Puji dan syukur penulis panjatkan kepada Allah SWT, dengan limpah karunia-
Nya penulis dapat menyelesaikan penyusunan makalah ini dengan judul Jaringan
Komputer.
Terima kasih penulis sampaikan kepada setiap pihak yang sudah mendukung
selama belangsungnya pembuatan makalah ini. Terkhusus lagi penulis sampaikan
terima kasih kepada Bapak Drs. Dahlan Reyner Panuturi Sitompul M.Eng selaku
dosen pengajar dan asisten laboratorium Samuel Oktavianus Nainggolan yang telah
membimbing. Penulis sekaligus juga berharap semoga makalah ini bisa bermanfaat
bagi setiap pembaca.
Disertai keseluruhan rasa rendah hati, kritik dan saran yang membangun amat
penulis nantikan, agar nantinya penulis dapat meningkatkan dan merevisi Kembali
pembuatan makalah di tugas lainnya dan diwaktu berikutnya.
Penulis
i
DAFTAR ISI
Halaman
KATA PENGANTAR i
DAFTAR ISI ii
BAB 1 PENDAHULUAN
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan 2
BAB 4 IP ADDRESS
4.1 Pengenalan IP ADDRESS 13
4.2 Format IP Address 14
4.3 Pembagian Kelas IP Address 14
4.4 Jenis IP Address 17
4.5 Network ID dan Host ID 17
BAB 5 SUBNETTING
5.1 Pengertian Subnetting 19
5.2 Analogi Subnetting 19
5.3 Subnet Mask 20
5.4 Pengertian Subnet 20
5.5 Cara Menggunakan Subnet 20
5.6 Perbedaan VLAN dan Subnet 22
ii
6.2 Bagian Utama Dari Cisco Packet Tracer 24
6.3 Merancang Jaringan Sederhana 25
BAB 8 PROJEK
8.1 Pengenalan Projek 32
8.2 Tujuan Project 32
8.3 Langkah – Langkah dan Metode 33
8.4 Survei Tempat 35
BAB 9 PENUTUP
9.1 Kesimpulan 36
9.2 Saran 36
DAFTAR PUSTAKA
iii
BAB 1
PENDAHULUAN
1.3 Tujuan
1. Untuk menambah pengetahuan serta wawasan para pembaca serta saya sendiri
mengenai dasar – dasar jaringan computer
2. Untuk mengetahui bagaimana merancang jaringan, merancang kabel, dan
mengirimkan informasi dari dan ke mana saja hanya dengan merancang beberapa
jaringan computer saja.
3. Untuk memenuhi tugas akhir dari mata kuliah praktikum jaringan computer
sebagai syarat untuk bisa mengikuti UAS praktikum jaringan computer.
BAB 2
PENGENALAN JARINGAN KOMPUTER
1. Wireless Network
Jenis transmisi jaringan yang ini tidak mengandalkan kabel lagi sebagai media
pengirim data, melainkan menggunakan gelombang elektromagnetik. Transmisi
data bisa sampai ke perangkat satu dan lainnya tanpa harus menggunakan kabel
sekalipun.
2. Wired Network
Jenis transmisi jaringan ini membutuhkan media seperti kabel untuk mengirimkan
transmisi data antara satu perangkat ke perangkat lainnya. Sehingga apabila ingin
menghubungkan antara komputer satu dengan lainnya harus menggunakan kabel.
4. Akses untuk bisa masuk ke dalam sebuah jaringan komputer ini memakaisebuah
nama, kata sandi maupun juga pengaturan khusus. Dan hak
untuk bisa menggunakan data-
data rahasia yang terdapat dalam komputer servermaupun juga komputer client.
5. Komunikasi yang dilakukan antara pemakai komputer bisa dilakukanmelalui email
atau lan conference.
6. Pengontrolan yang dilakukan oleh para pengguna komputer dan data yangada
didalamnya bisa dilakukan secara terpusat oleh orang-orang tertentusaja, sehingga
hal ini bisa meningkatkan keamanan pada sebuah komputeritu sendiri.
7. Bisa memberikan kemudahan saat melakukan backup data
8. Data-data yang ada akan selalu update, dikarenakan komputer server yangselalu
memutakhirkan data begitu ada data yang masuk yang telah diterima.
9. Data yang masuk tidak bergantung terhadap orang-orang yang menyimpandata
tersebut apabila orang tersebut tidak ada, dikarenakan penyimpanan data ini
memiliki sifat tersentralisasi.
yang mana hub pusat itu bisa berkomunikasi dengan hub lain. Jarak batas jaringan
ini adalah 1000 meter dari hub. Topologi ini biasanya digunakan pada LAN yang
biasanya digunakan pada rumah, kantor dan sekolah.
3. Topologi Ring
Topologi ini adalah topologi yang terbentuk ketika semua perangkat yang
terhubung menyerupai cincin atau pola lingkaran. Setiap server yang ada di
topologi ring ini akan memperoleh dan juga melewatkan suatu informasi dari
perangkat yang satu ke perangkat lainnya.
4. Topologi Mesh
Topologi ini adalah suatu jaringan yang terhubung satu sama lain diantara beberapa
node. Biasanya ini digunakan dalam keperluan redundancy seperti dalam kampus.
Topologi ini sering digunakan pada kondisi dimana tidak ada hubungan
komunikasi yang terputus secara absolut antar node dalam jaringan komputer.
5. Topologi Tree
Topologi tree merupakan perpaduan antara topologi Bus dan Star, yang terdiri dari
kelompok - kelompok dari workstation konfigurasi bintang yang terkoneksi ke
kabel utama yang menggunakan topologi Bus. Topologi ini memungkinkan untuk
pengembangan jaringan yang telah ada, dan memungkinkan mengkonfigurasi
jaringan sesuai dengan kebutuhannya.
10
11
3. Crimping Tool
Crimping tools adalah peralatan yang digunakan untuk meng-crimping RJ-45
yang sudah terpasang kabel UTP dengan benar. Fungsinya adalah : - Digunakan
untuk memotong kabel - Digunakan untuk mengelupas kabel - Digunakan
untuk mengcrimping RJ-45
11
12
12
BAB 4
IP ADDRESS
yang lain dalam jaringan tersebut. Terdapat beberapa aturan dasar dalam menentukan
network ID dan host ID yang hendak digunakan. Aturan tersebut ialah :
1. Network ID tidak boleh sama dengan 127
Network ID 127 tidak dapat digunakan karena ia secara default digunakan untuk
keperluan loopback. Loopback ialah IP address yang digunakan komputer untuk
menunjuk dirinya sendiri.
2. Network ID dan host ID tidak boleh sama dengan 255 (seluruh bit di set 1)
Seluruh bit dari network ID dan host ID tidak boleh semunya di set 1. Jika hal ini
dilakukan, network ID atau host ID tersebut akan diartikan sebagai alamat
broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota
jaringan. Pengiriman paket ke alamat broadcast akan menyebabkan paket ini
didengarkan oleh seluruh anggota network tersebut.
3. Network ID dan host ID tidak boleh 0 (nol)
Network ID dan host ID tidak boleh semua bitnya 0 (nol). IP address dengan host
ID 0 diartikan sebagai alamat network. Alamat network ialah alamat yang
digunakan untuk menunjuk suatu jaringan, dan tidak menunjukkan suatu host.
4. Host ID harus unik dalam satu network
Dalam satu network, tidak boleh ada dua host yang memiliki host ID yang sama.
BAB 5
SUBNETTING
komputer (host). Tujuan lainnya juga untuk optimalisasi dan efisiensi kerja jaringan
karena jalur lalu lintas tidak terpusat di satu network besar, tapi terbagi ke beberapa
ruas-ruas gang.
2. Memungkinkan aliran lalu lintas jaringan antara host yang akan dipisahkan,
berdasarkan konfigurasi jaringan.
3. Untuk mengatur lalu lintas ip
4. Untuk meningkatkan keamanan jaringan dan kinerjanya dengan mengatur
host ke dalam kelompok.
Pengguna dari file sharing dengan metode ini dapat memperoleh akses ke
berkas yang dibagikan dari website server FTP tertentu. Biasanya, website dari
server FTP tersebut akan memberikan akses berkas ke publik atau izin untuk
melihat, mengubah, dan mengunduh berkas melalui beberapa macam hal, seperti
pemberian akses atau kata kunci tertentu. FTP biasanya digunakan untuk
membagikan berkas umum yang dapat dilihat oleh banyak orang, bukan berkas
penting yang berisi informasi dan data yang penting dan sensitif. Sebagai contoh,
tim webmaster menggunakan FTP untuk membagikan halaman website, file
aplikasi website, dan gambar ke server website mereka.
2. Jaringan Peer-to-peer
File sharing yang menggunakan metode jaringan peer-to-peer, seperti
namanya, didasarkan pada teknologi Peer-to-Peer (P2P). Pada dasarnya, metode
file sharing yang satu ini dapat digunakan untuk membagikan berkas di antara
rekan kerja. Untuk menggunakan metode ini, Anda harus memiliki perangkat keras
dan perangkat lunak komputer untuk berkomunikasi tanpa memerlukan server
pusat.
Pada dasarnya, jaringan peer-to-peer adalah metode file sharing yang dapat
dilakukan tanpa perlu mengakses satu server yang sama. Contoh penggunaan dari
metode ini adalah Facebook Messenger, Slack, Spotify, dan masih banyak lagi.
Mengirim dan berbagikan berkas sebagai lampiran di dalam email juga termasuk
dalam file sharing menggunakan metode ini.
3. Removable Storage Media
Removable Storage Media merupakan metode file sharing yang orisinil atau
metode paling tua yang pernah digunakan. Untuk melakukan file sharing
menggunakan metode ini, Anda membutuhkan removable media atau media yang
dapat dilepas dari komputer atau perangkat elektronik lainnya. Setelah berkas
disimpan ke dalam removable media, berkas tersebut dapat diserahkan dan
dibagikan kepada siapa pun secara fisik. Contoh file sharing menggunakan metode
Removable Storage Media adalah kartu memori, flash disk, floppy disk, dan lain
sebagainya.
28
2. Aktifkan File and printer sharing untuk profil Private. Dengan cara klik Start lalu
klik Settings. Klik Network & Internet. Lalu klik Network and Sharing Center.
Kemudian klik pada Advanced Sharing Settings yang ada di menu sebelah kiri.
Setelah itu pilih Turn on network discovery jika belum dipilih. Dan pilih Turn on
file and printer sharing.
Dimana disana terdapat 1 server yang di hubungkan dengan Hub lalu dapat
langsung dikirimkan kedalam acces point dan dapat menghubungkan langsung
dengan handpont ataupun laptop, selain itu Hub juga langsung dapat menghubungkan
dengan switch dan di hubungkan kembali dengan hub maka dari situ bisa akan
menghubungkan dengan PC.
35
9.1 Kesimpulan
Dalam makalah ini, telah dibahas beragam aspek yang terkait dengan
perancangan, implementasi, dan pentingnya jaringan komputer. Kami telah
menjelaskan betapa vitalnya perencanaan yang matang dalam membangun jaringan
yang handal dan efisien. Melalui pemahaman tentang analisis kebutuhan, pemilihan
topologi yang tepat, keamanan jaringan, manajemen, dan infrastruktur, kami
menyoroti kompleksitas serta pentingnya setiap langkah dalam proses merancang
jaringan komputer.
Kami menekankan bahwa keamanan jaringan merupakan aspek yang tak
terelakkan. Implementasi firewall, enkripsi data, dan manajemen akses adalah inti dari
melindungi informasi sensitif dan infrastruktur jaringan dari ancaman yang terus
berkembang. Selain itu, pemantauan dan manajemen jaringan yang efektif menjadi
kunci untuk memastikan kinerja yang optimal. Penggunaan alat-alat pemantauan
kinerja, pembaruan sistem, dan pemecahan masalah yang cepat menjadi faktor penting
dalam menjaga ketersediaan layanan yang diharapkan.
9.2 Saran
Berdasarkan makalah yang telah disusun, ada beberapa saran yang dapat
diterapkan dalam merancang jaringan computer.
1. Disarankan untuk melakukan analisis yang lebih mendalam terkait kebutuhan
jaringan sebelum memulai implementasi. Hal ini akan memastikan bahwa semua
aspek tercakup dengan baik.
2. Dalam lingkungan yang terus berkembang, sangat penting untuk terus
memperbarui sistem keamanan dan mengikuti tren terbaru dalam teknologi
keamanan jaringan.
3. Merancang jaringan yang dapat dengan mudah diperluas seiring dengan
pertumbuhan pengguna atau kebutuhan baru yang mungkin muncul.
DAFTAR PUSTAKA
https://www.dewaweb.com/blog/pengertian-dan-jenis-jaringan-komputer/
https://www.gramedia.com/literasi/pengertian-jaringan-komputer/
https://123dok.com/document/yew5ooey-laporan-praktikum-crimping-kabel-utp-
olgaaprilia.html
https://blogspotremajaberkarya.blogspot.com/2018/01/makalah-ip-address.html
https://cloudmatika.co.id/blog-detail/file-sharing-adalah
https://itkoding.com/cara-sharing-folder-di-windows-10/