Anda di halaman 1dari 58

Rangkuman Materi Perkuliahan Sesi 1-7

Nama : Hendro Gunawan


NIM : 200401072103
Kelas : IT-402
Mata Kuliah : Sistem Jaringan 1
Program Studi : PJJ Informatika

1
Sesi 1 – Mengenal Jaringan

Tujuan Modul :

1. Menjelaskan bagaimana jaringan mempengaruhi kehidupan kita sehari-hari.

2. Menjelaskan bagaimana host dan perangkat lunak digunakan.

3. Menjelaskan representasi jaringan dan bagaimana mereka digunakan dalam

topologi jaringan.

4. Membandingkan karakteristik jenis jaringan yang umum.

5. Menjelaskan bagaimana LAN dan WAN terhubung ke internet.

6. Menjelaskan 4 persyaratan dasar dari jaringan yang andal.

7. Menjelaskan bagaiman tren seperti BYOD, kolaborasi online, video, dan

komputasi awanmengubah cara kita berinteraksi.

8. Mengindentifikasi beberapa ancaman dan solusi keamanan dasar untuk semua jaringan.

2
Jaringan Hari Ini
Jaringan Menghubungkan kami
Komunikasi hampir sama pentingnya bagi kita seperti ketergantungan kita pada udara, air, makanan, dan tempat tinggal. Di dunia sekarang ini, melalui penggunaan
jaringan, kita terhubung tidak seperti sebelumnya.

Dunia tanpa batas


Komunitas global
Jaringan manusia

Komponen Jaringan
Peran Tuan Rumah
Setiap komputer di jaringan disebut host atau perangkat akhir. Server adalah komputer yang memberikan informasi ke perangkat akhir: server email server web server
file Klien adalah komputer yang mengirim permintaan ke server untuk mengambil informasi halaman web dari server web email dari server email

3
Komponen Jaringan
Peer-to-Peer

Dimungkinkan untuk memiliki perangkat menjadi klien dan server di Jaringan Peer-to-Peer. Jenis desain jaringan ini hanya direkomendasikan untuk jaringan yang sangat
kecil.

Keuntungan Kerugian
Mudah diatur Tidak ada administrasi terpusat
Lebih kompleks Tidak aman
Biaya lebih rendah Tidak dapat diskalakan
Digunakan untuk tugas-tugas sederhana: mentransfer file Performa lebih lambat
dan berbagi printer

Komponen Jaringan
Perangkat Akhir
Perangkat akhir adalah tempat pesan berasal dari atau di mana pesan itu diterima. Data berasal dari perangkat akhir, mengalir melalui jaringan, dan tiba di perangkat akhir.

4
Komponen Jaringan
Perangkat Jaringan Perantara
Perangkat perantara menghubungkan perangkat akhir. Contohnya termasuk switch, titik akses nirkabel, router, dan firewall. Pengelolaan data saat mengalir melalui jaringan
juga merupakan peran perangkat perantara, termasuk:
1. Meregenerasi dan mentransmisikan ulang sinyal data.
2. Simpan informasi tentang jalur apa yang ada di jaringan.
3. Beri tahu perangkat lain tentang kesalahan dan kegagalan komunikasi.

5
Media Jaringan

Komunikasi di seluruh jaringan dilakukan melalui media yang memungkinkan pesan untuk melakukan

perjalanan dari sumber ke tujuan.

Jenis Media Deskripsi

Kabel logam di dalam kabel Menggunakan impuls listrik


Serat kaca atau plastik dalam kabel (kabel serat Menggunakan pulsa cahaya.
optik)
Transmisi nirkabel Menggunakan modulasi frekuensi tertentu dari
gelombang elektromagnetik.

Representasi Jaringan dan Topologi


Representasi Jaringan

Diagram jaringan, sering disebut diagram topologi, menggunakan simbol untuk mewakili perangkat dalam
jaringan.
Istilah penting yang perlu diketahui meliputi:
• Kartu Antarmuka Jaringan (KAJ)
• Port Fisik
• Antarmuka
Catatan: Seringkali, istilah port dan antarmuka digunakan secara bergantian

6
Representasi Jaringan dan Topologi
Diagram Topologi

Diagram topologi fisik menggambarkan lokasi fisik perangkat Diagram topologi logis menggambarkan perangkat, port, dan skema
perantara dan pemasangan kabel. pengalamatan jaringan.

7
Jenis Jaringan Yang Umum
Jaringan dengan Berbagai Ukuran

• Jaringan Rumah Kecil – hubungkan beberapa komputer satu sama lain dan Internet.

• Small Office / Home Office – memungkinkan komputer di dalam rumah atau kantor
jarak jauh untuk terhubung ke jaringan perusahaan.

• Jaringan Menengah hingga Besar – banyak lokasi dengan ratusan atau ribuan komputer
yang saling berhubungan.

• World Wide Networks – menghubungkan ratusan juta komputer di seluruh dunia –


seperti internet

Rumah Kecil SOHO

Sedang/Besar Seluruh Dunia

8
Jenis Jaringan Yang Umum
LAN dan WAN

Infrastruktur jaringan sangat bervariasi dalam hal:


 Ukuran area yang dicakup
 Jumlah pengguna yang terhubung
 Jumlah dan jenis layanan yang tersedia
 Area tanggung jawab

Dua jenis jaringan yang paling umum:


 Local Area Network (LAN)
 Wide Area Network (WAN)

Jenis Umum Jaringan


LAN dan WAN (cont.)
LAN adalah infrastruktur jaringan yang mencakup wilayah geografis kecil.
WAN adalah infrastruktur jaringan yang mencakup wilayah geografis yang luas.

LAN WAN

Interkoneksi perangkat akhir di area terbatas. Lan interkoneksi di wilayah geografis yang luas
Dikelola oleh satu organisasi atau individu. Biasanya dikelola oleh satu atau lebih penyedia layanan.

Menyediakan bandwidth berkecepatan tinggi ke perangkat internal. Biasanya memberikan hubungan kecepatan yang lebih lambat antara LAN.

9
Jenis Jaringan Yang Umum
Internet

Internet adalah kumpulan LAN dan WAN yang saling berhubungan di seluruh dunia.
 LAN terhubung satu sama lain menggunakan WAN.
 WAN dapat menggunakan kabel tembaga, kabel serat optik, dan transmisi nirkabel.

Internet tidak dimiliki oleh individu atau kelompok mana pun. Kelompok-kelompok berikut
dikembangkan untuk membantu mempertahankan struktur di internet:
 IETF
 ICANN
 IAB

Jenis Jaringan Yang Umum


Intranet dan Ekstranet

Intranet adalah kumpulan pribadi LAN dan WAN internal untuk


organisasi yang dimaksudkan untuk dapat diakses hanya oleh anggota
organisasi atau orang lain dengan otorisasi. Organisasi mungkin
menggunakan ekstranet untuk menyediakan akses aman ke jaringan
mereka bagi individu yang bekerja untuk organisasi lain yang
membutuhkan akses ke data mereka di jaringan mereka.

10
Koneksi Internet
Teknologi Akses Internet

Ada banyak cara untuk menghubungkan pengguna dan organisasi ke internet:


 Layanan populer untuk pengguna rumahan dan kantor kecil termasuk kabel
broadband, broadband digital subscriber line (DSL), WAN nirkabel, dan
layanan seluler.
 Organisasi membutuhkan koneksi yang lebih cepat untuk mendukung ponsel IP,
konferensi video, dan penyimpanan pusat data.
 Interkoneksi kelas bisnis biasanya disediakan oleh penyedia layanan (SP) dan
mungkin termasuk: DSL bisnis, leased line, dan Metro Ethernet.

Koneksi Internet
Home dan Koneksi Internet Kantor Kecil

Koneksi Deskripsi

Kabel bandwidth tinggi, selalu aktif, internet yang ditawarkan


oleh penyedia layanan televisi kabel.
DSL bandwidth tinggi, selalu aktif, koneksi internet yang
berjalan melalui saluran telepon.
Seluler Menggunakan jaringan ponsel untuk terhubung dengan
internet.
Satelit manfaat utama bagi daerah pedesaan tanpa Penyedia
Layanan Internet.
Dial-up teepon opsi bandwidth yang murah dan rendah menggunakan
modem.

11
Koneksi Internet
Koneksi Internet Bisnis

Koneksi bisnis perusahaan mungkin memerlukan: bandwidth lebih tinggi koneksi khusus layanan
terkelola.
Tipe Koneksi Deskripsi

Leased Line Khusus Ini adalah sirkuit yang dipesan dalam jaringan penyedia layanan yang
menghubungkan kantor yang jauh dengan suara pribadi dan / atau
jaringan data.
Ethernet WAN Ini memperluas teknologi akses LAN ke WAN.

DSL DSL Bisnis tersedia dalam berbagai format termasuk Symmetric


Digital Subscriber Lines (SDSL).
Satelite Ini dapat memberikan koneksi ketika solusi kabel tidak tersedia.

Jaringan yang Andal


Keamanan Jaringan
Ada dua jenis utama keamanan jaringan yang harus ditangani:
 Keamanan infrastruktur jaringan
 Keamanan fisik perangkat jaringan
 Mencegah akses tidak sah ke perangkat
 Keamanan Informasi
 Perlindungan informasi atau data yang dikirimkan melalui jaringan
Tiga tujuan keamanan jaringan:
 Kerahasiaan – hanya penerima yang dituju yang dapat membaca data.
 Integritas – jaminan bahwa data tidak diubah selama transmisi.
 Ketersediaan – jaminan akses data yang tepat waktu dan andal untuk pengguna yang
berwenang.
12
Tren Jaringan
Tren Terbaru

Peran jaringan harus menyesuaikan dan terus berubah agar dapat mengikuti
teknologi baru dan perangkat pengguna akhir karena mereka terus-menerus
datang ke pasar.
Beberapa tren jaringan baru yang mempengaruhi organisasi dan konsumen:
 Bring Your Own Device (BYOD)
 Kolaborasi online
 Komunikasi video
 Komputasi awan

Tren Jaringan
Bawa Perangkat Anda Sendiri
Bring Your Own Device (BYOD) memungkinkan pengguna untuk menggunakan perangkat
mereka sendiri yang memberi mereka lebih banyak peluang dan fleksibilitas yang lebih besar.

BYOD memungkinkan pengguna akhir untuk memiliki kebebasan untuk menggunakan alat
pribadi untuk mengakses informasi dan berkomunikasi menggunakan:
 Laptop
 Netbook
 Tablet
 Smartphone
 E-reader
BYOD berarti perangkat apa pun, dengan kepemilikan apa pun, yang digunakan di mana saja.
13
Tren Jaringan
Kolaborasi Online

o Berkolaborasi dan bekerja dengan orang lain melalui jaringan


pada proyek bersama.
o Alat kolaborasi termasuk Cisco WebEx (ditunjukkan pada
gambar) memberi pengguna cara untuk langsung terhubung dan
berinteraksi.
o Kolaborasi adalah prioritas yang sangat tinggi untuk bisnis dan
pendidikan.
o Cisco Webex Teams adalah alat kolaborasi multifungsi.

 mengirim pesan instan


 post gambar
 memposting video dan tautan

Tren Jaringan
Komunikasi Video
o Panggilan video dilakukan kepada siapa saja, di mana pun mereka berada.
o Konferensi video adalah alat yang ampuh untuk berkomunikasi dengan orang lain. Video menjadi persyaratan penting untuk kolaborasi yang efektif.
o Kekuatan Cisco TelePresence adalah salah satu cara bekerja di mana semua orang, di mana saja.

Tren Jaringan
Komputasi Awan
Cloud computing memungkinkan kita untuk menyimpan file pribadi atau backup data kita pada server melalui internet.
 Aplikasi juga dapat diakses menggunakan Cloud.
 Memungkinkan bisnis untuk mengirimkan ke perangkat apa pun di mana saja di dunia.

Cloud computing dimungkinkan oleh pusat data.

 Perusahaan kecil yang tidak mampu membeli pusat data mereka sendiri, menyewa server dan layanan penyimpanan dari organisasi pusat data yang lebih besar di Cloud.

14
Tren Jaringan
Broadband Nirkabel

Selain DSL dan kabel, nirkabel adalah pilihan lain yang digunakan untuk
menghubungkan rumah dan usaha kecil ke internet.
• Lebih umum ditemukan di lingkungan pedesaan, Wireless Internet Service
Provider (WISP) adalah ISP yang menghubungkan pelanggan ke titik
akses atau hotspot yang ditunjuk.
• Broadband nirkabel adalah solusi lain untuk rumah dan usaha kecil.
 Menggunakan teknologi seluler yang sama yang digunakan oleh
ponsel pintar.
 Antena dipasang di luar rumah yang menyediakan konektivitas
nirkabel atau kabel untuk perangkat di rumah.

Keamanan Jaringan
Ancaman Keamanan
 Keamanan jaringan merupakan bagian integral dari jaringan terlepas dari ukuran jaringan.
 Keamanan jaringan yang diimplementasikan harus mempertimbangkan lingkungan saat
mengamankan data, tetapi tetap memungkinkan kualitas layanan yang diharapkan dari
jaringan.
 Mengamankan jaringan melibatkan banyak protokol, teknologi, perangkat, alat, dan teknik
untuk mengamankan data dan mengurangi ancaman.
 Vektor ancaman mungkin eksternal atau
internal.

15
Keamanan Jaringan
Ancaman Keamanan (Cont.)

Ancaman Eksternal:
 Virus, cacing, dan kuda Troya
 Spyware dan adware
 Serangan zero-day
 Serangan Aktor Ancaman
 Serangan penolakan layanan
 Intersepsi dan pencurian data
 Pencurian identitas
Ancaman Internal:
 Perangkat yang hilang atau dicuri
 Penyalahgunaan yang tidak disengaja oleh karyawan
 Karyawan jahat

Keamanan Jaringan
Solusi Keamanan

Keamanan harus diimplementasikan dalam beberapa lapisan menggunakan lebih dari


satu solusi keamanan.
Komponen keamanan jaringan untuk jaringan rumah atau kantor kecil:

 Perangkat lunak antivirus dan antispyware harus diinstal pada perangkat akhir.
 Penyaringan firewall digunakan untuk memblokir akses tidak sah ke jaringan.

16
Solusi Keamanan (Cont.)

Jaringan yang lebih besar memiliki persyaratan keamanan tambahan:

 Sistem firewall khusus


 Daftar kontrol akses (ACL)
 Sistem pencegahan intruksi (IPS)
 Jaringan pribadi virtual (VPN)

Studi tentang keamanan jaringan dimulai dengan pemahaman yang jelas


tentang infrastruktur switching dan routing yang mendasarinya.

17
Sesi 2 – Konfigurasi Perangkat Switch dan Perangkat Akhir

Tujuan Sesi 2

Judul Sesi: Sakelar Dasar dan Konfigurasi Perangkat Akhir

Tujuan Sesi: Terapkan pengaturan awal termasuk kata sandi, pengalamatan


IP, dan parameter gateway default pada sakelar jaringan dan perangkat akhir.

AKSES CISCO IOS

Operasi
o Shell - Antarmuka pengguna yang memungkinkan pengguna untuk meminta
tugas-tugas tertentu dari komputer. Permintaan ini dapat dilakukan baik melalui
antarmuka CLI atau GUI.
o Kernel - Berkomunikasi antara perangkat keras dan perangkat lunak komputer
dan mengelola bagaimana sumber daya perangkat keras digunakan untuk
memenuhi persyaratan perangkat lunak.
o Hardware - Bagian fisik dari komputer termasuk elektronik yang mendasarinya.

18
GUI

 GUI memungkinkan pengguna untuk berinteraksi dengan sistem menggunakan lingkungan


ikon grafis, menu, dan jendela.
 GUI lebih user-friendly dan membutuhkan sedikit pengetahuan tentang struktur perintah yang
mendasari yang mengontrol sistem. Contohnya adalah: Windows, macOS, Linux KDE, Apple
iOS dan Android.
 GUI dapat gagal, crash, atau hanya tidak beroperasi seperti yang ditentukan. Untuk alasan ini,
perangkat jaringan biasanya diakses melalui CLI.

Akses Cisco IOS


Tujuan dari sebuah OS

Sistem operasi PC memungkinkan pengguna untuk melakukan hal berikut:


 Gunakan mouse untuk membuat pilihan dan menjalankan program
 Memasukkan teks dan perintah berbasis teks
 Melihat output pada monitor

Sistem operasi jaringan berbasis CLI memungkinkan teknisi jaringan untuk


melakukan hal berikut:
 Menggunakan keyboard untuk menjalankan program jaringan berbasis CLI
 Menggunakan keyboard untuk memasukkan teks dan perintah berbasis teks
 Melihat output pada monitor.

19
Akses Cisco IOS
Metode Akses

 Konsol – Port manajemen fisik yang digunakan untuk mengakses perangkat


untuk memberikan pemeliharaan, seperti melakukan konfigurasi awal.
 Secure Shell (SSH) – Menetapkan koneksi CLI jarak jauh yang aman ke
perangkat, melalui antarmuka virtual, melalui jaringan. (Catatan: Ini adalah
metode yang disarankan untuk menghubungkan dari jarak jauh ke perangkat).
 Telnet – Menetapkan koneksi CLI jarak jauh yang tidak aman ke perangkat
melalui jaringan. (Catatan: Otentikasi pengguna, kata sandi, dan perintah dikirim
melalui jaringan dalam teks biasa.)

Akses Cisco IOS


Program Emulasi Terminal

 Program emulsi terminal dgunakan untuk terhubung ke perangkat


jaringan melalui port konsole atau dengan koneksi SSH/Telnet.
 Ada beberapa program emulasi terminal untuk dipilih seperti
PuTTY, Tera Term dan SecureCRT.

20
NAVIGASI IOS

Navigasi iOS
Mode Perintah Utama
Mode EXEC Pengguna:
 Memungkinkan akses ke hanya sejumlah perintah pemantauan dasar.
 Diidentifikasi oleh prompt CLI yang diakhiri dengan simbol >

Mode EXEC Istimewa:


 Memungkinkan akses ke semua perintah dan fitur
 Diidentifikasi oleh prompt CLI yang diakhiri dengan simbol #

Navigasi iOS
Mode Konfigurasi dan Mode
Subkonfigurasi

 Mode Konfigurasi Global: Digunakan untuk mengakses opsi konfigurasi pada


perangkat.

 Mode Konfigurasi Garis: Digunakan untuk mengonfigurasi akses konsol, SSH, Telnet,
atau AUX.

 Mode Konfigurasi Antarmuka: Digunakan untuk mengonfigurasi port switch atau


antarmuka router.

21
STRUKTUR PERINTAH
Struktur Perintah
Struktur Perintah Dasar IOS
o Kata kunci – Ini adalah parameter spesifik yang didefinisikan dalam sistem
operasi (pada gambar, protokol ip).

o Argumen - Ini tidak telah ditentukan sebelumnya; itu adalah nilai atau variabel
yang ditentukan oleh pengguna (pada gambar, 192.168.10.5).

Struktur Perintah
Pemeriksaan Sintaks Perintah IOS
Perintah mungkin memerlukan satu atau lebih argumen. Untuk menentukan kata kunci dan
argumen yang diperlukan untuk perintah, lihat sintaks perintah.
 Teks boldface menunjukkan perintah dan kata kunci yang dimasukkan seperti yang
ditunjukkan.
 Teks miring menunjukkan argumen yang diberikan pengguna nilainya.

Konvensi Deskripsi

boldface Boldface teks menunjukkan perintah dan kata kunci yang Anda masukkan secara harfiah seperti yang ditunjukkan.

italics Teks miring menunjukkan argumen yang Anda berikan nilainya.

[x] Tanda kurung siku menunjukkan elemen opsional (kata kunci atau argumen).

{x} Kawat gigi menunjukkan elemen yang diperlukan (kata kunci atau argumen).

Kawat gigi dan garis vertikal dalam tanda kurung siku menunjukkan pilihan yang diperlukan dalam elemen opsional. Spasi digunakan
[x {y | z }]
untuk menggambarkan bagian perintah dengan jelas.

22
Struktur Perintah
Pemeriksaan Sintaks Perintah IOS (Cont.)
Sintaks perintah menyediakan pola, atau format, yang harus digunakan saat memasukkan
perintah.
 Perintahnya adalah ping dan argumen yang ditentukan pengguna adalah alamat ip perangkat
tujuan. Misalnya, ping 10.10.10.5.
 Perintahnya adalah traceroute dan argumen yang ditentukan pengguna adalah alamat ip dari
perangkat tujuan. Misalnya, traceroute 192.168.254.254.
 Jika perintah rumit dengan beberapa argumen, Anda mungkin melihatnya diwakili seperti ini:

Struktur Perintah
Fitur Bantuan iOS
IOS memiliki dua bentuk bantuan yang tersedia: bantuan konteks-sensitif dan
pemeriksaan sintaks perintah.

1. Bantuan yang peka konteks memungkinkan Anda untuk dengan cepat 2. Pemeriksaan sintaks perintah memverifikasi bahwa perintah yang valid
menemukan jawaban atas pertanyaan-pertanyaan ini: dimasukkan oleh pengguna.
 Perintah mana yang tersedia di setiap mode perintah?  Jika interpreter tidak dapat memahami perintah yang dimasukkan, itu akan
 Perintah mana yang dimulai dengan karakter atau kelompok karakter memberikan umpan balik yang menjelaskan apa yang salah dengan perintah.
tertentu?
 Argumen dan kata kunci mana yang tersedia untuk perintah tertentu?

23
Struktur Perintah
Hot Keys dan Pintasan

 IOS CLI menyediakan hot keys dan pintasan yang memudahkan konfigurasi, pemantauan, dan pemecahan masalah.

 Perintah dan kata kunci dapat dipersingkat menjadi jumlah minimum karakter yang mengidentifikasi pilihan unik. Misalnya, perintah konfigurasi dapat dipersingkat
menjadi conf karena configure adalah satu-satunya perintah yang dimulai dengan conf.

Struktur Perintah
Hot Keys dan Pintasan (Cont.)

Keystroke Deskripsi

Tab Menyelesaikan entri nama perintah parsial.

Backspace Menghapus karakter di sebelah kiri kursor.

Left Arrow or Ctrl+B Memindahkan kursor satu karakter ke kiri.

Right Arrow or Ctrl+F Memindahkan kursor satu karakter ke kanan.

Up Arrow or Ctrl+P Mengingat perintah dalam buffer riwayat, dimulai dengan perintah terbaru.

24
Struktur Perintah
Hot Button dan Pintasan (Cont.)

 Ketika output perintah menghasilkan lebih banyak teks daripada yang dapat  Tabel di bawah ini mencantumkan perintah yang dapat digunakan untuk
ditampilkan di jendela terminal, iOS akan menampilkan prompt "--More--". keluar dari operasi.
Tabel di bawah ini menjelaskan penekanan tombol yang dapat digunakan saat
Keystroke Description
prompt ini ditampilkan.
Saat dalam mode konfigurasi apa pun, akhiri mode
Keystroke Description Ctrl-C
konfigurasi dan kembali ke mode EXEC istimewa.
Enter Key Menampilkan baris berikutnya.
Saat dalam mode konfigurasi apa pun, akhiri mode
Ctrl-Z
Space Bar Menampilkan layar berikutnya. konfigurasi dan kembali ke mode EXEC istimewa.

Kunci lainnya Mengakhiri string tampilan, kembali ke mode Urutan istirahat serba guna yang digunakan untuk
Ctrl-Shift-6
EXEC istimewa. membatalkan pencarian DNS, traceroutes, ping, dll.

Konfigurasi Perangkat Dasar

Konfigurasi Perangkat Dasar


Nama Perangkat
 Perintah konfigurasi pertama pada perangkat apa pun harus memberikan nama host yang
unik.
 Secara default, semua perangkat diberi nama default pabrik. Misalnya, sakelar Cisco iOS
adalah "Switch."
Pedoman untuk penamaan perangkat:
o Mulailah dengan sebuah surat
o Tidak mengandung spasi
o Akhiri dengan huruf atau digit
o Gunakan hanya huruf, digit, dan tanda hubung Catatan: Untuk mengembalikan sakelar ke prompt default, gunakan perintah
o Panjangnya kurang dari 64 karakter konfigurasi global tanpa nama host.
25
Konfigurasi Perangkat Dasar
Pedoman Kata Sandi

 Penggunaan kata sandi yang lemah atau mudah ditebak adalah masalah keamanan.
 Semua perangkat jaringan harus membatasi akses administratif dengan
mengamankan EXEC yang istimewa, EXEC pengguna, dan akses Telnet jarak jauh
dengan kata sandi. Selain itu, semua kata sandi harus dienkripsi dan
pemberitahuan hukum disediakan.
Pedoman Kata Sandi:
 Gunakan kata sandi yang panjangnya lebih dari delapan karakter.
 Gunakan kombinasi huruf besar dan kecil, angka, karakter khusus, dan /atau
urutan numerik. Catatan: Sebagian besar laboratorium dalam kursus ini menggunakan
 Hindari menggunakan kata sandi yang sama untuk semua perangkat. kata sandi sederhana seperti cisco atau kelas. Kata sandi ini dianggap
 Jangan gunakan kata-kata umum karena mudah ditebak. lemah dan dapat diprediksi dan harus dihindari di lingkungan produksi.

Port dan Alamat

Port dan Alamat


Alamat IP
 Penggunaan alamat IP adalah cara utama untuk memungkinkan perangkat
untuk menemukan satu sama lain dan membangun komunikasi end-to-end di
internet.
 Struktur alamat IPV4 disebut notasi desimal putus-putus dan diwakili oleh
empat angka desimal antara 0 dan 255.
 Subnet maks IPV4 adalah nilai 32 bit yang membedakan bagian jaringan
alamat dari bagian host. Ditambah dengan alamat IPV4, subnet mask
menentukan subnet mana perangkat adalah anggota.
 Alamat geteway default adalah alamat IP router yang akan digunakan host
untuk mengakses jaringan jaraj jauh, termasuk internet.

26
Port dan Alamat
Alamat IP (Cont.)

Alamat IPv6 memiliki panjang 128 bit dan ditulis sebagai string nilai
heksadesimal. Setiap empat bit diwakili oleh satu digit heksadesimal; untuk
total 32 nilai heksadesimal. Kelompok empat digit heksadesimal dipisahkan
oleh titik dua ":".
 Alamat IPv6 tidak peka huruf besar/kecil dan dapat ditulis dalam huruf
kecil atau besar.

Catatan: IP dalam kursus ini mengacu pada protokol IPv4 dan IPv6. IPv6
adalah versi terbaru dari IP dan menggantikan IPv4 yang lebih umum.

Port dan Alamat


Antarmuka dan Port

Komunikasi jaringan bergantung pada antarmuka perangkat pengguna akhir,


antarmuka perangkat jaringan, dan kabel yang menghubungkannya.
Jenis media jaringan termasuk kabel tembaga twisted-pair, kabel serat optik,
kabel koaksial, atau nirkabel.
o Berbagai jenis media jaringan memiliki fitur dan manfaat yang berbeda.
Beberapa perbedaan antara berbagai jenis media meliputi:

Jarak media dapat berhasil membawa sinyal.


Lingkungan di mana media akan dipasang.
Jumlah data dan kecepatan di mana ia harus ditransmisikan.
 Biaya media dan instalasi.

27
Mengonfigurasi Pengalamatan IP

Mengonfigurasi Pengalamatan IP
Konfigurasi Alamat IP Manual untuk Perangkat Akhir
Perangkat akhir pada jaringan membutuhkan alamat IP untuk berkomunikasi dengan perangkat
lain di jaringan.
 Informasi alamat IPv4 dapat dimasukkan ke perangkat akhir secara manual, atau secara
otomatis menggunakan Dynamic Host Configuration Protocol (DHCP).
Untuk mengonfigurasi alamat IPv4 secara manual di PC Windows, buka Panel Kontrol >
Pusat Berbagi Jaringan > Mengubah pengaturan adaptor dan memilih adaptor. Klik kanan
berikutnya dan pilih Properti untuk menampilkan Properti Koneksi Area Lokal.
 Selanjutnya, klik Properti untuk membuka jendela Properti Internet Protocol Version 4
(TCP/IPv4). Kemudian konfigurasikan alamat IPv4 dan informasi subnet mask, dan
gateway default.
Catatan: Opsi pengalamatan dan konfigurasi IPv6 mirip dengan IPv4.

Mengonfigurasi Konfigurasi Alamat IP Otomatis Pengalamatan IP Otomatis untuk


Perangkat Akhir

DHCP memungkinkan konfigurasi alamat IPv4 otomatis untuk setiap perangkat akhir yang
diaktifkan DHCP.
 Perangkat akhir biasanya secara default menggunakan DHCP untuk konfigurasi alamat IPv4
otomatis.
Untuk mengonfigurasi DHCP pada PC Windows, buka Panel Kontrol > Pusat Berbagi
Jaringan > Mengubah pengaturan adaptor dan pilih adaptor. Klik kanan berikutnya dan pilih
Properti untuk menampilkan Properti Koneksi Area Lokal.
 Selanjutnya, klik Properti untuk membuka jendela Properti Internet Protocol Version 4
(TCP/IPv4), lalu pilih Dapatkan alamat IP secara otomatis dan Dapatkan alamat server
DNS secara otomatis.

Catatan: IPv6 menggunakan DHCPv6 dan SLAAC (Stateless Address Autoconfiguration) untuk
alokasi alamat dinamis.
28
Module 3: Protokol dan Model
Judul Modul Tujuan Modul: Protokol dan Model
Tujuan Modul: Jelaskan bagaimana protokol jaringan memungkinkan perangkat mengakses
sumber daya jaringan lokal dan jarak jauh.

Judul Topik Tujuan Topik

Aturan Jelaskan jenis aturan yang diperlukan untuk berhasil berkomunikasi.

Protokol Jelaskan mengapa protokol diperlukan dalam komunikasi jaringan.

Suite Protokol Jelaskan tujuan mengikuti suite protokol.

Organisasi Standar Menjelaskan peran organisasi standar dalam menetapkan protokol untuk interoperabilitas jaringan.

Model Referensi Jelaskan bagaimana model TCP / IP dan model OSI digunakan untuk memfasilitasi standardisasi dalam proses
komunikasi.
Enkapsulasi Data Jelaskan bagaimana enkapsulasi data memungkinkan data diangkut melintasi jaringan.

Akses Data Jelaskan bagaimana host lokal mengakses sumber daya lokal di jaringan.

Aktivitas Kelas
Merancang Sistem Komunikasi
Tujuan:
 Menjelaskan peran protokol dan standar organisasi dalam memfasilitasi interoperabilitas dalam
komunikasi jaringan.

29
3.1 Aturan
Video – Perangkat dalam Gelembung
Video ini akan menjelaskan protokol yang digunakan perangkat untuk melihat tempat mereka di
jaringan dan berkomunikasi dengan perangkat lain.

Dasar-Dasar Komunikasi
Jaringan dapat bervariasi dalam ukuran dan kompleksitas. Tidak cukup memiliki koneksi,
perangkat harus menyetujui "bagaimana" untuk berkomunikasi. Ada tiga elemen untuk
komunikasi apa pun:
 Akan ada sumber (pengirim).
 Akan ada tujuan (penerima).
 Akan ada saluran (media) yang menyediakan jalur komunikasi yang akan terjadi.
Protokol Komunikasi

 Semua komunikasi diatur oleh protokol.


 Protokol adalah aturan yang akan diikuti oleh komunikasi.
 Aturan-aturan ini akan bervariasi tergantung pada protokol.

30
Penetapan Aturan

Pembentukan Aturan (Cont.)

Protokol harus memperhitungkan persyaratan berikut:


 Pengirim dan penerima yang diidentifikasi
 Bahasa dan tata bahasa umum
 Kecepatan dan waktu pengiriman
 Persyaratan konfirmasi atau pengakuan
Persyaratan Protokol Jaringan

Protokol komputer umum harus sesuai dan mencakup persyaratan berikut:


 Pengkodean pesan
 Pemformatan dan enkapsulasi pesan
 Ukuran pesan
 Waktu pesan
 Opsi pengiriman pesan

31
Pesan Encoding

 Encoding adalah proses mengubah informasi menjadi bentuk lain yang dapat diterima untuk
transmisi.
 Decoding membalikkan proses ini untuk menafsirkan informasi.

Pemformatan dan Enkapsulasi Pesan


 Ketika pesan dikirim, itu harus menggunakan
format atau struktur tertentu.
 Format pesan tergantung pada jenis pesan dan
saluran yang digunakan untuk menyampaikan
pesan.

32
Ukuran Pesan

Pengkodean antara host harus dalam format yang sesuai untuk media.
 Pesan yang dikirim melintasi jaringan diubah menjadi bit.
 Bit dikodekan menjadi pola cahaya, suara, atau impuls listrik.
 Host tujuan harus memecahkan kode sinyal untuk menafsirkan pesan.
Waktu Pesan
Waktu pesan mencakup hal-hal berikut:
Kontrol Aliran – Mengelola laju transmisi data dan menentukan berapa banyak informasi yang
dapat dikirim dan kecepatan pengirimannya.
Response Timeout – Mengelola berapa lama perangkat menunggu ketika tidak mendengar
balasan dari tujuan.
Metode akses - Menentukan kapan seseorang dapat mengirim pesan.
 Mungkin ada berbagai aturan yang mengatur masalah seperti "tabrakan". Ini adalah ketika
lebih dari satu perangkat mengirim lalu lintas pada saat yang sama dan pesan menjadi rusak.
 Beberapa protokol proaktif dan berusaha mencegah tabrakan; protokol lain reaktif dan
menetapkan metode pemulihan setelah tabrakan terjadi.
Opsi Pengiriman Pesan
Pengiriman pesan mungkin salah satu metode berikut:
o Unicast – komunikasi satu ke satu
o Multicast – satu hingga banyak, biasanya tidak semua
o Siaran – satu ke semua
Catatan: Siaran digunakan di jaringan IPv4, tetapi bukan pilihan untuk IPv6. Nantinya kita
juga akan melihat "Anycast" sebagai opsi pengiriman tambahan untuk IPv6.

33
Aturan Catatan Tentang Ikon Node

Dokumen dapat menggunakan ikon node, biasanya lingkaran, untuk mewakili


semua perangkat.
 Gambar menggambarkan penggunaan ikon node untuk opsi pengiriman

3.2 Protokol

Gambaran Umum Protokol Protokol Jaringan Protokol

Protokol jaringan mendefinisikan seperangkat aturan umum.


Tipe Protokol Deskripsi
 Dapat diimplementasikan pada perangkat di:
Komunikasi Jaringan mengaktifkan dua atau lebih perangkat untuk berkomunikasi melalui satu
Perangkat lunak atau lebih jaringa
Perangkat keras
1. Keduanya Keamanan Jaringan data aman untuk menyediakan autentikasi, integritas data, dan enkripsi
data
 Protokol memiliki sendiri:
Routing memungkinkan router untuk bertukar informasi rute, membandingkan
1. Fungsi informasi jalur, dan memilih pat terbaik
2. Format
3. Aturan Service Discovery digunakan untuk deteksi otomatis perangkat atau layanan

34
Fungsi Protokol Jaringan
 Perangkat menggunakan protokol yang disepakati untuk berkomunikasi.
 Protokol mungkin memiliki satu atau fungsi.

Fungsi Deskripsi

Pengalamatan Mengidentifikasi pengirim dan penerima


Keandalan Memberikan jaminan pengiriman
Kontrol Aliran Memastikan aliran data pada tingkat yang efisien
Sekuensing Secara unik memberi label pada setiap segmen data
yang ditransmisikan
Deteksi Kesalahan Menentukan apakah data menjadi rusak selama
transmisi
Antarmuka Aplikasi Komunikasi proses-ke-proses antara aplikasi jaringan

Interaksi Protokol
 Jaringan membutuhkan penggunaan beberapa protokol.
Protocol Function
 Setiap protokol memiliki fungsi dan formatnya sendiri.
Hypertext Transfer Protocol (HTTP)  Mengatur cara server web dan klien web berinteraksi
 Mendefinisikan konten dan format
Transmission Control Protocol (TCP)  Mengelola percakapan individual
 Menyediakan pengiriman yang dijamin
 Mengelola kontrol alur
Internet Protocol (IP) Mengirimkan pesan secara global dari pengirim ke penerima

Ethernet Mengirimkan pesan dari satu NIC ke NIC lain di Ethernet Local Area
Network (LAN) yang sama

35
Modul 4: Lapisan Fisik

Tujuan Modul

Judul Modul: Lapisan Fisik

Tujuan Modul: Jelaskan bagaimana protokol lapisan fisik, layanan, dan media jaringan mendukung komunikasi di seluruh jaringan
data.

Judul Topik Tujuan Topik

Tujuan dari lapisan fisik Jelaskan tujuan dan fungsi lapisan fisik dalam jaringan.

Karakteristik Lapisan Fisik Jelaskan karakteristik lapisan fisik.

Kabel Tembaga Identifikasi karakteristik dasar kabel tembaga.

Kabel UTP Jelaskan bagaimana kabel UTP digunakan dalam


jaringan Ethernet.
Kabel Serat Optik Jelaskan kabel serat optik dan keunggulan utamanya
dibandingkan media lain.
Media Nirkabel Hubungkan perangkat menggunakan media kabel dan
nirkabel.

36
4.1 Purpose of the Physical Layer
Tujuan dari lapisan fisik
Koneksi Fisik

Sebelum komunikasi jaringan dapat terjadi, koneksi fisik ke jaringan lokal harus dibuat.
Koneksi ini dapat dihubungkan atau nirkabel, tergantung pada pengaturan jaringan.
• Ini umumnya berlaku apakah Anda mempertimbangkan kantor perusahaan atau rumah.
• Network Interface Card (NIC) menghubungkan perangkat ke jaringan.
• Beberapa perangkat mungkin hanya memiliki satu NIC, sementara yang lain mungkin memiliki beberapa NIC (Wired
dan / atau Wireless, misalnya).
• Tidak semua koneksi fisik menawarkan tingkat kinerja yang sama.

Tujuan dari lapisan fisik


Lapisan Fisik

Mengangkut bit di seluruh media jaringan


• Menerima bingkai lengkap dari Data Link
Layer dan mengkodekannya sebagai
serangkaian sinyal yang ditransmisikan ke
media lokal
• Ini adalah langkah terakhir dalam proses
enkapsulasi.
• Perangkat berikutnya di jalur ke tujuan
menerima bit dan merangkum kembali
bingkai, kemudian memutuskan apa yang
harus dilakukan dengannya.

37
4.2 Karakteristik Lapisan Fisik
Karakteristik Lapisan Fisik
Encoding
Encoding mengubah aliran bit menjadi format yang dapat dikenali oleh perangkat berikutnya di jalur
jaringan.
'Coding' ini memberikan pola yang dapat diprediksi yang dapat dikenali oleh perangkat berikutnya.
• Contoh metode pengkodean termasuk Manchester (ditunjukkan pada gambar), 4B / 5B, dan 8B / 10B.

Karakteristik Lapisan Fisik


Signaling
Metode pensinyalan adalah bagaimana nilai bit, "1" dan "0"
diwakili pada media fisik.
• Metode pensinyalan akan bervariasi berdasarkan jenis
media yang digunakan.

Sinyal Listrik Melalui Kabel Tembaga Pulsa Cahaya Di Atas Kabel Serat Optik
Sinyal Microwave Melalui Nirkabel

38
4.3 Kabel Tembaga

Copper Cabling
Characteristics of Copper Cabling

Kabel tembaga adalah jenis kabel yang paling umum digunakan dalam jaringan saat ini. Ini murah, mudah dipasang, dan memiliki
ketahanan rendah terhadap aliran arus listrik.
Keterbatasan:

Redaman – semakin lama sinyal listrik harus bergerak, semakin lemah mereka.
• Sinyal listrik rentan terhadap gangguan dari dua sumber, yang dapat mendistorsi dan merusak sinyal data (Interferensi
Elektromagnetik (EMI) dan Interferensi Frekuensi Radio (RFI) dan Crosstalk).
• Mitigasi:
• Kepatuhan yang ketat terhadap batas panjang kabel akan mengurangi pelemahan.
Beberapa jenis kabel tembaga mengurangi EMI dan RFI dengan menggunakan perisai logam dan grounding.
• Beberapa jenis kabel tembaga mengurangi crosstalk dengan memutar kabel pasangan sirkuit yang berlawanan bersama-sama.

39
Kabel Tembaga
Jenis Kabel Tembaga

40
Kabel Tembaga
Pasangan Twisted Tanpa Kaca (UTP)

UTP adalah media jaringan yang paling umum.


• Diakhiri dengan konektor RJ-45
• Interkoneksi host dengan perangkat jaringan perantara.

Karakteristik Utama UTP


Jaket luar melindungi kabel tembaga dari fisik damage.
Pasangan bengkok melindungi sinyal dari gangguan.
1. Insulasi plastik berkode warna secara elektrik mengisolasi
kabel satu sama lain dan mengidentifikasi setiap pasangan.

41
Copper Cabling
Shielded Twisted Pair (STP)

Perlindungan kebisingan yang lebih baik daripada UTP


• Lebih mahal dari UTP
• Lebih sulit dipasang daripada UTP
• Diakhiri dengan konektor RJ-45
• Interkoneksi host dengan perangkat jaringan perantara

• Karakteristik Utama STP
Jaket luar melindungi kabel tembaga dari kerusakan fisik
Perisai dikepang atau foil memberikan perlindungan EMI / RFI
1. Perisai foil untuk setiap pasang kabel memberikan
perlindungan EMI / RFI
2. Insulasi plastik berkode warna secara elektrik mengisolasi
kabel satu sama lain dan mengidentifikasi setiap pasangan

42
Module 5: Number Systems
5.1 Binary Number System
Sistem Bilangan Biner
Alamat Biner dan IPv4

Sistem penomoran biner terdiri dari 1s dan 0s, yang disebut bit
Sistem penomoran desimal terdiri dari digit 0 hingga 9
Host, server, dan peralatan jaringan menggunakan pengalamatan biner untuk mengidentifikasi satu sama lain.
• Setiap alamat terdiri dari string 32 bit, dibagi menjadi empat bagian yang disebut oktet.
• Setiap oktet berisi 8 bit (atau 1 byte) dipisahkan oleh titik.
• Untuk kemudahan penggunaan oleh orang-orang, notasi putus-putus ini dikonversi menjadi desimal putus-putus.

43
Sistem Bilangan Biner
Notasi Posisi Biner (Cont.)

Sistem notasi posisi biner beroperasi seperti yang ditunjukkan pada tabel di bawah ini.

Radix 2 2 2 2 2 2 2 2

Posisi dalam Angka 7 6 5 4 3 2 1 0

Hitung (27) (26) (25) (24) (23) (22) (21) (20)

Nilai Posisi 128 64 32 16 8 4 2 1

Positional Value 128 64 32 16 8 4 2 1

Bilangan Biner (11000000) 1 1 0 0 0 0 0 0

Hitung 1x128 1x64 0x32 0x16 0x8 0x4 0x2 0x1

Tambahkan mereka... 128 + 64 +0 +0 +0 +0 +0 +0

Hasil 192

44
Sistem Bilangan Biner
Konversi Biner ke Desimal

Mengkonversi 11000000.10101000.00001011.00001010 ke desimal.

Nilai Posisi 128 64 32 16 8 4 2 1

Bilangan Biner (11000000) 1 1 0 0 0 0 0 0

Hitung 1x128 1x64 0x32 0x16 0x8 0x4 0x2 0x1

Tambahkan mereka... 128 + 64 +0 +0 +0 +0 +0 +0


192
Bilangan Biner (10101000) 1 0 1 0 1 0 0 0

Hitung 1x128 0x64 1x32 0x16 1x8 0x4 0x2 0x1

Tambahkan mereka... 128 +0 + 32 +0 +8 +0 +0 +0


168
Bilangan Biner (00001011) 0 0 0 0 1 0 1 1 192.168.11.10
Hitung 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1x1

Tambahkan mereka... 0 +0 +0 +0 +8 +0 +2 +1
11
Bilangan Biner (00001010) 0 0 0 0 1 0 1 0

Hitung 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1

Tambahkan mereka... 0 +0 +0 +0 +8 +0 +2 +0
10

45
5.2 Sistem Bilangan Heksadesimal

Sistem Bilangan Heksadesimal


Alamat Heksadesimal dan IPv6 (Cont.)

Alamat IPv6 memiliki panjang 128 bit. Setiap 4 bit


diwakili oleh satu digit heksadesimal. Itu membuat
alamat IPv6 total 32 nilai heksadesimal.
Gambar menunjukkan metode yang disukai untuk
menulis alamat IPv6, dengan masing-masing X
mewakili empat nilai heksadesimal.
• Setiap empat kelompok karakter
heksadesimal disebut sebagai hextet.

46
Sistem Bilangan Heksadesimal
Konversi Desimal ke Heksadesimal

Ikuti langkah-langkah yang tercantum untuk mengonversi angka desimal menjadi nilai heksadesimal:

Ubah angka desimal menjadi string biner 8-bit.

Bagilah string biner dalam kelompok empat mulai dari posisi paling kanan.
• Ubah setiap empat bilangan biner menjadi digit heksadesimal yang setara.

Misalnya, 168 diubah menjadi hex menggunakan proses tiga langkah.

168 dalam biner adalah 10101000.

10101000 dalam dua kelompok empat digit biner adalah 1010 dan 1000.
 1010 adalah hex A dan 1000 adalah hex 8, jadi 168 adalah A8 dalam heksadesimal.

47
Modul 6: Lapisan Tautan Data
6.1 Tujuan dari Data Link Layer

Lapisan Tautan Data

 Lapisan Data Link bertanggung jawab untuk komunikasi antara kartu antarmuka jaringan
perangkat akhir.

 Hal ini memungkinkan protokol lapisan atas untuk mengakses media lapisan fisik dan
merangkum Lapisan 3 paket (IPv4 dan IPv6) ke Layer 2 Frame.
 Ini juga melakukan deteksi kesalahan dan menolak bingkai yang rusak.

48
Sublayer Tautan Data IEEE 802 LAN/MAN

Standar IEEE 802 LAN / MAN khusus untuk jenis jaringan (Ethernet, WLAN, WPAN, dll).
Data Link Layer terdiri dari dua sublayer. Logical Link Control (LLC) dan Media Access
Control (MAC).
 Sublayer LLC berkomunikasi antara perangkat lunak jaringan di lapisan atas dan
perangkat keras perangkat di lapisan bawah.
 Sublayer MAC bertanggung jawab untuk enkapsulasi data dan kontrol akses media.

49
Data Link Layer Standards

Data link layer protocols are defined by engineering organizations:

o Institute for Electrical and Electronic Engineers (IEEE).


o International Telecommunications Union (ITU).
o International Organizations for Standardization (ISO).
o American National Standards Institute (ANSI).

50
6.2 Topologie

Topologi Fisik dan Logis

Topologi jaringan adalah pengaturan dan hubungan perangkat jaringan dan interkoneksi di
antara mereka.

Ada dua jenis topologi yang digunakan saat menggambarkan jaringan:

Topologi fisik – menunjukkan koneksi fisik dan bagaimana perangkat saling berhubungan.
 Topologi logis – mengidentifikasi koneksi virtual antara perangkat menggunakan antarmuka
perangkat dan skema pengalamatan IP.

Topologi WAN

Ada tiga topologi WAN fisik yang umum:


 Point-to-point – the simplest and most common WAN topology. Consists of a permanent link
between two endpoints.
 Hub and spoke – similar to a star topology where a central site interconnects branch sites
through point-to-point links.
 Mesh – provides high availability but requires every end system to be connected to every
other end system.

51
6.3 Bingkai Tautan Data
Bingkai
Data dienkapsulasi oleh lapisan data link dengan header dan trailer untuk membentuk frame.
Bingkai tautan data memiliki tiga bagian:
 Header
 Data
 Trailer
Bidang header dan trailer bervariasi sesuai dengan protokol lapisan tautan data.

Jumlah informasi kontrol yang dibawa dalam bingkai bervariasi sesuai dengan informasi kontrol
akses dan topologi logis.

Alamat 2 Layer

 Juga disebut sebagai alamat fisik.


 Terkandung dalam header bingkai.
 Hanya digunakan untuk pengiriman lokal bingkai pada tautan.
 Diperbarui oleh setiap perangkat yang meneruskan bingkai.

52
Module 7: Ethernet Switching

7.1 Ethernet Frames


Bidang Bingkai Ethernet

 Ukuran frame Ethernet minimum adalah 64 byte dan maksimum adalah 1518 byte. Bidang
pembukaan tidak disertakan saat menggambarkan ukuran bingkai.
 Setiap frame yang panjangnya kurang dari 64 byte dianggap sebagai "fragmen tabrakan" atau
"runt frame" dan secara otomatis dibuang. Bingkai dengan lebih dari 1500 byte data dianggap
"jumbo" atau "bingkai raksasa".
 Jika ukuran bingkai yang ditransmisikan kurang dari minimum, atau lebih besar dari
maksimum, perangkat penerima menjatuhkan bingkai. Frame yang jatuh kemungkinan
merupakan hasil dari tabrakan atau sinyal yang tidak diinginkan lainnya. Mereka dianggap
tidak valid. Frame jumbo biasanya didukung oleh sebagian besar switch Ethernet Cepat dan
Gigabit Ethernet dan NIC.

53
7.2 Alamat MAC Ethernet

Alamat MAC Ethernet

 Dalam LAN Ethernet, setiap perangkat jaringan terhubung ke media bersama yang sama.
Pengalamatan MAC menyediakan metode untuk identifikasi perangkat pada lapisan tautan
data model OSI. Alamat MAC Ethernet adalah alamat 48-bit yang dinyatakan menggunakan
12 digit heksadesimal. Karena byte sama dengan 8 bit, kita juga dapat mengatakan bahwa
alamat MAC adalah 6 byte panjangnya.
 Semua alamat MAC harus unik untuk perangkat Ethernet atau antarmuka Ethernet. Untuk
memastikan hal ini, semua vendor yang menjual perangkat Ethernet harus mendaftar dengan
IEEE untuk mendapatkan kode heksadesimal 6 (yaitu, 24-bit atau 3-byte) yang unik yang
disebut pengenal unik organisasi (OUI).
 Alamat MAC Ethernet terdiri dari kode OUI vendor heksadesimal 6 diikuti oleh nilai yang
ditetapkan vendor 6 heksadesimal.

54
Pemrosesan Bingkai
 Saat perangkat meneruskan pesan ke jaringan Ethernet, header Ethernet menyertakan alamat
MAC Sumber dan alamat MAC Tujuan.
 Ketika NIC menerima bingkai Ethernet, ia memeriksa alamat MAC tujuan untuk melihat
apakah itu cocok dengan alamat MAC fisik yang disimpan dalam RAM. Jika tidak ada
kecocokan, perangkat akan membuang bingkai. Jika ada kecocokan, itu melewati bingkai ke
lapisan OSI, di mana proses de-enkapsulasi berlangsung.
Catatan: Ethernet NIC juga akan menerima frame jika alamat MAC tujuan adalah siaran atau
grup multicast di mana host adalah anggota.
 Setiap perangkat yang merupakan sumber atau tujuan dari frame Ethernet, akan memiliki
Ethernet NIC dan oleh karena itu, alamat MAC. Ini termasuk workstation, server, printer,
perangkat seluler, dan router.

Alamat MAC Unicast


Di Ethernet, alamat MAC yang berbeda digunakan untuk komunikasi unicast, siaran, dan
multicast Layer 2.

 Alamat MAC unicast adalah alamat unik yang digunakan ketika bingkai dikirim dari satu
perangkat transmisi ke perangkat tujuan tunggal.
 Proses yang digunakan host sumber untuk menentukan alamat MAC tujuan yang terkait
dengan alamat IPv4 dikenal sebagai Address Resolution Protocol (ARP). Proses yang
digunakan host sumber untuk menentukan alamat MAC tujuan yang terkait dengan alamat
IPv6 dikenal sebagai Neighbor Discovery (ND).

Catatan: Alamat MAC sumber harus selalu berupa unicast.

55
7.3 Tabel Alamat MAC

Bingkai Pemfilteran

Saat switch menerima frame dari perangkat yang berbeda, ia dapat mengisi tabel alamat MAC-
nya dengan memeriksa alamat MAC sumber dari setiap frame. Ketika tabel alamat MAC dari
sakelar berisi alamat MAC tujuan, ia dapat memfilter bingkai dan meneruskan satu port.

56
7.4 Kecepatan Pengalihan dan Metode Penerusan

Cut-Through Switching

Dalam switching cut-through, switch bekerja pada data segera setelah diterima, bahkan jika
transmisi tidak lengkap. Switch buffer hanya cukup dari frame untuk membaca alamat MAC
tujuan sehingga dapat menentukan ke port mana ia harus meneruskan data. Sakelar tidak
melakukan pemeriksaan kesalahan pada bingkai.
Ada dua varian cut-through switching:
 Peralihan cepat - Menawarkan tingkat latensi terendah dengan segera meneruskan paket
setelah membaca alamat tujuan. Karena switching maju cepat mulai meneruskan sebelum
seluruh paket telah diterima, mungkin ada saat-saat ketika paket disampaikan dengan
kesalahan. Tujuan NIC membuang paket yang rusak setelah diterima. Fastforward switching
adalah metode cut-through khas switching.
 Switching bebas fragmen - Kompromi antara latensi tinggi dan integritas tinggi switching
store-and-forward dan latensi rendah dan berkurangnya integritas switching yang maju cepat,
switch menyimpan dan melakukan pemeriksaan kesalahan pada 64 byte pertama dari frame
sebelum diteruskan. Karena sebagian besar kesalahan jaringan dan tabrakan terjadi selama 64
byte pertama, ini memastikan bahwa tabrakan belum terjadi sebelum meneruskan bingkai

57
58

Anda mungkin juga menyukai