Upload
others
View
183
Download
12
Embed Size (px)
jaringan komputer Penulis Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd , Rachmat Adi Purnama,
M.Kom , Eka Kusuma Pratama, Sari Dewi
2
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami dapat
menyelesaikan buku ajar ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami
tidak akan sanggup untuk menyelesaikan buku ajar ini dengan baik. Sholawat serta salam
semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW
yang kita nanti-natikan syafa’atnya di akhirat nanti.
Penulisan buku ini dimaksudkan untuk memberikan arahan bagi mahasiswa dan juga para
pembaca dalam belajar jaringan komputer dengan benar dan berfungsi dengan baik. Buku
ini juga diharapkan dapat memberikan petunjuk secara umum, sehingga pola pikir dalam
melaksanakan rangkaian pekerjaan dapat lebih terarah sehingga dapat diselesaikan tepat
waktu sesuai dengan jadwal yang telah ditetapkan.
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih
banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan
kritik serta saran yang membangun dari pembaca untuk buku ajar ini, supaya maka buku
ajar lah ini nantinya dapat menjadi acuan dalam pembelajaran yang lebih baik lagi.
Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf
yang sebesar-besarnya
Apresiasi dan ucapan terima kasih yang sebesar-besarnya kepada berbagai pihak yang
telah turut berpartisipasi dalam penyusunan dan penyempurnaan buku ini.
Semoga buku ini dapat memberikan manfaat.
Jakarta, 10 Oktober 2019
Tim Penyusun
3
DAFTAR ISI
COVER
KATA PENGANTAR
DAFTAR ISI
BAB I JARINGAN KOMPUTER ......................................................................... 2
A. Pengenalan Jaringan Komputer .......................................................... 2
B. Komponen Pembentuk Jaringan ......................................................... 4
BAB II IP ADDRESS ........................................................................................... 14
A. Aturan Dasar Pemilihan Network ID dan Host ID .......................... 14
B. Subnetting .......................................................................................... 17
BAB III PERANGKAT JARINGAN .................................................................. 21
A. Lapisan Hierarki Switch ................................................................... 21
B. Access Layer Switch ........................................................................ 17
BAB IV INSTALASI MEDIA TRANSMISI JARINGAN ................................ 24
A. Pembuatan Kabel LAN .................................................................... 21
BAB V TOPOLOGI JARINGAN ........................................................................ 26
A. Klasifikasi Topologi ........................................................................ 26
B. Topologi Ring .................................................................................. 27
C. Topologi BUS ................................................................................... 28
D. Topologi STAR ................................................................................ 29
E. Topologi TREE ................................................................................ 30
F. Topologi MESh ................................................................................. 30
BAB VI MEMBUAT JARINGAN SEDERHANA ............................................. 32
A. Packet Tracer ................................................................................... 32
BAB VII SWITCHING ......................................................................................... 39
A. Fungsi Switch .................................................................................. 39
B. Device Support Switch Manageable ................................................. 41
C. Konfigurasi Sistem Operasi Akses Cisco IOS ................................. 42
D. Mengakses Switch Cisco ................................................................. 42
E Konfigurasi Dasar Perangkat Router ................................................ 45
BAB VIII ROUTING ............................................................................................ 47
4
A. Fungsi Router ................................................................................... 47
B. Memory Router ................................................................................ 48
C. Konfigurasi Router Cisco ................................................................ 49
D. Gateway ........................................................................................... 49
BAB IX SEVEN LAYER OSI .............................................................................. 53
A. Physical Layer .................................................................................. 53
B. Data Link Layer ................................................................................ 54
C. Network Layer .................................................................................. 54
D. Transport Layer ................................................................................ 54
E. Aplication, Presentation, Session ...................................................... 55
BAB X PEMBUATAN JARINGAN SEDERHANA .......................................... 58
A. Project 1 ............................................................................................ 58
B. Project 2 ............................................................................................ 63
C. Project 3 ............................................................................................ 69
D. Project 4 ............................................................................................ 74
BAB XI ROUTING FUNDAMENTAL ............................................................... 79
A. Router Memilih Jalur Terbaik ......................................................... 79
BAB XII PEMBUATAN JARINGAN SEDERHANA ....................................... 83
Project jaringan 83
5
BAB I
PENGENALAN JARINGAN KOMPUTER
1. Pengenalan Jaringan Komputer
Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk
berkomunikasi diantara device tersebut
Gambar I.1 jaringan Sederhana
Untuk membangun sebuah jaringan komputer, diperlukan sebuah media Transmisi baik
menggunakan Kabel maupun menggunakan Wireless.
A. Bentuk Jaringan
1. Peer To Peer
Pada tipe jaringan ini pertukaran data hanya dapat kita lakukan antar dua komputer
atau beberapa komputer dalam satu area kerja.Jaringan ini bisa kita buat dengan
menghubungkan dua komputer melalui kabel jaringan tipe crossover (khusus untuk dua
komputer), atau menggunakan kabel straight yang terhubung dengan hub atau switch
(untuk komputer satu area).
6
Sumber:Kurniawan(2009:31)
Gambar I.2 Skema Jaringan Peer to Peer
Dalam hirarki jaringan, komputer yang terhubung dalam tipe jaringan ini memiliki
kedudukan yang sama antara satu dengan yang lain. Artinya, setiap komputer di dalam
jaringan ini dapat bertindak sebagai server maupun sebagai client.Jadi jaringan tidak
terpaku pada satu komputer saja yang bertindak sebagai server.
2. Client-Server
Tipe jaringan ini terdiri dari sejumlah komputer dengan memakai satu atau
beberapa komputer yang dijadikan server dan dihubungkan dengan sejumlah komputer
client.Jadi pada jaringan ini bisa terdapat satu atau lebih dari satu server untuk
mengendalikan beberapa komputer client.
Sumber:Kurniawan (2009:31)
Gambar I.3 Skema Jaringan Client Server
pada jaringan ini komputer server hanya bertugas memberikan service-service seperti
database server, file server dan lain sebagainya. Sementara komputer client pada jaringan
ini hanya memakai service-service yang diberikan oleh server.File-file yang berhubungan
dengan data pribadi server tidak bisa diakses oleh client, kecuali client tersebut
mendapatkan hak akses dari server.
2. Komponen Pembentuk Jaringan
a. End Device
7
Perangkat jaringan yang paling sering kita dengar bagi kita sehari-hari yaitu end
devices atau hosts. Perangkat ini memberi bentuk bagi antarmuka/interface antara
pengguna dan jaringan komunikasi dasar. Beberapa contoh end device yaitu:
1) Komputer (work station, laptop, file server, web server)
2) Printer jaringan
3) Telepon VoIP
4) TelePresence endpoint
5) Kamera pengawas/CCTV
6) Perangkat genggam bergerak (smartphone, tablet, PDA dan wireless debit/credit
card reader dan barcode scanner)
Sebuah perangkat host, baik yang menjadi sumber atau tujuan dari sebuah pesan,
dikirimkan melalui suatu jaringan. Supaya dapat membedakan antara satu host dengan
host lainnya, setiap host diidentifikasikan dengan diberikan sebuah alamat atau address.
Pada saat sebuah host memulai komunikasi, host tersebut menggunakan alamat dari
host tujuan untuk menentukan ke mana tujuan pesan tersebut.
b. Perantara Perangkat Jaringan
Merupakan perangkat yang berfungsi menghubungkan antar komputer agar
membentuk sebuah jaringan internetwork, perangkat jenis ini juga menyediakan
koneksi dan mengalirkan arus komunikasi pada tujuannya. Perangkat ini menggunakan
alamat sumber pengirim dan alamat penerima untuk mengalirkan arus komunikasi antar
komputer sehingga perangkat ini dapat dikatakan sebagai perantara antar komputer
untuk saling berkomunikasi, seperti Switch sebagai jembatan antar banyak komputer
untuk berkomunikasi, Router sebagai jembatan antar Jaringan LAN dengan WAN,
Wireless Router menyediakan akses ke Internet. Selain itu perangkat ini juga memiliki
fungsi lain yaitu :
1) Meneruskan pesan-pesan dari suatu komputer menuju komputer tujuan.
2) Mengelola informasi jalur yang dilwati untuk mencapai suatu network.
3) Memberitahu perangkat lain jika ada kesalahan mengirim pesan atau pesan
menjadi rusak karena tabrakan.
4) Memberitahu perangkat lain jika ada jalur yang mati/down.
5) Mengalihkan arus komunikasi ke jalur cadangan jika jalur utama mati/down.
8
6) Mengizinkan atau melarang suatu arus komunikasi memasuki jaringan.
Macam-macam Perangkat perantara :
a. Hub
Perangkat ini berfungsi untuk menghubungkan banyak Komputer agar dapat saling
berkomunikasi, perangkat ini berada pada posisi Layer 1 berdasarkan model referensi OSI
Layer. Mode operasi dari perngangkat ini masih Half-Duplex artinya Komputer harus
saling bergantian dalam mengirim pesan, jika ada salah satu komputer yang sedang
mengirim pesan maka komputer yang lainnya harus menunggu jalur pada hub tersebut
kosong untuk mengirim pesan. Selain itu ketika ada komputer yang mengirim pesan ke hub
maka hub tersebut akan mengirim pesan tersebut kesemua port yang ada pada hub tersebut
kecuali pada port yang mengirim pesan tersebut. Jika dua atau lebih komputer mengirim
pesan secara bersamaan maka pesan tersebut akan rusak karena mengalami tabrakan
(collision) sehingga Hub sekarang sudah jarang digunakan karena rawan terjadi tabrakan
data.
Gambar I.4 Hub
b. Switch
Perangkat ini hampir sama dengan Hub tetapi Switch memiliki kemampuan yang lebih
unggul daripada Hub karena Switch dapat membaca sebuah alamat MAC pengirim dan
penerima dari frame tersebut sehingga switch berada dalam urutan Layer 2 pada model
OSI. switch juga memiliki MAC-Address table, tabel ini menyimpan informasi alamat
MAC-Address yang terhubung dengan sebuah port pada Switch, hal ini dapat mengurangi
terjadinya tabrakan data karena data langsung dikirimkan menuju port yang dituju, tidak
seperti Hub yang selalu mem-broadcast frame yang masuk. Switch sudah mendukung Full-
Duplex yang artinya Switch dapat mengirim dan menerima sebuah data secara bersamaan
tanpa merusak data tersebut karena terjadi tabrakan (collision). ketika ada frame yang
9
masuk melalui salah-satu port pada Switch, maka switch akan membaca alamat MAC
pengirim frame tersebut beserta port dimana frame tersebut masuk, dan data tersebut akan
dimasukan kedalam MAC-Address table. Lalu switch akan melihat alamat MAC tujuan
frame tersebut lalu meneruskannya pada port yang berdasarkan data pada MAC-Address
table, misalnya AAA.AAA.AAA berada di port 1 maka switch akan meneruskannya ke
port 1. jika alamat MAC tujuan adalah FFF.FFF.FFF (Broadcast) maka switch akan
mengirim frame tersebut pada seluruh port kecuali port dimana frame tersebut masuk
kedalam switch.
Secara umum fungsi utama dari sebuah switch adalah:
1. Sebuah switch membuat keputusan berdasarkan destination port atau tujuan dari
port yang akses diakses.
2. Sebuah switch menyimpan tabel yang digunakan untuk menentukan bagaimana
cara untuk meneruskan lalu lintas jaringan melalui switch.
3. Cisco switch melakukan forward frame Ethernet berdasarkan tujan alamat MAC
Address dari frame
Gambar I.5 Forward frame
10
Gambar I.6 Switch
c. Router
Perangkat ini berfungsi meneruskan sebuah paket dari satu network pada network lain
misalnya dari LAN ke WAN, atau menghubungkan antara network yang berbeda seperti
LAN dihubungkan pada WAN, dan salah satu kelebihan dari Roter dapat menghubungkan
jaringan yang berbeda network.Router meneruskan sebuah paket berdasarkan alamat IP
pengirim dan penerima paket tersebut, proses meneruskan paket disebut dengan Routing,
Router memiliki tabel ARP yang berisi informasi alamat fisik (MAC) dari suatu alamat IP.
Router juga memiliki sebuah tabel yang berisi informasi tujuan-tujuan/rute sebuah network
dan Gateway/jalur yang harus dilewati untuk mencapai network tersebut yang disebut
dengan Routing Table. Router dapat menghitung jalur terbaik pada setiap Rute network
dan dapat mengalihkan lalu lintas jika salah satu jalur terjadi kegagalan.
Gambar I.7 Router
c. Media Transmisi
Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi
dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat
menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai
sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan
media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada
11
beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau
tidaknya medium tersebut.
a). Twisted Pair
Twisted pair dibentuk dari dua kawat tembaga terlindung yang dipilin dengan pola
spiral. Sejumlah pasangan kawat digabungkan dalam satu kabel. Panjang pilinan yang
berbeda dapat mengurangi interferensi crosstalk antara pasangan kawat yang saling
berdekatan di dalam kabel. Gambar Unshielded Twisted Pair (UTP) dan Shielded
Twisted Pair (STP)
Dibandingkan koaksial dan serat optik, twisted pair merupakan jenis yang peling
murah dan paling banyak digunakan, baik pada transmisi analog maupun digital.
Kelemahannya adalah keterbatasan pada laju data dan jarak jangkaunya. Jenis kabel ini
biasa digunakan pada jaringan telepon atau jaringan komunikasi di dalam gedung.
Karakteristik transmisi jenis media Twisted pair ini dapat diuraikan sebagai berikut:
1) Pemanfaatan untuk sinyal analog memerlukan amplifier setiap 5-6 km, sedangan
untuk sinyal digital penguatan dibutuhkan setiap 2-3 km.
2) Redaman sangat dipengaruhi oleh frekuensi, makin tinggi frekuensi yang
digunakan makin besar redamannya.
3) Rentan terhadap interferensi dan derau. Interferensi dapat dikurangi dengan
menggunakan anyaman metalic sebagai pelindung.
Kabel twisted Pair ada 2 jenis seperti tampak pada gambar diatas, yakni UTP dan STP.
UTP rentan terhadap interferensi dari luar, biasanya digunakan untuk kabel telepon.
STP interferensinya lebih sedikit dibandingkan UTP karena menggunakan anyaman
metalik sebagai pelindung. Jenis ini memberikan kinerja yang lebih baik pada laju data
yang tinggi, namun lebih mahal dan lebih sulit dikerjakan dibandingkan dengan UTP.
Kabel UTP dibedakan menjadi beberapa kategori. UTP kategori 3 biasanya
mempunyai panjang pilinan 7,5 sampai 10 cm. Karakteristik transmisi dapat mencapai
16 MHz, dimanfaatkan untuk transmisi suara (voice) di dalam gedung perkantoran.
Laju data dapat mencapai 16 Mbps dalam jarak yang terbatas. UTP kategori 4
mempunyai spesifikasi karakterisik transmisi sampai 20 MHz. UTP kategori 5
mempunyai panjang pilinan yang lebih ketat, yakni 0,6 – 0,85 cm, untuk mendapatkan
12
kinerja yang lebih baik. Karakteristik transmisi dapat mencapai 100 MHz,
dimanfaatkan untuk transmisi data di gedung2 baru. Laju data dapat mencapai 100
Mbps dalam jarak yang terbatas. UTP kategori 3 dan 5 biasanya digunakan pada LAN
(Local Area Network).
b). Kabel Coxial
Kabel Coxial dalam jaringan komputer berfungsi untuk menghubungkan perangkat-
perangkat didalam jaringan komputer, misalnya untuk menghubungkan komputer satu
dengan komputer lainnya. Kabel ini tidak digunakan dalam topologi star karena
jaringan dengan topologi star biasanya menggunakan kabel UTP untuk media
transmisinya.
Kelebihan Kabel Coaxial Pada Jaringan Komputer:
1) Harga relatih murah
2) Jarak jangkauannya cukup jauh.
3) Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal
telepon
4) menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi
dengan system lain.
Kekurangan Kabel Coaxial Pada Jaringan Komputer:
1) Sulit pada saat melakukan instalasi
2) Mempunyai redaman yang relative besar, sehingga untuk hubungan jauh harus
dipasang repeater-repeater sebagai penguat sinyal
3) Jika kabel dipasang di atas tanah, rawan terhadap gangguan-gangguan fisik
yang dapat berakibat putusnya hubungan
Kabel Coaxial biasanya diguanakan pada topologi jaringan bus yang tutik
percabangannya menggunakan TConector dan menggunakan konektor BNC untuk
koneksi tiap node nya.
c) Fiber Optic
Fiber Optic adalah saluran transmisi atau sejenis kabel yang terbuat dari kaca atau
plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan
13
untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Sumber cahaya
yang digunakan biasanya adalah laser atau LED. Kabel ini berdiameter lebih kurang
120 mikrometer. Cahaya yang ada di dalam serat optik tidak keluar karena indeks bias
dari kaca lebih besar daripada indeks bias dari udara, karena laser mempunyai
spektrum yang sangat sempit. Kecepatan transmisi serat optik sangat tinggi sehingga
sangat bagus digunakan sebagai saluran komunikasi.
d) Wireless
Wireless memiliki kelebihan dibandingkan dengan media transmisi kabel, seperti
devicenya dapat dibawa ke mana saja/mobile. Terdapat standart dan regulasi yang
harus disepakati bersama agar wireless teknologi dapat saling terkoneksi dan
standarisasi ini distandarisasi dengan IEEE 802.11.
a. 802.11a
b. 802.11b
c. 802.11n/g
Jenis Jenis Jaringan Komputer
1. PAN (Personal Area Network)
2. LAN (Local Area Network)
3. MAN (Metropolitan Area Network)
4. WAN (Wide Area Network)
Jaringan tidak memiliki batasan dan dapat mempermudah kita untuk melakukan:
a) Pembelajaran
b) Presentasi
c) Kerja
d) Entertaint(game, streaming video)
14
Ancaman keamanan
a) Virus, worm, dan trojan horse
b) Spyware dan adware
c) serangan zero-day, juga disebut serangan zero-jam
d) serangan hacker
e) intersepsi data dan pencurian
f) Pencurian identitas
Solusi keamanan
a) Antivirus dan antispyware
b) Filtering firewall
Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan
untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau
jaringan danpaket-paket apa saja yang diblokir
c) Sistem firewall khusus
d) Access control list (ACL)
Access Control List adalah pengelompokan paket berdasarkan kategori. Access
Control list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu
lintas network. Access Control list menjadi tools pilihan untuk pengambilan
keputusan pada situasi ini. Penggunaan Access Control List yang paling muda
dimengerti dan yang paling umum terdapat pada penyaringan paket yang tidak
dikehendaki ketika menerapakan kebijakan keamanan.
e) Intrusion prevention systems (IPS)
IPS (Intrusion Prevention System) adalah sebuah perangkat jaringan atau perangkat
lunak yang berjalan di belakang firewall untuk mengidentifikasi dan memblokir
ancaman terhadap jaringan dengan menilai setiap paket yang melintas berdasarkan
protokol jaringan dalam aplikasi dan melakukan pelacakan ancaman terhadap
keamanan jaringan. IPS membuat akses kontrol dengan cara melihat konten
aplikasi, daripada melihat IP address atau ports yang biasanya digunakan oleh
firewall.
15
f) Virtual Private Networks (VPN)
VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat
suatu tunnel sehingga jaringan yang terpacaya dapat terhubung dengan jaringan
yang ada di luar melalui internet. Pada gambar 1 menggambarkan tentang struktur
jaringan VPN.
Adapun alasan VPN banyak digunakan saat ini adalah: 1. Menekan biaya interkoneksi.
2. Memperluas interkoneksi user yang selama ini susah di jangkau
3. Dapat mengirimkan Aplikasi baru berbasis Internet Protocol
4. Fleksibelitas dalam memilih Topology
5. Skalabilitas Networking terjaga
6. Meningkatikan tinggkat security
Mengapa VPN aman karna system keamanan VPN menggunakan 2 lapisan, berikut adalah
metode keamanan jaringan VPN menurut Fadilah dan Djumhadi (9:2009) :
a. Metode Tunneling
Membuat jaringan virtual diatas jaringan public mengunakan protocol seperti
Point To Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic
Routing Encapculation (GRE). PPTP dan L2TP adalah layer 2 Tunneling
Protocol keduanya melakukan pembungkusan playload pada frame Point To
Point Protocol untuk kemudian di lewatkan ke jaringan.
b. Metode Enkripsi
Untuk membungkus paket data yang lewat dalam tunneling, Dimanna data akan
dienkripsi pada saat di lewatkan, data di sini akan dirubah mengunakan metode
algoritma criphografi tertentu DES, 3DES
c. Metote Otentifikasi User
16
Karna banyak user yang akan mengakses dari banyak titik akan digunakan
beberapa metode protocol otentifikasi user tertentu seperti Remote Accses Dial
In User Service (RADIUS).
d. Integritas Data
Karna paket data yang dilewatkan di jaringan public maka diperlukan
penjaminan integritas data, apakah terjadi perubahan atau tidak, Metode VPN
dapat menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjamin paket
tidak dirubah pada pengiriman.
sumber: http://www.networkelements.co.uk/media/vpn.html
Gambar I.8 Contoh Jaringan VPN
17
BAB II
IP ADDRESS
IP address merupakan alamat dari sebuah komputer yang dibentuk oleh sekumpulan
bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. IP address merupakan sebuah
indetitas dari host pada jaringan komputer. IP address yang digunakan untuk keperluan
LAN/intranet disebut sebagai IP address local. Sedangkan IP address yang digunakan untuk
keperluan internet disebut IP address public.
Tabel II.1 Pembagian Kelas IP Address
Struktur IP Address
1. Network ID dan Host ID
2. Subnetmask
A. Aturan Dasar Pemilihan network ID dan host ID
Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang
digunakan :
1. Network ID tidak boleh sama dengan 127
Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang
digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.
2. Network ID dan host ID tidak boleh sama dengan 255
Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan
alamat yang mewakili seluruh jaringan.
3. Network ID dan host ID tidak boleh sama dengan 0
18
IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan
untuk menunjuk suatu jaringn bukan suatu host.
4. Host ID harus unik dalam suatu network.
Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.
link-lokal atau IP Private Automatic Addressing (APIPA)
169.254.0.0/16 atau 169.254.0.1 ke 169.254.255.254
1. IP Address Public
IP public adalah alamat IP yang digunakan dalam jaringan global Internet serta penggunaan
dan alokasinya diatur oleh InterNIC untuk menjamin penggunan IP address ini secara unik.
Karena kelas IP address ini digunakan di dalam jaringan internet maka IP ini bisa diakses
melalui jaringan internet secara langsung. Perangkat yang menggunakan IP public, seperti
web server, mailserver, DNS server, game server ataupun perangkat lain dapat diakses dari
jaringan manapun di dunia ini yang terkoneksi ke internet. Untuk dapat menggunakan IP
public, suatu organisasi biasanya dapat mendaftarkan diri ke salah satu ISP (Internet Service
Provider).
2. IP Address Private
Disebut IP address private karena IP ini hanya dikenali dan bisa diakses dari jaringan
local saja dan tidak bisa diakses melalui jaringan internet secara langsung tanpa bantuan
router yang mempunyai fitur NAT. IP private digunakan untuk jaringan lokal agar sesama
komputer dapat saling berkomunikasi, misalnya digunakan di jaringan sekolah, kantor, toko,
warnet dan sebagainya. Perangkat yang terhubung ke jaringan lokal seperti printer, komputer,
laptop, smartdevice menggunakan biasanya akan mendapatkan IP address private. Agar IP
private dapat terhubung ke internet maka diperlukan router yang mempunyai kemampuan
untuk melakukan NAT (Network Address Translation) agar semua device dengan IP private
dapat terkoneksi ke internet dengan menggunakan IP public yang terkoneksi langsung ke
Internet). Meskipun sudah terkoneksi ke internet, IP private tetap tidak bisa diakses langsung
dari jaringan internet, Alamat private tidak disalurkan melalui Internet.
Alamat private:
a) 10.0.0.0/8 atau 10.0.0.0 to10.255.255.255
19
b) 172.16.0.0 /12 atau 172.16.0.0 untuk 172.31.255.255
c) 192.168.0.0 /16 atau 192.168.0.0 ke 192.168.255.255
Pembagian Network ID dan Host Id untuk kelas IP
IP address kelas A dapat dituliskan sebagai berikut:
Gambar II.1 IP address kelas A
*N: Menerangkan sebagai Network
*H: Menerangkan sebagai Host
Contoh: IP Address : 10.11.12.1
Subnet : 255.0.0.0
Ket:
10 :Sebagai Network
11.12.1 : Merupakan Host
IP address kelas B
IP address kelas B dapat dituliskan sebagai berikut:
Gambar II.2 IP address kelas B
N: Menerangkan sebagai Network
H: Menerangkan sebagai Host
20
Contoh: IP Address : 172.168.10.1
Subnet : 255.255.0.0
Ket:
172.168 : Sebagai Network
10.1 : Merupakan Host
IP address kelas C
IP address kelas C dapat dituliskan sebagai berikut:
Gambar II.3 IP address kelas C
N: Menerangkan sebagai Network
H: Menerangkan sebagai Host
Ex: IP Address : 192.168.10.1
Subnet : 255.255.255.0
Ket:
192.168.10 : Sebagai Network
1 : Merupakan Host
B. Subneting
Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang
disebut “subnet.” Subnetting digunakan untuk memudahkan pengelola jaringan komputer
(system Administrator, Network Administrator, maupun pengguna biasa) dalam mengelola
jaringan, melakukan alokasi IP Address untuk setiap ruangan dan gedung sesuai dengan
kebutuhan. Proses subnetting sendiri dilakukan dengan menggunakan nilai CIDR seperti
yang disebutkan sebelumnya.
21
Penggunaan subnetting dapat menentukan besarnya jumlah client yang dapat mengakses ke
dalam sebuah jaringan komputer.
Gambar II.4 Host IP address
Manfaat subneting
1. Mengurangi trafic broadcast
Saat komputer berkomunikasi menggunakan standar TCP/IP maka komputer akan
mengirimkan nya ke semua host(broadcast) yang ada pada jaringan (network),semua
komputer pada jaringan/network akan menerima paket yang sama dan memeriksa apakah
paket tersebut untuk dirinya atau bukan,jika bukan maka paket akan diabaikan. Jika dalam
satu network mempunyai jumlah host yang banyak maka jaringan akan dipenuhi dengan
broadcast trafic yang dapat menyebabkan jaringan penuh dan performa jaringan menjadi
lambat. Salahsatu cara untuk mengurangi trafic broadcast adalah dengan cara memecah
jaringan/network menjadi beberapa sub jaringan/subnet dengan jumlah host yang lebih kecil.
2. Penggunaan IP Lebih Efisien
Jika jumlah host di jaringan mu hanya 20-an maka kamu tidak perlu mengalokasikan IP
sejumlah 200an,penggunaan subnet sesuai jumlah host yang ada akan lebih efisien dibanding
menggunakan subnet dengan jumlah host yang tidak sesuai yang dapat menyebabkan
penggunaan IP yang tidak teratur.Jika hanya 20an komputer/host kamu bisa menggunakan
CIDR /27 dengan jumlah host 30,contoh kita gunakan ip network 192.168.1.0/27 ,dengan ip
host 192.168.1.1 s/d 192.168.1.30 dan subnetmask 255.255.255.224
3. Memudahkan dalam Administrasi/Pengelolaan
22
Saat kamu berhadapan dengan jaringan yang lumayan besar dalam sebuah kantor/perusahaan,
baiknya kamu membuat subnet untuk masing-masing divisi yang ada,dengan demikian akan
lebih mudah dalam hal pengelolaan dan troubleshooting.Jika terjadi error pada jaringan maka
akan cepat diketahui penyebabnya dan juga diharapkan dengan menggunakan subneting efek
trouble/error hanya terjadi per blok subnet bukan diseluruh jaringan.
Misalnya dalam sebuah perusahaan terdapat 3 divisi dengan jumlah komputer perdivisi 20-23
komputer,jadi total komuter 25*3=75 host/pc (saat menghitung dilebihkan untuk cadangan).
Maka kamu bisa memecah ip network 192.168.1.0/24 kedalam subnetwork yang setiap
subnetwork beranggotakan 30 host (untuk mengantisipasi penambahan komputer).
Divisi A Subnetwork ID 192.168.1.0/27 dengan IP Host: 192.168.1.1 s/d 192.168.1.30
Subnet mask :255.255.255.224 Broadcast : 192.168.1.31
Divisi B Subnetwork ID 192.168.1.32/27 dengan IP Host: 192.168.1.33 s/d 192.168.1.62
Subnet mask :255.255.255.224 Broadcast : 192.168.1.63
Divisi C Subnetwork ID 192.168.1.64/27 dengan IP Host: 192.168.1.65 s/d 192.168.1.94
Subnet mask :255.255.255.224 Broadcast : 192.168.1.95
4. Lebih Aman dengan Subnetting
Saat kamu membatasi jumlah host dalam network menggunakan subnetting maka kamu telah
mencegah user lain yang tidak diinginkan untuk masuk kedalam jaringan mu, misalnya untuk
koneksi point to point antar router kamu bisa membuat subnet dengan jumlah host 2 dengan
CIDR /30,dengan hanya menggunakan subnet 2 host maka akan mencegah komputer lain
untuk masuk ke jaringan yang kamu buat khusus untuk komunikasi antar router.
Contoh menghitung subneting untuk kelas C
IP address kelas C merupakan alamat IP yang paling popular digunakan dalam melakukan
konfigurasi IP Address. Lalu, bagaimana penggunaan lebih rinci dari IP Address kelas C?
IP Address kelas C dimulai dengan subnet default 255.255.255.0 dan diakhiri sampai
255.255.255.252 atau dari /24 - /30.
IP Address 192.168.10.1 dengan Subnet 255.255.255.0 (/24).
Maka berapakah jumlah Network dan host yang akan terbentuk?
23
Rumus: Ket:
Net: 2n Mencari Subnet
Host: 2h-2 Mencari Host/Subnet
N: Network dengan Binary (1) (setelah default)
H: Host dengan Binary (0) (setelah default)
IP Address : 192.168.10.1
Subnet Default : 255.255.255.0 : /24
Subnet Yang Ditentuka : 255.255.255.0 : /24
Maka, untuk menghitung jumlah network dan host yang terbentuk dari alamat IP Address
diatas adalah:
11111111. 11111111. 11111111.00000000 /24
Network :2n Host : 2h-2
= 20 = 28-2
:=1 Network =254 Host
Contoh soal
Alamat IP Address 192.168.10.1/25
Berapakah jumlah network dan host yang terbentuk dari
11111111. 11111111. 11111111.10000000 /25
Network : 2n Host : 2h-2
: 21 : 27-2
: 2 Network : 126 Host
24
BAB III
PERANGKAT JARINGAN
A. Lapisan Hirarki Switch:
Switch pada lapisan access memiliki kebutuhan yang berbeda dari switch lapisan Distribution
atau switch lapisan Core.
Gambar III.5 Hierarki Switch
B.Access Layer Switch:
Access Layer Switch bertujuan untuk memudahkan koneksi end devices ke dalam fitur
jaringan. Fitur dari Access Layer Switch:
a) Port Security
Port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi
untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi
pada suatu port di switch tersebut.
implementasi port security pada switch antara lain adalah :
1. menentukan sekelompok end devices yang diijinkan mengakses port.
2. mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port.
3. menentukan tindakan yang akan dilakukan apabila terdeteksi mac address yang
diijinkan.
25
b) VLAN
Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-
jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan
Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih
VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu
jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).
Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga
walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN
yang sama.
Beberapa manfaat VLAN adalah ;
1. Performance.
VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga
lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang.
2. Mempermudah Administrator Jaringan.
Setiap kali komputer berpindah tempat, maka komputer tersebut harus di konfigurasi ulang
agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal ini membuat
komputer tersebut tidak dapat dioperasikan langsung setelah di pindahkan.
Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan menghapus langkah ini
karena pada dasarnya ia tetap berada pada jaringan yang sama.
3. Mengurangi biaya.
Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan menyebabkan biaya instalasi
ulang. Dalam jaringan yang menggunakan VLAN, hal ini dapat diminimallisira atau
dihapuskan.
4. Keamanan
VLAN bisa membatasi Pengguna yang bisa mengakses suatu data., sehingga mengurangi
kemungkinan terjadinya penyalahgunaan hak akses.
c) Fast Ethernet / Gigabit Ethernet
26
Gigabit Ethernet adalah istilah untuk menjelaskan berbagai teknologi transmisi frame
Ethernet di tingkat yang gigabit per detik, seperti yang ditetapkan oleh standar IEEE 802,3-
2.005. Half-duplex gigabit hubs terhubung melalui link yang diizinkan oleh spesifikasi tetapi
di pasar-rakit dengan penuh aktif adalah norma. Intel Pro/1000 GT PCI kartu jaringan
d) Power over Ethernet (PoE)
Merupakan kependekan dari Power Over Ethernet, dengan kata lain metode yang
memanfaatkan kabel twisted pair (UTP/STP) sebagai media transmisi power (daya). Manfaat
PoE akan sangat terasa ketika kita melakukan pemasangan perangkat wireless outdoor di
tower. Dengan adanya PoE, kita tidak perlu melakukan penarikan kabel power dari catu daya
ke perangkat router yang ada diatas tower.
e) Link Aggregation
Link Aggregation (LAg) adalah bahasa standar teknologi jaringan computer yang
menggabungkan beberapa link/trunk/kabel/port secara parallel untuk mendapatkan kapasitas
bandwidth yang lebih besar atau untuk proteksi menggunakan teknologi Ethernet. Beberapa
Vendor memiliki standar masing-masing untuk penerapan LAg, namun standar internasional
yang umum digunakan untuk LAg adalah IEEE802.3ad. Istilah lain adalah Link Aggregation
Control Protocol (LACP).
f) Quality of Service (QoS)
QoS didefinisikan sebagai kemampuan untuk menjamin kebutuhan jaringan tertentu seperti
bandwidth, latency, jitter, dan kehandalan untuk memenuhi Service Level Agreement (SLA)
antara provider aplikasi dan end user. Perangkat jaringan seperti switch dan router bisa
menandai traffic sehingga ditangani dengan prioritas yang lebih tinggi untuk memenuhi
persyaratan QoS yang disetujui di bawah SLA. Dalam kasus lain, traffic jaringan tertentu
seperti Voice over IP (VoIP) dan video streaming perlu ditransmisikan dengan keterbatasan
bandwidth minimal.
27
BAB IV
INSTALASI MEDIA TRANSMISI JARINGAN
Jaringan komputer sederhana, merupakan jaringan komputer yang terdiri dari dua atau
beberapa komputer, dimana setiap station atau komputer yang terdapat di dalam lingkungan
jaringan tersebut bisa saling berbagi (peer to peer).
Gambar IV.1 peer to peer
A. Pembuatan Kabel LAN
Terdapat beberapa alat yang digunakan untuk membangun sebuah jaringan komputer
sederhana:
1. Laptop / Komputer / End Device
2. Media Transmisi
3. Perangkat Jaringan
Pembuatan Kabel LAN
Alat yang dibutuhkan
Crimping Kabel
Kabel UTP
LAN Tester
Gambar IV. 2 UTP
28
Lanhkah-langkah Pembuatan
1. Susulan urutan warna sesuai dengan kebutuhan jaringan
2. Pastikan urutan warna sesuai standar
3. Dan pastikan pula ujung kabel dipotong sama rata, jika urutan kabel telah sesuai dan
dipotong sama rata, maka masukanlah kabel UTP tersebut
kedalam konektor.
4
Gambar IV.3 Langkah-langkah pembuatan kabel LAN
4. Rapatkan konektor menggunakan crimping tool
5. Uji konektifitas kabel UTP menggunakan LAN Tester
Gambar IV.4 Uji Konektifitas
29
BAB V
TOPOLOGI JARINGAN
Topologi jaringan komputer merupakan suatu teknik untuk menghubungkan komputer
yang satu dengan komputer lainnya yang merangkai menjadi sebuah jaringan, Setiap topologi
jaringan komputer memiliki perbedaan:
1. Berbeda dari segi kecepatan pengiriman data
2. Biaya pembuatan
3. Serta kemudahan dalam proses maintenance nya.
Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta
kekurangannya masing-masing
A. Klasifikasi Topologi
1. Physical Topology
Topologi yang menggambarkan penempatan node jaringan dan koneksi fisik di antara
jaringan komputer
2. Logical Topology
Topologi yang menggambarkan jalur yang dilewati oleh sebuah paket data disaat
mereka melalui suatu jaringan dan diatur oleh protokol yang digunakan oleh data tersebut
3. Signal Topology
Menggambarkan jalur yang dilalui suatu sinyal disaat mereka melintasi jaringan.
Cara untuk menguraikan bagaimana komputer terhubung dalam suatu jaringan
komputer dikenal dengan istilah Topologi. Topologi fisik menguraikan layout aktual dari
perangkat keras jaringan, sedangkan topologi logika menguraikan perilaku komputer dalam
jaringan dari sudut pandang operator. Pada umumnya jaringan menggunakan satu atau lebih
topologi fisik. Topologi fisik terdiri dari BUS, STAR, dan RING.
30
Topologi adalah pola hubungan dari komponen – komponen pembentuk jaringan,
baik secara fisik maupun logic. Penentuan topologi jaringan akan berpengaruh pada:
a. Tipe peralatan (equipment) jaringan yang dibutuhkan.
b. Kemampuan peralatan.
c. Pertumbuhan jaringan.
d. Penanganan manajemen jaringan.
Bentuk topologi dapat dilihat secara fisik yaitu dengan melihat pola atau skema
pengkabelan yang digunakan maupun secara logik yaitu dengan melihat bagaimana aliran
data pada proses komunikasi di jaringan tersebut.
1. Topologi Ring
Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi
jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap
komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya
sehingga membentuk satu jaringan yang sama dengan bentuk cincin.
Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat.
Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah
karena setiap komputer akan saling terhubung.
Sumber : Sysneta. com
Gambar V.1. Topologi Ring
2. Topologi Bus
31
Topologi Bus seringkali digunakan ketika jaringannya berukuran kecil, simpel, atau
bersifat sementara. Sangat sederhana dalam instalasi, dan ekonomis dalam hal biaya. Tipikal
dari jaringan bus, kabel hanya satu atau lebih wires, tanpa adanya alat tambahan yang
menguatkan sinyal atau melewatkannya terus dari komputer ke komputer. Topologi bus
merupakan topologi yang pasif. Ketika satu komputer mengirim sinyal up dan down, semua
komputer dalam jaringan menerima informasi, tetapi hanya satu komputer yang menyetujui
informasi tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi
tujuan dalam pesan). Sedangkan komputer yang lainnya akan menghiraukan pesan tersebut.
Sumber : Sysneta. com
Gambar V.2. Topologi Bus
Keuntungan:
a. Hemat Kabel.
b. Sederhana dalam instalasinya.
Kekurangan:
a. Jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.
b. Kemungkinan terjadinya collision sangat besar.
c. Diperlukan repeater untuk jarak jauh.
3. Topologi Star
Dalam topologi Star, sebuah terminal pusat bertindak sebagai pengatur dan
pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya
32
dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal
pusat menyediakan jalur komunikasi khusus untuk dua terminal yang akan berkomunikasi.
Dengan kata lain semua kontrol dipusatkan pada satu komputer yang dinamakan stasiun
primer dan komputer lainnya dinamakan stasiun sekunder. Setelah hubungan jaringan
dimulai, setiap stasiun sekunder dapat sewaktu-waktu menggunakan hubungan jaringan
tersebut tanpa menunggu perintah dari stasiun primer.
Topologi ini mudah dikembangkan, baik untuk penambahan maupun pengurangan
terminal, banyaknya terminal yang dapat terhubung pada jumlah port yang tersedia pada
media penghubung yang digunakan.
Sumber : Sysneta.com.
Gambar V.3. Topologi Star
Keuntungan:
a. Pengelolaan jaringan mudah.
b. Kemudahan deteksi dan isolasi kesalahan atau kerusakan.
c. Kontrol terpusat.
d. Instalisinya mudah dan tidak mengganggu bagian jaringan lain.
e. Tahan terhadap lalu lintas jaringan yang sibuk
f. Tingkat keamanan termasuk tinggi.
Kekurangan:
a. Boros kabel.
b. Jika penghubung mengalami kerusakan, maka seluruh jaringan terhenti.
4. Topologi Tree
33
Topologi Tree disebut juga topologi jaringan bertingkat. Pada topologi ini terdapat
sebuah server primer dan server secunder. Semua server secunder terhubung dengan server
primer kemudian komputer lainnya terhubung dengan server secunder. Topologi tree
mempunyai karakteristik sebagai berikut:
a. Diperlukan instalasi jaringan dari titik ke titik pada masing-masing segmen.
b. Perlu didukung oleh perangkat keras dan perangkat lunak.
c. Keseluruhan panjang kabel disetiap segmen dibatasi oleh tipe kabel yang digunakan.
d. Jika jaringan utama atau backbone rusak, keseluruhan segmen akan ikut jatuh juga.
e. Sangat sulit untuk dikonfigurasi, termasuk pengkabelannya, jika dibandingkan
topologi jaringan lain.
Sumber : Sysneta.com.
Gambar V.4. Topologi Tree.
5. Topologi Mesh
Topologi Mesh adalah topologi yang menerapkan hubungan antar sentral secara
penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah
sentral dikurangi 1 (n-1, n=jumlah sentral). Tingkat kerumitan jaringan sebanding dengan
meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis
juga relative mahal dalam pengoperasiannya.
34
Sumber : Sysneta.com.
Gambar V.5. Topologi Mesh
Keuntungan:
a. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
b. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.
c. Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan:
a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah
komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.
b. Biaya yang besar untuk memelihara hubungan yang berlebih.
35
BAB VI
MEMBUAT JARINGAN SEDERHANA
Buatlah jaringan komputer sederhana dengan menggunakan 2 buah Laptop. Serta pastikan
kedua Device tersebut saling terkoneksi
1. Tampilan Awal Paket Tracer
Gambar VI.1 Tampilan Packet tracer
2. Untuk peripheral atau komponen yang dibutuhkan terdapat pada bagian kiri bawah.
Untuk menambahkan Server dan Komputer Client klik pada icon yang berbentuk
Komputer. Kemudian pilih gambar komputer lalu klik pada tempat yang disediakan
(jumlah terserah namun di sini saya memakai 3 buah PC dan 1 server).
36
Gambar VI.2 Tampilan Packet tracer(2)
3. Kemudian tambahkan switch atau HUB, caranya sama seperti menambahjan PC/server..
Gambar VI.3 Tampilan Packet tracer(3)
Sehingga seperti dibawah ini
Gambar VI.4 Tampilan Packet tracer(4)
37
4. Kemudian hubungkan semua komponen menggunakan kabel, karena menggunakan
perantara Switch / HUB kita menggunakan kabel Straight
Gambar VI.5 Tampilan Packet tracer(5)
4. Pilih jenis kabel (Coopper Straight-Through) kemudian klik.kan pada salah satu
komponen sehingga muncul jenis port (Fast Ethernet) yang terdapat pada komponen
tersebut , klik pada jenis port tersebut.
Gambar VI.6 Tampilan Packet tracer(6)
5. Kemudian klik pada Switch sehingga muncul juga port yang ada namun lebih banyak
(karena memang port pada switch jumlahnya banyak), klik pada salah satu port (kecuali
console)
Gambar VI.7 Tampilan Packet tracer(7)
38
Sehingga kedua komponen terhubung seperti dibawah ini
Gambar VI.8 Tampilan Packet tracer(8)
7. Sambungkan seluruh PC dengan Switch dengan cara seperti no 6. Sehingga seluruh
komponen terhubung seperti ini :
Gambar VI.9 Tampilan Packet tracer(9)
8. Kemudian setting IP server. Klik pada icon server yang sudah dibuat sehingga muncul
jendela seperti di bawah ini.
39
Gambar VI.10 Tampilan Packet tracer(10)
9. Pilih Config, lalu pada menu sebelah kiri pilih DHCP. Isi Start IP Address sesuai
kebutuhan, isi juga Subnet Mask. Kemudian tentukan banyak maksimal user dengan mengisi
Maximum number of user. setelah itu klik save.
10. Lalu pada menu sebelah kiri pilih Fast Ethernet. Isi IP Address Untuk IP Server dan juga
Subnet Mask (biarkan default). Kemudian Close
Gambar VI.11 Tampilan Packet tracer (11)
11. Setelah itu kita setting masing-masing PC agar terhubung dengan server. Klik icon PC –
pilih Config kemudian pada menu sebelah kiri pilih FastEthernet. Ganti IP Configuration
menjadi DHCP agar PC mendapat IP Address otomatis dari server sehingga tidak perlu
mengatur. Kemudian Close. (Lakukan pada semua PC)
40
Gambar VI.12 Tampilan Packet tracer(12)
12. Setelah selesai kita cek apa semua koneksi lancar, dengan cara klik icon pesan si bagian
kanan. Kemudian klik.kan pada salah satu PC sehingga pada Icon PC terdapat gambar pesan.
Gambar VI.13 Tampilan Packet tracer(13)
Lalu klik pada salah satu PC yang lain. Jika berhasil, pada bagian kanan bawah akan muncul
tanda Sukses seperti di bawah ini.
41
Gambar VI.14 Tampilan Packet tracer(14)
Untuk melihat proses berjalannya data klik pada Simulation pada bagian kanan dibawah icon
pesan. Kemudian klik Auto Capture / Play sehingga proses pengiriman dan penerimaan data
akan dianimasikan.
Gambar VI.15 Tampilan Packet tracer(15)
Selesai sudah kita membuat Sebuah Jaringan LAN sederhana menggunakan Cisco Packet
Tracer
42
BAB VII
SWITCHING
Switch adalah sebuah perangkat jaringan pada komputer yang memungkinkan untuk
menghubungkan perangkat pada sebuah jaringan komputer dengan menggunakan pertukaran
paket untuk menerima, memproses, dan mengirimkan data dari satu perangkat ke perangkat
lainnya ataupun sebaliknya. Tidak hanya itu saja, Switch juga dapat diabaratkan sebagai
jembatan data dengan banyak port yang menggunakan alamat dari hardware untuk
memproses dan mengirimkan data ke layer kedua dari model OSI. Adapun beberapa jenis
switch lain bahkan dapat memproses data pada layer ketiga dengan menambahkan fungsi
routing yang biasanya memakai alamat IP untuk melakukan pengiriman paket. Karena itulah
banyak yang menyimpulkan bahwa perangkat switch sebenarnya ada dua jenis, yakni switch
layer dua dan switch layer tiga. Istilah layer sebenarnya berdasar pada sebuah konsep model
OSI, yang adalah susunan komunikasi pada jaringan komputer. Dan sususan layer tersebut
dibagi menjadi 7 macam layer, dari mulai layer pertama physical, layer kedua data link, layer
ketiga network, layer keempat transport, layer kelima session, layer keenam presentation, dan
yang terakhir adalah application. Adapun jenis switch layer dua akan memproses data pada
ke data link (layer kedua), sementara switch layer tiga akan memproses data ke network
(layer ketiga). Setiap layer memiliki fungsi dan peranannya masing-masing. Kemudian data-
data tersebut nantinya akan diteruskan ke layer-layer selanjutnya.
VII.1 FUNGSI SWITCH
Fungsi utama dari perangkat switch yakni untuk menerima informasi dari berbagai sumber
yang terhubung dengannya. Kemudian meneruskan informasi tersebut ke perangkat yang
membutuhkan. Meskipun ada banyak perangkat yang terhubung dengan port, namun switch
dapat mengirim data atau informasi ke salah satu atau beberapa perangkat saja. Artinya
switch dapat memilih tujuan perangkat mana yang ingin dikirimi informasi. Selain menerima
dan meneruskan informasi, switch rasanya juga memiliki fungsi dalam ruang lingkup area
komunikasi di layer kedua. Sekaligus fungsi selanjutnya dari switch yakni dapat melakukan
verifikasi terhadap setiap paket atau data yang didapat, sebelum mengirimkannya ke
perangkat lain. Switch serta berfungsi untuk mengatur paket data yang dikirimkan.
Sebenarnya ada banyak lagi fungsi switch lainnya seperti sebagai perangkat pusat dari
koneksi jaringan, menjadi repeater yang fungsinya untuk memperkuat jaringan hingga yang
terakhir dapat difungsikan sebagai splitter atau pemecah jaringan. Splitter biasanya sering
diterapkan di wilayah perkantoran yang memiliki banyak lantai, sehingga setiap lantai akan
memiliki jaringan sendiri agar memudahkan karyawan dalam bekerja.
Dari segi fungsi dasarnya, switch dibedakan menjadi Dua jenis yakni:
1. Switch unmanaged
2. Switch managed
43
A. Switch unmanaged
Switch unmanaged adalah jenis switch yang hanya dapat menjalankan fungsi dasar
switch saja yakni fungsi Address Learning dan fungsi penyaring data.
Pada Switch unmanaged tidak dapat melakukan pengaturan prioritas lalu lintas data
dimana semua data memiliki prioritas yang sama, baik data yang urgent ataupun tidak.
Namun lain hal pada switch managed memiliki kemmapyan untuk mengatur prioritas
lalu lintas yang mana data yang urgent dapat dikirim dulu.
Pada switch unmanage tidak memiliki fitur monitoring. Artinya Switch unmanage
yang dipasang pada jaringan tidak bisa dicek melalui network atau jaringan. Dimana
Pengecekan hanya dapat dilakukan untuk memastikan data yang dikirim telah sampai
tujuan.
B. Switch managed
Pengertian Switch managed adalah jenis switch yang memiliki fitur-fitur yang handal
yang mampu mendukung kinerja switch dalam jaringan network komputer. Jadi wajar
harganya lebih mahal. Switch unmanageable hanya memiliki kemampuan untuk
meneruskan data saja dan tidak dapat melakukan pengaturan. Karena pada switch
unmanageable semua pengaturan berlaku tetap.
Sementara pada Switch manageable sifatnya lebih fleksible yang artinya memiliki
sistem pengaturan sehingga kita bisa melakukan konfigurasi sesuai kebutuhan kita.
Tak hanya itu Switch manageable juga telah memiliki fitur untuk mengatur lalu lintas
data.
Switch manageable juga telah dilengkapi dengan fitur popular yakni fitur Virtual
LAN atau VLAN yang membuat switch ini dapat terhubung pada segment LAN
secara bersamaan yang dapat dipakai lebih dari 1 LAN. Kelebihan ini tidak dimiliki
oleh switch unmanaged. Dalam segi networking redudancy, switch manage memiliki
pengaturan secara otomatis dimana fungsinya pada saat terjadj masalah link maka link
backup secara otomatis akan mengambil alih. Dimana fitur redudancy ini digunakan
untuk menyediakan jalur cadangan saat jalur utama terputus dan proses data transfer
akan dialihkan ke jaringan backup.
44
Switch managed, memiliki fiur monitoring yang fungsinya dapat melakukan
konfigurasi IP address bahkan juga dapat melakukan pengecekan transfer data melalui
IP address, atau melakui protocol SNMP atau program monitoring lainnya. Dan dari
segi IP address, switch manage memiliki Alamat IP sementra switch unmanaged
tidak.
VII.2 DEVICE SUPPORT SWITCH MANAGEABLE
Gambar VII.1 Gigabit Smart Plus Switch Management CISCO SG220-50-K9-EU 50-Port
Gambar VII.2 Smart Switch D-Link DES-1210-28 24
Gambar VII.3 UBIQUITY US-8-60W UniFi Switch 8-Port 60W PoE Managed Gigabit
Switch
Gambar VII.4 Dell Networking X-Series Smart Managed
Switches
45
Gambar VII.5 Huawei S3700 Series Enterprise Switches
VII.3 KONFIGURASI SISTEM OPERASI Akses Cisco IOS
1. Semua perangkat Cisco menggunakan IOS
2. Metode akses Cisco IOS
> Console
> Auxilary
> Virtual Terminal (Telnet/SSH)
3. Program Emulation Terminal
> Putty
> Tera Term
> SecureCRT
Gambar VII.6 Putty Configuration
VII.4 Mengakses Switch Cisco
1. User EXEC Mode / “(Switch> )”
User EXEC Mode tidak mengijinkan user untuk melakukan perubahan konfigurasi pada
perangkat. Serta User EXEC Mode hanya memiliki perintah-perintah terbatas. Biasanya
digunakan untuk melakukan monitoring atau view
2. Privileged EXEC Mode / “(Switch# )”
Mode ini dapat digunakan untuk melakukan
konfigurasi pada perangkat Perintah yang
Gambar VII.7 Akses switch cisco
46
digunakan untuk berpindah dari User EXEC Mode ke Privileged EXEC Mode menggunakan
“enable”
Perintah yang digunakan untuk berpindah dari Privileged EXEC Mode ke Mode Konfigurasi
Global menggunakan “configure terminal”
Gambar VII.8 Configure Switch
• Nama Perangkat
> Nama host memungkinkan perangkat untuk diidentifkasi oleh Administrator
jaringan
> Sangat penting dan juga harus ditampilkan dalam pendokumentasian topologi
• Konfigurasi Hostname
> Dimulai dengan huruf, Tidak mengandung spasi
> Dapat menggunakan huruf, angka atau tanda baca
Gambar VII.9 Configure hostname Switch
• Mengamankan Akses Perangkat
– Mengamankan akses privileged EXEC dan user EXEC.
• Konfigurasi Sandi
– Gunakan password yang kuat.
– Hindari menggunakan password secara berulang
47
gambar VII.10 Configure Security Switch
• Mengenkripsi password
– Cisco IOS menampilkan password dalam teks biasa secara default.
– Password harus dienkripsi.
Gambar VII.11 Password Encryption
Tampilan Setelah dienkripsi
Gambar VII.12 Tampilan Encription Password
– Untuk melihat konfigurasi secara keselurahan dapat menggunakan perintah
“Switch# show run”
48
• Memberikan Banner
– Kata-kata yang menyiratkan bahwa login adalah "selamat datang“.
– Sering digunakan untuk pemberitahuan hukum karena ditampilkan ke semua
terminal yang terhubung.
Gambar VII.13 Banner
• Simpan Konfigurasi
– File yang disimpan di NVRAM berisi semua perintah yang akan digunakan
pada startup atau restart
– NVRAM tidak kehilangan isinya saat perangkat dimatikan.
• Mengubah konfigurasi
– File yang disimpan dalam RAM mencerminkan konfigurasi saat ini. RAM
kehilangan semua isinya saat perangkat dimatikan atau restart.
gambar VII.14 Save Configuration
VII.5 KONFIGURASI DASAR PERANGKAT ROUTER
gambar VII.15 Configurasi Router
49
Ket:
Interface gigabitEthernet 0/0: digunakan untuk menentukan interface yang akan
dikonfigurasi IP Address
Ip address 192.168.10.1 255.255.255.0: digunakan untuk memasukan alamat IP Address
terhadap interface yang telah ditentukan
No shutdown: digunakan untuk mengaktifkan interace
• Konfigurasi IP Address Secara Manual Pada End Devices
– Untuk mengkonfigurasi alamat IPv4 pada host Windows secara manual, buka
Control Panel> Network Sharing Center> Change adapter settings dan pilih
adapter yang akan digunakan.
• Konfigurasi IP Address Secara Otomatis Pada End Devices
– DHCP memungkinkan konfigurasi alamat IPv4 secara otomatis untuk setiap
end devices.
• Switch Virtual Interface Configuration
– Untuk mengkonfigurasi SVI pada switch, menggunakan interface vlan 1.
Gambar VII.16 Configurai IP
50
BAB VIII
ROUTING
1. ROUTER
Router merupakan komputer khusus yang memiliki komponen yang diperlukan untuk
beroperasi, komponen yang diperlukan pada router adalah:
• Central Processing Unit (CPU)
• Sistem operasi (OS) - Router menggunakan Cisco IOS
• Memori dan penyimpanan (RAM, ROM, NVRAM, Flash, hard drive)
Pengertian router adalah suatu
perangkat keras pada jaringan
komputer yang berfungsi untuk
menghubungkan beberapa
jaringan, baik itu jaringan yang
sama maupun jaringan yang
berbeda dari sisi teknologinya.
Setiap router mempunyai
fasilitas DHCP (Dynamic Host
Configuration Procotol) yang
dapat disetting sedemikian rupa
sehinga dapat membagi IP
address. Selain itu, pada router
juga terdapat NAT (Network
Gambar VIII.1 Router
Address Translator) yaitu fasilitas yang memungkinkan suatu alamat IP atau koneksi internet
dapat di-sharing ke alamat IP lain.
VIII.1 FUNGSI ROUTER
Router bertanggung jawab untuk melakukan routing lalu lintas antar jaringan
51
Gambar VIII.2 Skema jaringan
Secara lengkap, adapun beberapa fungsi router adalah sebagai berikut:
1. Router berfungsi untuk menghubungkan beberapa jaringan sehingga user dapat
mengirimkan paket data dari suatu jaringan ke jaringan lainnya. Proses koneksi tersebut yaitu
dengan mendistribusikan IP address kepada setiap komputer dalam jaringan, baik secara
statis ataupun dengan DHCP (Dynamic Host Configuration Procotol).
2. Fungsi router berikutnya adalah untuk mentransmisikan informasi atau data dari suatu
jaringan menuju jaringan yang lain dimana sistem kerjanya mirip seperti Bridge (jembatan
jaringan).
3. Fungsi router yang lainnya adalah untuk menghubungkan suatu jaringan lokal dengan
koneksi DSL (Digital subscriber line) atau yang lebih dikenal dengan DSL router.
VIII.2 MEMORI ROUTER
Gambar VIII.3 Memory Router
52
VIII.3 KONFIGURASI ROUTER CISCO
a. Mengkonfigurasi nama perangkat
b. Mengamankan EXEC mode
c. Mengamankan mode privilege EXEC
d. Mengamankan jalur vty
e. Mengamankan semua password
f. Memberikan notifikasi banner
g. Menyimpan konfigurasi
Verifikasi Konfigurasi Interface
➢ Show iproute - Menampilkan isi dari tabel routing IPv4 yang disimpan di RAM.
➢ Show interfaces - Menampilkan statistik untuk semua interface pada perangkat.
➢ Show ip interface - Menampilkan statistik IPv4 untuk semua interface pada router.
VIII.4 GATEWAY
Gateway (Gerbang Jaringan) adalah suatu perangkat yang menghubungkan jaringan
komputer yang satu atau lebih jaringan komputer dengan media komunikasi yang berbeda
sehinga informasi pada saat jaringan komputer di alihkan akan berbeda dengan media
jaringan yang berbeda.
Gambar VIII.4 Gateway
53
Konfigurasi Default Gateway
Gambar VIII.5 konfigurasi default gateway gambar VIII.6 konfigurasi default gateway
lanjut
Kegagalan Gateway untukSwitch
➢ Sebuah default gateway diperlukan untuk jaringan komunikasi jarak jauh.
➢ Jika interface harus dikelola melalui jalur vty, ia membutuhkan default gateway.
➢ Menggunakan perintah ip default gateway untuk mengkonfigurasi gateway
default untuk switch.
Konfigurasi router cisco
Gambar VIII.7 configure router Gambar VIII.8 Tampilan CLI router
54
ALUR KONFIGURASI ROUTER
1. Memberikan nama pada Device
2. Serta mengamankan perangkat
Gambar VIII.9 configure Security Router
Untuk melihat konfigurasi password yang telah diberikan dapat menggunakan perintah
“Jakarta#show run”
Gambar VIII.10 tampilan konfigurasi password
Gambar VIII.11 tampilan konfigurasi password lajut
55
Enskripsi Password
Gambar VIII.12 Configure Password encryption
Notifikasi Hukum / Banner
Gambar VIII.13 Banner
KONFIGURASI IP ADDRESS
Gambar VIII.14 konfigurasi ip address
Gambar VIII.15 konfigurasi ip address lanjut
56
BAB IX
SEVEN LAYERS OSI
Gambar IX.1 layer OSI
IX.1 Physical Layer
Tujuan dari Physical Layer untuk Menguhubungkan ke Lapisan Data Link
Gambar IX.2 Physical Layer
57
IX.2 Data Link Layer
Data Link Sublayer
• LLC berkomunikasi dengan lapisan jaringan
• MAC mendefinisikn media akses proses
Standar Data Link Layer
• IEEE
• ITU
• ISO
• ANSI
Gambar IX.3 Data Link Layer
IX.3 Network Layer
Protokol Network Layer
• IPv4
• IPv6
Gambar IX.4 Network Layer
IX.4 Transport Layer
• Peran Transport Layer
– Membangun komunikasi antara dua aplikasi dan memberikan data di antara
mereka.
– Memberikan dukungan aliran data, kontrol Flow, Multiplexing
• Keandalan Transport Layer
– Dua protokol yang tersedia: TCP dan UDP.
– TCP mendukung kehandalan sementara UDP tidak.
58
• TCP biasanya digunakan untuk,
– Database
– Web Browser
– Mail, dll
• UDP
– Live Audio
– Video Streaming
– Voip, dll
IX.5 Application, Presentation, Session
• Application Layer
– Lapisan yang paling dekat kepada pengguna.
– Yang termasuk Protokol Application Layer adalah: HTTP, FTP, TFTP, DNS.
• Presentation dan Session Layer
– Format data, kompres dan mengenkripsi data
– Umumnya digunakan untuk video termasuk QuickTime dan Motion Picture
Experts Group (MPEG).
– Format gambar grafis umum adalah: GIF, JPEG dan PNG
– Session Layer menciptakan dan mempertahankan dialog antara sumber dan
tujuan aplikasi.
Application Layer Protocol IP Address
Domain Name Service
– Dengan menggunakan DNS Server membuat alamat IP lebih mudah di hapal.
– Komputer masih memerlukan alamat numerik yang sebenarnya sebelum
mereka dapat berkomunikasi.
– Protokol DNS memungkinkan untuk menerjemahkan alamat IP menjadi
sebuah domain.
59
Dynamic Host Configuration Protocol
– Jaringan komputer memerlukan informasi IP address untuk berkomunikasi
melalui jaringan.
– DHCP memungkinkan untuk memberikan IP address secara otomatis.
– DHCP mendukung IPv4 dan mendukung DHCPv6 IPv6.
DHCP Server
Gambar IX.5 Dhcp Server
Gambar IX.6 Konfigurasi router
DHCP Client
Untuk mendapatkan service DHCP server. Pastikan Client memilih IP Configuration DHCP
Gambar IX.7 DHCP client
60
Gambar IX.8 ip config
61
BAB X
PEMBUATAN JARINGAN SEDERHANA II
Gambar X.1 Navigating te IOS
Part 1: Establish Basic Connections, Access the CLI, and Explore Help
In Part 1 of this activity, you will connect a PC to a switch using a console connection
and explore various command modes and Help features.
Step 1: Connect PC1 to S1 using a console cable.
a. Click the Connections icon (the one that looks like a lightning bolt) in the lower left
corner of the Packet Tracer window.
b. Select the light blue Console cable by clicking it. The mouse pointer will change to
what appears to be a connector with a cable dangling from it.
c. Click PC1. A window displays an option for an RS-232 connection.
d. Drag the other end of the console connection to the S1 switch and click the switch to
access the connection list.
e. Select the Console port to complete the connection.
Step 2: Establish a terminal session with S1.
a. Click PC1 and then select the Desktop tab.
b. Click the Terminal application icon. Verify that the Port Configuration default
settings are correct.
What is the setting for bits per second? ______________________________________________
c. Click OK.
d. The screen that appears may have several messages displayed. Somewhere on the
screen there should be a Press RETURN to get started! message. Press ENTER.
What is the prompt displayed on the screen? __________________________________________
62
Step 3: Explore the IOS Help.
a. The IOS can provide help for commands depending on the level accessed. The prompt
currently displayed is called User EXEC, and the device is waiting for a command.
The most basic form of help is to type a question mark (?) at the prompt to display a
list of commands.
S1> ?
Which command begins with the letter ‘C’? __________________________________________
b. At the prompt, type t and then a question mark (?).
S1> t?
Which commands are displayed? ___________________________________________________
c. At the prompt, type te and then a question mark (?).
S1> te?
Which commands are displayed? ___________________________________________________
This type of help is known as context-sensitive Help. It provides more information as
the commands are expanded.
Part 2: Explore EXEC Modes
In Part 2 of this activity, you will switch to privileged EXEC mode and issue additional
commands.
Step 1: Enter privileged EXEC mode.
a. At the prompt, type the question mark (?).
S1> ?
What information is displayed that describes the enable command? _______________________
b. Type en and press the Tab key.
S1> en<Tab>
What displays after pressing the Tab key? ___________________________________________
This is called command completion (or tab completion). When part of a command is
typed, the Tab key can be used to complete the partial command. If the characters
typed are enough to make the command unique, as in the case of the enable
command, the remaining portion of the command is displayed.
What would happen if you typed te<Tab> at the prompt?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
63
c. Enter the enable command and press ENTER. How does the prompt change?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
d. When prompted, type the question mark (?).
S1# ?
One command starts with the letter ‘C’ in user EXEC mode. How many commands
are displayed now that privileged EXEC mode is active? (Hint: you could type c? to
list just the commands beginning with ‘C’.)
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
Step 2: Enter Global Configuration mode.
a. When in privileged EXEC mode, one of the commands starting with the letter ‘C’ is
configure. Type either the full command or enough of the command to make it
unique. Press the <Tab> key to issue the command and press ENTER.
S1# configure
What is the message that is displayed?
_____________________________________________________________________
_______________
b. Press Enter to accept the default parameter that is enclosed in brackets [terminal].
How does the prompt change? _____________________________________________________
c. This is called global configuration mode. This mode will be explored further in
upcoming activities and labs. For now, return to privileged EXEC mode by typing
end, exit, or Ctrl-Z.
S1(config)# exit
S1#
Part 3: Set the Clock
Step 1: Use the clock command.
a. Use the clock command to further explore Help and command syntax. Type show
clock at the privileged EXEC prompt.
S1# show clock
What information is displayed? What is the year that is displayed?
_____________________________________________________________________
_______________
64
b. Use the context-sensitive Help and the clock command to set the time on the switch to
the current time. Enter the command clock and press ENTER.
S1# clock<ENTER>
What information is displayed? ____________________________________________________
c. The “% Incomplete command” message is returned by the IOS. This indicates that the
clock command needs more parameters. Any time more information is needed, help
can be provided by typing a space after the command and the question mark (?).
S1# clock ?
What information is displayed? ____________________________________________________
d. Set the clock using the clock set command. Proceed through the command one step at
a time.
S1# clock set ?
What information is being requested? _______________________________________________
What would have been displayed if only the clock set command had been entered, and no
request for help was made by using the question mark?
a. Based on the information requested by issuing the clock set ? command, enter a time
of 3:00 p.m. by using the 24-hour format of 15:00:00. Check to see if more
parameters are needed.
S1# clock set 15:00:00 ?
The output returns a request for more information:
<1-31> Day of the month
MONTH Month of the year
b. Attempt to set the date to 01/31/2035 using the format requested. It may be necessary
to request additional help using the context-sensitive Help to complete the process.
When finished, issue the show clock command to display the clock setting. The
resulting command output should display as:
S1# show clock
*15:0:4.869 UTC Tue Jan 31 2035
c. If you were not successful, try the following command to obtain the output above:
S1# clock set 15:00:00 31 Jan 2035
Step 2: Explore additional command messages.
a. The IOS provides various outputs for incorrect or incomplete commands. Continue to
use the clock command to explore additional messages that may be encountered as
you learn to use the IOS.
b. Issue the following command and record the messages:
S1# cl
What information was returned? ___________________________________________________
S1# clock
What information was returned? ___________________________________________________
65
S1# clock set 25:00:00
What information was returned?
_____________________________________________________________________
_______________
S1# clock set 15:00:00 32
What information was returned?
_____________________________________________________________________
Suggested Scoring Rubric
Table X.1 Tabel Penilaian
Activity Section
Question
Location
Possible
Points
Earned
Points
Part 1: Establish Basic
Connections, Access
the CLI, and Explore
Help
Step 2b 5
Step 2d 5
Step 3a 5
Step 3b 5
Step 3c 5
Part 1 Total 25
Part 2: Explore EXEC
Modes
Step 1a 5
Step 1b 5
Step 1c 5
Step 1d 5
Step 2a 5
Step 2b 5
Part 2 Total 30
Part 3: Set the Clock Step 1a 5
Step 1b 5
Step 1c 5
Step 1d 5
66
Project 2
Gambar X. 2 Configure Switch setting
Part 1: Verify the Default Switch Configuration
Step 1: Enter privileged EXEC mode.
You can access all switch commands from privileged EXEC mode. However, because
many of the privileged commands configure operating parameters, privileged access
should be password-protected to prevent unauthorized use.
The privileged EXEC command set includes those commands contained in user EXEC
mode, as well as the configure command through which access to the remaining
command modes are gained.
a. Click S1 and then the CLI tab. Press Enter.
b. Enter privileged EXEC mode by entering the enable command:
Switch> enable
Switch#
Notice that the prompt changed in the configuration to reflect privileged EXEC mode.
Step 2b 5
Part 3 Total 25
Packet Tracer Score 20
Total Score 100
67
Step 2: Examine the current switch configuration.
a. Enter the show running-config command.
Switch# show running-config
b. Answer the following questions:
1) How many FastEthernet interfaces does the switch have? ____________________________
2) How many Gigabit Ethernet interfaces does the switch have? _________________________
3) What is the range of values shown for the vty lines? ________________________________
4) Which command will display the current contents of non-volatile random-access
memory (NVRAM)?
__________________________________________________________________
______________
5) Why does the switch respond with startup-config is not present?
__________________________________________________________________
______________
Part 2: Create a Basic Switch Configuration
Step 1: Assign a name to a switch.
To configure parameters on a switch, you may be required to move between various
configuration modes. Notice how the prompt changes as you navigate through the switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
Step 2: Secure access to the console line.
To secure access to the console line, access config-line mode and set the console
password to letmein.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Why is the login command required?
________________________________________________________________________
_______________
68
________________________________________________________________________
_______________
Step 3: Verify that console access is secured.
Exit privileged mode to verify that the console port password is in effect.
S1# exit
Switch con0 is now available
Press RETURN to get started.
User Access Verification
Password:
S1>
Note: If the switch did not prompt you for a password, then you did not configure the
login parameter in Step 2.
Step 4: Secure privileged mode access.
Set the enable password to c1$c0. This password protects access to privileged mode.
Note: The 0 in c1$c0 is a zero, not a capital O. This password will not grade as correct
until after you encrypt it in Step 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Step 5: Verify that privileged mode access is secure.
a. Enter the exit command again to log out of the switch.
b. Press <Enter> and you will now be asked for a password:
User Access Verification
Password:
c. The first password is the console password you configured for line con 0. Enter this
password to return to user EXEC mode.
d. Enter the command to access privileged mode.
e. Enter the second password you configured to protect privileged EXEC mode.
f. Verify your configurations by examining the contents of the running-configuration
file:
S1# show running-config
Notice how the console and enable passwords are both in plain text. This could pose a
security risk if someone is looking over your shoulder.
69
Step 6: Configure an encrypted password to secure access to privileged mode.
The enable password should be replaced with the newer encrypted secret password using
the enable secret command. Set the enable secret password to itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
Note: The enable secret password overrides the enable password. If both are configured
on the switch, you must enter the enable secret password to enter privileged EXEC
mode.
Step 7: Verify that the enable secret password is added to the configuration file.
a. Enter the show running-config command again to verify the new enable secret
password is configured.
Note: You can abbreviate show running-config as
S1# show run
b. What is displayed for the enable secret password? ____________________________________
c. Why is the enable secret password displayed differently from what we configured?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
Step 8: Encrypt the enable and console passwords.
As you noticed in Step 7, the enable secret password was encrypted, but the enable and
console passwords were still in plain text. We will now encrypt these plain text
passwords using the service password-encryption command.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
If you configure any more passwords on the switch, will they be displayed in the
configuration file as plain text or in encrypted form? Explain.
________________________________________________________________________
_______________
________________________________________________________________________
_______________
70
Part 3: Configure a MOTD Banner
Step 1: Configure a message of the day (MOTD) banner.
The Cisco IOS command set includes a feature that allows you to configure messages that
anyone logging onto the switch sees. These messages are called message of the day, or
MOTD banners. Enclose the banner text in quotations or use a delimiter different from
any character appearing in the MOTD string.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
1) When will this banner be displayed?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
2) Why should every switch have a MOTD banner?
_____________________________________________________________________
_______________
Part 4: Save Configuration Files to NVRAM
Step 1: Verify that the configuration is accurate using the show run command.
Step 2: Save the configuration file.
You have completed the basic configuration of the switch. Now back up the running
configuration file to NVRAM to ensure that the changes made are not lost if the system is
rebooted or loses power.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]
What is the shortest, abbreviated version of the copy running-config startup-config
command? _______________________________________________________________________
Step 3: Examine the startup configuration file.
Which command will display the contents of NVRAM? ___________________________________
Are all the changes that were entered recorded in the file? __________________________________
Part 5: Configure S2
You have completed the configuration on S1. You will now configure S2. If you cannot
remember the commands, refer to Parts 1 to 4 for assistance.
71
Configure S2 with the following parameters:
a. Name device: S2
b. Protect access to the console using the letmein password.
c. Configure an enable password of c1$c0 and an enable secret password of
itsasecret.
d. Configure a message to those logging into the switch with the following message:
Authorized access only. Unauthorized access is prohibited and violators will be
prosecuted to the full extent of the law.
e. Encrypt all plain text passwords.
f. Ensure that the configuration is correct.
g. Save the configuration file to avoid loss if the switch is powered down.
Suggested Scoring Rubric
Table X.2 Tabel Penilaian Project 2
Activity Section
Question
Location
Possible
Points
Earned
Points
Part 1: Verify the
Default Switch
Configuration
Step 2b, q1 2
Step 2b, q2 2
Step 2b, q3 2
Step 2b, q4 2
Step 2b, q5 2
Part 1 Total 10
Part 2: Create a Basic
Switch Configuration
Step 2 2
Step 7b 2
Step 7c 2
Step 8 2
Part 2 Total 8
Part 3: Configure a
MOTD Banner
Step 1, q1 2
Step 1, q2 2
Part 3 Total 4
Part 4: Save
Configuration Files to
NVRAM
Step 2 2
Step 3, q1 2
Step 3, q2 2
72
PROJECT 3
Gambar X. 3 Configure Initial Router Setting
Part 1: Verify the Default Router Configuration
Step 1: Establish a console connection to R1.
a. Choose a Console cable from the available connections.
b. Click PCA and select RS 232.
c. Click R1 and select Console.
d. Click PCA > Desktop tab > Terminal.
e. Click OK and press ENTER. You are now able to configure R1.
Step 2: Enter privileged mode and examine the current configuration.
You can access all the router commands from privileged EXEC mode. However, because
many of the privileged commands configure operating parameters, privileged access
should be password-protected to prevent unauthorized use.
Part 4 Total 6
Packet Tracer Score 72
Total Score 100
73
a. Enter privileged EXEC mode by entering the enable command.
Router> enable
Router#
Notice that the prompt changed in the configuration to reflect privileged EXEC mode.
b. Enter the show running-config command:
Router# show running-config
c. Answer the following questions:
What is the router’s hostname? ___________________________________________________
How many Fast Ethernet interfaces does the Router have? ______________________________
How many Gigabit Ethernet interfaces does the Router have? ___________________________
How many Serial interfaces does the router have? ____________________________________
What is the range of values shown for the vty lines? __________________________________
d. Display the current contents of NVRAM.
Router# show startup-config
startup-config is not present
Why does the router respond with the startup-config is not present message?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
Part 2: Configure and Verify the Initial Router Configuration
To configure parameters on a router, you may be required to move between various
configuration modes. Notice how the prompt changes as you navigate through the router.
Step 1: Configure the initial settings on R1.
Note: If you have difficulty remembering the commands, refer to the content for this
topic. The commands are the same as you configured on a switch.
a. R1 as the hostname.
b. Use the following passwords:
1) Console: letmein
2) Privileged EXEC, unencrypted: cisco
3) Privileged EXEC, encrypted: itsasecret
c. Encrypt all plain text passwords.
74
d. Message of the day text: Unauthorized access is strictly prohibited.
Step 2: Verify the initial settings on R1.
a. Verify the initial settings by viewing the configuration for R1. What command do you
use?
b. Exit the current console session until you see the following message:
R1 con0 is now available
Press RETURN to get started.
c. Press ENTER; you should see the following message:
Unauthorized access is strictly prohibited.
User Access Verification
Password:
Why should every router have a message-of-the-day (MOTD) banner?
If you are not prompted for a password, what console line command did you forget to
configure?
_____________________________________________________________________
_______________
d. Enter the passwords necessary to return to privileged EXEC mode.
Why would the enable secret password allow access to the privileged EXEC mode
and the enable password no longer be valid?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
If you configure any more passwords on the router, are they displayed in the
configuration file as plain text or in encrypted form? Explain.
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
75
Part 3: Save the Running Configuration File
Step 1: Save the configuration file to NVRAM.
a. You have configured the initial settings for R1. Now back up the running
configuration file to NVRAM to ensure that the changes made are not lost if the
system is rebooted or loses power.
What command did you enter to save the configuration to NVRAM?
_____________________________________________________________________
_______________
What is the shortest, unambiguous version of this command? ___________________________
Which command displays the contents of the NVRAM?
_____________________________________________________________________
_______________
b. Verify that all of the parameters configured are recorded. If not, analyze the output
and determine which commands were not done or were entered incorrectly. You can
also click Check Results in the instruction window.
Step 2: Optional bonus: Save the startup configuration file to flash.
Although you will be learning more about managing the flash storage in a router in later
chapters, you may be interested to know now that —, as an added backup procedure —,
you can save your startup configuration file to flash. By default, the router still loads the
startup configuration from NVRAM, but if NVRAM becomes corrupt, you can restore the
startup configuration by copying it over from flash.
Complete the following steps to save the startup configuration to flash.
a. Examine the contents of flash using the show flash command:
R1# show flash
How many files are currently stored in flash? ________________________________________
Which of these files would you guess is the IOS image?
Why do you think this file is the IOS image?
_____________________________________________________________________
_______________
_____________________________________________________________________
_______________
b. Save the startup configuration file to flash using the following commands:
R1# copy startup-config flash
Destination filename [startup-config]
The router prompts to store the file in flash using the name in brackets. If the answer
is yes, then press ENTER; if not, type an appropriate name and press ENTER.
c. Use the show flash command to verify the startup configuration file is now stored in
flash.
76
Suggested Scoring Rubric
Table X.3 Tabel Penilaian project 3
Activity Section
Question
Location
Possible
Points
Earned
Points
Part 1: Verify the
Default Router
Configuration
Step 2c 10
Step 2d 2
Part 1 Total 12
Part 2: Configure and
Verify the Initial
Router Configuration
Step 2a 2
Step 2c 5
Step 2d 6
Part 2 Total 13
Part 3: Save the
Running
Configuration File
Step 1a 5
Step 2a
(bonus) 5
Part 3 Total 10
Packet Tracer Score 80
Total Score (with bonus) 105
77
PROJECT 4
Gambar X. 4 Connect A router to a lan
Table X.4 Addressing Table
Device Interface IP Address Subnet Mask
Default
Gateway
R1
G0/0 192.168.10.1 255.255.255.0 N/A
G0/1 192.168.11.1 255.255.255.0 N/A
S0/0/0
(DCE)
209.165.200.22
5
255.255.255.25
2 N/A
R2
G0/0 10.1.1.1 255.255.255.0 N/A
G0/1 10.1.2.1 255.255.255.0 N/A
S0/0/0
209.165.200.22
6
255.255.255.25
2 N/A
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 10.1.1.10 255.255.255.0 10.1.1.1
PC4 NIC 10.1.2.10 255.255.255.0 10.1.2.1
Objectives
Part 1: Display Router Information
Part 2: Configure Router Interfaces
Part 3: Verify the Configuration
78
Part 1: Display Router Information
Step 1: Display interface information on R1.
Note: Click a device and then click the CLI tab to access the command line directly. The
console password is cisco. The privileged EXEC password is class.
a. Which command displays the statistics for all interfaces configured on a router? ____________
b. Which command displays the information about the Serial 0/0/0 interface only? ____________
c. Enter the command to display the statistics for the Serial 0/0/0 interface on R1 and
answer the following questions:
1) What is the IP address configured on R1? ________________________________________
2) What is the bandwidth on the Serial 0/0/0 interface? _______________________________
d. Enter the command to display the statistics for the GigabitEthernet 0/0 interface and
answer the following questions:
1) What is the IP address on R1? _________________________________________________
2) What is the MAC address of the GigabitEthernet 0/0 interface? _______________________
3) What is the bandwidth on the GigabitEthernet 0/0 interface? _________________________
Step 2: Display a summary list of the interfaces on R1.
a. Which command displays a brief summary of the current interfaces, statuses, and IP
addresses assigned to them?
_____________________________________________________________________
_______________
b. Enter the command on each router and answer the following questions:
1) How many serial interfaces are there on R1 and R2? _______________________________
2) How many Ethernet interfaces are there on R1 and R2?
__________________________________________________________________
______________
3) Are all the Ethernet interfaces on R1 the same? If no, explain the difference(s).
__________________________________________________________________
______________
__________________________________________________________________
______________
__________________________________________________________________
______________
Step 3: Display the routing table on R1.
a. What command displays the content of the routing table? ______________________________
b. Enter the command on R1 and answer the following questions:
79
1) ___________________________________________________________________ How many connected routes are there (uses the C code)? _____________________________
Which route is listed? ________________________________________________________
2) How does a router handle a packet destined for a network that is not listed in the
routing table?
Part 2: Configure Router Interfaces
Step 1: Configure the GigabitEthernet 0/0 interface on R1.
a. Enter the following commands to address and activate the GigabitEthernet 0/0
interface on R1:
R1(config)# interface gigabitethernet 0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0,
changed state to up
b. It is good practice to configure a description for each interface to help document the
network information. Configure an interface description indicating to which device it
is connected.
R1(config-if)# description LAN connection to S1
c. R1 should now be able to ping PC1.
R1(config-if)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# ping 192.168.10.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/2/8 ms
Step 2: Configure the remaining Gigabit Ethernet Interfaces on R1 and R2.
a. Use the information in the Table X.4 Addressing Table to finish the interface
configurations for R1 and R2. For each interface, do the following:
1) Enter the IP address and activate the interface.
2) Configure an appropriate description.
b. Verify interface configurations.
Step 3: Back up the configurations to NVRAM.
Save the configuration files on both routers to NVRAM. What command did you use?
80
Part 3: Verify the Configuration
Step 1: Use verification commands to check your interface configurations.
a. Use the show ip interface brief command on both R1 and R2 to quickly verify that
the interfaces are configured with the correct IP address and active.
How many interfaces on R1 and R2 are configured with IP addresses and in the “up”
and “up” state?
_____________________________________________________________________
_______________
What part of the interface configuration is NOT displayed in the command output? __________
What commands can you use to verify this part of the configuration?
_____________________________________________________________________
_______________
b. Use the show ip route command on both R1 and R2 to view the current routing
tables and answer the following questions:
1) How many connected routes (uses the C code) do you see on each router? ______________
2) How many EIGRP routes (uses the D code) do you see on each router? ________________
3) If the router knows all the routes in the network, then the number of connected
routes and dynamically learned routes (EIGRP) should equal the total number of
LANs and WANs. How many LANs and WANs are in the topology? __________________
4) Does this number match the number of C and D routes shown in the routing table?
__________________________________________________________________________
Note: If your answer is “no”, then you are missing a required configuration.
Review the steps in Part 2.
Step 2: Test end-to-end connectivity across the network.
You should now be able to ping from any PC to any other PC on the network. In
addition, you should be able to ping the active interfaces on the routers. For example,
the following should tests should be successful:
• From the command line on PC1, ping PC4.
• From the command line on R2, ping PC2.
Note: For simplicity in this activity, the switches are not configured; you will not be able to
ping them
Suggested Scoring Rubric
Tabel X.5 Tabel penilaian project 5
Activity Section
Question
Location
Possible
Points
Earned
Points
81
Part 1: Display Router
Information
Step 1a 2
Step 1b 2
Step 1c 4
Step 1d 6
Step 2a 2
Step 2b 6
Step 3a 2
Step 3b 6
Part 1 Total 30
Part 2: Configure
Router Interfaces Step 3 2
Part 2 Total 2
Part 3: Verify the
Configuration
Step 1a 6
Step 1b 8
Part 3 Total 14
Packet Tracer Score 54
Total Score (with bonus) 100
82
BAB XI
ROUTING FUNDAMENTAL
Gambar XI.1 Routing Fundamental
XI.1 Router Memilih Jalur Terbaik
Router menggunakan protokol routing statis dan dinamis untuk melakukan remote dan
membangun tabel routing mereka. Router menggunakan tabel routing untuk menentukan
jalur terbaik untuk mengirim paket.
Gambar XI.2 Routing Statis
Jalur terbaik yang dipilih oleh routing protokol ialah berdasarkan nilai atau metrik
yang digunakan untuk menentukan jarak untuk mencapai jaringan:
o Metrik adalah nilai yang digunakan untuk mengukur jarak ke jaringan tertentu.
o Jalur terbaik ke jaringan adalah jalan dengan metrik terendah
83
Protokol routing dinamis menggunakan aturan dan metrik mereka sendiri untuk
membangun dan memperbarui tabel routing:
o Routing Information Protocol (RIP) – Hop Count
o Open Shortext Path First (OSPF) - Berdasarkan bandwidth kumulatif dari
sumber ke tujuan
o Enhanced Interior Gateway Routing Protocl (EIGRP) - Bandwidth, delay, load
dan reliability
LOAD BALANCING
Ketika router memiliki dua atau lebih jalur ke tujuan dengan metrik yang sama, maka router
meneruskan paket menggunakan kedua jalur yang sama:
o Load balancing dapat meningkatkan kinerja jaringan.
o Load balancing dapat dikonfigurasi untuk menggunakan kedua protokol
routing dinamis dan statis.
Gambar XI.3 Load Balancing
ROUTING STATIC
Routing static dan default routing static dapat dilakukan setelah interface yang terkoneksi
ditambahkan ke dalam table routing:
o Routing static dikonfigurasi secara manual.
o Routing static harus diperbarui secara manual jika topologi berubah.
o Mengkonfigurasi Routing static ke dalam jaringan tertentu menggunakan
perintah ip route network mask {next-hop-ip | exit-intf}.
84
o Mengkonfigurasi default routing static menggunakan perintah ip route 0.0.0.0
0.0.0.0 {exit-Iintf | next-hop-ip}
Gambar XI.4 default routing static
Gambar XI.5 routing static
85
ROUTING DINAMIS
Routing dinamis digunakan oleh router untuk berbagi informasi tentang reachability dan
status jaringan jarak jauh. Digunakan untuk memelihara dan memperbaharui tabel routing
mereka secara otomatis.
PROTOKOL ROUTING DINAMIS
IPv4
Router Cisco dapat mendukung berbagai protokol routing dinamis IPv4 termasuk:
➢ EIGRP – Enhanced Interior Gateway Routing Protocol
➢ OSPF – Open Shortest Pat First
➢ IS-IS – Intermediate System-to-Intermediate System
➢ RIP - Routing Information Protocol
Gambar XI.6 Routing
PROTOKOL ROUTING DINAMIS
IPv6
Router Cisco dapat mendukung berbagai protokol routing dinamis IPv6 termasuk:
➢ RIPng (RIP generasi berikutnya)
➢ OSPFv3
➢ EIGRP untuk IPv6
Gambar XI.7 IPV6
86
BAB XII
PEMBUATAN JARINGAN SEDERHANA III
Gambar XII.1 Skema Jaringan
STUDI KASUS
1. Buatlah jaringan komputer sesuai dengan topologi yang telah disediakan
2. Pada jaringan tersebut tuangkan sistem keamanan melalui line console dan line vty
serta encripsikan password tersebut.
3. Buatlah banner motd.
4. Router Interface G0/0 memiliki IP: 192.168.10.1/24
5. Router Interface G0/1 memiliki IP: 192.168.11.1/24 dan digunakan sebagai DHCP
Server
a) Excluded 192.168.11.1 192.168.11.40
b) Excluded 192.168.11.150 192.168.11.254
c) DHCP Pool JARINGAN-KOMPUTER
87
DAFTAR
PUSTAKA
Arsarahadi Oka Brahmansa, K., Sudiarta, P. K., & Gunantara, N. (2018). SISTEM
MONITORING TEMPAT PEMBIBITAN IKAN ARWANA BERBASIS IoT
MENGGUNAKAN APLIKASI CISCO PACKET TRACER 7.0 SEBAGAI
SIMULATOR. Jurnal SPEKTRUM, 5(2),
103.
https://doi.org/10.24843/spektrum.2018.v05.i02.p14
Diansyah, T. M. (2015). Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan Menggunakan Wireshark. Jurnal TIMES, IV(2), 20–23.
Diansyah, T. M. (2016). Universitas Dharmawangsa Universitas Dharmawangsa. (April).
Dwiyatno, S., Putra, G. W., & Krisnanigsih, E. (2015). Penerapan Ospf Routing, De-
Militarized Zone, Dan Firewall Pada Mikrotik Routerboardtm Dinas Komunikasi
Dan Informatika Depok. Sistem Informasi, 2, 59–67. Retrieved from
http://www.areeurbane.apat.it/site/it-
IT/Archivio/Pubblicazioni/Pubblicazioni/contributi_integrali_2006.html
Firmansyah, Mochamad Wahyudi, R. A. P. (2018). Analisis Perbandingan Kinerja
Jaringan CISCO Virtual Router Redundancy Protocol ( VRRP ) Dan CISCO Hot
Standby Router Protocol ( HSRP ). Knsi 2018, 764–769.
Hadi, A. (2016). No Title. In Administrasi Jaringan Komputer (pp. 9–13).
Khasanah, S. N., & Utami, L. A. (2018). Implementasi Failover Pada Jaringan WAN Berbasis VPN. Jurnal Teknik Informatika STMIK Antar Bangsa, IV(1), 62–66.
Lukman, A. M., & Bachtiar, Y. (2018). Analisis Sistem Pengelolaan, Pemeliharaan Dan
Keamanan Jaringan Internet Pada It Telkom Purwokerto. Evolusi, 6(2), 57–65.
Retrieved
fr
om http://ejournal.bsi.ac.id/ejurnal/index.php/evolusi/article/view/4427/2657
Mubarok, A. (2016). Perancangan Jaringan Dengan Router Pc Dan Vlsm (Variable Less
Subnet Masking) : Studi Kasus Di Universitas Bsi Bandung. Jurnal
Informatika, 1(2), 143–152. https://doi.org/10.31311/ji.v1i2.40
Riyana Rahadjeng, I., & Puspitasari, R. (2018). Analisis Jaringan Local Area Network
(LAN). 5(1).
Setiawan, C. (2015). No Title. In A. Syahri (Ed.), Tehnik Cepat 1 Jam Tanpa Gagal
Membuat Jaringan Komputer Otodidak (pp. 31–36). Kata Alvabet.
88
Wahyu, A. P. (2017). Optimasi Jaringan Local Area Network Menggunakan VLAN
dan VOIP. Jurnal Informatika: Jurnal Pengembangan IT Poltek Tegal, 2(1), 54–
57.
Wardoyo, S., Ryadi, T., & Fahrizal, R. (2018). Analisis Performa File Transport
Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling 6to4
Berbasis Router Mikrotik. Jurnal Nasional Teknik Elektro, 3(2), 106.
https://doi.org/10.25077/jnte.v3n2.74.2014
Yuliandoko, H. (2018). No Title. In Jaringan Komputer Wire dan Wireless Beserta Penerapannya (p. 25). Yogyakarta: DEEPUBLISH (Guru Penerbitan CV BUIDI UTAMA).
89
SINOPSIS
Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks
padas setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan
komputer untuk menjalankan usaha maupun produksinya. Setiap perusahaan memiliki
topologi jaringan komputer yang berbeda–beda, sehingga terkadang memiliki permasalahan
terhadap jaringan komputer yang berbeda–beda pula. Oleh sebab itu perlu adanya
perancangan atau desain jaringan komputer yang lebih efektif sehingga mengurangi
permasalahan yang terjadi pada jaringan komputer.
Pertumbuhan penggunaan perangkat Jaringan Komputer, khususnya perangkat PC(Personal
Computer), membuat semakin meningkatnya kebutuhan pasokan daya listrik yang dibuthkan
untuk mengakomodasikan perangkat PC. Oleh sebab itu, dibutuhkan suatu cara yang dapat
membuat dan membantu penggunaan sumber daya listrik PC(Personal Computer) seefisien
mungkin untuk mengurangi beban energy yang dibutuhkan untuk pengoperasionalnya.
90
TENTANG PENULIS
Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd, Lahir di Jakarta, Lulus S1 Teknik Komputer
di STMIK Budi Luhur tahun 1997, lulus S2 Manajemen di Universitas Budi Lihur tahun
2003, Pada tahun 2008 lulus S2 Ilmu Komputer Konsentrasi Rekayasa E-Bisnis Universitas
Budi Luhur, S2 Administrasi Pendidikan di UHAMKA lulus pada tahun 2012, dan lulus
pendidikan S3 Administrasi Pendidikan di Universitas Negri Jakarta. Pada tahun 2008 sudah
tersertifikasi Dosen dengan Jabatan Fungsional Akademik Lektor Kepala di STMIK Nusa
Mandiri Jakarta, Ketua APTIKOM Wilayah 3 DKI Jakarta dan Deputi Bidang Layanan
Teknologi Program PJJ APTIKOM Program Magister Teknik Informatika dan Sistem
Informasi
Rachmat Adi Purnama, M.Kom, Lahir di Jakarta, lulus Pendidikan D3 Manajemen
Informatika di STMIK Budi luhur tahun 1994, studi Stata satu Sistem Informasi lulus tahun
1997 di STMIK Budi Luhur, melanjutkan Pasca Sarjana Ilmu Komputer di STMIK Nusa
Mandiri Jakarta Lulus tahun 2010. Saat ini sebagai staf pengajar di Universitas Bina Sarana
Infomatika serta memiliki jabatan fungsional Lektor dan Assesor Kompentensi BNSP di LSP
Bina Sarana Informatika
91
Eka Kusuma Pratama, S.Kom, lahir pada tahun 1993 di Kota Tulungagung, Lulus
pendidikan S1 (Teknik Informatika) melanjutkan di STMIK Nusa Mandiri Jakarta tahun
2016, dan melanjutkan program stusi Pasca Sarjana di STMIK Nusa Mandiri Jakarta lulus
tahun 2018 dan aktif sebagai tenaga pendidik di AMIK BSI Jakarta. Selain sebagai pengajar,
saat ini aktif sebagai Instruktur Cisco Networking Academy , instruktur Mikrotik dan sebagai
asesor kompetensi
Sari Dewi, M.Kom, Lahir di Cirebon 6 Juli 1989. Lulus S1 dari STMIK Nusa Mandiri
Jakarta Program Studi Teknik Informatika 2013 dan S2 STMIK Nusa Mandiri Program Studi
Ilmu Komputer 2015. Sudah mendapat Sertifikasi dosen dengan jabatan fungsional Asisten
Ahli di Universitas Bina Sarana Informatika serta memiliki Sertifikat Asesor Kompetensi di
bidang Network Administrator dari BNSP.
92