1
Sesi 1 – Mengenal Jaringan
Tujuan Modul :
topologi jaringan.
8. Mengindentifikasi beberapa ancaman dan solusi keamanan dasar untuk semua jaringan.
2
Jaringan Hari Ini
Jaringan Menghubungkan kami
Komunikasi hampir sama pentingnya bagi kita seperti ketergantungan kita pada udara, air, makanan, dan tempat tinggal. Di dunia sekarang ini, melalui penggunaan
jaringan, kita terhubung tidak seperti sebelumnya.
Komponen Jaringan
Peran Tuan Rumah
Setiap komputer di jaringan disebut host atau perangkat akhir. Server adalah komputer yang memberikan informasi ke perangkat akhir: server email server web server
file Klien adalah komputer yang mengirim permintaan ke server untuk mengambil informasi halaman web dari server web email dari server email
3
Komponen Jaringan
Peer-to-Peer
Dimungkinkan untuk memiliki perangkat menjadi klien dan server di Jaringan Peer-to-Peer. Jenis desain jaringan ini hanya direkomendasikan untuk jaringan yang sangat
kecil.
Keuntungan Kerugian
Mudah diatur Tidak ada administrasi terpusat
Lebih kompleks Tidak aman
Biaya lebih rendah Tidak dapat diskalakan
Digunakan untuk tugas-tugas sederhana: mentransfer file Performa lebih lambat
dan berbagi printer
Komponen Jaringan
Perangkat Akhir
Perangkat akhir adalah tempat pesan berasal dari atau di mana pesan itu diterima. Data berasal dari perangkat akhir, mengalir melalui jaringan, dan tiba di perangkat akhir.
4
Komponen Jaringan
Perangkat Jaringan Perantara
Perangkat perantara menghubungkan perangkat akhir. Contohnya termasuk switch, titik akses nirkabel, router, dan firewall. Pengelolaan data saat mengalir melalui jaringan
juga merupakan peran perangkat perantara, termasuk:
1. Meregenerasi dan mentransmisikan ulang sinyal data.
2. Simpan informasi tentang jalur apa yang ada di jaringan.
3. Beri tahu perangkat lain tentang kesalahan dan kegagalan komunikasi.
5
Media Jaringan
Komunikasi di seluruh jaringan dilakukan melalui media yang memungkinkan pesan untuk melakukan
Diagram jaringan, sering disebut diagram topologi, menggunakan simbol untuk mewakili perangkat dalam
jaringan.
Istilah penting yang perlu diketahui meliputi:
• Kartu Antarmuka Jaringan (KAJ)
• Port Fisik
• Antarmuka
Catatan: Seringkali, istilah port dan antarmuka digunakan secara bergantian
6
Representasi Jaringan dan Topologi
Diagram Topologi
Diagram topologi fisik menggambarkan lokasi fisik perangkat Diagram topologi logis menggambarkan perangkat, port, dan skema
perantara dan pemasangan kabel. pengalamatan jaringan.
7
Jenis Jaringan Yang Umum
Jaringan dengan Berbagai Ukuran
• Jaringan Rumah Kecil – hubungkan beberapa komputer satu sama lain dan Internet.
• Small Office / Home Office – memungkinkan komputer di dalam rumah atau kantor
jarak jauh untuk terhubung ke jaringan perusahaan.
• Jaringan Menengah hingga Besar – banyak lokasi dengan ratusan atau ribuan komputer
yang saling berhubungan.
8
Jenis Jaringan Yang Umum
LAN dan WAN
LAN WAN
Interkoneksi perangkat akhir di area terbatas. Lan interkoneksi di wilayah geografis yang luas
Dikelola oleh satu organisasi atau individu. Biasanya dikelola oleh satu atau lebih penyedia layanan.
Menyediakan bandwidth berkecepatan tinggi ke perangkat internal. Biasanya memberikan hubungan kecepatan yang lebih lambat antara LAN.
9
Jenis Jaringan Yang Umum
Internet
Internet adalah kumpulan LAN dan WAN yang saling berhubungan di seluruh dunia.
LAN terhubung satu sama lain menggunakan WAN.
WAN dapat menggunakan kabel tembaga, kabel serat optik, dan transmisi nirkabel.
Internet tidak dimiliki oleh individu atau kelompok mana pun. Kelompok-kelompok berikut
dikembangkan untuk membantu mempertahankan struktur di internet:
IETF
ICANN
IAB
10
Koneksi Internet
Teknologi Akses Internet
Koneksi Internet
Home dan Koneksi Internet Kantor Kecil
Koneksi Deskripsi
11
Koneksi Internet
Koneksi Internet Bisnis
Koneksi bisnis perusahaan mungkin memerlukan: bandwidth lebih tinggi koneksi khusus layanan
terkelola.
Tipe Koneksi Deskripsi
Leased Line Khusus Ini adalah sirkuit yang dipesan dalam jaringan penyedia layanan yang
menghubungkan kantor yang jauh dengan suara pribadi dan / atau
jaringan data.
Ethernet WAN Ini memperluas teknologi akses LAN ke WAN.
Peran jaringan harus menyesuaikan dan terus berubah agar dapat mengikuti
teknologi baru dan perangkat pengguna akhir karena mereka terus-menerus
datang ke pasar.
Beberapa tren jaringan baru yang mempengaruhi organisasi dan konsumen:
Bring Your Own Device (BYOD)
Kolaborasi online
Komunikasi video
Komputasi awan
Tren Jaringan
Bawa Perangkat Anda Sendiri
Bring Your Own Device (BYOD) memungkinkan pengguna untuk menggunakan perangkat
mereka sendiri yang memberi mereka lebih banyak peluang dan fleksibilitas yang lebih besar.
BYOD memungkinkan pengguna akhir untuk memiliki kebebasan untuk menggunakan alat
pribadi untuk mengakses informasi dan berkomunikasi menggunakan:
Laptop
Netbook
Tablet
Smartphone
E-reader
BYOD berarti perangkat apa pun, dengan kepemilikan apa pun, yang digunakan di mana saja.
13
Tren Jaringan
Kolaborasi Online
Tren Jaringan
Komunikasi Video
o Panggilan video dilakukan kepada siapa saja, di mana pun mereka berada.
o Konferensi video adalah alat yang ampuh untuk berkomunikasi dengan orang lain. Video menjadi persyaratan penting untuk kolaborasi yang efektif.
o Kekuatan Cisco TelePresence adalah salah satu cara bekerja di mana semua orang, di mana saja.
Tren Jaringan
Komputasi Awan
Cloud computing memungkinkan kita untuk menyimpan file pribadi atau backup data kita pada server melalui internet.
Aplikasi juga dapat diakses menggunakan Cloud.
Memungkinkan bisnis untuk mengirimkan ke perangkat apa pun di mana saja di dunia.
Perusahaan kecil yang tidak mampu membeli pusat data mereka sendiri, menyewa server dan layanan penyimpanan dari organisasi pusat data yang lebih besar di Cloud.
14
Tren Jaringan
Broadband Nirkabel
Selain DSL dan kabel, nirkabel adalah pilihan lain yang digunakan untuk
menghubungkan rumah dan usaha kecil ke internet.
• Lebih umum ditemukan di lingkungan pedesaan, Wireless Internet Service
Provider (WISP) adalah ISP yang menghubungkan pelanggan ke titik
akses atau hotspot yang ditunjuk.
• Broadband nirkabel adalah solusi lain untuk rumah dan usaha kecil.
Menggunakan teknologi seluler yang sama yang digunakan oleh
ponsel pintar.
Antena dipasang di luar rumah yang menyediakan konektivitas
nirkabel atau kabel untuk perangkat di rumah.
Keamanan Jaringan
Ancaman Keamanan
Keamanan jaringan merupakan bagian integral dari jaringan terlepas dari ukuran jaringan.
Keamanan jaringan yang diimplementasikan harus mempertimbangkan lingkungan saat
mengamankan data, tetapi tetap memungkinkan kualitas layanan yang diharapkan dari
jaringan.
Mengamankan jaringan melibatkan banyak protokol, teknologi, perangkat, alat, dan teknik
untuk mengamankan data dan mengurangi ancaman.
Vektor ancaman mungkin eksternal atau
internal.
15
Keamanan Jaringan
Ancaman Keamanan (Cont.)
Ancaman Eksternal:
Virus, cacing, dan kuda Troya
Spyware dan adware
Serangan zero-day
Serangan Aktor Ancaman
Serangan penolakan layanan
Intersepsi dan pencurian data
Pencurian identitas
Ancaman Internal:
Perangkat yang hilang atau dicuri
Penyalahgunaan yang tidak disengaja oleh karyawan
Karyawan jahat
Keamanan Jaringan
Solusi Keamanan
Perangkat lunak antivirus dan antispyware harus diinstal pada perangkat akhir.
Penyaringan firewall digunakan untuk memblokir akses tidak sah ke jaringan.
16
Solusi Keamanan (Cont.)
17
Sesi 2 – Konfigurasi Perangkat Switch dan Perangkat Akhir
Tujuan Sesi 2
Operasi
o Shell - Antarmuka pengguna yang memungkinkan pengguna untuk meminta
tugas-tugas tertentu dari komputer. Permintaan ini dapat dilakukan baik melalui
antarmuka CLI atau GUI.
o Kernel - Berkomunikasi antara perangkat keras dan perangkat lunak komputer
dan mengelola bagaimana sumber daya perangkat keras digunakan untuk
memenuhi persyaratan perangkat lunak.
o Hardware - Bagian fisik dari komputer termasuk elektronik yang mendasarinya.
18
GUI
19
Akses Cisco IOS
Metode Akses
20
NAVIGASI IOS
Navigasi iOS
Mode Perintah Utama
Mode EXEC Pengguna:
Memungkinkan akses ke hanya sejumlah perintah pemantauan dasar.
Diidentifikasi oleh prompt CLI yang diakhiri dengan simbol >
Navigasi iOS
Mode Konfigurasi dan Mode
Subkonfigurasi
Mode Konfigurasi Garis: Digunakan untuk mengonfigurasi akses konsol, SSH, Telnet,
atau AUX.
21
STRUKTUR PERINTAH
Struktur Perintah
Struktur Perintah Dasar IOS
o Kata kunci – Ini adalah parameter spesifik yang didefinisikan dalam sistem
operasi (pada gambar, protokol ip).
o Argumen - Ini tidak telah ditentukan sebelumnya; itu adalah nilai atau variabel
yang ditentukan oleh pengguna (pada gambar, 192.168.10.5).
Struktur Perintah
Pemeriksaan Sintaks Perintah IOS
Perintah mungkin memerlukan satu atau lebih argumen. Untuk menentukan kata kunci dan
argumen yang diperlukan untuk perintah, lihat sintaks perintah.
Teks boldface menunjukkan perintah dan kata kunci yang dimasukkan seperti yang
ditunjukkan.
Teks miring menunjukkan argumen yang diberikan pengguna nilainya.
Konvensi Deskripsi
boldface Boldface teks menunjukkan perintah dan kata kunci yang Anda masukkan secara harfiah seperti yang ditunjukkan.
[x] Tanda kurung siku menunjukkan elemen opsional (kata kunci atau argumen).
{x} Kawat gigi menunjukkan elemen yang diperlukan (kata kunci atau argumen).
Kawat gigi dan garis vertikal dalam tanda kurung siku menunjukkan pilihan yang diperlukan dalam elemen opsional. Spasi digunakan
[x {y | z }]
untuk menggambarkan bagian perintah dengan jelas.
22
Struktur Perintah
Pemeriksaan Sintaks Perintah IOS (Cont.)
Sintaks perintah menyediakan pola, atau format, yang harus digunakan saat memasukkan
perintah.
Perintahnya adalah ping dan argumen yang ditentukan pengguna adalah alamat ip perangkat
tujuan. Misalnya, ping 10.10.10.5.
Perintahnya adalah traceroute dan argumen yang ditentukan pengguna adalah alamat ip dari
perangkat tujuan. Misalnya, traceroute 192.168.254.254.
Jika perintah rumit dengan beberapa argumen, Anda mungkin melihatnya diwakili seperti ini:
Struktur Perintah
Fitur Bantuan iOS
IOS memiliki dua bentuk bantuan yang tersedia: bantuan konteks-sensitif dan
pemeriksaan sintaks perintah.
1. Bantuan yang peka konteks memungkinkan Anda untuk dengan cepat 2. Pemeriksaan sintaks perintah memverifikasi bahwa perintah yang valid
menemukan jawaban atas pertanyaan-pertanyaan ini: dimasukkan oleh pengguna.
Perintah mana yang tersedia di setiap mode perintah? Jika interpreter tidak dapat memahami perintah yang dimasukkan, itu akan
Perintah mana yang dimulai dengan karakter atau kelompok karakter memberikan umpan balik yang menjelaskan apa yang salah dengan perintah.
tertentu?
Argumen dan kata kunci mana yang tersedia untuk perintah tertentu?
23
Struktur Perintah
Hot Keys dan Pintasan
IOS CLI menyediakan hot keys dan pintasan yang memudahkan konfigurasi, pemantauan, dan pemecahan masalah.
Perintah dan kata kunci dapat dipersingkat menjadi jumlah minimum karakter yang mengidentifikasi pilihan unik. Misalnya, perintah konfigurasi dapat dipersingkat
menjadi conf karena configure adalah satu-satunya perintah yang dimulai dengan conf.
Struktur Perintah
Hot Keys dan Pintasan (Cont.)
Keystroke Deskripsi
Up Arrow or Ctrl+P Mengingat perintah dalam buffer riwayat, dimulai dengan perintah terbaru.
24
Struktur Perintah
Hot Button dan Pintasan (Cont.)
Ketika output perintah menghasilkan lebih banyak teks daripada yang dapat Tabel di bawah ini mencantumkan perintah yang dapat digunakan untuk
ditampilkan di jendela terminal, iOS akan menampilkan prompt "--More--". keluar dari operasi.
Tabel di bawah ini menjelaskan penekanan tombol yang dapat digunakan saat
Keystroke Description
prompt ini ditampilkan.
Saat dalam mode konfigurasi apa pun, akhiri mode
Keystroke Description Ctrl-C
konfigurasi dan kembali ke mode EXEC istimewa.
Enter Key Menampilkan baris berikutnya.
Saat dalam mode konfigurasi apa pun, akhiri mode
Ctrl-Z
Space Bar Menampilkan layar berikutnya. konfigurasi dan kembali ke mode EXEC istimewa.
Kunci lainnya Mengakhiri string tampilan, kembali ke mode Urutan istirahat serba guna yang digunakan untuk
Ctrl-Shift-6
EXEC istimewa. membatalkan pencarian DNS, traceroutes, ping, dll.
Penggunaan kata sandi yang lemah atau mudah ditebak adalah masalah keamanan.
Semua perangkat jaringan harus membatasi akses administratif dengan
mengamankan EXEC yang istimewa, EXEC pengguna, dan akses Telnet jarak jauh
dengan kata sandi. Selain itu, semua kata sandi harus dienkripsi dan
pemberitahuan hukum disediakan.
Pedoman Kata Sandi:
Gunakan kata sandi yang panjangnya lebih dari delapan karakter.
Gunakan kombinasi huruf besar dan kecil, angka, karakter khusus, dan /atau
urutan numerik. Catatan: Sebagian besar laboratorium dalam kursus ini menggunakan
Hindari menggunakan kata sandi yang sama untuk semua perangkat. kata sandi sederhana seperti cisco atau kelas. Kata sandi ini dianggap
Jangan gunakan kata-kata umum karena mudah ditebak. lemah dan dapat diprediksi dan harus dihindari di lingkungan produksi.
26
Port dan Alamat
Alamat IP (Cont.)
Alamat IPv6 memiliki panjang 128 bit dan ditulis sebagai string nilai
heksadesimal. Setiap empat bit diwakili oleh satu digit heksadesimal; untuk
total 32 nilai heksadesimal. Kelompok empat digit heksadesimal dipisahkan
oleh titik dua ":".
Alamat IPv6 tidak peka huruf besar/kecil dan dapat ditulis dalam huruf
kecil atau besar.
Catatan: IP dalam kursus ini mengacu pada protokol IPv4 dan IPv6. IPv6
adalah versi terbaru dari IP dan menggantikan IPv4 yang lebih umum.
27
Mengonfigurasi Pengalamatan IP
Mengonfigurasi Pengalamatan IP
Konfigurasi Alamat IP Manual untuk Perangkat Akhir
Perangkat akhir pada jaringan membutuhkan alamat IP untuk berkomunikasi dengan perangkat
lain di jaringan.
Informasi alamat IPv4 dapat dimasukkan ke perangkat akhir secara manual, atau secara
otomatis menggunakan Dynamic Host Configuration Protocol (DHCP).
Untuk mengonfigurasi alamat IPv4 secara manual di PC Windows, buka Panel Kontrol >
Pusat Berbagi Jaringan > Mengubah pengaturan adaptor dan memilih adaptor. Klik kanan
berikutnya dan pilih Properti untuk menampilkan Properti Koneksi Area Lokal.
Selanjutnya, klik Properti untuk membuka jendela Properti Internet Protocol Version 4
(TCP/IPv4). Kemudian konfigurasikan alamat IPv4 dan informasi subnet mask, dan
gateway default.
Catatan: Opsi pengalamatan dan konfigurasi IPv6 mirip dengan IPv4.
DHCP memungkinkan konfigurasi alamat IPv4 otomatis untuk setiap perangkat akhir yang
diaktifkan DHCP.
Perangkat akhir biasanya secara default menggunakan DHCP untuk konfigurasi alamat IPv4
otomatis.
Untuk mengonfigurasi DHCP pada PC Windows, buka Panel Kontrol > Pusat Berbagi
Jaringan > Mengubah pengaturan adaptor dan pilih adaptor. Klik kanan berikutnya dan pilih
Properti untuk menampilkan Properti Koneksi Area Lokal.
Selanjutnya, klik Properti untuk membuka jendela Properti Internet Protocol Version 4
(TCP/IPv4), lalu pilih Dapatkan alamat IP secara otomatis dan Dapatkan alamat server
DNS secara otomatis.
Catatan: IPv6 menggunakan DHCPv6 dan SLAAC (Stateless Address Autoconfiguration) untuk
alokasi alamat dinamis.
28
Module 3: Protokol dan Model
Judul Modul Tujuan Modul: Protokol dan Model
Tujuan Modul: Jelaskan bagaimana protokol jaringan memungkinkan perangkat mengakses
sumber daya jaringan lokal dan jarak jauh.
Organisasi Standar Menjelaskan peran organisasi standar dalam menetapkan protokol untuk interoperabilitas jaringan.
Model Referensi Jelaskan bagaimana model TCP / IP dan model OSI digunakan untuk memfasilitasi standardisasi dalam proses
komunikasi.
Enkapsulasi Data Jelaskan bagaimana enkapsulasi data memungkinkan data diangkut melintasi jaringan.
Akses Data Jelaskan bagaimana host lokal mengakses sumber daya lokal di jaringan.
Aktivitas Kelas
Merancang Sistem Komunikasi
Tujuan:
Menjelaskan peran protokol dan standar organisasi dalam memfasilitasi interoperabilitas dalam
komunikasi jaringan.
29
3.1 Aturan
Video – Perangkat dalam Gelembung
Video ini akan menjelaskan protokol yang digunakan perangkat untuk melihat tempat mereka di
jaringan dan berkomunikasi dengan perangkat lain.
Dasar-Dasar Komunikasi
Jaringan dapat bervariasi dalam ukuran dan kompleksitas. Tidak cukup memiliki koneksi,
perangkat harus menyetujui "bagaimana" untuk berkomunikasi. Ada tiga elemen untuk
komunikasi apa pun:
Akan ada sumber (pengirim).
Akan ada tujuan (penerima).
Akan ada saluran (media) yang menyediakan jalur komunikasi yang akan terjadi.
Protokol Komunikasi
30
Penetapan Aturan
31
Pesan Encoding
Encoding adalah proses mengubah informasi menjadi bentuk lain yang dapat diterima untuk
transmisi.
Decoding membalikkan proses ini untuk menafsirkan informasi.
32
Ukuran Pesan
Pengkodean antara host harus dalam format yang sesuai untuk media.
Pesan yang dikirim melintasi jaringan diubah menjadi bit.
Bit dikodekan menjadi pola cahaya, suara, atau impuls listrik.
Host tujuan harus memecahkan kode sinyal untuk menafsirkan pesan.
Waktu Pesan
Waktu pesan mencakup hal-hal berikut:
Kontrol Aliran – Mengelola laju transmisi data dan menentukan berapa banyak informasi yang
dapat dikirim dan kecepatan pengirimannya.
Response Timeout – Mengelola berapa lama perangkat menunggu ketika tidak mendengar
balasan dari tujuan.
Metode akses - Menentukan kapan seseorang dapat mengirim pesan.
Mungkin ada berbagai aturan yang mengatur masalah seperti "tabrakan". Ini adalah ketika
lebih dari satu perangkat mengirim lalu lintas pada saat yang sama dan pesan menjadi rusak.
Beberapa protokol proaktif dan berusaha mencegah tabrakan; protokol lain reaktif dan
menetapkan metode pemulihan setelah tabrakan terjadi.
Opsi Pengiriman Pesan
Pengiriman pesan mungkin salah satu metode berikut:
o Unicast – komunikasi satu ke satu
o Multicast – satu hingga banyak, biasanya tidak semua
o Siaran – satu ke semua
Catatan: Siaran digunakan di jaringan IPv4, tetapi bukan pilihan untuk IPv6. Nantinya kita
juga akan melihat "Anycast" sebagai opsi pengiriman tambahan untuk IPv6.
33
Aturan Catatan Tentang Ikon Node
3.2 Protokol
34
Fungsi Protokol Jaringan
Perangkat menggunakan protokol yang disepakati untuk berkomunikasi.
Protokol mungkin memiliki satu atau fungsi.
Fungsi Deskripsi
Interaksi Protokol
Jaringan membutuhkan penggunaan beberapa protokol.
Protocol Function
Setiap protokol memiliki fungsi dan formatnya sendiri.
Hypertext Transfer Protocol (HTTP) Mengatur cara server web dan klien web berinteraksi
Mendefinisikan konten dan format
Transmission Control Protocol (TCP) Mengelola percakapan individual
Menyediakan pengiriman yang dijamin
Mengelola kontrol alur
Internet Protocol (IP) Mengirimkan pesan secara global dari pengirim ke penerima
Ethernet Mengirimkan pesan dari satu NIC ke NIC lain di Ethernet Local Area
Network (LAN) yang sama
35
Modul 4: Lapisan Fisik
Tujuan Modul
Tujuan Modul: Jelaskan bagaimana protokol lapisan fisik, layanan, dan media jaringan mendukung komunikasi di seluruh jaringan
data.
Tujuan dari lapisan fisik Jelaskan tujuan dan fungsi lapisan fisik dalam jaringan.
36
4.1 Purpose of the Physical Layer
Tujuan dari lapisan fisik
Koneksi Fisik
Sebelum komunikasi jaringan dapat terjadi, koneksi fisik ke jaringan lokal harus dibuat.
Koneksi ini dapat dihubungkan atau nirkabel, tergantung pada pengaturan jaringan.
• Ini umumnya berlaku apakah Anda mempertimbangkan kantor perusahaan atau rumah.
• Network Interface Card (NIC) menghubungkan perangkat ke jaringan.
• Beberapa perangkat mungkin hanya memiliki satu NIC, sementara yang lain mungkin memiliki beberapa NIC (Wired
dan / atau Wireless, misalnya).
• Tidak semua koneksi fisik menawarkan tingkat kinerja yang sama.
37
4.2 Karakteristik Lapisan Fisik
Karakteristik Lapisan Fisik
Encoding
Encoding mengubah aliran bit menjadi format yang dapat dikenali oleh perangkat berikutnya di jalur
jaringan.
'Coding' ini memberikan pola yang dapat diprediksi yang dapat dikenali oleh perangkat berikutnya.
• Contoh metode pengkodean termasuk Manchester (ditunjukkan pada gambar), 4B / 5B, dan 8B / 10B.
Sinyal Listrik Melalui Kabel Tembaga Pulsa Cahaya Di Atas Kabel Serat Optik
Sinyal Microwave Melalui Nirkabel
38
4.3 Kabel Tembaga
Copper Cabling
Characteristics of Copper Cabling
Kabel tembaga adalah jenis kabel yang paling umum digunakan dalam jaringan saat ini. Ini murah, mudah dipasang, dan memiliki
ketahanan rendah terhadap aliran arus listrik.
Keterbatasan:
Redaman – semakin lama sinyal listrik harus bergerak, semakin lemah mereka.
• Sinyal listrik rentan terhadap gangguan dari dua sumber, yang dapat mendistorsi dan merusak sinyal data (Interferensi
Elektromagnetik (EMI) dan Interferensi Frekuensi Radio (RFI) dan Crosstalk).
• Mitigasi:
• Kepatuhan yang ketat terhadap batas panjang kabel akan mengurangi pelemahan.
Beberapa jenis kabel tembaga mengurangi EMI dan RFI dengan menggunakan perisai logam dan grounding.
• Beberapa jenis kabel tembaga mengurangi crosstalk dengan memutar kabel pasangan sirkuit yang berlawanan bersama-sama.
39
Kabel Tembaga
Jenis Kabel Tembaga
40
Kabel Tembaga
Pasangan Twisted Tanpa Kaca (UTP)
41
Copper Cabling
Shielded Twisted Pair (STP)
42
Module 5: Number Systems
5.1 Binary Number System
Sistem Bilangan Biner
Alamat Biner dan IPv4
Sistem penomoran biner terdiri dari 1s dan 0s, yang disebut bit
Sistem penomoran desimal terdiri dari digit 0 hingga 9
Host, server, dan peralatan jaringan menggunakan pengalamatan biner untuk mengidentifikasi satu sama lain.
• Setiap alamat terdiri dari string 32 bit, dibagi menjadi empat bagian yang disebut oktet.
• Setiap oktet berisi 8 bit (atau 1 byte) dipisahkan oleh titik.
• Untuk kemudahan penggunaan oleh orang-orang, notasi putus-putus ini dikonversi menjadi desimal putus-putus.
43
Sistem Bilangan Biner
Notasi Posisi Biner (Cont.)
Sistem notasi posisi biner beroperasi seperti yang ditunjukkan pada tabel di bawah ini.
Radix 2 2 2 2 2 2 2 2
Hasil 192
44
Sistem Bilangan Biner
Konversi Biner ke Desimal
Tambahkan mereka... 0 +0 +0 +0 +8 +0 +2 +1
11
Bilangan Biner (00001010) 0 0 0 0 1 0 1 0
Tambahkan mereka... 0 +0 +0 +0 +8 +0 +2 +0
10
45
5.2 Sistem Bilangan Heksadesimal
46
Sistem Bilangan Heksadesimal
Konversi Desimal ke Heksadesimal
Ikuti langkah-langkah yang tercantum untuk mengonversi angka desimal menjadi nilai heksadesimal:
Bagilah string biner dalam kelompok empat mulai dari posisi paling kanan.
• Ubah setiap empat bilangan biner menjadi digit heksadesimal yang setara.
10101000 dalam dua kelompok empat digit biner adalah 1010 dan 1000.
1010 adalah hex A dan 1000 adalah hex 8, jadi 168 adalah A8 dalam heksadesimal.
47
Modul 6: Lapisan Tautan Data
6.1 Tujuan dari Data Link Layer
Lapisan Data Link bertanggung jawab untuk komunikasi antara kartu antarmuka jaringan
perangkat akhir.
Hal ini memungkinkan protokol lapisan atas untuk mengakses media lapisan fisik dan
merangkum Lapisan 3 paket (IPv4 dan IPv6) ke Layer 2 Frame.
Ini juga melakukan deteksi kesalahan dan menolak bingkai yang rusak.
48
Sublayer Tautan Data IEEE 802 LAN/MAN
Standar IEEE 802 LAN / MAN khusus untuk jenis jaringan (Ethernet, WLAN, WPAN, dll).
Data Link Layer terdiri dari dua sublayer. Logical Link Control (LLC) dan Media Access
Control (MAC).
Sublayer LLC berkomunikasi antara perangkat lunak jaringan di lapisan atas dan
perangkat keras perangkat di lapisan bawah.
Sublayer MAC bertanggung jawab untuk enkapsulasi data dan kontrol akses media.
49
Data Link Layer Standards
50
6.2 Topologie
Topologi jaringan adalah pengaturan dan hubungan perangkat jaringan dan interkoneksi di
antara mereka.
Topologi fisik – menunjukkan koneksi fisik dan bagaimana perangkat saling berhubungan.
Topologi logis – mengidentifikasi koneksi virtual antara perangkat menggunakan antarmuka
perangkat dan skema pengalamatan IP.
Topologi WAN
51
6.3 Bingkai Tautan Data
Bingkai
Data dienkapsulasi oleh lapisan data link dengan header dan trailer untuk membentuk frame.
Bingkai tautan data memiliki tiga bagian:
Header
Data
Trailer
Bidang header dan trailer bervariasi sesuai dengan protokol lapisan tautan data.
Jumlah informasi kontrol yang dibawa dalam bingkai bervariasi sesuai dengan informasi kontrol
akses dan topologi logis.
Alamat 2 Layer
52
Module 7: Ethernet Switching
Ukuran frame Ethernet minimum adalah 64 byte dan maksimum adalah 1518 byte. Bidang
pembukaan tidak disertakan saat menggambarkan ukuran bingkai.
Setiap frame yang panjangnya kurang dari 64 byte dianggap sebagai "fragmen tabrakan" atau
"runt frame" dan secara otomatis dibuang. Bingkai dengan lebih dari 1500 byte data dianggap
"jumbo" atau "bingkai raksasa".
Jika ukuran bingkai yang ditransmisikan kurang dari minimum, atau lebih besar dari
maksimum, perangkat penerima menjatuhkan bingkai. Frame yang jatuh kemungkinan
merupakan hasil dari tabrakan atau sinyal yang tidak diinginkan lainnya. Mereka dianggap
tidak valid. Frame jumbo biasanya didukung oleh sebagian besar switch Ethernet Cepat dan
Gigabit Ethernet dan NIC.
53
7.2 Alamat MAC Ethernet
Dalam LAN Ethernet, setiap perangkat jaringan terhubung ke media bersama yang sama.
Pengalamatan MAC menyediakan metode untuk identifikasi perangkat pada lapisan tautan
data model OSI. Alamat MAC Ethernet adalah alamat 48-bit yang dinyatakan menggunakan
12 digit heksadesimal. Karena byte sama dengan 8 bit, kita juga dapat mengatakan bahwa
alamat MAC adalah 6 byte panjangnya.
Semua alamat MAC harus unik untuk perangkat Ethernet atau antarmuka Ethernet. Untuk
memastikan hal ini, semua vendor yang menjual perangkat Ethernet harus mendaftar dengan
IEEE untuk mendapatkan kode heksadesimal 6 (yaitu, 24-bit atau 3-byte) yang unik yang
disebut pengenal unik organisasi (OUI).
Alamat MAC Ethernet terdiri dari kode OUI vendor heksadesimal 6 diikuti oleh nilai yang
ditetapkan vendor 6 heksadesimal.
54
Pemrosesan Bingkai
Saat perangkat meneruskan pesan ke jaringan Ethernet, header Ethernet menyertakan alamat
MAC Sumber dan alamat MAC Tujuan.
Ketika NIC menerima bingkai Ethernet, ia memeriksa alamat MAC tujuan untuk melihat
apakah itu cocok dengan alamat MAC fisik yang disimpan dalam RAM. Jika tidak ada
kecocokan, perangkat akan membuang bingkai. Jika ada kecocokan, itu melewati bingkai ke
lapisan OSI, di mana proses de-enkapsulasi berlangsung.
Catatan: Ethernet NIC juga akan menerima frame jika alamat MAC tujuan adalah siaran atau
grup multicast di mana host adalah anggota.
Setiap perangkat yang merupakan sumber atau tujuan dari frame Ethernet, akan memiliki
Ethernet NIC dan oleh karena itu, alamat MAC. Ini termasuk workstation, server, printer,
perangkat seluler, dan router.
Alamat MAC unicast adalah alamat unik yang digunakan ketika bingkai dikirim dari satu
perangkat transmisi ke perangkat tujuan tunggal.
Proses yang digunakan host sumber untuk menentukan alamat MAC tujuan yang terkait
dengan alamat IPv4 dikenal sebagai Address Resolution Protocol (ARP). Proses yang
digunakan host sumber untuk menentukan alamat MAC tujuan yang terkait dengan alamat
IPv6 dikenal sebagai Neighbor Discovery (ND).
55
7.3 Tabel Alamat MAC
Bingkai Pemfilteran
Saat switch menerima frame dari perangkat yang berbeda, ia dapat mengisi tabel alamat MAC-
nya dengan memeriksa alamat MAC sumber dari setiap frame. Ketika tabel alamat MAC dari
sakelar berisi alamat MAC tujuan, ia dapat memfilter bingkai dan meneruskan satu port.
56
7.4 Kecepatan Pengalihan dan Metode Penerusan
Cut-Through Switching
Dalam switching cut-through, switch bekerja pada data segera setelah diterima, bahkan jika
transmisi tidak lengkap. Switch buffer hanya cukup dari frame untuk membaca alamat MAC
tujuan sehingga dapat menentukan ke port mana ia harus meneruskan data. Sakelar tidak
melakukan pemeriksaan kesalahan pada bingkai.
Ada dua varian cut-through switching:
Peralihan cepat - Menawarkan tingkat latensi terendah dengan segera meneruskan paket
setelah membaca alamat tujuan. Karena switching maju cepat mulai meneruskan sebelum
seluruh paket telah diterima, mungkin ada saat-saat ketika paket disampaikan dengan
kesalahan. Tujuan NIC membuang paket yang rusak setelah diterima. Fastforward switching
adalah metode cut-through khas switching.
Switching bebas fragmen - Kompromi antara latensi tinggi dan integritas tinggi switching
store-and-forward dan latensi rendah dan berkurangnya integritas switching yang maju cepat,
switch menyimpan dan melakukan pemeriksaan kesalahan pada 64 byte pertama dari frame
sebelum diteruskan. Karena sebagian besar kesalahan jaringan dan tabrakan terjadi selama 64
byte pertama, ini memastikan bahwa tabrakan belum terjadi sebelum meneruskan bingkai
57
58