KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan...

73

Transcript of KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan...

Page 1: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan
Page 2: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

ii

KATA PENGANTAR

Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan

dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan adanya panduan

ini, diharapkan kegiatan otomasi tersebut dapat dilaksanakan secara konsisten dan

permasalahan teknis yang muncul dalam pelaksanaan kegiatan dapat diselesaikan

berdasarkan panduan yang baku.

Panduan Jaringan Perpustakaan Nasional RI ini juga diharapkan dapat menjadi

salah satu contoh dan pembanding bagi perpustakaan lain di Indonesia yang hendak

menyusun panduan jaringannya sendiri. Adanya contoh dan pembanding seperti ini

diperlukan, lebih-lebih mengingat masih banyak perpustakaan yang belum mempunyai

panduan jaringan atau masih perlu menyempurnakannya.

Kami menyadari bahwa dalam panduan ini masih terdapat kekurangan, dan akan

terus disempurnakan sesuai dengan perkembangan situasi dan tuntunan pekerjaan. Untuk

itu, kritik dan saran bisa dikirimkan ke [email protected] untuk penyempurnaan panduan

ini sangat diharapkan dari para pembaca dan pemakai panduan ini.

Akhirnya, kami mengucapkan terima kasih kepada semua pihak yang telah

berpartisipasi dalam penyusunan panduan ini.

Jakarta, 01 Desember 2014

Page 3: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

iii

DAFTAR ISI

Kata Pengantar............................................................................................ ii

Daftar Isi ..................................................................................................... iii BAB I PENDAHULUAN ............................................................................. 1

BAB II INFRASTRUKTUR LOCAL AREA NETWORK ...................................... 3

2.1 Standart Ethernet .............................................................. 3 2.2 Sistem Pengkabelan ........................................................... 5 2.3 Standart Kabel 568A dan 568B ........................................... 7

2.4 Media Jaringan .................................................................. 9 2.5 Step By Step Memasang RJ-45 ........................................... 13

BAB III PERANGKAT LOCAL AREA NETWORK .............................................. 19

3.1 Ethernet Card .................................................................... 19 3.2 Switch .............................................................................. 28 3.3 Access Point ...................................................................... 46

BAB IV KEBIJAKAN KEAMANAN JARINGAN ................................................. 54

4.1 Penggunaan Virtual Private Network (VPN) ....…………………... 55 4.2 Pengamanan Gateway .......................……………………………… 56

4.3 Pengamanan Desktop dan Server (endpoint) ....……...………… 60 4.4 Kebijakan Penggunaan Fasilitas Jaringan .....….....……………… 61 4.5 Pelatihan Penggunaan Jaringan .........……………….……………… 61

4.6 Monitoring Aktifitas Jaringan ...........…………………...…………… 62 4.7 Lakukan Backup ...............................………………….…………… 63

BAB V TROUBLESHOOTING JARINGAN LOKAL AREA NETWORK ….......…….. 64 5.1 Status Connected, Tetapi Tidak Bisa Akses Internet ….......…. 64

5.2 Ethernet card Dengan Status Disabled .......................………. 65 5.3 Limited Or No Connectivity Status ................….......……....…. 66

5.4 Kabel UTP Terputus Atau Konektor Terlepas Dari Kabel ........ 68

Daftar Pustaka ............................................................................................. 70

Page 4: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 1

Bab 1

Pendahuluan

Dengan semakin berkembangnya kebutuhan pengolahan data dan

informasi, dalam sebuah organisasi dibutuhkan lebih dari satu komputer yang

digunakan oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling

bertukar data dan informasi, maka komputer-komputer yang di gunakan akan

dihubungkan satu dengan yang lainnya. Kumpulan komputer yang saling

terhubung desebut sebagai jaringan komputer.

Dengan penggunaan jaringan komputer, beberapa kelebihan yang

didapat diantaranya adalah :

a. Membagi Sumber Daya, dengan jaringan sumber daya yang ada dapat

digunakan secara bersama-sama. Misalkan menggunakan sebuah komputer

dan menginginkan mengakses data dikomputer lain seolah-olah data tersebut

berada dikomputer yang digunakan.

b. Reliabilitas Tinggi, dengan menggunakan jaringan komputer, kita

mendapatkan reliabilitas yang tinggi dengan memiliki sumber data alternatif.

Misalnya, data yang digunakan dapat disimpan atau dicopy ke beberapa

komputer yang terhubung dengan jaringan. Sehingga bila salah satu

komputer rusak, maka salinan dikomputer yang lain masih dapat digunakan.

c. Hardware Sharing, dengan menggunakan jaringan dapat menggunakan

hardware secara bersama-sama. Dengan jaringan sebuah printer dapat

digunakan bersama-sama dengan pengguna lain. Begitu pula dengan

penggunaan scanner, CD/DVD ROM dan perangkat lainnya.

d. Keamanan Data Terjamin, dengan jaringan memungkinkan seorang

administrator dapat mengontrol data-data penting agar dapat diakses oleh

pengguna yang berhak saja. Sehingga keamanan data akan lebih terjamin.

e. Menghemat Biaya, dengan menggunakan jaringan penghematan perangkat

dapat dilakukan, karena sebuah perangkat dapat digunakan secara bersama-

sama misalnya penggunaan printer, scanner dan CD/DVD ROM.

Page 5: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 2

Dari kelebihan-kelebihan penggunaan jaringan yang telah disebutkan

diatas, maka diperlukan panduan untuk melakukan optimalisasi, pemeliharaan

dan troubleshooting pada sebuah jaringan komputer. Diharapkan panduan ini

dapat membantu dan meminimalisir permasalahan jaringan lokal area network.

Page 6: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 3

BAB 2

Infrastruktur Local Area Network

2.1. Standart Ethernet.

Saat ini, hampir semua jaringan sudah menggunakan jaringan jenis

ethernet, sehingga sangat penting untuk mengetahui standart yang digunakan.

Standart ini berkembang cukup cepat dan saat ini telah ada beberapa standart

yang digunakan. Standarisasi ethernet menggunakan kode yang sangat mudah,

standart awal dari ethernet 10BaseT yang sebenarnya terdiri atas 3 bagian yaitu:

10BaseT

10Mbps Baseband Twisted Pair

a. Bagian pertama menunjukkan kecepatan dari jaringan yang digunakan.

contohnya adalah 10 Mbps.

b. Bagian kedua menunjukkan jenis transmisi baseband dan transmisi digital.

jenis lainnya adalah broadband (istilah yang sama digunakan saat ini untuk

menunjukkan bandwith yang besar namun dulu istilah ini digunakan untuk

menunjukkan jenis transmisi analog).

c. Bagian tiga menunjukkan jenis kabel yang digunakan yaitu twisted pair (bisa

UTP atau STP).

Teknologi selanjutnya yang terjadi pada jaringan ethernet adalah kecepatan yang

sudah mencapai 10 kali lipat yaitu 100 Mbps yang dikenal dengan fast ethernet,

sedangkan standart kode yang digunakan adalah 100BaseT. Ada perbedaan

untuk kode Twisted Pair dan Fiber Optik, yaitu :

a. 100BaseTX.

b. 100BaseFX.

Page 7: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 4

Generasi ketiga jaringan ethernet mengalami kemajuan 10 kali lipat dan kini ada

dua standarisasi, dengan jenis kabel yang berbeda. Kedua standarisasi ini

adalah :

a. 1000BaseT.

b. 1000BaseX.

Sedangkan generasi keempat jaringan ethernet sampai panduan ini ditulis,

kecepatan jaringan yang bisa mencapai 10 kali dari generasi sebelumnya yaitu

10 Gbps, dengan kode sebagai berikut :

a. 10GBaseT.

b. 10GBaseSR.

c. 10GBaseLR.

d. 10GBaseER.

e. 10GBaseSW.

f. 10GBaseLW.

g. 10GBaseEW.

Perubahan dimulai pada bagian pertama dimana 10 Gbps ditulis dengan kode

10G, bukan dengan 10000 seperti standarisasi sebelumnya, 1 Gbps yang ditulis

dengan angka 1000. Jenis kabel yang digunakan, tidak ada ada perubahan pada

kode T yang menunjukkan kabel Twisted Pair namun pada kabel fiber optik, kini

dibagi berdasarkan fariasi jenis kabel fibernya yaitu SR, LR, ER, SW, LW, dan

EW.

Page 8: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 5

2.2. Sistem Pengkabelan.

Sistem pengkabelan yang digunakan untuk semua jenis jaringan ethernet adalah

10BaseT, 100BaseT dan lain lain.

Gambar 2.1. Sistem Pengkabelan. Sumber : http://i.ytimg.com/vi/NRE6O_mvFus/maxresdefault.jpg

a. MDF (Main Distribution Frame).

Sebagai pusat koneksi antar LAN dan WAN. MDF biasanya menggunakan kabel

dengan koneksi minimal 1 Gbps sehingga bisa didapatkan kecepatan yang

maksimal. Selain menghubungkan IDF, MDF juga biasanya terhubung dengan

server server utama agar bisa mendapatkan bandwith yang maksimal untuk

semua komputer client.

MDF

IDF

IDF

Page 9: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 6

Gambar 2.2. Sistem Pengkabelan

b. IDF (Intermediate Distribution Frame).

Biasanya merupakan free-standing atau wall-rack wall untuk menangani koneksi

antara end user dan MDF.

Dalam hal ini IDF diletakkan pada setiap lantai dan dihubungkan dengan MDF

menggunakan kabel backbone berkecepatan tinggi seperti fiber optik.

Gambar : 2.3. Pemasangan Intermediate Distribution Frame Pada Tembok Sumber : http://intervidaphilippines.org/gallery/var/resizes/PROGRAM-SUPPORT/IPF-New-

Building/construction-progress/DSCN0627.jpg?m=1352972946

Page 10: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 7

c. Patch Panel.

Patch panel biasanya digunakan sebagai perantara antara peralatan

jaringan seperti swicth, hub atau router dengan komputer. Setiap kabel akan

dihubungkan terlebih dahulu dengan patch panel sebelum dihubungkan dengan

swicth.

Gambar 2.4. Patch Panel 24 Port Sumber : http://www.comms-express.com/assets/images/gallery/large/PANK24V-large.jpg

Dengan cara seperti ini, kabel kabel akan jauh lebih mudah dikelola

karena semua label dan urutan menjadi jelas. Biasanya sebelum sampai ke

komputer client, juga dipasang data jack.

Gambar 2.5. Sistem Pengkabelan.

2.3. Standart Kabel 568A dan 568B.

Asosiasi telekomunikasi TIA/EIA yang menetapkan standart yang

menjelaskan dan menentukan tipe jenis kabel, jarak, konektor, arsitektur sistem

dan standarisasi cable termination.

Page 11: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 8

Ada dua standar yang dikeluarkan untuk pengkabelan kabel twisted pair untuk

jaringan ethernet, yaitu yang dikenal dengan standarisasi TIA/EIA-568-A dan

TIA/EIA-568-B

a. Straight Through Cable.

b. Crossover Cable.

c. Auto-Medium Dependent Interface Crossover (Auto-MDIX).

Gambar 2.6. Standart Kabel 568A dan 568B Sumber : http://1.bp.blogspot.com/

Auto-Medium Dependent Interface Crossover merupakan sebuah fitur pada

Network Interface Card (NIC) yang akan sangat membantu anda dalam

menggunakan jenis kabel straight atau crossover. Fitur ini memiliki kemampuan

untuk menguji susunan kabel straight atau cross yang digunakan atau terpasang

pada ujung perangkat yang lainnya dan melakukan auto config.

Port Auto-MDIX pada perangkat NIC terbaru akan mendeteksi jika

disambungkan dengan kabel UTP dan menyesesuaikan apakah koneksi

memerlukan konfigurasi crossover atau straight dan secara otomatis memilih

konfigurasi MDI atau MDIX yang akan digunakan untuk menyesuaikan koneksi

yang terbaca diujung perangkat lainnya.

Page 12: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 9

2.4. Media Jaringan.

a. Twisted Pair.

Twisted Pair, dinamakan demikian karena jenis kabel ini memang di-twisted

(pilin). Kabel twisted pair sendiri juga mengalami pengembangan dan

diberikan kode nama seperti tabel berikut ini :

1). STP.

STP merupakan singkatan dari shield twisted pair. pada kabel jenis

ini, terdapat tambahan foil khusus yang digunakan untuk meredam

gangguan elektromagnetik dari luar. Gangguan elektromagnetik tidak

hanya terjadi antar kabel twisted pair namun juga bisa terjadi oleh

alat dari luar seperti lampu ballas dan peralatan lainnya. ketika kabel

utp dipasang dekat peralatan listrik, gangguan elektromagnetik

mungkin akan membuat data-data komputer yang melewati kabel ini

terputus sehingga akan merasakan jaringan yang sangat lambat atau

terputus-putus.

Gambar 2.7. Shieled twisted pair Sumber : http://image.made-in-china.com/2f0j00fBrEGbIRVUcJ/Shielded-Twisted-Pair-Cable.jpg

2). UTP.

UTP merupakan singkatan dari Unshield twisted pair. kabel jenis ini

sama dengan STP hanya saja pada kabel utp ini tidak ada tambahan

foil yang digunakan untuk melindungi gangguan elektromagnetis dari

luar. UTP merupakan kabel yang paling umum digunakan karena

harganya yang lebih murah namun perlu menghindari alat-alat yang

bisa menimbulkan gangguan data.

Page 13: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 10

Gambar 2.8. Unshield twisted pair Sumber : http://www.dlinkmea.com/media/product_images/400_2807340-NCB-

5EUBLUR-100.png

3). COAX.

Kabel coax merupakan kabel yang pertama kali digunakan untuk

menghubungkan komputer. kabel coax memiliki keunggulan

dibandingkan UTP , seperti jarak atau jangkauan yang lebih jauh

dibandingkan dengan UTP. kabel ini memiliki lapisan pendukung yang

cukup banyak sehingga lebih tahan terhadap gangguan

elektromagnetik dari luar.

Gambar 2.9. Coaxial Cable Sumber : https://files.cablewholesale.com/mailimages/coaxcable.jpg

4). FIBER OPTIK.

Pada kabel konvensional seperti twisted pair dan coax, signal data

diwakili oleh arus listrik dan kita ketahui memiliki beberapa sifat yang

merugikan seperti medan magnet yang ditimbulkan, attenuation dan

lain sebagainya. Fiber optik adalah kabel yang berisi kaca

didalamnya, sifat kaca memang tidak bisa menghantarkan listrik oleh

Page 14: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 11

karena itu, yang dihantarkan kali ini bukan lagi listrik namun cahaya

atau tepatnya sinar laser.

Gambar 2.10. Kabel Fiber Optik Sumber : http://datatalknz.com/wp-content/uploads/2011/10/Fibre-Optic-Cable-

National-Broadband-Network-12499607.jpg

Kabel fiber optik memiliki beragam jenis konektor yang jumlahnya

bisa mencapai sepuluh, namun yang paling banyak digunakan

hanyalah jenis SC (Subcriber Connector), ST (Straight Tip), LC (Local

Connector) dan MT-RJ (Mechanical Transfer - Registered Jack).

Page 15: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 12

Gambar 2.11. Jenis Konektor Fiber Optik. Sumber : http://1.bp.blogspot.com/_e_2j5X7h-ME/Sbc3oaFuoHI/AAAAAAAAADE/MKNDMPc-

FzU/s640/connectors.jpg

Ada dua jenis kabel fiber optik yaitu SMF (single mode fiber) dan MMF

(multimode fiber). kedua kabel ini mempunyai keunggulan dan kelemahan.

a. SMF.

SMF merupakan kabel fiber optik dengan ukuran yang sangat kecil, hanya

memiliki diameter sekitar 8-10 micron (inti kabel), cahaya yang digunakan

didalam kabel ini adalah laser sehingga hasil kecepatan sangat tinggi dan jarak

jangkauan yang sangat jauh. kabel ini sangat banyak digunakan oleh ISP sebagai

kabel backbone.

Page 16: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 13

b. MMF.

untuk MMF memiliki diameter yang lebih besar dibandingkan dengan SMF,

diameternya sekitar 50-62.5 micron. cahaya yang digunakan didalam kabel

ini juga berbeda yaitu cahaya led. Dengan cara kerja dan penggunaan

cahaya yang berbeda, MMF hanya bisa menjangkau beberapa km.

keunggulan MMF adalah harganya yang jauh lebih murah sehingga sangat

banyak digunakan untuk koneksi jarak pendek.

2.5. Step By Step Memasang RJ-45.

Untuk memasang kabel twisted pair dengan konektor RJ45, tidaklah sulit untuk

dilakukan. dengan catatan bahwa sudah memahami tentang crossover straight

dan standarisasi 568A/568B. selanjutnya menyiapkan beberapa peralatan yang

dibutuhkan yaitu, crimping tool, kabel utp, RJ45 dan cutter.

a. Crimping Tool.

Gambar 2.12 Crimping Tool Sumber : http://upload.wikimedia.org/wikipedia/commons/3/3c/Crimping_tool_TP.jpg

Crimping tool merupakan sebuah alat yang digunakan untuk menjepit RJ-45

kedalam kabel twisted pair.

Page 17: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 14

b. Konektor RJ-45

Gambar 2.13 Konektor RJ-45 Sumber : https://ecs3.tokopedia.net/newimg/product-1/2014/11/13/147130/147130_a76703f2-

6abe-11e4-ab2b-0aca4908a8c2.jpg

Minimal membutuhkan 2 buah konektor, untuk membuat sebuah kabel jaringan.

c. Cutter.

Gambar 2.14. cutter Sumber : http://www.amig.mx/datos/fotos/524/cutter_59.gran.jpg

Cutter digunakan sebagai alat bantu pemotong kabel.

d. Kabel UTP.

Gambar 2.15. Kabel UTP

Sumber : http://cdn.kaskus.com/images/2014/06/02/4702327_20140602083940.jpg

Page 18: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 15

Untuk membuat kabel jaringan ini disarankan untuk tidak lebih pendek dari satu

meter dan tidak lebih panjang dari 100 meter.

Langkah 1.

Gunakan crimping tool, untuk memotong ujung dari kabel twisted pair dan

pastikan rapi dalam pemotongannya. (seperti gambar dibawah).

Gambar : 2.16 Sumber : http://awahyudi04.files.wordpress.com/2012/09/stock-photo-cutting-an-utp-cable-with-a-

network-tool-8274851.jpg

Langkah 2.

Gunakan modular crimmping tool atau cutter untuk memotong kulit luar kabel

twisted pair sepanjang kiria-kira 3 sampai 4 cm dengan hati-hati, jangan sampai

terpotong kabel didalamnya. Pada sebagian crimmping tool, juga terdapat fitur

untuk memotong kulit terluar dari twisted pair.

Gambar 2.17 Sumber : http://okihelfiska.files.wordpress.com/2008/10/use-stipper2.jpg

Page 19: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 16

Langkah 3.

Cabut kulit yang telah dipotong tersebut, sampai terlihat empat pasang kabel

yang terpilin.

Gambar 2.18 Sumber : http://ladikid.files.wordpress.com/2009/06/gc-cat6b2.jpg

Langkah 4

Luruskan kabel yang masih terpilin

Gambar 2.19 Sumber : http://keeskaas.files.wordpress.com/2012/04/thumbnailimage6.jpeg?w=200&h=153

Langkah 5

Masukkan kabel sesuai dengan urutannya (568A atau 568B), kedalam konektor

RJ-45.

Gambar 2.20

Sumber : http://kabarit.com/wp-content/uploads/2009/04/img_5320.jpg

Page 20: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 17

Langkah 6

Masukkan RJ-45 kedalam crimping tool, setelah posisinya masuk dengan posisi

yang pas, jepitlah dengan kencang.

Gambar 2.21 Sumber : http://4.bp.blogspot.com/_UED8ZD4Tlyg/TSErLda3qHI/AAAAAAAAAQA/-

A4_QvsLIdY/s1600/c5.jpg

Lakukan hal yang sama pada ujung sebaliknya, setelah kedua ujung kabel di

crimping maka, lakukan pengecekan kabel jaringan tersebut menggunakan

tester, apakah kabel dicrimping dengan baik atau tidak.

Gambar 2.22 Lan Tester Sumber : http://cdn2.bigcommerce.com/server1800/41c7c/products/31/images/118/ BOX1059__77996.1405324946.1280.1280.jpg?c=2

Untuk melakukan pengecekan kabel, masukkan konektor kabel pada port Lan

Tester RJ-45, begitu juga dengan ujung yang lainnya. Tekan tombol on/off untuk

mengaktifkan lan tester dan pastikan lampu indikator nomor satu sampai nomor

delapan dalam keadaan on secara bergantian dan bersamaan.

Page 21: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 18

Gambar 2.23 Pengetesan Kabel UTP menggunakan Lan Tester Sumber : https://fitriferonica.files.wordpress.com/2012/12/img0853a.jpg

Page 22: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 19

BAB 3

Perangkat Local Area Network

3.1. Ethernet Card.

Ethernet card merupakan card yang dipasang pada sebuah komputer

yang berfungsi untuk dapat berkomunikasi dengan komputer lain melalui

jaringan LAN (local area network). Ethernet card menggunakan kabel twisted

pair dan digunakan juga dalam wireless LAN. Setiap ethernet card memiliki MAC

Address yang bersifat unik, yang berarti tidak ada 2 buah ethernet card yang

memiliki MAC Addrees yang sama. Berdasarkan kecepatan transmisi ethernet

card dibedakan menjadi beberapa bagian, diantaranya adalah :

a. 10BASE-T (standart ethernet) merupakan ethernet card yang meyediakan

kecepatan transmisi data sampai dengan 10 Mbps.

b. 100Base-T (fast ethernet) merupakan ethernet card yang menyediakan

kecepatan transmisi data sampai dengan 100 Mbps.

Gambar : 3.1. Ethernet Card Sumber : http://images17.newegg.com/is/image/newegg/33-166-005-TS?$S300W$

Jumlah maksimal ethernet card yang dipasang pada komputer (motherboard)

sangat tergantung pada ketersediaan slot PCI (Peripheral Component

Interconnect). Umumnya ada dua hingga empat buah slot PCI. Ilustrasi berikut

ini menggambarkan langkah-langkah instalasi ethernet card pada komputer.

Page 23: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 20

1). Memasang Ethernet Card.

Sebelum membuka casing, pastikan komputer dalam keadaan off, setelah itu

lepaskan kabel power dan casing dapat dilepaskan.

Gambar 3.2. Buka Casing Komputer Sumber : http://lappyrepair.files.wordpress.com/2012/03/2012-02-25-15-47-12.jpg

Setelah casing terlepas, baringkan komputer dan cari slot PCI dan pasang ethernet card.

Gambar 3.3. Casing dibaringkan Sumber : http://3.bp.blogspot.com/P1310749.JPG

Page 24: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 21

Gambar 3.4. Motherboard dengan dua slot PCI Gambar : http://www.ecs.com.tw/ECSWebSite/images/Products/large/P4M900T-M%20_V1.0.jpg

Setelah menemukan slot PCI, siapkan ethernet card untuk dipasang pada

motherboard tersebut.

Gambar 3.5. Pasang Ethernet Card

Sumber : http://4.bp.blogspot.com /s1600/cardslot.jpg

Terdapat dua slot PCI

Page 25: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 22

Setelah terpasang, jangan lupa untuk memasang baut pengikat dan kencangkan

menggunakan obeng plus (+).

Gambar 3.6. Pasang Ethernet Card. Sumber : http://3.bp.blogspot.com/cardslot2.jpg

Selain ethernet card jenis internal yang harus dipasang dengan cara

diatas, ada juga ethernet card yang bisa digunakan. Proses instalasinya lebih

praktis, tidak perlu membuka casing komputer dan dapat di pasang atau dicabut

kapan pun kita mau.

Namun ethernet card eksternal harus dipasang pada port USB atau

PCMCIA. Selain harganya masih cukup mahal dan kecepatan maksimal yang bisa

dicapai sangat bergantung pada kecepatan port USB atau PCMCIA. Ethernet card

jenis eksternal biasanya banyak dimafaatkan oleh pengguna laptop. Tentu saja

ethernet card eksternal juga dapat dipasang pada komputer dekstop.

Page 26: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 23

Berikut ilustrasi dua jenis ethernet card eksternal.

Gambar 3.7. Ethernet Card Eksternal

Sumber : http://kiswara.net/wp-content/uploads/2012/07/USB_LAN_Network_card_.jpg

Disamping ethernet card yang sudah umum, ada jenis ethernet card lain yang

disebut dengan multi-port ethernet. Ethernet jenis ini menyediakan banyak port.

Sebuah card dapat dipasang sebagai gabungan dua atau empat buah ethernet

card biasa.

Gambar 3.8. Multi-port Ethernet Card Sumber : http://www.korenix-usa.com/product-images/thumb171.jpg

Page 27: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 24

Biasanya multi-port ethernet card banyak digunakan untuk membangun router

berbasis komputer. Dengan menggunakan multi-port ethernet maka jumlah total

slot PCI yang digunakan akan berkurang. Karena beberapa ethernet card sudah

diwakili oleh sebuah multi-port ethernet yang dipasang pada sebuah slot PCI.

2). Mendeteksi Ethernet Card di Windows.

Setelah ethernet card terpasang, selanjutnya menyupayakan agar sistem operasi

yang digunkan dapat mengenali ethernet card tersebut. Pengguna sistem operasi

berbasis Microsoft Windows biasanya tidak akan mengalami kesulitan

menggunakan ethernet cardnya.Karena Windows telah dilengkapi driver untuk

card tersebut. Jika windows tidak mengenalinya maka kita bisa melakukan

instalasi driver dari CD instalasi yang disediakan oleh etherner card tersebut.

Untuk mengetahui apakah ethernet card sudah dikenali, bukalah Control Panel

>> System and Security >> System >> Device Manager >> Network

Adapters.

Gambar 3.9. Posisi Device Manager.

Page 28: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 25

Gambar 3.10. Posisi Network Adapter

Jika dilihat, gambar diatas maka ethernet card sudah terdeteksi oleh

windows, tetapi jika belum terlihat dan yang terlihat hanya other device, maka

windows belum dapat mengenali ethernet card tersebut secara otomatis. Kasus

seperti ini sering terjadi pada windows xp. Namun, kadangkala beberapa tipe

ethernet card tidak dapat terdeteksi secara otomatis oleh windows 7. Dalam hal

ini maka diperlukan proses instalasi ethernet card secara manual.

Pastikan sudah memilki CD/DVD driver untuk versi windows yang

digunakan, jika belum tersedia drivernya, maka carilah di internet. Sebelum

melakukan instalasi, cobalah restart komputer sekali lagi dan amati, apakah

muncul tampilan berikut ini :

Page 29: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 26

Gambar 3.11. Update Device Driver.

Sumber : http://alliedtelesis.com/manuals/at2701b_IG_UG_HTML/Images/ae0fcca5.jpg

Tampilan diatas menandakan windows sudah dapat mendeteksi perangkat baru

dalam hal ini ethernet card. Pilih opsi kedua dari tampilan diatas (Install from a

list or specific location) dan masukkan CD/DVD driver ethernet card kemudian

klik Next.

Gambar 3.12. Pencarian dan Instalasi Driver.

Page 30: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 27

Setelah proses instalasi selesai maka windows biasanya akan meminta

untuk merestart komputer. klik saja yes dan sebaiknya segera keluar CD/DVD

dari drive agar tidak mengganggu proses booting.

Gambar 3.13. Sistem Booting.

Sumber : https://communities.vmware.com/servlet/JiveServlet/download/1060194-

14056/SystemSettingsChange.gif

Setelah kembali berada di windows periksa status ethernet card,

gunakan kembali control panel dan amati , apakah driver sudah terinstal dengan

benar dan ethernet card sudah dapat digunakan.

3). Mendeteksi ethernet card di Linux.

Linux menamai ethernet card sebagai eth0, eth1, eth2 dan seterusnya.

Setiap merk atau tipe ethernet card harus menggunakan modul yang sesuai,

seperti ne, rtl1839 dan sebagainya. Sebaiknya memanfaatkan internet untuk

mencari informasi yang dibutuhkan.

Proses deteksi ethernet card harus dilakukan dengan cara yang

berbeda. Kadangkala Linux dapat mengenali secara otomatis perangkat yang

digunakan. Namun ada kalanya harus sedikit berusaha mencari dan menginstal

driver yang sesuai. proses instalasi ini kadang sukar, kadangkala mudah.

Tentang hal ini kita harus mencari tahu dengan cara membaca dokumentasi yang

disediakan oleh ethernet card tersebut. Jika perlu gunakan Google untuk mencari

informasi tersebut dengan lengkap.

Untuk mengetahui apakah ethernet card sudah dideteksi linux, gunakan saja

perintah berikut :

dmesg | grep eth

contoh output perintah diatas :

eth0 : RealTek RTL-8029 found at 0x7c60, IRQ 10, 00:50:BA:33:70:AF

Page 31: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 28

Jika tidak ditemukan output apapun, maka ethernet card belum terdeteksi. Untuk

kasus semacam ini maka bisa dilakukan dengan memanggil driver atau modul

kernel yang disediakan dilinux. Ada kalanya modul yang dibutuhkan sudah

tersedia, hanya saja linux belum memanggilnya secara manual.

Memang agak sulit "menebak" modul apa yang sesuai dengan ethernet

card yang digunakan. Sebaiknya melakukan browsing internet untuk menemukan

modul yang sesuai dengan jenis dan merk ethernet card tersebut. Sebagai

contoh, terdapat ethernet card dengan merk Compex yang mempunyai

compatible dengan NE2000. Modul yang sesuai dengan nama ne. Proses

pemanggilan modul ne sebagai berikut :

a. login sebagai root atau administrator linux

b. ketikkan perintah :

modprobe ne

c. cek lagi hasilnya dengan perintah

dmesg | grep eth

d. Jika tidak tampil informasi apapun berarti modul yang digunakan tidak sesuai,

cari lagi modul yang lain dan ulangi proses pemanggilan modul.

Supaya linux selalu mengaktifikan modul kernel linux tertentu ketika komputer

dinyalakan, tambahkan argumen berikut ini didalam file /etc/rc.d/rc.local

misalkan saja modulnya bernama rtl8139.

modprobe rtl8139

kemudian restart komputer dan perhatikan apakah linux telah dapat memanggil

modul ethernet dengan benar.

3.2. Switch.

Switch merupakan perangkat jaringan yang bekerja pada open system

interconnection (OSI) Layer 2 (data link layer). Switch berfungsi hampir sama

seperti Hub. Switch mengenal MAC Address yang digunakan untuk memilah data

mana yang harus ditransmisikan. Switch menampung daftar MAC Address yang

dihubungkan dengan port-port yang digunakan untuk menentukan kemana harus

mengirim paket, sehingga akan mengurangi traffic pada jaringan.

Page 32: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 29

Switch menggunakan transmisi full duplex dimana memiliki jalur antara receive

dan transmit data yang terpisah. Walaupun collision masih mungkin dapat

terjadi, tetapi sudah diminimalisir.

Switch dapat digolongkan menjadi 2 yaitu switch manage dan switch

unmanage. Secara umum fungsi kedua jenis switch sama yaitu sebagai media

penghubung dalam jaringan yang sama, memperbesar skala jaringan (dengan

mudah bisa digunakan untuk menambah PC dalam jaringan yang sama).

Gambar : 3.14. Switch Unmanage Sumber : http://www.alliedtelesis.com/images/products/high/c_FS708_ECO.jpg

Namun ada perbedaan antara kedua tipe switch tersebut. Perbedaan tersebut

antara lain dalam hal :

a. Simple, switch unmanage simpel dan mudah digunakan (langsung pakai) pada

switch manage belum tentu bisa langsung digunakan (perlu dilihat konfiguasi

yang ada didalamnya).

b. IP Address, umumnya switch manage mempunyai alamat IP, dan switch

unmanage tidak ada.

c. Harga, switch unmanage umumnya lebih murah dari switch manage.

d. VLAN support, pada switch unmanage (biasa) semua port berada dalam

jaringan yang sama, koneksi yang ada di sebuah port akan langsung disebar

ke semua port yang ada. Sementara pada switch manage, tidak semua port

saling terhubung karena tergantung konfigurasi VLAN yang sudah dilakukan.

e. Configurable, (dapat tidaknya di konfigurasi). switch unmanage umumnya

langsung dipakai, tidak bisa di konfigurasi (plug and play), switch manage bisa

di konfigurasi umumnya melalui : port serial (com), web, telnet, dll.

Page 33: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 30

Gambar 3.15. Konfigurasi Switch Melalui Telnet

f. Fungsionalitas, pada switch unnamage hubungan switch ke switch tidak

merubah topologi jaringan yang ada, semua PC akan tetap berada dalam

jaringan yang sama. Pada switch manage hubungan switch ke switch bisa

menghubungkan banyak jaringan yang berbeda (VLAN) antara kedua switch

yg ada.

g. Standar VLAN (IEEE 802.1Q, VLAN tagging) pada switch manage support ke

berbagai perangkat, seperti router. Sehingga konfigurasi VLAN di switch

manage bisa dibaca di perangkat lain yang support VLAN. Pada switch

unmanage hal ini tidak bisa dilakukan.

Gambar : 3.16. Switch Manage

Sumber : http://www.vology.com/img/Cisco/Cisco_WS-C2960S-24TS

L_front1.7f67e84c9d156a2414eca2c5d05e0070.jpg

Page 34: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 31

1). Konfigurasi Dasar Switch.

Untuk melakukan konfigurasi switch, panduan ini menggunakan switch

cisco, salah satu jenis switch tersebut adalah cisco catalyst 2960 Series, semakin

tinggi serinya semakin canggih dan lengkap juga fasilitas yang disediakan.

Catalyst 2960 Series menyediakan beberapa cara untuk melakukan konfigurasi

(manajemen switch). Salah satunya yang disebut dengan catalyst 2960 switch

manager dengan user interface berbasis web. Kita dapat melakukan konfigurasi

dasar (switch) dan memonitoring aktifitas switch. Jika ingin melakukan semua

konfigurasi (basic dan advanced) dan memonitor semua aktifitas switch maka

dapat digunakan fasilitas management console, SNMP dan command line

interface (CLI).

Jika switch merupakan bagian dari switch cluster, maka proses

konfigurasi dapat dilakukan via aplikasi sentral, yang disebut cluster

management applications. Proses konfigurasi menggunakan komputer atau

laptop. Sehingga harus menghubungkan komputer dengan switch menggunakan

beberapa metode berikut :

a. Untuk mengakses management console atau CLI, komputer harus

dihubungkan dengan switch secara langsung menggunakan switch console port

atau telnet session.

b. Untuk mengakses catalyst 2960 switch manager, cluster management

applications atau SNMP, dapat menggubungkan koneksi melalui switch network

ports.

Saat melakukan konfigurasi switch menggunakan CLI dengan switch

console port maka diperlukan kabel khusus yang disebut dengan roller cable.

Roller cable pada dasarnya adalah kabel delapan jalur, dimana pin 1 (diujung

pertama) dihubungkan dengan pin 8 (diujung yang lain), pin 2 dihubungkan

dengan pin 7, pin 3 dihubungkan ke pin 6 dan seterusnya. Kedua ujungnya

dihubungkan dengan konektor RJ-45. Namun salah satu ujung kabel dapat

dihubungkan dengan konektor DB9 (serial) female, menggunakan adapater RJ-

45 to DB9.

Selanjutnya konektor DB9 dihubungkan dengan port serial pada

komputer. Sedangkan konektor RJ-45 dihubungkan dengan switch console port.

Kadangkala roller cable disebut juga cisco console cable atau console cable.

Selain jenis yang umum, tersedia juga roller over cable yang dapat dihubungkan

Page 35: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 32

dengan port USB atau port serial DB25. Beberapa jenis roller over cable dapat

dilihat pada gambar berikut :

Gambar 3.17. RJ-45 to DB9 Sumber : https://learningnetwork.cisco.com/servlet/JiveServlet/showImage/2-138339-

36839/console+cable.jpg

Gambar 3.18. RJ-45 to DB9 dan DB25 Sumber : http://networking.layer-x.com/pic/fig018.jpg

Jika tidak ada kendala atau error, setelah kabel power dihubungkan

pada switch maka proses POST (power on selft test) akan berlangsung dengan

baik. Hal ini dapat diketahui dari nyala system led yang berwarna hijau, setelah

switch dinyalakan, semua LED untuk port akan menyala berwarna hijau. satu

Page 36: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 33

persatu lampu LED padam selama proses POST. Saat POST sudah dilalui, ada

beberapa kondisi berikut ini mungkin saja terjadi :

a. All POST test passed.

Jika System LED berwarna hijau dan semua port LED padam. Switch

berfungsi dengan baik dan tidak ada error selama POST berlangsung.

b. Nonfatal failure(s) detected.

Jika System LED berwarna amber (orange) dan switch masih berfungsi.

Selama POST telah terdeteksi kegagalan namun tidak terlalu fatal (nonfatal

failure). Switch masih dapat beroperasi dan dapat mem-forward paket. Hanya

saja tidak optimal.

c. Fatal failure(s) detected.

Jika system LED berwarna amber (orange) dan satu atau beberapa port

LED juga berwarna amber (orange) maka proses POST berakhir dengan

kegagalan yang bersifat fatal (fatal failures). Nomor port LED menunjukkan tes

mana yang mengalami kegagalan. Switch tidak dapat beroperasi, management

console tidak tersedia dan tidak dapat mengakses switch. Apabila ada perangkat

yang terhubung ke switch (saat POST berakhir) maka spanning tree protocol

(jika sudah di-enable) akan menyebabkan LED port berwarna amber (orange),

maka akan menyebabkan terjadi delay sekitar 30 detik selama proses inisialisasi.

Pada saat itu tidak ada paket yang di forward.

Setelah komputer dan switch dalam keadaan menyala (ON), kemudian

pada komputer telah tersedia port yang dapat digunakan untuk menghubungkan

console cable. Misalkan saja akan digunakan port serial .

Gambar 3.19. USB to DB9 Sumber : http://ecx.images-amazon.com/images/I/41hDDL8RKDL._SX300_.jpg

Page 37: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 34

Umumnya tidak ada kesulitan apapun ketika menghubungkan console

cable. Jika komputer hanya memiliki port USB maka, bisa menggunakan adapter

RJ-45 to USB. Perhatikan ilustrasi dibawah ini yang menggambarkan proses

pemasangan console cable.

Gambar 3.20 Pemasangan console cable

Selanjutnya aktifkan aplikasi terminal emulation. Jika menggunakan

windows xp, aktifkan Hyper Terminal, Klik Start >> All Programs >>

Accessories >> Commnucations >> Hyperterminal.

Gambar 3.21. Hyper Terminal

Page 38: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 35

Apabila baru pertama kali menggunakannya, maka akan diminta

menuliskan nama. Isi saja dengan nama apapun, contohnya : catalyst 2960 lalu

pilih icon yang akan digunakan lalu klik OK. Pada bagian Connect Using tentukan

serial port yang dihubungkan dengan console cable lalu klik OK.

Gambar 3.22. Pilih COM1

Setelah muncul jendela properties, lakukan setting port seperti yang

tampak pada gambar dibawah ini.

Gambar 3.23. Properties Hyper Terminal

Page 39: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 36

Setelah selesai klik OK, pastikan komputer berhasil terhubung dengan

catalyst, maka akan tampil seperti gambar dibawah ini, jika tidak muncul gambar

apapun, cobalah tekan enter.

Gambar 3.24. Tampilan Konfigurasi

Secara umum switch sudah dapat digunakan untuk keperluan

membangun jaringan yang tidak terlalu kompleks. Jika kita ingin membuat

jaringan yang kompleks dengan melibatkan router, switch lain dan VLAN, maka

harus melakukan konfigurasi switch. Catalyst 2960 Series menyediakan 24 port

ethernet 100 Mbps dan 2 port ethernet 1000 Mbps. Jika saat ditekan enter juga

belum tampil apapun maka lakukan trouble shooting untuk memelihat beberapa

kemungkinan kesalahan berikut :

a. Switch atau komputer belum menyala.

b. ethernet adapter tidak berfungsi dengan baik.

c. kabel rusak atau tidak terkoneksi dengan benar

Ketika meghubungkan switch dengan komputer, server dan router,

gunakan kabel UTP standar (straight). Jika menghubungkan switch dengan yang

lain atau dengan hub gunakan kabel crossover. Catalyst 2960 Series

menyediakan dua buah port tambahan. umumnya dapat digunakan untuk

network 1000BaseTX dan 1000BaseFX. Berikut ilustrasi gambar catalyst 2960

Series, posisi yang lingkari warna merah.

Page 40: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 37

Gambar 3.25. Catalyst 2960 Series.

Port tersebut biasanya digunakan sebagai port backbone, bisa

menggunakan kabel UTP atau kabel fiber optik dan bisa dihubungkan ke

berbagai perangkat jaringan yang kompatible dengan 1000BaseFX seperti server,

router dan switch lainnya dengan port mendukung LC duplex connector. Jika port

switch dan port perangkat network yang saling terhubung hanya mendukung

half-duplex operation, maka panjang kabel maksimal untuk kedua perangkat

tersebut adalah sekitar 412 meter. Jika port switch dan port perangkat network

yang saling terhubung hanya mendukung full-duplex operation, maka panjang

kabel maksimal untuk kedua perangkat tersebut adalah sekitar 2000 meter.

Pada saat melakukan akses ke switch menggunakan hyperterminal,

sebenarnya kita sedang melakukan konfigurasi secara lokal. Artinya, switch

berada didepan mata, tinggal pasang console cable dan hubungkan switch

dengan komputer atau laptop. Bagaimana jika kita berada di lokasi yang cukup

jauh dari switch yang akan dikonfigurasi, misalkan switch ada dikantor

sedangkan kita sedang berada dirumah. Dalam kondisi seperti ini maka tidaklah

mungkin menarik console cable dari kantor ke rumah.

Cisco menyediakan beberapa cara untuk melakukan konfigurasi switch.

salah satunya dengan memanfaatkan network. kita dapat melakukan konfigurasi

secara remote sepanjang sudah ada network yang terhubung ke switch.

Biasanya konfigurasi harus dilakukan dengan memanfaatkan jaringan internet.

Itu sebabnya kita perlu menghubungkan switch dengan network. kita juga harus

menentukan ip address untuk switch. selain menggunakan kabel network

standar, ada cara lain mengakses switch secara remote, yaitu menggunakan

modem. Akses dilakukan via port AUX, namun tidak semua switch menyediakan

port auxiliary (AUX). Jadi pilihan yang paling umum adalah dengan

memanfaatkan telnet session via network.

Page 41: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 38

Misalkan saja ip address switch adalah 192.168.1.80 untuk mengakses

switch via telnet session gunakan perintah berikut :

telnet 192.168.1.1

Ilustrasi gambar :

Gambar 3.26. Telnet Session

Setelah itu tekan enter, maka akan dimintakan password, seperti gambar

dibawah ini :

Gambar 3.27. Telnet Authentification Password.

Page 42: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 39

Proses konfigurasi via console biasanya hanya dilakukan untuk pertama

kali, yaitu hanya mengubah password, menentukan ip address dan sedikit

konfigurasi lainnya. Untuk melakukan konfigurasi password dan ip address pada

switch dengan cara sebagai berikut, sangat dianjurkan melakukan konfigurasi

password dan ip address diawal, terutama penentuan password. Sehingga tidak

semua orang dapat mengakses switch tersebut. Secara default, switch belum

memiliki password (previleged-level password). Switch masih dapat berfungsi

tanpa password, namun kita tidak dapat mengakses switch management

interfaces melalui switch manager, management console via telnet session atau

via CLI. Hingga password ditentukan atau hingga switch digabung dan menjadi

salah satu anggota switch cluster.

Bukalah hyper terminal dan lakukan koneksi ke switch yang akan dikonfigurasi.

beberapa point yang harus dilakukan adalah :

a. tentukan ip address untuk switch yang akan dikonfigurasi.

b. tentukan username dan password yang akan diberikan pada switch

tersebut.

Ip Address Username Password

192.168.1.5 admin cisco123

Pada tabel diatas merupakan contoh untuk melakukan konfigurasi pada switch.

secara default, pada saat pertama kali switch dihubungkan ke komputer

menggunakan telnet session, maka akan tampil perintah :

Switch >

Seperti pada gambar dibawah ini :

Page 43: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 40

Gambar 3.28. Konfigurasi Switch

Setelah itu ketik enable lalu enter, maka posisi akan berubah yang semula

Swicth> menjadi Switch# , ilustrasi pada gambar dibawah ini :

Gambar 3.29. Konfigurasi Switch (lanjutan)

Kemudian ketikkan Configure Terminal lalu enter, maka yang semula

Swicth# menjadi Switch(Config)# , ilustrasi pada gambar dibawah ini :

Gambar 3.30. Konfigurasi Switch (lanjutan)

Page 44: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 41

Lalu setelah itu, ketikkan perintah dibawah ini :

interface vlan 1 [enter]

ip address 192.168.1.5 255.255.255.0 [enter]

no shutdown [enter]

ilustrasi pada gambar :

Gambar 3.31. Konfigurasi Switch (lanjutan)

Langkah-langkah diatas merupakan konfigurasi untuk menentukan ip address

pada switch, selanjutnya konfigurasi menentukan username dan password

dengan mengetikkan :

enable password admin

username admin password 0 cisco123

line vty 0 4

password cisco123

login

ilustrasi pada gambar :

Gambar 3.32. Konfigurasi Switch (lanjutan)

Page 45: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 42

Sampai langkah ini, switch telah diberi username dan password, untuk

mencobanya bisa menggunakan telnet session, saat akan masuk ke switch maka

akan tampil authentification meminta password, sesuai dengan yang telah

dikonfigurasi. Sedangkan untuk akses melalui browser bisa menyiapkan kabel utp

dan setting pada komputer atau laptop dengan ip address, satu jaringan dengan

ip address yang telah diberikan pada switch tersebut, dalam contoh ini

192.168.1.5 (switch) sedangkan pada komputer bisa diberikan 192.168.1.6.

Dengan ilustrasi gambar sebagai berikut :

Gambar 3.33. Setting Ip address.

Sedangkan untuk kabel UTP, bisa dikoneksikan pada swicth di port 1000BaseTX

di posisi sebelah kanan, tepatnya port 1 (1000BaseTX). Seperti pada gambar

dibawah ini :

Page 46: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 43

Gambar 3.34. Koneksi Switch.

Untuk lebih meyakinkan lagi, lakukan pengetesan bahwa koneksi antara switch

dan komputer bisa terhubung, dengan mengunakan perintah ping pada sistem

operasi, ping ditujukan pada switch, dengan perintah sebagai berikut :

ping 192.168.1.5

Pastikan informasi yang ditampilkan dalam keadaan relpy, seperti pada gambar

dibawah ini :

Gambar 3.35. Test Koneksi.

Setelah melakukan test koneksi, bukalah browser dan ketikkan alamat pada url

192.168.1.5, jika tidak terjadi kesalahan, maka akan tampil form authentification

username dan password.

Page 47: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 44

Gambar 3.36. Form Authentification.

Ketikkan pada kolom username adalah admin dan password admin, jika tidak

terjadi kesalahan, maka akan ditampilkan dashboard dari switch tersebut.

Gambar 3.37. Tampilan Dashboard Switch.

Untuk diperhatikan untuk membuat password pastikan sangat unik dan

mudah di ingat, jika suatu saat lupa password, maka bisa reset switch tersebut,

tetapi konfigurasi pada switch juga akan menghilang. Beberapa saran atau

ketentuan yang perlu diperhatikan manakala menentukan password switch

sebagai berikut :

a. Switch mendukung password hingga 25 karakter, bisa menggunakan huruf,

angka, spasi, kutip ganda dan sembarang karakter yang disediakan oleh

keyboard. Sebaiknya gunakan password yang merupakan gabungan huruf,

Page 48: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 45

angka, dan simbol dengan panjang minimal 8 karakter. Sehingga sukar

ditebak oleh orang lain.

b. Untuk memberikan perlindungan tertinggi, gunakan fasilitas enkripsi password.

Sehingga password tidak mudah dibaca oleh orang lain.

c. Jika switch merupakan bagian dari switch cluster (gabungan switch), maka

jangan mengubah password masing - masing switch secara manual. setting

password baru akan menimpa semua setting password disembarang switch.

Hal ini akan membingungkan konfigurasi switch cluster. Sebaiknya tentukan

password dari sentral (switch manager).

Cisco membedakan privileged level password dengan user level

password. untuk memahaminya, bayangkan saja previled level password setara

dengan adminstrator password sedangkan user level password setara dengan

non administrator password. Jika terbiasa dengan linux / unix pasti akan

memahami perbedaan root (administrator) dengan non root (regular user).

Banyaknya perintah - perintah cisco ios yang disediakan oleh switch

kadangkala membingungkan. Untungnya perintah - perintah ios bersifat umum.

sehingga kita bisa menggunakan perintah yang sama diberbagai perangkat cisco.

perintah cisco dikelompokkan menjadi beberapa buah mode yang disebut exec

mode. secara umum ada dua buah mode utama, user exec mode dan previleged

exec mode. setiap mode menyediakan perintah yang spesifik yang hanya bisa

dijalankan pada mode tersebut. Masing - masing mode dapat dibedakan dari

tampilan promptnya.

Adakalanya perintah-perintah cisco ios akan beroperasi secara berbeda

pada switch seri tertentu. User (yang mengakses switch) dibedakan menjadi dua

tingkat atau level, yaitu level user dan level privileged. Ketika user masuk ke

switch , user akan dipaksa untuk mengetikkan password, yang disebut user exec

password (jika password sudah diset). Setelah password diterima, maka user

tersebut sudah dapat menggunakan beberapa perintah yang dikategorikan

sebagai user exec command. kita dapat melihat tampilan prompt berikut ini :

>

disini user tidak dapat mengubah apapun yang berkaitan dengan konfigurasi

switch. User dapat menjalanakan perintah untuk melihat dokumentasi, dan

beberapa perintah lainnya. Jika user ingin mengubah konfigurasi switch maka dia

harus naik tingkat ke level privileged.

Page 49: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 46

Caranya dengan mengetikkan perintah :

enable

user sekali lagi akan diminta mengetikkan password, yang disebut privileged

exec password (jika password sudah diset). password nya berbeda dengan

password sebelumnya. Jika password yang diketikkan valid maka user sudah

dapat mengetikkan perintah-perintah tertentu yang sebelumnya tidak bisa

dijalankan pada mode user. kita dapat melihat prompt berikut ini :

#

prompt diatas menjadi tanda bahwa user saat ini sudah memasuki configuration

commands. User sudah bisa mengetikan beberapa perintah khusus. Namun ada

beberapa perintah lainnya yang tidak dapat diketikkan, kecuali jika memasuki

global configuration mode. Untuk pindah ke mode tersebut, ketikkan perintah :

configure terminal

atau

config t

Cisco mengijinkan pemakaian singkatan perintah-perintah tertentu,

sebagai contoh configure terminal dapat disingkat menjadi config t. Prompt

berikut ini akan muncul yang menandakan kita sudah berada pada mode

tersebut.

(config)#

Untuk keluar dari mode ini, tekan kombinasi tombol [Ctrl-Z] atau ketikkan

exit

jika berhasil maka akan kembali melihat prompt #, untuk kembali ke mode user

ketikkan sekali lagi

exit

3.3. Access Point.

Access point merupakan salah satu perangkat local area network yang

berfungsi untuk mengirim atau menerima data yang berasal dari adapter

wireless. Access point melakukan konversi sinyal radio menjadi digital ataupun

sebaliknya. Access point ini berfungsi mirip dengan switch unmanage, tanpa

menggunakan access point, perangkat wireless (PC/Laptop yang mempunyai

wireless adapter) hanya dapat berkomunikasi menggunakan point to point (2

Page 50: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 47

komputer). Tipe point to point ini mirip dengan sistem jaringan kabel tanpa

switch biasa disebut dengann cross link.

Access point mengeluarkan sinyal SSID (service set identification) yang

merupakan nama sinyal radio yang diberikan pada jaringan tanpa kabel (wireless

network). Agar dapat terhubung dengan access point, maka semua komputer

yang akan terhubung harus di isikan SSID yang dikeluarkan oleh access point.

Penamaan standar SSID menggunakan nama default, tetapi anda dapat

mengganti SSID sesuai dengan kebutuhan.

Gambar : 3.38. Akses Point Sumber : http://www.zdtronic.com/images/MSM310.jpg

Pada bagian depan wireless access point terdapat beberapa lampu indikator yang

menunjukkan kerja dari access point yang anda pergunakan.

a. Power, apabila menyala berarti ada daya yang masuk ke access point.

b. Ethernet, apabila lampu indikator berkedip maka access point bekerja dengan

baik.

b. Radio, apabila lampu indikator berkedip maka radio wireless aktif.

Sedangkan untuk beberapa port mempunyai fungsi sebagai berikut :

a. Port 1 digunakan untuk power over ethernet (PoE).

b. Port 2 digunakan untuk menghubungkan access point dengan switch dengan

menggunakan kabel UTP dengan konektor RJ45.

c. Tombol reset digunakan untuk mengembalikan konfigurasi access point ke

konfigurasi semula.

1). Konfigurasi Access Point.

Untuk melakukan konfigurasi akses point, siapkan komputer atau laptop dan

pastikan didalamnya terdapat browser (internet explorer, Mozilla, Opera, Chrome

Page 51: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 48

atau browser lainnya). Sebagai contoh access point yang digunakan adalah Asus

RT-N12 C1.

Gambar 3.39. Asus RT-N12 C1 Sumber : http://www.asus.com/media/global/products/AHOlPK6kCtrBS1hx/bvfh2tuUwRQCxvGj_500.jpg

Access point jenis ini mempunyai tiga fungsi, yaitu :

a. Router.

b. Reapater.

c. Access Point.

Terdapat switch mode dibelakang access point, seperti gambar dibawah ini :

Gambar 3.40. Switch Mode.

Sedangkan konfigurasi yang akan dilakukan adalah untuk Access Point

(AP), sehingga rubah switch mode tersebut pada posisi AP. Selanjutnya

konfigurasi access point menggunakan komputer atau laptop dengan

memberikan ip address pada komputer dengan ketentuan sebagai berikut :

Ip address : 192.168.1.xxx (xxx dapat diberikan nomor berapa saja antara 2

sampai 254, tanpa ip address tidak akan bisa akses ke access

point).

Subnet Mask : 255.255.255.0

Gateway : 192.168.1.1 ( ip address dari access point).

Page 52: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 49

DNS : 192.168.1.1 ( ip address dari access point).

Gambar 3.41. Setting Ip address.

Kemudian pada web browser, ketikkan alamat ip access point pada url.

Masukkan username dan password, secara default admin pada kolom username

dan admin pada kolom password, lalu klik tombol OK.

Gambar 3.42. Akses Access Point Melalui Browser.

Page 53: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 50

Pada gambar diatas, terdapat beberapa angka yang dilingkari warna

merah, angka tersebut adalah ip dari access point. Kemudian akan muncul home

seperti gambar dibawah ini :

Gambar 3.43. Home Access Point.

Menu Status.

Pada menu status akan ditampilkan system status yang menampilkan informasi

tentang konfigurasi access point.

- Band : merupakan standar protocol IEEE 802.11

- SSID : merupakan service set identification berupa nama sinyal radio yang

diberikan pada jaringan tanpa kabel (wireless network), agar client

dapat dengan mudah mengenali dan dapat terhubung dengan access

point.

- Network Key : merupakan password yang digunakan pada SSID untuk bisa

akses ke internet.

- Wireless Speed : merupakan kecepatan transfer data pada access point.

- LAN IP : merupakan alamat ip address dari access point.

- Pin Code : merupakan password yang digunakan untuk mengakses access

point.

Page 54: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 51

- Mac Address : merupakan sebuah kode pada sebuah perangkat. Kode ini tidak

ada yang sama antara perangkat satu dengan yang lainnya.

- WPS : merupakan Wifi Protection Setup berupa tombol untuk mengaktifkan

fitur keamanan.

Secara default, access point mengintegrasikan fungsi DHCP server, yang

secara otomatis memberikan alamat IP kepada klien dalam jaringan. Namun

dalam beberapa kasus, terdapat kemungkinan ingin secara manual menetapkan

alamat IP statis pada beberapa klien atau komputer di jaringan, daripada secara

otomatis mendapatkan alamat IP dari router. Jika jaringan pada lokal area

network memiliki sistem DHCP, maka akan lebih mudah dalam konfigurasi access

point tersebut, dikarenakan hanya memasukkan kabel UTP dari lokal area

network ke port WLAN (berwarna biru) dan access point dapat digunakan.

Gambar 3.44 Tampak Belakang Access Point.

Sumber : http://www.asus.com/websites/global/products/AHOlPK6kCtrBS1hx/backio.jpg

Access point ini dapat memiliki SSID lebih dari satu, maksimal empat

SSID, untuk menambahkan SSID, pada posisi home terdapat tombol add pada

kolom SSID (posisi pada lingkaran berwarna merah), klik tombol tersebut sampai

tampil menu selanjutnya.

Page 55: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 52

Gambar 3.45 Tambah SSID.

Sehingga akan tampil gambar seperti dibawah ini :

Gambar 3.46. Form Tambah SSID

Page 56: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 53

Isi form diatas berdasarkan tabel contoh dibawah ini :

SSID Profile VIP

SSID LatihanSSID2

Authentication Method Open System

WEO Encryption None

Enable SSID Yes

Network Access Both

Bandwith Priority Normal

Hide SSID No

Setelah itu klik Add, maka SSID dari access point akan bertambah satu.

Untuk menambah SSID yang ketiga dan keempat lakukan hal yang sama, namun

dibedakan nama SSID-nya.

Page 57: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 54

BAB 4

Kebijakan Keamanan Jaringan

Keamanan merupakan salah satu aspek penting dari sebuah sistem

informasi. Namun masalah ini sering kali kurang mendapat perhatian dari para

pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada

diurutan kedua atau bahkan di urutan terakhir dalam daftar hal-hal yang

dianggap penting. Apabila mengganggu performa dari sistem seringkali

keamanan dikurangi atau ditiadakan. Sangat pentingnya nilai sebuah informasi

menyebabkan informasi hanya diinginkan oleh orang-orang tertentu. Jatuhnya

informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik

informasi.

Terhubungnya LAN atau komputer ke internet membuka potensi adanya

lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme

keamanan fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan)

mengakses informasi berbanding terbalik dengan tingkat keamanan sistem

informasi itu sendiri. semakin tinggi tingkat keamanan, semakin sulit (tidak

nyaman) untuk mengakses.

Gambar 4.1. Arsitektur Sistem Keamanan Jaringan

Untuk menuju jaringan komputer yang aman, ada beberapa langkah

yang harus dilakukan oleh setiap penanggung jawab keamanan jaringan

Page 58: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 55

komputer. Langkah ini dikenal dengan "layered security" atau pengamanan

berlapis. Pengamanan berlapis tersebut adalah :

a. Pengamanan pada perbatasan (gateway).

b. Pengamanan pada desktop (end point).

c. Pengamanan dengan kebijakan penggunaan fasilitas (Accep-table Use Policy

/AUP).

d. Pengamanan dengan melakukan pelatihan pada pengguna sistem jaringan.

e. Pengamanan dengan melakukan monitoring atau pengawasan secara aktif.

f. Pengamanan cadangan atau mempersipkan backup.

Dengan menggabungkan kemampuan manusia (SDM), prosedur dan

teknologi akan dicapai perlindungan menyeluruh di setiap lapisan.

4.1. Penggunaan Virtual Private Network (VPN).

VPN merupakan suatu bentuk jaringan privat yang melalui jaringan

publik (internet), dengan menekankan pada keamanan data dan akses global

melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan)

virtual antara dua node. Dengan menggunakan jaringan publik ini, user dapat

tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama

seperti ketika user berada dikantor.

Gambar 4.2. Arsitektur VPN

VPN dapat terjadi dua end-system atau dua PC atau bisa juga antara

dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan

teknologi tunnelling dan encryption. Koneksi VPN juga dapat terjadi pada semua

layer pada protokol OSI, sehingga user dapat membuat komunikasi VPN untuk

Page 59: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 56

apapun keperluan user. Dengan demikian, VPN juga dapat dikategorikan sebagai

infrastruktur WAN alternatif untuk mendapatkan koneksi point to point pribadi

antara user dengan tujuan. Ini dilakukan dengan menggunakan media apa saja,

tanpa perlu media leased line atau frame relay.

4.2. Pengamanan Gateway.

Perbatasan atau gateway adalah suatu wilayah tempat keluar masuknya

data antara jaringan lokal dengan jaringan luar. perbatasan atau gateway

merupakan tempat termudah dan paling efisien untuk mengamankan dan

memonitoring sebuah jaringan komputer. Jika ada 300 komputer yang terhubung

internet tentu pengamanan gateway ke internet lebih mudah dibandingkan

melakukan di masing - masing komputer tersebut.

Berikut beberapa fungsi yang bisa dipasang pada gateway :

a. Firewall : merupakan elemen keamanan yang paling dasar.

Gambar 4.3. Firewall.

Ide dasarnya, tutup semua celah atau port yang tidak digunakan,

dengan mekanisme yang diterapkan baik terhadap hardware, software ataupun

sistem itu sendiri dengan tujuan untuk melindungi, baik menyaring, membatasi

atau bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen

pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang

lingkupnya. segmen tersebut dapat berupa workstation, server, router dan local

area network (LAN).

Firewall mempunyai beberapa tugas, yaitu :

- Mengimplementasikan kebijakan keamanan dijaringan (site security policy).

Jika aski tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus

menggagalkannya. Dengan demikian, semua akses ilegal antar jaringan

(tidak diotorisasikan) akan di tolak.

Page 60: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 57

- Melakukan filtering dengan mewajibkan semua trafik yang ada dilewatkan

melalui firewall bagi semua proses pemberian dan pemanfaatan layanan

informasi. Aliran paket data dari atau menuju firewall, diseleksi berdasarkan ip

address, nomor port atau tujuannya disesuaikan dengan kebijakan security.

- Mencatat insiden-insiden yang mencurigakan berupa usaha-usaha menembus

kebijakan keamanan.

- Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis

fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level

resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan

keahlian yang tersedia (faktor teknis dan ekonomis).

Firewall umumnya terdiri dari bagian filter dan bagian gateway. Filter

berfungsi untuk membatasi akses, mempersempit atau untuk memblok trafik

tertentu. Terjadinya pembatasan akses berarti akan mengurangi fungsi jaringan.

Topologi yang baik untuk jaringan yang aman, menggunakan dua buah firewall,

firewall pertama (luar) merupakan firewall yang melindungi jaringan luar

(internet) dengan demiliterized zone (DMZ) dan LAN, sedangkan firewall kedua

(dalam) melindungi jaringan LAN dari jaringan internet dan DMZ. Untuk adanya

penyusup dari luar maka perlu ditambahkan aplikasi IDS yang bisa menjadi satu

dengan firewall.

Gambar 4.4. Topologi DMZ

Intrusion adalah usaha untuk masuk dan atau menyalah gunakan

sistem, Intrusion Detection System merupakan proses untuk monitoring event

yang terjadi pada sistem komputer atau jaringan komputer dan melakukan analis

data tersebut untuk mengetahui adanya intrusion, terhadap confidentiality,

Page 61: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 58

integrity, availability ataupun melakukan by-pass mekanisme pengamanan yang

ada. Sebuah sistem komputer harus memiliki confidentiality, integrity dan

assurance terhadap denial of service. Ada dua cara untuk menunjukkan sistem

tersebut di atas.

Gambar 4.5. Arsitektur IDS.

Pertama adalah membangun sebuah sistem yang aman secara

keseluruhan, contohnya pada bagian depan aplikasinya membutuhkan login bagi

semua penggunanya. Kemudian data diproteksi dengan teknik kriptografi dan

dengan kontrol akses yang ketat. Cara yang kedua adalah mendeteksi potensi

serangan atau suatu aktifitas yang dapat dianggap sebagai gangguan terhadap

sistem, sehingga segera mungkin dapat melakukan tindakan yang diperlukan.

Terdapat dua teknik yang berkembang dalam teknologi IDS, yaitu :

a. Deteksi Anomali (anomaly detection).

Teknik deteksi anomali ini mempunyai asumsi bahwa semua aktifitas

intrusif terhadap sistem sebagai suatu anomali atau keanehan.

b. Deteksi Penyalahgunaan (detection abuse).

Konsep yang terdapat dibalik teknik deteksi penyalahgunaan ini adalah

adanya cara untuk memodelkan serangan dalam bentuk pola atau signature, jadi

apabila terdapat variasi bentuk serangan tetapi dengan pola yang sama,

serangan masih dapat dikenali. Perbedaan dengan deteksi anomali adalah pada

deteksi anomali hanya mampu mendeteksi serangan, sedangkan pada teknik

Page 62: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 59

deteksi penyalahgunaan mampu mengenal dan mencoba mengenali serangkan

tersebut.

Dari kedua pendekatan teknik IDS tersebut diatas, teknik deteksi

penyalahgunaan lebih banyak digunakan. Produk IDS nya sudah termasuk

berbagai macam set signature yang telah berhasil di identifikasi sebagai suatu

bentuk exploit yang unik dan berpotensi merusak sistem. Salah satu fondasi

dasar dari sebuah aplikasi IDS adalah ketika mekanisme auditnya mampu

merekam kejadian dalam sistem, kemudian bukti yang menunjukkan terjadinya

aktifitas intrusi dapat terlihat dari data hasil audit. Dan dikarenakan besarnya

volume data yang akan diaudit, baik banyaknya data, kemudian juga banyaknya

bagian dari sistem yang akan dianalisa, maka dibutuhkan sebuah tools untuk

melakukan analisa data secara efisiesn dan cerdas.

Snort merupakan aplikasi linux IDS yang paling populer, gratis mudah

dikonfigurasikan dan mudah digunakan. tersedia add-on dan utility khusus snort.

Snort melakukan real time traffic analysis dan mengamati event aneh yang bisa

berpotensi usaha penyusupan. Berbasis pada traffic jaringan, snort mampu

mendeteksi lebih dari 1000 potensi kerawanan. Dalam pemakaiannya, snort

dapat diaplikasikan pada demiliterized zone maupun jaringan internal (LAN).

Sehingga setiap ada potensi penyusupan, baik server-server publik maupun

melalui vpn yang akan mengakses server-server internal atau komputer klien,

dapat dideteksi lebih dini. Untuk proses otentikasinya, snort bekerja sama

dengan directory server (LDAP).

b. IPS (Intrusion Prevention System) : mengamati celah-celah keamanan

(exploit) yang secara proaktif mencatat dan menghentikan percobaan

serangan atau penyusup.

c. Web filter : merupakan ide dasar melakukan penutupan akses terhadap

situs-situs yang dikategorikan bisa merusak konsentrasi kerja dan

menurunkan produktifitas atau menutup akses situs yang tercatat

merupakan jalur masuk malware (virus, spywrae, dan lain-lain).

d. Protocol control : merupakan beberapa aplikasi sangat sulit diblok hanya

dengan menutup port pada firewall, disini protocol control bisa mengambil

peran.

Page 63: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 60

d. Email melakukan pemeriksaan pada semua protokol yang digunakan seperti

SMTP, IMAP, POP3 dan HTTP (webmail).

4.3. Pengamanan Desktop dan Server (endpoint).

Pengamanan pada desktop dan server dikenal dengan istilah endpoint

protection atau perlindungan di titik akhir. Beberapa pengamanan yang bisa

dilakukan pada endpoint, antara lain :

a. Gunakan password pada setiap komputer yang ada.

b. Aktifkan screen saver yangg mengunci atau meminta password setiap kali

akan kembali ke aplikasi yang sedang berjalan.

c. Pastikan software terbaharui seperti browser, operating system dan lain-lain.

d. Pasang anti virus yang berjalan di desktop dan server (endpoint antivirus)

yang melakukan pemeriksaan setiap kali akses file lewat USB, DVD-Rom dan

file sharing.

Untuk pengamanan server bisa menerapkan sistem proxy, hubungan

komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-

komputer yang dapat dikenali oleh internet bertindak sebagai wakil bagi mesin

lain yang ingin berhubungan ke luar.

Gambar 4.6. Topologi Proxy Server

Proxy server untuk (kumpulan) protokol tertentu dijalankan dual-homed

host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi

dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata

lain setiap program client akan berhubungan denga proxy server dan proxy

server inilah yang akan berhubungan dengan server sebenarnya di internet.

Page 64: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 61

Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan

memutuskan mana yang diperbolehkan dan mana yang tidak, bila permintaan

tersebut pada server sebenarnya. Proxy server mempunyai kemampuan untuk

menghemat bandwidth, meningkatkan keamanan dan mempercepat proses

surfing web. Squid merupakan software proxy yang banyak digunakan untuk

mengendalikan pemakaian bandwidth berdasarkan ekstensi file-file tertentu,

menyaring situs-situs yang boleh diakses.

4.4. Kebijakan Penggunaan Fasilitas Jaringan.

Pada lapisan ini, pengamanan yang dilakukan bersifat prosedural atau

aturan yang mengikat pada pengguna sistem. Masih Jarang organisasi yang

menerapkan pengamanan pada lapisan ini dengan cukup baik. Untuk

menerapkannya, buatkanlah sebuah kebijakan atau aturan yang mudah dipahami

dan ditulis dalam bahasa yang sedehana. Pastikan seluruh pengguna jaringan

telah membaca dan memahami kebijakan yang dibuat. Beberapa hal yang

biasanya dimasukkan dalam sebuah kebijakan ini adalah sebagai berikut :

a. Penegasan akan larangan dari penggunaan waktu kerja untuk kepentingan

pribadi.

b. Penegasan atas larangan melakukan copy, download atau membajak

perangkat lunak tanpa ijin.

c. Larangan untuk melihat atau berpartisipasi dalam penyebaran material yang

berbau pornografi.

Tujuan dari pembuatan AUP (Accep-table Use Policy) ini adalah :

a. Memenuhi target produktifitas yang diterapkan oleh bidang sumber daya

manuasi (SDM).

b. Memenuhi tanggung jawab dari sisi hukum ilegal.

c. Melindungi data dan informasi serta sumber daya teknis / infrastruktur.

d. Memenuhi tujuan keamanan dari sisi bidang IT.

4.5. Pelatihan Pengguna Jaringan.

Sangat penting untuk mengajari user atau pengguna jaringan tentang

beberapa hal umum dan bersifat mendasar dalam keamanan jaringan data.

Page 65: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 62

training atau pelatihan bisa dillakukan untuk mengajari user atau pengguna

jaringan tentang beberapa hal umum yang bersifat mendasar dalam keamanan

jaringan dan data. Training atau pelatihan bisa dilakukan dengan mengambil

topik antara lain :

a. Kehati-hatian dalam bertukar file melalui email, pengguna diajarkan agar tidak

sembarangan membuka sebuah file yang dikirimkan melalui email, kecuali

memang tahu siapa pengirim dan file apa yang anda butuhkan dari pengirim

tersebut.

b. Kehati-hatian dalam melakukan penelusuran di internet, misalnya pengguna

diingatkan agar tidak mengklik iklan yang terlihat seperti sebuah pesan

kesalahan. Pengguna juga diajarkan bahwa bank atau perusahaan keuangan

lainnya tidak akan pernah meminta mereka mengirimkan username atau

password lewat email atau web.

c. Pengguna diajarkan untuk hati-hati terhadap penawaran gratisan seperti

seperti gratis screen saver, film gratis dan lain-lain.

d. Serta banyak hal umum lainnya.

4.6. Monitoring Aktivitas Jaringan.

Lakukan monitoring terhadap seluruh aktivitas, identifikasi aktifitas yang

mencurigakan. Multi Router Traffic Graph (MRTG) merupakan salah satu tools

yang dapat digunakan untuk melihat traffic jaringan. Dengan mengetahui data

traffic, seorang administrator jaringan mampu melakukan analisis dan kemudian

melakukan manajemen jaringan dengan baik. MRTG merupakan perangkat lunak

yang berlisensi GNU (general public license) sehingga siapa saja dapat

mendownload dan memakai MRTG secara gratis.

MRTG ini berfungsi sebagai tools untuk memonitoring traffic yang

berada pada suatu jaringan dan kemudian menampilkan traffic jaringan tersebut

ke bentuk grafik dan kemudian menjadi file html. Cara kerja MRTG sebenarnya

memanfaatkan kinerja yang dilakukan oleh SNMP. MRTG sebenarnya hanya

membuat grafik dari data yang dikumpulkan oleh SNMP. Untuk mendapatkan

traffic data, MRTG akan bertindak sebagai SNMP manager yang akan melakukan

Page 66: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 63

SNMP request kepada SNMP agent untuk dilakukan polling OID. Proses polling

sampai mengeluarkan grafik trafik jaringan dapat dijabarkan sebagai berikut :

Gambar 4.7. Tampilan MRTG.

a. Mengintegorasi remote host dan melakukan SNMP query terhadap SNMP

spesifik OID.

b. Menyimpannya data hasil SNMP query ke database.

c. Melakukan logging terhadap data baru yang didapatkan.

d. Mengeluarkan grafik traffic sesuai dengan permintaan tertentu dalam bentuk

harian, mingguan, bulanan atau tahunan dengan cara mengupdate grafik

dengan nilai yang baru sesuai waktu dan menghapus yang lama. Image grafik

dihasilkan biasanya berupa file dengan format PNG yang kemudian diparsing

menjadi html.

4.7. Lakukan backup.

Lakukan backup terhadap file-file penting, lakukan secara reguler dan

simpan serta amankan file backup sehingga kecil kemungkin lupa untuk

melakukannya. atau bisa juga secara berkala data-data disimpan di CD, DVD

atau storage tersendiri, sehingga ketika terjadi serangan virus atau kerusakan

PC, data-data tersebut tetap tersimpan dengan aman.

Dari penjelasan diatas, yang perlu dipahami adalah bahwa keamanan

merupakan kombinasi dari sumber daya manusia, kebijakan atau aturan dan

teknologi. Ketiga komponen keamanan tersebut tidak bisa berjalan sendiri-

sendiri. Manusia perlu diatur oleh sebuah aturan atau kebijakan. Teknologi

membantu proses pengamanan menjadi lebih baik.

Page 67: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 64

BAB 5

Troubleshooting Jaringan

Lokal Area Network

Walaupun sudah melakukan optimalisasi dan pemeliharaan jaringan,

error atau kerusakan pada perangkat keras masih mungkin terjadi. Berikut ini

beberapa masalah yang sering dan biasa terjadi pada jaringan lokal area network

dan solusinya.

5.1. Status Connected, Tetapi Tidak Bisa Akses Internet.

Status ini menunjukkan bahwa komputer terhubung jaringan dengan

sempurna, yaitu terhubung ke switch unmanage sampai posisi switch manage di

intermediate distribution frame (IDF). Hal ini terdapat masalah pada layer atas

yaitu internet. Untuk melakukan troubleshooting jaringan dengan status seperti

ini, lakukan langkah-langkah berikut ini :

a. Pastikan terlebih dahulu dengan membuka browser, dan ketikkan pada alamat

url (contoh : www.detik.com) atau kemanapun. Jika tidak bisa mengakses

website tertentu, tetapi website yang lain bisa diakses, berarti tidak ada

masalah pada sisi jaringan lokal. Masalah terdapat di pihak internet service

provider (ISP) yang mungkin salah satu backbone rusak atau terputus. Jika

sama sekali tidak bisa akses kemanapun, teruskan langkah berikutnya.

b. Lepaskan kabel UTP yang berada di belakang komputer, tunggu beberapa saat

(kurang lebih 1 menit) kemudian pasang kembali. Seperti ilustrasi gambar

pada halaman berikutnya. Setelah dipasang lagi, kembali pada point a.

c. Lakukan restart komputer dan ulangi untuk membuka website. Jika bisa

mengakses website, akan tetapi koneksi lambat sekali, sementara komputer

lain bisa mengakses (jika ada lebih dari dua komputer dalam jaringan), bisa

disebabkan beberapa hal, yaitu beberapa komputer lain sedang

mengkonsumsi bandwidth sangat intensive mungkin sedang streaming HD

media dari internet atau banyak melakukan sharing files dengan beberapa

komputer.

Page 68: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 65

Gambar 5.1. Melepaskan Kabel UTP

Jika diperlukan shutdown komputer tersebut untuk memastikan permasalahan

dan coba kembali pada point a.

d. Jika langkah diatas masih belum berhasil untuk akses internet, maka bisa

dipastikan ada permasalahan pada internet service provider (ISP).

Informasikan permasalah tersebut pada ISP, untuk memastikan kalau ada

masalah dengan layanan Internet.

5.2. Ethernet Card Dengan Status Disabled.

Gambar 5.2. Ethernet Card Disabled

Posisi Kabel UTP yang dilepas

Posisi Ethernet Card Disabled

Page 69: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 66

Jika dilihat dari gambar 4.2, ethernet card dalam keadaan disable. Hal

ini dimungkinkan karena ketidaksengajaan men-disabled nya. Untuk

mengaktifkan kembali, klik kanan dan pilih enable, seperti ilustrasi gambar

dibawah ini.

Gambar 5.3. Mengaktifkan Ethernet Card

5.3. Limited Or No Connectivity Status.

Kondisi limited or no connectivity pada dasarnya tidak ada masalah

dengan komputer, sedangkan koneksi ke switch manage pada intermediate

distribution frame (IDF) harus dicek, Hal ini biasanya berhubungan dengan

konfigurasi segmentasi pada swicth manage yang berada di IDF, dengan catatan

bahwa semua perangkat jaringan yang terkait dalam keadaan ON.

Gambar 5.4. Limited Or No Connectivity Status

Misalkan pada ruangan tersebut diberi segmentasi ip address

192.168.5.0/24 pada port 2, bukalah konfigurasi pada switch manage yang

berada di IDF dan lihatlah pada port 2, apakah sudah mendapatkan segmentasi

Page 70: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 67

dari 192.168.0.5/24, jika belum maka dapat ditambahkan konfigurasi tersebut

dan jangan lupa untuk memberikan description pada port yang dikonfigurasi.

Gambar 5.5. Status Swicth Manage

Pada gambar diatas yang diberi tanda merah, terlihat bahwa pada port

tersebut belum terdapat segmentasi dari ip address 192.168.5.0/24, begitu juga

dengan description pada port tersebut.

Gambar 5.6. Status Swicth Manage (lanjutan)

Pada gambar diatas yang diberi tanda merah, terlihat bahwa pada port

tersebut sudah dilakukan segmentasi dari ip address 192.168.5.0/24, begitu juga

dengan description diberi nama "Lantai 2 Staff" pada port tersebut.

Troubleshooting jaringan dengan status limited or no connectivity ini disebabkan

beberapa masalah, berbeda dengan koneksi internet yang gagal. Jika pada

Page 71: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 68

langkah diatas masih belum teratasi maka ikuti petunjuk berikut, untuk

troubleshooting jaringan dengan status seperti ini.

Klik kanan adapter tersebut dan pilih Repair. Perhatikan apakah sudah

normal connected atau masih limited. Langkah ini memastikan untuk

mendapatkan IP address dari DHCP server. Buka property TCP / IP dari adapter

dan pastikan bahwa TCP/IP konfigurasinya adalah obtain IP address

automatically. Restart komputer dan periksa apakah status sudah berubah. Jika

status masih limited, lanjutkan pada point berikutnya.

5.4. Kabel UTP Terputus Atau Konektor Terlepas Dari Kabel.

Kondisi ini menunjukkan koneksi kabel terlepas, tidak ada koneksi ke

switch unmanage maupun ke switch manage yang berada di IDF. Periksa apakah

ada kabel terlepas, jika kabel sudah terhubung sempurna ke switch, coba

pindahkan ke port lain pada switch. Kemudian periksa status lampu indikator

pada switch saat kabel terhubung ke komputer, nomor berapakah port tersebut

terhubung, biasanya lampu akan berkedip jika ada hubungan ke switch pada port

yang bersangkutan.

gambar 5.7. Lampu Indikator

Jika status masih terputus, cobalah ganti kabel jaringannya dengan yang

baru atau coba pinjam dengan kabel dengan kondisi baik dari komputer lainnya.

Jika status masih terputus, sementara komputer lain bisa akses internet maka

Lampu Indikator Ethernet Card dalam keadaan ON

Page 72: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 69

bisa dicurigai ethernet card rusak, coba gantilah dengan yang baru, sebelum

mengganti, lakukan crimmping ulang pada konektor utp tersebut.

Gambar 5.8. Lampu Indikator Pada Switch Unmanaged

Lampu Indikator ethernet dalam keadaan ON

Lampu Indikator power dalam keadaan ON

Page 73: KATA PENGANTAR...ii KATA PENGANTAR Panduan Jaringan ini disusun dengan maksud untuk menjadi pegangan dan rujukan dalam pelaksanaan pekerjaan otomasi Perpustakaan Nasional RI. Dengan

Panduan Jaringan

Perpustakaan Nasional RI 70

DAFTAR PUSTAKA

Rafiudin, Rahmat. 2005. Konfigurasi Sekuriti Jaringan Cisco. Jakarta: Penerbit Elex Media Komputindo

Chendramata, Aidil. 2007. Sistem Keamanan Jaringan. Jakarta: Direktorat Sistem Informasi,

Perangkat Lunak dan Konten - Departemen Komunikasi dan Informatika Supardi, Yuniar. 2009. Mengamankan Jaringan Komputer Dengan Untangle. Jakarta:

Penerbit Elex Media Komputindo

Sofana, Iwan. 2009. Cisco CCNA & Jaringan Komputer. Bandung: Penerbit Informatika Bandung

MADCOMS. 2009. Membangun Sistem Jaringan Komputer. Yogyakarta: Penerbit Andi Offset

Knowledge, Raf. 2010. Trik Memonitor Jaringan. Jakarta: Penerbit Elex Media Komputindo Sugeng, Winarno. 2010. Jaringan Komputer TCP/IP. Bandung: Penerbit Modula

Utomo, Eko Priyo. 2012. Wireless Networking.Yogyakarta: Penerbit Andi Offset

Kurniawan, Agus. 2012. Network Forensics. Yogyakarta: Penerbit Andi Offset