jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer...

92
jaringan komputer Penulis Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd , Rachmat Adi Purnama, M.Kom , Eka Kusuma Pratama, Sari Dewi

Transcript of jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer...

Page 1: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

jaringan komputer Penulis Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd , Rachmat Adi Purnama,

M.Kom , Eka Kusuma Pratama, Sari Dewi

Page 2: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

2

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami dapat

menyelesaikan buku ajar ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami

tidak akan sanggup untuk menyelesaikan buku ajar ini dengan baik. Sholawat serta salam

semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW

yang kita nanti-natikan syafa’atnya di akhirat nanti.

Penulisan buku ini dimaksudkan untuk memberikan arahan bagi mahasiswa dan juga para

pembaca dalam belajar jaringan komputer dengan benar dan berfungsi dengan baik. Buku

ini juga diharapkan dapat memberikan petunjuk secara umum, sehingga pola pikir dalam

melaksanakan rangkaian pekerjaan dapat lebih terarah sehingga dapat diselesaikan tepat

waktu sesuai dengan jadwal yang telah ditetapkan.

Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih

banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan

kritik serta saran yang membangun dari pembaca untuk buku ajar ini, supaya maka buku

ajar lah ini nantinya dapat menjadi acuan dalam pembelajaran yang lebih baik lagi.

Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf

yang sebesar-besarnya

Apresiasi dan ucapan terima kasih yang sebesar-besarnya kepada berbagai pihak yang

telah turut berpartisipasi dalam penyusunan dan penyempurnaan buku ini.

Semoga buku ini dapat memberikan manfaat.

Jakarta, 10 Oktober 2019

Tim Penyusun

Page 3: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

3

DAFTAR ISI

COVER

KATA PENGANTAR

DAFTAR ISI

BAB I JARINGAN KOMPUTER ......................................................................... 2

A. Pengenalan Jaringan Komputer .......................................................... 2

B. Komponen Pembentuk Jaringan ......................................................... 4

BAB II IP ADDRESS ........................................................................................... 14

A. Aturan Dasar Pemilihan Network ID dan Host ID .......................... 14

B. Subnetting .......................................................................................... 17

BAB III PERANGKAT JARINGAN .................................................................. 21

A. Lapisan Hierarki Switch ................................................................... 21

B. Access Layer Switch ........................................................................ 17

BAB IV INSTALASI MEDIA TRANSMISI JARINGAN ................................ 24

A. Pembuatan Kabel LAN .................................................................... 21

BAB V TOPOLOGI JARINGAN ........................................................................ 26

A. Klasifikasi Topologi ........................................................................ 26

B. Topologi Ring .................................................................................. 27

C. Topologi BUS ................................................................................... 28

D. Topologi STAR ................................................................................ 29

E. Topologi TREE ................................................................................ 30

F. Topologi MESh ................................................................................. 30

BAB VI MEMBUAT JARINGAN SEDERHANA ............................................. 32

A. Packet Tracer ................................................................................... 32

BAB VII SWITCHING ......................................................................................... 39

A. Fungsi Switch .................................................................................. 39

B. Device Support Switch Manageable ................................................. 41

C. Konfigurasi Sistem Operasi Akses Cisco IOS ................................. 42

D. Mengakses Switch Cisco ................................................................. 42

E Konfigurasi Dasar Perangkat Router ................................................ 45

BAB VIII ROUTING ............................................................................................ 47

Page 4: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

4

A. Fungsi Router ................................................................................... 47

B. Memory Router ................................................................................ 48

C. Konfigurasi Router Cisco ................................................................ 49

D. Gateway ........................................................................................... 49

BAB IX SEVEN LAYER OSI .............................................................................. 53

A. Physical Layer .................................................................................. 53

B. Data Link Layer ................................................................................ 54

C. Network Layer .................................................................................. 54

D. Transport Layer ................................................................................ 54

E. Aplication, Presentation, Session ...................................................... 55

BAB X PEMBUATAN JARINGAN SEDERHANA .......................................... 58

A. Project 1 ............................................................................................ 58

B. Project 2 ............................................................................................ 63

C. Project 3 ............................................................................................ 69

D. Project 4 ............................................................................................ 74

BAB XI ROUTING FUNDAMENTAL ............................................................... 79

A. Router Memilih Jalur Terbaik ......................................................... 79

BAB XII PEMBUATAN JARINGAN SEDERHANA ....................................... 83

Project jaringan 83

Page 5: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

5

BAB I

PENGENALAN JARINGAN KOMPUTER

1. Pengenalan Jaringan Komputer

Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk

berkomunikasi diantara device tersebut

Gambar I.1 jaringan Sederhana

Untuk membangun sebuah jaringan komputer, diperlukan sebuah media Transmisi baik

menggunakan Kabel maupun menggunakan Wireless.

A. Bentuk Jaringan

1. Peer To Peer

Pada tipe jaringan ini pertukaran data hanya dapat kita lakukan antar dua komputer

atau beberapa komputer dalam satu area kerja.Jaringan ini bisa kita buat dengan

menghubungkan dua komputer melalui kabel jaringan tipe crossover (khusus untuk dua

komputer), atau menggunakan kabel straight yang terhubung dengan hub atau switch

(untuk komputer satu area).

Page 6: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

6

Sumber:Kurniawan(2009:31)

Gambar I.2 Skema Jaringan Peer to Peer

Dalam hirarki jaringan, komputer yang terhubung dalam tipe jaringan ini memiliki

kedudukan yang sama antara satu dengan yang lain. Artinya, setiap komputer di dalam

jaringan ini dapat bertindak sebagai server maupun sebagai client.Jadi jaringan tidak

terpaku pada satu komputer saja yang bertindak sebagai server.

2. Client-Server

Tipe jaringan ini terdiri dari sejumlah komputer dengan memakai satu atau

beberapa komputer yang dijadikan server dan dihubungkan dengan sejumlah komputer

client.Jadi pada jaringan ini bisa terdapat satu atau lebih dari satu server untuk

mengendalikan beberapa komputer client.

Sumber:Kurniawan (2009:31)

Gambar I.3 Skema Jaringan Client Server

pada jaringan ini komputer server hanya bertugas memberikan service-service seperti

database server, file server dan lain sebagainya. Sementara komputer client pada jaringan

ini hanya memakai service-service yang diberikan oleh server.File-file yang berhubungan

dengan data pribadi server tidak bisa diakses oleh client, kecuali client tersebut

mendapatkan hak akses dari server.

2. Komponen Pembentuk Jaringan

a. End Device

Page 7: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

7

Perangkat jaringan yang paling sering kita dengar bagi kita sehari-hari yaitu end

devices atau hosts. Perangkat ini memberi bentuk bagi antarmuka/interface antara

pengguna dan jaringan komunikasi dasar. Beberapa contoh end device yaitu:

1) Komputer (work station, laptop, file server, web server)

2) Printer jaringan

3) Telepon VoIP

4) TelePresence endpoint

5) Kamera pengawas/CCTV

6) Perangkat genggam bergerak (smartphone, tablet, PDA dan wireless debit/credit

card reader dan barcode scanner)

Sebuah perangkat host, baik yang menjadi sumber atau tujuan dari sebuah pesan,

dikirimkan melalui suatu jaringan. Supaya dapat membedakan antara satu host dengan

host lainnya, setiap host diidentifikasikan dengan diberikan sebuah alamat atau address.

Pada saat sebuah host memulai komunikasi, host tersebut menggunakan alamat dari

host tujuan untuk menentukan ke mana tujuan pesan tersebut.

b. Perantara Perangkat Jaringan

Merupakan perangkat yang berfungsi menghubungkan antar komputer agar

membentuk sebuah jaringan internetwork, perangkat jenis ini juga menyediakan

koneksi dan mengalirkan arus komunikasi pada tujuannya. Perangkat ini menggunakan

alamat sumber pengirim dan alamat penerima untuk mengalirkan arus komunikasi antar

komputer sehingga perangkat ini dapat dikatakan sebagai perantara antar komputer

untuk saling berkomunikasi, seperti Switch sebagai jembatan antar banyak komputer

untuk berkomunikasi, Router sebagai jembatan antar Jaringan LAN dengan WAN,

Wireless Router menyediakan akses ke Internet. Selain itu perangkat ini juga memiliki

fungsi lain yaitu :

1) Meneruskan pesan-pesan dari suatu komputer menuju komputer tujuan.

2) Mengelola informasi jalur yang dilwati untuk mencapai suatu network.

3) Memberitahu perangkat lain jika ada kesalahan mengirim pesan atau pesan

menjadi rusak karena tabrakan.

4) Memberitahu perangkat lain jika ada jalur yang mati/down.

5) Mengalihkan arus komunikasi ke jalur cadangan jika jalur utama mati/down.

Page 8: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

8

6) Mengizinkan atau melarang suatu arus komunikasi memasuki jaringan.

Macam-macam Perangkat perantara :

a. Hub

Perangkat ini berfungsi untuk menghubungkan banyak Komputer agar dapat saling

berkomunikasi, perangkat ini berada pada posisi Layer 1 berdasarkan model referensi OSI

Layer. Mode operasi dari perngangkat ini masih Half-Duplex artinya Komputer harus

saling bergantian dalam mengirim pesan, jika ada salah satu komputer yang sedang

mengirim pesan maka komputer yang lainnya harus menunggu jalur pada hub tersebut

kosong untuk mengirim pesan. Selain itu ketika ada komputer yang mengirim pesan ke hub

maka hub tersebut akan mengirim pesan tersebut kesemua port yang ada pada hub tersebut

kecuali pada port yang mengirim pesan tersebut. Jika dua atau lebih komputer mengirim

pesan secara bersamaan maka pesan tersebut akan rusak karena mengalami tabrakan

(collision) sehingga Hub sekarang sudah jarang digunakan karena rawan terjadi tabrakan

data.

Gambar I.4 Hub

b. Switch

Perangkat ini hampir sama dengan Hub tetapi Switch memiliki kemampuan yang lebih

unggul daripada Hub karena Switch dapat membaca sebuah alamat MAC pengirim dan

penerima dari frame tersebut sehingga switch berada dalam urutan Layer 2 pada model

OSI. switch juga memiliki MAC-Address table, tabel ini menyimpan informasi alamat

MAC-Address yang terhubung dengan sebuah port pada Switch, hal ini dapat mengurangi

terjadinya tabrakan data karena data langsung dikirimkan menuju port yang dituju, tidak

seperti Hub yang selalu mem-broadcast frame yang masuk. Switch sudah mendukung Full-

Duplex yang artinya Switch dapat mengirim dan menerima sebuah data secara bersamaan

tanpa merusak data tersebut karena terjadi tabrakan (collision). ketika ada frame yang

Page 9: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

9

masuk melalui salah-satu port pada Switch, maka switch akan membaca alamat MAC

pengirim frame tersebut beserta port dimana frame tersebut masuk, dan data tersebut akan

dimasukan kedalam MAC-Address table. Lalu switch akan melihat alamat MAC tujuan

frame tersebut lalu meneruskannya pada port yang berdasarkan data pada MAC-Address

table, misalnya AAA.AAA.AAA berada di port 1 maka switch akan meneruskannya ke

port 1. jika alamat MAC tujuan adalah FFF.FFF.FFF (Broadcast) maka switch akan

mengirim frame tersebut pada seluruh port kecuali port dimana frame tersebut masuk

kedalam switch.

Secara umum fungsi utama dari sebuah switch adalah:

1. Sebuah switch membuat keputusan berdasarkan destination port atau tujuan dari

port yang akses diakses.

2. Sebuah switch menyimpan tabel yang digunakan untuk menentukan bagaimana

cara untuk meneruskan lalu lintas jaringan melalui switch.

3. Cisco switch melakukan forward frame Ethernet berdasarkan tujan alamat MAC

Address dari frame

Gambar I.5 Forward frame

Page 10: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

10

Gambar I.6 Switch

c. Router

Perangkat ini berfungsi meneruskan sebuah paket dari satu network pada network lain

misalnya dari LAN ke WAN, atau menghubungkan antara network yang berbeda seperti

LAN dihubungkan pada WAN, dan salah satu kelebihan dari Roter dapat menghubungkan

jaringan yang berbeda network.Router meneruskan sebuah paket berdasarkan alamat IP

pengirim dan penerima paket tersebut, proses meneruskan paket disebut dengan Routing,

Router memiliki tabel ARP yang berisi informasi alamat fisik (MAC) dari suatu alamat IP.

Router juga memiliki sebuah tabel yang berisi informasi tujuan-tujuan/rute sebuah network

dan Gateway/jalur yang harus dilewati untuk mencapai network tersebut yang disebut

dengan Routing Table. Router dapat menghitung jalur terbaik pada setiap Rute network

dan dapat mengalihkan lalu lintas jika salah satu jalur terjadi kegagalan.

Gambar I.7 Router

c. Media Transmisi

Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi

dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat

menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai

sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan

media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada

Page 11: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

11

beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau

tidaknya medium tersebut.

a). Twisted Pair

Twisted pair dibentuk dari dua kawat tembaga terlindung yang dipilin dengan pola

spiral. Sejumlah pasangan kawat digabungkan dalam satu kabel. Panjang pilinan yang

berbeda dapat mengurangi interferensi crosstalk antara pasangan kawat yang saling

berdekatan di dalam kabel. Gambar Unshielded Twisted Pair (UTP) dan Shielded

Twisted Pair (STP)

Dibandingkan koaksial dan serat optik, twisted pair merupakan jenis yang peling

murah dan paling banyak digunakan, baik pada transmisi analog maupun digital.

Kelemahannya adalah keterbatasan pada laju data dan jarak jangkaunya. Jenis kabel ini

biasa digunakan pada jaringan telepon atau jaringan komunikasi di dalam gedung.

Karakteristik transmisi jenis media Twisted pair ini dapat diuraikan sebagai berikut:

1) Pemanfaatan untuk sinyal analog memerlukan amplifier setiap 5-6 km, sedangan

untuk sinyal digital penguatan dibutuhkan setiap 2-3 km.

2) Redaman sangat dipengaruhi oleh frekuensi, makin tinggi frekuensi yang

digunakan makin besar redamannya.

3) Rentan terhadap interferensi dan derau. Interferensi dapat dikurangi dengan

menggunakan anyaman metalic sebagai pelindung.

Kabel twisted Pair ada 2 jenis seperti tampak pada gambar diatas, yakni UTP dan STP.

UTP rentan terhadap interferensi dari luar, biasanya digunakan untuk kabel telepon.

STP interferensinya lebih sedikit dibandingkan UTP karena menggunakan anyaman

metalik sebagai pelindung. Jenis ini memberikan kinerja yang lebih baik pada laju data

yang tinggi, namun lebih mahal dan lebih sulit dikerjakan dibandingkan dengan UTP.

Kabel UTP dibedakan menjadi beberapa kategori. UTP kategori 3 biasanya

mempunyai panjang pilinan 7,5 sampai 10 cm. Karakteristik transmisi dapat mencapai

16 MHz, dimanfaatkan untuk transmisi suara (voice) di dalam gedung perkantoran.

Laju data dapat mencapai 16 Mbps dalam jarak yang terbatas. UTP kategori 4

mempunyai spesifikasi karakterisik transmisi sampai 20 MHz. UTP kategori 5

mempunyai panjang pilinan yang lebih ketat, yakni 0,6 – 0,85 cm, untuk mendapatkan

Page 12: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

12

kinerja yang lebih baik. Karakteristik transmisi dapat mencapai 100 MHz,

dimanfaatkan untuk transmisi data di gedung2 baru. Laju data dapat mencapai 100

Mbps dalam jarak yang terbatas. UTP kategori 3 dan 5 biasanya digunakan pada LAN

(Local Area Network).

b). Kabel Coxial

Kabel Coxial dalam jaringan komputer berfungsi untuk menghubungkan perangkat-

perangkat didalam jaringan komputer, misalnya untuk menghubungkan komputer satu

dengan komputer lainnya. Kabel ini tidak digunakan dalam topologi star karena

jaringan dengan topologi star biasanya menggunakan kabel UTP untuk media

transmisinya.

Kelebihan Kabel Coaxial Pada Jaringan Komputer:

1) Harga relatih murah

2) Jarak jangkauannya cukup jauh.

3) Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal

telepon

4) menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi

dengan system lain.

Kekurangan Kabel Coaxial Pada Jaringan Komputer:

1) Sulit pada saat melakukan instalasi

2) Mempunyai redaman yang relative besar, sehingga untuk hubungan jauh harus

dipasang repeater-repeater sebagai penguat sinyal

3) Jika kabel dipasang di atas tanah, rawan terhadap gangguan-gangguan fisik

yang dapat berakibat putusnya hubungan

Kabel Coaxial biasanya diguanakan pada topologi jaringan bus yang tutik

percabangannya menggunakan TConector dan menggunakan konektor BNC untuk

koneksi tiap node nya.

c) Fiber Optic

Fiber Optic adalah saluran transmisi atau sejenis kabel yang terbuat dari kaca atau

plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan

Page 13: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

13

untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Sumber cahaya

yang digunakan biasanya adalah laser atau LED. Kabel ini berdiameter lebih kurang

120 mikrometer. Cahaya yang ada di dalam serat optik tidak keluar karena indeks bias

dari kaca lebih besar daripada indeks bias dari udara, karena laser mempunyai

spektrum yang sangat sempit. Kecepatan transmisi serat optik sangat tinggi sehingga

sangat bagus digunakan sebagai saluran komunikasi.

d) Wireless

Wireless memiliki kelebihan dibandingkan dengan media transmisi kabel, seperti

devicenya dapat dibawa ke mana saja/mobile. Terdapat standart dan regulasi yang

harus disepakati bersama agar wireless teknologi dapat saling terkoneksi dan

standarisasi ini distandarisasi dengan IEEE 802.11.

a. 802.11a

b. 802.11b

c. 802.11n/g

Jenis Jenis Jaringan Komputer

1. PAN (Personal Area Network)

2. LAN (Local Area Network)

3. MAN (Metropolitan Area Network)

4. WAN (Wide Area Network)

Jaringan tidak memiliki batasan dan dapat mempermudah kita untuk melakukan:

a) Pembelajaran

b) Presentasi

c) Kerja

d) Entertaint(game, streaming video)

Page 14: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

14

Ancaman keamanan

a) Virus, worm, dan trojan horse

b) Spyware dan adware

c) serangan zero-day, juga disebut serangan zero-jam

d) serangan hacker

e) intersepsi data dan pencurian

f) Pencurian identitas

Solusi keamanan

a) Antivirus dan antispyware

b) Filtering firewall

Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan

untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau

jaringan danpaket-paket apa saja yang diblokir

c) Sistem firewall khusus

d) Access control list (ACL)

Access Control List adalah pengelompokan paket berdasarkan kategori. Access

Control list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu

lintas network. Access Control list menjadi tools pilihan untuk pengambilan

keputusan pada situasi ini. Penggunaan Access Control List yang paling muda

dimengerti dan yang paling umum terdapat pada penyaringan paket yang tidak

dikehendaki ketika menerapakan kebijakan keamanan.

e) Intrusion prevention systems (IPS)

IPS (Intrusion Prevention System) adalah sebuah perangkat jaringan atau perangkat

lunak yang berjalan di belakang firewall untuk mengidentifikasi dan memblokir

ancaman terhadap jaringan dengan menilai setiap paket yang melintas berdasarkan

protokol jaringan dalam aplikasi dan melakukan pelacakan ancaman terhadap

keamanan jaringan. IPS membuat akses kontrol dengan cara melihat konten

aplikasi, daripada melihat IP address atau ports yang biasanya digunakan oleh

firewall.

Page 15: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

15

f) Virtual Private Networks (VPN)

VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat

suatu tunnel sehingga jaringan yang terpacaya dapat terhubung dengan jaringan

yang ada di luar melalui internet. Pada gambar 1 menggambarkan tentang struktur

jaringan VPN.

Adapun alasan VPN banyak digunakan saat ini adalah: 1. Menekan biaya interkoneksi.

2. Memperluas interkoneksi user yang selama ini susah di jangkau

3. Dapat mengirimkan Aplikasi baru berbasis Internet Protocol

4. Fleksibelitas dalam memilih Topology

5. Skalabilitas Networking terjaga

6. Meningkatikan tinggkat security

Mengapa VPN aman karna system keamanan VPN menggunakan 2 lapisan, berikut adalah

metode keamanan jaringan VPN menurut Fadilah dan Djumhadi (9:2009) :

a. Metode Tunneling

Membuat jaringan virtual diatas jaringan public mengunakan protocol seperti

Point To Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic

Routing Encapculation (GRE). PPTP dan L2TP adalah layer 2 Tunneling

Protocol keduanya melakukan pembungkusan playload pada frame Point To

Point Protocol untuk kemudian di lewatkan ke jaringan.

b. Metode Enkripsi

Untuk membungkus paket data yang lewat dalam tunneling, Dimanna data akan

dienkripsi pada saat di lewatkan, data di sini akan dirubah mengunakan metode

algoritma criphografi tertentu DES, 3DES

c. Metote Otentifikasi User

Page 16: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

16

Karna banyak user yang akan mengakses dari banyak titik akan digunakan

beberapa metode protocol otentifikasi user tertentu seperti Remote Accses Dial

In User Service (RADIUS).

d. Integritas Data

Karna paket data yang dilewatkan di jaringan public maka diperlukan

penjaminan integritas data, apakah terjadi perubahan atau tidak, Metode VPN

dapat menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjamin paket

tidak dirubah pada pengiriman.

sumber: http://www.networkelements.co.uk/media/vpn.html

Gambar I.8 Contoh Jaringan VPN

Page 17: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

17

BAB II

IP ADDRESS

IP address merupakan alamat dari sebuah komputer yang dibentuk oleh sekumpulan

bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. IP address merupakan sebuah

indetitas dari host pada jaringan komputer. IP address yang digunakan untuk keperluan

LAN/intranet disebut sebagai IP address local. Sedangkan IP address yang digunakan untuk

keperluan internet disebut IP address public.

Tabel II.1 Pembagian Kelas IP Address

Struktur IP Address

1. Network ID dan Host ID

2. Subnetmask

A. Aturan Dasar Pemilihan network ID dan host ID

Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang

digunakan :

1. Network ID tidak boleh sama dengan 127

Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang

digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.

2. Network ID dan host ID tidak boleh sama dengan 255

Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan

alamat yang mewakili seluruh jaringan.

3. Network ID dan host ID tidak boleh sama dengan 0

Page 18: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

18

IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan

untuk menunjuk suatu jaringn bukan suatu host.

4. Host ID harus unik dalam suatu network.

Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.

link-lokal atau IP Private Automatic Addressing (APIPA)

169.254.0.0/16 atau 169.254.0.1 ke 169.254.255.254

1. IP Address Public

IP public adalah alamat IP yang digunakan dalam jaringan global Internet serta penggunaan

dan alokasinya diatur oleh InterNIC untuk menjamin penggunan IP address ini secara unik.

Karena kelas IP address ini digunakan di dalam jaringan internet maka IP ini bisa diakses

melalui jaringan internet secara langsung. Perangkat yang menggunakan IP public, seperti

web server, mailserver, DNS server, game server ataupun perangkat lain dapat diakses dari

jaringan manapun di dunia ini yang terkoneksi ke internet. Untuk dapat menggunakan IP

public, suatu organisasi biasanya dapat mendaftarkan diri ke salah satu ISP (Internet Service

Provider).

2. IP Address Private

Disebut IP address private karena IP ini hanya dikenali dan bisa diakses dari jaringan

local saja dan tidak bisa diakses melalui jaringan internet secara langsung tanpa bantuan

router yang mempunyai fitur NAT. IP private digunakan untuk jaringan lokal agar sesama

komputer dapat saling berkomunikasi, misalnya digunakan di jaringan sekolah, kantor, toko,

warnet dan sebagainya. Perangkat yang terhubung ke jaringan lokal seperti printer, komputer,

laptop, smartdevice menggunakan biasanya akan mendapatkan IP address private. Agar IP

private dapat terhubung ke internet maka diperlukan router yang mempunyai kemampuan

untuk melakukan NAT (Network Address Translation) agar semua device dengan IP private

dapat terkoneksi ke internet dengan menggunakan IP public yang terkoneksi langsung ke

Internet). Meskipun sudah terkoneksi ke internet, IP private tetap tidak bisa diakses langsung

dari jaringan internet, Alamat private tidak disalurkan melalui Internet.

Alamat private:

a) 10.0.0.0/8 atau 10.0.0.0 to10.255.255.255

Page 19: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

19

b) 172.16.0.0 /12 atau 172.16.0.0 untuk 172.31.255.255

c) 192.168.0.0 /16 atau 192.168.0.0 ke 192.168.255.255

Pembagian Network ID dan Host Id untuk kelas IP

IP address kelas A dapat dituliskan sebagai berikut:

Gambar II.1 IP address kelas A

*N: Menerangkan sebagai Network

*H: Menerangkan sebagai Host

Contoh: IP Address : 10.11.12.1

Subnet : 255.0.0.0

Ket:

10 :Sebagai Network

11.12.1 : Merupakan Host

IP address kelas B

IP address kelas B dapat dituliskan sebagai berikut:

Gambar II.2 IP address kelas B

N: Menerangkan sebagai Network

H: Menerangkan sebagai Host

Page 20: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

20

Contoh: IP Address : 172.168.10.1

Subnet : 255.255.0.0

Ket:

172.168 : Sebagai Network

10.1 : Merupakan Host

IP address kelas C

IP address kelas C dapat dituliskan sebagai berikut:

Gambar II.3 IP address kelas C

N: Menerangkan sebagai Network

H: Menerangkan sebagai Host

Ex: IP Address : 192.168.10.1

Subnet : 255.255.255.0

Ket:

192.168.10 : Sebagai Network

1 : Merupakan Host

B. Subneting

Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang

disebut “subnet.” Subnetting digunakan untuk memudahkan pengelola jaringan komputer

(system Administrator, Network Administrator, maupun pengguna biasa) dalam mengelola

jaringan, melakukan alokasi IP Address untuk setiap ruangan dan gedung sesuai dengan

kebutuhan. Proses subnetting sendiri dilakukan dengan menggunakan nilai CIDR seperti

yang disebutkan sebelumnya.

Page 21: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

21

Penggunaan subnetting dapat menentukan besarnya jumlah client yang dapat mengakses ke

dalam sebuah jaringan komputer.

Gambar II.4 Host IP address

Manfaat subneting

1. Mengurangi trafic broadcast

Saat komputer berkomunikasi menggunakan standar TCP/IP maka komputer akan

mengirimkan nya ke semua host(broadcast) yang ada pada jaringan (network),semua

komputer pada jaringan/network akan menerima paket yang sama dan memeriksa apakah

paket tersebut untuk dirinya atau bukan,jika bukan maka paket akan diabaikan. Jika dalam

satu network mempunyai jumlah host yang banyak maka jaringan akan dipenuhi dengan

broadcast trafic yang dapat menyebabkan jaringan penuh dan performa jaringan menjadi

lambat. Salahsatu cara untuk mengurangi trafic broadcast adalah dengan cara memecah

jaringan/network menjadi beberapa sub jaringan/subnet dengan jumlah host yang lebih kecil.

2. Penggunaan IP Lebih Efisien

Jika jumlah host di jaringan mu hanya 20-an maka kamu tidak perlu mengalokasikan IP

sejumlah 200an,penggunaan subnet sesuai jumlah host yang ada akan lebih efisien dibanding

menggunakan subnet dengan jumlah host yang tidak sesuai yang dapat menyebabkan

penggunaan IP yang tidak teratur.Jika hanya 20an komputer/host kamu bisa menggunakan

CIDR /27 dengan jumlah host 30,contoh kita gunakan ip network 192.168.1.0/27 ,dengan ip

host 192.168.1.1 s/d 192.168.1.30 dan subnetmask 255.255.255.224

3. Memudahkan dalam Administrasi/Pengelolaan

Page 22: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

22

Saat kamu berhadapan dengan jaringan yang lumayan besar dalam sebuah kantor/perusahaan,

baiknya kamu membuat subnet untuk masing-masing divisi yang ada,dengan demikian akan

lebih mudah dalam hal pengelolaan dan troubleshooting.Jika terjadi error pada jaringan maka

akan cepat diketahui penyebabnya dan juga diharapkan dengan menggunakan subneting efek

trouble/error hanya terjadi per blok subnet bukan diseluruh jaringan.

Misalnya dalam sebuah perusahaan terdapat 3 divisi dengan jumlah komputer perdivisi 20-23

komputer,jadi total komuter 25*3=75 host/pc (saat menghitung dilebihkan untuk cadangan).

Maka kamu bisa memecah ip network 192.168.1.0/24 kedalam subnetwork yang setiap

subnetwork beranggotakan 30 host (untuk mengantisipasi penambahan komputer).

Divisi A Subnetwork ID 192.168.1.0/27 dengan IP Host: 192.168.1.1 s/d 192.168.1.30

Subnet mask :255.255.255.224 Broadcast : 192.168.1.31

Divisi B Subnetwork ID 192.168.1.32/27 dengan IP Host: 192.168.1.33 s/d 192.168.1.62

Subnet mask :255.255.255.224 Broadcast : 192.168.1.63

Divisi C Subnetwork ID 192.168.1.64/27 dengan IP Host: 192.168.1.65 s/d 192.168.1.94

Subnet mask :255.255.255.224 Broadcast : 192.168.1.95

4. Lebih Aman dengan Subnetting

Saat kamu membatasi jumlah host dalam network menggunakan subnetting maka kamu telah

mencegah user lain yang tidak diinginkan untuk masuk kedalam jaringan mu, misalnya untuk

koneksi point to point antar router kamu bisa membuat subnet dengan jumlah host 2 dengan

CIDR /30,dengan hanya menggunakan subnet 2 host maka akan mencegah komputer lain

untuk masuk ke jaringan yang kamu buat khusus untuk komunikasi antar router.

Contoh menghitung subneting untuk kelas C

IP address kelas C merupakan alamat IP yang paling popular digunakan dalam melakukan

konfigurasi IP Address. Lalu, bagaimana penggunaan lebih rinci dari IP Address kelas C?

IP Address kelas C dimulai dengan subnet default 255.255.255.0 dan diakhiri sampai

255.255.255.252 atau dari /24 - /30.

IP Address 192.168.10.1 dengan Subnet 255.255.255.0 (/24).

Maka berapakah jumlah Network dan host yang akan terbentuk?

Page 23: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

23

Rumus: Ket:

Net: 2n Mencari Subnet

Host: 2h-2 Mencari Host/Subnet

N: Network dengan Binary (1) (setelah default)

H: Host dengan Binary (0) (setelah default)

IP Address : 192.168.10.1

Subnet Default : 255.255.255.0 : /24

Subnet Yang Ditentuka : 255.255.255.0 : /24

Maka, untuk menghitung jumlah network dan host yang terbentuk dari alamat IP Address

diatas adalah:

11111111. 11111111. 11111111.00000000 /24

Network :2n Host : 2h-2

= 20 = 28-2

:=1 Network =254 Host

Contoh soal

Alamat IP Address 192.168.10.1/25

Berapakah jumlah network dan host yang terbentuk dari

11111111. 11111111. 11111111.10000000 /25

Network : 2n Host : 2h-2

: 21 : 27-2

: 2 Network : 126 Host

Page 24: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

24

BAB III

PERANGKAT JARINGAN

A. Lapisan Hirarki Switch:

Switch pada lapisan access memiliki kebutuhan yang berbeda dari switch lapisan Distribution

atau switch lapisan Core.

Gambar III.5 Hierarki Switch

B.Access Layer Switch:

Access Layer Switch bertujuan untuk memudahkan koneksi end devices ke dalam fitur

jaringan. Fitur dari Access Layer Switch:

a) Port Security

Port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi

untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi

pada suatu port di switch tersebut.

implementasi port security pada switch antara lain adalah :

1. menentukan sekelompok end devices yang diijinkan mengakses port.

2. mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port.

3. menentukan tindakan yang akan dilakukan apabila terdeteksi mac address yang

diijinkan.

Page 25: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

25

b) VLAN

Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-

jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan

Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih

VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu

jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).

Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga

walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN

yang sama.

Beberapa manfaat VLAN adalah ;

1. Performance.

VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga

lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang.

2. Mempermudah Administrator Jaringan.

Setiap kali komputer berpindah tempat, maka komputer tersebut harus di konfigurasi ulang

agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal ini membuat

komputer tersebut tidak dapat dioperasikan langsung setelah di pindahkan.

Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan menghapus langkah ini

karena pada dasarnya ia tetap berada pada jaringan yang sama.

3. Mengurangi biaya.

Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan menyebabkan biaya instalasi

ulang. Dalam jaringan yang menggunakan VLAN, hal ini dapat diminimallisira atau

dihapuskan.

4. Keamanan

VLAN bisa membatasi Pengguna yang bisa mengakses suatu data., sehingga mengurangi

kemungkinan terjadinya penyalahgunaan hak akses.

c) Fast Ethernet / Gigabit Ethernet

Page 26: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

26

Gigabit Ethernet adalah istilah untuk menjelaskan berbagai teknologi transmisi frame

Ethernet di tingkat yang gigabit per detik, seperti yang ditetapkan oleh standar IEEE 802,3-

2.005. Half-duplex gigabit hubs terhubung melalui link yang diizinkan oleh spesifikasi tetapi

di pasar-rakit dengan penuh aktif adalah norma. Intel Pro/1000 GT PCI kartu jaringan

d) Power over Ethernet (PoE)

Merupakan kependekan dari Power Over Ethernet, dengan kata lain metode yang

memanfaatkan kabel twisted pair (UTP/STP) sebagai media transmisi power (daya). Manfaat

PoE akan sangat terasa ketika kita melakukan pemasangan perangkat wireless outdoor di

tower. Dengan adanya PoE, kita tidak perlu melakukan penarikan kabel power dari catu daya

ke perangkat router yang ada diatas tower.

e) Link Aggregation

Link Aggregation (LAg) adalah bahasa standar teknologi jaringan computer yang

menggabungkan beberapa link/trunk/kabel/port secara parallel untuk mendapatkan kapasitas

bandwidth yang lebih besar atau untuk proteksi menggunakan teknologi Ethernet. Beberapa

Vendor memiliki standar masing-masing untuk penerapan LAg, namun standar internasional

yang umum digunakan untuk LAg adalah IEEE802.3ad. Istilah lain adalah Link Aggregation

Control Protocol (LACP).

f) Quality of Service (QoS)

QoS didefinisikan sebagai kemampuan untuk menjamin kebutuhan jaringan tertentu seperti

bandwidth, latency, jitter, dan kehandalan untuk memenuhi Service Level Agreement (SLA)

antara provider aplikasi dan end user. Perangkat jaringan seperti switch dan router bisa

menandai traffic sehingga ditangani dengan prioritas yang lebih tinggi untuk memenuhi

persyaratan QoS yang disetujui di bawah SLA. Dalam kasus lain, traffic jaringan tertentu

seperti Voice over IP (VoIP) dan video streaming perlu ditransmisikan dengan keterbatasan

bandwidth minimal.

Page 27: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

27

BAB IV

INSTALASI MEDIA TRANSMISI JARINGAN

Jaringan komputer sederhana, merupakan jaringan komputer yang terdiri dari dua atau

beberapa komputer, dimana setiap station atau komputer yang terdapat di dalam lingkungan

jaringan tersebut bisa saling berbagi (peer to peer).

Gambar IV.1 peer to peer

A. Pembuatan Kabel LAN

Terdapat beberapa alat yang digunakan untuk membangun sebuah jaringan komputer

sederhana:

1. Laptop / Komputer / End Device

2. Media Transmisi

3. Perangkat Jaringan

Pembuatan Kabel LAN

Alat yang dibutuhkan

Crimping Kabel

Kabel UTP

LAN Tester

Gambar IV. 2 UTP

Page 28: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

28

Lanhkah-langkah Pembuatan

1. Susulan urutan warna sesuai dengan kebutuhan jaringan

2. Pastikan urutan warna sesuai standar

3. Dan pastikan pula ujung kabel dipotong sama rata, jika urutan kabel telah sesuai dan

dipotong sama rata, maka masukanlah kabel UTP tersebut

kedalam konektor.

4

Gambar IV.3 Langkah-langkah pembuatan kabel LAN

4. Rapatkan konektor menggunakan crimping tool

5. Uji konektifitas kabel UTP menggunakan LAN Tester

Gambar IV.4 Uji Konektifitas

Page 29: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

29

BAB V

TOPOLOGI JARINGAN

Topologi jaringan komputer merupakan suatu teknik untuk menghubungkan komputer

yang satu dengan komputer lainnya yang merangkai menjadi sebuah jaringan, Setiap topologi

jaringan komputer memiliki perbedaan:

1. Berbeda dari segi kecepatan pengiriman data

2. Biaya pembuatan

3. Serta kemudahan dalam proses maintenance nya.

Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta

kekurangannya masing-masing

A. Klasifikasi Topologi

1. Physical Topology

Topologi yang menggambarkan penempatan node jaringan dan koneksi fisik di antara

jaringan komputer

2. Logical Topology

Topologi yang menggambarkan jalur yang dilewati oleh sebuah paket data disaat

mereka melalui suatu jaringan dan diatur oleh protokol yang digunakan oleh data tersebut

3. Signal Topology

Menggambarkan jalur yang dilalui suatu sinyal disaat mereka melintasi jaringan.

Cara untuk menguraikan bagaimana komputer terhubung dalam suatu jaringan

komputer dikenal dengan istilah Topologi. Topologi fisik menguraikan layout aktual dari

perangkat keras jaringan, sedangkan topologi logika menguraikan perilaku komputer dalam

jaringan dari sudut pandang operator. Pada umumnya jaringan menggunakan satu atau lebih

topologi fisik. Topologi fisik terdiri dari BUS, STAR, dan RING.

Page 30: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

30

Topologi adalah pola hubungan dari komponen – komponen pembentuk jaringan,

baik secara fisik maupun logic. Penentuan topologi jaringan akan berpengaruh pada:

a. Tipe peralatan (equipment) jaringan yang dibutuhkan.

b. Kemampuan peralatan.

c. Pertumbuhan jaringan.

d. Penanganan manajemen jaringan.

Bentuk topologi dapat dilihat secara fisik yaitu dengan melihat pola atau skema

pengkabelan yang digunakan maupun secara logik yaitu dengan melihat bagaimana aliran

data pada proses komunikasi di jaringan tersebut.

1. Topologi Ring

Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi

jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap

komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya

sehingga membentuk satu jaringan yang sama dengan bentuk cincin.

Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat.

Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah

karena setiap komputer akan saling terhubung.

Sumber : Sysneta. com

Gambar V.1. Topologi Ring

2. Topologi Bus

Page 31: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

31

Topologi Bus seringkali digunakan ketika jaringannya berukuran kecil, simpel, atau

bersifat sementara. Sangat sederhana dalam instalasi, dan ekonomis dalam hal biaya. Tipikal

dari jaringan bus, kabel hanya satu atau lebih wires, tanpa adanya alat tambahan yang

menguatkan sinyal atau melewatkannya terus dari komputer ke komputer. Topologi bus

merupakan topologi yang pasif. Ketika satu komputer mengirim sinyal up dan down, semua

komputer dalam jaringan menerima informasi, tetapi hanya satu komputer yang menyetujui

informasi tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi

tujuan dalam pesan). Sedangkan komputer yang lainnya akan menghiraukan pesan tersebut.

Sumber : Sysneta. com

Gambar V.2. Topologi Bus

Keuntungan:

a. Hemat Kabel.

b. Sederhana dalam instalasinya.

Kekurangan:

a. Jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.

b. Kemungkinan terjadinya collision sangat besar.

c. Diperlukan repeater untuk jarak jauh.

3. Topologi Star

Dalam topologi Star, sebuah terminal pusat bertindak sebagai pengatur dan

pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya

Page 32: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

32

dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal

pusat menyediakan jalur komunikasi khusus untuk dua terminal yang akan berkomunikasi.

Dengan kata lain semua kontrol dipusatkan pada satu komputer yang dinamakan stasiun

primer dan komputer lainnya dinamakan stasiun sekunder. Setelah hubungan jaringan

dimulai, setiap stasiun sekunder dapat sewaktu-waktu menggunakan hubungan jaringan

tersebut tanpa menunggu perintah dari stasiun primer.

Topologi ini mudah dikembangkan, baik untuk penambahan maupun pengurangan

terminal, banyaknya terminal yang dapat terhubung pada jumlah port yang tersedia pada

media penghubung yang digunakan.

Sumber : Sysneta.com.

Gambar V.3. Topologi Star

Keuntungan:

a. Pengelolaan jaringan mudah.

b. Kemudahan deteksi dan isolasi kesalahan atau kerusakan.

c. Kontrol terpusat.

d. Instalisinya mudah dan tidak mengganggu bagian jaringan lain.

e. Tahan terhadap lalu lintas jaringan yang sibuk

f. Tingkat keamanan termasuk tinggi.

Kekurangan:

a. Boros kabel.

b. Jika penghubung mengalami kerusakan, maka seluruh jaringan terhenti.

4. Topologi Tree

Page 33: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

33

Topologi Tree disebut juga topologi jaringan bertingkat. Pada topologi ini terdapat

sebuah server primer dan server secunder. Semua server secunder terhubung dengan server

primer kemudian komputer lainnya terhubung dengan server secunder. Topologi tree

mempunyai karakteristik sebagai berikut:

a. Diperlukan instalasi jaringan dari titik ke titik pada masing-masing segmen.

b. Perlu didukung oleh perangkat keras dan perangkat lunak.

c. Keseluruhan panjang kabel disetiap segmen dibatasi oleh tipe kabel yang digunakan.

d. Jika jaringan utama atau backbone rusak, keseluruhan segmen akan ikut jatuh juga.

e. Sangat sulit untuk dikonfigurasi, termasuk pengkabelannya, jika dibandingkan

topologi jaringan lain.

Sumber : Sysneta.com.

Gambar V.4. Topologi Tree.

5. Topologi Mesh

Topologi Mesh adalah topologi yang menerapkan hubungan antar sentral secara

penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah

sentral dikurangi 1 (n-1, n=jumlah sentral). Tingkat kerumitan jaringan sebanding dengan

meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis

juga relative mahal dalam pengoperasiannya.

Page 34: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

34

Sumber : Sysneta.com.

Gambar V.5. Topologi Mesh

Keuntungan:

a. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.

b. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.

c. Relatif lebih mudah untuk dilakukan troubleshoot.

Kekurangan:

a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah

komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.

b. Biaya yang besar untuk memelihara hubungan yang berlebih.

Page 35: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

35

BAB VI

MEMBUAT JARINGAN SEDERHANA

Buatlah jaringan komputer sederhana dengan menggunakan 2 buah Laptop. Serta pastikan

kedua Device tersebut saling terkoneksi

1. Tampilan Awal Paket Tracer

Gambar VI.1 Tampilan Packet tracer

2. Untuk peripheral atau komponen yang dibutuhkan terdapat pada bagian kiri bawah.

Untuk menambahkan Server dan Komputer Client klik pada icon yang berbentuk

Komputer. Kemudian pilih gambar komputer lalu klik pada tempat yang disediakan

(jumlah terserah namun di sini saya memakai 3 buah PC dan 1 server).

Page 36: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

36

Gambar VI.2 Tampilan Packet tracer(2)

3. Kemudian tambahkan switch atau HUB, caranya sama seperti menambahjan PC/server..

Gambar VI.3 Tampilan Packet tracer(3)

Sehingga seperti dibawah ini

Gambar VI.4 Tampilan Packet tracer(4)

Page 37: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

37

4. Kemudian hubungkan semua komponen menggunakan kabel, karena menggunakan

perantara Switch / HUB kita menggunakan kabel Straight

Gambar VI.5 Tampilan Packet tracer(5)

4. Pilih jenis kabel (Coopper Straight-Through) kemudian klik.kan pada salah satu

komponen sehingga muncul jenis port (Fast Ethernet) yang terdapat pada komponen

tersebut , klik pada jenis port tersebut.

Gambar VI.6 Tampilan Packet tracer(6)

5. Kemudian klik pada Switch sehingga muncul juga port yang ada namun lebih banyak

(karena memang port pada switch jumlahnya banyak), klik pada salah satu port (kecuali

console)

Gambar VI.7 Tampilan Packet tracer(7)

Page 38: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

38

Sehingga kedua komponen terhubung seperti dibawah ini

Gambar VI.8 Tampilan Packet tracer(8)

7. Sambungkan seluruh PC dengan Switch dengan cara seperti no 6. Sehingga seluruh

komponen terhubung seperti ini :

Gambar VI.9 Tampilan Packet tracer(9)

8. Kemudian setting IP server. Klik pada icon server yang sudah dibuat sehingga muncul

jendela seperti di bawah ini.

Page 39: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

39

Gambar VI.10 Tampilan Packet tracer(10)

9. Pilih Config, lalu pada menu sebelah kiri pilih DHCP. Isi Start IP Address sesuai

kebutuhan, isi juga Subnet Mask. Kemudian tentukan banyak maksimal user dengan mengisi

Maximum number of user. setelah itu klik save.

10. Lalu pada menu sebelah kiri pilih Fast Ethernet. Isi IP Address Untuk IP Server dan juga

Subnet Mask (biarkan default). Kemudian Close

Gambar VI.11 Tampilan Packet tracer (11)

11. Setelah itu kita setting masing-masing PC agar terhubung dengan server. Klik icon PC –

pilih Config kemudian pada menu sebelah kiri pilih FastEthernet. Ganti IP Configuration

menjadi DHCP agar PC mendapat IP Address otomatis dari server sehingga tidak perlu

mengatur. Kemudian Close. (Lakukan pada semua PC)

Page 40: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

40

Gambar VI.12 Tampilan Packet tracer(12)

12. Setelah selesai kita cek apa semua koneksi lancar, dengan cara klik icon pesan si bagian

kanan. Kemudian klik.kan pada salah satu PC sehingga pada Icon PC terdapat gambar pesan.

Gambar VI.13 Tampilan Packet tracer(13)

Lalu klik pada salah satu PC yang lain. Jika berhasil, pada bagian kanan bawah akan muncul

tanda Sukses seperti di bawah ini.

Page 41: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

41

Gambar VI.14 Tampilan Packet tracer(14)

Untuk melihat proses berjalannya data klik pada Simulation pada bagian kanan dibawah icon

pesan. Kemudian klik Auto Capture / Play sehingga proses pengiriman dan penerimaan data

akan dianimasikan.

Gambar VI.15 Tampilan Packet tracer(15)

Selesai sudah kita membuat Sebuah Jaringan LAN sederhana menggunakan Cisco Packet

Tracer

Page 42: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

42

BAB VII

SWITCHING

Switch adalah sebuah perangkat jaringan pada komputer yang memungkinkan untuk

menghubungkan perangkat pada sebuah jaringan komputer dengan menggunakan pertukaran

paket untuk menerima, memproses, dan mengirimkan data dari satu perangkat ke perangkat

lainnya ataupun sebaliknya. Tidak hanya itu saja, Switch juga dapat diabaratkan sebagai

jembatan data dengan banyak port yang menggunakan alamat dari hardware untuk

memproses dan mengirimkan data ke layer kedua dari model OSI. Adapun beberapa jenis

switch lain bahkan dapat memproses data pada layer ketiga dengan menambahkan fungsi

routing yang biasanya memakai alamat IP untuk melakukan pengiriman paket. Karena itulah

banyak yang menyimpulkan bahwa perangkat switch sebenarnya ada dua jenis, yakni switch

layer dua dan switch layer tiga. Istilah layer sebenarnya berdasar pada sebuah konsep model

OSI, yang adalah susunan komunikasi pada jaringan komputer. Dan sususan layer tersebut

dibagi menjadi 7 macam layer, dari mulai layer pertama physical, layer kedua data link, layer

ketiga network, layer keempat transport, layer kelima session, layer keenam presentation, dan

yang terakhir adalah application. Adapun jenis switch layer dua akan memproses data pada

ke data link (layer kedua), sementara switch layer tiga akan memproses data ke network

(layer ketiga). Setiap layer memiliki fungsi dan peranannya masing-masing. Kemudian data-

data tersebut nantinya akan diteruskan ke layer-layer selanjutnya.

VII.1 FUNGSI SWITCH

Fungsi utama dari perangkat switch yakni untuk menerima informasi dari berbagai sumber

yang terhubung dengannya. Kemudian meneruskan informasi tersebut ke perangkat yang

membutuhkan. Meskipun ada banyak perangkat yang terhubung dengan port, namun switch

dapat mengirim data atau informasi ke salah satu atau beberapa perangkat saja. Artinya

switch dapat memilih tujuan perangkat mana yang ingin dikirimi informasi. Selain menerima

dan meneruskan informasi, switch rasanya juga memiliki fungsi dalam ruang lingkup area

komunikasi di layer kedua. Sekaligus fungsi selanjutnya dari switch yakni dapat melakukan

verifikasi terhadap setiap paket atau data yang didapat, sebelum mengirimkannya ke

perangkat lain. Switch serta berfungsi untuk mengatur paket data yang dikirimkan.

Sebenarnya ada banyak lagi fungsi switch lainnya seperti sebagai perangkat pusat dari

koneksi jaringan, menjadi repeater yang fungsinya untuk memperkuat jaringan hingga yang

terakhir dapat difungsikan sebagai splitter atau pemecah jaringan. Splitter biasanya sering

diterapkan di wilayah perkantoran yang memiliki banyak lantai, sehingga setiap lantai akan

memiliki jaringan sendiri agar memudahkan karyawan dalam bekerja.

Dari segi fungsi dasarnya, switch dibedakan menjadi Dua jenis yakni:

1. Switch unmanaged

2. Switch managed

Page 43: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

43

A. Switch unmanaged

Switch unmanaged adalah jenis switch yang hanya dapat menjalankan fungsi dasar

switch saja yakni fungsi Address Learning dan fungsi penyaring data.

Pada Switch unmanaged tidak dapat melakukan pengaturan prioritas lalu lintas data

dimana semua data memiliki prioritas yang sama, baik data yang urgent ataupun tidak.

Namun lain hal pada switch managed memiliki kemmapyan untuk mengatur prioritas

lalu lintas yang mana data yang urgent dapat dikirim dulu.

Pada switch unmanage tidak memiliki fitur monitoring. Artinya Switch unmanage

yang dipasang pada jaringan tidak bisa dicek melalui network atau jaringan. Dimana

Pengecekan hanya dapat dilakukan untuk memastikan data yang dikirim telah sampai

tujuan.

B. Switch managed

Pengertian Switch managed adalah jenis switch yang memiliki fitur-fitur yang handal

yang mampu mendukung kinerja switch dalam jaringan network komputer. Jadi wajar

harganya lebih mahal. Switch unmanageable hanya memiliki kemampuan untuk

meneruskan data saja dan tidak dapat melakukan pengaturan. Karena pada switch

unmanageable semua pengaturan berlaku tetap.

Sementara pada Switch manageable sifatnya lebih fleksible yang artinya memiliki

sistem pengaturan sehingga kita bisa melakukan konfigurasi sesuai kebutuhan kita.

Tak hanya itu Switch manageable juga telah memiliki fitur untuk mengatur lalu lintas

data.

Switch manageable juga telah dilengkapi dengan fitur popular yakni fitur Virtual

LAN atau VLAN yang membuat switch ini dapat terhubung pada segment LAN

secara bersamaan yang dapat dipakai lebih dari 1 LAN. Kelebihan ini tidak dimiliki

oleh switch unmanaged. Dalam segi networking redudancy, switch manage memiliki

pengaturan secara otomatis dimana fungsinya pada saat terjadj masalah link maka link

backup secara otomatis akan mengambil alih. Dimana fitur redudancy ini digunakan

untuk menyediakan jalur cadangan saat jalur utama terputus dan proses data transfer

akan dialihkan ke jaringan backup.

Page 44: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

44

Switch managed, memiliki fiur monitoring yang fungsinya dapat melakukan

konfigurasi IP address bahkan juga dapat melakukan pengecekan transfer data melalui

IP address, atau melakui protocol SNMP atau program monitoring lainnya. Dan dari

segi IP address, switch manage memiliki Alamat IP sementra switch unmanaged

tidak.

VII.2 DEVICE SUPPORT SWITCH MANAGEABLE

Gambar VII.1 Gigabit Smart Plus Switch Management CISCO SG220-50-K9-EU 50-Port

Gambar VII.2 Smart Switch D-Link DES-1210-28 24

Gambar VII.3 UBIQUITY US-8-60W UniFi Switch 8-Port 60W PoE Managed Gigabit

Switch

Gambar VII.4 Dell Networking X-Series Smart Managed

Switches

Page 45: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

45

Gambar VII.5 Huawei S3700 Series Enterprise Switches

VII.3 KONFIGURASI SISTEM OPERASI Akses Cisco IOS

1. Semua perangkat Cisco menggunakan IOS

2. Metode akses Cisco IOS

> Console

> Auxilary

> Virtual Terminal (Telnet/SSH)

3. Program Emulation Terminal

> Putty

> Tera Term

> SecureCRT

Gambar VII.6 Putty Configuration

VII.4 Mengakses Switch Cisco

1. User EXEC Mode / “(Switch> )”

User EXEC Mode tidak mengijinkan user untuk melakukan perubahan konfigurasi pada

perangkat. Serta User EXEC Mode hanya memiliki perintah-perintah terbatas. Biasanya

digunakan untuk melakukan monitoring atau view

2. Privileged EXEC Mode / “(Switch# )”

Mode ini dapat digunakan untuk melakukan

konfigurasi pada perangkat Perintah yang

Gambar VII.7 Akses switch cisco

Page 46: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

46

digunakan untuk berpindah dari User EXEC Mode ke Privileged EXEC Mode menggunakan

“enable”

Perintah yang digunakan untuk berpindah dari Privileged EXEC Mode ke Mode Konfigurasi

Global menggunakan “configure terminal”

Gambar VII.8 Configure Switch

• Nama Perangkat

> Nama host memungkinkan perangkat untuk diidentifkasi oleh Administrator

jaringan

> Sangat penting dan juga harus ditampilkan dalam pendokumentasian topologi

• Konfigurasi Hostname

> Dimulai dengan huruf, Tidak mengandung spasi

> Dapat menggunakan huruf, angka atau tanda baca

Gambar VII.9 Configure hostname Switch

• Mengamankan Akses Perangkat

– Mengamankan akses privileged EXEC dan user EXEC.

• Konfigurasi Sandi

– Gunakan password yang kuat.

– Hindari menggunakan password secara berulang

Page 47: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

47

gambar VII.10 Configure Security Switch

• Mengenkripsi password

– Cisco IOS menampilkan password dalam teks biasa secara default.

– Password harus dienkripsi.

Gambar VII.11 Password Encryption

Tampilan Setelah dienkripsi

Gambar VII.12 Tampilan Encription Password

– Untuk melihat konfigurasi secara keselurahan dapat menggunakan perintah

“Switch# show run”

Page 48: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

48

• Memberikan Banner

– Kata-kata yang menyiratkan bahwa login adalah "selamat datang“.

– Sering digunakan untuk pemberitahuan hukum karena ditampilkan ke semua

terminal yang terhubung.

Gambar VII.13 Banner

• Simpan Konfigurasi

– File yang disimpan di NVRAM berisi semua perintah yang akan digunakan

pada startup atau restart

– NVRAM tidak kehilangan isinya saat perangkat dimatikan.

• Mengubah konfigurasi

– File yang disimpan dalam RAM mencerminkan konfigurasi saat ini. RAM

kehilangan semua isinya saat perangkat dimatikan atau restart.

gambar VII.14 Save Configuration

VII.5 KONFIGURASI DASAR PERANGKAT ROUTER

gambar VII.15 Configurasi Router

Page 49: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

49

Ket:

Interface gigabitEthernet 0/0: digunakan untuk menentukan interface yang akan

dikonfigurasi IP Address

Ip address 192.168.10.1 255.255.255.0: digunakan untuk memasukan alamat IP Address

terhadap interface yang telah ditentukan

No shutdown: digunakan untuk mengaktifkan interace

• Konfigurasi IP Address Secara Manual Pada End Devices

– Untuk mengkonfigurasi alamat IPv4 pada host Windows secara manual, buka

Control Panel> Network Sharing Center> Change adapter settings dan pilih

adapter yang akan digunakan.

• Konfigurasi IP Address Secara Otomatis Pada End Devices

– DHCP memungkinkan konfigurasi alamat IPv4 secara otomatis untuk setiap

end devices.

• Switch Virtual Interface Configuration

– Untuk mengkonfigurasi SVI pada switch, menggunakan interface vlan 1.

Gambar VII.16 Configurai IP

Page 50: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

50

BAB VIII

ROUTING

1. ROUTER

Router merupakan komputer khusus yang memiliki komponen yang diperlukan untuk

beroperasi, komponen yang diperlukan pada router adalah:

• Central Processing Unit (CPU)

• Sistem operasi (OS) - Router menggunakan Cisco IOS

• Memori dan penyimpanan (RAM, ROM, NVRAM, Flash, hard drive)

Pengertian router adalah suatu

perangkat keras pada jaringan

komputer yang berfungsi untuk

menghubungkan beberapa

jaringan, baik itu jaringan yang

sama maupun jaringan yang

berbeda dari sisi teknologinya.

Setiap router mempunyai

fasilitas DHCP (Dynamic Host

Configuration Procotol) yang

dapat disetting sedemikian rupa

sehinga dapat membagi IP

address. Selain itu, pada router

juga terdapat NAT (Network

Gambar VIII.1 Router

Address Translator) yaitu fasilitas yang memungkinkan suatu alamat IP atau koneksi internet

dapat di-sharing ke alamat IP lain.

VIII.1 FUNGSI ROUTER

Router bertanggung jawab untuk melakukan routing lalu lintas antar jaringan

Page 51: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

51

Gambar VIII.2 Skema jaringan

Secara lengkap, adapun beberapa fungsi router adalah sebagai berikut:

1. Router berfungsi untuk menghubungkan beberapa jaringan sehingga user dapat

mengirimkan paket data dari suatu jaringan ke jaringan lainnya. Proses koneksi tersebut yaitu

dengan mendistribusikan IP address kepada setiap komputer dalam jaringan, baik secara

statis ataupun dengan DHCP (Dynamic Host Configuration Procotol).

2. Fungsi router berikutnya adalah untuk mentransmisikan informasi atau data dari suatu

jaringan menuju jaringan yang lain dimana sistem kerjanya mirip seperti Bridge (jembatan

jaringan).

3. Fungsi router yang lainnya adalah untuk menghubungkan suatu jaringan lokal dengan

koneksi DSL (Digital subscriber line) atau yang lebih dikenal dengan DSL router.

VIII.2 MEMORI ROUTER

Gambar VIII.3 Memory Router

Page 52: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

52

VIII.3 KONFIGURASI ROUTER CISCO

a. Mengkonfigurasi nama perangkat

b. Mengamankan EXEC mode

c. Mengamankan mode privilege EXEC

d. Mengamankan jalur vty

e. Mengamankan semua password

f. Memberikan notifikasi banner

g. Menyimpan konfigurasi

Verifikasi Konfigurasi Interface

➢ Show iproute - Menampilkan isi dari tabel routing IPv4 yang disimpan di RAM.

➢ Show interfaces - Menampilkan statistik untuk semua interface pada perangkat.

➢ Show ip interface - Menampilkan statistik IPv4 untuk semua interface pada router.

VIII.4 GATEWAY

Gateway (Gerbang Jaringan) adalah suatu perangkat yang menghubungkan jaringan

komputer yang satu atau lebih jaringan komputer dengan media komunikasi yang berbeda

sehinga informasi pada saat jaringan komputer di alihkan akan berbeda dengan media

jaringan yang berbeda.

Gambar VIII.4 Gateway

Page 53: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

53

Konfigurasi Default Gateway

Gambar VIII.5 konfigurasi default gateway gambar VIII.6 konfigurasi default gateway

lanjut

Kegagalan Gateway untukSwitch

➢ Sebuah default gateway diperlukan untuk jaringan komunikasi jarak jauh.

➢ Jika interface harus dikelola melalui jalur vty, ia membutuhkan default gateway.

➢ Menggunakan perintah ip default gateway untuk mengkonfigurasi gateway

default untuk switch.

Konfigurasi router cisco

Gambar VIII.7 configure router Gambar VIII.8 Tampilan CLI router

Page 54: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

54

ALUR KONFIGURASI ROUTER

1. Memberikan nama pada Device

2. Serta mengamankan perangkat

Gambar VIII.9 configure Security Router

Untuk melihat konfigurasi password yang telah diberikan dapat menggunakan perintah

“Jakarta#show run”

Gambar VIII.10 tampilan konfigurasi password

Gambar VIII.11 tampilan konfigurasi password lajut

Page 55: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

55

Enskripsi Password

Gambar VIII.12 Configure Password encryption

Notifikasi Hukum / Banner

Gambar VIII.13 Banner

KONFIGURASI IP ADDRESS

Gambar VIII.14 konfigurasi ip address

Gambar VIII.15 konfigurasi ip address lanjut

Page 56: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

56

BAB IX

SEVEN LAYERS OSI

Gambar IX.1 layer OSI

IX.1 Physical Layer

Tujuan dari Physical Layer untuk Menguhubungkan ke Lapisan Data Link

Gambar IX.2 Physical Layer

Page 57: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

57

IX.2 Data Link Layer

Data Link Sublayer

• LLC berkomunikasi dengan lapisan jaringan

• MAC mendefinisikn media akses proses

Standar Data Link Layer

• IEEE

• ITU

• ISO

• ANSI

Gambar IX.3 Data Link Layer

IX.3 Network Layer

Protokol Network Layer

• IPv4

• IPv6

Gambar IX.4 Network Layer

IX.4 Transport Layer

• Peran Transport Layer

– Membangun komunikasi antara dua aplikasi dan memberikan data di antara

mereka.

– Memberikan dukungan aliran data, kontrol Flow, Multiplexing

• Keandalan Transport Layer

– Dua protokol yang tersedia: TCP dan UDP.

– TCP mendukung kehandalan sementara UDP tidak.

Page 58: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

58

• TCP biasanya digunakan untuk,

– Database

– Web Browser

– Mail, dll

• UDP

– Live Audio

– Video Streaming

– Voip, dll

IX.5 Application, Presentation, Session

• Application Layer

– Lapisan yang paling dekat kepada pengguna.

– Yang termasuk Protokol Application Layer adalah: HTTP, FTP, TFTP, DNS.

• Presentation dan Session Layer

– Format data, kompres dan mengenkripsi data

– Umumnya digunakan untuk video termasuk QuickTime dan Motion Picture

Experts Group (MPEG).

– Format gambar grafis umum adalah: GIF, JPEG dan PNG

– Session Layer menciptakan dan mempertahankan dialog antara sumber dan

tujuan aplikasi.

Application Layer Protocol IP Address

Domain Name Service

– Dengan menggunakan DNS Server membuat alamat IP lebih mudah di hapal.

– Komputer masih memerlukan alamat numerik yang sebenarnya sebelum

mereka dapat berkomunikasi.

– Protokol DNS memungkinkan untuk menerjemahkan alamat IP menjadi

sebuah domain.

Page 59: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

59

Dynamic Host Configuration Protocol

– Jaringan komputer memerlukan informasi IP address untuk berkomunikasi

melalui jaringan.

– DHCP memungkinkan untuk memberikan IP address secara otomatis.

– DHCP mendukung IPv4 dan mendukung DHCPv6 IPv6.

DHCP Server

Gambar IX.5 Dhcp Server

Gambar IX.6 Konfigurasi router

DHCP Client

Untuk mendapatkan service DHCP server. Pastikan Client memilih IP Configuration DHCP

Gambar IX.7 DHCP client

Page 60: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

60

Gambar IX.8 ip config

Page 61: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

61

BAB X

PEMBUATAN JARINGAN SEDERHANA II

Gambar X.1 Navigating te IOS

Part 1: Establish Basic Connections, Access the CLI, and Explore Help

In Part 1 of this activity, you will connect a PC to a switch using a console connection

and explore various command modes and Help features.

Step 1: Connect PC1 to S1 using a console cable.

a. Click the Connections icon (the one that looks like a lightning bolt) in the lower left

corner of the Packet Tracer window.

b. Select the light blue Console cable by clicking it. The mouse pointer will change to

what appears to be a connector with a cable dangling from it.

c. Click PC1. A window displays an option for an RS-232 connection.

d. Drag the other end of the console connection to the S1 switch and click the switch to

access the connection list.

e. Select the Console port to complete the connection.

Step 2: Establish a terminal session with S1.

a. Click PC1 and then select the Desktop tab.

b. Click the Terminal application icon. Verify that the Port Configuration default

settings are correct.

What is the setting for bits per second? ______________________________________________

c. Click OK.

d. The screen that appears may have several messages displayed. Somewhere on the

screen there should be a Press RETURN to get started! message. Press ENTER.

What is the prompt displayed on the screen? __________________________________________

Page 62: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

62

Step 3: Explore the IOS Help.

a. The IOS can provide help for commands depending on the level accessed. The prompt

currently displayed is called User EXEC, and the device is waiting for a command.

The most basic form of help is to type a question mark (?) at the prompt to display a

list of commands.

S1> ?

Which command begins with the letter ‘C’? __________________________________________

b. At the prompt, type t and then a question mark (?).

S1> t?

Which commands are displayed? ___________________________________________________

c. At the prompt, type te and then a question mark (?).

S1> te?

Which commands are displayed? ___________________________________________________

This type of help is known as context-sensitive Help. It provides more information as

the commands are expanded.

Part 2: Explore EXEC Modes

In Part 2 of this activity, you will switch to privileged EXEC mode and issue additional

commands.

Step 1: Enter privileged EXEC mode.

a. At the prompt, type the question mark (?).

S1> ?

What information is displayed that describes the enable command? _______________________

b. Type en and press the Tab key.

S1> en<Tab>

What displays after pressing the Tab key? ___________________________________________

This is called command completion (or tab completion). When part of a command is

typed, the Tab key can be used to complete the partial command. If the characters

typed are enough to make the command unique, as in the case of the enable

command, the remaining portion of the command is displayed.

What would happen if you typed te<Tab> at the prompt?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

Page 63: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

63

c. Enter the enable command and press ENTER. How does the prompt change?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

d. When prompted, type the question mark (?).

S1# ?

One command starts with the letter ‘C’ in user EXEC mode. How many commands

are displayed now that privileged EXEC mode is active? (Hint: you could type c? to

list just the commands beginning with ‘C’.)

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

Step 2: Enter Global Configuration mode.

a. When in privileged EXEC mode, one of the commands starting with the letter ‘C’ is

configure. Type either the full command or enough of the command to make it

unique. Press the <Tab> key to issue the command and press ENTER.

S1# configure

What is the message that is displayed?

_____________________________________________________________________

_______________

b. Press Enter to accept the default parameter that is enclosed in brackets [terminal].

How does the prompt change? _____________________________________________________

c. This is called global configuration mode. This mode will be explored further in

upcoming activities and labs. For now, return to privileged EXEC mode by typing

end, exit, or Ctrl-Z.

S1(config)# exit

S1#

Part 3: Set the Clock

Step 1: Use the clock command.

a. Use the clock command to further explore Help and command syntax. Type show

clock at the privileged EXEC prompt.

S1# show clock

What information is displayed? What is the year that is displayed?

_____________________________________________________________________

_______________

Page 64: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

64

b. Use the context-sensitive Help and the clock command to set the time on the switch to

the current time. Enter the command clock and press ENTER.

S1# clock<ENTER>

What information is displayed? ____________________________________________________

c. The “% Incomplete command” message is returned by the IOS. This indicates that the

clock command needs more parameters. Any time more information is needed, help

can be provided by typing a space after the command and the question mark (?).

S1# clock ?

What information is displayed? ____________________________________________________

d. Set the clock using the clock set command. Proceed through the command one step at

a time.

S1# clock set ?

What information is being requested? _______________________________________________

What would have been displayed if only the clock set command had been entered, and no

request for help was made by using the question mark?

a. Based on the information requested by issuing the clock set ? command, enter a time

of 3:00 p.m. by using the 24-hour format of 15:00:00. Check to see if more

parameters are needed.

S1# clock set 15:00:00 ?

The output returns a request for more information:

<1-31> Day of the month

MONTH Month of the year

b. Attempt to set the date to 01/31/2035 using the format requested. It may be necessary

to request additional help using the context-sensitive Help to complete the process.

When finished, issue the show clock command to display the clock setting. The

resulting command output should display as:

S1# show clock

*15:0:4.869 UTC Tue Jan 31 2035

c. If you were not successful, try the following command to obtain the output above:

S1# clock set 15:00:00 31 Jan 2035

Step 2: Explore additional command messages.

a. The IOS provides various outputs for incorrect or incomplete commands. Continue to

use the clock command to explore additional messages that may be encountered as

you learn to use the IOS.

b. Issue the following command and record the messages:

S1# cl

What information was returned? ___________________________________________________

S1# clock

What information was returned? ___________________________________________________

Page 65: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

65

S1# clock set 25:00:00

What information was returned?

_____________________________________________________________________

_______________

S1# clock set 15:00:00 32

What information was returned?

_____________________________________________________________________

Suggested Scoring Rubric

Table X.1 Tabel Penilaian

Activity Section

Question

Location

Possible

Points

Earned

Points

Part 1: Establish Basic

Connections, Access

the CLI, and Explore

Help

Step 2b 5

Step 2d 5

Step 3a 5

Step 3b 5

Step 3c 5

Part 1 Total 25

Part 2: Explore EXEC

Modes

Step 1a 5

Step 1b 5

Step 1c 5

Step 1d 5

Step 2a 5

Step 2b 5

Part 2 Total 30

Part 3: Set the Clock Step 1a 5

Step 1b 5

Step 1c 5

Step 1d 5

Page 66: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

66

Project 2

Gambar X. 2 Configure Switch setting

Part 1: Verify the Default Switch Configuration

Step 1: Enter privileged EXEC mode.

You can access all switch commands from privileged EXEC mode. However, because

many of the privileged commands configure operating parameters, privileged access

should be password-protected to prevent unauthorized use.

The privileged EXEC command set includes those commands contained in user EXEC

mode, as well as the configure command through which access to the remaining

command modes are gained.

a. Click S1 and then the CLI tab. Press Enter.

b. Enter privileged EXEC mode by entering the enable command:

Switch> enable

Switch#

Notice that the prompt changed in the configuration to reflect privileged EXEC mode.

Step 2b 5

Part 3 Total 25

Packet Tracer Score 20

Total Score 100

Page 67: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

67

Step 2: Examine the current switch configuration.

a. Enter the show running-config command.

Switch# show running-config

b. Answer the following questions:

1) How many FastEthernet interfaces does the switch have? ____________________________

2) How many Gigabit Ethernet interfaces does the switch have? _________________________

3) What is the range of values shown for the vty lines? ________________________________

4) Which command will display the current contents of non-volatile random-access

memory (NVRAM)?

__________________________________________________________________

______________

5) Why does the switch respond with startup-config is not present?

__________________________________________________________________

______________

Part 2: Create a Basic Switch Configuration

Step 1: Assign a name to a switch.

To configure parameters on a switch, you may be required to move between various

configuration modes. Notice how the prompt changes as you navigate through the switch.

Switch# configure terminal

Switch(config)# hostname S1

S1(config)# exit

S1#

Step 2: Secure access to the console line.

To secure access to the console line, access config-line mode and set the console

password to letmein.

S1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)# line console 0

S1(config-line)# password letmein

S1(config-line)# login

S1(config-line)# exit

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

Why is the login command required?

________________________________________________________________________

_______________

Page 68: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

68

________________________________________________________________________

_______________

Step 3: Verify that console access is secured.

Exit privileged mode to verify that the console port password is in effect.

S1# exit

Switch con0 is now available

Press RETURN to get started.

User Access Verification

Password:

S1>

Note: If the switch did not prompt you for a password, then you did not configure the

login parameter in Step 2.

Step 4: Secure privileged mode access.

Set the enable password to c1$c0. This password protects access to privileged mode.

Note: The 0 in c1$c0 is a zero, not a capital O. This password will not grade as correct

until after you encrypt it in Step 8.

S1> enable

S1# configure terminal

S1(config)# enable password c1$c0

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

Step 5: Verify that privileged mode access is secure.

a. Enter the exit command again to log out of the switch.

b. Press <Enter> and you will now be asked for a password:

User Access Verification

Password:

c. The first password is the console password you configured for line con 0. Enter this

password to return to user EXEC mode.

d. Enter the command to access privileged mode.

e. Enter the second password you configured to protect privileged EXEC mode.

f. Verify your configurations by examining the contents of the running-configuration

file:

S1# show running-config

Notice how the console and enable passwords are both in plain text. This could pose a

security risk if someone is looking over your shoulder.

Page 69: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

69

Step 6: Configure an encrypted password to secure access to privileged mode.

The enable password should be replaced with the newer encrypted secret password using

the enable secret command. Set the enable secret password to itsasecret.

S1# config t

S1(config)# enable secret itsasecret

S1(config)# exit

S1#

Note: The enable secret password overrides the enable password. If both are configured

on the switch, you must enter the enable secret password to enter privileged EXEC

mode.

Step 7: Verify that the enable secret password is added to the configuration file.

a. Enter the show running-config command again to verify the new enable secret

password is configured.

Note: You can abbreviate show running-config as

S1# show run

b. What is displayed for the enable secret password? ____________________________________

c. Why is the enable secret password displayed differently from what we configured?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

Step 8: Encrypt the enable and console passwords.

As you noticed in Step 7, the enable secret password was encrypted, but the enable and

console passwords were still in plain text. We will now encrypt these plain text

passwords using the service password-encryption command.

S1# config t

S1(config)# service password-encryption

S1(config)# exit

If you configure any more passwords on the switch, will they be displayed in the

configuration file as plain text or in encrypted form? Explain.

________________________________________________________________________

_______________

________________________________________________________________________

_______________

Page 70: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

70

Part 3: Configure a MOTD Banner

Step 1: Configure a message of the day (MOTD) banner.

The Cisco IOS command set includes a feature that allows you to configure messages that

anyone logging onto the switch sees. These messages are called message of the day, or

MOTD banners. Enclose the banner text in quotations or use a delimiter different from

any character appearing in the MOTD string.

S1# config t

S1(config)# banner motd "This is a secure system. Authorized Access Only!"

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

1) When will this banner be displayed?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

2) Why should every switch have a MOTD banner?

_____________________________________________________________________

_______________

Part 4: Save Configuration Files to NVRAM

Step 1: Verify that the configuration is accurate using the show run command.

Step 2: Save the configuration file.

You have completed the basic configuration of the switch. Now back up the running

configuration file to NVRAM to ensure that the changes made are not lost if the system is

rebooted or loses power.

S1# copy running-config startup-config

Destination filename [startup-config]?[Enter]

Building configuration...

[OK]

What is the shortest, abbreviated version of the copy running-config startup-config

command? _______________________________________________________________________

Step 3: Examine the startup configuration file.

Which command will display the contents of NVRAM? ___________________________________

Are all the changes that were entered recorded in the file? __________________________________

Part 5: Configure S2

You have completed the configuration on S1. You will now configure S2. If you cannot

remember the commands, refer to Parts 1 to 4 for assistance.

Page 71: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

71

Configure S2 with the following parameters:

a. Name device: S2

b. Protect access to the console using the letmein password.

c. Configure an enable password of c1$c0 and an enable secret password of

itsasecret.

d. Configure a message to those logging into the switch with the following message:

Authorized access only. Unauthorized access is prohibited and violators will be

prosecuted to the full extent of the law.

e. Encrypt all plain text passwords.

f. Ensure that the configuration is correct.

g. Save the configuration file to avoid loss if the switch is powered down.

Suggested Scoring Rubric

Table X.2 Tabel Penilaian Project 2

Activity Section

Question

Location

Possible

Points

Earned

Points

Part 1: Verify the

Default Switch

Configuration

Step 2b, q1 2

Step 2b, q2 2

Step 2b, q3 2

Step 2b, q4 2

Step 2b, q5 2

Part 1 Total 10

Part 2: Create a Basic

Switch Configuration

Step 2 2

Step 7b 2

Step 7c 2

Step 8 2

Part 2 Total 8

Part 3: Configure a

MOTD Banner

Step 1, q1 2

Step 1, q2 2

Part 3 Total 4

Part 4: Save

Configuration Files to

NVRAM

Step 2 2

Step 3, q1 2

Step 3, q2 2

Page 72: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

72

PROJECT 3

Gambar X. 3 Configure Initial Router Setting

Part 1: Verify the Default Router Configuration

Step 1: Establish a console connection to R1.

a. Choose a Console cable from the available connections.

b. Click PCA and select RS 232.

c. Click R1 and select Console.

d. Click PCA > Desktop tab > Terminal.

e. Click OK and press ENTER. You are now able to configure R1.

Step 2: Enter privileged mode and examine the current configuration.

You can access all the router commands from privileged EXEC mode. However, because

many of the privileged commands configure operating parameters, privileged access

should be password-protected to prevent unauthorized use.

Part 4 Total 6

Packet Tracer Score 72

Total Score 100

Page 73: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

73

a. Enter privileged EXEC mode by entering the enable command.

Router> enable

Router#

Notice that the prompt changed in the configuration to reflect privileged EXEC mode.

b. Enter the show running-config command:

Router# show running-config

c. Answer the following questions:

What is the router’s hostname? ___________________________________________________

How many Fast Ethernet interfaces does the Router have? ______________________________

How many Gigabit Ethernet interfaces does the Router have? ___________________________

How many Serial interfaces does the router have? ____________________________________

What is the range of values shown for the vty lines? __________________________________

d. Display the current contents of NVRAM.

Router# show startup-config

startup-config is not present

Why does the router respond with the startup-config is not present message?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

Part 2: Configure and Verify the Initial Router Configuration

To configure parameters on a router, you may be required to move between various

configuration modes. Notice how the prompt changes as you navigate through the router.

Step 1: Configure the initial settings on R1.

Note: If you have difficulty remembering the commands, refer to the content for this

topic. The commands are the same as you configured on a switch.

a. R1 as the hostname.

b. Use the following passwords:

1) Console: letmein

2) Privileged EXEC, unencrypted: cisco

3) Privileged EXEC, encrypted: itsasecret

c. Encrypt all plain text passwords.

Page 74: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

74

d. Message of the day text: Unauthorized access is strictly prohibited.

Step 2: Verify the initial settings on R1.

a. Verify the initial settings by viewing the configuration for R1. What command do you

use?

b. Exit the current console session until you see the following message:

R1 con0 is now available

Press RETURN to get started.

c. Press ENTER; you should see the following message:

Unauthorized access is strictly prohibited.

User Access Verification

Password:

Why should every router have a message-of-the-day (MOTD) banner?

If you are not prompted for a password, what console line command did you forget to

configure?

_____________________________________________________________________

_______________

d. Enter the passwords necessary to return to privileged EXEC mode.

Why would the enable secret password allow access to the privileged EXEC mode

and the enable password no longer be valid?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

If you configure any more passwords on the router, are they displayed in the

configuration file as plain text or in encrypted form? Explain.

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

Page 75: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

75

Part 3: Save the Running Configuration File

Step 1: Save the configuration file to NVRAM.

a. You have configured the initial settings for R1. Now back up the running

configuration file to NVRAM to ensure that the changes made are not lost if the

system is rebooted or loses power.

What command did you enter to save the configuration to NVRAM?

_____________________________________________________________________

_______________

What is the shortest, unambiguous version of this command? ___________________________

Which command displays the contents of the NVRAM?

_____________________________________________________________________

_______________

b. Verify that all of the parameters configured are recorded. If not, analyze the output

and determine which commands were not done or were entered incorrectly. You can

also click Check Results in the instruction window.

Step 2: Optional bonus: Save the startup configuration file to flash.

Although you will be learning more about managing the flash storage in a router in later

chapters, you may be interested to know now that —, as an added backup procedure —,

you can save your startup configuration file to flash. By default, the router still loads the

startup configuration from NVRAM, but if NVRAM becomes corrupt, you can restore the

startup configuration by copying it over from flash.

Complete the following steps to save the startup configuration to flash.

a. Examine the contents of flash using the show flash command:

R1# show flash

How many files are currently stored in flash? ________________________________________

Which of these files would you guess is the IOS image?

Why do you think this file is the IOS image?

_____________________________________________________________________

_______________

_____________________________________________________________________

_______________

b. Save the startup configuration file to flash using the following commands:

R1# copy startup-config flash

Destination filename [startup-config]

The router prompts to store the file in flash using the name in brackets. If the answer

is yes, then press ENTER; if not, type an appropriate name and press ENTER.

c. Use the show flash command to verify the startup configuration file is now stored in

flash.

Page 76: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

76

Suggested Scoring Rubric

Table X.3 Tabel Penilaian project 3

Activity Section

Question

Location

Possible

Points

Earned

Points

Part 1: Verify the

Default Router

Configuration

Step 2c 10

Step 2d 2

Part 1 Total 12

Part 2: Configure and

Verify the Initial

Router Configuration

Step 2a 2

Step 2c 5

Step 2d 6

Part 2 Total 13

Part 3: Save the

Running

Configuration File

Step 1a 5

Step 2a

(bonus) 5

Part 3 Total 10

Packet Tracer Score 80

Total Score (with bonus) 105

Page 77: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

77

PROJECT 4

Gambar X. 4 Connect A router to a lan

Table X.4 Addressing Table

Device Interface IP Address Subnet Mask

Default

Gateway

R1

G0/0 192.168.10.1 255.255.255.0 N/A

G0/1 192.168.11.1 255.255.255.0 N/A

S0/0/0

(DCE)

209.165.200.22

5

255.255.255.25

2 N/A

R2

G0/0 10.1.1.1 255.255.255.0 N/A

G0/1 10.1.2.1 255.255.255.0 N/A

S0/0/0

209.165.200.22

6

255.255.255.25

2 N/A

PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1

PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1

PC3 NIC 10.1.1.10 255.255.255.0 10.1.1.1

PC4 NIC 10.1.2.10 255.255.255.0 10.1.2.1

Objectives

Part 1: Display Router Information

Part 2: Configure Router Interfaces

Part 3: Verify the Configuration

Page 78: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

78

Part 1: Display Router Information

Step 1: Display interface information on R1.

Note: Click a device and then click the CLI tab to access the command line directly. The

console password is cisco. The privileged EXEC password is class.

a. Which command displays the statistics for all interfaces configured on a router? ____________

b. Which command displays the information about the Serial 0/0/0 interface only? ____________

c. Enter the command to display the statistics for the Serial 0/0/0 interface on R1 and

answer the following questions:

1) What is the IP address configured on R1? ________________________________________

2) What is the bandwidth on the Serial 0/0/0 interface? _______________________________

d. Enter the command to display the statistics for the GigabitEthernet 0/0 interface and

answer the following questions:

1) What is the IP address on R1? _________________________________________________

2) What is the MAC address of the GigabitEthernet 0/0 interface? _______________________

3) What is the bandwidth on the GigabitEthernet 0/0 interface? _________________________

Step 2: Display a summary list of the interfaces on R1.

a. Which command displays a brief summary of the current interfaces, statuses, and IP

addresses assigned to them?

_____________________________________________________________________

_______________

b. Enter the command on each router and answer the following questions:

1) How many serial interfaces are there on R1 and R2? _______________________________

2) How many Ethernet interfaces are there on R1 and R2?

__________________________________________________________________

______________

3) Are all the Ethernet interfaces on R1 the same? If no, explain the difference(s).

__________________________________________________________________

______________

__________________________________________________________________

______________

__________________________________________________________________

______________

Step 3: Display the routing table on R1.

a. What command displays the content of the routing table? ______________________________

b. Enter the command on R1 and answer the following questions:

Page 79: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

79

1) ___________________________________________________________________ How many connected routes are there (uses the C code)? _____________________________

Which route is listed? ________________________________________________________

2) How does a router handle a packet destined for a network that is not listed in the

routing table?

Part 2: Configure Router Interfaces

Step 1: Configure the GigabitEthernet 0/0 interface on R1.

a. Enter the following commands to address and activate the GigabitEthernet 0/0

interface on R1:

R1(config)# interface gigabitethernet 0/0

R1(config-if)# ip address 192.168.10.1 255.255.255.0

R1(config-if)# no shutdown

%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0,

changed state to up

b. It is good practice to configure a description for each interface to help document the

network information. Configure an interface description indicating to which device it

is connected.

R1(config-if)# description LAN connection to S1

c. R1 should now be able to ping PC1.

R1(config-if)# end

%SYS-5-CONFIG_I: Configured from console by console

R1# ping 192.168.10.10

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 0/2/8 ms

Step 2: Configure the remaining Gigabit Ethernet Interfaces on R1 and R2.

a. Use the information in the Table X.4 Addressing Table to finish the interface

configurations for R1 and R2. For each interface, do the following:

1) Enter the IP address and activate the interface.

2) Configure an appropriate description.

b. Verify interface configurations.

Step 3: Back up the configurations to NVRAM.

Save the configuration files on both routers to NVRAM. What command did you use?

Page 80: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

80

Part 3: Verify the Configuration

Step 1: Use verification commands to check your interface configurations.

a. Use the show ip interface brief command on both R1 and R2 to quickly verify that

the interfaces are configured with the correct IP address and active.

How many interfaces on R1 and R2 are configured with IP addresses and in the “up”

and “up” state?

_____________________________________________________________________

_______________

What part of the interface configuration is NOT displayed in the command output? __________

What commands can you use to verify this part of the configuration?

_____________________________________________________________________

_______________

b. Use the show ip route command on both R1 and R2 to view the current routing

tables and answer the following questions:

1) How many connected routes (uses the C code) do you see on each router? ______________

2) How many EIGRP routes (uses the D code) do you see on each router? ________________

3) If the router knows all the routes in the network, then the number of connected

routes and dynamically learned routes (EIGRP) should equal the total number of

LANs and WANs. How many LANs and WANs are in the topology? __________________

4) Does this number match the number of C and D routes shown in the routing table?

__________________________________________________________________________

Note: If your answer is “no”, then you are missing a required configuration.

Review the steps in Part 2.

Step 2: Test end-to-end connectivity across the network.

You should now be able to ping from any PC to any other PC on the network. In

addition, you should be able to ping the active interfaces on the routers. For example,

the following should tests should be successful:

• From the command line on PC1, ping PC4.

• From the command line on R2, ping PC2.

Note: For simplicity in this activity, the switches are not configured; you will not be able to

ping them

Suggested Scoring Rubric

Tabel X.5 Tabel penilaian project 5

Activity Section

Question

Location

Possible

Points

Earned

Points

Page 81: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

81

Part 1: Display Router

Information

Step 1a 2

Step 1b 2

Step 1c 4

Step 1d 6

Step 2a 2

Step 2b 6

Step 3a 2

Step 3b 6

Part 1 Total 30

Part 2: Configure

Router Interfaces Step 3 2

Part 2 Total 2

Part 3: Verify the

Configuration

Step 1a 6

Step 1b 8

Part 3 Total 14

Packet Tracer Score 54

Total Score (with bonus) 100

Page 82: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

82

BAB XI

ROUTING FUNDAMENTAL

Gambar XI.1 Routing Fundamental

XI.1 Router Memilih Jalur Terbaik

Router menggunakan protokol routing statis dan dinamis untuk melakukan remote dan

membangun tabel routing mereka. Router menggunakan tabel routing untuk menentukan

jalur terbaik untuk mengirim paket.

Gambar XI.2 Routing Statis

Jalur terbaik yang dipilih oleh routing protokol ialah berdasarkan nilai atau metrik

yang digunakan untuk menentukan jarak untuk mencapai jaringan:

o Metrik adalah nilai yang digunakan untuk mengukur jarak ke jaringan tertentu.

o Jalur terbaik ke jaringan adalah jalan dengan metrik terendah

Page 83: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

83

Protokol routing dinamis menggunakan aturan dan metrik mereka sendiri untuk

membangun dan memperbarui tabel routing:

o Routing Information Protocol (RIP) – Hop Count

o Open Shortext Path First (OSPF) - Berdasarkan bandwidth kumulatif dari

sumber ke tujuan

o Enhanced Interior Gateway Routing Protocl (EIGRP) - Bandwidth, delay, load

dan reliability

LOAD BALANCING

Ketika router memiliki dua atau lebih jalur ke tujuan dengan metrik yang sama, maka router

meneruskan paket menggunakan kedua jalur yang sama:

o Load balancing dapat meningkatkan kinerja jaringan.

o Load balancing dapat dikonfigurasi untuk menggunakan kedua protokol

routing dinamis dan statis.

Gambar XI.3 Load Balancing

ROUTING STATIC

Routing static dan default routing static dapat dilakukan setelah interface yang terkoneksi

ditambahkan ke dalam table routing:

o Routing static dikonfigurasi secara manual.

o Routing static harus diperbarui secara manual jika topologi berubah.

o Mengkonfigurasi Routing static ke dalam jaringan tertentu menggunakan

perintah ip route network mask {next-hop-ip | exit-intf}.

Page 84: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

84

o Mengkonfigurasi default routing static menggunakan perintah ip route 0.0.0.0

0.0.0.0 {exit-Iintf | next-hop-ip}

Gambar XI.4 default routing static

Gambar XI.5 routing static

Page 85: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

85

ROUTING DINAMIS

Routing dinamis digunakan oleh router untuk berbagi informasi tentang reachability dan

status jaringan jarak jauh. Digunakan untuk memelihara dan memperbaharui tabel routing

mereka secara otomatis.

PROTOKOL ROUTING DINAMIS

IPv4

Router Cisco dapat mendukung berbagai protokol routing dinamis IPv4 termasuk:

➢ EIGRP – Enhanced Interior Gateway Routing Protocol

➢ OSPF – Open Shortest Pat First

➢ IS-IS – Intermediate System-to-Intermediate System

➢ RIP - Routing Information Protocol

Gambar XI.6 Routing

PROTOKOL ROUTING DINAMIS

IPv6

Router Cisco dapat mendukung berbagai protokol routing dinamis IPv6 termasuk:

➢ RIPng (RIP generasi berikutnya)

➢ OSPFv3

➢ EIGRP untuk IPv6

Gambar XI.7 IPV6

Page 86: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

86

BAB XII

PEMBUATAN JARINGAN SEDERHANA III

Gambar XII.1 Skema Jaringan

STUDI KASUS

1. Buatlah jaringan komputer sesuai dengan topologi yang telah disediakan

2. Pada jaringan tersebut tuangkan sistem keamanan melalui line console dan line vty

serta encripsikan password tersebut.

3. Buatlah banner motd.

4. Router Interface G0/0 memiliki IP: 192.168.10.1/24

5. Router Interface G0/1 memiliki IP: 192.168.11.1/24 dan digunakan sebagai DHCP

Server

a) Excluded 192.168.11.1 192.168.11.40

b) Excluded 192.168.11.150 192.168.11.254

c) DHCP Pool JARINGAN-KOMPUTER

Page 87: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

87

DAFTAR

PUSTAKA

Arsarahadi Oka Brahmansa, K., Sudiarta, P. K., & Gunantara, N. (2018). SISTEM

MONITORING TEMPAT PEMBIBITAN IKAN ARWANA BERBASIS IoT

MENGGUNAKAN APLIKASI CISCO PACKET TRACER 7.0 SEBAGAI

SIMULATOR. Jurnal SPEKTRUM, 5(2),

103.

https://doi.org/10.24843/spektrum.2018.v05.i02.p14

Diansyah, T. M. (2015). Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan Menggunakan Wireshark. Jurnal TIMES, IV(2), 20–23.

Diansyah, T. M. (2016). Universitas Dharmawangsa Universitas Dharmawangsa. (April).

Dwiyatno, S., Putra, G. W., & Krisnanigsih, E. (2015). Penerapan Ospf Routing, De-

Militarized Zone, Dan Firewall Pada Mikrotik Routerboardtm Dinas Komunikasi

Dan Informatika Depok. Sistem Informasi, 2, 59–67. Retrieved from

http://www.areeurbane.apat.it/site/it-

IT/Archivio/Pubblicazioni/Pubblicazioni/contributi_integrali_2006.html

Firmansyah, Mochamad Wahyudi, R. A. P. (2018). Analisis Perbandingan Kinerja

Jaringan CISCO Virtual Router Redundancy Protocol ( VRRP ) Dan CISCO Hot

Standby Router Protocol ( HSRP ). Knsi 2018, 764–769.

Hadi, A. (2016). No Title. In Administrasi Jaringan Komputer (pp. 9–13).

Khasanah, S. N., & Utami, L. A. (2018). Implementasi Failover Pada Jaringan WAN Berbasis VPN. Jurnal Teknik Informatika STMIK Antar Bangsa, IV(1), 62–66.

Lukman, A. M., & Bachtiar, Y. (2018). Analisis Sistem Pengelolaan, Pemeliharaan Dan

Keamanan Jaringan Internet Pada It Telkom Purwokerto. Evolusi, 6(2), 57–65.

Retrieved

fr

om http://ejournal.bsi.ac.id/ejurnal/index.php/evolusi/article/view/4427/2657

Mubarok, A. (2016). Perancangan Jaringan Dengan Router Pc Dan Vlsm (Variable Less

Subnet Masking) : Studi Kasus Di Universitas Bsi Bandung. Jurnal

Informatika, 1(2), 143–152. https://doi.org/10.31311/ji.v1i2.40

Riyana Rahadjeng, I., & Puspitasari, R. (2018). Analisis Jaringan Local Area Network

(LAN). 5(1).

Setiawan, C. (2015). No Title. In A. Syahri (Ed.), Tehnik Cepat 1 Jam Tanpa Gagal

Membuat Jaringan Komputer Otodidak (pp. 31–36). Kata Alvabet.

Page 88: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

88

Wahyu, A. P. (2017). Optimasi Jaringan Local Area Network Menggunakan VLAN

dan VOIP. Jurnal Informatika: Jurnal Pengembangan IT Poltek Tegal, 2(1), 54–

57.

Wardoyo, S., Ryadi, T., & Fahrizal, R. (2018). Analisis Performa File Transport

Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling 6to4

Berbasis Router Mikrotik. Jurnal Nasional Teknik Elektro, 3(2), 106.

https://doi.org/10.25077/jnte.v3n2.74.2014

Yuliandoko, H. (2018). No Title. In Jaringan Komputer Wire dan Wireless Beserta Penerapannya (p. 25). Yogyakarta: DEEPUBLISH (Guru Penerbitan CV BUIDI UTAMA).

Page 89: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

89

SINOPSIS

Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks

padas setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan

komputer untuk menjalankan usaha maupun produksinya. Setiap perusahaan memiliki

topologi jaringan komputer yang berbeda–beda, sehingga terkadang memiliki permasalahan

terhadap jaringan komputer yang berbeda–beda pula. Oleh sebab itu perlu adanya

perancangan atau desain jaringan komputer yang lebih efektif sehingga mengurangi

permasalahan yang terjadi pada jaringan komputer.

Pertumbuhan penggunaan perangkat Jaringan Komputer, khususnya perangkat PC(Personal

Computer), membuat semakin meningkatnya kebutuhan pasokan daya listrik yang dibuthkan

untuk mengakomodasikan perangkat PC. Oleh sebab itu, dibutuhkan suatu cara yang dapat

membuat dan membantu penggunaan sumber daya listrik PC(Personal Computer) seefisien

mungkin untuk mengurangi beban energy yang dibutuhkan untuk pengoperasionalnya.

Page 90: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

90

TENTANG PENULIS

Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd, Lahir di Jakarta, Lulus S1 Teknik Komputer

di STMIK Budi Luhur tahun 1997, lulus S2 Manajemen di Universitas Budi Lihur tahun

2003, Pada tahun 2008 lulus S2 Ilmu Komputer Konsentrasi Rekayasa E-Bisnis Universitas

Budi Luhur, S2 Administrasi Pendidikan di UHAMKA lulus pada tahun 2012, dan lulus

pendidikan S3 Administrasi Pendidikan di Universitas Negri Jakarta. Pada tahun 2008 sudah

tersertifikasi Dosen dengan Jabatan Fungsional Akademik Lektor Kepala di STMIK Nusa

Mandiri Jakarta, Ketua APTIKOM Wilayah 3 DKI Jakarta dan Deputi Bidang Layanan

Teknologi Program PJJ APTIKOM Program Magister Teknik Informatika dan Sistem

Informasi

Rachmat Adi Purnama, M.Kom, Lahir di Jakarta, lulus Pendidikan D3 Manajemen

Informatika di STMIK Budi luhur tahun 1994, studi Stata satu Sistem Informasi lulus tahun

1997 di STMIK Budi Luhur, melanjutkan Pasca Sarjana Ilmu Komputer di STMIK Nusa

Mandiri Jakarta Lulus tahun 2010. Saat ini sebagai staf pengajar di Universitas Bina Sarana

Infomatika serta memiliki jabatan fungsional Lektor dan Assesor Kompentensi BNSP di LSP

Bina Sarana Informatika

Page 91: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

91

Eka Kusuma Pratama, S.Kom, lahir pada tahun 1993 di Kota Tulungagung, Lulus

pendidikan S1 (Teknik Informatika) melanjutkan di STMIK Nusa Mandiri Jakarta tahun

2016, dan melanjutkan program stusi Pasca Sarjana di STMIK Nusa Mandiri Jakarta lulus

tahun 2018 dan aktif sebagai tenaga pendidik di AMIK BSI Jakarta. Selain sebagai pengajar,

saat ini aktif sebagai Instruktur Cisco Networking Academy , instruktur Mikrotik dan sebagai

asesor kompetensi

Sari Dewi, M.Kom, Lahir di Cirebon 6 Juli 1989. Lulus S1 dari STMIK Nusa Mandiri

Jakarta Program Studi Teknik Informatika 2013 dan S2 STMIK Nusa Mandiri Program Studi

Ilmu Komputer 2015. Sudah mendapat Sertifikasi dosen dengan jabatan fungsional Asisten

Ahli di Universitas Bina Sarana Informatika serta memiliki Sertifikat Asesor Kompetensi di

bidang Network Administrator dari BNSP.

Page 92: jaringan komputer · PENGENALAN JARINGAN KOMPUTER 1. Pengenalan Jaringan Komputer Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk berkomunikasi

92