipil,
sosibilitas dan intensitas hubungan. Terlepas dari dampak baik atau buruk, Internet
sudah merubah cara berinteraksi dan terhubung di lingkungan masyarakat. Contohyan
pada perubahan peningkatan fokus pada pertumbuhan pribadi dan menjadikan
penurunan komunitas karena dibatasi oleh keluarga, pekerjaan, dan ruang. Pengguna
internet pada saat ini menciptakan hubungan sosial berdasarkan nilai-nilai individu,
minat dan proyek. Komunitas terbentuk oleh pengguna internet yang mempunyai
pemikiran yang sama baik tidak hanya secara offline atau secara langsung, tetapi
dengan Internet banyak lingkungan online yang ditawarkan dan diciptakan. Situs web
media sosial seperti LinkedIn dan facebook sudah menjadi platform yang digemari
untuk melakukan bisnis dan pengguna yang ingin melakukan pekerjaan dan melakukan
komunikasi dengan orang lain. Kesimpulannya, Penggunaan Jaringan komputer akan
selalu jadi sarana yang nyaman dan cepat untuk mengirim dan berbagi informasi, tetapi
pengguna harus tetap sadar akan konsekuensinya. Mereka perlu mengingat bahwa
terlalu mengandalkan atau bergantung pada sistem jaringan internet ini dapat
menempatkan pada suatu risiko yang dapat menyebabkan kerusakan dan kekurangan
lainnya.

Modul Jaringan Komputer 10


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

1. Temukanlah beberapa definisi Jaringan Komputer berdasarkan penyampaian


para ahli selain yang terdapat pada modul!
2. Apa kelebihan dan kekurangan dari adanya jaringan komputer? Jelaskan!
3. Jelaskan bagaimana cara kerja jaringan komputer!
4. Menurut anda, Apa dampak negatif dari internet terhadap lingkungan sosial?
5. Bagaimana cara anda menghindari hal negatif yang terdapat pada Internet?
Jelaskan!

D. REFERENSI

1. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down


Approach. Pearson.
2. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
3. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
Situs:
1. https://www.techwalla.com/articles/how-do-computer-networks-work
2. https://searchwindevelopment.techtarget.com/definition/Internet
3. https://edu.gcfglobal.org/en/internetbasics/what-is-the-internet/1/

Modul Jaringan Komputer 11


Universitas Pamulang Teknik Informatika S-1

GLOARIUM

Arpanet adalah Jaringan komputer pertama yang memiliki jangkauan luas dan
merupakan cikal bakal internet.
Internet Internet merupakan bentuk jaringan untuk mendapatkan informasi serta
komunikasi miliyaran individu di dunia dengan berbagai jenis device yang
menggunakan tipe komunikasi seperti satelit, telepon dan sebagainya.
Internet Protocol (IP) merupakan Protokol TCP/IP yang digunakan dalam
menentukan alamat dan routing paket data antar host.
Internet Service Provider (ISP) adalah Perusahaan atau badan yang menyediakan
jasa sambungan internet dan jasa lain yang berhubungan.
Jaringan komputer merupakan kumpulan perangkat komputer yang dapat
terhubung dengan memanfaatkan alat komunikasi antara satu dan lainnya,
sehingga memiliki kemampuan untuk saling menyampaikan informasi, data,
dan penggunaan hardware contohnya printer dan lain-lain.
TCP/IP merupakan kumpulan protocol yang terdiri dari dua protokol yaitu
Transmission Control Protocol (TCP) dan Internet Protocol (IP).
Transmission Control Protocol/ Internet Protocol (TCP/IP) merupakan protokol
komunikasi untuk digunakan pada jaringan Internet.

Modul Jaringan Komputer 12


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 2:
TIPE JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

Pada pembahasan kali ini akan mempelajari tipe jaringan komputer


berdasarkan area dan topologi. Dengan memahami bahasan di materi ini,
mahasiswa akan mampu:
1. Memahami tipe jaringan komputer Berdasarkan Area
2. Memahami tipe jaringan komputer Berdasarkan Topologi

B. URAIAN MATERI

1. Memahami tipe jaringan komputer Berdasarkan Area


Tipe jaringan komputer berdasarkan area dibagi menjadi 4 diantaranya adalah:

a) Jaringan Personal Area Network(PAN)


Jaringan Personal Area Network (PAN) adalah sebuah jaringan yang berfungsi
untuk berkomunikasi antara komputer dengan perangkat-perangkat lainnya seperti
handphone, speaker, printer, scanner dan masih banyak lagi. PAN dikendalikan
menggunakan otoritas pribadi, PAN memakai teknologi Wireless Application
Protocol (WAP) dan Bluetooth. Port yang digunakan untuk jaringan PAN antara lain
adalah USB dan Firewire.

Gambar 2. 1 Jaringan PAN

Teknologi dari Personal Area Network salah satunya adalah Bluetooth yang dikenal
pula menggunakan nama piconet, bisa menghubungkan lebih kurang 8 perangkat
menggunakan jaringan berbasis klien server. Perangkat Bluetooth yang pertama

Modul Jaringan Komputer 13


Universitas Pamulang Teknik Informatika S-1

dianggap sebagai master, sedangkan seluruh perangkat-perangkat lainnya yang


terhubung dan berkomunikasi dengan master adalah slave. Jarak jangkauan
piconet biasanya hanya 10 meter, tapi jika perangkat diatur sedemikian rupa
menjadi scatternet, jangkauannya bisa mencapai hingga 100 meter.

b) Jaringan Wireless Personal Area Network (WPAN)


Jaringan Wireless Personal Area Network (WPAN) merupakan jaringan area
pribadi yang eksklusif dan berpusat di sekitar perangkat yang terhubung
menggunakan media nirkabel. Umumnya, jangkauan dari jaringan ini lebih
kurang 10 meter.

Gambar 2. 2 Jaringan WPAN

c) Jaringan Local Area Network (LAN)


Jaringan Local Area Network (LAN) adalah jaringan yang menghubungkan dua
perangkat komputer personal atau lebih pada cakupan yang relatif dekat,
misalnya dalam satu gedung, sekolah, kantor, warnet, lab, dan lain sebagainya.
Karakteristik jaringan LAN :
❖ Memiliki kecepatan data yang semakin tinggi.
❖ Mencakup wilayah geografis yang kecil
❖ Tidak membutuhkan jalur telekomunikasi yang disewa dari operator
telekomunikasi

Modul Jaringan Komputer 14


Universitas Pamulang Teknik Informatika S-1

Gambar 2. 3 Jaringan LAN Antar Ruangan

d) Jaringan Metropolitan Area Network (MAN)


Jaringan Metropolitan Area Network (MAN) adalah jaringan yang luasnya
meliputi satu kota serta beberapa wilayah di sekitarnya. Contohnya adalah
jaringan ponsel (telepon seluler), sistem telepon rumah, dan jaringan relay
beberapa Internet Service Provider (ISP).
Karakteristik MAN :
❖ Mencakup daerah dengan kisaran luas 5 sampai 50 kilometer. Banyak MAN
melingkupi daerah sekitar perkotaan.
❖ Seperti halnya WAN, sebuah MAN biasanya tidak dipunyai oleh satu
organisasi. MAN, komunikasi link, serta peralatannya, umumnya dimiliki oleh
suatu konsorsium pengguna atau bisa juga penyedia layanan jaringan yang
menjual pelayanan pada pengguna.
❖ MAN sering difungsikan sebagai jaringan dengan kecepatan data yang tinggi
untuk berbagi sumber daya dalam satu wilayah. Sering kali juga MAN
digunakan untuk menyediakan koneksi bersama jaringan lain dengan
menggunakan link ke WAN.

Modul Jaringan Komputer 15


Universitas Pamulang Teknik Informatika S-1

Gambar 2. 4 Jaringan MAN

e) Jaringan Wide Area Network (WAN)


Jaringan Wide Area Network (WAN) adalah jaringan komputer yang mencakup
area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau
bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang
membutuhkan router dan saluran komunikasi publik.

Gambar 2. 5 Jaringan WAN

Modul Jaringan Komputer 16


Universitas Pamulang Teknik Informatika S-1

Tabel 2.1 Cakupan Area jaringan Komputer

Jarak (m) Network Contoh Area

1 - 10 PAN Ruangan

10 - 1000 LAN Gedung

10.000 - 100.000 MAN Kota

100.000 - 1.000.000 WAN Negara

2. Memahami tipe jaringan komputer Berdasarkan Topologi


Topologi berasal dari bahasa Yunani yaitu topos yang berarti "tempat", dan logos,
yang berarti "ilmu”. Topologi adalah cabang dari matematika yang menyangkut tata
ruang yang tidak berubah dalam deformasi dwikontinu, yakni ruang yang dapat ditekuk,
dilipat, disusutkan, direntangkan, dan dipilih, tetapi tidak diperbolehkan dipotong,
disobek, ditusuk atau direkatkan. Ia muncul melalui pengembangan konsep dari
geometri dan teori himpunan, seperti ruang, dimensi, bentuk, transformasi. Pemahaman
ini, yang nantinya akan menjadi dasar dari topologi, sudah ada sejak tahun 1736.
Kemudian pada akhir abad 19, terlahir ilmu lain yang berkembang dari pemahaman tadi.
Ilmu pengetahuan ini disebut dalam bahasa Latin sebagai geometria situs yang artinya
"geometri dari tempat", atau analysis situs yang berarti pengkajian tempat, yang lalu
diganti namanya menjadi topologi. Pada pertengahan abad 20, ilmu ini merupakan
kawasan perkembangan yang penting di bidang matematika.
Topologi jaringan komputer merupakan cara untuk menyambungkan satu
komputer dengan beberapa komputer yang lain, hingga membentuk jaringan. Dalam
sebuah jaringan komputer, tipe topologi yang digunakan akan berpengaruh terhadap
kecepatan serta efisiensi dalam berkomunikasi. Oleh sebab itu, perlu diperhatikan apa
saja kelebihan dan kekurangan dari tiap topologi yang ada berdasarkan karakteristiknya.
Pada dasarnya, topologi merupakan semacam peta dari suatu jaringan. Topologi
jaringan dibagi menjadi 2 jenis, yakni topologi fisik (physical topology) serta topologi
logika (logical topology). Physical topology atau topologi fisik menerangkan susunan dari
komputer, kabel, juga lokasi tiap komponen pada jaringan. Sementara itu, logical
topology atau topologi logika menentukan informasi atau aliran data dalam jaringan.

Modul Jaringan Komputer 17


Universitas Pamulang Teknik Informatika S-1

Arsitektur topologi adalah bentuk koneksi secara fisik yang fungsinya


menghubungkan seluruh simpul atau node dalam suatu jaringan. Dalam jaringan area
lokal atau LAN, ada 3 topologi yang paling umum digunakan, yakni topologi bus, star,
serta ring. Ada pula pengembangan dari ketiga topologi tadi, yaitu topologi tree dan
mesh, yang merupakan kombinasi dari topologi star, ring, dan juga bus. Istilah topologi
jaringan mengacu pada bentuk bagaimana komputer dan komponen jaringan lain saling
terhubung satu sama lain. Ada beberapa jenis topologi jaringan, masing-masing dengan
kelebihan dan kekurangan. Dalam topologi jaringan, terdapat dua istilah penting, yaitu:

❖ Simpul atau node merupakan perangkat yang terhubung ke jaringan. Sebagai


contoh sebuah simpul sama dengan komputer. Topologi jaringan berkaitan dengan
bagaimana node-node dari suatu jaringan terhubung satu sama lain.

❖ Paket merupakan pesan data yang dikirim melalui jaringan dari satu node ke node
lain. Paket termasuk alamat dari simpul yang mengirim paket, alamat dari simpul
paket yang dikirim, dan data.

Beberapa contoh dari topologi jaringan diantaranya:

a) Topologi BUS
Topologi Bus merupakan topologi di mana node terhubung bersama dalam
satu garis. Untuk memahami bagaimana sebuah topologi bus yang berfungsi adalah
menganggap seluruh jaringan sebagai satu kabel, dengan masing-masing node
tersambung ke kabel sehingga dapat mengalirkan paket yang dikirim melalui kabel.

Gambar 2. 6 Topologi BUS

Modul Jaringan Komputer 18


Universitas Pamulang Teknik Informatika S-1

Dalam topologi bus, setiap node di jaringan dapat mengetahui setiap paket
yang dikirim melalui kabel. Setiap node mengetahui setiap paket untuk menentukan
apakah paket tersebut ditujukan untuknya. Jika demikian, node mengklaim paket
tersebut. Jika tidak, node mengabaikan paket. Dengan cara ini, setiap komputer
dapat menanggapi data yang dikirim dan mengabaikan data yang dikirim ke komputer
lain dalam jaringan.
Jika kabel dalam jaringan BUS putus, seluruh jaringan secara efektif dinonaktifkan.
Pada awal jaringan Ethernet, topologi bus adalah hal yang biasa digunakan.
Meskipun topologi bus adalah dasar topologi untuk sebagian besar jaringan saat ini,
banyak jaringan saat ini masih memiliki elemen yang bergantung pada topologi
BUS.S elain nama BUS, topologi ini juga dikenal dengan nama topologi backbone,
yaitu berupa beberapa komputer yang dikoneksikan ke sebuah kabel coaxial yang
menjulur panjang. Topologi BUS ini sederhananya adalah berupa satu kabel (sebagai
media transmisi) yang direntangkan dari ujung ke ujung, lalu semua ujungnya ditutup
menggunakan terminator atau terminating resistance yang pada umumnya berupa
hambatan listrik sebesar 60Ω (ohm).

b) Topologi Ring
Topologi Ring dapat juga disebut dengan topologi cincin. Dalam topologi ring,
paket dikirim mengelilingi lingkaran dari komputer ke komputer lain. Setiap komputer
mengetahui setiap paket untuk memutuskan apakah paket itu ditujukan untuknya,
Jika tidak, paket tersebut diteruskan ke komputer berikutnya dalam lingkaran ring.
Topologi ring dikenal juga dengan nama topologi cincin dikarenakan konfigurasinya
berbentuk menyerupai cincin. Semua komputer pada jaringan dihubungkan
menggunakan kabel yang saling terhubung hingga membentuk seperti cincin. Cincin
ini mempunyai fungsi yang hampir sama seperti concentrator di topologi bintang, yaitu
sebagai pusat berkumpulnya ujung kabel dari tiap-tiap perangkat komputer yang
terkoneksi. Untuk penjelasan yang lebih sederhananya lagi, topologi ring adalah
untaian media transmisi (berupa kabel) dari komputer yang satu ke komputer lain
sampai membentuk sebuah lingkaran, dan jalur transmisinya hanya berupa satu arah.
Topologi ring memerlukan tiga fungsi, yaitu penyelipan data, penerimaan data, dan
pemindahan data.

Modul Jaringan Komputer 19


Universitas Pamulang Teknik Informatika S-1

Gambar 2. 7 Topologi Ring

Tiga fungsi tersebut dijabarkan seperti dibawah ini:


❖ Penyelipan data
Penyelipan data adalah proses memasukkan data ke dalam saluran transmisi
yang dilakukan oleh komputer pengirim setelah data tersebut diberi alamat dan
bit-bit tambahan lainnya.
❖ Penerimaan data
Penerimaan data merupakan proses ketika komputer penerima telah mengambil
data dari saluran. Caranya yaitu dengan membandingkan alamat yang terdapat
di paket data dengan alamat terminal itu sendiri. Apabila alamatnya sama, maka
data kiriman disalin.
❖ Pemindahan data
Pada proses ini, kiriman paket data diambil kembali oleh komputer (terminal)
pengirim karena tidak ada terminal yang menerimanya. Hal ini bisa disebabkan
dari alamat yang salah. Apabila data didiamkan saja dan tidak diambil lagi, data
tadi akan terus menerus berputar di dalam jaringan. Di jaringan bus, hal ini tidak
akan terjadi karena data tersebut akan diambil oleh terminator.

c) Topologi STAR
Topologi ini disebut star lantaran bentuk topologi ini sama dengan bintang.
Sebuah alat yang dikenal dengan nama concentrator (bisa berupa hub atau switch)
berfungsi sebagai pusat, di mana semua personal komputer pada jaringan
dihubungkan ke concentrator ini. Menurut fisikawan, alam semesta ini akan selalu
berkembang, dan administrator jaringan tahu untuk bisa menerapkan pada jaringan.

Modul Jaringan Komputer 20


Universitas Pamulang Teknik Informatika S-1

topologi star hanya cocok untuk jaringan kecil dengan beberapa komputer. Tetapi
jaringan kecil bisa menjadi jaringan besar karena lebih banyak komputer yang
ditambahkan. Untuk jaringan yang lebih besar adalah umum untuk membuat topologi
yang lebih rumit yang menggabungkan topologi star dan bus. Misalnya, topologi bus
dapat digunakan untuk menghubungkan beberapa topologi star. Dalam hal ini, dua
atau lebih hub atau switch terhubung satu sama lain menggunakan topologi bus.
Masing-masing hub atau switch ini kemudian menjadi pusat bintang yang
menghubungkan dua atau lebih komputer ke jaringan. Jenis pengaturan ini biasanya
digunakan pada bangunan yang memiliki dua atau lebih kelompok kerja yang
berbeda. Bus yang menghubungkan switch kadang-kadang disebut tulang punggung.
Cara lain untuk memperluas topologi star adalah dengan menggunakan teknik yang
disebut daisy chaining. Saat menggunakan daisy chaining, sebuah switch terhubung
ke switch lain seolah-olah itu adalah salah satu simpul di bintang. Kemudian switch
kedua ini berfungsi sebagai pusat bintang kedua. Dalam topologi star, terdapat suatu
terminal pusat yang berfungsi mengatur serta mengendalikan segala komunikasi
yang terjadi. Komunikasi yang dilakukan oleh terminal-terminal lain akan melewati
terminal pusat ini. Terminal kendali pusat bisa saja merupakan komputer yang
digunakan untuk mengendalikan, atau bisa juga berupa hub atau Multi Access Unit
(MAU).

Gambar 2.8 Topologi Star

d) Topologi Tree
Topologi pohon atau tree merupakan pengembangan atau generalisasi dari
topologi bus. Media transmisinya adalah sebuah kabel yang memiliki cabang tetapi
loop-nya tidak tertutup. Topologi tree diawali dari sebuah titik yang dikenal dengan
nama headend. Dari headend, beberapa kabel ditarik menjadi cabang. Di masing-
masing cabang, terdapat beberapa terminal yang tersambung dalam bentuk bus, atau

Modul Jaringan Komputer 21


Universitas Pamulang Teknik Informatika S-1

bahkan bisa membuat cabang lagi hingga jadi sangat rumit. Terdapat dua kerumitan
pada topologi ini:
❖ Karena ada percabangan, dibutuhkan cara untuk menunjukkan tujuan dari
transmisi atau pengiriman data.
❖ Diperlukan juga semacam mekanisme yang mengendalikan transmisi dari setiap
terminal pada jaringan.

Gambar 2.9 Topologi Tree

e) Topologi Mesh
Topologi mesh mempunyai banyak koneksi antara masing-masing node di
jaringan, seperti yang terlihat pada gambar 2.10. Keuntungan topologi ini yaitu ketika
ada kabel yang terputus, jaringan bisa memakai rute lain sebagai alternatif untuk
mengirimkan paket datanya.

Gambar 2.10 Topologi Mesh

Jaringan mesh tidak terlalu mudah dalam pengaturan LAN. Sebagai contoh, untuk
jaringan delapan komputer dalam topologi mesh, masing-masing komputer harus

Modul Jaringan Komputer 22


Universitas Pamulang Teknik Informatika S-1

mempunyai tujuh network interface card atau kartu antarmuka jaringan. Selain itu,
diperlukan juga 28 kabel untuk menghubungkan setiap komputer ke tujuh komputer
lain dalam jaringan. Jelas, skema ini tidak terlalu skalabel. Akan tetapi, jaringan mesh
biasanya digunakan untuk jaringan area luas atau metropolitan. Jaringan ini memakai
router untuk merutekan paket dari jaringan yang satu ke jaringan yang lainnya. Untuk
alasan kemampuan dan kinerja, router biasanya dikonfigurasi sedemikian rupa
sehingga menyediakan banyak jalur antara dua simpul pada jaringan dalam
pengaturan yang menyerupai mesh. Karena begitu banyak yang bisa salah bahkan
dengan jaringan yang sederhana menunjuk satu orang sebagai administrator jaringan
itu penting. Dengan cara ini, seseorang bertanggung jawab untuk memastikan bahwa
jaringan tidak berantakan atau lepas kendali.

C. SOAL LATIHAN/TUGAS

1. Buatlah sebuah kelompok dikelas anda lalu buatlah sebuah slide presetasi tentang
Tipe jaringan Komputer, topologi jaringan baik definisi, cara penggunaan,
kelebihan dan kekurangannya dan lain-lain lalu presentasikan di kelas Anda!

D. REFERENSI

1. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down Approach.


Pearson.
2. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
3. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).

Modul Jaringan Komputer 23


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Backbone adalah saluran pusat atau koneksi yang dirancang untuk mentransfer aliran
lalu lintas data di suatu jaringan.

Jaringan Personal Area Network (PAN) Jaringan PAN adalah sebuah jaringan yang
berfungsi untuk berkomunikasi antara komputer dengan perangkat-perangkat
lainnya seperti handphone, speaker, printer, scanner dan masih banyak lagi.

Jaringan Local Area Network (LAN) adalah jaringan yang menghubungkan dua
perangkat komputer personal atau lebih pada cakupan yang relatif dekat, misalnya
dalam satu gedung, sekolah, kantor, warnet, lab, dan lain sebagainya.

Jaringan Metropolitan Area Network (MAN) adalah jaringan yang luasnya meliputi
satu kota serta beberapa wilayah di sekitarnya.

Jaringan Wide Area Network (WAN) adalah jaringan yang mencakup seluruh dunia.

Topologi Bus adalah topologi jaringan yang mana node dihuungkan bersama dalam
satu garis.

Topologi Ring adalah topologi yang berbentuk cincin dimana paket dikirim
mengelilingi lingkaran dari komputer satu ke komputer lain.

Topologi Star adalah topologi yang berbentuk sama dengan bintang.

Topologi Tree adalah topologi pengembangan atau generalisasi dari topologi bus.
Media transmisinya adalah sebuah kabel yang memiliki cabang tetapi loop-nya
tidak tertutup.

Topologi Mesh merupakan topologi yang mempunyai banyak koneksi antara masing-
masing node di jaringan,

Modul Jaringan Komputer 24


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 3:
PERANGKAT JARINGAN

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini akan dibahas beberapa perangkat jaringan komputer, dengan
memepelajari materi pada pertemuan ini mahasiswa akan mampu mengetahui fungsi
dari masing-masing perangkat jaringan diantaranya:
1. Network Interface Card (NIC)
2. Hub
3. Switch
4. Repeater
5. Bridge
6. Router
7. Access Point
8. Modem
9. Wireless card
10. LAN Card
11. Kabel
12. Konektor

B. URAIAN MATERI

1. Network Interface Card (NIC)


Network Interface Card (NIC) atau kartu jaringan adalah suatu komponen yang
menyiapkan media untuk menyambungkan komputer yang satu dengan beberapa
komputer yang lain. Network card yang paling umum digunakan merupakan kartu
internal, yakni kartu jaringan yang ditancapkan pada slot ekspansi yang tersedia pada
komputer. Beberapa komputer lain, misalnya MAC, memakai suatu kotak spesial yang
dihubungkan ke port serial atau port SCSI pada komputernya. Sementara pada
komputer notebook, ada beberapa slot untuk network card yang biasa disebut slot
PCMCIA. Kartu jaringan yang paling banyak digunakan zaman sekarang di antaranya
yaitu LocalTalk konektor, ethernet, serta token ring. Pada saat ini, ethernet merupakan
kartu jaringan yang paling populer dan sering dipakai, lalu setelahnya diikuti oleh Token
Ring, dan LocalTalk. Kartu Jaringan ethernet umumnya telah menyediakan port koneksi
baik untuk kabel coaxial, maupun kabel twisted pair. Jika didesain untuk menggunakan

Modul Jaringan Komputer 25


Universitas Pamulang Teknik Informatika S-1

kabel coaxial, konektornya adalah BNC, dan apabila didesain untuk menggunakan kabel
twisted pair, maka akan punya konektor RJ-45. Beberapa kartu jaringan ethernet kadang
juga punya konektor AUI. Semuanya dapat dihubungkan dengan kabel coaxial, twisted
pair, maupun kabel serat optik.

Gambar 3. 1 Network Interface Card (NIC)

2. Hub
Konsentrator atau juga dikenal sebagai hub merupakan suatu alat yang
menyatukan semua kabel jaringan dari masing-masing workstation, server, atau juga
perangkat lainnya. Pada topologi star, kabel twisted pair datang dari suatu workstation
dan masuk ke dalam hub. Hub memiliki banyak lubang slot concentrator yang dapat
dihubungkan berdasarkan nomor port dari card yang dituju. Ciri-ciri yang dimiliki
Konsentrator Biasanya terdiri dari 8, 12, atau 24 port RJ-45 digunakan pada suatu
topologi star atau bintang. Biasanya dijual dengan aplikasi khusus yaitu aplikasi yang
mengatur manajemen port tersebut. Perangkat yang sering disebut hub ini biasanya
dipasang pada rak khusus, yang di dalamnya ada bridge, router.

Gambar 3. 2 Hub

Modul Jaringan Komputer 26


Universitas Pamulang Teknik Informatika S-1

3. Switch
Switch adalah suatu perangkat jaringan yang melakukan bridging transparan,
dengan kata lain menjadi penghubung segmentasi berbagai jaringan dengan mem-
forward berdasarkan alamat MAC. Switch bisa disebut sebagai multi port bridge, tidak
lain karena dia mempunyai collision domain dan broadcast domain tersendiri, serta
dapat pula mengatur lalu lintas paket yang melalui switch. Mengkoneksikan komputer ke
switch tidak berbeda dengan cara mengkoneksikan komputer atau router ke hub. Switch
juga bisa langsung dipakai sebagai pengganti hub yang sebelumnya terpasang di
jaringan. Sebuah switch bisa difungsikan sebagai penghubung antar komputer atau
router dalam satu area jaringan yang terbatas. Switch juga bekerja pada layer data link.
Switch memiliki cara kerja yang mirip dengan bridge, namun switch mempunyai
beberapa port. Itu sebabnya switch disebut juga dengan multi-port bridge.

Gambar 3. 3 Switch

4. Repeater
Contoh paling sederhana dari penggunaan repeater yakni adalah pada jaringan
area lokal atau LAN yang bertopologi star dengan menggunakan kabel Unshielded
twisted pair. Dikarenakan kabel twisted pair memiliki panjang maksimal 100m, maka jika
ingin memperkuat sinyal dari kabel, diperlukan pemasangan repeater dalam jaringan itu.

Gambar 3. 4 Repeater

Modul Jaringan Komputer 27


Universitas Pamulang Teknik Informatika S-1

5. Bridge
Bridge merupakan suatu perangkat yang berfungsi untuk membagi satu jaringan
menjadi 2 jaringan berbeda. Alat ini biasanya digunakan untuk memperoleh jaringan
yang efisien, di mana akibat pertumbuhan jaringan yang sangat cepat, maka dibutuhkan
bridge penghubung untuk itu. Umumnya, bridge bisa mengetahui semua alamat dari
masing-masing komputer yang berada di kedua belah jaringan. Bridge ini ibaratnya
adalah polisi lalu lintas yang mengatur jalanan di persimpangan ketika jalanan sedang
macet atau sibuk. Perangkat ini mengendalikan supaya informasi di kedua sisi jaringan
tetap berjalan dengan baik serta teratur. Selain itu, bridge juga bisa dipakai untuk
menghubungkan atau mengoneksikan antara jaringan yang menggunakan tipe kabel
berbeda bahkan dengan topologi yang berbeda sekalipun.

Gambar 3. 5 Bridge

6. Router
Perangkat router menerjemahkan informasi dari satu jaringan ke jaringan yang
lainnya. Perangkat ini bisa dibilang mirip dengan bridge, tetapi lebih pintar. Router
bekerja dengan mencari jalur terbaik untuk mengirim pesan berdasarkan dari alamat
tujuan serta asalnya. Sebuah bridge bisa mengetahui jejak alamat setiap komputer
pada kedua sisi jaringan, namun router dapat mengetahui semua alamat dari
komputer, bridge, serta router lainnya. Intinya, router bisa mengetahui semua isi
jaringan, melihat sisi jaringan mana yang paling sibuk, serta bisa menarik data dari sisi
yang sibuk hingga sisi tersebut bersih. Apabila sebuah kantor atau organisasi lain
mempunyai LAN dan ingin terhubung ke internet, mereka harus membeli router. Ini
dikarenakan router dapat menerjemahkan informasi antara LAN tersebut dengan
internet. Selain itu juga untuk mencarikan alternatif jalur terbaik untuk mengirimkan
data melalui internet. Ini berarti, router itu dapat berfungsi untuk:
❖ Mengendalikan jalur pengiriman secara efisien.
❖ Mengatur pesan antara dua buah protokol yang berbeda.
❖ Mengatur pesan di antara topologi jaringan linear bus dan star (bintang).

Modul Jaringan Komputer 28


Universitas Pamulang Teknik Informatika S-1

❖ Mengatur pesan di antara jaringan yang melewati kabel serat optik, kabel coaxial,
atau kabel twisted pair.

Gambar 3. 6 Router

7. Access Point
Access Point adalah alat yang menjadi pusat koneksi dari pengguna (user) ke ISP
(Internet Service Provider), atau dari kantor cabang ke kantor pusat apabila jaringan
tersebut merupakan jaringan dari perusahaan. Access-Point berguna untuk
mengonversikan sinyal frekuensi radio (Radio Frequency / RF) menjadi sinyal digital,
kemudian menyalurkannya melalui kabel, atau ke perangkat Wireless LAN lain dengan
cara mengonversikannya kembali menjadi sinyal frekuensi radio.

Gambar 3. 7 Access Point

8. Modem
Sebuah modulator demodulator, atau yang lebih dikenal dengan sebutan modem,
merupakan salah satu perangkat jaringan komputer yang mampu mengubah data sinyal
digital menjadi sinyal analog, begitu pun sebaliknya. Setelah modem mengubah sinyal
analog kembali menjadi sinyal digital, maka modem akan mengirimkan sinyal tersebut
ke komputer. Artinya, sebuah modem memungkinkan komputer untuk terhubung ke
internet. Ada berbagai macam jenis modem yang bisa kita jumpai dengan kualitas yang
berbeda-beda pula.

Modul Jaringan Komputer 29


Universitas Pamulang Teknik Informatika S-1

Gambar 3. 8 Modem

9. Wireless Card
Wireless card adalah salah satu perangkat jaringan yang mampu menghubungkan
dua perangkat atau lebih tanpa menggunakan kabel atau istilahnya nirkabel. Alat ini bisa
digunakan untuk mengoneksikan dua perangkat komputer atau lebih agar bisa saling
terhubung dengan memanfaatkan jaringan Wireless LAN (WLAN). Tentunya, tidak
memakai kabel juga. Tetapi saat ini, komputer notebook atau laptop biasanya sudah
dilengkapi dengan wireless card yang terpasang di dalamnya, sehingga user atau
penggunanya tidak perlu repot membeli wireless card sendiri. Ini dikarenakan laptop
dibuat untuk mendukung mobilitas, sehingga harus bisa terhubung ke jaringan di mana
saja. Tentunya hal ini tidak berlaku pada komputer desktop. Karena biasanya desktop
hanya berada di tempat yang statis, dia biasanya tidak dilengkapi dengan wireless card.

Gambar 3. 9 Wireless Card

Modul Jaringan Komputer 30


Universitas Pamulang Teknik Informatika S-1

10. LAN Card


Pada dasarnya, LAN Card atau kartu LAN adalah alat perangkat jaringan yang
memiliki tugas atau fungsi yang hampir sama seperti perangkat lain, yakni untuk
menghubungkan perangkat yang satu dengan perangkat lainnya dalam berbagi data.
Akan tetapi, LAN Card diwajibkan untuk menggunakan kabel supaya lalu lintas data
dapat berjalan dengan optimal. Kartu LAN juga bertugas untuk mengubah aliran data
yang semula berbentuk paralel menjadi serial, sehingga data bisa ditransmisikan melalui
media transmisi kabel twisted-pair.

Gambar 3. 10 LAN

11. Kabel
perangkat kabel merupakan salah satu komponen terpenting yang bertugas
menghantarkan arus data dan menjadi penghubung antara dua perangkat atau lebih
supaya perangkat tersebut dapat berkomunikasi atau bertukar data. Terdapat beberapa
jenis kabel yang dipakai dalam jaringan komputer. Umumnya, kabel tersebut berjenis
Unshielded Twisted pair (UTP), kabel Shielded Twisted pair (STP), dan beberapa jenis
kabel lainnya. Kekurangannya jika menggunakan kabel adalah kerumitan yang biasanya
terjadi karena user atau pengguna harus menentukan lokasi kabel dan yang lainnya.
Jenis kabel yang digunakan juga bergantung pada jenis topologi jaringan yang
diimplementasikan nantinya.

Modul Jaringan Komputer 31


Universitas Pamulang Teknik Informatika S-1

Gambar 3. 11 Kabel Jaringan

12. Konektor
Konektor adalah alat yang digunakan untuk menghubungkan kabel dengan
adaptor jaringan. Apabila konektor tidak terpasang di perangkat komputer, maka kabel
tidak bisa dihubungkan ke komputer, sehingga tidak bisa masuk ke dalam jaringan. Ada
berbagai macam konektor pada jaringan komputer, seperti RJ45, BNC, dan lain-lain,
namun yang paling sering digunkan adalah konektor RJ45 yang dihubungkan dengan
kabel bertipe twisted pair. RJ45 adalah jenis konektor kabel yang banyak digunakan
pada jaringan komputer. RJ45 terutama digunakan untuk jaringan ethernet yang
digunakan untuk menghubungkan berbagai jenis perangkat seperti switch, hub, PC,
router, firewall dan lain-lain. RJ45 adalah jenis konektor yang paling dikenal dan populer
di dunia TI. RJ45 umumnya digunakan untuk kabel CAT5 dan CAT6. Ada dua standar
yang digunakan untuk RJ45 bernama T-568A dan T-568B. keduanya adalah kabel yang
sama tetapi dengan susunan yang berbeda.

❖ Standar T-568A /Cross


Putih - Hijau
Hijau
Putih - Oranye
Biru
Putih - biru
Oranye
Putih - Coklat
Cokelat

Modul Jaringan Komputer 32


Universitas Pamulang Teknik Informatika S-1

❖ Standar T-568B /Straight


Putih - Oranye
Oranye
Putih - Hijau
Biru
Putih - biru
Hijau
Putih - Coklat
Cokelat

Gambar 3. 12 Konektor

Selain Perangkat diatas, Jaringan komputer memerlukan juga berbagai macam tool
untuk mendukung perancangan jaringan, diantaranya adalah Tang crimping, LAN tester,
alat pemotong kabel jaringan, dan masih banyak lagi. Tang crimping adalah alat yang
digunakan untuk memasang konektor RJ45 kedalam kabel sehingga konektor RJ45
terpasang dengan benar. Dalam melakukan pemasangan perlu diperhatikan bahwa
setiap kabel yang dimasukkan kedalam RJ45 sudah benar-benar terpasang dengan
tepat. Karena apabila RJ45 sudah terpasang dan mengalami kegagalan maka RJ45
tersebut tidak dapat lagi digunakan.

Gambar 3. 13 Tang Crimping

Modul Jaringan Komputer 33


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

1. Carilah perangakat jaringan komputer yang tidak terdapat pada modul dan
jelaskan fungsinya!

D. REFERENSI

1. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down


Approach. Pearson.
2. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
3. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).

Modul Jaringan Komputer 34


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Network Interface Card (NIC) adalah suatu komponen yang menyiapkan media
untuk menyambungkan komputer yang satu dengan beberapa komputer yang
lain.

Hub merupakan suatu alat yang menyatukan semua kabel jaringan dari masing-
masing workstation, server, atau juga perangkat lainnya.

Switch adalah suatu perangkat jaringan yang melakukan bridging transparan, dengan
kata lain menjadi penghubung segmentasi berbagai jaringan dengan forwarding
berdasarkan alamat MAC.

Repeater adalah alat untuk memperkuat sinyal dari kabel.

Bridge merupakan suatu perangkat yang berfungsi untuk membagi satu jaringan
menjadi dua jaringan berbeda.

Router adalah alat yang menerjemahkan informasi dari satu jaringan ke jaringan yang
lainnya.

Access Point adalah alat yang menjadi pusat koneksi dari pengguna (user) ke ISP
(Internet Service Provider).

Modem merupakan salah satu perangkat jaringan komputer yang mampu mengubah
data sinyal digital menjadi sinyal analog, begitu pun sebaliknya.

Wireless card adalah salah satu perangkat jaringan yang mampu menghubungkan
dua perangkat atau lebih tanpa menggunakan kabel atau istilahnya nirkabel.

LAN Card adalah alat perangkat jaringan yang memiliki tugas atau fungsi yang hampir
sama seperti perangkat lain, yakni untuk menghubungkan perangkat yang satu
dengan perangkat lainnya dalam berbagi data.

Konektor adalah alat yang digunakan untuk menghubungkan kabel dengan adaptor
jaringan.

Modul Jaringan Komputer 35


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 36


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 4:
MEDIA TRANSMISI

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini membahas mengenai jenis-jenis media transmisi, dengan


mempelajari materi ini mahasiswa akan mampu mengetahui berbagai macam
penggunaan media transmisi dan mampu membuat kabel jaringan, dan media transmisi
yang akan dibahas pada pertemuan ini diantaranya:
1. Kabel Twisted Pair
2. Kabel Coaxial
3. Kabel Fiber Optic

B. URAIAN MATERI

1. Kabel Twisted Pair


Ada beberapa jenis kabel yang bisa digunakan pada jaringan komputer, tetapi
yang paling sering digunakan adalah kabel twisted pair. Disebut demikian karena di
dalam selubung luar kabel terdapat empat pasang kawat berisolasi kecil. Kabelnya
berukuran 24 gauge, yang berarti diameternya sekitar setengah milimeter. Pasangan ini
diberi kode warna: biru, hijau, oranye, dan cokelat. Untuk setiap pasangan, ada satu
kawat warna solid dan satu kawat bergaris, jadi, pasangan biru terdiri dari kawat biru
solid dan kawat bergaris biru-putih. Dua kabel yang membentuk masing-masing
pasangan diputar bersama-sama untuk mencegah sinyal-sinyal listrik di dalam masing-
masing pasangan kabel mengganggu pasangan kabel lainnya.

Gambar 4. 1 Kabel Twisted Pair

Kabel ini dapat di kategorikan menjadi 9 kategori berdasarkan data rate maksimum
dan penggunaannya :

Modul Jaringan Komputer 37


Universitas Pamulang Teknik Informatika S-1

❖ CAT 1 - Memiliki data rate maksimum sebesar 1 Mbps biasanya kategori ini di
gunakan untuk analog voice dan ISDN.
❖ CAT 2 - Memiliki data rate maksimum sebesar 4 Mbps biasanya penggunaan
kategori ini untuk token ring.
❖ CAT 3 - Memiliki data rate maksimum sebesar 16 Mbps biasanya di gunakan
untuk voice dan data 10base T.
❖ CAT 4 - Memiliki data rate maksimum sebesar 20 Mbps biasanya di gunakan
untuk 16 Mbps token ring.
❖ CAT 5 - Memiliki data rate maksimum sebesar 100 Mbps sampai dengan 1000
Mbps untuk 4 pasang biasanya jenis kabel ini digunakan untuk ATM.
❖ CAT 5E - Memiliki data rate maksimum sebesar 1000 Mbps biasanya di gunakan
untuk ethernet, Panjang maksimum kabel Cat-5e tunggal adalah 100 meter.
❖ CAT 6 - Kabel Cat-6 yang lebih baru dan agak mahal dapat membawa data hingga
10 GB/s tetapi dapat mempertahankan kecepatan hanya 55 meter.
❖ CAT 6E - Memiliki data rate maksimum mencapai 500 MHz biasanya jenis
kategori ini digunakan untuk 10Gbase T.
❖ CAT 7 - Memiliki data rate maksimum mencapai 1.2 GHz biasanya jenis kategori
ini di gunakan untuk full motion video teleradiologi.

Berdasarkan ada atau tidaknya pelindung jenis kabel ini dapat di bagi menjadi
2, diantarnya:
a) Unshielded twisted pair (UTP)
Unshielded twisted pair adalah kabel twisted pair atau kabel berpilin yang tidak
memiliki pelindung. UTP umum dipakai dalam membangun sebuah jaringan
komputer. Dalam kabel ini terdapat empat pasang kabel berpilin, dan sesuai
namanya, kabel yang satu ini tidak dilengkapi dengan pelindung. Kelebihan kabel
ini terletak pada kemudahan pembuatannya, tetapi kabel ini memiliki kelemahan
yaitu sangat rentan terhadap interferensi gelombang elektormagnetik, ukurannya
kecil dan harganya lebih murah.

Modul Jaringan Komputer 38


Universitas Pamulang Teknik Informatika S-1

b) Shielded twisted pair (STP)


Shielded twisted pair atau kabel berpilin dengan pelindung, sama seperti UTP,
kabel STP memiliki empat pasang kabel berpilin yang membedakannya adalah
kabel STP ini memiliki pelindung, sesuai dengan namanya. Pelindungnya
membuat STP lebih tahan terhadap interferensi listrik dibanding UTP. Kabel ini
pun lebih aman terhadap gangguan yang terjadi akibat kabel yang tertekuk. Untuk
kabel twisted pair memiliki 2 macam konektor, diantranya:
❖ RJ-11 - RJ merupakan singkatan dari register jack yang digunakan untuk
menyambung kabel berjenis twisted pair. Konektor ini di gunakan untuk
jaringan telepon. Dan kabel twisted pair yang biasanya di gunakan pada
konektor ini berjenis STP.
❖ RJ-45 - Kabel twisted pair terpasang ke perangkat jaringan menggunakan jenis
konektor khusus yang disebut RJ45, yang merupakan blok kecil dari plastik
dengan delapan kontak logam. Konektor RJ45 menyerupai konektor telepon
tetapi lebih besar (konektor telepon hanya memiliki empat kontak listrik).
Konektor RJ45 tersedia dalam varietas pria (plug) dan wanita (stop kontak).
Biasanya, konektor pria dipasang pada kabel dan konektor wanita dipasang
pada peralatan. Jadi, untuk menghubungkan kabel ke komputer, Anda pasang
steker RJ45 jantan pada kabel ke stopkontak RJ45 betina di komputer.
Berdasarkan cara pemasangannya, kabel twisted pair dapat dibedakan ke
dalam dua tipe, yaitu kabel straight dan cross over. Tapi sebelum membahas lebih
jauh tentang kabel straight dan cross over maka perlu tahu terlebih dahulu tentang
aturan TIA/EIA-568-A/B.
TIA/EIA-568-A memiliki urutan penyusunan kabel warna seperti dibawah ini:

Putih dan Hijau

Hijau
Putih dan Oren
Biru
Putih dan Biru
Oren
Putih dan coklat
Coklat

Modul Jaringan Komputer 39


Universitas Pamulang Teknik Informatika S-1

Dan TIA/EIA-568-B memiliki urutan penyusunan kabel seperti dibawah ini :

Putih dan Oren

Oren

Putih dan Hijau

Biru

Putih dan Biru

Hijau

Putih dan coklat

Coklat

Berikut merupakan perbedaan antara kabel bertipe straight dan cross over :
❖ Kabel straight
Kabel ini memiliki cara yang sama dalam penyusunan kedua ujung kabelnya baik
menggunakan TIA/EIA-568-A pada kedua ujungnya atau TIA/EIA-568-B pada
kedua ujungnya, kabel straight di gunakan untuk menyambungkan 2 perangkat
yang berbeda seperti menghubungkan antara komputer dengan switch, komputer
dengan modem, switch ke router, hub ke router dan lain sebagainya.
❖ Kabel cross over
Kabel ini memiliki penyusunan yang berbeda pada kedua ujungnya seperti
TIA/EIA-568-A pada ujung satunya dan TIA/EIA-568-B pada ujung yang satunya
lagi. Kabel cross over di gunakan untuk menyambungkan 2 buah device yang
sama seperti menghubungkan dua buah komputer, menghubungkan dua buah
hub, menghubungkan dua buah switch dan lain sebagainya.
Untuk membuat kabel jaringan UTP maka diperlukan alat-alat sebagai berikut:
❖ Kabel Unshiled Twisted Pair (UTP)

Gambar 4. 2 Kabel UTP

Modul Jaringan Komputer 40


Universitas Pamulang Teknik Informatika S-1

❖ Konektor RJ-45

Gambar 4. 3 Konektor RJ-45

❖ Crimping Tools

Gambar 4. 4 Crimping tools

❖ RJ-45 LAN tester

Gambar 4. 5 LAN tester

Langkah-langkah dalam pembuatan kabel UTP :


❖ Kupas ujung kabel sekitar dua cm, sehingga kabel kecil-kecil yang ada di
dalamnya terlihat
❖ Pisahkan kabel tersebut dari pilinannya kemudian susun dan urutkan berdasarkan
urutan TIA/EIA-568-A atau TIA/EIA-568-B untuk membuat kabel Straight

Modul Jaringan Komputer 41


Universitas Pamulang Teknik Informatika S-1

menggunakan tipe yang sama pada kedua ujungnya dan untuk cross over
menggunakan tipe yang berbeda pada kedua ujungnya
❖ Setelah kabel tersusun ambil konektor RJ-45 dengan posisi pin menghadap Anda
kemudian masukan kabel berdasarkan urutan yang sudah di susun sebelumnya
❖ Masukan konektor RJ-45 yang sudah terpasang dengan kabel tadi ke dalam tang
crimping tools lalu jepit hingga pin menancap pada kebel
❖ Jika sudah, selanjutnya adalah pengetesan dengan lan tester untuk kabel straight
pada tester menujukan lampu yang menyala secara berurutan sedangkan pada
cross over pada 1 sisi akan menyala secara berurutan dan satu sisi yang lain akan
menyala secara acak.
2. Kabel Coaxial
Kabel coaxial merupakan kabel yang memakai 2 buah konduktor. Jenis kabel ini
sering kali dipakai untuk mengirimkan sinyal dengan frekuensi yang tinggi, yaitu 300
kHz ke atas. Karena kemampuan yang di milikinya tersebut maka sistem transmisi
yang memakai kabel coaxial memiliki kapasitas kanal yang cukup besar. Keunggulan
dari kabel coaxial adalah dapat digunakan untuk mengirimkan informasi sampai
dengan 900 kanal telepon, dapat di tanam di bawah tanah sehingga biaya untuk
merawatnya menjadi lebih rendah dan karena memiliki penutup isolasi maka kecil
kemungkinan untuk terjadi interferensi dengan sistem yang lain. Untuk kabel ini
memiliki kelemahan mempunyai redaman yang relatif besar sehingga untuk hubungan
jarak jauh harus di pasang repeater. Dan jika kabel di pasang di atas tanah maka
dapat mengakibatkan kerawanan terhadap gangguan-gangguan fisik yang dapat
menyebabkan putusnya kabel.
Untuk pemakaian kabel coaxial pada jaringan LAN, kabel ini mempunyai
beberapa kelebihan seperti penguatan repeater yang tidak sebesar kabel UTP dan
STP, serta harga kabel yang lebih terjangkau jika dibandingkan dengan kabel fiber
optik. Dan untuk penggunaan kabel ini teknologinya juga sudah lebih banyak yang
memahaminya karena kabel jenis yang satu ini sudah digunakan selama beberapa
puluh tahun untuk bermacam jenis komunikasi data.

Modul Jaringan Komputer 42


Universitas Pamulang Teknik Informatika S-1

Gambar 4. 6 Kabel Coaxial

Untuk kabel coaxial memiliki beberapa ukuran yang dapat dibedakan menjadi
thick coaxial yaitu kabel yang memiliki diameter yang besar dan thin coaxial yaitu kabel
yang memiliki diameter yang cukup kecil. Semakin besar kabel maka kapasitas
datanya akan semakin besar, lebih jauh jarak jangkauannya serta tidak terlalu sensitif
dengan interferensi listrik. berdasarkan tipenya kabel coaxial dapat di bedakan
menjadi 5 tipe :
❖ RG-6 - Untuk kabel tipe ini memiliki ohm rating 75 ohm dan biasanya digunakan
untuk kabel televisi, satelit televisi dan kabel modem
❖ RG-8 - Untuk kabel tipe ini memiliki ohm rating 50 ohm dan biasanya digunakan
untuk ethernet LAN lama
❖ RG-11 - Untuk kabel jenis ini memiliki ohm rating 75 ohm dan biasanya digunakan
untuk broadband LAN dan pengaplikasian video
❖ RG-58 - Untuk kabel jenis ini memiliki ohm rating 50 ohm dan biasanya digunakan
untuk baseband ethernet LAN
❖ RG-59 - Untuk kabel jenis ini memiliki ohm rating 75 ohm biasanya di gunakan
untuk kabel tv
❖ RG-62 - Untuk kabel jenis ini memiliki ohm rating 93 ohm dan biasanya di gunakan
untuk interconnection of IBM 3270 komputer terminal
Untuk RG-8 dan RG-58 yang sama-sama memiliki ohm rating 50 ohm biasanya
di gunakan dalam transmisi radio dan komputer yang membedakan dari kedua jenis
kabel ini adalah RG-8 memiliki ukuran yang jauh lebih besar apabila kita bandingkan
kabel dengan RG-58. Untuk RG-8, RG,11 dan RG-6 yang sama-sama memiliki ohm
rating 75 ohm yang biasanya di gunakan untuk aplikasi video yang membedakan dari
ketiga jenis kabel ini adalah ukuran di mana RG-11 memiliki ukuran yang paling besar,
RG-6 di tengah-tengah dan RG-59 kabel yang terkecil.
3. Kabel Fiber Optic
Fiber optic ialah saluran transmisi yang terbuat dari kaca atau plastik yang

Modul Jaringan Komputer 43


Universitas Pamulang Teknik Informatika S-1

digunakan untuk mentransmisikan sinyal cahaya, keuntungan dari penggunaan kabel


serat optik adalah harganya yang lebih terjangkau, bentuk kabelnya yang lebih langsing,
dan kapasitas transmisi yang dimiliki lebih besar. Selain sinyal yang hilang akan
berkurang, data yang dikirim akan diubah menjadi sinyal cahaya, bukan listrik, sehingga
menjadi lebih cepat, menghemat daya, serta tidak mudah terbakar.
Kekurangan dalam penggunaan kabel fiber optic antara lain adalah biayanya yang
mahal untuk peralatannya, memerlukan konversi dari listrik ke cahaya yang rumit serta
membutuhkan peralatan yang khusus baik dalam prosedur penggunaan dan
pengaplikasiannya serta untuk perbaikan yang kompleks memerlukan tenaga yang ahli
di bidangnya, hal inilah yang membuat pemakaian fiber optic pada jaringan menjadi lebih
mahal jika di bandingkan dengan penggunaan kabel twisted pair dan coaxial.

Gambar 4. 7 Kabel Fiber Optic

Berdasarkan mode transmisi yang di gunakan serat optic terbagi atas dua yaitu
multimode step index dan single mode step index:

a) Multimode step index


Multimode step index merupakan mode fiber optic yang mengunakan beberapa
index cahaya di dalamnya. Cahaya yang di bawanya mengalami pantulan berkali-
kali sebelum pada tujuan akhirnya sinyal cahaya pada multimode fiber optic dapat
menghasilkan hingga seratus mode cahaya, banyaknya mode cahaya tergantung
dari besar kecilnya sebuah core fiber dan sebuah parameter yang di beri nama NA
(Numerical Aperture). Untuk ukuran kabel micromode fiber optic lebih besar jika di
bandingkan dengan single mode fiber optic yaitu antara 50-100 micrometer.

b) Singlemode step index


Singlemode step index fiber optic merupakan sistem transmisi yang di dalamnya
hanya memiliki satu buah indeks sinar tanpa terjadi pantulan dan merambat di

Modul Jaringan Komputer 44


Universitas Pamulang Teknik Informatika S-1

sepanjang media itu terbentang, dilihat dari strukturnya fiber optic ini menggunakan
inti core atau serat fiber yang sangat kecil yaitu berukuran delapan sampai sepuluh
mikrometer sehingga sinar yang mampu di lewatkan hanya satu mode sinar saja.
Single mode mempunyai kemampuan membawa data dengan bandwidth yang lebih
besar dibandingkan dengan multimode fiber optic akan tetapi teknologi ini
memerlukan sumber cahaya yang lebar dan spektrum yang sangat kecil pula, selain
itu untuk pemasangannya juga lebih sulit dan memerlukan peralatan yang khusus
ini yang membuat ini menjadi sebuah sistem yang mahal.

Jenis – jenis konektor fiber optic:


❖ Subscriber Connector (SC)
Konektor ini digunakan untuk fiber optik dengan mode tunggal

Gambar 4. 8 Connector SC

❖ Straight tip (ST)


Konektor ini mirip dengan konektor BNC pada kabel coaxial dan bisa
digunakan untuk kabel fiber optic tunggal maupun multimode

Gambar 4. 9 Connector ST

❖ LC
Konektor ini digunakan untuk menghubungkan switch dengan sfp, konektor
ini juga dapat di gunakan untuk kabel optic multimode maupun single mode.

Modul Jaringan Komputer 45


Universitas Pamulang Teknik Informatika S-1

Gambar 4. 10 connector LC

❖ Fiber Connector (FC)


Konektor ini terlihat seperti konektor BNC pada kabel coaxial dan bisa
dipergunakan untuk kabel fiber optic tunggal ataupun multimode.

Gambar 4. 11 Conector FC

❖ Bionic
Merupakan konektor fiber optic pertama yang digunakan untuk
menghubungkan server dan data center pada perangkat versi lama.

Gambar 4. 12 Conector Bionic

❖ D4
Bentuknya serupa dengan konektor FC, tapi perbedaannya terletak di ukuran
pada bagian ferrulenya.

Gambar 4. 13 Conector D4

Modul Jaringan Komputer 46


Universitas Pamulang Teknik Informatika S-1

❖ SMA
Konektor yang satu ini adalah konektor terdahulu dari konektor ST, di mana
keduanya memiliki penutup serta pelindung

Gambar 4. 14 Conector SMA

❖ MT-RJ
Konektor ini memakai model plastik seperti RJ-45 dan dalam proses
instalasinya konektor ini relatif lebih mudah.

Gambar 4. 15 conector MT-RJ

C. SOAL LATIHAN / TUGAS

Buatlah sebuah kabel jaringan LAN menggunakan kabel UTP dengan tipe straight
dan cross over!

D. REFERENSI

1. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.


2. Sudiendro, H. (2013). Teknik Dasar Telekomunikasi. Jakarta: Kementrian
Pendidikan & Kebudayaan.
3. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).

Modul Jaringan Komputer 47


Universitas Pamulang Teknik Informatika S-1

Situs
1. Deenugraha.wordpress.com. Membuat Kabel Utp Straight & Cross.
https://deenugraha.wordpress.com/about/membuat-kabel-utp-straight-cross/.
2. Komputerdia.com. Mengenal Alat-Alat Fiber Optic / Optik dan Masing-Masing
Fungsinya. https://www.komputerdia.com/2017/06/mengenal-alat-alat-fiber-
optic-optik-dan-masing-masing-fungsinya.html.
3. Pelandox.com. Macam - Macam Konektor Jaringan dan Fungsinya.
https://www.pelandox.com/2019/03/macam-macam-konektor-jaringan-dan.html.
4. Wikihow.com. Cara Melakukan Terminasi Kabel Coaxial.
https://id.wikihow.com/Melakukan-Terminasi-Kabel-Coaxial.

Modul Jaringan Komputer 48


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Fiber Optic adalah Media transmisi berbahan kaca atau plastik yang digunakan untuk
mentransmisikan sinyal cahaya.

Shielded Twisted Pair (STP) adalah Kabel twisted pair yang ditambahkan lapisan
pelindung.

Twisted Pair adalah Kabel dengan 4 pasang atau lebih kawat tembaga, yang dipilin
menjadi satu.

Unshielded Twisted Pair (UTP) adalah Kabel twisted pair yang tidak memakai lapisan
pelindung.

Modul Jaringan Komputer 49


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 50


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 5:
MEDIA NIRKABEL

A. TUJUAN PEMBELAJARAN

Bab ini akan menjelaskan jenis-jenis media unguided transmission, yaitu jaringan yang
tidak terlihat secara kasat mata di mana tujuan dari media transmisi tersebut
mempelajari tentang:
1. Gelombang mikro
2. Satelit
3. Inframerah
4. Bluetooth
5. WI-FI
6. WiMAX
7. Teknologi Telepon Seluler

B. URAIAN MATERI

1. Gelombang Mikro
Gelombang mikro atau biasa di sebut juga dengan microwave ialah suatu bentuk
gelombang radio yang beroperasi pada frekuensi yang tinggi, seperti UHF, SHF, dan
EHF biasanya di gunakan jaringan MAN serta penyedia layanan internet.

Gambar 5. 1 ilustrasi penggunaan gelombang mikro

Keunggulan menggunakan gelombang mikro :


❖ Akuisisi antara menara tidak terlalu diperlukan
❖ Jumlah data yang dapat di bawa besar
❖ Biaya yang relatif murah karena tidak memerlukan lahan yang besar untuk
membuat tower antena
❖ Hanya membutuhkan antena yang kecil karena menggunakan frekuensi yang
tinggi

Modul Jaringan Komputer 51


Universitas Pamulang Teknik Informatika S-1

Kelemahan menggunakan gelombang mikro :


❖ Rentan akan perubahan cuaca misalkan hujan, dan badai
❖ Terpengaruh dengan pesawat yang lewat di atasnya

2. Satelit
Satelit ialah sebuah media transmisi yang mengorbit pada ketinggian 36. 000
Km di atas bumi yang mengorbit berdasarkan orbital velocity bumi. Hal ini membuat
posisi satelit relatif stasioner terhadap bumi. Dengan perhitungan yang tepat 3 buah
satelit sudah dapat menjangkau seluruh permukaan bumi. Dengan fungsi utama
sebagai penerima sinyal dari stasiun yang satu kemudian meneruskannya ke stasiun
yang lain. Di mana sinyal melewati satelit dalam orbit geosynchronous (35.786 Km di
atas permukaan bumi). Pelanggan residensial memiliki antena parabola dengan
diameter dari 70 hingga 100 cm, lebih besar dari yang digunakan untuk nirkabel
terestrial tetapi lebih kecil dari antena parabola yang digunakan pada titik akses. Orbit
satelit geosinkron berarti bahwa antena hanya perlu diarahkan satu kali, saat
pemasangan. Daya pemancar biasanya 1-2 watt, sangat rendah untuk sinyal yang
bergerak 35.786 km. Masalah utama yang terkait dengan Internet satelit adalah RTT
yang sangat panjang. Penundaan propagasi bolak-balik speed of light adalah sekitar
500 ms yang harus ditambahkan penundaan antrean untuk titik akses yang sering kali
ditumpuk (pengalaman pribadi saya menyarankan bahwa RTT mendekati 1.000 ms
adalah norma). Penundaan yang lama ini memengaruhi lalu lintas waktu-nyata seperti
VoIP dan permainan, tetapi seperti yang akan kita lihat di 14.11 Masalah Satelit-
Tautan TCP Transfer TCP secara massal juga berkinerja buruk dengan RTT yang
sangat panjang. Untuk memberikan kompensasi parsial untuk masalah TCP, banyak
ISP satelit menyediakan semacam "akselerasi" untuk unduhan massal: halaman web,
misalnya, akan diunduh dengan cepat oleh titik akses dan dialirkan ke satelit dan
kembali ke pengguna melalui mekanisme kepemilikan. Namun, akselerasi tidak dapat
membantu koneksi interaktif seperti VPN.
Fitur umum lainnya dari Internet satelit adalah batas pemanfaatan harian yang
rendah, biasanya dalam ratusan megabit. Tutup pemanfaatan secara langsung terkait
dengan biaya pemeliharaan satelit, tetapi juga pada kenyataan bahwa satu satelit
mencakup banyak landasan, dan karenanya kapasitas yang tersedia dimiliki bersama
oleh sejumlah besar pengguna.

Modul Jaringan Komputer 52


Universitas Pamulang Teknik Informatika S-1

Masalah keterlambatan yang terkait dengan Internet satelit akan hilang jika satelit
berada di orbit rendah bumi, beberapa ratus km di atas bumi. RTT kemudian dapat
dibandingkan dengan Internet terestrial. Antena dengan arah tetap tidak bisa lagi
digunakan. Sejumlah besar satelit harus diluncurkan untuk memberikan cakupan 24
jam bahkan di satu lokasi. Untuk data (2016), jaringan satelit bumi rendah seperti itu
telah diusulkan, tetapi belum diluncurkan.

Gambar 5. 2 Contoh transmisi satelit dari Jakarta ke Singapura

Keuntungan menggunakan satelit:


❖ Harga relatif terjangkau ketimbang membuat jaringan kabel lintas benua
❖ Daya jangkau lebih luas, bayangkan saja dengan hanya 3 satelit sudah dapat
menjangkau seluruh permukaan bumi
❖ Dapat menjangkau daerah yang terpencil dengan populasi yang rendah
❖ Sangat menarik secara komersial karena dapat meningkatkan telekomunikasi
antar benua
Kekurangan menggunakan satelit:
❖ Keterbatasan dalam teknologi
❖ Biaya investasi dan asuransi yang mahal
❖ Membatasi penggunaan di atas 30 GHz karena potensi atmospheric loser yang
besar

Modul Jaringan Komputer 53


Universitas Pamulang Teknik Informatika S-1

3. Inframerah
Inframerah biasanya digunakan untuk komunikasi dengan jarak yang dekat
dengan kecepatan 4 Mbps. Contoh penggunaan inframerah pada kehidupan sehari-
hari adalah pada remote control televisi atau pada aplikasi handphone sebelum
digunakannya Bluetooth.

Gambar 5. 3 Contoh penggunaan inframerah di handphone

Keunggulan inframerah:
❖ Tidak terpengaruh interferensi radio dan elektromagnetik
❖ Mudah untuk di bawa-bawa
❖ Keamanan yang tinggi, melebihi keamanan jika menggunakan gelombang radio

Kelemahan inframerah:
❖ Jaraknya yang sangat terbatas
❖ Tidak bisa digunakan melewati dinding
❖ Harus menggunakan lintasan lurus antara pengirim dan penerima
❖ Sangat terganggu oleh cahaya matahari sehingga tidak dapat di gunakan di luar
ruangan

4. Bluetooth
Bluetooth dapat digunakan untuk menghubungkan ponsel ke headset atau
komputer notebook ke keyboard. Secara kasar, Bluetooth adalah alternatif yang lebih
nyaman untuk menghubungkan dua perangkat dengan kabel. Dalam aplikasi seperti
itu, tidak perlu menyediakan banyak rentang atau bandwidth. Ini berarti bahwa radio

Modul Jaringan Komputer 54


Universitas Pamulang Teknik Informatika S-1

Bluetooth dapat menggunakan transmisi daya yang sangat rendah, karena daya
transmisi adalah salah satu faktor utama yang mempengaruhi bandwidth dan
jangkauan tautan nirkabel. Ini cocok dengan aplikasi target untuk perangkat
berkemampuan Bluetooth kebanyakan dari mereka bertenaga baterai (seperti
headset telepon) dan karenanya penting agar mereka tidak menghabiskan banyak
daya.

Gambar 5. 4 ilustrasi pemakaian Bluetooth dalam kehidupan sehari-hari

Bluetooth beroperasi pada pita bebas lisensi pada 2,45 GHz. Tautan Bluetooth
memiliki bandwidth khas sekitar 1 hingga 3 Mbps dan jangkauan sekitar 10m. Karena
alasan ini, dan karena perangkat yang berkomunikasi biasanya milik satu individu atau
kelompok, Bluetooth kadang-kadang dikategorikan sebagai Personal Area Network
(PAN).
5. Wi-Fi
Sebagian besar pembaca akan menggunakan jaringan nirkabel berdasarkan
standar IEEE 802.11, sering disebut Wi-Fi.9 Wi-Fi secara teknis adalah merek dagang,
yang dimiliki oleh kelompok dagang bernama Wi-Fi Alliance, yang menyertifikasi
kepatuhan produk. dengan 802.11. Seperti Ethernet, 802.11 dirancang untuk
digunakan dalam area geografis yang terbatas (rumah, gedung perkantoran, kampus),
dan tantangan utamanya adalah memediasi akses ke media komunikasi bersama
dalam hal ini, sinyal yang merambat melalui ruang.

Modul Jaringan Komputer 55


Universitas Pamulang Teknik Informatika S-1

Gambar 5. 5 ilustrasi pemakaian wifi

Standar 802.11 yang asli mendefinisikan dua standar lapisan fisik berbasis
radio, satu menggunakan frekuensi hopping (lebih dari 79 1-MHz bandwidth frekuensi
lebar) dan yang lainnya menggunakan spektrum sebaran urutan langsung (dengan
urutan chipping 11-bit). Keduanya menyediakan kecepatan data dalam kisaran 2
Mbps. Standar lapisan fisik 802.11b ditambahkan kemudian. Menggunakan varian
urutan langsung, 802.11b menyediakan hingga 11 Mbps. Ketiga standar ini semuanya
dioperasikan dalam pita frekuensi 2,4 GHz yang bebas lisensi dari spektrum
elektromagnetik. Kemudian muncul 802.11a, yang memberikan hingga 54 Mbps
menggunakan varian FDM yang disebut orthogonal frequency division multiplexing
(OFDM); 802.11a beroperasi pada pita 5-GHz yang bebas lisensi. Di satu sisi, band
ini kurang digunakan, jadi ada sedikit gangguan. Di sisi lain, ada lebih banyak
penyerapan sinyal dan terbatas pada hampir saling berhadapan. 802.11g mengikuti;
802.11g juga menggunakan OFDM, menghasilkan hingga 54 Mbps, dan kompatibel
dengan 802.11b (dan kembali ke band 2,4-GHz).
Baru-baru ini 802.11n telah muncul, dengan standar yang disetujui pada tahun
2009 (meskipun produk pra-standar juga ada). 802.11n mencapai kemajuan besar
dalam kecepatan data maksimum yang mungkin menggunakan beberapa antena dan
memungkinkan lebar pita saluran nirkabel yang lebih besar. Penggunaan beberapa
antena sering disebut MIMO untuk multi-input, multi-output.
Hal ini umum untuk produk komersial untuk mendukung lebih dari satu rasa
802.11, beberapa BTS mendukung keempat varian (a, b, g, dan n). Ini tidak hanya
memastikan kompatibilitas dengan perangkat apa pun yang mendukung salah satu
standar tetapi juga memungkinkan dua produk tersebut untuk memilih opsi bandwidth
tertinggi untuk lingkungan tertentu.

Modul Jaringan Komputer 56


Universitas Pamulang Teknik Informatika S-1

Kelebihan yang dimiliki Wi-Fi :


❖ Akses yang cepat (secepat broadband)
❖ Seperti Dial-Up nomor IP dapat diubah-ubah
❖ Dapat di gunakan oleh banyak pengguna selama masih dalam jangkauan
Kekurangan yang di miliki Wi-Fi :
❖ Penggunaan harus di area jangkauan (sekitar 30m)
❖ Kurang aman dalam pertukaran data (lebih mudah di sadap)

6. WiMAX
WiMAX adalah standar IEEE, 802.16. nama aslinya adalah WirelessMAN (untuk
Metropolitan Area Network), dan nama ini muncul sebentar-sebentar dalam standar
IEEE. Dalam versi sebelumnya itu ditujukan untuk pelanggan stasiun-ary (802.16d),
tetapi kemudian diperluas untuk mendukung pelanggan seluler (802.16e). Versi
stasioner-pelanggan sering digunakan untuk menyediakan konektivitas Internet
perumahan, baik di daerah perkotaan maupun pedesaan. WiMAX dapat
menggunakan frekuensi yang tidak berlisensi, seperti Wi-Fi, tetapi penggunaan
utamanya adalah melalui spektrum radio berlisensi

Gambar 5. 6 ilustrasi pemakaian WiMAX di sekitar kita

WiMAX mendukung sejumlah opsi untuk lebar pita frekuensi, semakin lebar
band, semakin tinggi kecepatan data. Kecepatan data downlink (stasiun basis ke
pelanggan) dapat lebih dari 100 Mbps (kecepatan uplink biasanya lebih kecil).

Modul Jaringan Komputer 57


Universitas Pamulang Teknik Informatika S-1

Sebagian besar pita LTE berada pada kisaran 700-900 MHz atau di atas 1700 MHz,
frekuensi yang lebih rendah cenderung lebih baik dalam menembus pohon dan
dinding.
Terestrial nirkabel juga disebut broadband terestrial atau broadband tetap
nirkabel melibatkan komunikasi radio langsung (non satelit) antara pelanggan dan titik
akses sentral. Titik akses biasanya dipasang di menara dan melayani beberapa
pelanggan, meskipun “tautan mikro” pelanggan-tunggal juga ada. Jalur akses multi-
pelanggan dapat melayani area dengan radius hingga beberapa mil, tergantung pada
teknologi, meskipun rentang yang lebih umum berada di bawah sepuluh mil. WiMAX
802.16d adalah salah satu bentuk nirkabel terestrial, tetapi ada beberapa yang lain.
Frekuensi dapat dilisensikan atau tidak berlisensi. Pita frekuensi yang tidak disensor
tersedia pada sekitar 900 MHz, 2,4 GHz, dan 5 GHz. Secara nominal ketiga pita
mengharuskan transmisi line of sight digunakan, meskipun persyaratan itu menjadi
lebih ketat dengan meningkatnya frekuensi. Frekuensi yang lebih rendah cenderung
lebih baik dalam "melihat" melalui pohon dan penghalang lainnya.
Terrestrial fixed wireless pada awalnya dipopulerkan untuk daerah pedesaan, di
mana kepadatan tempat tinggal terlalu rendah untuk koneksi kabel yang ekonomis.
Namun, beberapa ISP nirkabel tidak bergerak sekarang beroperasi di daerah
perkotaan, sering kali menggunakan WiMAX. Salah satu keuntungan terestrial fixed-
wireless di daerah terpencil adalah bahwa antena mencakup area geografis yang jauh
lebih kecil daripada satelit, umumnya berarti bahwa ada lebih banyak bandwidth data
yang tersedia per pengguna dan biaya per megabyte jauh lebih rendah.
Antena pelanggan luar ruangan sering menggunakan parabola untuk
meningkatkan penerimaan, ukurannya berkisar antara 10 hingga 50 cm. Ukuran
parabola mungkin tergantung pada jarak ke menara pusat. Meskipun ada sistem
telepon tidak bergerak nirkabel standar, seperti WiMAX, ada juga sejumlah alternatif
alternatif, termasuk sistem dari Trango dan Canopy. Sistem fixed-wireless mungkin,
pada kenyataannya, dianggap sebagai salah satu benteng terakhir dari protokol LAN
eksklusif. Kurangnya standarisasi ini disebabkan oleh berbagai faktor, dua yang utama
adalah permintaan keseluruhan yang relatif sederhana untuk layanan ini dan fakta
bahwa sebagian besar antena harus dipasang secara profesional oleh ISP untuk
memastikan bahwa mereka "dipasang dengan benar, disejajarkan, diardekan, dan
dilindungi dari petir".

Modul Jaringan Komputer 58


Universitas Pamulang Teknik Informatika S-1

Kelebihan penggunaan WiMAX :


❖ Akses yang cepat (secepat broadband)
❖ Area jangkauan yang lebih besar dari Wi-Fi ( sekitar 40-50km)
Kekurangan penggunaan WiMAX :
❖ Harga peralatan untuk membangun infrastruktur masih sangat mahal
❖ Di butuhkan tenaga ahli untuk dapat memasang perangkatnya
7. Teknologi Telepon Seluller
Sementara teknologi telepon seluler berawal dari komunikasi suara, layanan
data berdasarkan standar seluler menjadi semakin populer . Tidak ada satu standar
unik untuk seluler, melainkan kumpulan teknologi bersaing yang mendukung lalu lintas
data dengan cara berbeda dan memberikan kecepatan berbeda. Teknologi ini secara
longgar dikategorikan berdasarkan generasi. Generasi pertama (1G) adalah analog,
dan dengan demikian minat terbatas dari perspektif komunikasi data. Standar generasi
kedua beralih ke digital dan memperkenalkan nirkabel layanan data.
Sedangkan generasi ketiga (3G) memungkinkan bandwidth yang lebih besar
dan transmisi suara dan data secara bersamaan. Sebagian besar jaringan telepon
seluler yang digunakan secara luas saat ini mendukung semacam 3G, dengan 4G
mulai bermunculan. Karena setiap generasi mencakup sekumpulan standar dan
teknologi, sering kali menjadi masalah perdebatan (dan minat pemasaran) mengenai
apakah jaringan tertentu adalah 3G atau beberapa generasi lainnya.
Konsep generasi ketiga dibuat sebelum ada implementasi teknologi 3G, dengan
tujuan membentuk standar internasional tunggal yang akan menyediakan bandwidth
data yang jauh lebih tinggi daripada 2G. Sayangnya, standar tunggal tidak muncul,
dan tren ini sepertinya akan berlanjut dengan 4G. Menariknya, sebagian besar standar
3G didasarkan pada varian CDMA (Code Division Multiple Access).
CDMA menggunakan bentuk spektrum tersebar untuk membuat multipleks lalu
lintas dari beberapa perangkat menjadi saluran nirkabel umum. Setiap pemancar
menggunakan kode chipping pseudorandom pada frekuensi yang relatif tinggi
terhadap kecepatan data dan mengirimkan OR eksklusif dari data dengan kode chip-
ping. Setiap kode pemancar mengikuti urutan yang diketahui oleh penerima yang
dituju misalnya, stasiun pangkalan di jaringan seluler menetapkan urutan kode unik
untuk setiap perangkat seluler yang saat ini terkait. Ketika sejumlah besar perangkat
menyiarkan sinyal mereka di sel dan pita frekuensi yang sama, jumlah semua
transmisi terlihat seperti gangguan acak. Namun, penerima yang mengetahui kode

Modul Jaringan Komputer 59


Universitas Pamulang Teknik Informatika S-1

yang digunakan oleh pemancar tertentu dapat mengekstrak data pemancar tersebut
dari gangguan semu.
Dibandingkan dengan teknik multiplexing lainnya, CDMA memiliki beberapa
properti yang baik untuk data bursty. Tidak ada batasan pasti tentang berapa banyak
pengguna yang dapat berbagi spektrum, anda hanya perlu memastikan bahwa
mereka semua memiliki kode chipping yang unik. Tingkat kesalahan bit bagaimanapun
naik dengan meningkatnya jumlah pemancar bersamaan. Hal ini membuatnya sangat
sesuai untuk aplikasi yang memiliki banyak pengguna tetapi pada saat tertentu banyak
dari mereka tidak mentransmisikan yang menjelaskan dengan baik banyak aplikasi
data seperti penjelajahan web. Dan, dalam sistem praktis ketika sulit untuk mencapai
sinkronisasi yang sangat ketat di antara semua handset bergerak, CDMA mencapai
efisiensi spektral yang lebih baik (yaitu, mendekati batas teo retikal dari teorema
Shannon-Hartley) daripada skema multiplexing lainnya seperti TDMA .
LTE (Long Term Evolution) adalah produk dari dunia telekomunikasi seluler itu
dirancang untuk pelanggan seluler sejak awal. Nama resminya - setidaknya untuk
protokol radionya adalah Evolved UTRA, atau E-UTRA, di mana UTRA pada gilirannya
adalah singkatan dari UMTS Terrestrial Radio Access. UMTS adalah singkatan dari
Universal Mobile Telecommunications System, sebuah mekanisme jaringan data
perangkat seluler inti dengan standar yang berasal dari tahun 2000. LTE digunakan
hampir secara eksklusif pada spektrum berlisensi.

Gambar 5. 7 penggunaan LTE pada handphone

Modul Jaringan Komputer 60


Universitas Pamulang Teknik Informatika S-1

LTE mendukung sejumlah opsi untuk lebar pita frekuensi; semakin lebar band,
semakin tinggi kecepatan data. Kecepatan data downlink (stasiun basis ke pelanggan)
dapat lebih dari 100 Mbps (kecepatan uplink biasanya lebih kecil). Sebagian besar pita
LTE berada pada kisaran 700-900 MHz atau di atas 1700 MHz; frekuensi yang lebih
rendah cenderung lebih baik dalam menembus pohon dan dinding.
Dalam LTE proses entri dikenal sebagai RACH, untuk Random Access
CHannel. Base station menunjuk 1 ms timeslots tertentu untuk entri jaringan. Selama
salah satu slot ini, pelanggan yang mencari entri memilih secara acak salah satu
hingga 64 pembukaan acak akses yang telah ditentukan (beberapa pembukaan
mungkin disediakan untuk bentuk RACH kedua, bebas pertengkaran), dan
mentransmisikannya. Slot waktu 1-ms sesuai dengan 300 kilometer, jauh lebih besar
dari sel LTE mana pun, sehingga fakta bahwa pelanggan belum mengetahui jaraknya
ke pangkalan tidak masalah.
Pembukaan secara matematis “orthogonal”, sedemikian rupa sehingga selama
tidak ada dua pelanggan yang berpartisipasi RACH memilih pembukaan yang sama,
stasiun pangkalan dapat memecahkan kode pembukaan pembukaan yang tumpang
tindih dan dengan demikian menerima set semua semua pembukaan yang
ditransmisikan selama rentang waktu RACH. Basis stasiun kemudian mengirimkan
balasan, daftar pembukaan yang diterima dan, pada dasarnya, jadwal awal diindeks
oleh pembukaan ketika setiap stasiun pelanggan yang baru masuk dapat mengirimkan
data aktual. Balasan ini dikirim ke alamat multicast sementara khusus yang dikenal
sebagai pengenal sementara jaringan radio, atau RNTI, karena stasiun pangkalan
belum mengetahui identitas sebenarnya dari setiap pelanggan baru. Identitas tersebut
dipelajari ketika pelanggan baru mentransmisikan ke stasiun pangkalan sesuai
dengan jadwal awal.

C. SOAL LATIHAN / TUGAS

1. Sebutkan perangkat apa saja disekeliling anda yang menggunakan teknologi


nirkabel, dan apa fungsi dari perangkat tersebut? Jelaskan!
2. Apakah ada dampak negatif dari penggunaan teknologi media nirkabel?
Jelaskan!

Modul Jaringan Komputer 61


Universitas Pamulang Teknik Informatika S-1

D. REFERENSI

1. Dordal, P. L. (2020). An Introduction to Computer Network. Chicago: Loyola


University Chicago.
2. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down
Approach. Pearson.
3. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:
Kaufmann.
4. Sudiendro, H. (2013). Teknik Dasar Telekomunikasi. Jakarta: Kementrian
Pendidikan & Kebudayaan.
Situs
1. Birulwaliden. (2015). Perbedaan WifI dan WiMAX. http://birulwaliden.blogspot.
com /2015/11/perbedaan-wifi-dengan-wimax.html.

Modul Jaringan Komputer 62


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Bluetooth adalah suatu teknologi komunikasi wireless yang memanfaatkan frekuensi


radio ISM 2.4 GHz untuk menghubungkan perangkat genggam secara terpisah
(handphone, PDA, computer, printer, dan lain-lain) dengan jangkauan yang relatif
pendek.

Gelombang mikro adalah suatu bentuk gelombang radio yang beroperasi pada
frekuensi yang tinggi, seperti UHF, SHF, dan EHF biasanya di gunakan jaringan
MAN serta penyedia layanan internet.

Inframerah (infrared) adalah sinar elektromagnet yang panjang gelombangnya lebih


daripada cahaya nampak yaitu di antara 700 nm dan 1 mm

Satelit adalah media transmisi yang mengorbit pada ketinggian 36. 000 Km di atas bumi
yang mengorbit berdasarkan orbital velocity bumi.

Wifi adalah Teknologi yang difungsikan untuk dapat saling bertukar data dengan
gelombang radio (secara nirkabel) dengan memakai bermacam peralatan
elektronik.

Modul Jaringan Komputer 63


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 64


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 6:
MODEL REFERENSI OSI DAN ENKAPSULASI

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini membahas perihal model OSI 7 layer dan enkapsulasi,
dengan mempelajari materi ini mahasiswa mampu memehami tentang:
1. OSI 7 layer
2. Enkapsulasi dan De-enkapsulasi

B. URAIAN MATERI

1. OSI 7 Layer
Model Open Systems Interconnection (OSI) merupakaran penjabaran dari bentuk
ketujuh lapisan yang difungsikan sistem komputer pada jaringan untuk melakukan
komunikasi. OSI adalah standar utama pada model jaringan komunikasi, dan telah
digunakan di banyak perusahaan telekomunikasi serta komputer sejak tahun 1980-an.
Internet modern tidak didasarkan pada OSI, tetapi pada model TCP / IP yang lebih
sederhana. Modem internet tidak berdasarkan OSI, tetapi menggunakan model
TCP/IP. akan tetapi, 7 OSI juga banyak digunakan, karena 7 OSI Layer dapat
menggambarkan serta mengungkapkan seperti apa operasi pada jaringan. OSI
diperkenalkan pada tahun 1983 oleh perwakilan dari perusahaan komputer dan
telekomunikasi utama, dan dimiliki ISO menjadi standar internasional di tahun 1984.
Berikut merupakan penjelasan fungsi dari masing-masing Layer
❖ Lapisan Fisik (Physical Layer)
Lapisan fisik bertanggung jawab atas kabel fisik atau koneksi nirkabel antara node
jaringan. Hal tersebut mendefinisikan konektor, kabel listrik atau teknologi nirkabel
yang menghubungkan perangkat, dan bertanggung jawab untuk transmisi data
mentah, yang hanya serangkaian 0s dan 1s, sambil mengurus kontrol laju bit.

Modul Jaringan Komputer 65


Universitas Pamulang Teknik Informatika S-1

Gambar 6. 1 Lapisan Fisik

❖ Lapisan Tautan Data (Data link layer)


Lapisan tautan data menetapkan dan mengakhiri koneksi antara dua node yang
terhubung secara fisik pada jaringan. Hal tersebut memecah paket menjadi
bingkai dan mengirimnya dari sumber ke tujuan. Lapisan ini terdiri dari dua
bagian Logical Link Control (LLC), yang mengidentifikasi protokol jaringan,
melakukan pemeriksaan kesalahan dan menyinkronkan bingkai, dan Kontrol
Akses Media (MAC) yang menggunakan alamat MAC untuk menghubungkan
perangkat dan menentukan izin untuk mengirimkan dan menerima data.

Gambar 6. 2 Lapisan Tautan Data

❖ Lapisan Jaringan (Network Layer)


Lapisan jaringan memiliki dua fungsi utama. Salah satunya adalah memecah
segmen menjadi paket jaringan, dan menyusun kembali paket di ujung

Modul Jaringan Komputer 66


Universitas Pamulang Teknik Informatika S-1

penerimaan. Yang lain adalah paket perutean dengan menemukan jalur terbaik
di seluruh jaringan fisik. Lapisan jaringan menggunakan alamat jaringan
(biasanya alamat Protokol Internet) untuk merutekan paket ke node tujuan.

Gambar 6. 3 Lapisan Jaringan

❖ Lapisan Transportasi (Transport Layer)


Lapisan transportasi mengambil data yang ditransfer dalam lapisan sesi dan
memecahnya menjadi "segmen" di ujung transmisi. Hal Ini bertanggung jawab
untuk menyusun kembali segmen di ujung penerimaan, mengubahnya kembali
menjadi data yang dapat digunakan oleh lapisan sesi. Lapisan transport
melakukan kontrol aliran, mengirim data pada tingkat yang sesuai dengan
kecepatan koneksi perangkat penerima, dan kontrol kesalahan, memeriksa
apakah data diterima dengan tidak benar dan jika tidak, memintanya lagi.
Fungsi yang disediakan pada lapisan transport:
1) Melakukan segmentasi pada layer di atasnya
Pada model OSI data dapat di kirim pada transport yang sama. Data yang
di kirimkan dalam bentuk segmen-segmen, sehingga data yang pertama
datang menjadi data yang pertama di layani
2) Koneksi end-to-end
Dalam berkomunikasi dengan perangkat yang lain, sebuah perangkat
wajib mendapatkan koneksi dahulu, barulah dapat mengirim atau terima
data. Beberapa proses yang terjadi sebelum mengirim data:

Modul Jaringan Komputer 67


Universitas Pamulang Teknik Informatika S-1

Pengirim mengirimkan sinyal sinkronisasi ke penerima


Penerima mengirimkan balasan sinyal Negotiate Connection
Lalu pengirim membalas menggunakan sinyal Acknowledge, yang
berarti sinyal siap untuk pengiriman.
Koneksi terbangun
Selanjutnya segmen di akhiri

3) Mengirimkan segmen antar host


Dalam mengirimkan data pada layer trasport masih berupa segmen pada
layer network data yang di kirim sudah dalam bentuk paket kemudian
dilanjutkan pada layer data link yang sudah dalm bentuk frame dan pada
layer physical data yang di kirimkan sudah dalam bentuk bit.
4) Mengirimkan paket data sesuai dengan urutan
Kepadatan bisa terjadi pada saat pengiriman data, untuk mengatasinya
setiap data di lengkapi dengan control flow dimana jika data belum di
proses di penerima pengirim akan di kirimkan pesan agar tidak
mengirimkan data kembali karena data sebelumnya belum diproses, dan
jika proses sudah beres maka akan di kirimkan pesan untuk mengirimkan
data selanjutnya.

Gambar 6. 4 Lapisan Transportasi

Modul Jaringan Komputer 68


Universitas Pamulang Teknik Informatika S-1

❖ Lapisan Sesi (Session Layer)


Lapisan sesi membuat saluran komunikasi, yang disebut sesi antar perangkat.
Hal tersebut bertanggung jawab untuk membuka sesi, memastikan mereka tetap
terbuka dan fungsional saat data sedang ditransfer, dan menutupnya ketika
komunikasi berakhir. Lapisan sesi juga dapat mengatur titik pemeriksaan selama
transfer data jika sesi terganggu, perangkat dapat melanjutkan transfer data dari
pos pemeriksaan terakhir.

Gambar 6. 5 Lapisan Sesi

❖ Lapisan Presentasi (Presentation Layer)


Lapisan presentasi menyiapkan data untuk lapisan aplikasi. Hal tersebut
menentukan bagaimana dua perangkat harus menyandikan, mengenkripsi, dan
mengompres data sehingga diterima dengan benar di ujung lainnya. Lapisan
presentasi mengambil data apa pun yang dikirimkan oleh lapisan aplikasi dan
menyiapkannya untuk transmisi selama lapisan sesi.

Modul Jaringan Komputer 69


Universitas Pamulang Teknik Informatika S-1

Gambar 6. 6 Lapisan Presentasi

❖ Lapisan Aplikasi (Aplication Layer)


Lapisan aplikasi digunakan oleh perangkat lunak pengguna akhir seperti browser
web dan klien emailPada hal ini tersedia protokol yang menjadikan perangkat
lunak dapat mengirim serta menerima setiap informasi lalu menyampaikan data
yang dibutuhkan user. Terdapat beberapa contoh Protokol Application Layer
diantaranya Post Office Protocol, Hypertext Transfer Protocol (HTTP), File
Transfer Protocol (FTP), Domain Name System (DNS), dan Simple Mail
Transfer Protocol (SMTP).

Gambar 6. 7 Lapisan Aplikasi

Modul Jaringan Komputer 70


Universitas Pamulang Teknik Informatika S-1

2. Enkapsulasi dan De-enkapsulasi


Dalam model jaringan, istilah enkapsulasi dan de-enkapsulasi mengacu pada
proses di mana informasi protokol ditambahkan ke data dan dihapus dari data ketika
melewati lapisan. Informasi protokol dapat ditambahkan sebelum dan sesudah data. Jika
informasi ditambahkan sebelum data, informasi tersebut dikenal sebagai header. Jika
informasi ditambahkan setelah data, itu dikenal sebagai trailer.

Gambar 6. 8 Enkapsulasi dan De-enkapsulasi

Header dan trailer yang ditambahkan oleh lapisan di komputer pengirim hanya
dapat dihapus oleh lapisan peer di komputer penerima. Misalnya, header dan trailer yang
ditambahkan oleh lapisan transport di komputer pengirim hanya dapat dihapus oleh
lapisan transport di komputer penerima. Ketika data yang dienkapsulasi oleh lapisan
pengirim komputer diproses oleh lapisan yang sama dari penerima komputer, itu dikenal
sebagai interaksi lapisan yang sama. Proses enkapsulasi berlangsung di komputer
pengirim sementara proses de-enkapsulasi berlangsung di komputer penerima. Setelah
enkapsulasi, setiap lapisan menggunakan nama atau istilah tertentu untuk mewakili data
yang dienkapsulasi. Tabel dibawah ini mencantumkan istilah yang digunakan oleh
lapisan di kedua model untuk mewakili data yang dienkapsulasi.

Modul Jaringan Komputer 71


Universitas Pamulang Teknik Informatika S-1

Tabel 6. 1 model untuk mewakili data yang dienkapsulasi

Istilah Lapisan OSI Lapisan TCP/IP


Data Aplikasi
Data Presentasi Aplikasi
Data Sesi
Segmen Transportasi Transportasi
Paket Jaringan Jaringan
Frame Data Link Data Link
Bit Fisik Fisik

Dibawah ini merupakan proses enkapsulasi data langkah demi langkah yang dijabarkan
secara terperinci.
❖ Data
Lapisan atas (lapisan aplikasi dalam TCP/IP) atau lapisan (lapisan aplikasi,
presentasi, dan sesi di OSI) membuat aliran data dan menyerahkannya ke lapisan
transportasi. Lapisan atas tidak menggunakan header dan trailer dengan data.
Tetapi jika diperlukan, aplikasi yang memulai koneksi dapat menambahkan header
dan trailer dengan data. Misalnya, browser menggunakan protokol HTTP untuk
mengambil situs web dari server web. Protokol HTTP menggunakan header dengan
data.
❖ Segmen
Lapisan transportasi memecah aliran data yang diterima dari lapisan atas menjadi
potongan-potongan yang lebih kecil. Selanjutnya, ia membuat header untuk setiap
bagian data. Header ini berisi semua informasi yang diperlukan tentang bagian yang
dibutuhkan lapisan transportasi dalam host jarak jauh untuk menyusun kembali
aliran data dari potongan-potongan. Setelah header dilampirkan, potongan data
disebut sebagai segmen. Setelah segmen dibuat, mereka diturunkan ke lapisan
jaringan untuk diproses lebih lanjut.
❖ Paket
Lapisan jaringan membuat header untuk setiap segmen yang diterima dari lapisan
transport. Tajuk ini memuat informasi yang diperlukan untuk mengatasi dan
perutean seperti alamat piranti lunak sumber dan alamat piranti lunak tujuan.
Setelah header ini dilampirkan, segmen disebut sebagai paket. Paket diserahkan ke
lapisan tautan data. Dalam model TCP/IP asli, paket istilah disebutkan sebagai

Modul Jaringan Komputer 72


Universitas Pamulang Teknik Informatika S-1

istilah datagram. Baik paket istilah maupun datagram mengacu pada paket data
yang sama. Paket data ini berisi header lapisan jaringan dan segmen enkapsulasi.
❖ Frame
Pada proses enkapsulasi Frame Data Link Layer menerima paket yang dikirim dari
Netwok Layer. Tidak seperti lapisan transportasi dan lapisan jaringan yang hanya
membuat header, ia juga membuat trailer dengan header untuk setiap paket yang
diterima. Header berisi informasi yang diperlukan untuk beralih seperti alamat piranti
keras sumber dan alamat piranti keras tujuan. Trailer berisi informasi yang
diperlukan untuk mendeteksi dan menjatuhkan paket data yang rusak pada tahap
awal de-enkapsulasi. Setelah header dan trailer dilampirkan dengan paket, itu
disebut sebagai frame. framediturunkan ke lapisan fisik.
❖ Bit
Lapisan fisik menerima frame dari lapisan data link dan mengonversinya format
yang dapat dibawa oleh media terlampir. Misalnya, jika host terhubung dengan
kawat tembaga, lapisan fisik akan mengkonversi frame dalam tegangan. Dan jika
host terhubung dengan jaringan nirkabel, lapisan fisik akan mengkonversinya dalam
sinyal radio.
❖ De-enkapsulasi
De-enkapsulasi terjadi dalam menerima komputer. Dalam proses de-enkapsulasi,
header dan trailer yang terpasang dalam proses enkapsulasi dihapus. Lapisan fisik
memilih sinyal yang di beri kode dari media dan mengonversinya dalam frame dan
menyerahkannya ke lapisan data link. Lapisan data link, pertama, membaca trailer
frame untuk mengonfirmasi bahwa frame yang diterima dalam bentuk yang benar.
Hal tersebut membaca sisa frame hanya jika frame dalam bentuk yang benar. Jika
frame baik-baik saja, ia membaca alamat perangkat keras, tujuan frame untuk
menentukan ketenaran dimaksudkan untuk perangkat keras tersebut atau tidak.
Jika frame tidak dimaksudkan untuk perangkat itu, itu akan membuang frame itu
segera. Jika frame dimaksudkan untuk itu, itu akan menghapus header dan trailer
dari frame. Setelah header dan trailer lapisan data link dihapus dari frame, itu
menjadi paket. Paket diserahkan ke lapisan jaringan. Lapisan jaringan memeriksa
alamat perangkat lunak tujuan di header setiap paket. Jika paket tidak dimaksudkan
untuk itu, lapisan jaringan akan membuang paket itu segera. Jika paket ditujukan
untuk itu, itu akan menghapus header. Setelah header lapisan jaringan dihapus,
paket akan menjadi segmen. Segmen diserahkan ke lapisan transportasi. Lapisan
transportasi menerima segmen dari lapisan jaringan. Dari header segmen itu

Modul Jaringan Komputer 73


Universitas Pamulang Teknik Informatika S-1

mengumpulkan semua informasi yang diperlukan dan berdasarkan informasi itu


mengatur semua segmen kembali dalam urutan yang benar. Selanjutnya,
menghapus header segmen dari semua segmen dan menyusunnya kembali di
aliran data asli. Aliran data diserahkan ke lapisan atas. Lapisan atas memformat
aliran data dalam format seperti itu yang dapat dipahami oleh aplikasi target.

Gambar berikut menunjukkan enkapsulasi dan de-enkapsulasi dalam model OSI.

Gambar 6. 9 Enkapsulasi dan de-enkapsulasi model OSI

Gambar berikut menunjukkan enkapsulasi dan de-enkapsulasi dalam model


TCP/IP.

Gambar 6. 10 Enkapsulasi dan de-enkapsulasi model TCP/IP

Modul Jaringan Komputer 74


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

Butlah kelompok dengan teman kelas anda dan buatlah diskusi dan slide
presentasi tentang masing-masing proses OSI Layer lalu presentasikan di kelas
Anda!

D. REFERENSI

1. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.


2. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
3. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
Situs
1. https://www.imperva.com/learn/application-security/osi-model/
2. https://www.lifewire.com/layers-of-the-osi-model-illustrated-818017
3. https://www.computernetworkingnotes.com/ccna-study-guide/ Data
Encapsulation and De-encapsulation Explained
(computernetworkingnotes.com)

Modul Jaringan Komputer 75


Universitas Pamulang Teknik Informatika S-1

GLOASIRIUM

Enkapsulasi adalah Proses menambahkan data tambahan berupa header (kadang juga
trailer) ke data yang diterima dari layer di atasnya.

Media Access Control (MAC) adalah Metode mengontrol transmisi data pada
jaringan agar tidak terjadi collision.

Open System Interconnection (OSI) merupakan kerangka jaringan yang tersusun


serta di terapkan pada protokol jaringan pada tujuh layer yang berbea-beda.

TCP/IP adalah sekumpulan perangkat protocol yang terdiri dari dua protokol utama
yaitu Transmission Control Protocol (TCP) dan Internet Protocol (IP).

Modul Jaringan Komputer 76


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 7:
PROTOCOL TCP/IP

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini membahas perihal PROTOCOL TCP/IP, dengan mempelajari


materi ini mahasiswa mampu memehami tentang:
1. Arsitektur Protokol TCP/IP
2. Model TCP/IP
3. Transmission Control Protocol (TCP)
4. Format IP Address
5. TCP/IP Protocols and Devices
6. IP V4 dan IP V6

B. URAIAN MATERI

1. Arsitektur Protokol TCP/IP


Standar dalam komunikasi diperlukan untuk dapat dimengerti oleh dua atau lebih
perangkat atau end device agar perangkat dapat berkomunikasi satu dengan yang
lain, seperti halnya manusia menggunakan bahasa agar dapat berkomunikasi dengan
baik dengan manusia lainnya. istilah tersebut dikatakan sebagai protocol dalam
sebuah jaringan. pada jaringan terdapat kumpulan perangkat protocol yang terdiri dari
dua protokol utama yakni TCP/IP. TCP/IP merupakan sebuah singkatan dari
Transmission Control Protocol dan Internet Protocol. Dengan adanya TCP/IP
komunikasi antar perangkat jaringan seperti komputer memungkinkan untuk terjadi
walaupun terdapat perbedaan karakteristik dari sisi software maupun hardware konsep
empat layer yang dikenal sebagai Departement of Denfense(DoD) merupakan model
yang diikuti TCP/IP yang bertujuan untuk membuat jaringan yang mampu bertahan
dalam setiap kondisi. hingga saat ini TCP/IP dijadikan model dasar yang terus
digunakan dan dijadikan standar. contohnya seperti internet yang dibuat menggunakan
model TCP/IP. dibawah ini merupakan keunggulan dalam menggunakan protocol
TCP/IP:
❖ TCP/IP adalah protocol standar terbuka yang diciptakan secara bebas tidak terikat
dengan hardware dan operation System, berdasarkan hal tersebut dukungan pada
TCP/IP menjadi ideal dan luas untuk menghubungkan perangkat jaringan yang
berbeda.

Modul Jaringan Komputer 77


Universitas Pamulang Teknik Informatika S-1

❖ TCP/IP memungkinkan untuk menyatukan berbagai jenis jaringan


❖ TCP/IP dapat digunakan pada DSL, Dial-UP, Ethernet serta berbagai jenis media
transmisi fisik lainnya.
❖ Setiap perangkat yang menggunakan protocol TCP/IP mampu dikenali secara
spesifik pada jaringan besar karena memiliki teknik pengalamatan yang baik

a) Application Layer
Application layer memiliki cara untuk program-program aplikasi dalam
mengakses lingkungan OSI Layer. pada lapisan ini terdapat fungsi-fungsi manajemen
serta beberapa mekanisme yang berguna dalam mendukung aplikasi-aplikasi yang
telah di distribusikan. Selain itu, aplikasi yang umum seperti email, file transfer, dan
terminal access pada program komputer ditempatkan pada lapisan ini. Application
Layer memiliki fungsi untuk mengelola masalah representasi data, dialog control dan
proses encoing yang dapat memungkinkan komunikasi antar aplikasi jaringan dapat
terjadi. Terdapat spesifikasi protocol-protocol khusus pada apllication layer yang
menangani seperti :
❖ Hypertext Transfer protocol (HTTP)
HTTP merupakan sebuah protocol komunikasi yang digunakan pada World
Wide Web (WWW).
❖ File Transfer Protocol (FTP)
FTP adalah protocol yang berfungsi untuk mentransfer file antar komputer
melalui jaringan dan layanan internet.
❖ Simple Mail Transfer Protocol (SMTP)
SMTP merupakan protocol yang telah digunakan untuk mail server, yakni untuk
mengirim email atau dapat disebut juga surat elektronik
❖ Telnet
Telnet merupakan protokol yang digunakan untuk dapat log-on kedalam host
jaringan dari jarak yang cukup jauh (remote). Dengang adanya Telnet, user
dengan perangkat yang digunakannya mampu melakukan pengoperasin
program dari jarak jauh sehingga mempermudah dalam administrasi

Modul Jaringan Komputer 78


Universitas Pamulang Teknik Informatika S-1

❖ Domain Name System (DNS)


DNS adalah sebuah protokol serta layanan pada sebuah jaringan TCP/IP yang
memiliki fungsi untuk pengguna jaringan menggunakan nama-nama website
tanpa harus menggunakan alamat IP sehingga mempermudah dalam
mengakses halaman situs websitenya. DNS memiliki tugas menterjemahkan
alamat IP menjadi nama situs.
❖ Border Gateway Protocol (BGP)
BGP merupakan protocol routing eksterior yang berbasis distance vector yang
telah dimanfaatkan sebagai penghubung antara berbagai Internet service
provider. atau antara ISP dengan para pelanggannya di berbagai lokasi jika
pelanggan tersebut menggunakan berbagai macam koneksi ke internet.
❖ Ping
Ping merupakan program yang dapat digunakan user untuk dapat mengetahui
satus pada sebuah mesin dan berapa durasi waktu yang dibutuhkan satu
pesan agar dapat sampai ke mesin tersebut.
❖ Post Office Protocol (POP)
POP merupakan protokol yang menampilkan interface sederhana antara
software pengguna (seperti Thunderbird, Outlook) dengan server email. POP
memiliki fungsi dalam mendapatkan email danri server, agar software pada
klien dapat dikelola kotak pesannya.
❖ Internet Mail Access Protocol (IMAP)
IMAP adalah alternatif dari POP yang digunakan sebagai interface antara
software pengelola email user dengan server email. sama seperti POP,
protokol tersebut dapat digunakan untuk mendapatkan email dari server,
namun memiliki fleksibilitas yang lebih banyak dalam memanajemen kotak
pesan.
❖ Open Shortest Path First (OSPF)
OSPF adalah protocol routing berbasis link sate, yang dimanfaatkan pada
jaringan besar seperti korporat. OSPF juga termasuk dalam Interior Gateway
Protocol/IGP.
❖ Secure Sockets Layer (SSL)
SSL berfungsi dalam memberikan mekanisme berkomunikasi yang aman
pada internet. SSL menggunakan kritografi public key. Aplikasi SSL yang
sering di jumpai adalah HTTP over SSL, atau yang kita kenal dengan sebutan
HTTPS. Transport Layer Security (TLS) merupakan sebutan dari versi baru
SSL.

Modul Jaringan Komputer 79


Universitas Pamulang Teknik Informatika S-1

❖ Network Time Protocol (NTP)


NTP merupakan protocol yang paling sering dipakai untuk mensinkronkan
waktu pada perangkat seperi ponsel atau komputer, dengan waktu yang
terdapat pada server melaui internet.
❖ Traceroute
Traceroute merupakan sebuah perintah yang dipakai untuk memberi petunjuk
rute yang diambil oleh sebuah paket yang telah berjalan dari mesin lokal ke
mesin yang di tuju. pada sistem operasi Linux terdapat perintah traceroute,
sedangkan pada sistem operasi windows perintahnya adalah tracert.

b) Transport Layer
Lapisan ini terdapat layanan untuk mengirimkan data yang berasal dari
sumber ke tujuan dengan langkah menciptkan koneksi logika antara kedua
peramgkat. Lapisan transport bertugas memecah data, lalu merancang lagi data
yang diterima dari lapisan applikasi ke aliran data yang sama antara sumber dan
pengirim data. TCP dan UDP merupakan dua buah protokol dari transport layer.
realibilitas data orientasinya berfokus pada protokol TCP, sedangkan kecepatan
dalam pengiriman data merupakan orientasi yang berfokus pada protoko UDP.
c) Internet Layer
Lapisan internet atau internet layer memiliki fungsi dalam memilih rute yang
terbaik yang akan dilalui oleh paket data pada jaringan. Lapisan ini juga berfungsi
untuk mengerjakan packet switching yang fungsinya memberi dukungan pada tugas
utama tadi. Lapisan Internet terdiri atas:
❖ Internet Protocol (IP).
Merupakan teknik dalam merutekan paket serta pengalamatan.
❖ Internet Control Message Protocol (ICMP).
Pada protokol ini berfungsi mengirim sebuah pesan kesalahan pada IP
Address jika terjadi masalah.
❖ Address Resolution Protocol (ARP).
Protokol ini berfungi untuk menentukan alamat pada perangkat jaringan.
❖ Internet Group Management Protocol (IGMP).
Protokol ini berfungsi untuk mengirimkan informasi kepada router atas
ketersediaan semua anggota di grub multicast.
d) Network Access
Tugas layer Network Access adalah mengkonfigurasi semua IP Packet agar
dapat dikirim melewati media transmisi fisik pada jaringanProtokol yang berada
pada lapisan ini yaitu protokol standar modem PPP dan SLIP,

Modul Jaringan Komputer 80


Universitas Pamulang Teknik Informatika S-1

serta driver dari perangkat keras agar bisa mengenali perangkat keras di jaringan.

2. Transmission Control Protocol (TCP)


a) Transmission Control Protocol
Transmission Control Protocol atau TCP adalah sebagian dari TCP/IP yang
digunakan beriringan dengan Internet Protokol (IP) dalam melakukan transfer data
dalam bentuk pesan dari perangkat komputer ke internet juga sebaliknya Transfer data
tersebut dapat dilakukan karena protokol ini akan meminta konfirmasi ketika selesai
mengirimkan data agar memberi kepastian bahwa data yang diransfer telah sampai
pada tujuan. setelah itu TCP melakukan retransmission atau mengirimkan data urutan
selanjutnya. Penggunaan nomor urut digunakan untuk mengatur dalam pengiriman
serta penerimaan data.
TCP juga memiliki tugas lain yakni melakukan pengawasan pada unit data atau
paket, agar bisa lebih efisien dalam membagi semua pesan pada proses routing yang
melewati internet. Protokol ini juga memiliki tugas untuk mengirim data dengan benar
antara pengirim ke tujuannya. Protokol ini juga memiliki tanggung jawab dalam
pendeteksian jika terjadi kesalahan atau kehilangan data. Dan melakukan pengiriman
ulang sampai data yang benar sampai dalam keadaan utuh.
Layanan seperti byte stream service, reliable, dan connection oriented terdapat
juga di dalam TCP. Pengertian dari Connection Oriented adalah kedua aplikasi
pengguna TCP harus membuat sambungan yang berupa pertukran kontrol informasi,
setelah itu barulah bisa terjadi trnasmisi data untuk melaksanakan pertukaran data. lalu
reliable memiliki arti bahwa TCP menerapkan proses dalam melakukan deteksi
kesalahan (error detection) dari paket lalu melakukan retransmission atau transmisi
ulang saat trjadi kesalahan atau kegagalan. Dan maksud dari byte stream service yaitu
paket akan dikirim dan akan sampai pada tujuan seusian urutan.
b) Internet Protocol (IP)
Internet Protocol (IP) adalah bagian dari TCP/IP yang mengatur cara agar data
dapat dikenal dan dapat dikirim dari satu komputer ke komputer lainnya sampai
akhirnya dapat tercapai tujuan pada suatu jaringan komputer. IP memiliki karakteristik
connectionless protocol, yang bebrarti IP tidak melakukan pendeteksian recovery dan
kesalahan, atau menukar pengendalian informasi untuk membuat koneksi sebelum
pengiriman data. koneksi yang baru terjadi jika dilakukan proses tadi. karena itu dalam
persoalan ini, IP memiliki ketergantungan pada lapisan lain dalam proses yang akan
dilakukannya. IP memiliki beberapa fungsi berdasarkan TCP/IP, yakni:

Modul Jaringan Komputer 81


Universitas Pamulang Teknik Informatika S-1

❖ Mendeskripsikan paket data sebagai dasar pada transmisi jaringan.


❖ Menenetapkan skema dari pengalamatan internet.
❖ Transfer data antara transport layer dan layer network access.

c) IP Address
Terdapat 4 buah oktet pada alamat IP atau IP Address. Oktet merupakan
bilangan biner sebanyak 8 bit. 255 merupakan nilai desimal terbesar dari 8 bit bilangan
biner. dengan demikian, IP address memiliki jumlah yang sangat banyak. Banyaknya
alamat ini masih perlu dibagikan lagi untuk pengguna internet di seluruh dunia. Untuk
mempermudah pada skema pembagiannya, IP address dikelompokan jadi beberapa
class dengan tujuan untuk memudahkan dalam pendistribusian IP Address, seperti
dalam membagikan beberapa blok IP address yang dapat dipakai oleh Internet Service
Provider di berbagai tempat.
3. Format IP Address
a) Bentuk biner
IP address merupakan bilangan biner yang jumlahnya sebanyak 32 bit dan
bentuk penulisannya setiap 8 bit dipisah dengan tanda titik. setiap 8 bit tersebut
disebut dengan oktet. dibawah ini merupakan bentuk dari Alamat IP:
XXXXXXXX . XXXXXXXX . XXXXXXXX . XXXXXXXX
Pada contoh diatas "x" dapat diganti dengan angka 0 dan 1, seperti contoh berikut
dibawah ini :
00001110 . 11110100 . 01110001 . 11001011

b) Bentuk Doted Decimal


Notasi IP addres atau penulisan pada alamat IP yang menggunakan bentuk biner
akan sulit untuk dibaca. agar dapat mempermudah dalam membaca dan menulisnya,
IP address biasanya ditulis dengan bentuk 4 bilangan desimal yang dipisah dengan
titik. Penulisan seperti itu disebut "dotted decimal notation" yang berarti notasi dengan
desimal bertitik. setiap bilangan desimal yang telah ditulis sebagai perwakilan dari 8 bit
atau satu oktet IP address tersebut. dibawah ini merupakan contoh IP address yang
telah di representasikan dengan notasi dotted decimal:

11000000 . 10100100 . 00000010 . 00000001


192 . 168 . 2 . 1

Modul Jaringan Komputer 82


Universitas Pamulang Teknik Informatika S-1

Agar tercapainya kebutuhan jaringan yang berbeda-beda oleh setiap user, maka IP
address telah dibagi menjadi bebera class, yaitu mulai dari class A sampai class E,
dengan penjabaran berikut:

c) IP Address Class A
IP Address class A dugunakan untuk jaringan dengan jumlah yang sangat besar
karena kelas tersebut tersedia alamat IP sebanyak 16.777.214 host pada setiap
segmen jaringan. Setiap Alamat IP kelas A akan mempunyai awalan nilai 0 -127 di
oktet pertama. Akan tetapi pada dasarnya angka yang dapat digunakan untuk Network
ID yaitu 1 -126 karena angka 0 tidak bisa digunakan untuk mempresentasikan oktet
awal sebagai Network ID serta 127 merupakan alamat IP loopback (alamat default
pada komputer/ perangkat jaringan). Alamat IP kelas A memiliki 1 oktet awal atau
sebanyak 8 bit, dan 3 oktet selanjutnya adalah host id atau 24 bit setelahnya.
Network . Host . Host . Host
11 . 215 . 9 . 8

d) IP Address Class B
IP Address kelas B digunakan untuk tipe jaringan yang jumlahnya cukup banyak
karena tersedia alamat IP dengan jumlah 65.534 host pada tiap segmen jairngan.
Setiap alamat IP kelas B akan dimulai dengan angka 128-191 di oket pertama. Alamat
IP kelas B terdapat Network ID sejumlah 2 oktet pertama atau 16 bit, dan 2 oket
selanjutnya atau 16 bit setelahanya sebagai host ID.
Network . Network . Host . Host
129 . 8 . 9 . 10

e) IP Address Class C
IP Address kelas C digunakan untuk jaringan yang jumlahnya menengah atau
kecil karena alamat tersebut tersedia sebanyak 254 host pada tiap segmen jairngan.
Setiap alamat IP kelas C dimulai dengan angka 192-223 di oktet pertama. Alamat IP
kelas C terdapat Network ID sejumlah 3 oktet pertama atau 24 bit, dan 1 oktet atau 8
bit selanjutnya adalah host id.
Network . Network . Network . Host
215 . 178 . 14 . 11

Modul Jaringan Komputer 83


Universitas Pamulang Teknik Informatika S-1

f) IP Address Class D
IP Address kelas D digunakan untuk alamat IP multicast, yang fungsinya
berbeda dengan kelas A, B, dan C. Pada Alamat IP kelas D, 4 bit awal diset dalam
bentuk biner 1110 atau 224 dalam bentuk desimal. setelah itu sisnya atau sejumlah 28
bit berikutnya digunakan sebagai alamat untuk mengenali host.
g) IP Address Class E
IP Address kelas E merupakan alamat yang digunakan untuk alamat percobaan
atau eksperimen, dan juga disiapkan untuk digunakan di masa yang akan datang. 4 bit
pertama dari kelas E di set dalam bntuk biner 1111 atau 240 dalam bentuk desimal,
lalu 28 bit selanjutnya dipakai untuk mengenali host.
h) IP Public
IP Public merupakan alamat yang di jamin unik atau tidak akan ada IP yang
sama yang ditetapkan oleh asosiasi internet atau Inter NIC. IP Public dapat digunakan
sebagai identitas router yang dimiliki user jaringan dan router tersebut bisa di capai dari
luar jaringan atau di kendalikan dari jarak jauh.
i) IP Private
Pada setiap perangkat jaringan atau host juga membutuhkan IP Address yang
berbeda dengan IP Publik. user jaringan atau suatu kelompok yang memiliki Jaringan
LAN (Local Area Network) jika ingin Device atau komputernya dapat terhubung ke
internet tidak mungkin harus membeli alamat IP Publik untuk masing-masing
komputernya karena akan membuat boros terhadap IP yang jumlahnya terbatas. oleh
karena itu user jaringan harus memakai IP Private yang fungsinya untuk menghemat
dalam penggunaan IP Public. Dengan memanfaatkan IP Private dan IP Public dalam
menghubungkan keduanya maka dibutuhkan perangkat yang bernama router yang
fungsinya sebagai Network Address Translation (NAT) yang memiliki tugas
menterjemahkan IP rivate kedalam IP Public ketika perangkat komputer terkoneksi ke
jairngan internet.
4. IPV4 dan IPV6
a) Apa Itu IPv4 Dan IPv6?
Alamat IP (Protokol Internet) adalah kode yang digunakan oleh mesin untuk
menemukan satu sama lain di internet. Dan IPv4 dan IPv6 adalah dua generasi
Protokol Internet di mana IPv4 adalah singkatan dari Protokol Internet versi 4 dan
IPv6 untuk Protokol Internet versi 6. IPv4 adalah protokol untuk digunakan pada
jaringan Link Layer yang dialihkan paket (misalnya Ethernet). IPv4 adalah salah satu

Modul Jaringan Komputer 84


Universitas Pamulang Teknik Informatika S-1

protokol inti metode antar jaringan berbasis standar di Internet dan merupakan versi
pertama yang digunakan untuk produksi di ARPANET pada tahun 1983. IPv4
menggunakan bidang alamat sumber dan tujuan 32-bit yang membatasi ruang alamat
hingga 4,3 miliar alamat. Keterbatasan ini merangsang pengembangan IPv6 pada
1990-an.

IPv6 lebih canggih dan memiliki fitur yang lebih baik dibandingkan dengan IPv4. IPv6
memiliki kemampuan untuk memberikan jumlah alamat yang tak terbatas. IPv6
menggantikan IPv4 untuk mengakomodasi semakin banyak jaringan di seluruh dunia
dan membantu memecahkan masalah habisnya alamat IP. IPv6 dikembangkan oleh
Internet Engineering Task Force (IETF).

b) Perbedaan IPv4 dan IPv6


Salah satu perbedaan utama antara IPv4 dan IPv6 adalah besarnya ruang
alamat. Seperti yang telah diuraikan sebelumnya ukuran alamat di IPv4 adalah 32-
bit. Di mana bidang alamat IPv6 adalah 128-bit. Karena perbedaan ruang alamat
mereka, maka tampilan alamat IP di IPv4 dan IPv6 juga terlihat berbeda. Dalam
alamat IP IPv4 muncul sebagai empat angka desimal byte 1, dipisahkan oleh titik
(misalnya: 192.168.1.1) dan di alamat IP IPv6 muncul sebagai angka heksadesimal
yang dipisahkan oleh titik dua (misalnya: fe80::d 4a8:6435:d2d8:d2d8:d9f3b1). Klien
yang menggunakan alamat IPv4 menggunakan server Dynamic Host Configuration
Protocol (DHCP) untuk membuat alamat setiap kali mereka masuk ke jaringan.
Proses penetapan alamat ini disebut konfigurasi otomatis yang stateful. IPv6
mendukung protokol DHCPv6 yang direvisi yang mendukung konfigurasi otomatis
yang stateful, dan mendukung konfigurasi otomatis node tanpa status. Konfigurasi
otomatis stateless tidak memerlukan server DHCP untuk mendapatkan alamat.
Konfigurasi otomatis stateless menggunakan iklan perute untuk membuat alamat
unik. Ini menciptakan lingkungan plug-and-play, menyederhanakan manajemen
alamat dan administrasi. IPv6 juga memungkinkan konfigurasi alamat otomatis dan
konfigurasi ulang. Kemampuan ini memungkinkan administrator untuk menomor
ulang alamat jaringan tanpa mengakses semua klien.

C. SOAL LATIHAN / TUGAS

1. Buatlah masing-masing 5 alamat IPv4 yang berbeda kelas dan konversikan


kedalam bentuk biner!
2. Buatlah tabel perbedaan anatara IPv4 dan IPv6!

Modul Jaringan Komputer 85


Universitas Pamulang Teknik Informatika S-1

D. REFERENSI

1. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.


2. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:
Kaufmann.

Situs
1. https://techlog360.com/ipv4-vs-ipv6/

Modul Jaringan Komputer 86


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Internet Protocol (IP) adalah Protokol pada TCP/IP untuk melakukan pengalamatan
dan routing paket data antar host.

IP address adalah Alamat yang diberikan ke perangkat guna membedakan perangkat


yang terhubung di jaringan.

SNMP adalah Protokol yang dipakai network management system guna mengawasi
perangkat jaringan untuk memberi informasi yang dibutuhkan pengelolanya.

TCP/IP adalah sekumpulan perangkat protocol yang terdiri dari dua protokol utama
yaitu Transmission Control Protocol (TCP) dan Internet Protocol (IP).

Transmission Control Protokol ( TCP ) adalah standar komunikasi data yang


digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan Internet.

Modul Jaringan Komputer 87


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 88


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 8:
MAC ADDRESS

A. TUJUAN PEMBELAJARAN

Pada pertemuan ini membahas perihal MAC Address, dengan mempelajari


materi ini mahasiswa mampu memehami tentang:
1. Bahasan MAC Address
2. Definisi Dan Fungsi
3. Perbedaan MAC Address dengan IP Address
4. Cara menampilkan MAC Address

B. URAIAN MATERI

1. Bahasan MAC Address


Secara umum MAC Address atau alamat MAC berperan penting untuk proses
komunikasi data. MAC Address juga dikenal sebagai alamat fisik (physical Address)
atau alamat hardware (hardware Address). Sebelumnya, kita sudah mengetahui
kegunaan MAC Address dilihat dari sudut pandang OSI. Sudah kita ketahui pula
bahwa pemodelan OSI bukan suatu protokol. Pada praktiknya, kita harus memilih
salah satu protokol komunikasi untuk digunakan supaya jaringan komputer bisa
berfungsi sesuai dengan harapan. Akan timbul sedikit masalah apabila kita hanya
bergantung pada pengalamatan MAC. Pada kenyataannya, jaringan komputer tidak
mungkin bekerja secara sendirian. Dibutuhkan seorang manusia untuk
mengoperasikannya. Pernahkah Anda lihat seseorang mengakses suatu alamat situs
di internet dengan MAC Address dan mengetikkan 00:16:d4:c9:e8:48 pada web
browser?, Tentunya tidak akan ada. Karena itu, diciptakanlah protokol komunikasi
yang berfungsi sebagai penyedia alamat logika, seperti TCP/IP, yang tentunya jauh
lebih mudah untuk dibaca ketimbang alamat fisik. Perlu diingat bahwa protokol yang
menyediakan alamat logika tidak hanya TCP/IP. Akan tetapi, karena protokol tersebut
lebih terkenal, maka pembahasan modul ini lebih mengarah ke protokol TCP/IP.
TCP/IP memberikan metode khusus untuk mendefinisikan alamat logika yang
tentunya sudah kita kenal, yakni IP Address. Untuk saat, ini kita hanya akan
membahas bagaimana konversi alamat MAC dengan alamat IP terjadi. Demi
mencapai tujuan tersebut, digunakanlah suatu protokol bernama ARP (Address

Modul Jaringan Komputer 89


Universitas Pamulang Teknik Informatika S-1

resolution Protocol) yang memang tersedia di TCP/IP. Agar dapat lebih mengerti cara
kerjanya, mari simak ilustrasi berikut.
Dalam suatu jaringan, terdapat 2 komputer yang menggunakan TCP/IP.
Komputer A memiliki alamat IP 10.1.1.10, sedangkan komputer B memiliki IP
10.1.1.11. Pengguna komputer A ingin mentransfer suatu file untuk pengguna di
komputer B. Pengguna komputer A kemudian menggunakan aplikasi FTP, lalu
mengetikkan alamat komputer B, yaitu 10.1.1.11, sebagai tujuannya, tidak lupa
menekan tombol ENTER untuk memulai koneksinya. Pengguna komputer A memang
bisa tahu bahwa IP milik komputer B adalah 10.1.1.11, Akan tetapi, komputer A tidak
bisa melakukan pengiriman file hanya menggunakan alamat logikanya saja.
Komunikasi yang dilakukan antar komputer bisa terjadi dengan menggunakan alamat
fisik yang dimiliki Ethernet. Untuk itu, diperlukan konversi dari alamat logika ke alamat
fisik dan sebaliknya. Inilah kegunaan protokol ARP. Protokol ini bertugas menemukan
alamat MAC milik komputer dari IP tertentu. Pertama-tama, komputer A melihat tabel
ARP (ARP cache) miliknya sendiri untuk mencari alamat MAC komputer B. Apabila
tidak berhasil menemukannya, komputer A akan mengirimkan pesan ke alamat
broadcast yang tujuannya bertanya ke setiap komputer dalam jaringan.
Penggambaran isi pesannya adalah seperti ini: “Kepada pemilik alamat IP 10.1.1.11,
harap memberikan alamat MAC-nya kepada komputer dengan alamat IP 10.1.1.10”.
Komputer B yang mendengar pesan tadi akan memberikan MAC Address nya ke
komputer A. Setelah itu, informasi MAC Address milik komputer B akan disimpan oleh
komputer A di tabel ARP-nya supaya bisa digunakan kembali apabila suatu saat nanti
diperlukan lagi. Jika semua tahapan tadi selesai, barulah pengiriman file bisa
dijalankan.

2. Definis dan fungsi


MAC (Media Access Control) Address merupakan suatu pengalamatan pada
network atau jaringan yang penerapannya berada di layer data-link pada pemodelan
OSI, yang mewakili simpul tertentu di suatu jaringan. Pada suatu jaringan yang
menggunakan Ethernet, suatu alamat MAC atau MAC Address yaitu berupa alamat
unik dengan panjang 48-bit atau 6 byte, yang berfungsi untuk mengenali sebuah
komputer, interface suatu router, atau simpul lain yang ada di jaringan. MAC Address
juga umumnya dikenal dengan Ethernet Address, physical Address, serta hardware
Address.

Modul Jaringan Komputer 90


Universitas Pamulang Teknik Informatika S-1

MAC Address memungkinkan berbagai perangkat yang terhubung di jaringan


untuk bisa saling berkomunikasi. Misalnya, pada suatu jaringan yang berbasiskan
Ethernet, seluruh header yang berada dalam frame Ethernet memiliki informasi
tentang alamat MAC dari komputer sumber serta alamat MAC dari komputer yang
dituju. Perangkat-perangkat tertentu, seperti bridge atau switch 2 lapis, dapat
membaca informasi alamat MAC milik komputer sumber yang tersimpan di setiap
frame yang diterimanya, lalu memanfaatkan informasi tersebut untuk membangun
“routing table” atau “tabel routing” internal secara dinamis. Perangkat tadi lalu
memanfaatkan tabel telah dibuatnya sebagai pedoman untuk meneruskan frame yang
diterimanya ke suatu port atau segmen jaringan tertentu, yang merupakan lokasi dari
komputer atau simpul yang memiliki MAC Address tujuan tersebut.
MAC Address dari suatu komputer dilekatkan di dalam kartu jaringan atau
network interface card (NIC). MAC Address biasanya tidak bisa diganti karena sudah
dimasukkan di dalam ROM. Namun ada saja kartu jaringan yang memiliki utilitas yang
memungkinkan penggunanya mengganti MAC Address, walaupun hal tersebut tidak
disarankan. Apabila ada 2 kartu jaringan dengan alamat MAC yang sama pada satu
jaringan, maka akan muncul konflik alamat yang menyebabkan komputer tidak bisa
berkomunikasi. Kartu jaringan tertentu, misalnya Token Ring, mewajibkan
penggunanya untuk mengeset MAC Address terlebih dahulu sebelum bisa dipakai.
Alamat MAC atau MAC Address pada hakikatnya memang tidak boleh ada yang
sama. Oleh sebab itu, sebuah organisasi bernama Institute of Electrical and
Electronics Engineers (IEEE) memberikan standar untuk menentukan blok-blok dalam
MAC Address. Pembagiannya adalah sebagai berikut: Dari keseluruhan panjang
alamat 48 bit, 24 bit pertama dari MAC Address mengidentifikasikan produsen kartu
tersebut, sedangkan 24 bit lainnya merupakan nomor kartu itu sendiri. Masing-masing
blok sepanjang 24 bit tadi direpresentasikan dengan 6 digit bilangan hexadecimal,
sehingga keseluruhannya terdapat 12 digit bilangan hexadecimal yang menjadi alamat
MAC.
Mendefinisikan dua sublapisan MAC: Distributed Coordination Function (DCF)
dan Point Coordination Function (PCF). PCF MAC adalah opsional dan berjalan di
atas DCF MAC, yang wajib. PCF digunakan dengan APs dan sangat kompleks,
sedangkan DCF lebih sederhana dan menggunakan metode akses terhormat yang
dikenal sebagai Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).
Perhatikan bahwa sementara Ethernet LAN mendeteksi tabrakan antara Stasiun

Modul Jaringan Komputer 91


Universitas Pamulang Teknik Informatika S-1

mengirim pada saat yang sama dengan CSMA/CD, LAN nirkabel menghindari
tabrakan. Deteksi tabrakan tidak sesuai untuk LAN nirkabel karena sejumlah alasan,
yang paling penting adalah masalah terminal tersembunyi.
Untuk memahami masalah terminal yang tersembunyi, pertimbangkan dua
laptop nirkabel dan AP yang ditunjukkan pada gambar 8.1. Kedua laptop berada dalam
jangkauan AP, tetapi tidak satu sama lain (ada banyak alasan untuk ini, dari jarak ke
sinyal memudar). Jelas, jika L1 mengirimkan bingkai ke AP, L2 juga bisa mulai
mengirim frame, karena pengindraan pembawa menunjukkan jaringan sebagai "jelas."
Namun, tabrakan terjadi pada AP dan kedua frame memiliki kesalahan, meskipun L1
dan L2 berpikir frame mereka dikirim dengan baik.
Sekarang, AP jelas tahu apa yang terjadi. Ini hanya membutuhkan cara untuk
memberitahu Stasiun nirkabel untuk mengirim (atau tidak). CSMA/CD dapat
menggunakan metode opsional yang dikenal sebagai Request To Send (RTS) dan
Clear To Send (CTS) untuk menghindari jenis tabrakan terdeteksi. Ketika seorang
pengirim ingin mengirim data frame, itu harus terlebih dahulu cadangan saluran
dengan mengirimkan sebuah frame RTS pendek untuk AP, memberitahu AP berapa
lama waktu yang dibutuhkan untuk mengirim data, dan menerima pengakuan frame
(ACK) bahwa semua berjalan dengan baik. Jika pengirim menerima frame kontrol CTS

Gambar 8. 1 dua laptop nirkabel dan AP

Modul Jaringan Komputer 92


Universitas Pamulang Teknik Informatika S-1

Gambar 8. 2 RTS dan CTS dalam wireless LAN

kemudian dapat mengirim. Stasiun lain mendengar CTS juga, dan menahan diri
dari pengiriman selama periode waktu ini. Cara yang RTS/CTS bekerja untuk
mengirim data ke titik akses ditunjukkan pada gambar 8.2. Ada dua notasi waktu dalam
gambar yaitu DIFS dan SIFS. distributed interframe space (DIFS) adalah jumlah waktu
Stasiun nirkabel menunggu untuk mengirim setelah merasakan bahwa saluran jelas.
Stasiun menunggu sedikit "hanya dalam kasus" karena LAN nirkabel, tidak seperti
Ethernet, tidak mendeteksi tabrakan dan berhenti mengirim, jadi tabrakan sangat
melemahkan. Short interfram e spacing (SIFS) juga digunakan antara frame untuk
penghindaran tabrakan. Ada juga timer durasi di semua frame 802,11, diukur dalam
mikrodetik, yang memberitahu Stasiun lain berapa lama waktu yang dibutuhkan untuk
mengirim frame dan menerima balasan. Stasiun menghindari akses tautan selama
periode waktu ini. Sementara RTS/CTS mengurangi tabrakan, itu juga menambahkan
penundaan dan mengurangi bandwidth yang tersedia pada saluran. Dalam
prakteknya, setiap stasiun nirkabel menetapkan ambang batas RTS sehingga
CTS/RTS hanya digunakan ketika frame lebih panjang dari nilai ini. Banyak stasiun
nirkabel mengatur ambang batas begitu tinggi sehingga nilainya lebih besar dari
panjang bingkai maksimum, dan RTS/CTS dilewati untuk semua data.
Meskipun frame IEEE 802,11 saham banyak dengan frame Ethernet (yang
merupakan salah satu alasan beberapa sniffers paket dapat mengurai frame nirkabel
seolah-olah mereka Ethernet), ada sejumlah bidang yang unik di 802,11. Ada
sembilan bidang utama, dan bidang frame control (FC) memiliki 10 bidang. Sembilan
bidang utama dari IEEE 802,11. Satu-satunya bidang dalam dua FC byte yang kita
akan berbicara tentang adalah dari DS dan untuk DS bidang. (Dalam beberapa kasus,

Modul Jaringan Komputer 93


Universitas Pamulang Teknik Informatika S-1

tiga bidang pertama dari bingkai MAC 802,11, versi, jenis, dan subtipe, disajikan
secara terpisah dari bendera kontrol bingkai, yang semuanya bit).
Frame Crontol (FC) kolom ini adalah 2 byte panjang dan berisi, antara lain, dua
bendera penting bit: untuk DS (distribution system) dan dari DS.
Duration byte ini memberikan durasi transmisi di semua jenis frame kecuali satu.
Dalam satu frame kontrol, ini "D" byte memberikan ID frame.

Gambar 8. 3 Struktur frame IEEE 802.11

3. Perbedaan MAC Address dengan IP Address


Tabel 8. 1 Perbedaan antara alamat MAC dan alamat IP

Alamat MAC Alamat IP


Alamat MAC adalah singkatan Alamat Alamat IP adalah singkatan Alamat
Kontrol Akses Media. Protokol Internet.
terdiri dari alamat 48-bit. terdiri dari alamat 32-bit.
Alamat MAC berfungsi pada lapisan Alamat IP bekerja pada lapisan
tautan model OSI. jaringan model OSI.
disebut sebagai alamat fisik. disebut sebagai alamat logis.
Anda dapat mengambil alamat MAC Anda dapat mengambil alamat MAC
perangkat apa pun menggunakan dari setiap perangkat protokol RARP.
protokol ARP.
Kelas tidak digunakan di alamat MAC. Dalam IP, IPv4 menggunakan kelas A,
B, C, D, dan E.

4. Cara menampilkan MAC Address


a) Cara menemukan alamat MAC menggunakan Pengaturan
Untuk menemukan alamat MAC untuk adaptor jaringan dengan Pengaturan,
gunakan langkah-langkah berikut:
❖ Buka Setelan.
❖ Klik pada Jaringan & Internet.

Modul Jaringan Komputer 94


Universitas Pamulang Teknik Informatika S-1

❖ Klik Ethernet atau Wi-Fi tergantung pada koneksi jaringan Anda.


❖ Pilih koneksi.

Gambar 8. 4 Menampilkan MAC Address 1

Pada bagian "Properties", konfirmasikan alamat fisik (MAC) perangkat.

Gambar 8. 5 Menampilkan MAC Address 2

Setelah menyelesaikan langkah-langkahnya, Anda akan memiliki pemahaman


tentang alamat MAC untuk adaptor jaringan yang terinstal di komputer Anda.

b) Cara menemukan alamat MAC menggunakan Control Panel


Untuk menentukan alamat fisik kartu jaringan pada Windows 10 dengan Panel
Kontrol, gunakan langkah-langkah berikut:
❖ Buka Control Panel.
❖ Klik Network and internet.
❖ Klik pada Network and Sharing Center.

Modul Jaringan Komputer 95


Universitas Pamulang Teknik Informatika S-1

Gambar 8. 6 Menampilkan MAC Address 3

❖ Klik change adapter settings dari panel kiri.

Gambar 8. 7 Menampilkan MAC Address 4

❖ Klik dua kali adaptor Ethernet atau Wi-Fi tergantung pada koneksi Anda.
❖ Klik tombol Detail.

Modul Jaringan Komputer 96


Universitas Pamulang Teknik Informatika S-1

Gambar 8. 8 Menampilkan MAC Address 5

❖ Konfirmasi alamat MAC adaptor jaringan.

Gambar 8. 9 Menampilkan MAC Address 6

Modul Jaringan Komputer 97


Universitas Pamulang Teknik Informatika S-1

c) Cara menemukan alamat MAC menggunakan Sistem Information


Untuk melihat alamat MAC tanpa Prompt Perintah, gunakan langkah-langkah
berikut:
❖ Klik Start.
❖ Cari System Information dan klik hasil teratas untuk membuka aplikasi.
❖ Memperluas cabang Components.
❖ Perluas cabang Network.
❖ Pilih opsi Adapter.
❖ Gulir ke bawah ke adaptor jaringan yang Anda inginkan.
❖ Konfirmasi alamat MAC PC.

Gambar 8. 10 Menampilkan MAC Address 7

d) Cara menemukan alamat MAC menggunakan Command Prompt


Untuk menemukan alamat MAC dengan Command Prompt di Windows 10,
gunakan langkah-langkah berikut:
❖ Klik Start.
❖ Cari Command Promt dan klik hasil teratas untuk membuka aplikasi.
❖ Ketik perintah berikut untuk menentukan MAC koneksi jaringan komputer Anda
dan tekan Enter: ipconfig /all
❖ MAC akan dicantumkan di bidang "Alamat Fisik".

Modul Jaringan Komputer 98


Universitas Pamulang Teknik Informatika S-1

Gambar 8. 11 Menampilkan MAC Address 8

C. SOAL LATIHAN / TUGAS

1. Jelaskan pengertian dari MAC Address dan fungsinya!


2. Buatlah tutorial untuk mencari MAC Address pada Smartphone anda dalam
bentuk dokumen PDF!

D. REFERENSI

1. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.


2. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:
Kaufmann.
Situs
1. https://www.windowscentral.com/how-find-your-pcs-mac-address-windows-10

Modul Jaringan Komputer 99


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Biner eksponensial Back-off adalah protokol acak untuk mengatur transmisi pada
beberapa saluran siaran akses.

Frame adalah Sebuah unit transmisi dalam protokol yang berada di layer data link, yang
terdiri dari header dan data paket.

Framing yaitu menggambarkan urutan dari bit yang ditransmisikan melalui jaringan
menjadi pesan utuh yang bisa dikirim ke perangkat penerima

MAC address adalah Alamat fisik yang sudah tertanam di perangkat dan sifatnya unik.

Media Access Control (MAC) adalah Metode mengontrol transmisi data pada jaringan
agar tidak terjadi collision.

MANET adalah koleksi otonom dari Mobile pengguna yang berkomunikasi melalui
bandwidth yang relatif terbatas sambungan nirkabel.

Transmission Control Protocol (TCP) adalah Protokol pada lapisan transport yang
berorientasi sambungan (connection-oriented) dan reliabel.

Modul Jaringan Komputer 100


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 9:
IP ADDRESS

A. TUJUAN PEMBELAJARAN

Cakupan bahasan pada bab ini adalah sebagai berikut:


1. Pengertian IP Address
2. Fungsi Dan Karakeristik
3. Standar Penulisan
4. Netmask / Subnet Mask

B. URAIAN MATERI

1. Pengertian IP Address
Orang-orang beralih menggunakan media sosial untuk berkomunikasi dengan
teman, rekan kerja dan lain-lain. Untuk dapat berkomunikasi kita harus dapat terhubung
dengan orang lain. Kita dapat menggunakan perumpamaan antara nomor telepon yang
kita miliki sebagai IP Address dan kita sebagai penggunanya sebagai perangkat
komputer. Dengan perumpamaan tersebut kita dapat menyimpulkan bahwa IP Address
adalah sebuah baris angka yang dimiliki oleh setiap ponsel, komputer atau alat pintar di
mana setiap perangkat memiliki angka yang berbeda antara satu dan yang lainnya yang
terhubung ke internet . Perlu dikethui bagaimana seseorang mengakses situs di internet
menggunakan angka-angka tersebut? bahwa pada dasarnya setiap situs merupakan
kumpulan data dan file yang di jalankan pada tempat data dan file tersebut di simpan
yaitu server hosting di mana server hosting tersebut juga merupakan perangkat
komputer. Untuk memahami IP Address, perlu dipelajari pengetahuan berikut dibawah
ini.
a) Memahami Binary
Binary adalah sistem nomor base-2 yang ditemukan oleh Gottfried Leibniz
yang hanya terdiri dari dua angkan yaitu 0 dan 1. Sistem angka ini adalah dasar
untuk semua kode biner, yang digunakan untuk menulis data seperti instruksi
prosesor komputer yang digunakan setiap hari.
❖ Bagaimana cara kerja biner?
0s dan 1s dalam biner mewakili OFF atau ON, masing-masing. Dalam
transistor,"0" tidak mewakili aliran listrik, dan "1" mewakili listrik yang diizinkan
untuk mengalir. Dengan cara ini, angka diwakili secara fisik di dalam perangkat

Modul Jaringan Komputer 101


Universitas Pamulang Teknik Informatika S-1

komputasi, memungkinkan perhitungan. Konsep ini dijelaskan lebih lanjut pada


bagian cara membaca bilangan biner.
❖ Mengapa komputer menggunakan biner?
Biner masih merupakan bahasa utama untuk komputer karena berbagai alasan
diantaranya:
Biner adalah desain yang sederhana dan elegan.
Metode 0 dan 1 Binary cepat mendeteksi sinyal listrik mati atau hidup .
Kutub positif dan negatif dari media magnetik dengan cepat
diterjemahkan ke dalam biner.
Biner adalah cara paling efisien untuk mengontrol sirkuit logika.
❖ Cara membaca bilangan biner
Bagan berikut mengilustrasikan bilangan biner 01101000. Setiap kolom
menunjukkan angka dua yang dinaikkan ke eksponen, dengan nilai eksponen
itu meningkat satu per satu saat Anda bergerak melalui masing-masing dari
delapan posisi. Untuk mendapatkan total pada contoh ini, kita harus membaca
dari kanan ke kiri dan tambahkan nilai setiap kolom ke kolom sebelumnya:
(8+32+64) = 104. Seperti contoh ini kita tidak menghitung bit dengan 0 karena
bit tersebut "dimatikan."

Gambar 9. 1 Bilangan Biner

Contoh berikutnya adalah 11111111 dalam biner, nilai maksimum 8-bit 255.
Cara membacanya dari kanan ke kiri, kita memiliki angka 1 + 2 + 4 + 8 + 16 +
32 + 64 + 128 = 255.

Gambar 9. 2 Bilangan Biner

Modul Jaringan Komputer 102


Universitas Pamulang Teknik Informatika S-1

2. Fungsi Dan Karakeristik


Pada lapis internet yang berada di TCP/IP, terdapat suatu sebuah protokol yang
amat terkenal, yakni protokol internet atau Internet Protocol (IP). IP adalah protokol
yang sifatnya connectionless dan unreliable. Bisa dibilang, IP adalah inti dari protokol
TCP/IP itu sendiri. Header yang ada di IP memiliki field yang berisi informasi alamat
internet atau alamat IP (IP Address). IP Address milik pengirim dan penerima paket
data. Berikut merupakan bahasan tentang IP Address.
a) Memperkenalkan IP
IP Address adalah angka yang secara unik mengidentifikasi setiap host
pada jaringan IP. IP Address beroperasi pada lapisan jaringan tumpukan protokol
TCP/IP, jadi mereka berbeda dan terpisah dari alamat MAC lapisan data link
tingkat rendah, seperti alamat MAC Ethernet. IP Address adalah 32-bit bilangan
biner, yang berarti bahwa secara teoritis, maksimal dari sesuatu di lingkungan
4.000.000.000 alamat host unik dapat ada di seluruh internet. kita berpikir IP
address akan cukup digunakan, tetapi TCP/IP di tempat tertentu memiliki
pembatasan tentang bagaimana IP Address dialokasikan. Pembatasan ini sangat
membatasi jumlah total IP Address yang dapat digunakan. Banyak ahli
memprediksi bahwa kita akan segera kehabisan IP Address. Namun, teknik baru
untuk bekerja dengan IP Address telah membantu untuk meringankan masalah
ini, dan standar untuk 128-bit IP Address telah diadopsi, meskipun masih belum
digunakan secara luas.
Ada jenis alamat IP tertentu. Meskipun semua alamat IP terdiri dari angka
atau huruf, tidak semua alamat digunakan untuk tujuan yang sama. Ada alamat
IP private, alamat IP public, alamat IP statis, dan alamat IP dinamis. Setiap jenis
alamat IP dapat menjadi alamat IPv4 atau alamat IPv6. Alamat IP Private Ini
digunakan di dalam jaringan, misalnya, jaringan rumah yang digunakan oleh
tablet, kamera Wi-Fi, printer nirkabel, dan PC desktop. Jenis alamat IP ini
menyediakan cara bagi perangkat untuk berkomunikasi dengan router dan
perangkat lain di jaringan rumah pribadi. Alamat IP private dapat diatur secara
manual atau ditetapkan secara otomatis oleh router.
Alamat IP Publik digunakan di luar jaringan dan ditetapkan oleh ISP. Ini
adalah alamat utama yang digunakan jaringan rumah atau bisnis untuk
berkomunikasi dengan seluruh perangkat jaringan di seluruh dunia (misalnya,
internet). Ini menyediakan cara bagi perangkat di rumah, misalnya, untuk
mencapai ISP, dan oleh karena itu, dunia luar memungkinkan perangkat untuk

Modul Jaringan Komputer 103


Universitas Pamulang Teknik Informatika S-1

mengakses situs web dan berkomunikasi langsung dengan komputer dan server
lain di seluruh dunia. Alamat IP pribadi dan alamat IP publik bersifat dinamis atau
statis, yang berarti bahwa, masing-masing, mereka berubah atau tidak. Alamat IP
yang ditetapkan oleh server DHCP adalah alamat IP dinamis. Jika perangkat tidak
mengaktifkan DHCP atau tidak mendukung DHCP, maka alamat IP harus
ditetapkan secara manual, dalam hal ini perangkat disebut alamat IP statis
b) Network ID dan host ID
IP adalah singkatan dari Internet Protocol, dan tujuan utamanya adalah
untuk memungkinkan komunikasi antara jaringan. Alamat IP 32-bit terdiri dari dua
bagian:
❖ Network ID (atau alamat jaringan): mengidentifikasi jaringan di mana
komputer host dapat ditemukan
❖ Host ID (atau alamat host): mengidentifikasi perangkat tertentu pada jaringan
yang ditunjukkan oleh Network ID
Nomor jaringan unik diperlukan untuk setiap jaringan dan juga setiap host
di jaringan harus memerlukan alamat IP yang unik. Alamat IPv4 adalah nomor 32-
bit yang secara unik mengidentifikasi nomor jaringan serta host dalam jaringan.
umumnya mengekspresikan alamat IPv4 dalam notasi desimal titik, karena empat
bidang 8-bit dipisahkan oleh periode. Setiap bidang 8-bit mewakili 1 byte dari
alamat IPv4. Notasi biner sangat penting untuk memahami alamat IP dan bagian-
bagiannya. Alamat IPv4 yang terdiri dari bagian network dan bagian host. Dalam
aliran 32-bit, sejumlah bit mengidentifikasi bagian network, dan juga jumlah bit
mengidentifikasi bagian host. Bit dalam bagian network harus sama untuk semua
perangkat yang ada di jaringan yang sama. Bit dalam bagian host harus unik atau
berbeda untuk mengidentifikasi host tertentu dalam jaringan. Jika dua host
memiliki pola bit yang sama dalam bagian network yang sama dari aliran 32-bit,
kedua host tersebut tidak dapat digunakan.
c) The dotted-decimal dance
Alamat IP biasanya diwakili dalam format yang dikenal sebagai notasi
desimal bertitik. Dalam notasi desimal bertitik, masing-masing kelompok delapan
bit disebut dengan oktet .
Sebagai contoh,
❖ Perhatikan alamat IP biner berikut ini:
11000000101010001000100000011100

Modul Jaringan Komputer 104


Universitas Pamulang Teknik Informatika S-1

❖ Untuk mengubah nilai ini ke notasi desimal bertitik, pertama Bagilah menjadi
empat oktet, sebagai berikut:
11000000 10101000 10001000 00011100

❖ Kemudian, konversikan masing-masing oktet ke dalam bentuk desimal:


11000000 10101000 10001000 00011100
192 168 136 28

❖ Lalu gunakan tanda titik untuk memisahkan empat angka desimal, seperti ini:
192.168.136.28
❖ Ini adalah format di mana Anda biasanya akan melihat alamat IP.

Gambar 9.1 menunjukkan bagaimana 32 bit dari alamat IP dipecah


menjadi empat oktet delapan bit masing-masing. Seperti yang bisa dilihat, empat
oktet dari sebuah alamat IP sering disebut dengan w, x, y, dan z.

Gambar 9. 3 Oktet dan notasi dotted-decimal

d) Mengklasifikasikan IP Address
Sampai sekarang, mungkin anda bertanya-tanya, mengapa Alamat IP terdiri
dari 4 set angka? Dan Alamat IP dibentuk oleh Alamat Jaringan (Net) dan Komputer
(Host)? Sebenarnya alasannya cukup jelas. Ini memungkinkan untuk
mengklasifikasikan Alamat IP sesuai dengan ukuran perusahaan, organisasi , dan
lain-lain. Dalam Format Alamat IP, kita mengetahui bahwa Alamat IP terdiri dari
empat set bilangan biner dengan panjang 8 bit. Menurut teori matematika, jumlah
total permutasi setiap set angka adalah 256 (akar ke-8 dari 2, yaitu
2x2x2x2x2x2x2x2x2=256). Oleh karena itu setiap set angka dapat terdiri dari angka
di kisaran 0 – 255.

Modul Jaringan Komputer 105


Universitas Pamulang Teknik Informatika S-1

Seperti yang kita tahu bahwa total panjang Alamat IP adalah 32 Bit. Oleh
karena itu jumlah total permutasi Alamat IP adalah akar ke-32 dari 2, yaitu
4.294.967.296 (2x2x..... total 32 kali 2x2 = 4.294.967.296). Atau 42 miliar 94
juta Alamat IP! Kecuali jumlah total komputer yang terhubung dengan Internet
melebihi 42 miliar, struktur Alamat IP tidak perlu berubah. Untuk mengalokasikan
sumber daya secara efektif, IP Address dibagi menjadi 5 kategori (Kelas) dan
beberapa alamat khusus yang ditunjuk. Kita akan membahas tiga kelas yang
paling umum - Kelas A, Kelas B dan Kelas C.
❖ 0.0.0.0.0
Ini bukan kelas Alamat IP. Oleh karena itu alamat ini tidak mewakili komputer di
Internet. Ini hanya mewakili jaringan itu sendiri.
❖ Kelas A
Alamat IP Kelas A terutama untuk penggunaan jaringan besar, misalnya,
organisasi Pemerintah dan perusahaan besar. Berikut ini adalah beberapa
korporasi dan organisasi yang menggunakan Alamat IP Kelas A:
Perusahaan IBM
Perusahaan Hewlett-Packard
Perusahaan Peralatan Digital
Apple Computer Inc.
Perusahaan Ford Motor
Universitas Standford
Layanan Pos A.S.
Kumpulan alamat pertama mewakili jaringan. Ini berkisar dari 1 hingga 127. Tiga
set alamat lainnya mewakili setiap host dalam jaringan ini.
Contoh:
1.0.0.0 , 2.0.0.2, 126.0.0.0, 127.0.0.3

Sebanyak 127 jaringan Kelas A diperbolehkan di Internet. Dan 16.777.214 host


diperbolehkan di setiap jaringan Kelas A.
Dengan 127 jaringan Kelas A di Internet, ia menyediakan total 2.147.483.648
Alamat IP.
Jaringan Kelas A menempati setengah dari Alamat IP di Internet.

Modul Jaringan Komputer 106


Universitas Pamulang Teknik Informatika S-1

❖ 127.0.0.0
Ini bukan kelas Alamat IP. Oleh karena itu alamat ini tidak mewakili komputer di
Internet. Alamat ini juga disebut Alamat loop-back, biasanya digunakan untuk menguji
host. Ketika menggunakan alamat Loop-back ini untuk mengirim data, Kartu Jaringan
tidak akan mengirim data keluar jaringan. Sebagai stabil, data akan dikirim kembali
ke host. Oleh karena itu dapat digunakan untuk menguji apakah host telah diinstal
atau dikonfigurasi dengan benar.
❖ Kelas B
Alamat IP Kelas B terutama untuk jaringan berukuran sedang. Rangkaian alamat
pertama berkisar antara 128 hingga 191 Set pertama dan 2 set alamat Kelas B
mewakili Jaringan. Dua set alamat lainnya mewakili setiap host dalam jaringan ini.

Gambar 9. 4 Netowrok ID dan Host ID Kelas B

Contoh :
128.0.0.1, 129.0.0.2

Sebanyak 16.384 jaringan Kelas B diperbolehkan di Internet. Dan 65.534 host


diperbolehkan di setiap jaringan Kelas B.
Dengan 16.384 jaringan Kelas B di Internet, ia menyediakan total
1.073.741.824 Alamat IP.
Jaringan Kelas B menempati seperempat Alamat IP di Internet.

❖ Kelas C
Alamat IP Kelas C adalah Alamat IP paling umum yang selalu kita temui. Alamat IP
Kelas C terutama untuk jaringan berukuran sedang hingga kecil. Alamat set pertama
berkisar dari 192 hingga 223. Set pertama, set ke-2, dan 3 set alamat Kelas C
mewakili Jaringan. Kumpulan alamat ke-4 mewakili setiap host dalam jaringan ini.

Modul Jaringan Komputer 107


Universitas Pamulang Teknik Informatika S-1

Gambar 9. 5 Netowrok ID dan Host ID Kelas C

Contoh:
192.0.0.1, 193.0.0.0, 223.0.0.1

Sebanyak 2.097.152 jaringan Kelas C diizinkan di Internet. Dan 256 host


diperbolehkan di setiap jaringan ClassC.
Dengan 2.097.152 jaringan Kelas C di Internet, menyediakan total 536.870.912
Alamat IP.
Jaringan Kelas B menempati 1/8 Alamat IP di Internet.

❖ Kelas D dan E
Alamat IP berkisar dari 224.0.0.0.0 0 hingga 225.225.255.254 biasanya
diklasifikasikan sebagai Kelas D dan Kelas E. Kelas D adalah untuk jenis alamat
khusus yang disebut alamat multicast. Kelas E adalah kelas alamat eksperimental
yang tidak digunakan.

3. Standar Penulisan
Alamat IP tersusun atas kumpulan angka binary atau biner dengan panjang 32
bit (4 byte), yang dipisahkan menjadi 4 bagian. Masing-masing bagian memiliki
panjang 8 bit (1 byte). Alamat IP merupakan identifikasi setiap host yang terhubung di
jaringan komputer. Oleh karena itu, dalam suatu jaringan, setiap host harus
mempunyai/memakai alamat IP yang unik dan tidak boleh sama. Berikut ini adalah
contoh dari alamat IP:
01000100.10000001.11111111.00000001
Apabila semua angka di atas kita ubah ke bilangan desimal, maka IP Address
tersebut menjadi: 68.129.255.1
Bentuk penulisan IP Address diatas dikenal dengan notasi “doted decimal”.
Pada praktiknya, yang digunakan untuk alamat host adalah alamat IP yang berbentuk

Modul Jaringan Komputer 108


Universitas Pamulang Teknik Informatika S-1

desimal ini. Alamat IP memiliki dua bagian yaitu host ID dan Network ID (NetID). Host
ID nantinya akan merepresentasikan masing-masing host tersebut dalam sebuah
jaringan dalam sebuah jaringan yang sama tidak diperbolehkan ada 2 atau lebih ip
dengan hostID yang sama. NetID merupakan bagian dari IP yang merepresentasikan
identitas jaringan dimana seluruh host-host bernaung. Pada masing-masing host yang
terhubung pada jaringan tersebut alamat NetID harus sama, apabila berbeda maka
akan dianggap bukan anggota dari jaringan tersebut.

4. Net Mask / Subnet Mask


Pada sub-bab sebelumnya telah dibahas bahwa IP Address dibagi dua bagian
yaitu Network ID dan Host ID . dua bagian tersebut dipisahkan dengan sebuah
netmask. Dalam netmask terdapat dua bit yaitu bit host (0) dan bit network (1). Untuk
penulisannya bit host letaknya selalu berada di sebelah kanan dan bit network
letaknya selalu di kiri . perhatikan contoh berikut :
11111111.11111111.11111111.00000000
Dari netmask diatas dapat dikatakan bahwa oktet pertama, kedua dan ketiga
merupakan penunjuk bagi network ID dan oktet keempat merupakan penunju bagi
Host ID . apabila dikonversikan kedalam bentuk decimal sebagai berikut:
255.255.255.0
contoh:
192.168.2.1 netmask : 255.255.255.0
Maka dapat disimpulkan bahwa Network ID dari alamat diatas adalah 192.168.2 dan
host ID nya adalah 1.

C. LATIHAN SOAL / TUGAS

1. Sebutkan perbedaan antara IP Address dan MAC Addrees!


2. Jelaskan perbedaan dari Network ID dan Host ID
3. Berikan alasan, mengapa alamat Host ID harus unik/berbeda dalam
jaringan yang sama!

D. REFERENSI

1. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan


Kaufmann.

Modul Jaringan Komputer 109


Universitas Pamulang Teknik Informatika S-1

2. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:


Kaufmann.
Situs
1. IP Address Tutorial - Classification of IP Address (mygreatname.com)

Modul Jaringan Komputer 110


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Biner adalah sistem bilangan yang hanya memakai 2 jenis angka, yaitu 0 dan 1

Desimal adalah sistem bilangan yang memakai 10 jenis angka, mulai dari 0, 1, hingga
9.

IP address adalah Alamat yang diberikan ke perangkat guna membedakan perangkat


yang terhubung di jaringan.
Prefix adalah media didalam jaringan komputer yang berfungsi sebagai penunjuk
berapa banyak suatu Bit dari sebuah IP Address tang merupakan porsi dari
Network-ID

Subnet mask adalah sebuah teknik khusus untuk memecah atau membagi jaringan
komputer sehingga menjadi subnetwork-subnetwork dengan ukuran yang lebih
kecil

Subnetting adalah teknik yang memungkinkan administrator jaringan menggunakan 32


bit yang tersedia di alamat IP dengan lebih efisien dengan membuat jaringan yang
tidak terbatas pada timbangan yang disediakan oleh alamat IP kelas A, B, dan C.
Dengan Subnetting, Anda dapat membuat jaringan dengan batas host yang lebih
realistis

Modul Jaringan Komputer 111


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 112


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 10:
PENGENALAN ROUTING

A. TUJUAN PEMBELAJARAN

Pada bab ini kita akan mempelajari materi tentang routing yang dimana pada
bab ini akan dijelaskan mengenai pengenalan apa itu routing serta bagaimana
penggunaannya yang dimana tujuan dari materi ini adalah agar mahasiswa dapat
memahami mengenai pengenalan routing serta dapat meng implementasikan materi
yang akan dipelajari pada materi ini.

B. URAIAN MATERI

1. Pengertian Routing
Routing adalah istilah umum yang menggambarkan apa yang dilakukan router.
Singkatnya, ketika router menerima paket dari satu jaringan yang ditujukan untuk
perangkat di jaringan lain, router menentukan cara terbaik untuk membawa paket ke
tujuannya. Di satu sisi, router seperti kantor pos Internet. Saat Anda memasukkan
surat ke kotak surat umum, operator surat mengumpulkan surat dan mengirimkannya
ke kantor pos terdekat. Di sana, surat disortir dan dikirim ke kantor pos regional, di
mana surat tersebut diurutkan lagi dan mungkin dikirim ke kantor pos regional lain,
dan seterusnya sampai akhirnya surat sampai di kantor pos yang dekat dengan alamat
pengiriman, tempat surat disortir untuk terakhir kalinya dan diberikan kepada operator
surat yang mengirimkan surat ke alamat yang benar. Di setiap langkahnya, rute terbaik
untuk memindahkan email lebih dekat ke tujuannya ditentukan, dan email dikirim di
sepanjang jalannya. Router bekerja seperti itu.
2. Kegunaan router
❖ Menghubungkan ke internet
Router diperlukan untuk jaringan apa pun yang membutuhkan akses ke
Internet. Perangkat semacam itu dikenal sebagai gateway Internet karena
berfungsi sebagai "gateway" ke Internet. Sebenarnya, Internet adalah
kumpulan jutaan jaringan yang sangat besar, semuanya diikat bersama melalui
jutaan router individu. Internet Service Provider (ISP) hanyalah salah satu dari
jutaan jaringan tersebut, dan gateway Internet Anda menghubungkan jaringan
pribadi Anda ke jaringan ISP Anda. ISP Anda, pada gilirannya, menyediakan

Modul Jaringan Komputer 113


Universitas Pamulang Teknik Informatika S-1

router yang menghubungkan jaringan ISP ke jaringan lain, yang pada akhirnya
terhubung ke tulang punggung Internet dan seluruh dunia.
Untuk jaringan rumah atau jaringan bisnis yang sangat kecil, Anda dapat
menggunakan perangkat gateway murah yang dapat Anda beli di toko
elektronik konsumen seperti Best Buy. Gateway biasanya mencakup lima
komponen berbeda, semuanya digabungkan menjadi satu paket rapi:
Router, digunakan untuk menghubungkan jaringan pribadi ke jaringan ISP
Switch kecil, biasanya menyediakan tiga hingga delapan port untuk
menghubungkan perangkat berkabel seperti komputer dan printer
Wireless Access Point (WAP) untuk menghubungkan perangkat nirkabel
seperti laptop atau Handphone
Firewall untuk memberikan perlindungan dari penyusup yang ingin
menyusupi jaringan Anda
Server DHCP untuk memberikan alamat IP untuk komputer dan perangkat
lain di jaringan Anda

Gambar 10. 1 Penggunaan internet melalui residential gateway

Gambar 10.1 menunjukkan jenis gateway Internet yang biasanya


digunakan di jaringan yang lebih besar. Di sini, ISP mengirimkan umpan serat
optik berkecepatan tinggi ke lokasi pelanggan dan memberikan penyerahan
Ethernet, yang merupakan satu atau beberapa port Ethernet yang dapat
disambungkan oleh pelanggan.
Ethernet handoff menetapkan apa yang disebut titik demarkasi, biasanya
disebut demark. Demark hanyalah garis pemisah yang menetapkan siapa yang
bertanggung jawab atas apa yang ISP bertanggung jawab untuk segala

Modul Jaringan Komputer 114


Universitas Pamulang Teknik Informatika S-1

sesuatu antara Internet dan demark pelanggan bertanggung jawab atas segala
sesuatu di sisi jaringan pribadi dari denmark tersebut.
Router gateway digunakan untuk menghubungkan jaringan pribadi ke
handoff Ethernet. router gateway biasanya menyediakan beberapa fitur ke
dalam satu perangkat gabungan, termasuk router, switch kecil, dan firewall.
Namun, sebagian besar router gateway kelas bisnis tidak menyediakan Wi-Fi,
jaringan tanpa kabel disediakan oleh WAP khusus. Dan switch kecil yang
disediakan oleh gateway tidak melayani seluruh jaringan, ia terhubung ke
jaringan switch yang pada gilirannya menghubungkan komputer jaringan
bersama-sama.
Salah satu karakteristik yang membedakan router gateway adalah ia
memiliki sejumlah kecil antarmuka jaringan. Minimal, router gateway hanya
membutuhkan dua antarmuka: antarmuka eksternal dan antarmuka internal.
Antarmuka eksternal, yang sering diberi label WAN di perangkat, terhubung ke
feed ISP. Antarmuka internal terhubung ke jaringan pribadi. (Jika perangkat
menyertakan switch, itu akan memiliki lebih dari satu antarmuka internal).
❖ Menghubungkan lokasi jarak jauh
Penggunaan umum lainnya untuk router adalah untuk menghubungkan
kantor yang terpisah secara geografis untuk membentuk jaringan tunggal yang
menjangkau banyak lokasi. Anda dapat melakukannya dengan menggunakan
sepasang router gateway untuk membuat jaringan pribadi virtual (VPN) yang
aman antara dua jaringan. Setiap jaringan menggunakan router gateway nya
untuk terhubung ke Internet, dan router membuat terowongan aman di antara
mereka sendiri untuk bertukar informasi pribadi.
Gambar 10.2 di bawah menunjukkan bagaimana VPN dapat digunakan
untuk membuat terowongan situs ke situs antara kantor di Los Angeles dan
Las Vegas. Seperti yang Anda lihat, setiap situs memiliki router gateway sendiri
yang terhubung ke Internet. Router dikonfigurasi untuk menyediakan VPN yang
menghubungkan dua jaringan dengan aman.

Modul Jaringan Komputer 115


Universitas Pamulang Teknik Informatika S-1

Gambar 10. 2 Koneksi 2 jaringan melalui VPN

Perhatikan bahwa kebutuhan terowongan VPN antar jaringan tidak


terkait dengan ukuran jaringan, setidak-tidaknya dalam hal berapa banyak
pengguna di jaringan. Sebaliknya, ini hanyalah fungsi geografi. Sebuah
perusahaan kota kecil yang memiliki dua kantor tiga orang di sisi berlawanan
dari jalan yang sama bisa mendapatkan keuntungan dari terowongan VPN
sama seperti perusahaan yang memiliki kantor 200 orang di Dallas dan kantor
200 orang kedua di Houston.
❖ Memisahkan jaringan besar
Jaringan besar sering kali membutuhkan router yang internal ke jaringan
itu sendiri. Misalnya, pertimbangkan sebuah perusahaan yang mempekerjakan
beberapa ribu karyawan di satu kampus yang terdiri dari beberapa lusin
gedung. Untuk jaringan seperti ini, router digunakan untuk mengelola jaringan
dengan membaginya menjadi jaringan yang lebih kecil dan lebih dapat dikelola
yang semuanya terhubung dengan router.
Gambar 10.3 menunjukkan versi sederhana tentang cara kerjanya. Di
sini, satu jaringan yang besar dibagi ke 2 jaringan kecil, masing-masing pada
subnet yang berbeda: satu di 10.0.100.x (subnet mask 255.255.255.0), yang
lainnya di 10.0.200.x (juga 255.255.255.0). Sebuah router digunakan untuk
menyediakan hubungan antara dua subnet, sehingga paket dapat mengalir
dari satu subnet ke subnet lainnya.

Modul Jaringan Komputer 116


Universitas Pamulang Teknik Informatika S-1

Gambar 10. 3 Penggunaan router internal

Router yang digunakan dengan cara ini disebut router internal karena tidak
menghubungkan jaringan pribadi ke jaringan publik. Sebaliknya, ini
menghubungkan dua bagian dari jaringan yang lebih besar.

3. Routing Statis
Berdasarkan cara kerjanya, routing statis dapat kita bagi menjadi 3 bagian, yaitu:
❖ Konfigurasi router, pada bagian ini yang melakukannya ialah administrator
jaringan
❖ Konfigurasi berdasarkan pada tabel routing yang akan di lakukan oleh router
❖ Penggunaan IP route secara manual dilakukan untuk konfigurasi router
menggunakan routing statis untuk melewatkan paket data oleh administrator.

Gambar 10. 4 Contoh perintah IP route

Modul Jaringan Komputer 117


Universitas Pamulang Teknik Informatika S-1

Gambar 10. 5 Contoh perintah IP route

Gambar 10. 6 Menentukan Next Hop IP Address

Dari gambar 10.6 tadi, dapat kita lihat router Hoboken sebagai administrator
jaringan melakukan konfigurasi routing statis ke jaringan 172.16.1.0/24 dan
172.16.5.0/24. Administratif distance merupakan sebuah parameter tambahan
untuk memperlihatkan reliabilitas dari rute. Semakin reliabel rutenya, maka
semakin kecil pula nilai administratif distance-nya. Rute yang memiliki nilai
administratif distance yang lebih kecil harus lebih dahulu di berikan sebelum yang
lebih besar. 1 adalah administratif distance nilai yang di berikan kepada default
administratif distance saat menggunakan routing statis. Pada tabel routing routing

Modul Jaringan Komputer 118


Universitas Pamulang Teknik Informatika S-1

statis akan di tunjukan dengan informasi “directly connected”. Untuk melihatnya


kita bisa menggunakan perintah show ip root.

Gambar 10. 7 IP Route Administrative Distance

Rute tidak akan dimasukkan ke tabel routing jika terjadi down pada interface
router. Routing statis dapat digunakan untuk membackup jika routing dinamis
mengalami masalah kegagalan konfigurasi. Untuk melakukan backup,
administratif distance yang diberikan untuk routing statis harus lebih besar dari
routing dinamis jika routing statis ingin di gunakan sebagai backup.
4. Konfigurasi routing statis
Untuk mengonfigurasi routing statis, diperlukan cara seperti berikut:
❖ Tentukan prefiks jaringan, (subnet mask dan Address)
❖ Masuk ke dalam mode global configuration
❖ Masukan perintah IP route dengan prefiks, mask dan Address yang sudah di
tentukan di tahap 1, untuk administratif distance hanya berupa tambahan yang
berarti boleh untuk di gunakan ataupun tidak di gunakan.
❖ Ulangi langkah ke tiga untuk semua jaringan yang di tentukan pada tahap
pertama
❖ Keluar dari mode global configuration
❖ Menggunakan perintah running-config startup-config untuk menyimpan
konfigurasi yang sedang aktif ke NVRAM
Berikut adalah model jaringan sederhana menggunakan 3 router seperti yang
diperlihatkan pada gambar di bawah.

Modul Jaringan Komputer 119


Universitas Pamulang Teknik Informatika S-1

Gambar 10. 8 Konfigurasi dengan 3 router

Untuk mencapai jaringan 17.16.10 dan 172.165.0 dengan subnet mask


255.255.255.0 maka router Hoboken harus dikonfigurasi terlebih dahulu.
Paket yang tujuannya menuju ke jaringan 172.16.1.0 harus dirutekan ke
sterling dan paket yang di tujuan ke jaringan 172.16.5.0 harus ke waycross.
Dalam hal ini routing statis bisa untuk digunakan.
Pada kedua routing statis di atas akan di konfigurasi menggunakan
interface local sebagai gateway ke jaringan yang dituju.

Gambar 10. 9 Penggunaan interface local sebagai gateway

Modul Jaringan Komputer 120


Universitas Pamulang Teknik Informatika S-1

Pada kedua routing statis yang sama juga dapat dikonfigurasi dengan next-
hop Address sebagai gateway. Seperti yang ditunjukkan oleh gambar-gambar
yang sebelumnya ditampilkan. Rute pertama menuju jaringan 172.16.1.0
dengan gateway ke 172.16.2.1. Sementara itu, untuk rute kedua menuju
jaringan 172.16.5.0 dengan gateway ke 172.16.4.2. Karena tidak
menggunakan administrative distance, nilai default akan menjadi 1.

Gambar 10. 10 Penggunaan Next-hop

5. Routing Default
Routing default dipakai untuk membuat rute sebuah data paket dengan
tujuan berbeda dari routing yang terdapat pada tabel routing. Umumnya, router
akan dikonfigurasi menggunakan routing default untuk trafik internet. Routing
default secara aktual memakai format:

Gambar 10. 11 Format routing default secara aktual

Mask 0.0.0.0, secara logika jika kita AND-kan dengan IP Address tujuan
selalu menunjuk ke jaringan 0.0.0.0 jika paket tidak cocok dengan rute yang ada
dalam tabel routing, maka paket akan dirutekan ke jaringan 0.0.0.0
Langkah-langkah konfigurasi routing default :

Modul Jaringan Komputer 121


Universitas Pamulang Teknik Informatika S-1

❖ masuk ke mode global configuration.


❖ ketik perintah ip route dengan 0.0.0.0 sebagai prefix dan 0.0.0.0 sebagai
mask. Alamat tambahan untuk digunakan pada routing default dapat berupa
Address dari local interface yang terhubung langsung ke jaringan luar atau ip
Address dari next-hop mode global configuration.
❖ keluar dari mode global configuration.
❖ Menyimpan konfigurasi yang sedang aktif ke NVRAM dengan menggunakan
perintah running-config startup-config
Pada pembahasan terdahulu, routing statis yang dikonfigurasi pada router
Hoboken mengakses jaringan 172.16.1.0 pada router Sterling dan 172.16.5.0
pada router Waycross. Sekarang seharusnya memungkinkan untuk merutekan
paket kedua jaringan tadi dari Hoboken. Bagaimanapun Sterling dan waycross
untuk mencapai jaringan tujuan.
Sterling tersambung ke seluruh jaringan yang tak tersambung secara
langsung dengan interface s0. Waycross hanya memiliki satu koneksi ke seluruh
jaringan yang tidak terhubung langsung melalui interface s1. Routing default pada
router sterling dan waycross akan dipakai untuk merutekan setiap paket yang
bertujuan ke jaringan yang tidak tersambung secara langsung.

Gambar 10. 12 Jaringan yang tidak terhubung langsung

Modul Jaringan Komputer 122


Universitas Pamulang Teknik Informatika S-1

Gambar 10. 13 Jaringan yang tidak terhubung langsung

Setelah proses konfigurasi, tahap selanjutnya adalah memverifikasikan tabel


routing serta proses routing-nya, apakah sudah bisa bekerja dengan baik ataukah
tidak. Caranya dengan menggunakan show running-config yang berfungsi melihat
konfigurasi yang sedang aktif, dan show ip route yang digunakan untuk
memverifikasikan static routing atau routing statis.
Adapun yang perlu dilakukan untuk memverifikasi konfigurasi routing statis
yaitu sebagai berikut:
❖ Masukkan perintah show running-config dalam mode privileged agar bisa
mengecek konfigurasi yang aktif saat ini.
❖ Silakan lakukan verifikasi dari routing statis yang sudah dimasukkan. Apabila
ada rute yang salah, maka untuk memperbaikinya kita harus kembali ke mode
global config terlebih dahulu, hapus routing statis yang salah tadi, kemudian
baru masukkan routing yang benar.
❖ Setelah itu, berikanlah perintah show ip route.
❖ Di sini, lakukan verifikasi kembali apakah tabel routing yang tadi kita masukkan
sudah pas dengan tujuan dari hasil perintah tersebut.

Modul Jaringan Komputer 123


Universitas Pamulang Teknik Informatika S-1

6. Troubleshooting Konfigurasi Routing Statis


Penjelasan materi kali ini akan memberikan contoh konfigurasi dari routing
statis pada router Hoboken yang akan dipakai untuk mengakses jaringan router
sterling dan waycross, layaknya yang terlihat di gambar berikut. Konfigurasi pada
router sterling, jaringan 172.16.1.0 tidak mencapai jaringan di waycross
172.16.5.0.

Gambar 10. 14 Jaringan yang tidak terhubung langsung

Gambar 10. 15 Jaringan yang tidak terhubung langsung

Modul Jaringan Komputer 124


Universitas Pamulang Teknik Informatika S-1

Dari mode privileged EXEC di router sterling, berikan perintah ping ke


simpul di jaringan 172.16.5.0 seperti gambar berikut, yang memperlihatkan
gagalnya ping. Sekarang pakai perintah traceroute dari router sterling menuju
alamat yang sama seperti pada perintah ping.

Gambar 10. 16 Troubleshooting konfigurasi routing statis

Catatan traceroute mengenai kegagalan. Traceroute menyatakan bahwa


paket ICMP telah dikirimkan kembali oleh router Hoboken, tapi tidak dengan
router waycross. Ini menunjukkan bahwa problem kemungkinan berada di antara
router Hoboken atau waycross.

Sekarang mari lakukan telnet ke router Hoboken, lalu coba lagi ping ke
simpul di jaringan 172.16.5.0 yang tersambung pada waycross. Mestinya perintah
ping ini berhasil, sebab router Hoboken tersambung secara langsung ke router
Waycross.

Gambar 10. 17 Troubleshooting konfigurasi routing statis

Modul Jaringan Komputer 125


Universitas Pamulang Teknik Informatika S-1

7. Routing Dinamis
Protokol routing atau Routing protocol memiliki perbedaan dari routed
protocol. Routing protocol merupakan komunikasi antar beberapa router. Routing
protocol memberikan izin berbagi informasi mengenai jaringan, koneksi atau
router. Router kemudian memanfaatkan informasi tersebut untuk membangun dan
juga memperbarui tabel routing-nya. Contohnya seperti gambar yang akan
ditampilkan di bawah ini.

Gambar 10. 18 Routed vs routing protocol

Berikut adalah beberapa contoh dari protokol routing atau routing protocol:
❖ Routing Information Protocol (RIP)
❖ Interior Gateway Routing Protocol (IGRP)
❖ Enhanced interior Gateway Routing Protocol (EIGRP)
❖ Open Shortest Path First (OSPF)
Sementara itu, routed protocol dipakai untuk traffic pengguna secara
langsung. Routed protocol memberikan informasi yang cukup pada lapisan alamat
jaringannya agar bisa meneruskan paket yang hendak diteruskan dari host yang
satu ke host lainnya berdasarkan alamat.
Berikut adalah contoh dari routed protocol:
❖ Internet Protocol (IP)
❖ Internetwork Packet Exchange (IPX)

Modul Jaringan Komputer 126


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

1. Apa yang dimaksud dengan routing statis? Jelaskan beserta tujuan dibalik
pembuatannya!
2. Jelaskan perbedaan mendasar antara routing statis dengan routing dinamis.
3. Jelaskan bagaimana cara kerja dari routing dinamis?
4. Apa saja langkah-langkah yang harus dilakukan untuk merancang jaringan
menggunakan routing statis?

D. REFERENSI

1. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:


Kaufmann.
2. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).

Modul Jaringan Komputer 127


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Dynamic Host Configuration Protocol (DHCP) adalah Protokol untuk memberi alamat
IP pada setiap perangkat secara otomatis.

Firewall adalah sistem yang umumnya terletak pada suatu titik konektivitas di antara
situs yang dia lindungi dan jaringan yang lainnya

Internet Protocol (IP) adalah Protokol pada TCP/IP untuk melakukan pengalamatan
dan routing paket data antar host.

Internet Service Provider (ISP) adalah Perusahaan atau badan yang menyediakan
jasa sambungan internet dan jasa lain yang berhubungan.

Media nirkabel adalah Media transmisi yang tidak menggunakan kabel.

Router adalah Perangkat keras yang berfungsi mencari jalur terbaik untuk mengirim
pesan.

Routing adalah Proses menentukan jalur terbaik untuk membawa paket ke


tujuannya.

Modul Jaringan Komputer 128


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 11:
PENGENALAN INTERNET

A. TUJUAN PEMBELAJARAN

Dengan mempelajari pembahasan di pertemuan ini, mahasiswa dapat


mengetahui definisi tentang internet, sejarah dan perkembangannya serta mampu
mengetahui berbagai macam Domain Name System dan fungsinya. Setelah itu
diharapkan mahasiswa mampu mememahami dan mampu mengaplikasikan materi
yang telah dipelajari.

B. URAIAN MATERI

1. Pengertian Internet
Internet (interconnected-networks) merupakan sarana informasi berupa
jaringan untuk saling menghubungkan antara komputer atau perangkat yang satu
dengan yang lainnya, dengan jangkauan seluruh dunia (word wide) yang
memungkinkan komputer atau perangkat tersebut untuk saling berkomunikasi.
Tentunya, agar dapat melakukan komunikasi, mereka perlu bahasa protokol yang
seragam, yakni Transmission Control Protocol/lnternet Protocol.
TCP/IP tadi digunakan untuk menyediakan sebuah Address pada masing-
masing komputer berupa angka-angka, sehingga setiap komputer memiliki sebuah
identitas atau nama unik yang tidak sama. Selain itu, TCP/IP juga digunakan sebagai
protokol komunikasi untuk bertukar paket (packet switching communication protocol).
Jaringan internet telah menghubungkan sekiranya 1 juta jaringan komputer milik
badan atau organisasi internasional yang berada di berbagai wilayah negara dan
seluruh Dunia pada umumnya. Yang termasuk dalam jaringan komputer organisasi
internasional ini yaitu sistem komputer kampus atau universitas, sistem komputer
milik badan usaha, juga sistem komputer dari rumah sakit. Sistem komputer yang
tergabung ini (yang kita sebut simpul atau node) dapat berupa perangkat komputer
personal, sebuah jaringan area lokal atau LAN, database, bahkan mainframe. Dalam
internet, sebuah simpul bisa berisi lebih dari satu jaringan suatu organisasi, yang
kemungkinan terhubung menggunakan WAN (Wide Area Network). Karena berupa
jaringan yang saling terhubung, internet bisa membuat orang mengakses data dari
organisasi lain yang bertujuan untuk saling berkomunikasi, kerja sama, serta bertukar
informasi di berbagai

Modul Jaringan Komputer 129


Universitas Pamulang Teknik Informatika S-1

belahan dunia. Itu sebabnya, internet kini menjadi suatu kewajiban dalam melakukan
bisnis modern.
2. Evolusi Internet
Awal mula internet adalah pada tahun 1969, dari sebuah proyek uji coba yang
diadakan Advanced Research Project Agency (ARPA) dari United States Department
of Defense (DoD/USDOD/DOD) atau Departemen Pertahanan Amerika Serikat.
ARPANET merupakan nama dari proyek tersebut. ARPANET dibagi menjadi dua,
yakni ARPANET dan MILNET (Military Network). Di awal pengembangannya,
ARPANET hanya ditujukan untuk kepentingan militer dan industri pertahanan.
Kemudian di awal-awal 80-an, mulai bermunculan berbagai jaringan komputer yang
menyediakan jaringan yang ditujukan untuk keperluan akademik dan penelitian,
seperti CSNET dan BITNET. Akan tetapi, jaringan ini merupakan special connections
atau koneksi khusus, bukan internet, dan dibentuk agar pergantian informasi pada dua
jaringan tadi dapat terjadi.
Mulanya, dalam internet hanya terdapat 4 simpul atau node. Kini, dengan
semakin berkembangnya pertumbuhan internet, jumlah simpul atau node yang ada
bertambah menjadi jutaan. Perkembangan paling pesat terjadi ketika organisasi
komersial diperbolehkan untuk bergabung ke dalam ARPAnet, yang kemudian
mengganti namanya jadi Laboratorium Manajemen Menengah
Sebagai tolok ukur, pada tahun 1993, pemakai layanan internet di penjuru
dunia bertambah pesat menjadi 2,4 miliar pengguna, dan tingkat pertumbuhannya
sebanyak 8%.
3. Alamat Di Internet
Pada dasarnya, Seluruh Device khususnya komputer yang terkoneksi pada
jaringan internet mempunyai suatu alamat yang telah ditetapkan. Alamat tersebut
bernama alamat IP (Internet Protocol Address), yang secara khusus membedakan
komputer yang satu dari komputer yang lainnya. Alamat IP atau IP Address berupa
sekumpulan angka yang dibagi jadi 4 bagian yang dipisah menggunakan tanda titik.
Contoh untuk IP Address dari sebuah PC adalah 162.128.71.133.
Pada umumnya, komputer punya nama yang pastinya jauh lebih mudah untuk
diingat ketimbang IP Address yang hanya berupa angka. Nama ini diperoleh dari suatu
sistem penamaan yang dikenal dengan kata DNS, yaitu betuk kata singkat dari Domain
Name System. Ada sekitar 82 badan usaha yang telah diakreditasi oleh Internet
Corporation for Assigned Names dan berhak untuk mendaftarkan nama domain.
Badan usaha itu disebut dengan registrar. Seperti alamat IP, bagian-bagian dari
nama domain (domain name) juga dipisahkan menggunakan tanda titik. Nama
Modul Jaringan Komputer 130
Universitas Pamulang Teknik Informatika S-1

domain memang dibaca dari kiri ke kanan, namun penerjemahannya dari kanan ke
kiri.
Sebagai contoh, perhatikanlah domain id.wikipedia.org. Ujung paling kanan dari
nama domain tersebut disebut dengan zona atau spesifikasi tingkat atas (top-level
specification). Bagian ini menerangkan jenis organisasi seperti apakah pemilik situs
ini. Huruf “org” pada id.wikipedia.org menunjukkan bahwa situs ini merupakan situs
milik suatu organisasi. Terdapat sebanyak 19 spesifikasi tingkat atas lain yang bisa
digunakan, kesembilan belas top-level specification itu adalah:
❖ .com : Jenis organisasi komersial
❖ .edu : Jenis organisasi pendidikan
❖ .mil : Jenis organisasi militer
❖ .gov : Jenis organisasi pemerintahan
❖ .net : dimanfaatkan untuk sebuah website jejaring sosial
❖ .org : dimanfaatkan oleh suatu organisasi di berbagai hal
❖ .firm : digunakan oleh suatu perusahaan atau firma
❖ .store : digunakan untuk bisnis menjual barang
❖ .info : digunakan oleh jasa informasi
❖ .web : digunakan untuk suatu badan yang bersinggungan dengan World
Wide Web
❖ .arts : berhubungan dengan seni dan budaya
❖ .rec : berhubungan dengan aktivitas rekreasi
❖ .nom : individual
❖ .aero : berhubungan dengan industri transportasi udara
❖ .biz : berhubungan dengan bisnis
❖ .coop : digunakan koperasi
❖ .museum : digunakan museum
❖ .name : digunakan perorangan atau individu
❖ .pro : digunakan oleh seorang profesional seperti dokter, pengacara, dll.

Kita pasti sering sekali mendengar kata URL, URL adalah bentuk singkat
Uniform Resource Locator, dan digunakan untuk menunjukkan lokasi atau tujuan

Modul Jaringan Komputer 131


Universitas Pamulang Teknik Informatika S-1

Yang ada di internet (seperti situs, surel, dll.) yang bisa diakses dan ditampilkan. Di
bawah ini merupakan bentuk umum dari penulisan URL tersebut.
http://www.situs.com/
Keterangan :
http://: Kode bahwa alamat yang dituju menggunakan protokol HTTP
www : Kode jaringan web umum
.situs : Nama situs yang dituju
.com : top-level specification yang menjelaskan situs tersebut
Di beberapa domain name, terkadang kita bisa melihat ada 2 huruf di ujung
paling kanan setelah spesifikasi tingkat atas (top-level specification). Huruf-huruf
tersebut merepresentasikan negara asal situs web tersebut. Misalnya, “.sg” berarti
situs web berasal dari Singapura, “.jp” berarti Jepang, “.id” berarti dari Indonesia, dan
masih banyak lagi.
4. Netiquette
Netiquette adalah istilah mengenai bagaimana cara menggunakan internet
dengan bijak. Internet yang saat ini digunakan oleh berbagai lapisan masyarakat, perlu
memiliki suatu etika yang dapat diterapkan oleh pengguna internet untuk mengetahui
batasan-batasan saat menggunakan teknologi internet dan segala fasilitas yang
disediakan oleh penyedia jasa Internet.
Pada dasarnya Nettiquette ini istilah yang sudah lama dikenal dan diketahui oleh
banyak orang karena istilah tersebut tidak jauh berbeda dengan aturan yang dibuat
oleh lembaga tertentu jika ingin bergabung pada lembaga tersebut. Ada banyak aturan
yang perlu dipelajari dalam Nettiquete, dan aturannya adalah seperti di bawah ini:
❖ Memberikan pengamanan pada perangkat komputer Anda
❖ Berhati-hati ketika membuka suatu situs atau URL yang mencurigakan
❖ Bersikap baik kepada pengguna internet yang lain dengan memiliki beberapa
sifat diantaranya:
Jangan memakai karya orang lain demi kepentingan Anda sendiri. Tidak
menggunakan internet untuk kejahatan.
Dilarang untuk memberikan data orang lain kepada pihak yang tidak
berhak.
Tidak dibenarkan menyebarkan kebencian atau berkata kasar kepada
pengguna internet lainnya.

Modul Jaringan Komputer 132


Universitas Pamulang Teknik Informatika S-1

5. Koneksi Internet
❖ Koneksi dengan perintah Dial-Up jalur PSTN.
Perintah Dial-up yang menggunakan jalur Public Switched Telephone
Network atau PSTN merupakan teknik untuk terhubung ke jaringan internet
menggunakan jaringan telepon. Koneksi ini serin digunakan orang yang ingin
menggunakan koneksi internet dirumah masing-masing. Untuk perangkat
komputer yang digunakan adalah komputer tunggal. Kekurangan jika
menggunakan jaringan internet PSTN sering kali memiliki keterbatasan
kecepatan akses internet yang didapat. Akan tetapi koneksi ini masih sering
digunakan untuk keperluan mengirim email. Keunggulan dari jaringan ini adalah
proses pembangunan jaringan cukup menggunakan jaringan telepon maka
koneksi internet sudah dapat digunakan.
❖ Koneksi Jaringan Internet LAN
Jaringan Interet LAN merupakan jaringan yang mengkoneksikan
beberapa perangkat klien (biasanya komputer) ke server yang terhubung
dengan jaringan Internet. Jaringan LAN sering digunakan dalam kantor-
kantor, perpustakaan, universitas, dan masih bayak lagi. Jaringan LAN
merupakan jaringan yang tidak mahal, karena anggaran untuk mengakses
dibagi-bagi ke beberapa komputer pengguna. Karena hal tersebut harga
untuk mengakses Internet di warung internet (warnet) terbilang lebih murah
dari pada mengkoneksikan Internet dengan jaringan telepon rumah. Akan
tetapi hal tersebut bukan tidak ada kekurangannya, Jika terlalu banyak
pengguna yang mengakses jaringan, maka akses internet dalam hal
kecepatannya akan menjadi lambat.
❖ Koneksi Menggunakan GPRS
General Packet Radio Service atau GPRS merupakan penghubung
yang memanfaatkan ponsel atau Personal Data Assistance yang difungsikan
menjadi modem dengan cara dikoneksikan ke komputer menggunakan kabel
wi-fi, kabel data atau bisa juga dengan Bluetooth. Karena memanfaatkan
koneksi dari ponsel, tentunya ISP yang digunakan yaitu operator jaringan
ponsel. Selain itu, kita bisa pula memakai modem GPRS yang dibuat khusus
untuk koneksi seperti ini. Kecepatan koneksi GPRS diklaim berkisar antara 56-
114 Kbps (Kilobit per second). Tarif GPRS tidak dihitung dari berapa lamanya
penggunaan, tapi berdasarkan besarnya data yang digunakan untuk transfer
data (kilobit data). Semakin besar data yang ditransfer, maka semakin besar
juga biaya yang dikeluarkan.

Modul Jaringan Komputer 133


Universitas Pamulang Teknik Informatika S-1

Keunggulan koneksi ini yaitu pengguna bisa mengakses internet dari


mana saja, selama ada komputer, ponsel, SIM card yang mendukung GPRS,
dan masih berada dalam jangkauan sinyal GPRS. Sayangnya, koneksi ini pun
tak luput dari kekurangan karena masing-masing merek ponsel dan operator
seluler mempunyai cara yang berbeda-beda dalam pengaturan serta cara
aktivasi fasilitas GPRS-nya. Pastinya ini menyulitkan para pengguna karena
jadi harus melakukan pengaturan tertentu jika mengganti ponsel atau operator
selulernya.
❖ Koneksi Menggunakan ADSL
ADSL adalah singkatan dari Asymmetric Digital Subscriber Line,
merupakan koneksi yang memanfaatkan saluran telepon reguler. Sirkuit
ADSL diatur supaya bisa meneruskan sinyal digital berkecepatan tinggi lewat
saluran telepon. Jika kita bandingkan dengan koneksi dial-up jalur PSTN,
koneksi ADSL jauh lebih cepat, walaupun sama-sama memakai jalur telepon
reguler.
Kecepatan unduh ADSL konvensional berkisar di 256 Kbps sampai
8 Mbps dengan rentang 1,5km dari perusahaan yang didukung perangkat
DSLAM atau remote terminal. Sedangkan, Speed Upload-nya lebih lambat,
yakni berkisar antara 64 Kbps hingga 256 Kbps, meski terkadang bisa melaju
hingga 1.024 Kbps.
Keunggulan lain dari ADSL yaitu adanya dua frekuensi yang terbagi,
yakni high frequency yang digunakan dalam mengirim data, dan low frequency
yang digunakan untuk mengirim fax dan suara. Hal ini memungkinkan user
untuk bisa mengakses internet sembari melakukan panggilan telepon secara
bersamaan. Hal ini berbanding terbalik dengan koneksi dial-up yang hanya
bisa melakukan salah satunya saja. Sayangnya, harga modem ADSL relatif
lebih tinggi jika dibanding dengan modem dial-up. Biaya langganan untuk
akses internetnya pun termasuk tinggi apabila hanya dipakai oleh
perorangan.
❖ Koneksi Menggunakan Wifi
Wireless Fidelity atau biasa disebut Wi-Fi adalah kumpulan standar
yang dipakai pada jaringan lokal tanpa kabel (WLAN/Wireless LAN). Mulanya,
Wi-Fi hanya dipakai untuk jaringan area lokal (LAN) menggunakan perangkat
jaringan nirkabel. Namun seiring perkembangannya, Wi-Fi kini sering
digunakan untuk mengakses internet.

Modul Jaringan Komputer 134


Universitas Pamulang Teknik Informatika S-1

Salah satu pemanfaatan teknologi Wi-Fi yaitu pengaksesan internet


menggunakan hotspot yang umum sekali dijumpai di lokasi publik seperti
perpustakaan, bandara, taman, kafe, dan masih banyak lagi.
Jika ingin mengaksesnya, kalian bisa memakai laptop, ponsel, atau bisa
juga dengan PDA. Teknologi Wi-Fi memiliki kecepatan akses Internet sampai
11 Mbps. Jangkauan sinyal dari Wi-Fi bisa mencapai sekitar 25-100 meter dari
titik pusat hotspot. Sampai sekarang, teknologi Wi-Fi masih terus
dikembangkan lagi, terutama untuk meningkatkan jangkauan sinyal, kecepatan
transfer, serta keamanan.
❖ Koneksi VSAT
Very Small Aperture Terminal atau disebut dengan VSAT adalah suatu
terminal yang dapat mengirim serta menerima sinyal dari satelit. VSAT
dikenal juga dengan istilah stasiun bumi yang memiliki ukuran mungil bila kita
bandingkan ukurannya dengan stasiun bumi yang biasa. Pemakaian
teknologi VSAT adalah sebuah solusi untuk pemakai internet yang memiliki
tempat di lokasi terpelosok akibat belum adanya GPRS, jaringan telepon,
ataupun hotspot. Dalam menggunakan teknologi VSAT memerlukan alat
antena untuk VSAT dengan bentuk piringan yang di setting ke arah langit
atau mengarah ke satelit. Lalu antena tersebut akan mengirimkan gelombang
ke satelit kemudian dilanjutkan ke lain tempat yang berada di bumi. Teknologi
VSAT bisa dipasang di berbagai tempat asalkan masih di ruang lingkup
satelit.
6. Perangkat Untuk Mengakses Internet
❖ Komputer
Penggunaan komputer untuk mengakses internet sudah sangat mutlak.
Oleh karena itu, tentunya, pengguna memerlukan sebuah komputer.
Perangkat komputer yang digunakan bisa memengaruhi kecepatan akses
internet. Selain itu, bisa juga memengaruhi seberapa besar pulsa atau tagihan
telepon yang nanti akan dibayar, bahkan juga memengaruhi beban yang akan
ditanggung kepada jasa penyedia layanan internet atau ISP.
❖ Modem (Modulator Demodulator)
Pada Modulator Demodulator atau modem, bagian modulator adalah
alat yang bertanggung jawab sebagai pengubah sinyal informasi menjadi

Modul Jaringan Komputer 135


Universitas Pamulang Teknik Informatika S-1

Carrier atau Sinyal pembawa hingga siap dikirim. Sementara itu, demodulator
merupakan bagian yang bertugas sebagai pemisah sinyal informasi (berisikan
data/pesan) yang dibawa oleh sinyal pembawa (carrier), supaya informasi tadi
bisa diterima secara sempurna. Karena modem adalah gabungan dari kedua
bagian tersebut, modem tergolong sebagai perangkat komunikasi dua arah.
Semua alat komunikasi jarak jauh dua arah biasanya memanfaatkan bagian
yang disebut “modem”, misalnya VSAT, radio gelombang mikro, dan lain-lain.
Tapi secara general, nama modem sendiri lebih dikenali sebagai hardware
yang umum dipakai untuk komunikasi pada komputer.
❖ Router
Router adalah suatu alat yang dimanfaatkan untuk kebutuhan jaringan
komputer dengan tujuan untuk mengirim sebuah data paket melalui jaringan
Internet menuju tujuan dari pengiriman paket data yang dikirim melalui proses
yang kita kenal yaitu routing. Sebagai alat penghubung lebih dari 1 jairngan
router berfungsi untuk mengirimkan data pada jaringan yang satu ke jaringan
yang lain. Router beda dengan switch yang digunakan untuk menghubungkan
alat-alat untuk membentuk LAN.
❖ Jaringan Telepon
Line telephone atau jaringan telepon merupakan perangkat terpenting
dan jauh terjangkau dibanding yang lain. Jaringan telepon bisa dimanfaatkan
untuk mengakses internet mengingat jaringan ini memerlukan biaya yang relatif
lebih murah.
❖ Provider (Penyedia)
Provider bisa kita artikan sebagai fasilitator jasa pelayanan internet atau
Internet Service Provider (ISP). Kita bisa daftarkan diri kita ke ISP atau
provider lokal yang tersedia di wilayah masing-masing. Tiap kali mengakses
internet, tarif yang dikenakan dan akan ditagihkan ke kita adalah pulsa lokal,
meski kita sedang berkomunikasi dengan orang yang tinggal di kota lain,
bahkan negara lain sekalipun.
7. Layanan Aplikasi di Internet
❖ WWW atau World Wide Web
World Wide Web adalah suatu sarana yang berisikan basis data yang
bersifat penyaluran. Di internet, sudah ada beberapa situs web dapat kita
akses dengan memanfaatkan fasilitas web ini.

Modul Jaringan Komputer 136


Universitas Pamulang Teknik Informatika S-1

Situs Web (Website)


Istilah ini merujuk ke sebuah komputer berisi hypermedia yang dikaitkan ke
internet dan bisa diakses melalui komputer lain dalam jaringan lewat
sebuah tautan (link) hypertext.
Hypertext Link
Istilah ini merujuk ke teks maupun grafis penunjuk yang dipakai untuk
mengakses hypertext yang tersimpan pada website. Teks tersebut
biasanya digaris bawahi dan memiliki warna biru sebagai tampilannya.
Web Page
Istilah ini merujuk ke sebuah berkas (file) hypermedia yang tersimpan
dalam sebuah website, yang diidentifikasikan oleh alamat unik.
Home Page
Istilah ini merujuk ke halaman depan atau halaman pertama dari sebuah
website. Halaman lain yang berada pada situs itu bisa diakses dari sini.
URL (Universal Resource Locator)
Istilah URL merujuk ke alamat dari sebuah halaman web, alamat ini mudah
untuk dibaca, tidak seperti alamat IP. URL terdiri atas:
1) Protokol
Protokol yaitu sebuah aturan yang berguna dalam mengatur transmisi
data. HTTP adalah protokol untuk Hypertext. Hypertext Transport
Protocol adalah kepanjangan dari HTTP.
2) Domain Name
Nama domain atau Doamin Name merupakan address dari suatu
website. Nama tersebut memiliki tanda titik atau dot (.) yang berfungsi
sebagai pemisah. Tiga huruf terakhir dari nama domain menyatakan
jenis atau sifat dari website tersebut.
3) Path
Path mampu mengidentifikasi sebuah direktori atau sub-direktori serta
file tertentu yang berada di dalam suatu situs web.
❖ Browser
Istilah ini merujuk ke sebuah aplikasi software yang mampu memperlihatkan
informasi yang terdapat di situs web, dalam bentuk web page atau halaman
web.

Modul Jaringan Komputer 137


Universitas Pamulang Teknik Informatika S-1

File Transfer Protocol


Fasilitas ini dipakai untuk mengambil berkas (file) atau arsip (archive)
secara elektronik. Di internet juga sudah tersedia beberapa berkas atau
dokumen yang bisa disalin (copy) kapan saja oleh orang lain tanpa biaya
sepeser pun.
Electronic Mail (Email)
Fasilitas email atau surel ini sering dipakai untuk menghubungi orang lain
secara langsung dan private, tak kenal batasan waktu, ruang, bahkan
birokrasi sekalipun.
Mailing List (Milis)
Milis atau mailing list sering dipakai untuk diskusi secara elektronik
memakai surel. Mailing list biasanya dimanfaatkan untuk saling bertukar
informasi, pendapat, dan lain-lain, dari jarak yang jauh.
Newsgroup
Fasilitas newsgroup biasanya dipakai untuk melakukan konferensi
dengan jarak yang cukup jauh, yang membuat seseorang bisa
berpendapat dan memberikan tanggapan di internet.
Chatting
Chatting atau obrolan dipakai untuk komunikasi secara langsung.
Biasanya, sarana inilah yang paling umum dipakai guna berbincang atau
mengobrol di internet.
8. Fungsi Internet
❖ Memanfaatkan komunikasi dengan Internet
Teknologi Internet juga dimanfaatkan untuk melakukan komunikasi dengan
pengguna internet lainnya di dunia selama pengguna tersebut terhubung ke
jaringan Internet juga dan dapat saling memberikan suatu informasi.
memanfaatkan internet juga dapat membuat seseorang bisa mengirim surat
elektronik dan berkomunikasi serta bertatap muka dengan orang lain walaupun
dengan lokasi yang berjauhan.
❖ Internet sebagai sumber pencarian atau penemuan
Ketika terkoneksi internet, setiap orang bisa saja menemukan suatu file
seperti video, audio, foto, dan dokumen dari sekian banyaknya data di dunia,
dengan terhubung ke internet setiap pengguna dapat menemukan banyak
informasi.

Modul Jaringan Komputer 138


Universitas Pamulang Teknik Informatika S-1

❖ Komunitas dalam berinternet

Internet menjadi tempat banyak orang tergabung dalam sebuah perkumpulan


yang sering disebut komunitas pengguna jaringan internet.

C. SOAL LATIHAN / TUGAS

1. Jelaskan pengertian dari internet? serta tujuan di balik pembuatannya!


2. Sebutkan perbedaan antara koneksi menggunakan Wi-Fi dengan koneksi
internet menggunakan VSAT.
3. Jelaskan bagaimana cara kerja koneksi menggunakan ADSL?
4. Sebutkan langkah yang perlu dijalankan untuk merancang jaringan LAN?

D. REFERENSI

1. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:


Kaufmann.
2. Sukaridhoto, S. (2014). Buku Jaringan Koms

Modul Jaringan Komputer 139


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

ARPANET adalah Jaringan komputer pertama yang memiliki jangkauan luas dan
merupakan cikal bakal internet.

Hypertext Transfer Protocol(HTTP) adalah Protokol yang digunakan untuk


berkomunikasi pada World Wide Web (WWW).

Internet adalah Sistem jaringan komputer yang menghubungkan berbagai perangkat di


seluruh dunia menggunakan protokol internet (TCP/IP).

IP address adalah Alamat yang diberikan ke perangkat guna membedakan perangkat


yang terhubung di jaringan.

Netiquette adalah istilah mengenai bagaimana cara menggunakan internet dengan


bijak.

Transmission Control Protocol (TCP) adalah Protokol pada lapisan transport yang
berorientasi sambungan (connection-oriented) dan reliabel

Modul Jaringan Komputer 140


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 12:
PENGENALAN APLIKASI INTERNET

A. TUJUAN PEMBELAJARAN

Materi pada bab ini berisi penjelasan tentang berbagai macam aplikasi internet
yang pada saat ini sering kita gunakan dalam penggunaan setiap hari, oleh karena itu
tujuan materi ini adalah agar mahasiswa dapat mengetahui macam-macam aplikasi
internet dan diharapkan dapat mengoperasikan aplikasi tersebut serta memahami
kegunaan dari aplikasi-aplikasi tersebut. Materi yang akan dibahas pada pertemuan ini
diantarnya :
1. Definisi dan tujuan
2. Manfaat Internet
3. Kelebihan kekurangan jaringan internet

B. URAIAN MATERI

1. Definisi dan tujuan


a) Aplikasi Internet
Istilah internet sebenarnya lebih merujuk ke penyebutan suatu jaringan dan
bukan aplikasi tertentu. Oleh sebab itu, internet tidak berguna sama sekali jika tidak
ada aplikasi yang cocok. Internet memiliki berbagai aplikasi yang bisa kita pakai untuk
keperluan yang bermacam-macam. Seluruh aplikasi bekerja di atas suatu protokol.
Kata “protokol” sendiri merujuk kepada suatu standar yang memiliki metode seperti
apa suatu aplikasi melakukan komunikasi pada jaringan. Sementara aplikasi
perangkat lunak yang bekerja pada suatu protokol tersebut dapat disebut aplikasi
klien. Pada materi ini, akan mempelajari dengan singkat tentang aplikasi yang umum
digunakan user internet.
❖ World Wide Web (WWW)
World Wide Web (www) atau yang akhir-akhir ini acap kali disebut “web”
saja, bisa dibilang merupakan aplikasi internet yang paling terkenal. Saking
terkenalnya, orang-orang sering sekali keliru menganggap web dan internet itu
sama.
Jika dipahami secara mendetil, web merupakan suatu skema tempatnya
data yang berupa suara, gambar, teks dan lain-lain yang disimpan pada web
server. Secara umum, isi dari web berupa teks yang menggunakan format HTML

Modul Jaringan Komputer 141


Universitas Pamulang Teknik Informatika S-1

Atau Hypertext Markup Language. Selain itu terdapat informasi dalam yang
berupa grafis (berformat GIF, SVG, JPG), serta audio (berformat WAV, ACC),
serta bentuk file lain seperti Quicktime Movie, 3D World, Shockwave, MIDI dan
lain-lain.
Sebuah perangkat lunak web klien yang umumnya dikenal dengan sebutan
browser bisa digunakan untuk mengakses web. Browser membaca seluruh web
page (halaman web) yang tersimpan di server web dengan menggunakan suatu
protokol, yaitu Hypertext Transfer Protocol (HTTP). Pada saat ini terdapat banyak
sekali macam-macam browser. Beberapa di antaranya sangat terkenal dan
sering dipakai oleh banyak orang, contohnya yaitu Microsoft Internet Explorer
(sekarang Microsoft Edge), Google Chrome, Mozilla Firefox, serta Opera. Selain
itu ada juga browser yang tidak diketahui banyak orang dan digunakan oleh
orang-orang tertentu.
Karena dalam bentuk file hypertext, file yang terdapat di web bisa
mempunyai tautan atau link dengan file yang lain, di server yang sama maupun
di server yang berbeda dimana file web disimpan tetap dapat berpindah
menggunakan tautan. Link mempermudah pengguna yang mengakses web
untuk berganti halaman satu ke halaman lain, serta menjelajah dari ke setiap
server yang berbeda. Kegiatan menelusuri web page ini sering disebut surfing
(berselancar) atau browsing.
Selaras dengan perkembangan internet di berbagai penjuru dunia,
banyaknya website yang tersedia pun ikut bertambah. Sampai sekarang, jumlah
halaman web yang bisa diakses sudah melampaui jutaan angka. Agar
mempermudah ketika browsing, atau ketika mencari file web berisi informasi
yang khusus, maka pengguna bisa memanfaatkan mesin pencari atau search
engine. Penjajakan di mesin pencari dilaksanakan pada keyword atau kata kunci
yang dimasukan, Lalu disesuaikan oleh mesin pencari menggunakan basis data
yang ada pada mesin pencari tersebut. Mesin pencari yang paling umum
digunakan belakangan ini di antaranya yaitu Google, DuckDuckGo, dan Bing.
❖ Electronic Mail/Email
Surat Elektronik (surel) atau yang biasa kita sebut dengan email
merupakan suatu aplikasi yang dapat dimanfaatkan pengguna internet guna
mengirim pesan berupa surat elektronik di internet. Pengguna surel mempunyai
suatu kotak masuk surat elektronik (mail box) yang disimpan di mail Server

Modul Jaringan Komputer 142


Universitas Pamulang Teknik Informatika S-1

Atau server surat. Mailbox mempunyai suatu alamat yang berfungsi menjadi
tanda pengenal supaya bisa saling berkomunikasi dengan mailbox lain, baik untuk
menerima ataupun mengirim pesan. Ketika mendapat pesan, pesan tersebut akan
disimpan terlebih dahulu pada mailbox. Pemilik mailbox lalu bisa sewaktu-waktu
melihat isinya, membalas pesan tadi, menghapusnya, menyunting serta mengirim
surel baru.
Layanan surel pada umumnya terbagi menjadi 2, yakni surel berbasis klien
dan surel berbasis web. Untuk pengguna surel berbasis klien, aktivitas seputar
surel dilakukan memakai perangkat lunak atau aplikasi klien surel seperti
Thunderbird atau Outlook. Perangkat lunak tersebut memungkinkan pengguna
untuk melakukan sunting-menyunting, serta pembacaan surel secara offline atau
dalam istilah bahasa Indonesianya luring (luar jaringan), yakni perangkat tidak
terhubung dengan internet. Hal ini bisa menghemat pengeluaran untuk koneksi
internet karena koneksi dibutuhkan hanya ketika akan mengirim (send) dan
menerima (receive) surel di mailbox.
Namun sebaliknya, untuk pengguna surel yang berbasis web, semua
kegiatan seputar surel mesti dilakukan melalui situs web. Karena itu, untuk
menggunakannya, pengguna harus online, atau dalam bahasa Indonesia
istilahnya daring (dalam jaringan). Alamat surel dari ISP biasanya berbasis klien,
sementara surel berbasis web pada umumnya disediakan oleh penyedia layanan
surel semacam Google mail, dan YahooMail.
Sejumlah pengguna surel bisa membuat kelompok sendiri yang
direpresentasikan dengan suatu alamat surel. Semua surel yang dikirimkan ke
alamat surel kelompok tadi akan secara otomatis di-forward ke surel setiap
anggotanya. Kelompok ini dinamakan milis (mailing list). Suatu milis dibentuk
karena memiliki minat atau kepentingan yang sama dan umumnya digunakan
guna berdiskusi atau bertukar informasi antara anggotanya. Sekarang, server
milis yang populer dipakai salah satunya yaitu Yahoo groups.
Awalnya, sistem surel hanya bisa dipakai untuk berkirim informasi berupa
teks biasa (ASCII, American Standard Code for Information Interchange). Pada
masa itu, sulit jika ingin berkirim data berupa file selain teks (file binary). Langkah
paling lazim yang dilakukan waktu itu yakni memakai program uuencode yang
bertujuan agar file binary tadi berubah jadi file ASCII, lalu dikirim lewat surel.
Ketika sudah sampai di penerima, dilakukanlah proses kebalikannya. File ASCII

Modul Jaringan Komputer 143


Universitas Pamulang Teknik Informatika S-1

tadi diubah lagi menjadi file binary memakai uudecode program. Proses dengan
cara ini dianggap rumit sebab sama sekali tidak berintegrasi pada sistem dari
surel.
Dewasa ini, ada pengembangan standar baru, yaitu MIME yang merupakan
abreviasi dari Multipurpose Internet Mail Extensions. MIME dibuat agar
memudahkan ketika ingin mengirim file dengan menggunakan attachment
(lampiran). Berkat MIME pula, pesan bisa dikirimkan menggunakan bermacam
jenis huruf (font), warna, ataupun elemen grafis lain. Sayangnya, meski terlihat
menarik, menggunakan MIME berpotensi membuat ukuran pesan surel yang
hendak dikirim membengkak. Akibatnya sudah pasti rentang dursi untuk bertukar
pesan menjadi semakin lambat. Bedasarkan masalah ini, disarankan agar
sebisa mungkin memakai format teks standar dalam penulisan surel. Hanya
gunakan MIME ketika memang butuh tampilan yang lebih kompleks dalam
pesan surel.
❖ File Transfer
File transfer merupakan sebuah fitur yang membuat penggunanya di
internet bisa mengirim dan menyalin file dari anatara komputer milik pribadi ke
komputer di lokasi lain di internet, juga sebaliknya, Kegiatan ini biasa kita sebut
dengan unggah (upload) dan unduh (download). File Transfer Protocol adalah
aturan standar (protocol) yang kita pakai pada hal tersebut.
Pada hakikatnya, FTP digunakan sebagai sarana yang mendukung
pertukaran ataupun distribusi suatu file lewat internet. Untuk bisa diakses
pengguna internet yang lain, sebuah halaman web harus terlebih dahulu diunggah
(upload) ke server web, ini merupakan contoh pemanfaatan FTP.
Cute FTP serta WS FTP merupakan contoh dari aplikasi FTP (biasa dikenal
sebagai klien FTP) yang sering dipakai. Pemanfaatan aplikasi ini biasanya
digunakan untuk FTP aktif. Dengan menggunakan cari ini, pengguna bisa
melaksanakan kegiatan unggah ataupun unduh. Modus aktif hanya bisa
digunakan pada server FTP tertentu. Agar tidak terjadi penyalahgunaan yang
bisa fatal akibatnya bagi suatu server FTP, diperlukan hak akses bagi pengguna
yang ingin mentransfer file ke suatu server FTP menggunakan modus aktif.
Nama login serta password lah yang digunakan untuk mendapat hak akses
supaya bisa masuk ke sistem server FTP. Sedangkan pada modus pasif, login
secara anonim biasanya diperbolehkan asalkan tidak ada

Modul Jaringan Komputer 144


Universitas Pamulang Teknik Informatika S-1

larangan atau pembatasan dari pengelola server. Mengunduh musik atau video
dari internet pun termasuk ke dalam FTP pasif.
❖ Remote Login
Remote login atau login jarak jauh merupakan sebuah fasilitas yang bisa
membuat pengguna internet log in atau mengakses suatu komputer atau host dari
jarak jauh (remote) menggunakan internet. Menggunakan remote login,
seseorang bisa mengendalikan komputer tanpa harus berada di sekitar komputer
tersebut. Orang tersebut bisa melakukan pemeliharaan sistem, membuka serta
menjalankan program, bahkan memasang aplikasi atau program baru di komputer
tadi.
Telnet yang merupakan bentuk singkat dari Telecommunications network,
adalah protokol yang sering dipakai dalam kebutuhan log in jarak jauh (remote
login). Pengembangan telnet sendiri bertujuan untuk menjadi sebuah cara untuk
menjadikan suatu terminal bisa mendapatkan jalan masuk ke sumber daya
terminal yang lain, seperti tempat penyimpanan data serta berbagai aplikasi yang
terpasang pada terminal tersebut.
Telnet umumnya dipakai oleh seseorang yang sangat teknis. Salah satu
contohnya adalah administrator sistem yang menggunakan telnet supaya bisa
senantiasa memegang kendali dari sebuah sistem yang dioperasikannya tanpa
perlu mengaksesnya langsung secara fisik di ruangan yang sama, sehingga jarak
tidak menjadi kendala dalam proses pengerjaannya. Tautan dengan saluran
komunikasi yang ada, seperti network adapter atau modem. Telnet memiliki
protokol yang harus bisa menjembatana berbagai hal yang beda yang ada di
setiap terminal seperti sistem operasi ataupun tipe komputer yang dipakai.
Meski begitu, pemakaian log in jarak jauh, terutama telnet, pada dasarnya
memiliki risiko dari tangan usil yang ada di internet. Cukup dengan mengawasi
traffic atau lalulintas data selama memakai telnet, seorang cracker bisa mendapat
berbagai informasi, bisa juga data yang penting dan berprivasi dapat tercuri,
misalnya nama user serta kode yang digunakan agar mendapat akses ke host.
Hal ini dapat berakibat pengambilalihan sebuah host. Demi mengurangi risiko
tersebut, dikembangkanlah sebuah protokol bernama secure shell atau yang
biasa kita kenal dengan SSH. Protokol inilah yang digunakan sebagai pengganti
telnet untuk remote login.. Jika menggunakan SSH, data yang ditransmisikan
antara host akan dienkripsi (encrypted), sehingga jika terjadi penyadapan, maka
penyadap tidak akan mendapatkan informasi yang berguna.

Modul Jaringan Komputer 145


Universitas Pamulang Teknik Informatika S-1

❖ IRC
Internet Relay Chat (IRC), atau yang sering kali kita sebut “chat” sebagai
singkatnya, merupakan salah satu komunikasi melalui internet berupa barisan
tulisan yang kita ketik. Dalam suatu chat, komunikasi yang terjadi yaitu berupa
pertukaran pesan singkat. Pertukaran pesan ini biasa kita kenal dengan istilah
chatting, dan orang-orang yang melakukannya dipanggil chatter. Chatter bisa
berkomunikasi dengan banyak orang sekaligus menggunakan chat room yang
membahas suatu topik, atau bisa juga melakukannya dalam mode privat untuk
mengobrol berdua dengan chatter lainnya. Klien IRC adalah software yang
dibutuhkan untuk proses chatting ini, dan mIRC merupakan yang paling umum
digunakan untuk melakukannya.
Multi User Dungeon/Multi User Dimension, atau yang biasa disingkat MUD,
merupakan variasi lain dari IRC. Tak seperti IRC yang menyediakan tempat
obrolan saja, MUD jauh lebih luas dan fleksibel. Bahkan bisa dibilang, MUD lebih
mendekati dunia virtual, yakni dalam hal setiap user bisa berinteraksi layaknya di
dunia nyata, seperti bisa meninggalkan pesan serta bertukar file. Itu sebabnya
MUD acapkali digunakan komunitas ilmiah, juga untuk kegiatan pendidikan
seperti pembelajaran jarak jauh.
Seiring dengan perkembangan kecepatan akses internet yang pesat,
berbagai aplikasi chat yang ada pun semakin dikembangkan, dan memungkinkan
komunikasi ini terjalin tak hanya melalui tulisan, tetapi juga dapat melalui suara
bahkan video.
2. Manfaat Internet
Menyiapkan jaringan komputer adalah cara yang cepat dan andal untuk berbagi
informasi dan sumber daya dalam bisnis. Ini dapat membantu Anda memaksimalkan
sistem dan peralatan Teknologi Informasi anda.
a) Keuntungan dari jaringan komputer
Manfaat utama jaringan meliputi:
❖ Berbagi file
Anda dapat dengan mudah berbagi data di antara pengguna yang berbeda, atau
mengaksesnya dari jarak jauh jika anda menyimpannya di perangkat lain yang
terhubung.
❖ Berbagi sumber daya

Modul Jaringan Komputer 146


Universitas Pamulang Teknik Informatika S-1

Menggunakan perangkat periferal yang terhubung ke jaringan seperti printer,


pemindai, dan mesin fotokopi, atau berbagi perangkat lunak di antara banyak
pengguna, dapat menghemat uang. Berbagi satu koneksi internetini hemat biaya
dan dapat membantu melindungi sistem Anda jika Anda mengamankan jaringan
dengan benar.
❖ Meningkatkan kapasitas penyimpanan
Kita bisa saja mendapatkan file multimedia contohnya foto dan video yang
kita simpan di komputer lain walaupun dengan jarak yang jauh atau dapat juga
mengakses media penyimpanan yang terhubung di jaringan.
Jaringan komputer juga dapat membantu untuk meningkatkan komunikasi,
contohnya :
Pelanggan, pemasok, dan staf dapat melakukan komunikasi dan saling
menghubungi dengan tanpa biaya yang mahal.
Bisnis anda dapat menjadi lebih efisien
Staf dapat menangani keluhan dan juga pertanyaan serta menghadirkan
suati pelayanan yang baik kepada para pelanggan.
b) Manfaat biaya jaringan komputer
Dengan menempatkan suatu informasi pada satu basis data juga dapat
membantu kita mengurangi biaya dan mendorong efisiensi. Sebagai contoh:

❖ Staf bisa mengurus banyak costumer dalam durasi yang singkat karena
mereka berbagi akses ke database pelanggan dan produk.Anda dapat
memusatkan administrasi jaringan, artinya lebih sedikit dukungan TI yang
diperlukan.

❖ Anda dapat memotong biaya melalui berbagi periferal dan akses internet.

❖ Anda dapat mengurangi kesalahan dan meningkatkan konsistensi dengan


meminta semua staf bekerja dari satu sumber informasi. Dengan cara ini,
Anda dapat membuat versi standar dari manual dan direktori tersedia untuk
mereka, dan mencadangkan data dari satu titik secara terjadwal, dan
memastikan konsistensi.

Modul Jaringan Komputer 147


Universitas Pamulang Teknik Informatika S-1

3. Kelebihan dan Kekurangan Jaringan Internet


a) Kelebihan dari Internet
❖ Komunikasi
Kelebihan utama internet adalah komunikasi yang lebih cepat dari pada perangkat
lain. Komunikasi dalam bentuk panggilan video, email, dan lain-lain dapat dilakukan
dengan menggunakan internet. Akan tetapi, ada wilayah tertentu yang belum bisa
diakses di seluruh dunia. Karenanya, menangani masalah global menjadi lebih
mudah dengan para pemikir dari berbagai belahan dunia berkumpul untuk
menyelesaikannya.
❖ Informasi
Internet adalah sumber pengetahuan. Seseorang dapat memperoleh informasi
tentang hampir segala hal. Ini mudah diakses dengan sumber yang memberi Anda
pilihan untuk pengetahuan tambahan tentang subjek juga. Informasi seperti
pendidikan, undang-undang pemerintah, penjualan pasar, saham, kreasi baru, dan
lain-lain dikumpulkan dari satu tempat.
❖ Belajar
Internet kini telah menjadi bagian dari pendidikan. Pendidikan seperti home
schooling mudah dilakukan dengan menggunakan internet. Guru dapat
mengunggah video pengajaran mereka di internet dan diakses oleh orang-orang di
seluruh dunia yang berguna bagi semua siswa.
❖ Hiburan
Internet sekarang menjadi bentuk hiburan paling populer. Film, lagu, video,
permainan, dll tersedia di banyak situs web secara gratis. Jejaring sosial juga
dimungkinkan menggunakan internet. Karenanya, ada banyak sekali hiburan yang
tersedia secara online dengan aksesibilitas mudah bagi semua orang.
❖ Jaringan sosial
Jejaring sosial adalah berbagi informasi dengan orang-orang di seluruh dunia.
Selain sebagai situs hiburan, ini memiliki banyak kegunaan. Setiap lowongan kerja,
berita darurat, ide, dan lain-lain dapat dibagikan di situs web dan informasinya
diteruskan dengan cepat ke area yang luas. Selain itu, situs web jejaring sosial
digunakan untuk memudahkan komunikasi. Misalnya, Facebook, Twitter, dan
Instagram adalah beberapa situs jejaring populer.
❖ E-comerce
Semua kesepakatan bisnis mulai bergeser ke arah kerja di internet seperti transaksi
uang dan lain-lain. Dan inilah yang kemudian berkembang menjadi E-commerce.

Modul Jaringan Komputer 148


Universitas Pamulang Teknik Informatika S-1

Reservasi online, pemesanan tiket film online, dan lain-lain bisa dilakukan dengan
mudah. Ini menghemat banyak waktu. Belanja online kini menjadi trend terbaru di
dunia internet dimana produk dari gaun hingga furnitur rumah tangga tersedia di
depan pintu.

b) Kekuragan Internet
❖ Kehilangan informasi
Informasi penting atau file penting apa pun dapat dengan mudah diambil oleh
peretas. Tidak ada bukti pasti untuk keamanan detail yang di simpan seperti nomor
akun, kata sandi, dan lain-lain. Oleh karena itu, informasi sensitif harus disimpan
dengan hati-hati oleh user.
❖ Spam
Email, iklan, dan lain-lain yang tidak perlu terkadang dikatakan sebagai spam
karena memiliki kemampuan untuk memperlambat sistem dan membuat pengguna
menghadapi banyak masalah.
❖ Serangan virus
Malware atau ancaman virus begitu mematikan yang mempengaruhi sistem secara
lebih luas. Ini segera menghapus semua file penting dan akhirnya, sistem berakhir
dengan crash. Serangan virus dimungkinkan dalam tiga cara. Salah satunya
menyerang file yang dipilih. Kedua, itu merusak file boot yang dapat dieksekusi dan
yang paling berbahaya dari semuanya adalah virus makro yang memiliki
kemampuan untuk mereplikasi dan memperluas ke semua bagian file
❖ Dunia virtual
Orang yang menggunakan internet sering kali akan melupakan perbedaan antara
dunia maya dan dunia nyata. Hal ini menyebabkan orang cepat mengalami depresi
dan menyebabkan isolasi sosial dan masalah obesitas. Obesitas terjadi karena
kurangnya latihan fisik. Jadi lebih baik bermain di luar ruangan daripada di internet.

C. SOAL LATIHAN / TUGAS

1. Apa yang anda ketahui tentang www? Jabarkan tujuan dibalik


pembuatannya!
2. Berikan penjelasan tentang fungsi dari IRC (internet relay chat)!
3. Jelaskan bagaimana cara kerja File Transfer Protocol?
4. Apa saja kelebihan dan kekurangan email?

Modul Jaringan Komputer 149


Universitas Pamulang Teknik Informatika S-1

D. REFERENSI

1. Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington:


Kaufmann.
2. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).

Modul Jaringan Komputer 150


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Dynamic Host Configuration Protocol (DHCP) adalah Protokol untuk memberi alamat
IP pada setiap perangkat secara otomatis.

File transfer adalah sebuah fitur yang membuat penggunanya di internet bisa mengirim
dan menyalin file dari komputer lokal ke komputer lainnya di internet, dan
sebaliknya.

Hypertext Transfer Protocol(HTTP) adalah Protokol yang digunakan untuk


berkomunikasi pada World Wide Web (WWW).

Internet adalah Sistem jaringan komputer yang menghubungkan berbagai perangkat di


seluruh dunia menggunakan protokol internet (TCP/IP).

Internet Protocol (IP) adalah Protokol pada TCP/IP untuk melakukan pengalamatan
dan routing paket data antar host.

Electronic mail (email) adalah suatu aplikasi yang dapat dimanfaatkan pengguna
internet guna mengirim pesan berupa surat elektronik di internet.

Remote login adalah sebuah fasilitas yang bisa membuat pengguna internet log in atau
mengakses suatu komputer atau host dari jarak jauh (remote) menggunakan
internet.

Modul Jaringan Komputer 151


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 152


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 13:
CLASSLESS INTER DOMAIN ROUTING

A. TUJUAN PEMBELAJARAN

Bab ini akan membahas berbagai jenis Classless Inter Domain Routing, dengan
mempelajari pertemuan ini mahasiswa memiliki pengetahuan tentang :
1. Definisi Class Inter Domain Routing

B. URAIAN MATERI

1. Pengertian CIDR
CIDR merupakan bentuk penulisan subnet mask pada sebuah sub network
dengan cara merubah notasi sub network dari desimal ke dalam bentuk biner dan
kemudian dihitung jumlah total nilai biner 1 yang ada. Classless Inter Domain
Routing (CIDR) merupakan cara alternatif atau pengganti dalam klasifikasi alamat
IP kelas A, B, C, D, hingga E. Contohnya seperti 255.255.255.0 /24.
2. Menentukan notasi CIDR
Proses untuk merubah notasi sub network desimal kedalam bentuk biner seperti
contoh dibawah ini:
Sub network Classfull IP Address kelas C adalah :
255.255.255.0
Jika nilai 255 dirubah kedalam bentuk bilangan biner (8 oktet) adalah :
11111111
Maka untuk sub network kelas C jika di tuliskan dalam bentuk binernya adalah :
11111111. 11111111. 11111111.00000000
Oleh karena itu, dengan jumlah angka 1 sebanyak 24. Maka notasi sub network
kelas C pada CIDR dituliskan dalam /24 (terdapat 24 biner 1).

Modul Jaringan Komputer 153


Universitas Pamulang Teknik Informatika S-1

3. Tabel Notasi CIDR


Berikut adalah contoh notasi CIDR dalam bentuk tabel :
Tabel 13. 1 Notasi CIDR

4. Pengembangan CIDR
CIDR dibuat sebagai sistem perutean alamat IPv4 baru. Standar ini awalnya
diterbitkan dengan nama RFC 1518 dan RFC 1519. Pada tahun 2006, versi baru
dari standar diterbitkan sebagai RFC 4632.

Modul Jaringan Komputer 154


Universitas Pamulang Teknik Informatika S-1

Menurut standar CIDR, bagian pertama dari alamat IP adalah awalan, yang
mengidentifikasi jaringan. Awalan diikuti oleh pengidentifikasi host sehingga paket
informasi dapat dikirim ke komputer tertentu dalam jaringan. Dengan sistem
perutean yang berkelas, jaringan individu dibatasi hingga 256 pengidentifikasi host
atau dibebani dengan 65.536 pengidentifikasi. Bagi banyak perusahaan jaringan,
256 pengidentifikasi tidak cukup dan 65.536 terlalu memberatkan untuk digunakan
secara efisien.
Pada tahun 1980-an, ketika TCP / IP tumbuh ke Internet modern, kebutuhan
akan sistem perutean yang lebih fleksibel semakin banyak. Kebutuhan ini
mendorong pengembangan CIDR dan subnet. CIDR dan proses VLSM
memungkinkan administrator jaringan untuk membagi jaringan individual menjadi
subjaringan dengan berbagai ukuran. Selain itu, alamat untuk operasi terkait dapat
dikelompokkan bersama untuk membuat sistem kategorisasi sederhana. Penyedia
internet juga dapat mengalokasikan sejumlah alamat yang dapat diskalakan dalam
blok, ke organisasi berdasarkan berapa banyak alamat yang diperlukan.
Sistem perutean dan kategorisasi baru ini menyelesaikan sebagian besar
masalah dengan alamat IP, dan satu-satunya masalah yang tersisa adalah
memutuskan cara mengidentifikasinya secara efisien. Akhirnya, notasi CIDR
didirikan dan diterima sebagai standar. Dalam notasi CIDR, alamat IP ditulis sebagai
awalan, dan akhiran dilampirkan untuk menunjukkan berapa banyak bit di seluruh
alamat. Akhiran diatur terpisah dari awalan dengan tanda garis miring. Misalnya,
dalam notasi CIDR 192.0.1.0/24, awalannya adalah 192.0.1.0, dan jumlah total bit
di alamat adalah 24.

❖ Network prefix notation


Karena subnet mask selalu dimulai dengan tanda 1 untuk menunjukkan bit
mana yang dapat digunakan untuk ID jaringan, kita dapat menggunakan singkatan
awalan jaringan yang menunjukkan berapa banyak bit dari alamat IP yang mewakili
ID jaringan. Gunakan garis miring setelah IP untuk menunjukkan awalan alamat
jaringan, lalu jumlah digit ID jaringan yang akan digunakan. Misalnya, alamat IP
144.28.16.17 dengan subnet mask dari 255.255.240.0 dapat dinyatakan sebagai
144.28.16.17/20, karena subnet mask 255.255.240.0 memiliki 20 bit ID jaringan.
Notasi awalan jaringan juga disebut notasi Class Inter Domain Routing
(CIDR) karena menyediakan cara untuk menunjukkan bagian alamat yang mana

Modul Jaringan Komputer 155


Universitas Pamulang Teknik Informatika S-1

network ID, dan mana yang merupakan host ID yang tidak bergantung pada kelas
alamat default.
Subnet mask default adalah tiga subnet mask yang sesuai dengan Kelas
standar alokasi alamat A, B, dan C. Perlu diingat bahwa subnet mask sebenarnya
tidak diharuskan untuk menggunakan salah satunya default karena kelas alamat IP
dapat ditentukan dengan memeriksa yang pertama tiga bit dari alamat IP. Jika bit
pertama adalah 0, alamatnya adalah Kelas A, dan mask subjaringan 255.0.0
diterapkan. Jika dua bit pertama adalah 10, alamatnya adalah Kelas B, dan
255.255.0.0 digunakan. Jika tiga bit pertama adalah 110, standar Kelas C
255.255.255.0.
❖ IP block parties
Subnet dapat dianggap sebagai rentang atau blok alamat IP yang memiliki
kesamaan ID jaringan. Sebagai contoh, CIDR 192.168.1.0/28 berarti yang berikut
ini blok 14 alamat IP:

Gambar 13. 1 Blok IP pada CIDR 192.168.1.0/28

Diberikan alamat IP dalam notasi CIDR akan sangat berguna untuk dapat
menentukan kisaran alamat IP aktual yang diwakili oleh CIDR. Hal ini sangat
mudah ketika oktet di mana mask ID jaringan berakhir menjadi 0, seperti pada
contoh sebelumnya. Anda cukup menentukan berapa banyak ID host yang
diizinkan berdasarkan ukuran ID jaringan dan hitung.
Tetapi bagaimana jika oktet di akhir mask ID jaringan tidak 0? sebagai
contoh, apa alamat IP efektif 192.168.1.100 di subnet mask 255.255.255.240?
Dalam hal ini, perhitungannya akan agak sulit. Langkah pertama adalah untuk
menentukan ID jaringan yang sebenarnya. Anda dapat melakukan ini dengan
mengonversi dua IP alamat dan subnet mask dikonversi ke biner, dan kemudian
ID jaringan diekstraksi. Contohnya :

Modul Jaringan Komputer 156


Universitas Pamulang Teknik Informatika S-1

Gambar 13. 2 IP Setelah diuraikan

Akibatnya, ID jaringan adalah 192.168.1.96

Selanjutnya, tentukan jumlah host yang diizinkan dalam subnet berdasarkan


jaringan awalan. Anda dapat menghitung dengan mengurangi oktet terakhir dari
subnet mask mulai dari 254. Dalam hal ini, jumlah host yang diizinkan adalah 14.

Untuk menentukan alamat IP pertama di blok, tambahkan 1 ke ID jaringan. itu


dia dalam contoh saya, alamat IP pertama adalah 192.168.1.97. Tentukan alamat
IP terakhir di blok ini, tambahkan jumlah host ke ID jaringan. Dalam contoh saya,
yang terakhir alamat IP adalah 192.168.1.110. Akibatnya, 192.168.1.100 dengan
subnet mask 255.255.255.240 menetapkan blok alamat IP berikut:

Gambar 13. 3 Blok IP yang tersedia

Untuk mengatasi masalah ini, ide kelas alamat IP diperkenalkan. Alamat IP


mendefinisikan lima kategori alamat yang berbeda: A, B, C, D dan E. Masing-
masing dari tiga kategori pertama, A-C, menggunakan ukuran yang berbeda untuk
ID jaringan dan ID host porsi Alamat. Kelas D adalah untuk jenis alamat khusus
yang disebut alamat multicast. Kelas E adalah kelas alamat eksperimental yang
tidak digunakan.
Alamat 127 adalah IP loopback, yaitu alamat yang digunakan untuk fasilitas
utilitas. Sebagai contoh, alamat 127.0.0.1 dipakai untuk memeriksa koneksi ke diri
sendiri menggunakan perintah ping 127.0.0.1
Alamat IP (IP Address) terdiri dari 2 bagian, yakni:

Modul Jaringan Komputer 157


Universitas Pamulang Teknik Informatika S-1

a. Network ID
Sebuah identitas alamat dari sebuah jalur. Semua perangkat yang
tersambung pada jalur fisik yang sama harus mempunyai Network ID yang
sama pula.
b. Host ID
Sebuah identitas bagi host, seperti workstation, server, interface router, serta
perangkat lainnya yang terhubung dalam jaringan.
Yang mengatur pembagian Network ID dan Host ID adalah nilai Subnet Mask.
Tiap-tiap kelas IP sudah mempunyai nilai default subnet mask, terkecuali
kelas D dan E yang tidak mempunyai Subnet Mask. Berikut adalah contoh
perbedaan dari Network ID dan Host ID pada masing-masing kelas ID:

Gambar 13. 4 Perbedaan Network ID dan Host ID Pada Kelas A-C

Dalam pengaturan IP Address dikenal pembagian kelas (class), yaitu class A, B, C.


tujuan pembagian class ini adalah untuk mengantisipasi jumlah komputer yang
terhubung ke dalam jaringan. Karena tiap class mempunyai batas maksimal jumlah
client yang bisa terkoneksi, class C mempunyai batas maksimal paling sedikit,
sedangkan class A mempunyai batas maksimal paling banyak.

Modul Jaringan Komputer 158


Universitas Pamulang Teknik Informatika S-1

Gambar 13. 5 IP Kelas

IP Public dan IP Private merupakan dua tipe pada pembagian IP Address,


dengan penjabaran sebagai berikut:
1) IP Public
IP Public adalah Alamat IP yang digunakan ketika perangkat komputer atau
device lain terhubung ke internet. IP Public di atur dan ditentukan oleh Internet
Service Provider tempat user berlangganan, contohnya First Media dan lain-lain,
sehingga pengguna komputer tidak perlu memasukan IP secara manual.

2) IP private
IP Private digunakan pada saat jaringan hanya menggunakan jairngan Lokal
saja atau Jaringan LAN. Mensetting IP Private dilakukan dengan manual dan
alamat IP yang digunakan harus beda dengan IP Publik. dengan rentang IP
pada tabel berikut:

Gambar 13. 6 Rentang alamat IP private

Empat digit pertama dari alamat IP digunakan untuk menentukan kategori yang
cocok dari alamat yang ditentukan, seperti yang ditunjukkan di bawah ini:
❖ Kelas A: Bit pertama ialah nol.
❖ Kelas B: Bit pertama ialah satu, dan bit kedua adalah nol.
❖ Kelas C: Dua bit pertama sama-sama satu, dan bit ketiga adalah nol.
❖ Kelas D: Tiga bit pertama semuanya satu, dan bit keempat adalah nol.
❖ Kelas E: Empat bit pertama semuanya satu.

Modul Jaringan Komputer 159


Universitas Pamulang Teknik Informatika S-1

Tabel 13. 2 Default subnet mask dan Range tiap Kelas

❖ Kelas A
Alamat Kelas A dirancang untuk jaringan besar. Di kelas A, oktet pertama dari
alamat adalah ID jaringan, dan tiga oktet yang tersisa adalah ID host. Karena hanya
7 bit adalah alamat jaringan, dan 24 bit adalah alamat host. Ini memungkinkan 27-
2 (126) jaringan dengan 224-2 (16777214) host atau lebih dari 2 juta alamat.
Hanya sekitar 40 alamat kelas A sebenarnya ditugaskan ke perusahaan atau
organisasi. Sisanya dicadangkan untuk digunakan oleh Internet Assigned Numbers
Authtority (IANA) yang di tugaskan untuk mengelola IP wilayah geografis seperti
Eropa, Asia, dan Amerika Latin.
Tabel 13. 3 Struktur alamat IP kelas A

Kelas 0 8 16 24 32
A 0 Net ID Host ID

❖ Kelas B
Di alamat kelas B, dua oktet pertama dari alamat IP digunakan sebagai ID
jaringan, dan dua oktet terakhir digunakan sebagai ID host. Gunakan alamat
jaringan 14-bit dan alamat host 16-bit. Ini memungkinkan untuk jaringan 214-2
(16382) dengan 216-2 (65534) host atau sekitar 1 juta alamat.
Masalah dengan jaringan Kelas B adalah bahwa meskipun mereka jauh lebih
kecil dari jaringan Kelas A, mereka masih memiliki terlalu banyak ID host yang
ditugaskan. Sangat sedikit Organisasi atau Perusahaan memiliki puluhan ribu host.
Dengan demikian, alamat kelas B dapat menyebabkan persentase besar alamat
host yang tersedia terbuang pada organisasi atau perusahaan yang tidak
membutuhkannya.

Modul Jaringan Komputer 160


Universitas Pamulang Teknik Informatika S-1

Tabel 13. 4 Struktur alamat IP kelas B

0 8 16 24 32
Kelas B
1 0 Net ID Host ID

❖ Kelas C
Pada alamat kelas C, tiga oktet pertama digunakan sebagai ID jaringan, dan
oktet keempat digunakan sebagai ID host. ID host hanya memiliki delapan digit,
masing-masing kelas C jaringan dapat menampung hanya 254 host. Namun,
dengan 24-bit ID jaringan, Alamat kelas C memungkinkan lebih dari 2.000.000
jaringan.
Masalah dengan jaringan kelas C adalah bahwa mereka terlalu kecil.
Meskipun beberapa organisasi memerlukan puluhan ribu alamat host yang
disediakan oleh kelas B Alamat, banyak organisasi membutuhkan lebih dari
beberapa ratus. Perbedaan besar antara jaringan kelas B dan jaringan kelas C
adalah apa yang menyebabkan pengembangan Subnetting, yang saya jelaskan di
bagian berikutnya.
Tabel 13. 5 Struktur alamat IP kelas C

1 2
0 8 32
Kelas C 6 4

1 1 0 Net ID Host ID

❖ Kelas D
Kelas ini digunakan untuk tujuan multicast. 4 digit pertama adalah 1110, dan
beberapa digit terakhir diatur sesuai dengan kebutuhan grup multicast
menggunakan alamat IP ini. Dalam multicast, tidak ada bit jaringan dan bit host.
Tabel 13. 6 Struktur alamat IP kelas D

0 8 16 24 32
Kelas D
1 1 1 0 Multicast Group Address (24 bit)

Modul Jaringan Komputer 161


Universitas Pamulang Teknik Informatika S-1

❖ Kelas E
Kelas E adalah ruang alamat yang disediakan untuk tujuan eksperimental.
4 bit pertama adalah 1111, bit cadangan adalah 28 bit, dan byte awal adalah 248-
255.
Tabel 13. 7 Struktur alamat IP kelas E

0 8 16 24 32
Kelas E
1 1 1 0 Experimental Address (5 bit - 32bit)

C. SOAL LATIHAN / TUGAS

1. Apa yang dimaksud dengan Classless Inter-Domain Routing (CIDR)?


2. Jelaskan Pengertian Network ID dan Host ID?
3. Jelaskan Perbedaan dari IP Public dan IP Private?

D. REFERENSI

1. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.

Modul Jaringan Komputer 162


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Classless Inter-Domain Routing (CIDR) Merupakan suatu cara mengelompokkan


alamat IP yang berbeda dengan sistem kelompok ke dalam kelas A sampai kelas
E yang bisa disebut juga dengan Supernetting.

Internet Service Provider (ISP) Suatu perusahaan yang menyediakan jasa koneksi
internet.

IP address Alamat yang diberikan ke perangkat guna membedakan perangkat yang


terhubung di jaringan.

IP Public adalah IP address yang digunakan jika jaringan terkoneksi ke internet

IP private alamat IP yang dipakai hanya di jaringan lokal

Modul Jaringan Komputer 163


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 164


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 14:
SUBNETTING

A. TUJUAN PEMBELAJARAN

Bab ini berisi penjelasan perihal Implementasi subnetting untuk alokasi IP Address:
1. Subnetting
2. Menghitung Subnetting

B. URAIAN MATERI

1. Subnetting
Subnetting merupakan suatu proses untuk membagi sebuah jaringan jadi bagian-
bagian jaringan yang kecil. proses subnetting dapat juga disebut sebagai suatu cara
yang memberikan izin kepada teknisi jaringan dalam memfungsikan 32 Bit Alamat IP
jadi lebih hemat. Cara melakukan Subnetting membuat bentuk jaringan yang besar
serta tak terbatas dengan beberapa kelas alamat IP seperti IP kelas A sampai C yang
sudah dibuat aturan. keuntungan melakukan subnetting, seorang teknisi dapat
menjadikan jaringan dengan jumlah host yang real untuk kepentingan subentting dan
dapat menggunakan teknik yang fleksibel dalam menentukan beberapa bagian dari 32
bit alamat IP bagian mana yang disebut network ID dan mana yang disebut host ID.
berdasarkan beberapa kelas alamat IP pada umumnya, ada 3 yang tersedia pada
Network ID diantaranya 8 bit pada kelas A, 16 bit pada kelas B serta 24 bit pada kelas
C.
a) Fungsi Subnetting
Fungsi dari subnetting adalah melakukan Penghematan Alamat IP dan
Menempatkan terbatasnya IP Address menjadi lebih efisien. Kalau internet hanya
dibatasi oleh alamat yang ada di kelas A, B, dan C, maka tiap network memliki 254,
65.000,atau 16 juta IP address untuk host device-nya. Walaupun banyak network
dengan jumlah host lebih dari 254, tetapi sedikit network yang mempunyai host
dengan banyak 65.000 atau 16 juta. Serta jaringan yang mempunyai diatas 254
perangkat perlu membutuhkan Alamat kelas B dan dapat mensia-siakan sekitar 10
ribuan IP address. Memeberikan optimalisasi Unit Kerja Jaringan meskipun suatu
perusahaan mempunyai ribuan host device, menjalankan semua perangkat tersebut
pada network ID yang sama bisa membuat jaringan menajdi lambat. Cara TCP/IP
bekerja mengkonfigurasi agar seluruh komputer dengan ID Jaringan yang sama
terdapat di physical network yang sama.

Modul Jaringan Komputer 165


Universitas Pamulang Teknik Informatika S-1

Physical network mempunyai domain broadcast yang juga sama, hal tersebut
memiliki arti suatu jaringan perlu membawa semua trafix untuk jaringan.
berdasarkan dalih kinerja tersebut, jairngan biasanya di buat segmentasi ke dalam
domain broadcast dengan skala yang kecil dan bisa lebih kecil dari alamat kelas C.

b) Tujuan Subnetting
Beberapa Tujuan yang mendasari penerapan subnetting diantaranya sebagai
berikut :

❖ Untuk penghematan (efisien) pengalamatan jaringan contohnya untuk jaringan


yang hanya memiliki 10 host, jika yang kita gunakan kelas C saja terdapat 254 –
10 = 244 alamat yang tidak terpakai.
❖ Bisa membagi satu kelas network atas sejumlah subnetwork dalam arti kata
membagi suatu kelas network menjadi bagian-bagian yang lebih kecil.
❖ memaksimalkan penggunaan ip adderss.
❖ Memberikan peningkatkan keamanan dan mengurangi terjadinya kongesti akibat
sangat banyaknya host dalam suatu jaringan.

c) Konsep Subnetting
Untuk dapat memahmi konsep subnetting bisa menganalogikan seubah jalan.
Jalan yang bernama Surya Kencana terdapat beberapa rumah yang memiliki nomor
rumah 1-8, dalam hal ini di analogikan rumah dengan nomor 8 adalah rumah RT yang
bertugas memberikan berbagai informasi kepada semua rumah pada wilayah
JL.Surya Kencana.

Gambar 14. 1 Analogi Subnet Mask Default

Modul Jaringan Komputer 166


Universitas Pamulang Teknik Informatika S-1

Ketika rumah di wilayah diwilayah tersebut bertambah dan semakin banyak, tentu
kemungkinan akan menimbulkan keruwetan dan kemacetan. Untuk itulah kemudian
dibuat aturan lagi, dibuat lah beberapa gang, rumah yang masuk ke gang diberikan
nomor rumah yang baru, masing-masing gang diadakan Ketua RTnya sendiri-sendiri.
Hingga hal ini akan menguraikan kemacetan, efiesiensi dan optimalisasi transportasi,
dan juga masing-masing gang memiliki previledge sendiri-sendiri dalam menata
wilayahnya. Jadilah sebuah wilayah baru seperti pada gambar di bawah ini:

Gambar 14. 2 Analogi Subnetting

Jadi seperti itulah konsep dari subnetting itu. Pada satu sisi ingin membuat
pengelolaan menjadi lebih mudah, contohnya suatu kantor melakukan pembagian
kerja menjadi 3 divisi yang setiap divisi mempunyau 15 komputer (host). Pada sisi
lain juga untuk melakukan optimalisasi dan efisiensi kerja jaringan, karena jalur lalu
lintas jaringan tidak terpusat di satu network yang besar, tapi terbagi menjadi
beberapa ruas gang. Sehingga analogi yang pertama Jl. Surya Kencana dengan
rumah diwilayah tersebut dapat diterapkan untuk jaringan seperti network address
merupakan sebuah nama jalan, dan host address merupakan nomer rumahnya.
Sedangkan Ketua RT di analogikan sebagai broadcast address (192.168.1.255),
yang memiliki tugas mengirimkan pesan/informasi ke semua host yang ada pada
network tersebut.

Modul Jaringan Komputer 167


Universitas Pamulang Teknik Informatika S-1

Gambar 14. 3 Analogi Subnet Mask Default dengan IP Address

Masih seperti analogi jalan diatas, jika di terapkan ke subnetting jaringan adalah
seperti gambar di bawah ini. Gang merupakan subnet-nya, masing-masing subnet
mempunyai host address dan broadcast address.

Gambar 14. 4 Analogi Subnetting Dengan IP Address

Modul Jaringan Komputer 168


Universitas Pamulang Teknik Informatika S-1

Subnetmask digunakan untuk membaca seperti apa kita membagi jalan dan gang,
atau membagi network dan host-nya. Address mana saja yang berfungsi
sebagai subnet, mana yang host dan mana yang broadcast. Semua hal tersebut
dapat kita ketahui dari subnet mask-nya. Jl. Surya Kencana tanpa gang yang
ditampilkan di awal dapat dipahami sebagai menggunakan subnet mask default, atau
bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang).
Subnet mask default ini untuk masing-masing Class IP Address adalah sbb:

Tabel 14. 1 Subnet Mask Default

Kelas Oktet Awal Subnet Mask Default Alamat Khusus /IP Private
A 1 - 127 255.0.0.0 10.0.0.0 – 10.255.255.255
B 128 - 191 255.255.0.0 172.16.0.0 – 172.31.255.255
C 192 - 223 255.255.255.0 192.168.0.0 – 192.168.255.255

d) Tabel Pada Pembuatan Subnetting


Dibawah ini terdapat 3 tabel dalam pembuatan subnetting, diantaranya adalah:
❖ Subnetting IP Address Kelas A
Tabel terisi subnetting yang dapat dilakukan pada IP Addrees dengan network
identifier kelas A

Modul Jaringan Komputer 169


Universitas Pamulang Teknik Informatika S-1

Tabel 14. 2 Subnetting untuk IP Address Kelas A

Jumlah Subnet Subnet mask (Notasi Jumlah host tiap


Jumlah Subnet
Bit Prefix) subnet

1-2 1 255.128.0.0 atau /9 8388606


3-4 2 255.192.0.0 atau /10 4194302
5-8 3 255.224.0.0 atau /11 2097150
9-19 4 255.240.0.0 atau /12 1048574
17-32 5 255.248.0.0 atau /13 524286
33-64 6 255.252.0.0 atau /14 262142
65-128 7 255.254.0.0 atau /15 131070
129-256 8 255.255.0.0 atau /16 65534
257-512 9 255.255.128.0 atau /17 32766
513-1024 10 255.255.192.0 atau /18 16382
1025-2048 11 255.255.224.0 atau /19 8190
2049-4096 12 255.255.240.0 atau /20 4094
4097-8192 13 255.255.248.0 atau /21 2046
8193-16384 14 255.255.252.0 atau /22 1022
16385-32768 15 255.255.254.0 atau /23 510
32769-65536 16 255.255.255.0 atau /24 254
255.255.255.128 atau
65537-131072 17 /25 126
255.255.255.192 atau
131073-262144 18 /26 62
255.255.255.224 atau
262145-524288 19 /27 30
255.255.255.240 atau
524289-1048576 20 /28 14
1048577- 255.255.255.248 atau
2097152 21 /29 6
2097153- 255.255.255.252 atau
4194304 22 /30 2

❖ Subnetting IP Address Kelas B


Tabel terisi subnetting yang dapat dilakukan pada IP Addrees dengan network
identifier kelas B

Modul Jaringan Komputer 170


Universitas Pamulang Teknik Informatika S-1

Tabel 14. 3 Subnetting untuk IP Address Kelas B

Jumlah Jumlah host


Jumlah Subnet Subnet mask (Notasi Prefix)
Subnet Bit tiap subnet

1-2 1 255.255.128.0 atau /17 32766

3-4 2 255.255.192.0 atau /18 16382

5-8 3 255.255.224.0 atau /19 8190

9-16 4 255.255.240.0 atau /20 4094

17-32 5 255.255.248.0 atau /21 2046

33-64 6 255.255.252.0 atau /22 1022

65-128 7 255.255.254.0 atau /23 510

129-256 8 255.255.255.0 atau /24 254

257-512 9 255.255.255.128 atau /25 126

513-1024 10 255.255.255.192 atau /26 62

1025-2048 11 255.255.255.224 atau /27 30

2049-4096 12 255.255.255.240 atau /28 14

4097-8192 13 255.255.255.248 atau /29 6

8193-16384 14 255.255.255.252 atau /30 2

Modul Jaringan Komputer 171


Universitas Pamulang Teknik Informatika S-1

❖ Subnetting IP Address Kelas C


Tabel terisi subnetting yang dapat dilakukan pada IP Address dengan network
identifier kelas C

Tabel 14. 4 Subnetting untuk IP Address Kelas C

Jumlah
Jumlah Subnet mask (Notasi Jumlah host
Subnet
Subnet Prefix) tiap subnet
Bit

1-2 1 255.255.255.128 atau /25 126

3-4 2 255.255.255.192 atau /26 62

5-8 3 255.255.255.224 atau /27 30

9-16 4 255.255.255.240 atau /28 14

17-32 5 255.255.255.248 atau /29 6

33-64 6 255.255.255.252 atau /30 2

2. Menghitung Subnetting
Untuk melakukan perhitungan subnetting, kita akan menggunakan konversi
bilangan desimal ke biner
Tabel 14. 5 Nilai pada setiap bit dalam biner

Tabel di atas dipakai untuk Mengurutkan jumlah bit dalam setiap oktet yang terdapat
di subnet mask. Ketentuannya, apabila bit bernilai 1 maka akan dihitung, sedangkan
jika bit bernilai 0 maka tidak akan dihitung. Dalam melakukan subnetting kita akan
berpusat pada 4 komponen, Yaitu :
1. Jumlah Subnet
2. Jumlah Host persubnet
3. Broadcast
4. Host Valid

Modul Jaringan Komputer 172


Universitas Pamulang Teknik Informatika S-1

a) Contoh 1
Hitunglah Subnetting IP kelas B dari IP Address 172.16.17.56 /18
Pertama-tama kita jabarkan jumlah prefix ( /18 ) kedalama bentuk biner 32 bit.
11111111. 1111111. 1100000. 00000000
255 . 255 . 192 .0

Tentukan Nilai X dan Y


X = 2 diambil dari banyaknya jumlah angka 1 dari oktet ke-3 dan ke-4
Y= 14 diambil dari banyaknya jumlah angka 0 dari oktet ke-3 dan ke-4
Lalu terapkan dalam rumus mencari subnetting
1. Jumlah Subnet
Untuk mencari jumlah subnet menggunakan rumus 2x
22 = 4 Subnet/gang
2. Jumlah Host persubnet

Untuk mencari jumlah Host persubnet gunakan rumus 2y – 2


214 – 2 = 16.382 Host
3. Broadcast
Untuk mencari Broadcast gunakan rumus 256 – nilai dari 2 oktet terakhir IP
kelas B (dalam hal ini tergantung kelas/subnetmask yang dikerjakan).
256 – 192 = 64
jadi broadcast yang digunakan adalah kelipatan 64 yang dimulai dari 0 sebnyak
4 subnet/gang (0, 64, 128, 192, 256) 256 digunakan hanya untuk membantu
menentukan broadcast akhir.
4. Host Valid
Untuk mencari host valid maka kita gunakan tabel subentting seperti dibawah
ini:
IP 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Network

IP Awal 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1

IP Akhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254

IP 172.16.63.255 172.16.127.255 .172.16.191.255 172.16.255.255


Broadcast

Modul Jaringan Komputer 173


Universitas Pamulang Teknik Informatika S-1

b) Contoh 2
Hitunglah Subnetting IP kelas C dari IP Address 192.168.0.10 /27 !
Jawab :
Prefix /27
11111111.11111111.11111111.11100000.00000000
255 .255 . 255 . 224 .0
X= 3
Y=13

1. Jumlah Subnet = 2x = 23 = 8
2. Jumlah Host Persubnet = 2y – 2 = 213 – 2 = 8.190
3. Broadcast = 256 – 224 = 32 (0,32,64,96,128,160,192,224,256)
4. Host Valid

IP 192.16 192.16 192.16 192.16 192.16 192.16 192.16 192.16


Netw 8.0.0 8.0.32 8.0.64 8.0.96 8.0.128 8.0.160 8.0.192 8.0.224
ork
IP 192.16 192.16 192.16 192.16 192.16 192.16 192.16 192.16
Awal 8.0.1 8.0.33 8.0.65 8.0.97 8.0.129 8.0.161 8.0.193 8.0.225

IP 192.16 192.16 192.16 192.16 192.16 192.16 192.16 192.16


Akhir 8.0.30 8.0.62 8.0.94 8.0.126 8.0.158 8.0.190 8.0.222 8.0.254

IP 192.16 192.16 192.16 192.16 192.16 192.16 192.16 192.16


Broa 8.0.31 8.0.63 8.0.95 8.0.127 8.0.159 8.0.191 8.0.223 8.0.255
dcast

Modul Jaringan Komputer 174


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

1. Jelaskan apa yang di maksud Subnetting ?


2. Jelaskan bagaimana cara kerja Subnetting?
3. Apa tujuan dari melakukan Subnetting?
4. Carilah Jumlah Subnet, Jumlah Host Per Subnet, Boradcast dan host valid dari
IP kelas C menggunakan Perfelix : /27 , /28 , /29 , /30!

D. REFERENSI

1. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.

Modul Jaringan Komputer 175


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

IP Broadcast adalah IP address terakhir pada network sehingga IP Address tersebut


tidak dapat digunakan untuk komputer client.
Network ID adalah identitas atau alamat dari sebuah jalur, dan network ID harus
mempunyai alamat yang sama atau Network yang sama di dalam satu jaringan
interface yang sama.
Host ID adalah identitas dari host ID seperti interface router, workstation, dan device
yang terhubung kejaringan. untuk pengisian Host ID Harus mempuyai alamat IP
yang bebeda di dalam satu jaringan interface yang sama.
Subnet Mask adalah istilah teknologi informasi yang fungsinya untuk membedakan
Network ID dan Host ID atau sebagai penentu jumlah Network ID dan Host ID pada
deretan kode biner.
Subnetting adalah teknik memecah network (jaringan komputer) menjadi beberapa
subnetwork yang lebih kecil.

Modul Jaringan Komputer 176


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 15:
VARIABLE LENGTH SUBNET MASK (VLSM)

A. TUJUAN PEMBELAJARAN

Bab ini berisi penjelasan perihal Implementasi subnetting untuk alokasi IP address
1. Implementasi subnetting dengan VLSM

B. URAIAN MATERI

1. Implementasi subnetting dengan VLSM


Pertumbuhan Internet pada kurun waktu 30 tahun terakhir mengemukakan
kekurangan pada desain protokol IP asli. Sejak internet berkembang pesat dari status
penelitian untuk jaringan militer awal mulanya, kini jadi terkenal secara bisnis dan
kebutuhan, permintaan alamat IP (terutama di ruang kelas B) semakin banyak. Para ahli
networking kini mulai khawatir tentang skala jangka panjang dari kelas A, B, dan alamat
IP C, serta telah mempertimbangkan bagaimana cara untuk merancang kebijakan
protokol perutean dan penugasan IP untuk menyesuaikan pertumbuhan Internet. Hal ini
mengakibatkan terbentuknya kelompok Routing and Addressing (ROAD) oleh Internet
Engineering Task Force (IETF) pada awal 1990-an untuk mendapatkan cara mengatur
ruang alamat IP untuk meningkatkan umurnya. Kelompok ini menurut IETF RFC 4632
mengidentifikasi tiga masalah utama:
1) Semaikn banyaknya penggunaan ruang alamat jaringan Kelas B
2) Pertumbuhan tabel perutean router internet di luar kapasitas perangkat keras dan
perangkat lunak saat ini.
3) Keterbatasan ruang alamat jaringan IPv4 32-bit
Sebagai langkah jangka pendek hingga menengah, grup ROAD mengusulkan
solusi untuk memungkinkan penggunaan sistem penugasan IP "tanpa kelas" untuk
memperlambat pertumbuhan tabel perutean global dan untuk mengurangi tingkat
konsumsi ruang alamat IPv4. Dan pada akhirnya terciptanya apa yang sekarang kita
ketahui sebagai Classless Inter Domain Routing (CIDR), dan Variable Length Subnet
Mask (VLSM), sehingga memungkinkan fleksibilitas yang lebih baik dalam pembuatan
sub jaringan. Variabel Length Subnet Mask (VLSM) merupakan suatu teknik untuk
mengurangi jumlah alamat IP yang terbuang sia-sia. kita dapat memberi suatu subnet
ke seseorang, dan dia dapat membagi lebih lanjut membagi subnet ke dalam beberapa
subnets.

Modul Jaringan Komputer 177


Universitas Pamulang Teknik Informatika S-1

Perhitungan IP Address menggunakan metode VLSM adalah metode yang


berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask, jika
menggunakan CIDR dimana suatu Network ID hanya memiliki satu subnet mask saja,
perbedaan yang mendasar disini juga adalah terletak pada pembagian blok, pembagian
blok VLSM bebas dan hanya dilakukan oleh si pemilik Network Address yang telah
diberikan kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini
tidak dikenal dalam jaringan internet, namun tetap dapat melakukan koneksi kedalam
jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya mengenal IP Address
berkelas.
Menggunakan metode VLSM untuk menghitung alamat IP adalah metode lain
yang menyediakan alamat jaringan untuk lebih dari satu subnet mask. Jika CIDR
digunakan (salah satu ID jaringan hanya memiliki satu subnet mask), perbedaan
mendasar di sini adalah bahwa Pembagian blok, pembagian blok VLSM hanya dapat
dilakukan oleh pemilik alamat jaringan yang diberikan kepadanya, atau alamat IP lokal,
dan alamat IP tidak dikenal dalam jaringan Internet, tetapi masih dapat dihubungkan
ke jaringan Internet. Ini karena jaringan Internet hanya dapat mengenali alamat IP
klasik.
Metode VLSM atau CIDR pada prinsipnya sama, yaitu untuk mengatasi
kekurangan alamat IP dan untuk menyelesaikan ID jaringan untuk mengatasi
kekurangan alamat IP. Jumlah alamat jaringan yang disediakan oleh organisasi IANA
sangat terbatas, biasanya perusahaan, apakah mereka lembaga pemerintah, lembaga
swasta atau lembaga pendidikan yang terhubung ke Internet, ID jaringan mereka tidak
melebihi 5-7 ID jaringan (IP publik).
Untuk bisa terus terhubung dengan internet, manajemen jaringan harus mampu
memenuhi syarat, yakni protokol routing yang dipakai wajib bisa membawa informasi
tentang representasi awalan dari setiap rute siaran (protokol routing: RIP, IGRP,
EIGRP, OSPF, dll.), setiap perangkat router yang terpasang di jaringan wajib
mendukung metode VLSM menggunakan algoritma penerusan informasi paket.
❖ FLSM dan VLSM
Fixed Length Subnet Mask (FLSM) adalah teknik pembagian network yang
mana setiap subnet memiliki ukuran subnetmask yang sama. Sedangkan Variable
Length Subnet Mask (VLSM) adalah teknik pembagian network yang mana setiap
subnet memiliki ukuran subnetmask yang berbeda tergantung jumlah host yang ada
di network tersebut. VLSM merupakan suatu cara mengelola pengalamatan IP yang
lebih terstruktur dibanding menggunakan FLSM. Dari kata Variable Length bisa

Modul Jaringan Komputer 178


Universitas Pamulang Teknik Informatika S-1

diartikan bahwa hasil panjang prefix dari perhitungan pengelolaan alamat jenis ini akan
bervariasi dibandingkan FLSM yang sifatnya tetap.
Penggunaan VLSM akan berkaitan dengan dukungan protokol routing di
jaringan. Tidak semua Routing Protokol mendukung VLSM. Sebagai contoh RIPv1
dan IGRP sama sekali tidak mendukung VLSM. Jadi jika ingin kelola alamat IP dengan
tehnik VLSM ini sudah seharusnya menggunakan protokol routing yang memiliki
kemampuan mendukung skala jaringan yang luas. Contoh protokol routing tersebut
adalah RIPv2, EIGRP, OSPF dan IS-IS. Meskipun sifatnya sangat fleksibel dan
diminati oleh administrator jaringan dalam penerapannya, penggunaan VLSM ini
harus teliti. Penerapannya VLSM ini akan menghasilkan struktur alamat yang akurat.
Perbedaan antara subnet FLSM dan subnet VLSM:
Tabel 15. 1 Perbedaan FLSM dengan VLSM

Fixed Length Subnet Mask (FLSM) Variable Length Subnet Masks (VLSM)
Semua subnet berukuran sama Subjaringan bervariasi dalam ukuran
Semua subnet memiliki jumlah host Subnet memiliki jumlah host variabel
yang sama
Sangat mudah untuk mengkonfigurasi kompleks dalam konfigurasi dan
dan mengelola administrasi
dikenal sebagai subnet kelas dikenal sebagai subnet tanpa kelas

Subjaringan yang akan digunakan bergantung pada tujuan dan jenis alamat
yang digunakan dalam jaringan. FLSM menyediakan subnet yang lebih mudah dengan
mengorbankan alamat IP sementara VLSM memanfaatkan alamat IP dengan
mengorbankan kesederhanaan. Untuk alamat IP pribadi, FLSM adalah pilihan terbaik.
Untuk alamat IP publik, VLSM adalah pilihan terbaik.
Keuntungan terbesar dari subnet VLSM adalah membuat kita mampu untuk
menggunakan ukuran tetap untuk semua segmen, itu memungkinkan kita untuk
memilih ukuran individu untuk setiap segmen. Fleksibilitas ini mengurangi limbah IP/
IP yang sia-sia jika tidak terpakai. Kita dapat memilih ukuran subnet yang sangat
sesuai dengan kebutuhan kita.
a) Konsep dasar subnet VLSM
Subnet VLSM adalah versi yang diperluas dari subnet FLSM. Di FLSM,
semua subnet menggunakan ukuran blok yang sama, sehingga subnet hanya

Modul Jaringan Komputer 179


Universitas Pamulang Teknik Informatika S-1

diperlukan sekali. Di VLSM, subnet menggunakan ukuran blok sesuai kebutuhan,


sehingga subnet diperlukan beberapa kali.
Konsep subnet VLSM relatif sederhana.
❖ Pilih ukuran blok untuk setiap segmen. Ukuran blok harus lebih besar dari atau
sama dengan persyaratan aktual. Persyaratan aktual adalah jumlah alamat
host, alamat jaringan, dan alamat broadcast.
❖ Tergantung pada ukuran blok, atur semua segmen dalam urutan menurun.
b) Routing Protokol
Routing Protocol merupakan protokol yang dimanfaatkan untuk melakukan
broadcast serta mengamati jaringan yang terkoneksi dan juga rute (network path)
yang ada dalam jaringan komputer. karena adanya routing protocol, jenis router
yang berbeda tetap bisa bertukar data satu dengan lainnya serta mampu memilih
rute routing yang efisien untuk sampai ke tujuan.
Routing Protocol memiliki beberapa jenis, yakni: BGP, RIP, IGRP, OSPF,
IS-ISI, dan EIGRP. Semua Protokol tersebut dapat dikatakan routing dinamis.
Lalu, Perberbedaan dari masing-masing protokol tersebut akan dijabarkan
dibawah ini.
❖ Routing Information Protocol (RIP)
RIP adalah Protkol yang memiliki fungsi untuk membagi informasi table
routing berdasarkan pada router yang sudah terhubung secara langsung.
kemuadian, selanjurnya router akan membagi informasi kepada router yang lain
yang juga terkoneksi dengan router tersebut. beberapa informasi yang diberikan
pada RIP yaitu subnet, host, network, dan route default.
Routing Information Protocol terbagi jadi dua bagian, diantaranya:

RIP versi 1 (RIPv1)


RIP ini Hanya support terhadap routing class full
Pada data perbaikan routing tidak ada info subnet yang dimasukan
RIP ini idak dapat digunakan untuk VLSM (Variabel Length Subnet Mask)
RIPv1 terdapat fitur untuk perbaikan routing broadcast

RIPv2 (RIP versi 2)


RIPv2 support terhadap routing class full dan class less
Perbaikan routing pada info subnet dimasukkan dalam data

Modul Jaringan Komputer 180


Universitas Pamulang Teknik Informatika S-1

RIPv2 ini dapat digunakan untuk VLSM (Variabel Length Subnet Mask)
RIPv2 terdapat fitur untuk perbaikan routing multicast

Secara keseluruhan, RIPv2 tidaklah berbeda signifikan dengan RIPv1. Yang berbeda
adalah informasi yang diberikan antar router. Pada RIPv2, informasi yang dipertukarkan
terdapat autentifikasi. Persamaan RIPv2 lainnya dengan RIPv1, yaitu:
Distance Vector Routing Protocol

Metric berupa hop count

Max hop count adalah 15


Menggunakan port 520

Menjalankan auto summary secara default

Jika dijabarkan, perbedaan pada RIPv2 dengan RIPv1 adalah sebagai berikut:
RIPv2 bersifat class-less routing protocol, yang artinya RIPv2 menyertakan field SM
dalam paket update yang dikirimkan sehingga RIPv2 dapat mendukung VLSM &
CIDR

Mengirimkan paket update & menerima paket update versi 2

Mengirim update ke alamat multicast yaitu 224.0.0.9

Auto Summary bisa dinonaktifkan

Mendukung fungsi keamanan berupa authentication, yang dapat mencegah routing


update dikirim / diterima dari sumber yang tidak terpercaya

Lalu apa kelebihan dari protokol RIP? Berikut ini diantaranya:


Menggunakan metode “Triggered Update”.

Memiliki timer untuk dapat mengetahui kapan router perlu kembali memberikan
informasi routing.

Jika terjadi perubahan pada jaringan, sementara waktu pada timer belum habis,
router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan
tersebut (triggered update).

Mengatur routing dengan protokol RIP tidak rumit dan memberikan hasil yang cukup
baik.

Sedangkan, berikut ini adalah kekurangan dari RIP:

Modul Jaringan Komputer 181


Universitas Pamulang Teknik Informatika S-1

▪ Memiliki Jumlah host yang terbatas.

▪ Saat pertama kali dijalankan, RIP hanya tahu cara routing ke dirinya sendiri
(informasi lokal / localhost) dan tidak mengetahui topologi jaringan tempatnya
berada.
❖ Interior Gateway Routing Protocol (IGRP)
IGRP merupakan sebuah routing protocol yang telah dikembangkan oleh Cisco
Systems Inc. di pertengahan tahun 1980-an. Tujuan dari perancangan IGRP adalah
untuk menyediakan protokol yang sangat baik untuk routing pada sistem otonomi. IGRP
memiliki hop maksimum 255, akan tetapi default dari protokolnya adalah 100. IGRP
menggunakan bandwidth dan garis menunda secara default untuk menentukan rute
terbaik pada sebuah interkoneksi (Composite Metric, yang terdiri atas bandwidth, load,
delay dan reliability). Protokol IGRP menggunakan algoritma “distance vector”. Update
routing pada protokol ini dikerjakan secara broadcast setiap 90 detik.
Pada IGRP, routing dikerjakan secara matematik berdasarkan jarak. sehingga
sistem IGRP telah mempertimbangkan beberapa hal sebelum membuat keputusan jalur
mana yang akan ditempuh. Adapun hal yang perlu diperhatikan tersebut adalah: load,
delay, bandwitdh, realibility. Karena protokol ini dibuat oleh Cisco, maka pada
kumpulan perintah dasar Cisco mempunyai perintah untuk mengatur protokol ini.
Dibawah ini merupakan kelebihan dari protokol IGRP:
Mendukung sampai 255 hop count

Dan dibawah ini merupakan kekurangan dari protokol IGRP:


Jumlah host yang terbatas

Hanya bisa diterapkan pada router Cisco

❖ Open Short Path First (OSPF)


OSPF merupakan routing protocol standar terbuka yang diaplikasikan oleh
beberapa vendor jaringan dan dibahas di RFC 2328. Protokol ini sangat cocok untuk
diterapkan di jaringan yang memiliki router yang berbeda jenis. Misalnya, jika jaringan
komputer Anda memiliki banyak router, dan tidak semuanya adalah router Cisco, maka
Anda tidak bisa menggunakan IGRP. dan pilihan Anda tinggal RIP v1, RIP v2, atau
OSPF. Jika jaringan yang dikelola adalah jaringan yang besar, OSPF merupakan pilihan
protokol satu-satunya agar semua router dapat melakukan routing. OSPF bekerja
dengan algoritma “link-state” yang dapat disebut juga algoritma Dijkstra / SPF. Cara
kerja dari protokol ini adalah: Pertama, sebuah network dengan jalur terpendek akan
dibangun. lalu, routing table diisi dengan jalur-jalur terbaik yang dihasilkan dari network

Modul Jaringan Komputer 182


Universitas Pamulang Teknik Informatika S-1

tersebut. OSPF hanya mendukung routing IP saja. Update routing table pada protokol
ini dilakukan secara floaded saat terjadi perubahan topologi jaringan. Bisa dibilang,
OSPF ini adalah route redistribution, yaitu sebuah layanan penerjemah antar routing
protocol.
Berikut ini adalah kelebihan dari protokol OSPF:
Tidak menghasilkan routing loop

mendukung penggunaan beberapa metrik sekaligus

bisa menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar
mejadi beberapa area

Waktu yang diperlukan untuk konvergen lebih cepat.

dapat diterapkan di semua router merek apapun

Sedangkan berikut ini adalah kekurangan dari protokol OSPF:


Membutuhkan basis data yang besar.

Lebih rumit

❖ EIGRP (Enhanced Interior Gateway Routing Protocol)


Protokol ini menggunakan algoritma “advanced distance vector” dan
menggunakan “cost load balancing” yang tidak sama. Algoritma yang dipakai adalah
kombinasi antara “distance vector” dan “link-state”, serta menggunakan Diffusing Update
Algorithm (DUAL) untuk menghitung jalur terpendek.

Distance vector protocol merawat satu set metric yang kompleks untuk jarak tempuh ke
jaringan lainnya. Broadcast-broadcast EIGRP di-update setiap 90 detik ke semua router
EIGRP yang berdekatan. Setiap update hanya memasukkan perubahan jaringan.
EIGRP sangat cocok untuk diterapkan pada jaringan komputer yang besar. IGRP dan
EIGRP sama-sama sudah mempertimbangkan masalah bandwitdh yang ada dan delay
yang terjadi.

Apa saja sih kelebihan EIGRP? Ini dia diantaranya:


Melakukan konvergensi secara tepat ketika menghindari loop.
Memerlukan lebih sedikit memori dan proses.
Adanya fitur “loop avoidance”
Dan berikut ini adalah kekurangan dari EIGRP:
Hanya dapat digunakan untuk Router Cisco

❖ BGP (Border Gateway Protocol)

Modul Jaringan Komputer 183


Universitas Pamulang Teknik Informatika S-1

Sebagai routing protocol, BGP mempunyai kemampuan untuk melakukan


pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke sebuah
lokasi dalam sebuah jaringan. Akan tetapi yang membedakan BGP dengan routing
protocol lain adalah BGP masuk pada kategori routing protocol jenis Exterior Gateway
Protocol (EGP). Update informasi pada protokol ini akan dikirim melalui koneksi TCP.
Protokol ini biasa digunakan sebagai koneksi antara ISP dengan ISP dan atau antara
client dengan client lainnya. Dalam implementasinya, protokol ini digunakan untuk
membuat rute dalam trafik internet di antara autonomous system. Kelebihan protokol
BGP ini adalah instalasi yang sangat sederhana. Sedangkan, kekurangan dari protokol
ini adalah keterbatasan dalam menggunakan topologi jaringan.

❖ Intermediate System-to-Intermediate System (IS-IS)


IS-IS merupakan protokol yang digunakan pada perangkat jaringan komputer yang
berfungsi menentukan jalur terbaik bagi datagram ketika diarahkan ke tujuan. Lebih

c) Contoh Subnetting dengan VLSM


Kita akan membangun sebuah jaringan pada prusahaan, dimana ketentuan
host yang diperlukan antara lain:
a. Ruang utama 1000 host
b. Ruang Kedua 500 host
c. Ruang ketiga 100 host
d. Ruang Server 2 host

Dengan alamat jaringan 172.16.0.0/16.

Sebelum menghitung vlsm, agar mempermudah untuk mempercepat proses


perhitungan kita dapat menggunakan tabel dibawah ini:

Modul Jaringan Komputer 184


Universitas Pamulang Teknik Informatika S-1

Tabel 15. 2 Proses perhitungan VLSM

Host ke 2n Jumlah Host Subnet Mask Pre. Mask /32-n


20 1 255.255.255.255 /32
21 2 255.255.255.254 /31
22 4 255.255.255.252 /30
23 8 255.255.255.248 /29
24 16 255.255.255.240 /28
25 32 255.255.255.224 /27
26 64 255.255.255.192 /26
27 128 255.255.255.128 /25
28 256 255.255.255.0 /24
29 512 255.255.254.0 /23
210 1024 255.255.252.0 /22
211 2048 255.255.248.0 /21
212 4096 255.255.240.0 /20
213 8192 255.255.224.0 /19
214 16386 255.255.192.0 /18
215 32768 255.255.128.0 /17
216 65536 255.255.0.0 /16
217 131072 255.254.0.0 /15
218 262144 255.252.0.0 /14
219 524288 255.248.0.0 /13
220 1048576 255.240.0.0 /12
221 2097152 255.224.0.0 /11
222 4194304 255.192.0.0 /10
223 8388608 255.128.0.0 /9
224 16777216 255.0.0.0 /8

contohya kasus:
Dengan IP 172.16.0.0/16 (IP awal yang digunakan)

Pada kasus ini membutuhkan 1000 host yang akan dihubungkan dengan internet
, untuk mendapat 1000 host atau lebih perhatikan tabel diatas. Karena yang dibutuhkan
adalah 1000 host maka cari hasil pemangkatan 1000 atau >= 1000 host. dari tabel diatas
yang mendekati kebutuhan host yang dibutuhkan gunakan 2^10 = 1024 dan subnet
mask 255.255.252.0.

Modul Jaringan Komputer 185


Universitas Pamulang Teknik Informatika S-1

Cara Untuk mencari nilai ip range seperti dibawah ini :

a. Ruang Utama 1000 Host


255.255.255.255
255.255.252. 0_
0. 0. 3.255
Dan untuk mengetahui IP broadcastnya yakni hasil dari pengurangan diatas
ditambah dengan ip network
172.16. 0. 0
0. 0. 3.255 +
172.16. 3.255

Network : 172.16.0.0/22
IP Pertama : 172.16.0.1
IP Terakhir : 172.16.3.254
IP Broadcast : 172.16.3.255
Subnet Mask : 255.255.252.0
b. Ruang Kedua 500 host
Untuk Ruangan Kedua host yang dibutuhkan atau komputer yang dapat terhubung
dengan internet sebayak 500 komputer. Agar bisa mendapatkan 500 host atau lebih
maka kita cari pemangkatan yang hasilnya mendekati Host 500 atau lebih. dari tabel
diatas yang menghasilkan 500 host >=500 host yang sesuai dengan kebutuhan host
yang digunakan adalah 2^9= 512 dan subnet mask 255.255.254.0.
Untuk mencari nilai ip range seperti dibawah ini :
255.255.255.255
255.255.254. 0 _
0. 0. 1.255
Dan untuk mengetahui IP broadcastnya yakni hasil dari pengurangan diatas
ditambah dengan ip network
172.16.4. 0
0. 0.1.255 +
172.16.5.255

Network : 172. 16. 4. 0/23


IP Pertama : 172.16. 4.1
IP Terakhir : 172.16. 5.254

Modul Jaringan Komputer 186


Universitas Pamulang Teknik Informatika S-1

IP Broadcast : 172.16.5. 255


Subnet Mask : 255.255.254.0

c. Ruang Ketiga 100 Host


Untuk Ruang ke 3 yang telah membutuhkan 100 host, maka konsep perhitungan kita
gunakan konsep kelas C atau gunakan pada Oktet ke 4. Untuk mendapatkan 100
host atau lebih maka kita cari pemangkatan yang menghasilkan Host 100 atau lebih.
dari tabel diatas yang menghasilkan 100 host >=100 host yang mendekati kebutuhan
host yang dapat digunakan 2^7= 128 dan subnet mask 255.255.255.127

Untuk mencari nilai ip range seperti dibawah ini :


255.255.255.255
255.255.255.128 –
0. 0. 0.127

Dan untuk mengetahui IP broadcastnya yakni hasil dari pengurangan diatas


ditambah dengan ip network
172.16.6. 0
0. 0.6.127 +
172.16.6.127

Network : 172.16. 6 . 0/25


IP Pertama : 172.16. 6 . 1
IP Terakhir : 172.16. 6 . 126
IP Broadcast : 172.16 .6 .127
Subnet Mask : 255.255.255.128

d. Ruang Server 2 Host


Network : 172.16. 6. 128/30
IP Pertama : 172.16. 6. 129
IP Terakhir : 172.16.6. 130
IP Broadcast : 172.16.6.131
Subnet Mask : 255.255.255.252

Modul Jaringan Komputer 187


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN / TUGAS

1. Apa yang di Maksud VLSM?


2. Jelaskan fungsi VLSM?
3. Jelaskan perbedaan VLSM dan FLSM?
4. Apa saja kelebihan dan kekurangan VLSM!
5. Buatlah sebuah kasus untuk melakukan perhitungan subnetting
menggunakan VLSM dengan menggunakan IP Address kelas B!

D. REFERENSI

Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.

Modul Jaringan Komputer 188


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Classless Inter Domain Routing (CIDR) adalah sebuah cara alternatif untuk
mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam
kelas A,kelas B, kelas C, kelas D, dan kelas E.

Subnet Mask adalah istilah teknologi informasi yang fungsinya untuk membedakan
Network ID dan Host ID atau sebagai penentu jumlah Network ID dan Host ID pada
deretan kode biner.

Subnetting adalah teknik memecah network (jaringan komputer) menjadi beberapa


subnetwork yang lebih kecil.

Variable Length Subnet Mask (VLSM) adalah pengembangan mekanisme subneting,


dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang
mana dalam clasik subneting, subnet zeroes, dan subnet ones tidak bisa
digunakan.

Wildcard mask adalah kumpulan urutan angka angka sepanjang 32 bit dalam bentuk
bilangan biner yang dikonversikan kedalam bentuk desimal (0 dan 1) dan ditulis
maksimal 255 sama halnya dengan subnet mask.

Modul Jaringan Komputer 189


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 190


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 16:
IMPLEMENTASI JARINGAN

A. TUJUAN PEMBELAJARAN

Bab ini akan menerangkan tentang arsitektur jaringan, hardware & software yang
digunakan dalam jaringan komputer, serta membuat perencanaan jaringan. Melalui
Penjelasan ini, Mahasiswa mampu:
1. Mengenal arsitektur jaringan
2. Mengenal hardware & software jaringan komputer
3. Membuat perencanaan jaringan

B. URAIAN MATERI

1. Mengenal arsitektur jaringan


Mendesain jaringan bukan perkara mudah karena banyaknya kebutuhan, serta
banyaknya perbedaan hardware dan software yang ada. Selain itu, jaringan juga harus
bisa dikelola oleh manusia dan bisa dikembangkan mengikuti kemajuan zaman.
Karena itu, diciptakanlah arsitektur jaringan. Pada dasarnya, arsitektur jaringan adalah
sekumpulan layer dan protokol. Arsitektur ini dibuat untuk membantu dalam
perencanaan dan implementasi jaringan. Dua di antaranya yaitu OSI model dan
TCP/IP. Keduanya sudah pernah dibahas di bab sebelumnya, namun ada perbedaan
mendasar di antaranya. OSI adalah pemodelan yang dipakai sebagai referensi guna
membahas spesifikasi dari protokol. OSI bukanlah protokol, melainkan sebuah model
untuk memahami dan mendesain arsitektur. Tujuan OSI model sendiri yakni untuk
menunjukkan cara memfasilitasi komunikasi antara sistem-sistem yang berbeda tanpa
perlu mengubah logika dari software dan hardware yang ada. Sementara itu, TCP/IP
adalah arsitektur yang biasa digunakan untuk internet. Ia merupakan protokol dengan
hierarki yang terdiri atas beberapa modul interaktif yang masing-masing memiliki
fungsi yang spesifik. Aspek penting lain dari TCP/IP yaitu ia membuat sebuah standar
dalam komunikasi data. Karena setiap perangkat di dalam jaringan memiliki teknologi
yang berbeda, diperlukan suatu protokol standar agar setiap perangkat tersebut dapat
saling berkomunikasi.

Modul Jaringan Komputer 191


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 1 Perbedaan Layer pada model OSI dan TCP/IP

2. Mengenal hardware & software jaringan komputer


a) Ethernet (IEEE 802.3)
Ethernet dikembangkan pada pertengahan tahun 1970-an oleh para peneliti
di Xerox Palo Alto Research Center (PARC). Nama umum dari teknologi di balik
Ethernet adalah Carrier Sense, Multiple Access with Collision Detect (CSMA/CD).
“Multiple access” berarti beberapa perangkat di jaringan bisa mengirim dan
menerima frame melalui satu jaringan bersama. “Carrier sense” berarti semua
perangkat di jaringan bisa membedakan jaringan yang sedang sibuk dan yang
tidak. “Collision detect” berarti perangkat di jaringan mengawasi ketika mengirim
sehingga bisa mendeteksi jika frame yang dikirim terganggu (bertabrakan) dengan
frame dari perangkat lain. Ada sebuah algoritma yang mengontrol akses ke jaringan
bersama ethernet, yaitu Media Access Control (MAC). Setiap host dari ethernet
memiliki alamat unik. Alamat ini biasanya ditulis dengan format yang mudah dibaca
oleh manusia, yakni 6 urut angka yang dipisah dengan titik dua. Setiap angka
mewakili 1 byte dari total 6 byte, dan ditulis menggunakan heksadesimal.
Contohnya alamat 2e:0:a3:1b:d1:5 yang merupakan representasi dari alamat
ethernet 00101110 00000000 10100011 00011011 11010001 00000101.
b) Wi-Fi/Wireless LAN (IEEE 802.11)
Seperti halnya ethernet, 802.11 didesain untuk area terbatas (rumah,
kantor, sekolah). Komponen dasar dari arsitektur wireless LAN adalah wireless
station seperti laptop, dan access point (AP). AP sendiri bukan suatu keharusan.
Beberapa wireless station bisa berkomunikasi secara langsung tanpa AP. Ini
disebut ad hoc network. Versi dari arsitektur 802.11 yang dirancang untuk dapat
digunakan di berbagai perangkat dan sistem adalah Wi-Fi, sebuah merek dagang

Modul Jaringan Komputer 192


Universitas Pamulang Teknik Informatika S-1

(trademark) dari Wi-Fi Alliance. Wi-Fi memungkinkan pengguna dengan laptop


yang mempunyai wireless untuk tersambung ke AP yang dikelola oleh penyedia
layanan, biasanya untuk mengakses internet.
c) Bluetooth/Wireless PAN (IEEE 802.15.1)
Bluetooth merupakan cara yang lebih mudah untuk menghubungkan dua
perangkat tanpa kabel. Penggunaan seperti ini tidak membutuhkan jarak dan
bandwidth yang besar. Karena itu, Bluetooth bisa menggunakan transmisi dengan
daya rendah. Koneksi Bluetooth biasanya memiliki bandwidth sekitar 1-3 Mbps
dengan jarak 10 meter. Itu sebabnya Bluetooth sering dikategorikan sebagai
Personal Area Network (PAN). Dasar dari konfigurasi jaringan Bluetooth adalah
piconet, yang berisi satu perangkat master dan maksimum 7 perangkat slave.
Komunikasi hanya terjadi antara perangkat master dengan slave, sedangkan
sesama perangkat slave tidak bisa saling berkomunikasi. Bluetooth diatur oleh
asosiasi bernama Bluetooth Special Interest Group (BSIG). Mereka mengatur
serangkaian protokol yang disebut profil untuk beberapa aplikasi. Contohnya
adalah profil headset yang memungkinkan komunikasi suara antara headset dan
perangkat masternya. Ada juga profil personal area network, yang memungkinkan
perangkat Bluetooth membentuk jaringan ad hoc atau mengakses jaringan lain
seperti 802.11 LAN melalui access point.
3. Membuat perencanaan jaringan
Dalam merencanakan suatu jaringan komputer, kita perlu mencari tahu apa saja
kebutuhan kita dalam membangun sebuah jaringan komputer. Seorang programmer
mungkin butuh jaringan yang mendukung aplikasi yang sedang dikembangkan,
operator jaringan butuh jaringan yang mudah dikelola, sementara desainer jaringan
butuh jaringan yang hemat biaya di mana sumber daya jaringan bisa dimanfaatkan
dengan efisien.
a) Menentukan jumlah komputer yang akan terhubung
Salah satu langkah awal dalam membuat perencanaan jaringan adalah
menentukan berapa jumlah komputer yang hendak dikoneksikan dalam jaringan
yang mau kita bangun. Menghubungkan ratusan komputer untuk satu jaringan
perkantoran tentunya butuh sumber daya yang lebih banyak dibanding dengan
menghubungkan 4 komputer dalam satu ruangan.
b) Memilih jenis kabel
Saat ini, kabel untuk jaringan umumnya menggunakan Unshielded Twisted
pair (UTP). Kabel jenis ini cocok untuk lingkungan kantor dan merupakan kabel

Modul Jaringan Komputer 193


Universitas Pamulang Teknik Informatika S-1

yang paling murah. Karena kabel ini tidak memiliki pelindung (Unshielded), ada
baiknya memasang kabel jauh dari sumber gangguan elektromagnetik seperti
lampu neon, AC, dan mesin elektrik seperti penutup pintu otomatis atau mesin lift.
Untuk pemasangan di luar ruang atau ruangan dengan gangguan elektris yang
tinggi seperti di pabrik, disarankan untuk menggunakan kabel Shielded Twisted
pair (STP).

Gambar 16. 2 Kabel Twisted pair

Seperti yang sudah dijelaskan pada bab 4, kabel twisted mempunyai


beberapa kategori. Umumnya yang digunakan adalah category 5 (Cat5) dan
enhanced category 5 (5e).
c) Memilih switch
Sebuah switch dapat menampung beberapa sambungan kabel. Pilih switch
sesuai dengan jumlah komputer yang akan dikoneksikan. Switch juga bisa
dihubungkan dengan switch lain, ini disebut daisy-chain.

Gambar 16. 3 Switch dengan konfigurasi daisy-chain

Sayangnya, menggunakan daisy-chain memperlambat bit jaringan. Ini


dikarenakan setiap switch harus menerima semua data paket secara utuh
sebelum bisa diteruskan ke switch lain. Jadi, jika memang butuh koneksi yang
lebih banyak dari yang bisa ditampung satu switch, disarankan menggunakan
stackable switch. Stackable switch mempunyai koneksi langsung berkecepatan
tinggi yang memungkinkan dua switch atau lebih untuk terhubung sedemikian
rupa sehingga seolah-olah itu semua adalah satu switch.

Modul Jaringan Komputer 194


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 4 Stackable switch

d) Menentukan topologi
Topologi yang dimaksud di sini adalah bagaimana device di jaringan
terhubung melalui switch. Biasanya, jaringan ukuran kecil dengan jumlah
komputer di bawah 50 akan menggunakan topologi star, di mana beberapa
komputer dihubungkan oleh satu switch. Dengan menggunakan topologi ini, jika
ada salah satu kabel jaringan yang tidak bekerja, maka hanya komputer yang
tersambung dengan kabel tersebut yang akan terputus dari jaringan.

Gambar 16. 5 Topologi star

Untuk jaringan dengan jumlah 50-200 user, biasanya menggunakan


arsitektur switch dua lapis (two-layered/two-tiered switch).

Modul Jaringan Komputer 195


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 6 Two-tiered switch

Pada Core Layer terdapat switch dengan performa tinggi yang terhubung ke
server, internet gateway, dan switch lain. Koneksi ini harus mempunyai kecepatan
tinggi, idealnya 10Gbps. Di bagian Access Layer terdapat beberapa switch yang
terhubung ke Core Layer dan komputer pengguna. Untuk jaringan yang lebih
besar lagi bisa menggunakan desain tiga lapis (three-tier). Di sini, ada lapisan
tambahan di antara core layer dan access layer yang disebut distribution layer.
Server sekarang berada di distribution layer, sementara core layer dengan switch
berkecepatan tingginya bertugas memindahkan data di antara switch yang berada
di distribution layer secepat mungkin.
e) Merencanakan implementasi TCP/IP
Selain fisik dari jaringan, kita juga perlu merencanakan bagaimana kita akan
mengimplementasikan TCP/IP-nya. TCP/IP adalah protokol jaringan dasar yang
digunakan untuk mencatat setiap komputer atau device lain yang terhubung
menggunakan alamat IP. Tentukan apakah ada yang menggunakan IP statis,
berapa range yang akan digunakan untuk DHCP, apakah cukup dengan satu
subnet atau perlu lebih banyak.
f) Menggambar Diagram
Cara yang terbilang paling efektif untuk merencanakan jaringan salah
satunya yaitu menggambarkan diagramnya. Kita bisa menggambarkan secara
detail lokasi dari setiap komponen yang ada, atau bisa juga menggambarkan peta
logikanya saja. Ada beberapa aplikasi yang bisa digunakan untuk melakukannya.
Di antaranya yaitu Cisco Packet Tracer, dan Microsoft Visio.

Modul Jaringan Komputer 196


Universitas Pamulang Teknik Informatika S-1

g) Kriteria
Ada beberapa kriteria yang harus bisa dipenuhi oleh sebuah jaringan.
Kriteria yang paling penting adalah performa, reliabilitas, dan keamanan.
❖ Performa
Banyak cara untuk mengukur performa, di antaranya adalah transit time dan
juga response time. Yang dimaksud dengan transit time yakni waktu yang
dibutuhkan untuk mengirim pesan dari satu perangkat ke perangkat lain.
Sedangkan response time yaitu selisih waktu antara inquiry dan response.
Performa suatu jaringan dapat terpengaruh oleh beberapa faktor, di antaranya
adalah jumlah pengguna, tipe media transmisi, kemampuan dari hardware yang
terhubung, serta efisiensi software. Performa juga sering dievaluasi
menggunakan throughput dan delay. Kita biasanya butuh throughput yang lebih
tinggi dan delay yang rendah, tapi sayangnya keduanya sangat bertolak belakang.
Jika kita menambahkan throughput, data yang terkirim di jaringan memang
meningkat, namun delay juga akan semakin besar karena terjadi kemacetan
jaringan.
❖ Reliabilitass
Reliabilitas jaringan diukur dari frekuensi kegagalan pengiriman data
(failure), lamanya pemulihan setelah failure, dan ketahanan jaringan terhadap
bencana.
❖ Keamanan
Keamanan jaringan di antaranya adalah melindungi data dari akses tanpa
hak, melindungi data dari perusakan, serta implementasi kebijakan dan prosedur
untuk pemulihan dari pembobolan dan kehilangan data.
h) Simulasi membuat LAN sederhana
Dengan menggunakan aplikasi Cisco Packet Tracer, kita bisa melakukan
simulasi pembuatan jaringan.

Modul Jaringan Komputer 197


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 7 Tampilan Cisco Packet Tracer Student 6.2

❖ Masukkan beberapa komputer ke dalam workspace. Di bagian kiri bawah, klik End
Devices, lalu klik Generic PC (PC-PT), kemudian taruh di mana saja di dalam
workspace yang tersedia.

Gambar 16. 8 Memilih Generic PC di End Devices

Gambar 16. 9 Workspace dengan 3 PC

❖ Tambahkan switch. Klik ikon Switches dan masukkan switch Generic (Switch-PT).
Switch ini bisa menampung hingga 10 koneksi. Switch selain generic (yang
mempunyai angka di namanya) merupakan representasi dari switch asli milik
Cisco dan bisa menampung lebih banyak koneksi. Silakan pilih sesuai kebutuhan.
Jika sudah, taruh di mana saja di dalam workspace.

Modul Jaringan Komputer 198


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 10 Memilih Generic Switch

Gambar 16. 11 Workspace dengan 3 PC dan 1 Switch

❖ Selanjutnya adalah menghubungkan dengan kabel. Klik Connection, lalu pilih


kabel Copper Straight-Through.

Gambar 16. 12 Memilih kabel

Modul Jaringan Komputer 199


Universitas Pamulang Teknik Informatika S-1

❖ Setelah itu, klik pada PC0 dan pilih port ethernet0.

Gambar 16. 13 Menyambungkan kabel ke PC0

❖ Kemudian klik pada switch dan pilih port yang kosong. Namun sebaiknya kita
memulai dari port paling awal, yaitu Port 1 (FastEthernet0/1).

Gambar 16. 14 Menyambungkan kabel ke port 1 pada Switch1

❖ Jika sudah, kabel akan menunjukkan warna merah, namun tidak perlu panik
karena nanti akan berubah jadi hijau.

Modul Jaringan Komputer 200


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 15 Status koneksi hijau

❖ Lakukan hal yang sama ke PC lain

Gambar 16. 16 Semua PC terhubung dengan switch

❖ Tahap selanjutnya adalah konfigurasi alamat IP. Klik pada PC0 hingga muncul
jendela baru. Klik tab config, lalu klik tombol FastEthernet0.

Modul Jaringan Komputer 201


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 17 Jendela konfigurasi pada PC0

❖ Isikan alamat IP. Subnet mask akan terisi sendiri.

Gambar 16. 18 Mengisi alamat IP

❖ Lakukan hal yang sama untuk semua perangkat PC


❖ Untuk menguji jaringannya berhasil atau tidak, kita akan gunakan perintah
ping.

Modul Jaringan Komputer 202


Universitas Pamulang Teknik Informatika S-1

Caranya klik pada PC0, lalu klik tab desktop. Kemudian klik tombol command
prompt.

Gambar 16. 19 Tab desktop

❖ Ketikkan “ping 192.168.1.2” untuk menguji koneksi ke PC1, dan ketikkan “ping
192.168.1.3” untuk menguji koneksi ke PC2.

Gambar 16. 20 Ping dari PC0 ke PC1

Modul Jaringan Komputer 203


Universitas Pamulang Teknik Informatika S-1

Gambar 16. 21 Ping dari PC0 ke PC2

❖ Keterangan “0% Loss” berarti paket ping dari PC0 ke PC1 berhasil terkirim tanpa
adanya error.

Lakukan hal yang sama untuk setiap PC. Untuk PC1, lakukan ping ke PC0 dan
PC2. Untuk PC2, lakukan ping ke PC0 dan PC1.

C. SOAL LATIHAN / TUGAS

1. Apa itu arsitektur jaringan? Jelaskan beserta tujuan di balik pembuatannya!


2. Jelaskan perbedaan mendasar antara OSI model dan arsitektur internet
(TCP/IP)!
3. Jelaskan bagaimana cara kerja Carrier Sense, Multiple Access with Collision
Detect (CSMA/CD)!
4. Kenapa Bluetooth sering disebut Personal Area Network?
5. Apa saja langkah-langkah yang harus dilakukan untuk membuat perencanaan
jaringan?
D. REFERENSI

1. Forouzan, B. A. (2013). Data Communications and Networking. New York:


McGraw-Hill.
2. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.
3. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.

Modul Jaringan Komputer 204


Universitas Pamulang Teknik Informatika S-1

4. Peterson, L. L., & Davie, . S. (2010). Computer Networks. Burlington:


Kaufmann.
5. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
6. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Pearson
Prentice Hall.

Modul Jaringan Komputer 205


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Ethernet adalah metode media akses yang memperbolehkan semua host di dalam
jaringan untuk berbagi bandwith dalam suatu link.

Media Access Control (MAC) adalah Metode mengontrol transmisi data pada jaringan
agar tidak terjadi collision

Switch adalah Perangkat keras yang menghubungkan komputer dan menjadi


penghubung segmentasi berbagai jaringan dengan forwarding berdasarkan
alamat MAC.

TCP/IP adalah sekumpulan perangkat protocol yang terdiri dari dua protokol utama
yaitu Transmission Control Protocol (TCP) dan Internet Protocol (IP).

Topologi adalah Konsep untuk menghubungkan dua komputer atau lebih berdasarkan
hubungan geometris antara unsur jaringan, yaitu node, link, dan station.

WiFi adalah Teknologi yang difungsikan untuk dapat saling bertukar data dengan
gelombang radio (secara nirkabel) dengan memakai bermacam peralatan
elektronik.

Modul Jaringan Komputer 206


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 17:
IMPLEMENTASI JARINGAN (Lanjutan)

A. TUJUAN PEMBELAJARAN

Dalam bab ini, Anda akan dijelaskan mengenai perencanaan operasional,


perencanaan administratif, dan keamanan jaringan komputer. Melalui penjelasan ini,
Anda harus mampu:
1. Memahami perencanaan operasional
2. Memahami perencanaan administratif
3. Mengetahui cara pengamanan jaringan

B. URAIAN MATERI

1. Memahami perencanaan operasional


Operasional merujuk pada kegiatan pengelolaan/pemeliharaan jaringan untuk
keberlangsungan organisasi dan jaringan itu sendiri. Kegiatan itu di antaranya adalah
memasang dan mengonfigurasi perangkat, upgrade perangkat, upgrade software,
pemeliharaan performa, melakukan backup dan cleanup, juga menjaga keamanan
jaringan. Dalam melakukan perencanaan operasional, beberapa hal yang perlu
dipertimbangkan di antaranya:
❖ Perangkat apa saja yang akan digunakan dalam jaringan
❖ Software apa saja yang akan digunakan dan bagaimana cara update software
tersebut
❖ Kapan dan bagaimana kalian akan melakukan backup
❖ Tentukan prosedur jika terjadi kondisi darurat
❖ Keamanan
Jika mengintip cara kerja jaringan, menghubungkan dua perangkat
menggunakan media yang cocok baru langkah awal. Masih ada 5 hal yang harus
diperhatikan sebelum perangkat bisa saling bertukar data paket. Yang pertama adalah
encoding bit data ke media transmisi agar bisa dimengerti perangkat penerima. Yang
kedua adalah framing, yaitu menggambarkan urutan dari bit yang ditransmisikan
melalui jaringan menjadi pesan utuh yang bisa dikirim ke perangkat penerima. Pesan
yang dikirim ke perangkat penerima disebut frame (kadang juga disebut packet).
Ketiga adalah error detection, yaitu mendeteksi adanya kesalahan seperti frame yang

Modul Jaringan Komputer 207


Universitas Pamulang Teknik Informatika S-1

korup saat transmisi, serta menanganinya dengan tepat. Yang keempat adalah
membuat jaringan terlihat reliabel meski sebenarnya kadang ada frame yang korup.
Terakhir, jika suatu jaringan digunakan oleh beberapa host sekaligus, perlu adanya
yang mengatur akses ke jaringan ini. Ini disebut media access control.
a) Encoding
Sinyal merambat melalui jaringan fisik. Agar data bisa dikirim melalui
jaringan tersebut, perangkat pengirim perlu meng-encode data biner menjadi
sinyal, baru kemudian di-decode kembali oleh perangkat penerima. Cara paling
sederhana adalah memetakan setiap data biner 1 menjadi sinyal tinggi, dan
biner 0 menjadi sinyal rendah. Inilah yang digunakan oleh skema encoding non-
return zero (NRZ).

Gambar 17. 1 Encoding NRZ dari aliran data bit.

b) Framing
Dalam jaringan dengan packet-switching, perangkat saling bertukar blok
data (disebut frame di level ini), bukan aliran data bit. Network adaptor yang
memungkinkan ini terjadi. Tantangan yang dihadapi oleh adaptor adalah
mengenali kumpulan bit mana yang membentuk satu frame. Dengan kata lain di
mana letak awal dan akhir dari frame. Ada beberapa cara untuk mengetahuinya,
di antaranya adalah Byte-Oriented Protocols (BISYNC, PPP, DDCMP), Bit-
Oriented Protocols (HDLC), dan Clock-Based Framing (SONET).
c) Error Detection
Mendeteksi kesalahan hanya sebagian dari permasalahan. Sebagiannya
lagi adalah mengoreksi kesalahan tersebut. Ada dua cara yang biasa digunakan
untuk menangani kesalahan. Pertama, memberi tahu pengirim bahwa pesannya
korup agar pengirim mengirim kembali pesannya. Kedua, merekonstruksi pesan
yang benar meski sudah korup. Ada beberapa algoritma pendeteksi kesalahan
yang bisa melakukannya. Metode paling umum dalam mendeteksi kesalahan
transmisi adalah cyclic redundancy check (CRC). Selain itu, ada juga skema yang
lebih sederhana, yaitu two-dimensional parity dan checksum. Dasar dari deteksi
kesalahan adalah menambahkan bit tambahan ke dalam frame untuk
menentukan jika ada kesalahan dalam frame tersebut. Bit tambahan ini terbilang

Modul Jaringan Komputer 208


Universitas Pamulang Teknik Informatika S-1

kelebihan, karena tidak menambahkan informasi baru ke dalam pesan, hanya


data yang dibuat menggunakan algoritma tertentu. Tujuan dari kode pendeteksi
kesalahan adalah menghasilkan kemungkinan tertinggi dalam deteksi kesalahan,
dengan jumlah kelebihan bit data yang relatif rendah.
d) Reliable Transmission
Maksud dari reliable transmission (transmisi data yang reliabel) yaitu paket
data yang datang sesuai dengan urutan pada saat dikirimkan. Walaupun
pendeteksi kesalahan bisa mengoreksi, beberapa kesalahan mungkin terlalu
parah untuk dikoreksi. Akibatnya, frame yang korup harus dibuang. Untuk
mencapai transmisi data yang reliabel, biasanya dilakukan menggunakan
kombinasi dari dua mekanisme dasar, yaitu acknowledgment dan timeout.
Acknowledgement adalah sebuah frame kontrol yang dikirim oleh protokol
kembali ke pengirimnya yang menyatakan bahwa frame sebelumnya sudah
diterima dengan sempurna. Frame kontrol yang dimaksud adalah header tanpa
data. Jika pengirim tidak mendapat acknowledgement dalam kurun waktu
tertentu, dia akan mengirim lagi data yang sama. Aksi menunggu dalam waktu
tertentu ini disebut timeout.
2. Memahami perencanaan administratif
Adanya administrasi di sini dimaksudkan untuk mendukung kelancaran
operasional jaringan. Rencanakan pembagian hak akses dan wewenang dari tiap
pengguna di dalam jaringan.
Sementara di sisi teknis dalam jaringan, untuk memudahkan penambahan
perangkat baru di dalam jaringan, diperlukan pengaturan alamat IP otomatis.
Mengonfigurasi alamat IP secara manual memang memungkinkan, tapi apabila dalam
satu jaringan terdapat banyak perangkat yang perlu alamat IP, tentunya akan
merepotkan. Untuk itu, dibutuhkan konfigurasi otomatis yang memberi alamat IP pada
setiap perangkat. Konfigurasi ini dikenal sebagai Dynamic Host Configuration Protocol
(DHCP). DHCP memerlukan adanya server DHCP yang menyediakan informasi
konfigurasi untuk setiap host. Server ini menyimpan alamat IP mana saja yang sudah
terpakai dan yang masih tersedia. Ketika perangkat baru dinyalakan, dia akan
mengirimkan pesan DHCPDISCOVER ke alamat IP khusus (255.255.255.255) yang
merupakan alamat IP broadcast. Server DHCP kemudian menerima pesan tersebut
dan merespons dengan mengirim DHCPOFFER berisikan alamat IP yang bisa
digunakan. Perangkat penerima kemudian menerima pesan tersebut dan membalas
dengan pesan DHCPREQUEST, mengonfirmasi bahwa perangkat siap menerima IP

Modul Jaringan Komputer 209


Universitas Pamulang Teknik Informatika S-1

yang ditawarkan. Setelah menerima pesan tersebut, server akan menandai alamat IP
sebagai sudah ditetapkan ke perangkat penerima dan mengirim pesan DCPACK
sebagai acknowledgement atau konfirmasi beserta informasi lain yang dibutuhkan.
Ketika perangkat menerima pesan tersebut, ia langsung mengonfigurasi alamat IP-
nya sesuai dengan yang diberikan server tadi.

Gambar 17. 2 Interaksi klien DHCP dan server DHCP

a) Simulasi implementasi DHCP pada jaringan LAN


Kita akan melakukan simulasi cara mengimplementasikan DHCP
menggunakan server pada jaringan dengan menggunakan aplikasi Cisco Packet
Tracer.
❖ Sebagai awal, masukkan beberapa komputer ke dalam workspace. Di bagian
kiri bawah, klik End Devices, lalu klik Generic PC (PC-PT), kemudian taruh di
mana saja di dalam workspace yang tersedia.

Modul Jaringan Komputer 210


Universitas Pamulang Teknik Informatika S-1

Gambar 17. 3 Lima komputer di workspace

❖ Kemudian tambahkan switch. Klik ikon Switches dan masukkan switch 2950-
24. Switch milik Cisco ini dapat menampung hingga 24 koneksi. Taruh di
mana saja di dalam workspace.

Gambar 17. 4 Menambahkan switch

❖ Setelah itu, tambahkan server yang nantinya akan menangani DHCP. Klik End
Devices, lalu pilih Generic Server (Server-PT).

Modul Jaringan Komputer 211


Universitas Pamulang Teknik Informatika S-1

Gambar 17. 5 Memilih Generic Server (Server-PT)

❖ Jika sudah, taruh di mana saja di dalam workspace.

Gambar 17. 6 Menambahkan server ke dalam workspace

❖ Langkah selanjutnya yaitu menghubungkan komputer dengan switch


menggunakan kabel. Klik Connection, lalu pilih kabel Copper Straight-
Through.

Gambar 17. 7 Memilih kabel

❖ Setelah itu, klik pada PC0 dan pilih port ethernet0.

Gambar 17. 8 Menyambungkan kabel ke PC

Modul Jaringan Komputer 212


Universitas Pamulang Teknik Informatika S-1

❖ Kemudian klik pada switch dan pilih port yang kosong. Namun sebaiknya kita
memulai dari port paling awal, yaitu port 1 (FastEthernet0/1).

Gambar 17. 9 Menyambungkan kabel ke PC

❖ Jika sudah, kabel akan menunjukkan warna oranye, namun tidak perlu
khawatir karena nanti akan berubah jadi hijau.

Gambar 17. 10 Status koneksi hijau

Modul Jaringan Komputer 213


Universitas Pamulang Teknik Informatika S-1

❖ Lakukan hal yang sama ke PC lain dan server

Gambar 17. 11 Server dan PC terhubung dengan switch

❖ Setelah semua terhubung, setting alamat IP pada server terlebih dahulu. Klik
pada server0 agar muncul jendela pengaturan, klik Desktop, lalu pilih IP
Configuration.

Gambar 17. 12 Tab Desktop pada Server0

❖ Pada jendela IP Configuration yang muncul, isikan IP Address 192.168.100.2


dan Default Gateway 192.168.100.1. Biarkan DNS kosong dan subnet terisi
nilai default. Jika sudah silakan ditutup.

Modul Jaringan Komputer 214


Universitas Pamulang Teknik Informatika S-1

Gambar 17. 13 Pengaturan IP pada server0

❖ Sekarang kita setting servis DHCP pada server. Masih di jendela pengaturan
server0, klik tab Services, lalu klik DHCP yang ada pada sisi kiri. Aktifkan servis
DHCP dengan memilih On.

Gambar 17. 14 Mengaktifkan servis DHCP

❖ Isi Default Gateway dengan 192.168.100.1 lalu isi start IP Address


192.168.100.3. Ini karena IP 192.168.100.2 sudah digunakan oleh server0,
dan 192.168.100.1 digunakan untuk Default Gateway. Kalian juga bisa
mengubah Maximum number of Users sesuai dengan jumlah komputer yang
bisa menggunakan DHCP dari server. Jika sudah, klik tombol Add. Jika kalian
mengubah pengaturan setelah add, jangan lupa klik tombol save.

Modul Jaringan Komputer 215


Universitas Pamulang Teknik Informatika S-1

Gambar 17. 15 Pengaturan DHCP server0

❖ Sekarang kita beralih ke PC. Kita mulai dengan mengeklik PC0, klik tab
Desktop, lalu klik IP Configuration. Untuk mengubah setting IP ke DHCP,
tinggal ubah pilihan IP Configuration dari Static ke DHCP, lalu tunggu sampai
muncul pesan DHCP request successful. Selamat, kalian sudah berhasil
menggunakan DHCP untuk pendistribusian alamat IP otomatis. Sekarang
tinggal lakukan hal yang sama untuk PC lain.

Gambar 17. 16 Setting DHCP pada PC0

Modul Jaringan Komputer 216


Universitas Pamulang Teknik Informatika S-1

Untuk mengetes koneksi, kita bisa menggunakan ping.

Ping ke server
192.168.100.2

Ping ke PC1
192.168.100.4

Gambar 17. 17 Ping ke server dan PC1

b) Kontrol Kemacetan dan pengaturan sumber daya


Pengaturan sumber daya adalah proses di mana elemen jaringan berusaha
memenuhi tingginya kebutuhan dari aplikasi untuk sumber daya jaringan,
utamanya bandwidth dan buffer space di router atau switch. Terlalu banyak data
paket yang berada di jaringan akan menyebabkan delay dan loss yang kemudian
menurunkan performa jaringan. Situasi ini yang disebut kemacetan (congestion).
Kontrol kemacetan adalah usaha yang dilakukan perangkat di jaringan untuk
mencegah atau menanggulangi kondisi overload. Sering kali mekanisme kontrol
kemacetan memiliki aspek kesamarataan, yaitu membagi rata masalah yang ada
ke semua pengguna. Itu sebabnya tak jarang kita lihat beberapa kontrol
kemacetan juga memiliki semacam pengaturan sumber daya di dalamnya.
Kontrol kemacetan dan pengaturan sumber daya melibatkan host dan
elemen jaringan seperti router. Dari sisi elemen jaringan, berbagai metode
antrean bisa digunakan untuk mengatur urutan paket yang ditransmisikan dan
paket mana yang akan dibuang. Dari sisi host, mekanisme kontrol kemacetan
mengatur seberapa cepat paket yang dapat dikirim dari sumber. Ini dimaksudkan
untuk mencegah terjadinya kemacetan, sekaligus mengurangi beban jika
memang terjadi kemacetan.
Salah satu algoritma kontrol kemacetan adalah traffic-aware routing, yaitu
mengaplikasikan pola lalu-lintas jaringan ke dalam proses routing. Contohnya

Modul Jaringan Komputer 217


Universitas Pamulang Teknik Informatika S-1

route dipindah dari koneksi yang padat dengan mengubah shortest path weight.
Selain itu, ada juga admission control. Pada jaringan virtual-circuit, koneksi baru
akan ditolak jika koneksi tersebut akan menyebabkan kemacetan. Algoritma
lainnya adalah traffic throttling. Ketika kemacetan tidak terhindarkan, jaringan bisa
memberikan pesan kepada sumber yang aliran datanya menjadi penyebab
kemacetan, untuk memperlambat transmisinya. Terakhir, jika semuanya tidak
berhasil, jaringan terpaksa membuang paket yang tidak bisa dikirimkan. Istilahnya
adalah load shedding. Kebijakan memilih paket yang akan dibuang dengan baik
bisa membantu mencegah kolaps kemacetan.
3. Mengetahui cara pengamanan jaringan
Keamanan adalah topik yang luas. Yang paling sederhananya, keamanan
mencakup beberapa hal seperti memastikan orang tidak bisa membaca atau bahkan
mengubah pesan yang ditujukan ke orang lain, juga memastikan tidak ada yang bisa
mengakses layanan jarak jauh jika tidak memiliki hak. Keamanan jaringan mencakup
confidentiality, integrity, authentication, dan availability of information. Confidentiality
berhubungan dengan menjaga informasi dari orang yang tidak memiliki hak. Integrity
memastikan bahwa pesan yang diterima adalah asli dan tidak pernah diutak-atik pihak
lain. Authentication memastikan pihak yang sedang berkomunikasi dengan kita itu asli.
Availability memastikan pengguna yang memiliki hak bisa mengakses informasi. Salah
satu teknik pengamanan jaringan adalah kriptografi.
a) Kriptografi
Kriptografi sendiri berasal dari bahasa Yunani yang artinya adalah tulisan
rahasia. Penggunaan istilah kriptografi saat ini merujuk ke ilmu dan seni
mengubah pesan menjadi aman. Kriptografi modern melibatkan tiga mekanisme
yang berbeda, yakni symmetric-key encipherment, asymmetric-key
encipherment, dan hashing. Enkripsi mengubah pesan sedemikian rupa hingga
jadi tidak terbaca olah pihak mana pun yang tidak tahu cara mengembalikan
perubahan tersebut. Pihak pengirim mengimplementasikan fungsi enkripsi ke
pesan asli plaintext, menghasilkan pesan ciphertext yang kemudian dikirim
melalui jaringan. Penerima kemudian menerapkan fungsi dekripsi yang
merupakan kebalikan enkripsi, untuk mendapatkan plaintext asli.

Modul Jaringan Komputer 218


Universitas Pamulang Teknik Informatika S-1

Gambar 17. 18 Enkripsi dan dekripsi symmetric-key

Proses transformasi yang direpresentasikan oleh fungsi enkripsi maupun


dekripsi disebut dengan cipher.
Contoh sistem
Beberapa sistem yang menggunakan komponen keamanan jaringan di
antaranya adalah:
a. Pretty Good Privacy (PGP), yang menyediakan keamanan email
b. Secure Shell (SSH), fasilitas login jarak jauh yang aman
c. Transport Layer Security (TLS)
d. Secure Socket Layer (SSL)
e. Protokol IPsec (IP Security)
f. 802.11i, menyediakan keamanan di layer link dari jaringan wireless
b) Firewall
Firewall adalah sistem yang umumnya terletak pada suatu titik konektivitas
di antara situs yang dia lindungi dan jaringan yang lainnya. Standarnya, Firewall
memblok traffic kecuali traffic tersebut diperbolehkan secara khusus untuk lewat.

Gambar 17. 19 Firewall memfilter paket antara situs dengan internet

Modul Jaringan Komputer 219


Universitas Pamulang Teknik Informatika S-1

C. SOAL LATIHAN/TUGAS

1. Bagaimana kalian melakukan perencanaan operasional?


2. Bagaimana cara kerja dasar dari deteksi kesalahan?
3. Jelaskan cara mesin/perangkat baru berkomunikasi dengan server DHCP
untuk mendapatkan alamat IP!
4. Sebutkan dan jelaskan macam-macam algoritma kontrol kemacetan!
5. Jelaskan proses enkripsi dan dekripsi dari kriptografi!

D. REFERENSI

1. Forouzan, B. A. (2013). Data Communications and Networking. New York:


McGraw-Hill.
2. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan
Kaufmann.
3. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down
Approach. Pearson.
4. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
5. Peterson, L. L., & Davie, . S. (2010). Computer Networks. Burlington:
Kaufmann.
6. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
7. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks.
Pearson Prentice Hall.

Modul Jaringan Komputer 220


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

Dynamic Host Configuration Protocol (DHCP) adalah Protokol untuk memberi


alamat IP pada setiap perangkat secara otomatis

Firewall adalah sistem yang umumnya terletak pada suatu titik konektivitas di antara
situs yang dia lindungi dan jaringan yang lainnya

Reliable Transmission adalah paket data yang datang sesuai dengan urutan pada
saat dikirimkan

Pretty Good Privacy (PGP) adalah suatu metode enkripsi informasi yang bersifat
rahasia,sehingga jangan sampai diketahui oleh orang yang tidak
berhak.Informasi ini bisa berupa email yang sifatnya rahasia nomor kode kartu
kredit,atau pengiriman dokumen rahasia perusahaan melalui internet

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi
data yang aman

Modul Jaringan Komputer 221


Universitas Pamulang Teknik Informatika S-1

Modul Jaringan Komputer 222


Universitas Pamulang Teknik Informatika S-1

PERTEMUAN 18:
OPERASIONAL

A. TUJUAN PEMBELAJARAN

Bab ini akan menjelaskan mengenai operasional jaringan dan manajemen


jaringan yang baik. Melalui penjelasan ini, Anda harus mampu:
1. Memahami operasional jaringan
2. Memahami manajemen jaringan yang baik

B. URAIAN MATERI

1. Memahami operasional jaringan


a) Operasional Jaringan
Setelah implementasi selesai dan jaringan sudah berjalan, langkah
selanjutnya tinggal mengelola operasional jaringan tersebut. Bisa dibilang, ini
merupakan tugas berat administrator jaringan. Seperti yang telah dijelaskan
sebelumnya, operasional merujuk pada kegiatan pengelolaan/pemeliharaan
jaringan untuk keberlangsungan organisasi dan jaringan itu sendiri. Ke depannya,
tugas kita sebagai administrator jaringan adalah:
❖ Upgrade perangkat
Administrator jaringan harus selalu terlibat dalam mengambil keputusan
untuk pembelian perangkat baru. Usahakan untuk selalu memilih perangkat
yang ramah terhadap jaringan seperti network-ready printer.
❖ Konfigurasi
Setiap ada perangkat baru yang ditambahkan ke dalam jaringan, tugas
administrator jaringan adalah memikirkan bagaimana perubahan konfigurasi
kabel, menentukan computer name untuk komputer baru, bagaimana
mengintegrasikan komputer baru tersebut ke dalam sistem keamanan yang
ada, dan masih banyak lagi.
❖ Meng-upgrade software
Kadang kala, network operating system (NOS) yang digunakan akan
mendapat versi baru dari vendor (contohnya: Microsoft). Kita harus
menentukan apakah fitur baru di versi tersebut cukup menguntungkan untuk
diimplementasikan. Biasanya, hal tersulit dalam upgrade ke versi baru adalah

Modul Jaringan Komputer 223


Universitas Pamulang Teknik Informatika S-1

menentukan jalur migrasinya. Dengan kata lain, bagaimana meng-upgrade


keseluruhan jaringan ke versi terbaru, dan meminimalkan gangguan jaringan
selama proses tersebut berlangsung.
❖ Patch
Di antara upgrade, Microsoft dan vendor lain sering mengeluarkan patch dan
service pack yang mengatasi permasalahan kecil pada sistem operasi server.
Sebagian besar patch memperbaiki celah keamanan yang ditemukan hacker.
Seluruh patch yang sudah dirilis akan digabungkan ke dalam service pack
secara periodik. Kita bisa menggunakan windows update untuk melakukan
update secara otomatis, tapi untuk jaringan besar, kita bisa menggunakan
server yang menjalankan Windows Software Update Services (WSUS).
WSUS merupakan service atau layanan yang tersedia di Windows Server
2012 ke atas. WSUS memungkinkan administrator untuk mendistribusikan
update dan patch ke seluruh komputer di jaringan.
❖ Tugas-tugas rutin
Administrator jaringan juga melakukan beberapa tugas kecil rutin seperti
mem-backup server, mengarsipkan data lama, menambah ruang kosong
pada hard drive, dan masih banyak lagi. Intinya, memastikan semua berjalan
lancar dan sebisa mungkin memperbaiki permasalahan sebelum pengguna
menyadarinya.
❖ Backup
Backup data sangat penting untuk dilakukan. Jika terjadi sesuatu dan jaringan
tidak di-backup, tentunya akan ada banyak sekali kerugian. Sebaliknya, jika
ada bencana tapi kita bisa memulihkan data dari backup, tentunya
perusahaan akan mengapresiasi kita.
❖ Proteksi
Tugas berat lain untuk seorang administrator jaringan adalah melindungi
jaringan dari tangan-tangan jahil dan perusak. Termasuk di dalamnya adalah
hacker yang berusaha menyelinap ke dalam jaringan dan virus yang masuk
melalui email.

Modul Jaringan Komputer 224


Universitas Pamulang Teknik Informatika S-1

❖ Pembersihan
Tak jarang, pengguna menaruh file di server dan melupakannya begitu saja.
Hal ini terlihat sepele, namun nantinya akan terakumulasi dan memenuhi
ruang penyimpanan pada server. Tugas kita adalah membersihkan file-file
tersebut dari server. Sebisa mungkin ingatkan juga para pengguna bahwa
kita akan menghapus beberapa file dari server agar mereka mengecek
apakah ada file penting mereka yang tertinggal di sana.
❖ Inventaris software
Kita juga perlu untuk mengorganisir dan mencatat software apa saja yang
dipakai di jaringan, serta menjaga inventaris software yang tersedia. Kita tidak
tahu kapan kita perlu meng-install ulang OS atau aplikasi lama yang sudah
digunakan selama bertahun-tahun.
❖ Mengelola pengguna jaringan
Bagian tersulit dari mengelola jaringan adalah mengelola penggunanya. Kita
bisa dengan mudah mencari tahu ada apa dengan komputer, tapi tidak begitu
dengan manusia. Manusia justru lebih sulit diprediksi dibanding jaringan itu
sendiri. Ada beberapa saran untuk berhadapan pengguna, di antaranya:
Latih para pengguna agar mengerti jaringan dan cara menggunakannya
merupakan bagian dari tugas kita. Jika mereka tidak paham sama sekali
soal jaringan, ada kemungkinan mereka tidak sengaja melakukan hal yang
dapat membuat kepala kita pusing.
Hargai mereka. Jangan perlakukan pengguna seperti orang bodoh. Wajar
jika mereka tidak mengerti soal jaringan. Jelaskan kepada mereka dengan
baik-baik.
Bantu buatkan selebaran berisi hal yang perlu pengguna ketahui tentang
jaringan. Pastikan semua orang memilikinya.
Selalu tanggap ketika pengguna melapor ada permasalahan di jaringan.
Jika kita tidak cepat merespons, pengguna kemungkinan akan berusaha
mengatasinya sendiri dan kita tidak tahu apa yang akan terjadi jika mereka
melakukannya.
❖ Pemeliharaan performa
Performa jaringan adalah salah satu hal yang selalu diperhatikan. Kita selalu ingin
jaringan yang cepat. Itu juga yang menyebabkan banyak administrator jaringan

Modul Jaringan Komputer 225


Universitas Pamulang Teknik Informatika S-1

menghabiskan banyak waktu mengoptimasi jaringan dan mencari cara agar


jaringan bisa berjalan lebih cepat.
b) Protokol & Algoritma Routing
Salah satu cara untuk menaikkan performa jaringan yaitu menggunakan
protokol dan algoritma routing yang tepat. Maka dari itu, mari kita pelajari lebih
dalam mengenai algoritma dan protokol routing.
Ketika akan mengirim data, data dari host (perangkat pengirim) akan melalui
router terlebih dahulu, baru diteruskan hingga tujuannya oleh router. Pada
dasarnya, routing sama seperti soal-soal dari teori grafik. Gambar di bawah
menunjukkan grafik yang merepresentasikan jaringan. Anggap simpul (node) dari
grafik ini, yang dilabeli A-F, adalah router. Sisi (edge) dari grafik
merepresentasikan koneksi jaringan. Setiap sisi memiliki nilai biaya (cost), yang
mengindikasikan keinginan untuk mengirim traffic melalui koneksi tersebut.

Gambar 18. 1 Jaringan direpresentasikan sebagai grafik

Persoalan utama dari routing adalah mencari jalur di antara dua simpul
dengan biaya terendah, yaitu jumlah dari setiap sisi yang dilalui jalur tersebut.
Cara kerja routing di sebagian besar jaringan adalah menjalankan protokol routing
di antara simpulnya. Protokol ini memberikan cara yang terdistribusi dan dinamis
untuk menyelesaikan masalah pencarian jalur dengan biaya terendah ketika ada
koneksi dan simpul yang mengalami kegagalan sehingga membuat biaya sisi
(edge) berubah.
c) Distance-Vector
Pada algoritma distance vector, tiap router memegang informasi jalur
manakah yang paling pendek untuk mencapai segmen berikutnya, serta
berapakah jaraknya. Setiap router lalu saling bertukar informasi tersebut hingga
semua router tahu jalur terbaik untuk setiap destinasi, dan jalur yang lebih pendek
biasanya lebih sering dipilih. Permasalahan dari algoritma ini adalah ketika ada

Modul Jaringan Komputer 226


Universitas Pamulang Teknik Informatika S-1

perubahan biaya jalur karena koneksi rusak, tidak semua router langsung tahu
dan prosesnya memakan waktu. Permasalahan ini disebut count to infinity.
Protokol yang menggunakan algoritma ini adalah Routing Information Protocol
(RIP).
Untuk memahami cara kerja algoritma distance vector, lihatlah gambar 18.2
dan tabel 18.1.

Gambar 18. 2 contoh jaringan algoritma distance vector

Tabel 18. 1 Jarak Awal yang Tersimpan pada Setiap Simpul (Secara Umum)

Informasi yang Jarak untuk Mencapai Simpul


Tersimpan pada
A
Simpul

A 0

B 1

C 1

D ∞

E 1

F 1

G ∞

Pada gambar 18.2, biaya pada setiap jaringan ditetapkan 1, sehingga jalur
dengan biaya paling sedikit adalah jalur dengan lompatan paling sedikit. Setiap
baris pada tabel 18.1 merupakan daftar jarak dari satu simpul ke simpul lainnya.

Modul Jaringan Komputer 227


Universitas Pamulang Teknik Informatika S-1

Pada awalnya, biaya untuk setiap simpul yang saling tersambung langsung diset
1, sedangkan untuk simpul lainnya diset tak hingga (∞). Karena itu, pada awalnya,
simpul A yakin dapat mencapai simpul B dalam 1 kali lompatan sedangkan simpul
D tidak terjangkau.
d) Link State
Pada routing ini, setiap router mengorek informasi tentang interface,
bandwidth, roundtrip dan sebagainya, lalu saling bertukar informasi. Nantinya,
nilai paling efisienlah yang dimasukkan ke routing table dan ditetapkan sebagai
jalur yang akan dilalui. Link State Advertisement (LSA) adalah pertukaran
informasi mengenai state dari perangkat yang disebar ke setiap router dalam
jaringan. Menggunakan Shortest Path First (SPF) sebagai algoritma pengambil
keputusannya, informasi LSA tersebut diatur hingga dapat terbentuk jalur routing.
Algoritma ini digunakan oleh protokol Open Shortest Path First (OSPF). Kata
“Open”, pada OSPF merujuk pada kenyataan bahwa protokol tersebut terbuka,
standar tanpa hak kepemilikan, dan dibuat di bawah bantuan Internet Engineering
Task Force (IETF). Sementara Shortest Path First (SPF) merupakan nama lain
dari link-state routing.

Gambar 18. 3 Shortest Path First

Pesan OSPF terdiri dari beberapa jenis, akan tetapi setiap pesan memiliki
header yang sama seperti yang terlihat pada gambar 18.4. Wilayah Version diatur
menjadi 2, dan bagian Type berada di antara 1 hingga 5. Bagian SourceAddr
mengidentifikasi pengirim pesan, bagian Areald adalah pendeteksi 32-bit untuk
mencari area lokasi simpul berada. Keseluruhan paket, kecuali pada bagian

Modul Jaringan Komputer 228


Universitas Pamulang Teknik Informatika S-1

authentication data, dilindungi oleh checksum 16-bit menggunakan algoritma


yang sama dengan IP header. Authentication type adalah 0 apabila authentication
digunakan, jika tidak, mungkin akan menjadi 1 yang menunjukkan bahwa kata
sandi sederhana digunakan, atau 2 yang mengartikan bahwa sebuah checksum
otentikasi kriptografi digunakan.

Gambar 18. 4 Format Header pada OSPF

Dari 5 tipe pesan pada OSPF, tipe 1 merupakan pesan “hello”, di mana
router mengirim informasi pada sesamanya bahwa router tersebut masih hidup
dan tersambung seperti yang dijelaskan di atas. Sementara tipe pesan lainnya
digunakan untuk meminta, mengirim, dan menginformasikan penerima. Seperti
jaringan internet protokol routing lainnya, OSPF harus menyediakan informasi
terkait cara mencapai jaringan.

2. Memahami manajemen jaringan yang baik


Pesatnya perkembangan jaringan TCP/IP menciptakan kebutuhan akan
manajemen jaringan. Dalam mengelola sebuah jaringan, ada beberapa hal yang perlu
dilakukan, antara lain: konfigurasi perangkat, upgrade perangkat, upgrade software,
pemeliharaan performa, melakukan backup dan cleanup, menjaga keamanan
jaringan, memonitor dan menyelesaikan permasalahan pada jaringan. Untuk
memudahkan pengelolaan jaringan, kita butuh protokol yang memungkinkan kita
untuk membaca serta menulis bermacam informasi di berbagai perangkat jaringan.
Ada beberapa protokol yang tersedia, namun yang direkomendasikan oleh Internet
Architecture Board (IAB) dalam Request for Comments (RFC) 1052 adalah Common
Management Information Protocol (CMIP) dan Simple Network Management Protocol
(SNMP). Apa itu RFC? RFC adalah dokumen publikasi dari Internet Society (ISOC)

Modul Jaringan Komputer 229


Universitas Pamulang Teknik Informatika S-1

dan badan terkait lainnya, terutama Internet Engineering Task Force (IETF) yang berisi
informasi dan standar internet.
a) SNMP
Dalam praktiknya protokol manajemen jaringan yang paling banyak
digunakan adalah SNMP. SNMP sendiri adalah salah satu protokol resmi yang
ada di Internet Protocol Suite buatan IETF (Internet Engineering Task Force).
SNMP dipakai oleh network management system guna mengawasi perangkat
pada jaringan untuk memberikan informasi yang dibutuhkan pengelolanya. SNMP
pada dasarnya adalah protokol request/reply khusus yang mendukung dua jenis
pesan permintaan, yaitu GET dan SET. GET digunakan untuk mendapat informasi
dari simpul, sedangkan SET digunakan untuk menyimpan informasi baru di
simpul. Penggunaannya cukup jelas. Administrator sistem berinteraksi dengan
program klien yang menampilkan informasi mengenai jaringan. Setiap kali
administrator memilih bagian tertentu dari informasi yang ingin dia lihat, program
klien menggunakan SNMP untuk meminta informasi itu dari simpul yang
dimaksud.
Lalu bagaimana server bisa tahu variabel apa yang tersedia di memori yang
harus dibaca untuk memenuhi request? Yaitu dengan spesifikasi pendamping
yang disebut Management Information Base(MIB). MIB adalah deskripsi database
dari setiap field (objek) dan merupakan susunan dari keseluruhan informasi yang
dapat diberikan server ke konsol manajer ketika diminta. Field (Objek) pada MIB
didefinisikan menggunakan bahasa khusus, yaitu ASN.1 (Abstract Syntax
Notation One), dan diberi nama menggunakan SMIv2 (Structure of Management
Information Version2). Versi MIB yang tersedia saat ini disebut MIB-II. Versi ini
memisahkan variabel ke dalam 10 kelompok yang berbeda. MIB dibahas di dalam
dokumen RFC 1155, RFC 1157, dan RFC 1213.
Management station, atau bisa juga disebut manajer, adalah perangkat host
yang menjalankan program klien SNMP. Managed station, atau bisa juga disebut
agen, adalah router (atau perangkat host) yang menjalankan program server
SNMP. Manajemen dicapai melalui interaksi sederhana antara manajer dan agen.
Manajemen dengan SNMP didasarkan pada tiga gagasan dasar, yaitu:
1) Manajer memeriksa agen dengan meminta informasi yang mencerminkan
perilaku agen

Modul Jaringan Komputer 230


Universitas Pamulang Teknik Informatika S-1

2) Seorang manajer memaksa agen untuk melakukan tugas dengan mereset


nilai dalam database agen
3) Agen berkontribusi pada proses manajemen dengan cara memperingatkan
manajer tentang situasi yang ganjil atau tidak seperti biasanya.
b) Protokol SNMP
SNMPv3 memiliki 8 tipe protocol data units (PDU): GetRequest,
GetNextRequest, GetBulkRequest, SetRequest, Response, Trap, InformRequest,
danReport.
1) GetRequest
GetRequest PDU dikirim dari manajer (klien) ke agen (server) untuk
mengambil nilai satu variabel atau satu set variabel.
2) GetNextRequest
PDU GetNextRequest dikirim dari manajer ke agen untuk mengambil nilai dari
variabel. Nilai yang diambil adalah nilai objek mengikuti ObjectId yang
ditentukan di PDU. Biasanya digunakan untuk mengambil nilai entri dalam
tabel. Jika manajer tidak tahu indeks entri, dia tidak dapat mengambil nilainya.
Namun, dia bisa menggunakan GetNextRequest dan mendefinisikan
ObjectId dari tabel. Karena entri pertama memiliki ObjectIdtepat setelah
ObjectId dari tabel, nilai entri pertamalah yang dikembalikan. Manajer dapat
menggunakan ObjectId ini untuk mendapatkan nilai selanjutnya, dan
seterusnya.
3) GetBulkRequest
PDU GetBulkRequest dikirim dari manajer ke agen untuk mengambil data
dengan jumlah banyak. PDU ini dapat digunakan sebagai alternatif dari
mengirim PDU GetRequest dan GetNextRequestberkali-kali.
4) SetRequest
PDU SetRequest dikirim dari manajer ke agen untuk mengeset (menyimpan)
nilai dalam suatu variabel.
5) Response
PDU Respons dikirim dari agen ke manajer sebagai respons terhadap
GetRequest atau GetNextRequest. PDU ini berisi nilai dari variabel yang
diminta manajer.

Modul Jaringan Komputer 231


Universitas Pamulang Teknik Informatika S-1

6) Trap
PDU Trap (disebut juga Trap SNMPv2 sebagai pembeda Trap SNMPv1)
dikirim dari agen ke manajer untuk melaporkan suatu peristiwa. Misalnya, jika
agen di-reboot, agen akan memberi tahu manajer dan melaporkan waktu
reboot-nya.
7) InformRequest
PDU InformRequest dikirim dari manajer ke manajer jarak jauh lain untuk
mendapatkan nilai beberapa variabel dari agen yang berada di bawah kendali
manajer jarak jauh tersebut. Manajer jarak jauh merespons dengan PDU
Respons.
8) Report
PDU Report dirancang untuk melaporkan beberapa jenis kesalahan antara
para manajer. Saat ini belum digunakan.

Gambar 18. 5 PDU pada SNMP

c) Perkembangan versi SNMP


1) Versi 1 (SNMPv1)
SNMPv1 merupakan versi awal atau orisinal dari SNMP. Desain untuk versi
1 ini rampung pada tahun 1988. Pada versi ini, PDU yang tersedia ada 5,
yaitu GetRequest, SetRequest, GetNextRequest, Response, dan Trap. RFC
pertama untuk SNMPv1 (dulu disebut hanya SNMP) muncul pada tahun
1988:

Modul Jaringan Komputer 232


Universitas Pamulang Teknik Informatika S-1

❖ RFC 1065 (Structure and identification of management information for


TCP/IP-based internets)
❖ RFC 1066 (Management information base for network management of
TCP/IP-based internets)
❖ RFC 1067 (A Simple Network Management Protocol)
❖ Lalu, pada tahun 1990, dokumen tersebut digantikan dengan:
❖ RFC 1155 (Structure and identification of management information for
TCP/IP-based internets)
❖ RFC 1156 (Management information base for network management of
TCP/IP-based internets)
❖ RFC 1167 (A Simple Network Management Protocol)
❖ Pada tahun 1991, dokumen RFC yang mendefinisikan MIB, yaitu RFC
1156, digantikan dengan RFC baru yang lebih sering dipakai:
❖ RFC 1213 (Management Information Base for Network Management of
TCP/IP-based internets: MIB-II)
Kelemahan dari versi 1 ini terletak pada keamanannya. SNMPv1 pada
umumnya hanya dapat menggunakan layanan otentikasi sederhana yang
menganggap semua pesan SNMP adalah otentik. Akibatnya keamanan
pesan sangat bergantung dari kanal yang dilalui pesan tersebut. Apabila
kanal tersebut tidak menggunakan enkripsi, maka semua pesan SNMP bisa
terlihat jelas.
2) Versi 2 (SNMPv2)
SNMP Versi 2 ini didefinisikan oleh RFC 1441 dan RFC 1452. Perubahan dari
versi 1 adalah performa, keamanan, dan komunikasi manajer ke manajer.
Versi 2 ini juga memperkenalkan GetBulkRequest dan GetNextRequest.
Party-based security system diperkenalkan sebagai pengganti sistem
keamanan pada SNMPv1. Sayangnya, sistem baru ini terlalu kompleks
sehingga tidak banyak digunakan. RFC 1901-1908 kemudian terbit dan
memperkenalkan Community-Based Simple Network Management Protocol
version 2 (SNMPv2c). SNMPv2c ini masih sama dengan SNMPv2, tapi
mengganti sistem keamanannya dengan skema keamanan sederhana dari
SNMPv1. RFC 1909-1910 kemudian memperkenalkan User-Based Simple
Network Management Protocol version 2 (SNMPv2u). SNMPv2u ini

Modul Jaringan Komputer 233


Universitas Pamulang Teknik Informatika S-1

merupakan jalan tengah untuk menyediakan keamanan yang lebih baik dari
SNMPv1, tapi tanpa kerumitan dari SNMPv2.
3) Versi 3 (SNMPv3)
SNMPv3 didefinisikan di RFC 3411 – RFC 3418. Versi ini hanya
menambahkan keamanan kriptografi ke dalam SNMP. Aspek keamanannya
menyediakan otentikasi yang kuat, serta enkripsi data untuk privasi. Versi ke-
3 ini menambahkan PDU Report. Pada tahun 2004, IETF mengakui Simple
Network Management Protocol version 3 sebagai standar SNMP versi terkini.
Meski berbeda, namun pada praktiknya, implementasi SNMP bisa
menggunakan versi yang mana saja, baik SNMPv1, SNMPv2c, maupun
SNMPv3. Ini sesuai dengan dokumen RFC 3584 (Coexistence between
Version 1, Version 2, and Version 3 of the Internet-Standard Network
Management Framework).

C. SOAL LATIHAN / TUGAS

1. Apa saja yang perlu dilakukan untuk memelihara operasional jaringan?


2. Jelaskan perbedaan antara Distance Vector dan Link State routing!
3. Apa yang dimaksud dengan SNMP?
4. Apa itu Management Information Base?
5. Sebutkan dan jelaskan Protocol Data Unit pada SNMP!

D. REFERENSI

1. Forouzan, B. A. (2013). Data Communications and Networking. New York:


McGraw-Hill.
2. Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.
3. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down
Approach. Pearson.
4. Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
5. Peterson, L. L., & Davie, . S. (2010). Computer Networks. Burlington:
Kaufmann.
6. Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
7. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Pearson
Prentice Hall.

Modul Jaringan Komputer 234


Universitas Pamulang Teknik Informatika S-1

GLOSARIUM

ASN.1 adalah cara standar untuk mendeskripsikan pesan yang bisa dikirimkan atau
diterima dalam jaringan.
Access point adalah perangkat yang menghubungkan perangkat lain ke suatu jaringan
menggunakan teknologi nirkabel.
Ad hoc network adalah Jaringan yang terdiri dari beberapa wireless station yang
berkomunikasi tanpa Access Point.
Algoritma adalah prosedur atau yang dilakukan komputer untuk memecahkan masalah
atau melakukan perhitungan.
ARPA adalah Badan riset milik Departemen Pertahanan Amerika Serikat.
ARPANET adalah Jaringan komputer pertama yang memiliki jangkauan luas dan
merupakan cikal bakal internet.
Authentication yaitu istilah untuk memastikan pihak yang sedang berkomunikasi
dengan kita itu asli.
Availability yaitu istilah untuk memastikan pengguna yang memiliki hak bisa mengakses
informasi.
Backbone adalah saluran pusat atau koneksi yang dirancang untuk mentransfer aliran
lalu lintas data di suatu jaringan.
Biner adalah sistem bilangan yang hanya memakai 2 jenis angka, yaitu 0 dan 1.
Collision adalah kondisi ketika data bertabrakan akibat beberapa perangkat melakukan
transmisi secara bersamaan.
Confidentiality yaitu istilah dalam menjaga informasi dari orang yang tidak memiliki hak.
Congestion adalah situasi yang terjadi ketika terlalu banyak paket berada di jaringan
hingga menyebabkan delay dan loss.
CSMA/CD adalah metode MAC di mana perangkat memastikan jaringan sedang tidak
dipakai untuk transfer data ke perangkat lain. Jika terjadi collision, transmisi
dibatalkan dan diberi jeda, baru data dikirim lagi.
Dekripsi adalah proses mengembalikan perubahan pada pesan yang terenkripsi
menjadi pesan biasa.
Desimal adalah sistem bilangan yang memakai 10 jenis angka, mulai dari 0, 1, hingga
9.
Dynamic Host Configuration Protocol (DHCP) adalah Protokol untuk memberi alamat
IP pada setiap perangkat secara otomatis.
Electronic mail (email) adalah sarana berkirim surat melalui media internet. Dalam
bahasa Indonesia disebut dengan surel (surat elektronik).
Encoding adalah proses mengubah data biner menjadi sinyal listrik untuk
ditransmisikan melalui jaringan

Modul Jaringan Komputer 235


Universitas Pamulang Teknik Informatika S-1

Enkapsulasi adalah proses menambahkan data tambahan berupa header (kadang juga
trailer) ke data yang diterima dari layer di atasnya.
Enkripsi yaitu mengubah pesan hingga jadi tidak terbaca oleh pihak yang tidak tahu
cara mengembalikan perubahan tersebut.
Error detection adalah mendeteksi adanya kesalahan seperti frame yang korup saat
transmisi.
Ethernet adalah metode sedia akses yang memperbolehkan semua host di dalam
jaringan untuk berbagi bandwith dalam suatu link.
Fiber optic adalah media transmisi berbahan kaca atau plastik yang digunakan untuk
mentransmisikan sinyal cahaya.
Frame adalah Sebuah unit transmisi dalam protokol yang berada di layer data link, yang
terdiri dari header dan data paket.
Framing yaitu menggambarkan urutan dari bit yang ditransmisikan melalui jaringan
menjadi pesan utuh yang bisa dikirim ke perangkat penerima.
Full duplex adalah metode komunikasi di mana kedua belah pihak dapat berkomunikasi
dua arah dalam waktu yang bersamaan.
Guided Media Transmission adalah media yang mentransmisikan gelombang
elektromagnetik melalui media fisik.
Half duplex adalah metode komunikasi di mana kedua belah pihak dapat berkomunikasi
dua arah secara bergantian.
Hypertext Transfer Protocol (HTTP) adalah Protokol yang digunakan untuk
berkomunikasi pada World Wide Web (WWW).
Integrity yaitu istilah untuk memastikan bahwa pesan yang diterima adalah asli dan tidak
pernah diutak-atik pihak lain.
Internet adalah sistem jaringan komputer yang menghubungkan berbagai perangkat di
seluruh dunia menggunakan protokol internet (TCP/IP).
Internet Protocol (IP) adalah Protokol pada TCP/IP untuk melakukan pengalamatan
dan routing paket data antar host.
Internet Service Provider (ISP) adalah Perusahaan atau badan yang menyediakan
jasa sambungan internet dan jasa lain yang berhubungan.
IP Address adalah Alamat yang diberikan ke perangkat guna membedakan perangkat
yang terhubung di jaringan.
Jaringan komputer adalah Sekumpulan komputer yang saling terhubung dengan
memanfaatkan media komunikasi antara satu dan lainnya.
Koneksi point to point adalah Protokol WAN yang menggunakan skema dua titik
seperti sebutannya, point-to-point.
Kontrol kemacetan adalah usaha yang dilakukan perangkat di jaringan untuk
mencegah atau menanggulangi kondisi overload.

Modul Jaringan Komputer 236


Universitas Pamulang Teknik Informatika S-1

Kriptografi adalah Ilmu dan seni mengubah pesan menjadi aman.


Listen state yaitu Tiap bit dikirim dengan mengalami delay waktu.
Local Area Network (LAN) adalah Jaringan yang menghubungkan beberapa perangkat
komputer pada cakupan yang relatif dekat, misalnya dalam satu lab.
MAC Address adalah alamat fisik yang sudah tertanam di perangkat dan sifatnya unik.
Management Information Base (MIB) adalah Deskripsi database dari setiap field dan
merupakan susunan dari keseluruhan informasi yang dapat diberikan server ke
konsol manajer ketika diminta.
Media Access Control adalah Metode mengontrol transmisi data pada jaringan agar
tidak terjadi collision.
Media nirkabel adalah Media transmisi yang tidak menggunakan kabel.
Metropolitan Area Network (MAN) adalah Jaringan yang meliputi satu kota dan wilayah
di sekitarnya.
Modem adalah Perangkat yang mengubah data sinyal digital menjadi sinyal analog dan
sebaliknya.
Multi Access Unit (MAU) adalah Perangkat untuk menghubungkan beberapa stasiun
jaringan dalam topologi star.
Multimode step index adalah Fiber optic yang menggunakan beberapa index cahaya
di dalamnya
Personal Area Network (PAN) adalah Jaringan dengan cakupan area sangat kecil yang
berfungsi untuk komunikasi antara komputer dengan perangkat lain.
Piconet adalah dasar dari konfigurasi jaringan Bluetooth yang berisi satu perangkat
master dan maksimum 7 perangkat slave.
Protocol Data Unit (PDU) adalah Sebuah unit informasi yang ditransmisikan antara
entitas pada jaringan komputer.
Protokol adalah Sekelompok aturan atau prosedur yang mengatur komunikasi atau
transmisi data antara perangkat elektronik seperti komputer.
Repeater adalah Perangkat yang berfungsi memperkuat sinyal.
Request for Comment (RFC) adalah Dokumen publikasi dari Internet Society dan
badan terkait lain, terutama IETF, yang berisi informasi dan standar jaringan.
Response time adalah Selisih waktu antara inquiry dan response.
Router adalah Perangkat keras yang berfungsi mencari jalur terbaik untuk mengirim
pesan.
Routing adalah Proses menentukan jalur terbaik untuk membawa paket ke tujuannya.
Scatternet adalah Sekumpulan piconet yang saling terhubung.

Modul Jaringan Komputer 237


Universitas Pamulang Teknik Informatika S-1

Serat optik adalah Media transmisi berbahan kaca atau plastik yang digunakan untuk
mentransmisikan sinyal cahaya.
Shielded Twisted Pair (STP) adalah Kabel twisted pair yang ditambahkan lapisan
pelindung.
Simple Mail Transfer Protocol (SMTP) adalah Protokol untuk berkomunikasi dengan
server guna mengirimkan email (surel).
Single mode step index adalah Sistem transmisi fiber optic yang hanya memiliki satu
indeks sinar tanpa terjadi pantulan dan merambat sepanjang media itu terbentang.
SNMP adalah Protokol yang dipakai network management system guna mengawasi
perangkat jaringan untuk memberi informasi yang dibutuhkan pengelolanya.
Structure of Management Information (SMI) adalah Sekumpulan aturan yang
berfungsi membuat rincian format untuk mendefinisikan managed object.
Switch adalah Perangkat keras yang menghubungkan komputer dan menjadi
penghubung segmentasi berbagai jaringan dengan forwarding berdasarkan
alamat MAC.
Terminator adalah Alat pada topologi bus yang terpasang pada ujung topologi dan
berfungsi sebagai alat buka dan tutup pada jaringan utama topologi bus.
TIA/EIA adalah Standarisasi internasional struktur kabel untuk telekomunikasi
TIA/EIA-568-A adalah Standar penyusunan kabel dengan urutan putih hijau, hijau, putih
oren, biru, putih biru, oren, putih coklat, coklat.
TIA/EIA-568-B adalah Standar penyusunan kabel dengan urutan putih oren, oren, putih
hijau, biru, putih biru, hijau, putih coklat, coklat.
Topologi adalah Konsep untuk menghubungkan dua komputer atau lebih berdasarkan
hubungan geometris antara unsur jaringan, yaitu node, link, dan station.
Topologi fisik adalah Topologi yang menunjukkan posisi pemasangan kabel secara
fisik.
Topologi logika adalah Topologi yang menunjukkan bagaimana suatu media diakses
oleh host.
Transit time adalah Waktu yang dibutuhkan untuk mengirim pesan dari satu perangkat
ke perangkat lain.
Transmission Control Protocol (TCP) adalah Protokol pada lapisan transport yang
berorientasi sambungan (connection oriented) dan reliabel.
Twisted Pair adalah Kabel dengan 4 pasang atau lebih kawat tembaga, yang dipilin
menjadi satu.
Unguided Media Transmission adalah media yang mentransmisikan gelombang
elektromagnetik tanpa media fisik seperti Wi-Fi.
Uniform Resource Locator (URL) berfungsi menunjukkan lokasi atau tujuan yang ada
di internet (seperti situs, surel).

Modul Jaringan Komputer 238


Universitas Pamulang Teknik Informatika S-1

Unshielded Twisted Pair (UTP) adalah Kabel twisted pair yang tidak memakai
lapisan pelindung.
Wide Area Network (WAN) adalah Jaringan yang mencakup seluruh dunia.
Wireless Personal Area Network (WPAN) adalah Jaringan area pribadi yang eksklusif
dan berpusat di sekitar perangkat yang terhubung menggunakan media nirkabel.

Modul Jaringan Komputer 239


Universitas Pamulang Teknik Informatika S-1

DAFTAR PUSTAKA

Dordal, P. L. (2020). An Introduction to Computer Network. Chicago: Loyola University


Chicago.
Forouzan, B. A. (2013). Data Communications and Networking. New York: McGraw-Hill.
Goralski, W. (2017). The Illustrated Network. Cambridge: Morgan Kaufmann.
Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-down Approach.
Pearson.
Lowe, D. (2018). Networking All-In-One. Hoboken: John Wiley & Sons, Inc.
Peterson, L. L., & Davie, B. S. (2010). Computer Networks. Burlington: Kaufmann.
Sudiendro, H. (2013). Teknik Dasar Telekomunikasi. Jakarta: Kementrian Pendidikan &
Kebudayaan.
Sukaridhoto, S. (2014). Buku Jaringan Komputer I. Surabaya: Politeknik Elektronika
Negeri Surabaya (PENS).
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Pearson Prentice Hall.

Modul Jaringan Komputer 240


Universitas Pamulang S-1 Teknik Informatika

RENCANA PEMBELAJARAN SEMESTER


(RPS)

Program Studi : Teknik Informatika S-1 Mata Kuliah/ Kode : Jaringan Komunikasi
Prasyarat : - Sks : 18 Sks
Semester : Kurikulum : KKNI
Deskripsi Mata : Mata kuliah ini membahas tentang Capaian Pembelajaran : Mahasiswa diharapkan
Kuliah jaringan kompute , Protokol pada mampu menjelaskan protokol
jaringan, membuat media transmisi, jaringan, mendefinisikan dan
menentukan perangkat dan alat-alat menentukan perangkat serta
dalam membuat jaringan komputer, alat-alat yang digunakan
Routing IP, MAC Address, Internet dalam membuat jaringan,
serta membuat jaringan komputer membangun jaringan komputer
secara virtual. LAN, serta mampu
memanfaatkannya dalam
menyelesaikan tugas-tugas
kuliah..
Penyusun : 1. Maulana Ardhiansyah, S.Kom.,
M.Kom.
2. Shandi Noris, S.Kom., M.kom.
3. Romi Andrianto, S.kom., M.Kom

Modul Jaringan Komputer 241


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN (MATERI METODE PENGALAMAN KRITERIA BOBOT NILAI
KE - AKHIR YANG AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
1 Mahasiswa 1.1 Mendefiniskan jaringan Inquiry Mengerjakan • Kreatifitas 5,5
mampu
komputer
Diskusi tugas dengan • kebenara
mendefinisikan, Presentasi mencari sumber n
mendeskripsika 1.2 Mendeskripsikan tujuan melalui Internet substansi
n, dan
dan manfaat dari jaringan • tanggung
memahami jawab
tentang jaringan komputer • disiplin
komputer dan
Internet 1.3 Memahami kelebihan
dan kekurangan pada
jaringan komputer
1.4 Mendefinisan Jaringan
Internet

2 Mahasiswa 2.1. Memahami tipe Inquiry Dapat • Kreatifitas 5,5


mampu
jaringan komputer
Diskusi mempresentasikan • kebenaran
Memahami tipe Presentasi jaringan komputer substansi
jaringan komputer Berdasarkan Area berdasarkan area • tanggung
Berdasarkan Area dan topologi jawab
2.2. Memahami tipe
dan Topologi
jaringan komputer • disiplin
Berdasarkan Topologi

Modul Jaringan Komputer 242


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN METODE PENGALAMAN KRITERIA BOBOT NILAI


KE - AKHIR YANG (MATERI AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
3 mahasiswa 3.1 NIC (Network Interface Inquiry Dapat mengetahui • Kreatifitas 5,5
mampu Card) Diskusi fungsi dan cara • kebenaran
mengetahui 3.2 Hub Presentasi menggunakan substansi
fungsi dari 3.3 Switch perangakat jaringan • tanggung
masing-masing 3.4 Repeater jawab
perangkat 3.5 Bridge • disiplin
jaringan 3.6 Router
3.7 Access Point
3.8 Modem
3.9 Wireless card
3.10 LAN Card
3.11 Kabel
3.12 Konektor
4 Mahasiswa 4.1 Kabel Twisted Pair Inquiry Dapat membuat • Kreatifitas 5,5
mampu 4.2 Kabel Coaxial Diskusi media transmisi • kebenaran
mengetahui 4.3 Kabel Fiber Optic Pembutan / jaringan LAN substansi
berbagai macam perancangan • tanggung
penggunaan jawab
media transmisi • disiplin
dan mampu
membuat kabel
jaringan
5 Mahasiswa 5.1 Gelombang mikro Inquiry Dapat mengetahui • Kreatifitas 5,5
mampu 5.2 Satelit Diskusi dan • kebenaran
Mengetahui 5.3 Inframerah Presentasi mengeksplorasi substansi
media transmisi 5.4 Bluetooth media transmisi • tanggung
jaringan yang tak 5.5 WI-FI jaringan komputer jawab
kasat mata 5.6 WiMAX yang tak kasat • disiplin
5.7 Teknologi Telepon Seluler mata

Modul Jaringan Komputer 243


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN METODE PENGALAMAN KRITERIA BOBOT NILAI


KE - AKHIR YANG (MATERI AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
6 mahasiswa 6.1. OSI 7 layer Inquiry Mahasiswa mampu • Kreatifitas 5,5
mampu 6.2. Enkapsulasi dan De- Diskusi membedakan • kebenaran
memehami enkapsulasi Presentasi berbagai substansi
tentang 7 OSI lapisan/layer pada • tanggung
Layer dan komputer untuk jawab
enkapsulasi dapat • disiplin
berkomunikasi
7 mahasiswa 7.1. Arsitektur Protokol Inquiry Mahasiswa dapat • Kreatifitas 5,5
mampu TCP/IP Diskusi menerpakan • kebenaran
memehami 7.2. Model TCP/IP Presentasi protokol jaringan substansi
tentang Protocol 7.3. Transmission Control pada jaringan • tanggung
TCP/IP Protocol (TCP) komputer jawab
7.4. Format IP Address disiplin
7.5. TCP/IP Protocols and
Devices
7.6. IP V4 dan IP V6
8 mahasiswa 8.1. Bahasan MAC Inquiry Mahasiswa dapat • Kreatifitas 5,5
mampu Address Diskusi mengetahui MAC • kebenaran
memehami 8.2. Definisi Dan Fungsi Presentasi Address pada substansi
tentang MAC 8.3. Perbedaan MAC masing-masing • tanggung
Address dan Address dengan IP Address perangkat jaringan jawab
mengetahui 8.3 Cara menampilkan MAC • disiplin
alamat MAC Address
adress suatu
perangkat

Modul Jaringan Komputer 244


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN METODE PENGALAMAN KRITERIA BOBOT NILAI


KE - AKHIR YANG (MATERI AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
9 Mahasiswa 8.1. Bahasan MAC Inquiry Dapat mengetahui • Kreatifitas 5,5
mampu Address Diskusi fungsi dan • kebenaran
Mengetahui 8.2. Definisi Dan Fungsi Presentasi pengelolaan IP substansi
tentang IP 8.3. Perbedaan MAC Address • tanggung
Address, fungsi Address dengan IP Address jawab
dan karakteristik 8.3 Cara menampilkan MAC • disiplin
IP address Address

10 mahasiswa dapat 10.1 Definisi dan tujuan Inquiry Mahasiswa • Kreatifitas 5,5
memahami Routing Diskusi membuat • kebenaran
mengenai routing Presentasi rancangan jaringan substansi
virtual • tanggung
menggunakan jawab
router untuk • disiplin
melakukan routing
11 Mahasiswa 11.1 Definisi dan tujuan Inquiry Mahasiswa dapat • Kreatifitas 5,5
Memahami jaringan internet Diskusi mendalami serta • kebenaran
tentang jaringan Presentasi mengeksplorasi substansi
internet jaringan internet • tanggung
jawab
• disiplin
12 Mahasiswa dapat 12.1 Definisi dan tujuan Inquiry Mahasiswa • Kreatifitas
mengetahui 12.2 Manfaat Internet Diskusi meggunakan dan • kebenaran
penerapan 12.3 Kelebihan kekurangan Presentasi menguasai aplikasi substansi
aplikasi internet jaringan internet pada internet • tanggung
dan jawab
menggunakan • disiplin
internet dengan
bijak

Modul Jaringan Komputer 245


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN METODE PENGALAMAN KRITERIA BOBOT NILAI


KE - AKHIR YANG (MATERI AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
13 mahasiswa 13.1. Definisi Class Inter- Inquiry Dapat • Kreatifitas 5,5
memiliki Domain Routing Diskusi membedakan • kebenaran
pengetahuan Presentasi antara network ID substansi
tentang Class dan Host ID • tanggung
Inter-Domain jawab
Routing • disiplin
14 Mahasiswa 14.1. Subnetting Inquiry Dapat menghitung • Kreatifitas 5,5
mampu 14.2. Implementasi Diskusi Subnetting IP • kebenaran
mengimplementa subnetting untuk alokasi IP Presentasi Address jaringan substansi
si subnetting Address komputer • tanggung
untuk alokasi IP jawab
Address • disiplin
15 Mahasiswa 15.1 Implementasi subnetting Inquiry Dapat • Kreatifitas 5,5
mampu dengan VLSM Diskusi mengimplementasi • kebenaran
mengimplementa 15.2 Wildcard Mask Presentasi kan subnetting substansi
subnetting dengan VLSM • tanggung
dengan VLSM jawab
• disiplin
16 Mahasiswa 16.1. Mengenal arsitektur Inquiry Dapat membuat • Kreatifitas 5,5
mampu mengenal jaringan Diskusi perencanaan • kebenaran
arsitektur jaringan 16.2. Mengenal hardware & Presentasi jaringan substansi
dan melakukan software jaringan komputer • tanggung
perencanaan 16.3. Membuat perencanaan jawab
jaringan jaringan • disiplin

Modul Jaringan Komputer 246


Universitas Pamulang S-1 Teknik Informatika

PERTEMUAN KEMAMPUAN BAHAN KAJIAN METODE PENGALAMAN KRITERIA BOBOT NILAI


KE - AKHIR YANG (MATERI AJAR) PEMBELAJARAN BELAJAR PENILAIAN
DIHARAPKAN MAHASISWA
(1) (2) (3) (4) (5) (6) (7)
17 mahasiswa 7.1. Memahami perencanaan Inquiry Dapat melakukan • Kreatifitas 5,5
memiliki operasional Diskusi perencanaan • kebenaran
pengetahuan 17.2. Memahami Presentasi opersional substansi
tentang perencanaan administratif membuat jaringan, • tanggung
perancanaan 17.3. Mengetahui cara administratif, dan jawab
operasional, pengamanan jaringan melakukan • disiplin
administratif, dan pengamanan
pengamanan jaringan
jaringan
18 mahasiswa 18.1. Memahami operasional Inquiry Mahasiswa dapat • Kreatifitas 5,5
memiliki jaringan Diskusi memanajemen • kebenaran
pengetahuan 18.2. Memahami manajemen Presentasi jaringan dengan substansi
tentang jaringan yang baik baik • tanggung
operasional jawab
jaringan dan • disiplin
memanajemen
jaringan dengan
baik

Tangerang Selatan, 28 Agustus 2020


Ketua Program Studi S1 Teknik Informatika Ketua Team Teaching

Dr. Ir. Sewaka, M.M. Maulana Ardhiansyah, S.Kom., M.Kom.


NIDK. 8842760018 NIDN. 0414028003

Modul Jaringan Komputer 247

Anda mungkin juga menyukai