Selasa, 20 Juli 2010

tujas jaringan

MELAKUKAN INSTALASI JARINGAN
KOMPUTER
A. SEKILAS TENTANG INSTALASI JARINGAN KOMPUTER

Sebelum membahas tentang bagaimana melakukan instalasi jaringan komputer, terlebih dahulu diketahui apa sebenarnya yang dimaksud dengan jaringan komputer.

Secara sederhana jaringan komputer adalah 2 (dua) komputer atau lebih yang saling berhubungan satu sama lain, saling berkomunikasi secara elektronik, saling membagi sumber daya (misalnya cd-rom, printer,
file sharing,pertukaran file, internet, dll) dan juga dapat saling
mempergunakan sumber daya yang sama.

Komputer yang terhubung satu sama lain tersebut biasanya dapat dihubungkan melalui berbagai macam media seperti media kabel, gelombang radio, satelit, sinar infra merah.

Ada 3 macam jenis jaringan, yaitu :
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3.Wide Area Network (WAN)

Sebagaimana yang kita ketahui bahwa saat ini, jaringan komputer terus berkembang semakin pesat. Hampir setiap perusahaan di berbagai bidang sudah menggunakan jaringan dalam kegiatan usaha mereka. Termasuk pada area perumahan di seluruh dunia untuk saling berkomunikasi. Dalam unit ini peserta kompetensi akan mempelajari tentang Local Area Network (LAN) yang memiliki lingkup yang jauh lebih kecil dibandingkan denganMAN danWA N.
modul selengkapnya Download
www.uky.edu/Housing/resnet/pdf/rnmanualfull.pdf
B. MEMPERSIAPKAN PERALATAN INSTALASI JARINGAN KOMPUTER

Sebelum Anda mulai melakukan instalasi jaringan komputer, kita harus terlebih dahulu memikirkan kira-kira rancanganTop ologi apa yang akan digunakan.Topologi adalah pola yang dianut dalam merangkai jaringan yang menunjukan bagaimana bentuk hubungan antaraserver denganwo rkstation lainnya.
Ada beberapa sistem topologi yang umum dipakai,yaitu
1.Topologi Star(Bintang)
Yaitu Topologi yang menjadikan komputerserver menjadi titik pusat
pelayanan bagi semuawo rkstation.
2. Topologi Linier Bus
Yaituworkstati on saling berhubungan dengan kabel berbaris yang
salah satu ujungnya dihubungkan dengan server melalui suatuHub.
3.Topologi Ring(Ci ncin)
Yaitu server dihubungkan ke beberapa workstation yang membentuk
lingkaran (cincin).
4. Topologi Tree
Yaitu penggabungan beberapa jalur bus kecil ke dalam sebuah jalur
bus besar. Merupakan perluasan dari topologi Bus Linear.
Setelah kita mengetahui sistemTopologi yang akan dipakai, kita
dapat
menyiapkan
peralatan-peralatan
yang
diperlukan

serta mengidentifikasi apakah operating system yang ada memungkinkan kita untuk membuat sistemTopologi yang sudah kita pilih. Selain itu, kita juga harus menyiapkandrive r- driver yang dapat membuat perangkathard ware yang telah kita pasang nantinya dapat bekerja secara maksimal.
Menyiapkan Paket Instalasi Driver Perangkat Jaringan

Perangkat lunak jaringan terdiri dari driver interface (NIC),system operasi jaringan atau Network Operating System (NOS), Aplikasi Jaringan, Aplikasi Manajemen dan Aplikasi Diagnostik/Monitoring dan Aplikasi
Backup. Beberapa dari elemen-elemen ini terbundel dalam satu paket NOS
dan sebagian berbentuk sebagai third-party software.

Driver menjembatani kartu jaringan dengan perangkat lunak jaringan di sisiserver maupunworkstati on.Driver kartu jaringan spesifik terhadap jenis kartu jaringan dan sistem operasi yang dipakai, biasanya selain disediakan oleh vendor, pembuat kartu tersebut juga kadang disediakan olehvendor sistem operasi jaringan. Jika anda kehilangan driver NIC tersebut anda masih bisa mencari melalui internet ke situs vendor tersebut atau ke situs NOS-nya.
Jenisdriver yang dikembangkan ada dua buah yaitu Open Data-Link
Interface (ODI)dan Network Driver Interface Specification (NDIS).
Network Operating System berjalan di server dan bertanggungjawab

untuk memprosesrequest, mengatur jaringan, dan mengendalikan layanan dandevice ke semuaworkstati on. NOS bisa saja merubahfile system yang dipakai diworkstati on secara transparan, misalnya pada sistem Novell Netware,workstation menggunakanWindows dengan
filesystem FATdan servermenggunakan Netware File System, contoh lain
yaitu koneksiWindows ke Linux Samba.
Setiapworkstation membutuhkan aplikasi NOS client untuk dapat
berkomunikasi denganserver. Aplikasi ini sering juga disebut sebagai
shell, redirector, requestoratau client. Pada umumnya NOS clientsudah
terbundel dalam system operasi, misalnya Samba client diWindo ws sudah
termasuk dalamExplore r.
Network Aware Application adalah bundel aplikasi serveryang

didesain khusus untuk sistem jaringan. Aplikasi ini mempunyai sifataware terhadap sistem jaringan seperti pencatatan akses, pembatasan akses tertentu, dll. Aplikasi yang canggih dalam duniaclient /server bahkan bisa membagi proses ke mesin-mesin lain yang terpisah. Di Linux contohnya adalah proyek Beowulf.

Network Management Software adalah perangkat lunak yang berfungsi memonitor jaringan. Elemen yang dimonitor bias berupa aktivitas jaringan, hidup/matinyanode, dll. Protokol Simple Network
Management Protocol berfungsi untuk hal ini, jika semua node mendukung
SNMP-agent maka perangkat lunak monitoring dapat memantau semua
aktivitas yang terjadi di node misalnya kinerja processor, penggunaan
RAM,trafik input/output dll. Salah satu aplikasi ini yang dikembangkan di
Linux adalah NetSaintdan MRTG (Multi Router Traffic Grapher).
Aplikasi Backup dalam NOS menjadi salah satu hal yang penting
dalam jaringan, NOS biasanya sudah membundel aplikasi ini dalam

paketnya.Backup bisa dilakukan secarasoftware ataupunhard ware, secarasoftware seorang Admin bisa melakukan remotebackup ke mesin lain secara berkala, secara hardware backup biasanya dilakukan dengan
disk-mirroring.
Instalasi Manual Sudah Disediakan dan Dipahami

Agar waktu yang digunakan untuk instalasi jaringan tidak terlalu lama sehingga terjadi efesiensi waktu. Anda perlu menyediakan dan mempelajari terlebih dahulu buku informasi atau manual book mengenai perangkat hardware yang akan anda pasang. Sehingga anda mempunyai gambaran bagaimana cara memasang perangkat-perangkathardware tersebut.
Mempersiapkan Perangkat Hardware Jaringan

Perangkathardware jaringan adalah komputer itu sendiri, kartu jaringan atau Network Interface Card (NIC),modem, kabel, konektor, konsentrator kabel, pelindung,Hub,Switch dan perlengkapan tambahan (tools).

Komputer yang dipakai dalam jaringan umumnya mempunyai spesifikasi kelas AT dengan prosesor 80386 ke atas, kelas prosesor ini mampu memproses data dengan sistem arsitektur 32 bit. Untukstati ons ataudumb-termi nal bisa lebih rendah spesifikasinya.
Figure 1 : NIC

Kartu jaringan atau Network Interface Card (NIC) seperti gambar di atas menjadi syarat utama komputer tergabung dalam sebuah jaringan, setiap komputer minimal mempunyai satu kartu. Kartu ini bisa didesain sebagai Ethernet Card, Token Ring Card atau Fiber Distributed Data
Interface (FDDI). Ketika Anda memilih kartu jaringan perhatikan hal-hal
berikut :

1.Tipe Network (Ethernet, Token Ring, FDDI)
2.Tipe Media (Twisted pair, coaxial, ataufi ber- optic)
3.Tipe Sistem Bus (PCI/ISA)

Modem memungkinkancompute r untuk mentransmisi data melalui kabel telepon. Sehingga kita bisa terhubung dengan jaringancompute r yang lebih luas lagi lingkupnya sudah terpisahkan oleh batas greografis.
Kabel yang digunakan bervariasi sesuai dengan topologi jaringan.
Kabel jaringan yang paling banyak dipakai sekarang adalahUnshielded
Twisted Pair (UTP) atau pasangan kabel berpilin tanpa pelindung. Jenis
kabel ini mudah dalam pemasangan, tidak mahal, dan memiliki kinerja
yang baik. Untuk pemakaian luar gedung digunakan Shielded Twisted Pair
(STP).

Konektor yang dipakai dalam jaringan harus sesuai dengan jenis kabel dan jenis NIC. Beberapa konektor tertentu harus disertakan dengan pemasangan grounding untuk menghindari imbas listrik atau petir.
Hubdan Switch tidak jauh berbeda Pada switch paket diteruskan

berdasarkan MAC address yang disimpan dalam table MAC address yang dimilikiswitch. Fungsi keduanya adalah menghubungkan beberapa komputer menjadi satu jaringan. Mendukung media transmisi UTP.

Selain peralatan fisik juga dibutuhkan peralatan bantuan untuk pengerjaan pemasangan kabel seperti crimper, cable tester, AVOmeter dan network tester. Network tester cukup mahal, bisa ribuan dollar, untuk jariungan kecil bisa cukup denganAVOmeter saja untuk memastikan kondisi sambungan yang dilakukan crimper layak digunakan.
Log-sheet/Report-Sheet telah Disiapkan
Log-sheet/report-sheet berfungsi sebagai catatan kebutuhan, kejadian

dan prosedur yang terjadi dalam jaringan, biasanya berbentuk form yang diisi oleh user ataupun siapa saja yang berkaitan dengan kejadian yang terjadi. Log-sheet dapat digunakan dalam memproses kegiatan yang terjadi untuk bahan pelaporan dan evaluasi. Setelah jaringan terbentuk bisa saja sistem manual ini dipindahkan dalam bentuk digital menjadi
Frequently Ask Questions (FAQ)dan trouble-ticket. Beberapa vendor NOS
(Network Operating System) tertentu membuat sistem log-sheet yang bisa

dipakai langsung olehuser. Di sisi operator jaringan ada juga yang menggunakan sistem maintenancesheet yang digunakan oleh operator/admin untuk memastikan prosedur perawatan berjalan sempurna.
Menyiapkan Operating System Komputer

DalamLAN atau Local Area Network biasanya ada satucomputer yang dijadikan sebagaiserver, yang dapat digunakan untuk menyimpan berbagai macam piranti lunak (Software) yang dapat digunakan untuk mengatur jaringan ataupun sebagai piranti lunak yang dapat digunakan oleh
computer-komputer
yang
terhubung
dalam

jaringan tersebut(Komputer Client/Workstation). Komputer yang akan dijadikan sebagai server akan menggunakan Operating system yang memang mempunyai fasilitas-fasilitas atau fitur-fitur untuk mengatur jaringan. Contohnya adalah Windows Server 2000. Dan untukclient kita akan menggunakan Windows XP atau Windows 98.
Tentunya kita perlu menyiapkan spesifikasihard ware yang sesuai
dengan kebutuhan masing-masing Operating system. UntukWindows
server 2000 karena bertindak sebagai server tentunya harus memiliki
spesifikasi yang lebih tinggi atau baik dibandingakan denganclient.

C. MELAKSANAKAN INSTALASI PERANGKAT HARDWARE JARINGAN

Pada tahap ini kita akan mulai memasang perangkathard ware yang telah kita persiapkan kecomputer kita. Agar setiapcompute r dapat terhubung dan saling komunikasi.
Memasang Kartu Jaringan atau Network Interface Card Dengan
Benar

NIC umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah slot dalammotherboard komputer, yang dapat berupa kartu dengan bus ISA, bus PCI, bus EISA, bus MCA atau bus PCI Express. Pastikan agar tertancap dengan benar. Selain berupa kartu-kartu yang ditancapkan ke dalam motherboard, NIC juga dapat berupa kartu eksternal yang berupa kartu dengan bus USB, bus PCMCIA, bus serial, bus parallel atau
Express Card, sehingga meningkatkan mobilitas (bagi pengguna yang
mobile).
Memasang Modem Dengan Benar
Modem dibagi menjadi 2, yaitu :
1. Modem Eksternal
Figure 2 Modem Eksternal
Modem ini dapat terkoneksi melalui bus USB, bus PCMCIA, bus serial, bus
parallel atau Express Card.
2. Modem Internal
Figure 3 Modem Internal
Jenis modem ini harus ditancapkan pada slot PCI pada motherboard.
Pastikan agar modem tertancap dengan benar.
Sistem Perkabelan jaringan Disiapkan dan Dipasang dengan Benar

Kabel yang akan digunakan adalah UTP, panjang kabel disesuaikan dengan jarak antar computer yang akan mau dihubungkan. Lalu cara pemasangannya akan ditunjukan dalam langkah-langkah di bawah ini:
1. Potong kabel sepanjang kurang lebih 2-3 meter, panjang kabel
disesuaikan dengan jarak antar computer
2. Keluarkan jaket yang berada di ujung kabel
3.Pisahkan kabel menjadi 4 pasang
4. Melepaskan pilinan setiap pasang kabel

5. Atur tata letak setiap kabel, berdasarkan pemakaian kabel dibagi
menjadi dua: tipe Straight (Urutan warna PO, O, PH, B, PB, H, PC, C)
dihubungkan untuk menghubungkan antara computer dengan transmisi
dan tipe cross (urutan warna PH, H, PO, B, PB, O, PC, C) digunakan
untuk menghubungkan antar alat transmisi.

6. Membersihkan pembungkus kabel sepanjang 1,2 cm dari ujung kabel.
7. Mempersiapkan urutan dari setiap kabel.
8. Memasukan setiap kabel pada setiap lubang pada konektor RJ-45
9. Mendorong kabel ke arah konektor RJ-45 untuk memastikan setiap
kabel terhubung ke dalam setiap lubang.
10.Mengecek kembali dengan melihat urutan warna kabel yang ada pada

RJ-45.
11.Mengklip RJ-45 untuk mengakhiri pemasangan dengan alat ‘Crimp Tool’
12.Melakukan kembali pemasangan pada ujung kabel lainnya.
13.Menggunakan ‘Cable Tester’ yang berfungsi mengetest apakah semua
kabel dapat terhub0075ng secara elektrik.
Perangkat Penghubung antar Computer Seperti Hub/Switch di
siapkan dan Dipasang dengan Benar.

Kita harus menentukan terlebih dahulu mana yang akan kita pilih antaraHub /Switch karena keduanya mempunyai fungsi yang sama. Kita akan mebahas lebih dalam FungsiHub danSwi tch.

Hub memiliki fungsi untuk mengirimkan semua informasi yang telah diterima, jadi seluruh peralatan yang terhubung ke portnya akan menerima informasi. Ini akan berdampak ‘Traffic’ yang tidak perlu tetap dikirimkan ke semua alat. Dalam lingkupnetwork yang tidak terlalu besar hal itu tidak berdampak besar tetapi untuknetwo rk dengan lingkup yang jauh lebih besar akan sangat berdampak yang akan menjadikan transfer time menjadi lambat.

Switch mengirimkan informasi berdasarkanaddress yang terdapat pada setiap paket informasi. Ketika menerima paket informasi,switch akan mengecekaddressnya dan akan mengirimkan paket tersebut hanya ke port yang dituju. Hal ini akan mengurangi‘Traff ic’ yang tidak perlu yang akan muncul jika informasi yang sama akan dikirimkan ke seluruh port (seperti Hub).

Jadi antaraHub atauSwitch aman yang harus kita pilih? Di dalam network yang terdapat kurang dari 30Users, akan sangat cocok apabila menggunakan Hub. Jika network terdapat lebih dari 50Users kita akan membutuhkan switch, untuk mengurangi jumlah‘Traffic’ yang tidak perlu yang telah dihasilkan olehHub.

Setelah kita menentukan mana yang akan kita gunakan, cara pemasangan kedua alat ini sangat mudah. Anda dapat mengikuti instruksinya yang terdapat pada manualbooknya.
Instalasi Driver Hardware Jaringan yang Dibutuhkan

Langkah pertama untuk melakukan koneksi internet adalah menginstalasi modem. Modem merupakan perangkat perantara antara komputer anda dengan saluran telepon agar dapat berhubungan dengan
ISP (Internet Service Provider - penyedia jasa internet) anda.
1.KlikStart, pilihSettings,pilih Control Panel. Maka akan muncul
window Control Panel.
2.Pada windows Control Panel, pilih icon Modem dan klik dua kali
sehinga muncul window Instal New Modem (bagi yang pernah
memasang modem sebelumnya makan akan tampil windowModem
Properties. Bila anda ingin menambah driver modem baru, klik
Add).

Windows dapat melakukan deteksi otomatis terhadap perangkat modem yang telah terpasang pada PC anda, tapi hal ini terbatas pada modem yang telah dikenali oleh Windows. Apabila anda memilih deteksi otomatis, maka kosongkan kotak Don’t detect my
modem, lalu tekan Next.

Apabila anda memiliki modem jenis baru dan disertai file driver (dalam disket / CDROM), sebaiknya anda memilih deteksi manual sehingga dapat memanfaatkan feature terbaru dari modem tersebut (misal kemampuan support 56 kBps, fax, voice, dll). Untuk itu pilih kotak Don’t detect my modem, dan tekanN ext.
3.Pada menu selanjutnya ditampilkan daftar modem yang telah
dikenali dan tersedia drivernya oleh Windows. Pilih type modem
yang sesuai dengan modem anda, lalu tekanNext.

Apabila anda tidak memiliki filedr iver, maka anda dapat memilih type Standard Modem, misalnya dengan kecepatan 28800 bps, lalu tekanN ext lalu anda dapat langsung menuju ke langkah 5.
Apabila anda memiliki file driver (disket / CDROM) yang disediakan
pabrikan, maka pasang disket / CDROM tersebut, lalu tekan tombol
Have Disk.
4.

Pada menu selanjutnya muncul window Install From Disk. Masukkan disket / CDROM yang berisi file driver modem anda, pilih dirive yang sesuai (A:\ atau pilih CDROM, lokasi lain menggunakan menuBrowse).

5. Apabila file driver berhasil di ambil, maka akan muncul window
mengenai driver tersebut (pada contoh ini, driver modemnya V90 &
K56Flex DATA-FAX-VOICE Modem, yang memiliki kemampuan s/d 56
kBps). Pilih driver yang sesuai (bila lebih dari satu), selanjutnya
tekanNext.

6. Setelah selesai, maka anda harus menentukan port komunikasi (COM) dimana modem tersebut terpasang. Sebagai contoh, dipilih port COM1 karena biasanya modem terpasang pada port tersebut (kecuali dipakai untuk media lain). Kemudian tekanNext.

Pada tahap ini bila dilakukan dengan benar, maka modem akan terpasang pada PC anda. KlikFinish untuk mengakhiri setup modem Anda. Untuk melakuan koneksi internet, anda harus melakukan setting dial up untuk menentukan nomor telepon ISP yang menyediakan akses internet.
Cara instalasi driver NIC (Network Interface Card) pada sisitem
Windows, ikuti langkah berikut:
1. Hidupkan komputer anda dan lihat layar.
Windows, mendeteksi sebuah kartu baru diapasang, secara cepat
menampilkan New Hardware Found di layar dan menjalankanAdd
New Hardware Wizard. Wizard ini membawa Anda melalui langkah
penginstalandriver.
Kotak dialog pertama dari Add New Hardware Wizard
mengidentifikasihardware baru yang baru saja dideteksi.
2.KlikNext.
3.Kotak dialog Next menanyakan apakah anda inginWindo ws mencari
perangkat baru atau apakah anda ingin memilih perangkat dari daftar.
Pilih opsi pertama, Yes (Recommneded), lalu klikNext.
4.Pilih kotak cek di sebelah satu atau lebih opsi untuk mencari driver:
Floppy Drive, CD-ROM, Microsoft Windows Update, dan spesific
Location.

Pilih Floppy Disk jika NIC Anda disertai disket. Masukan disket pada floppy disk drive. Jika Anda memilih CD-ROM, masukan CD Windows atau cd lain pada drive CD Anda. Jika Anda memilihMicrosoft
Windows update, Anda harus memiliki koneksi internet aktif karena

opsi ini akan membuka situs Web Windows Update. Jika anda memilih spesifik Location, Anda harus mengetikan path kedriver tersebut, seperti D:\WIN98.
5.Klik Next untuk membuatWizard mencaridr iver yang sesuai.
Kotak dialogwizard selanjutnya menampilkan tempatdr iver berada.
6. Klik Next, lalu klik Finish.
Setelah driver diinstal,wizard akan menanyakan apakah anda ingin
me-restartkomputer. Windows tak akan mengenali driversecara
tepat hingga Anda me-restartnya, jadi klik Yes.
modul selengkapnya Download
http://www.geocities.com/wilianto_jh/gallery/tips.pdf
D.MELAKUKAN DIGNOSIS PERANGKAT JARINGAN

Hal selanjutnya yang perlu kita lakukan adalah memeriksa keseluruhan alat atau perangkathard ware yang telah terpasang di computer apakah berfungsi dengan baik. Langkah ini sangat diperlukan agar kita langsung mendeteksi apabila terdapat perangkat yang rusak.
Pemasangan Konektor Kabel di Uji Kebenarannya.
Figure 4 Cable Tester

Alat yang ditunjukan di atas digunakan untuk menguji UTP yang telah Anda buat, Anda tinggal memasukan kedua ujung kabel ke alat tersebut dan apabila ada lampu yang tidak menyala maka Anda kurang kencang memasukan kabel ke dalam konektor RJ-45. Apabila itu terjadi maka Anda perlu membuat UTP lagi di ujung kabel yang tidak menyala lampunya tersebut.
Pemasangan Hub/Switch di Uji Koneksinya.
Figure 5 Hub/Switch

Untuk mendeteksi apabila ada kesalahan atau tidak pada Hub atau Switch sangat mudah. Apabila Anda telah mengetahui bahwa UTP yang telah Anda buat telah berfungsi dengan baik, setelah dilakukan uji dengan cable tester. Tetapi Anda menemukan setelah memasukan kedua ujung UTP ke masing-masingport yang terdapat pada NIC danHUB/Switch dan Anda menemukan lampu pada Hub tidak menyala sedangkan pada NIC menyala. Maka Anda perlu mempertanyakan kualitasHub /Switch yang anda miliki. Dan Anda perlu menggantiHub/Switch yang rusak tersebut dengan yang baru.
Pemasangan Card Ethernet Dideteksi dengan Baik.
Untuk mengetahui apakah kartu jaringan atau NIC yang telah kita
pasang telah terdeteksi oleh Windows, ikuti langkah berikut:

1.Klik kanan pada My Computer
2.PilihPr opert ies
3.Pilih Tab Hardware
4.Klik pada Device Manager
5.Klik Network Adapters, di sana anda akan menemukan kartu NIC yang
telah terinstal.
6. Lalu Anda klik kanan pada NIC yang telah terinstal itu dan pilih
properties.
7.Lalu padadevice status akan terlihat informasi yang menunjukan status
dari NIC tersebut.
Instalasi Driver Perangkat Keras Jaringan Dapat Berjalan dengan
Benar.

Setelah Anda menginstal driver jaringan padacomputer, tugas Anda belum selesai sampai di situ. Anda harus melakukan pengecekan untuk mengetahui apakah terjadi kerusakan padasoftware yang telah anda

install. Tetapi biasanya hal ini jarang sekali terjadi. Ketika Anda melakukan instalasi driver untuk pertama kalinya dan berjalan dengan lancer, maka bisa dipastikan driver yang anda install dapat berjalan dengan benar.
Untuk melakukan pengecekannya dalah sebagai berikut:

1.Klik kanan pada My Computer.
2.PilihPr opert ies.
3.Pilih Tab Hardware.
4.Klik pada Device Manager.
5.Klik Network Adapters, di sana anda akan menemukan kartu NIC yang
telah terinstal. Apabila terdapat tanda Tanya ‘?’ di sebelah kirinya maka
kemungkinan drivernya tidak cocok dengan NIC yang telah dipasang.
6.Klik Modem, di sana anda akan menemukan kartu Modem yang telah

terinstal. Apabila terdapat tanda Tanya ‘?’ di sebelah kirinya maka kemungkinandrivernya tidak cocok denganModem yang telah dipasang.
modul selengkapnya Download
http://id.wikipedia.org/wiki/Kartu_jaringan
http://www.sijiwae.net/ins_modem.php
E. MELAKUKAN DOKUMENTASI INSTALASI JARINGAN COMPUTER.

Hal terakhir yang harus Anda lakukan adalah melakukan dokumentasi keseluruhan kegiatan yang telah anda lakukan dalam proses Instalasi jaringancomputer. Ini akan membantu anda nantinya ketika anda ingin mebangun jaringancompute r baru lagi, jadi dengan adanya dokumentasi anda akan mengerjakan instalasi jaringancompute r dengan lebih cepat dalam hal waktu.
Permasalahan Kerusakan Instalasi Jaringan Dicatat Secara Rinci.

Pencatatan ini dilakukakan olehuser yang melakukan instalasi jaringan. Pencatatan ini dilakukan padaLog -sheet ataurep ort-sheet yang telah disiapkan sebelumnya. Pada tahap ini Anda menuliskan semua kerusakan atau masalah yang Anda hadapi ketika melakukan instalasi jaringan komputer. Dan anda perlu sertakan juga bagaimana cara Anda mengatasi masalah tersebut. Laporan ini akan sangat membantu sekali untukadministrator jaringan yang nantinya bertugas untuk memastikan jaringan komputer yang telah anda buat berjalan dengan baik.
Kebutuhan Instalasi Jaringan di laporkan dengan Lengkap.

Hal terakhir yang perlu anda lakukan adalah membuat laporan mengenai kebutuhan-kebutuhan yang diperlukan dalam instalasi jaringan komputer yang telah anda buat. Yang perlu anda catat dalam laporan ini adalah :
1.Seluruh komponen hardware penyusun komputer. Baik yang bertindak

sebagaiServer maupun yang bertindak sebagaiclient. Hal ini untuk membantu apabila terjadi instalasi ulang Operating System yang mungkin terjadi, yang mungkin disebabkan oleh virus, jadi operating system harus diinstal ulang agar komputer tersebut dapat berfungsi dengan baik kembali. Apabila CD driver penyusun perangkathard ware

komputer tersebut hilang atau apabiladriver yang ada tidak dapat digunakan pada Operating system baru yang diinstal, maka user tetap dapat mancari driver hardware tersebut melaluiinternet dengan mengetahui spesifikasihardware yang telah anda catat.
2.UTP sebagai penghubung masing-masing komputer denganHub atau
switch digambarkan secara kasar. Agar user mengetahui UTP yang
berada di port Hub atauSwi tch yang pertama, terhubung ke komputer
accountingatau payroll. Jadi nantinya administrator akan sangat
terbantu apabila ada UTP yang telah rusak dan perlu diganti dengan
yang baru.
Daftar Peralatan dan Bahan yang digunakan Melakukan Instalasi
Jaringan Komputer
NO
UNIT
KOMPETENSI
DAFTAR PERALATAN
DAFTAR BAHAN
1.

Melakukan
Instalasi
Jaringan
Komputer
- Unit PC (Personal Computer) dengan
CD drive dan Floppy Disk.
- PC dengan sistem operasi Windows

XP dan Windows Server 2000
- Keyboard dan mouse
- NIC, Modem, Hub/Switch, kabel Lan,
Crimping Tool, Cable Tester.
- Driver untuk NIC dan Modem
- CD installer driver
NIC dan Modem

- Buku informasi atau
manual installation
NIC dan Modem

- Buku informasi
tentang jaringan
komputer

DAFTAR PUSTAKA
Website:

www.uky.edu/Housing/resnet/pdf/rnmanualfull.pdf

http://www.geocities.com/wilianto_jh/gallery/tips.pdf.

http://id.wikipedia.org/wiki/Kartu_jaringan

http://www.sijiwae.net/ins_modem.php

Neibauer, Alan (2000). Small Business Solution for Networking, PT. Elex
Media Komputindo, Jakarta
Tipe Straight
Penyelesaian untuk soal praktek
1. Untuk membuat kabel UTP dengan Tipe Straight adalah:
1. Potong kabel sepanjang kurang lebih 2-3 meter, panjang kabel

disesuaikan dengan jarak antar computer
2. Keluarkan jaket yang berada di ujung kabel
3. Pisahkan kabel menjadi 4 pasang
4. Melepaskan pilinan setiap pasang kabel
5. Atur tata letak setiap kabel tipe Straight (Urutan warna PO, O, PH,
B, PB, H, PC, C)
6. Membersihkan pembungkus kabel sepanjang 1,2 cm dari ujung

kabel.
7. Mempersiapkan urutan dari setiap kabel.
8. Memasukan setiap kabel pada setiap lubang pada konektor RJ-45
9. Mendorong kabel ke arah konektor RJ-45 untuk memastikan
setiap kabel terhubung ke dalam setiap lubang.
10.Mengecek kembali dengan melihat urutan warna kabel yang ada
pada RJ-45.
11.Mengklip RJ-45 untuk mengakhiri pemasangan dengan alat

‘Crimp Tool’
12.Melakukan kembali pemasangan pada ujung kabel lainnya.
13.Menggunakan ‘Cable Tester’ yang berfungsi mengetest apakah
semua kabel dapat terhub0075ng secara elektrik.
2. Untuk melakukan instalasi Driver Modem adalah:
. KlikStart, pilihS ettings, pilih Control Panel. Maka akan muncul
window Control Panel.
1. Pada windows Control Panel, pilih icon Modem dan klik dua kali
sehinga muncul window Instal New Modem (bagi yang pernah
memasang modem sebelumnya makan akan tampil window
Modem Properties. Bila anda ingin menambah driver modem

baru, klikAdd).
Windows dapat melakukan deteksi otomatis terhadap perangkat
modem yang telah terpasang pada PC anda, tapi hal ini terbatas
pada modem yang telah dikenali oleh Windows. Apabila anda
memilih deteksi otomatis, maka kosongkan kotak Don’t detect
my modem, lalu tekan Next.

Apabila anda memiliki modem jenis baru dan disertai file driver
(dalam disket / CDROM), sebaiknya anda memilih deteksi manual
sehingga dapat memanfaatkan feature terbaru dari modem
tersebut (misal kemampuan support 56 kBps, fax, voice, dll).
Untuk itu pilih kotak Don’t detect my modem, dan tekanN ext.

2. Pada menu selanjutnya ditampilkan daftar modem yang telah
dikenali dan tersedia drivernya oleh Windows. Pilih type modem
yang sesuai dengan modem anda, lalu tekanN ext.
Apabila anda tidak memiliki file driver, maka anda dapat memilih
type Standard Modem, misalnya dengan kecepatan 28800 bps,
lalu tekanN ext lalu anda dapat langsung menuju ke langkah 5.
Apabila anda memiliki file driver (disket / CDROM) yang disediakan
pabrikan, maka pasang disket / CDROM tersebut, lalu tekan
tombol Have Disk.
4. Pada menu selanjutnya muncul window Install From Disk.
Masukkan disket / CDROM yang berisi file driver modem anda,
pilih dirive yang sesuai (A:\ atau pilih CDROM, lokasi lain
menggunakan menuBrowse).
5. Apabila file driver berhasil di ambil, maka akan muncul window
mengenai driver tersebut (pada contoh ini, driver modemnya V90
& K56Flex DATA-FAX-VOICE Modem, yang memiliki kemampuan s/d
56 kBps). Pilih driver yang sesuai (bila lebih dari satu), selanjutnya
tekanNext.
6. Setelah selesai, maka anda harus menentukan port komunikasi
(COM) dimana modem tersebut terpasang. Sebagai contoh, dipilih
port COM1 karena biasanya modem terpasang pada port tersebut
(kecuali dipakai untuk media lain). Kemudian tekanNext.

Pada tahap ini bila dilakukan dengan benar, maka modem akan terpasang pada PC anda. KlikFinish untuk mengakhiri setup modem
3. Untuk Melakukan Instalasi Driver NIC adalah :
1. Hidupkan komputer anda dan lihat layar.
1.Windows, mendeteksi sebuah kartu baru diapasang, secara

cepat menampilkan New Hardware Found di layar dan menjalankan Add New Hardware Wizard. Wizard ini membawa Anda melalui langkah penginstalan driver.
2. Kotak dialog pertama dari Add New Hardware Wizard
mengidentifikasi hardware baru yang baru saja dideteksi.
2.KlikNext.
3.Kotak dialog Next menanyakan apakah anda ingin Windows

mencari perangkat baru atau apakah anda ingin memilih
perangkat dari daftar. Pilih opsi pertama, Yes (Recommneded),
lalu klik Next.

4. Pilih kotak cek di sebelah satu atau lebih opsi untuk mencari
driver: Floppy Drive, CD-ROM, Microsoft Windows Update, dan
spesific Location.
1. Pilih Floppy Disk jika NIC Anda disertai disket. Masukan
disket pada floppy disk drive. Jika Anda memilih CD-ROM,

masukan CD Windows atau cd lain pada drive CD Anda. Jika
Anda memilih Microsoft Windows update, Anda harus
memiliki koneksi internet aktif karena opsi ini akan
membuka situs Web Windows Update. Jika anda memilih
spesifik Location, Anda harus mengetikan path ke driver
tersebut, seperti D:\WIN98.
5. Klik Next untuk membuat Wizard mencari driver yang sesuai.
1. Kotak dialog wizard selanjutnya menampilkan tempat driver
berada.
6. Klik Next, lalu klik Finish.

4. Untuk mengetahui apakah kartu jaringan atau NIC yang telah kita pasang telah terdeteksi oleh Windows, ikuti langkah berikut:

1. Klik kanan pada My Computer
2. Pilih Properties
3. Pilih Tab Hardware
4. Klik pada Device Manager
5. Klik Network Adapters, di sana anda akan menemukan kartu NIC
yang telah terinstal.
6. Lalu Anda klik kanan pada NIC yang telah terinstal itu dan pilih
properties.
7. Lalu pada device status akan terlihat informasi yang menunjukan
status dari NIC tersebut.


7 lapisan jaringan
lapisan-lapisan dan tugas yang dimilikinya adalah :

Layer 1 - Physical•
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan
satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga
berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk
mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin
digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana cara melakukan
collision control.





Layer 2 - Data Link•
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah menjadi
deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima,
lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik menjadi data
yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan yang mungkin
terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link
Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan pemeriksaan
error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang
berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu dapat bersifat
terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring).
Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke
node berikutnya dalam komunikasi data.

Layer 3 - Network•
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan penerima.
Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan
ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim
agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket,
maka sebuah router akan menentukan jalur 'terbaik' yang akan dilalui paket tersebut. Pemilihan
jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.

Layer 4 - Transport•
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua
jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Pada
jenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun
juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi
Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah
diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi
sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan
fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.

Layer 5 - Session•
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar
aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.

Layer 6 - Presentation•
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh
aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab
atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya
lapisan ini sering pula digabung dengan Application Layer.

Layer 7 - Application•
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua
jenis program jaringan komputer seperti browser dan email client berjalan.


Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu
kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya
sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang
terdiri atas empat lapisan yaitu :

Link (Lapisan OSI 1 dan 2)•
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.
Internetwork (Lapisan OSI 3)•
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggung-
jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer.
Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah
paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.
Transport (Lapisan OSI 4 dan 5)•
Contoh dari lapisan ini adalah TCP, UDP dan RTP
Applications (Lapisan OSI 5 sampai dengan 7)•
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.

Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka
transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan,
sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.

Pengamanan Masing-masing tingkatan jaringan

Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat
dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan
komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah
sampai dengan lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam
jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan
berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses
jaringan yang perlu untuk dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :

– Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika
sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna
komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan
komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi
pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti
notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan
komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses
(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang
menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang
kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu
ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan
status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung
berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses
otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk
melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan
digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai
dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program
antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan
tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah
kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada
semua switch/hub yang menjadi titik akses jaringan komputer.

– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan
protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak
yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses
adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya.
Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan
identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan
sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan
dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas
peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka
paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah
lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering,
namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi
identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan
akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas
daftar identitas peralatan yang dapat melakukan akses ke jaringan.

Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang
terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-akses
jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan komputer tersebut.
Metode tersebut adalah:

– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio
memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel.
Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat
mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan
komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan
tersebut dapat terhubung ke dalam jaringan komputer.
Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai
permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar
menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk
komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan
mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy
(WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh
penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan
enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan
gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini,
WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-
32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan
ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci
yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci
yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah
menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia
dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk
melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.
Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk
meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key
Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang
digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2,
dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption
System (AES) dengan panjang kunci sepanjang 256 bit.

– Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan komputer
aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.
Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan angka dengan
format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan versi
baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal istilah
Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi jaringan
komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi dengan pihak
lain.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan
Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan
lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port
dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan nama firewall
dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall diletakkan pada
gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall juga dapat
melakukan filtering berdasarakan protokol yang digunakan oleh sebuah paket data, misalnya sebuah
firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp sementara mengizinkan
paket jenis tcp.
Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan
Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai
contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data. Sebuah
firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan jaringan
komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang akan membuat
sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya dari alamat IP
tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian besar firewall sudah
bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan membuat daftar sejarah
status koneksi antara satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Hal
ini untuk mencegah adanya penipuan status koneksi oleh sebuah peralatan jaringan komputer untuk
dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistem jaringan
komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untuk melindungi host
tersebut dari serangan yang berasal dari host lain yang berada pada jaringan komputer yang sama.
Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputer
yang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa
perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas
peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi sulit
untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan akan
lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya peraturan
filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan komputer, karena
semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.

– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang tersebar
di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan untuk saling
berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan komputer, solusi
yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh
kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan
berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat
mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi
dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh
kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
Mempermudah perluasan konektivitas jaringan komputer secara geografis•
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat
mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi.
Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan
layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
Peningkatan keamanan data•
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain
karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
Mengurangi biaya operasional•
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi
Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun
kebutuhan koneksi internal organisasi.
Menyederhanakan Topologi jaringan•

Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer
diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut
tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan
yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan komputer di kedua
sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok jaringan komputer yang
melakukan proses enkapsulasi yang mengetahui adanya tunnel tersebut. Imbal baik dari proses
tunneling adalah Maximum Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil,
karena diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket yang
dikirimkan. Berkurangnya MTU dapat menyebabkan berkurangnya kecepatan transfer data
antara dua host yang sedang berkomunikasi. Salah satu implementasi dari tunneling adalah
mobile IP. Dengan mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan
alamat IP yang dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah
dengan menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah
dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang
dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.
Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses enkripsi
dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh sebuah pengguna
jaringan komputer di sebuah kelompok jaringan komputer ke kelompok jaringan komputer
lainnya yang terhubung dengan VPN akan melalui proses enkripsi, sehingga tidak dapat dibaca
oleh pihak-pihak lain yang berada pada jalur pengiriman data. Pada sisi penerima data, secara
otomatis, data akan melalui proses dekripsi sebelum disampaikan ke pihak penerima. Sama
dengan tunneling, proses enkripsi dan dekripsi data terjadi secara transparan tanpa diketahui
oleh pengirim maupun penerima. VPN dapat mempergunakan berbagai macam algoritma
enkripsi, baik itu yang bertipe symmetric-key-encryption maupun public-key-encryption. Kunci
dari seluruh penggunaan VPN adalah pada proses enkripsi dan dekripsi data, dan oleh karena
itu, pemilihan algoritma enkripsi menjadi sangat penting dalam implementasi VPN.
Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak digunakan
untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk melakukan akses ke
sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat dilakukan dengan
menganggap komputer yang digunakan oleh seorang pekerja yang berada di luar kantor sebagai
kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat mirip dengan konsep
mobile IP yang sudah dijelaskan diatas, perbedaannya selain mempergunakan alamat IP yang
dia miliki dimanapun dia berada, data yang dikirimkan akan selalu ter-enkripsi. Dengan cara ini,
seorang pekerja yang sedang berada di luar kantor dapat dengan mudah dan aman
mempergunakan fasilitas yang ada di jaringan komputer kantornya, asalkan yang bersangkutan
dapat terhubung dengan Internet.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh
semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat
digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling
berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan sebuah
implementasi VPN pada sebuah router, maka seluruh router yang dimiliki organisasi tersebut
yang akan digunakan dalam jaringan VPN, harus mempergunakan implementasi VPN yang
sama. Selain itu jika layanan VPN akan diberikan kepada para pengguna yang sering
berpergian, maka pada setiap host yang digunakan oleh pengguna tersebut juga harus di-install
aplikasi VPN yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi,
sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka kemungkinan
VPN tidak cocok untuk digunakan dalam mengirimkan data yang bersifat interaktif, seperti
tranmisi suara ataupun transmisi video.

– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan
sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan
komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun
keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam
pengamanan aplikasi tersebut antara lain adalah:

– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi
jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan
host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi
terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang
dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi
pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa
digunakan adalah :
Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm) atau•
Fortezza
Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption•
Algorithm), DES (Data Encryption Standard), Triple DES atau AES
Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure Hash•
Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.
Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
Pemberian nomor pada semua data dan menggunakan nomor urut pada Message•
Authentication Code (MAC)
Message Digest hanya dapat dipergunakan dengan kunci yang tepat.•
Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the•
Middle Attack)
Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang•
dipertukarkan oleh kedua belah pihak.
Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang•
berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa ataupun
koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan koneksi. Apabila
klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan akan melalui proses
enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS, maka data akan
dikirimkan dalam format plaintext.

– Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini adalah
aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima koneksi
dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang tidak
bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host
yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan
komputer yang sama.
Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang
ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Untuk
melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua
data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid dan tidak
berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang
akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak
lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau
tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan
dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.
Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi
jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah
diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian
memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini,
maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju akan
semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini
tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data dikirim dan
diterima secara real-time.
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah untuk
mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi
klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan
bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih
sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak
tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak
dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy
juga dapat memiliki sederetan access-list yang akan mengatur hak akses klien ke server.
Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse
proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal. Karena
semua request dari klien eksternal akan diterima oleh reverse proxy, maka paket-paket request
yang berbahaya bagi server akan tersaring dan tidak berbahaya bagi server internal organisasi.
Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung. Oleh
karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang
membutuhkan interaksi langsung antara klien dan server.

Type jaringan
Mengenal Local Area Network
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan
bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu
kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu
jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat
bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan
Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer
lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing
memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan
software, yaitu
• Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
• Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
6.2. Komponen Fisik
• Personal Computer (PC)
Tipe personal komputer yang digunakan di dalam jaringan
akan sangat menentukan unjuk kerja dari jaringan tersebut.
Komputer dengan unjuk kerja tinggi akan mampu mengirim
dan mengakses data dalam jaringan dengan cepat. Di dalam
jaringan tipe Client-Server, komputer yang difungsikan
sebagai server mutlak harus memiliki unjuk kerja yang lebih
tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena
server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan
tersebut.
• Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau
network card, yaitu ISA dan PCI. Saat ini terdapat jenis network card yang banyak
digunakan, yaitu PCI
Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple
Access with Collision Detection, suatu node (A) yang akan mengirimkan data
akan memeriksa dahulu kondisi jalur data. Bila tidak terdapat aliran data/kosong
maka node tersebut akan mengirimkan datanya dan bila node lain (B) yang
VI – Pengenalan Jaringan Komputer
Modul IT Literacy 51
sedang menggunakan jalur data maka node (A) akan menunggu dan akan
mencoba memeriksa kembali.
Dalam protocol akses ini dimungkinkan pada suatu saat terjadi beberapa node
mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau
tabrakan. Dalam kondisi demikian node-node tersebut akan batal mengirimkan
data dan akan mencobanya kembali bila jalur tidak sibuk.
Gambar : Jenis kartu jaringan
• Kabel (Media Transmisi)
Secara fisik, jaringan komputer merupakan komputer yang dihubungkan dengan
kabel data. Ada beragam jenis kabel data yang dibuat untuk penggunaan tertentu
seperti kabel RG 58 untuk didalam ruangan, dapat juga mempergunakan kabel
UTP. Untuk hubungan jaringan komputer antar gedung dapat dipergunakan kabel
RG8 atau yang dikenal sebagai kabel backbone, STP dan juga Fiber Optic.
Sedangkan saat ini, media transmisi melalui udara mulai banyak digunakan atau
kita kenal dengan istilah wireless.
Jenis-jenis Media Transmisi :
− Coaxial Cable (Thinnet, Thicknet)
ISA EISA
Micro Channel Architecture
PCI
VI – Pengenalan Jaringan Komputer
52 UPT Komputer dan Teledukasi
Thinnet
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif
lebih murah dibandingkan dengan tipe pengkabelan
lain, serta pemasangan komponennya lebih mudah.
Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m
dan maksimum 30 komputer terhubung.
�� Thicknet
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat
dihubungkan dalam jaringan akan lebih banyak dan
jarak antara komputer dapat diperbesar, tetapi biaya
pengadaan pengkabelan ini lebih mahal serta
pemasangannya relatif lebih sulit dibandingkan
dengan Thinnet. Pada Thicknet digunakan
transceiver untuk menghubungkan setiap komputer dengan sistem jaringan
dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel
transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m
dengan maksimum 100 transceiver terhubung.
− Twisted Pair Ethernet (UTP, STP)
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu
Shielded Twisted Pair (STP) dan Unshielded Twisted
Pair (UTP). Shielded adalah jenis kabel yang memiliki
selubung pembungkus sedangkan unshielded tidak
mempunyai selubung pembungkus. Untuk koneksinya
kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Pada twisted pair (10 BaseT) network, komputer
disusun membentuk suatu pola star. Setiap PC
memiliki satu kabel twisted pair yang tersentral pada
HUB. Twisted pair umumnya lebih handal (reliable)
dibandingkan dengan thin coax karena HUB
mempunyai kemampuan data error correction dan
meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari
kabel twisted pair. Kategori 5 adalah yang paling
reliable dan memiliki kompabilitas yang tinggi,
dan yang paling disarankan. Berjalan baik pada
10Mbps dan Fast Ethernet (100Mbps). Kabel
kategori 5 dapat dibuat straight-through atau
crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB.
Kabel crossed digunakan untuk menghubungkan HUB ke HUB. Panjang kabel
maksimum kabel Twisted-Pair adalah 100 m.
Shielded Twisted Pair
Unshielded Twisted Pair
Connector RJ-45
VI – Pengenalan Jaringan Komputer
Modul IT Literacy 53
− Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar,
dikarenakan harga dan proses pemasangannya
lebih sulit. Namun demikian, jaringan yang
menggunakan FO dari segi kehandalan dan
kecepatan tidak diragukan. Kecepatan pengiriman
data dengan media FO lebih dari 100Mbps dan
bebas pengaruh lingkungan.
− Infrared (Inframerah)
Sekarang banyak yang menggunakan komunikasi dengan infra-merah. Pada
umumnya, sinyal infra-merah memancar ke udara dan dapat diterima olet alat
yang berada didekatnya. Sistem semacam ini telah digunakan pada awal tahun
1990 dengan menggunakan alat notebook, printer dan kemudian dalam tahun
itu juga banyak kamera yang menggunakan media komunikasi dengan inframerah.
− Radio & Gelombang Mikro
Dari semua media yang telah ada, tidak sedikit pula yang
menggunakan sinyal radio dan gelombang mikro untuk media
komunikasi. Media komunikasi ini telah dipergunakan oleh radio,
televisi dan satelit, tetapi sekarang telah dipergunakan untuk Ethernet
tanpa kabel (wireless ethernet)dan teknologi komunikasi Bluetooth.
• Topologi jaringan
Topologi merupakan suatu pola hubungan antara terminal dalam jaringan
komputer. Pola ini sangat erat kaitannya dengan metode akses dan media
pengiriman yang digunakan. Topologi yang ada sangatlah bergantung dengan
letak geografis dari masing-masing terminal, kualitas kontrol yang dibutuhkan
dalam komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman
data
Model penyambungan antara komputer (topologi) didalam sebuah jaringan ada
beberapa macam model yaitu :
− Point to Point (Titik ke Titik)
Jaringan kerja point to point merupakan jaringan kerja yang paling sederhana
tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga
seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan
komunikasi biasa.
Dalam hal ini kedua simpul mempunyai kedudukan yang setingkat, sehingga
simpul manapun dapat memulai dan mengendalikan hubungan dalam jaringan
tersebut. Data dikirim dari satu simpul langsung ke simpul lainnya sebagai
penerima, misalnya antara terminal dengan personal computer (PC).
VI – Pengenalan Jaringan Komputer
54 UPT Komputer dan Teledukasi
− Star Network (Jaringan Bintang)
Pada topologi Star, masing-masing workstation dihubungkan secara langsung
ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan
adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth
atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan
meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat
gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam
komunikasi antara workstation yang bersangkutan dengan server, jaringan
secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star
adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi
lainnya.
− Ring Network (Jaringan Cincin)
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga
terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server
akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,
bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila
tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut
serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila
terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan
pengiriman data seperti pada topologi Bus, karena hanya satu node dapat
mengirimkan data pada suatu saat.
Swicth / Hub
Notebook 1
Notebook 2 Desktop 2
Desktop 1
Gambar : Star Network
Transmisi Digital Transmisi Analog Transmisi Digital
Analog Telephon Line
Gambar : Point to point network
VI – Pengenalan Jaringan Komputer
Modul IT Literacy 55
− Tree Network (Jaringan Pohon)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau
simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih
rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih
dahulu.
Keunggulan jaringan model pohon seperti ini adalah dapat terbentuknya suatu
kelompok yang dibutuhkan setiap saat. Sebagai contoh, perusahaan dapat
membentuk kelompok yang terdiri atas terminal pembukuan serta pada
kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya
adalah, apabila simpul yang lebih tinggi tidak berfungsi maka kelompok lainnya
yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja
jaringan pohon ini relatif lebih lambat.
− Bus Network
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana
seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah
pengembangan jaringan atau penambahan workstation baru dapat dilakukan
dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi
ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan
jaringan akan mengalami gangguan.
Gambar : Ring Network
Mainframe
Node 1 Node 2
Node 3
Node 4
Node 5
Node 9 Node 8
Node 7
Node 6
Gambar : Tree Network
Server
Desktop 2
Notebook
Desktop 1
VI – Pengenalan Jaringan Komputer
56 UPT Komputer dan Teledukasi
− Plex Network
Merupakan jaringan yang benar-benar interaktif, dimana setiap simpul
mempunyai kemampuan untuk mengakses secara langsung tidak hanya
terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain.
Secara umum jaringan ini mempunyai bentuk mirip dengan jaringan bintang.
Organisasi data yang ada menggunakan desentralisasi, sedang untuk
melakukan perawatan, digunakan fasilitas sentralisasi
Model - model tersebut dapat dibuat berdiri sendiri atau dalam jaringan yang
besar dapat juga digabungkan sesuai dengan kondisi setempat dan rencana
penggunaannya.
Komunikasi data antara komputer tersebut dilakukan oleh protokol komunikasi
data. Ada beberapa jenis protokol seperti ipx/spx, netbeui, tcp/ip dan protocolprotokol
lainnya. Dalam jaringan komputer yang terhubung ke internet, server
memiliki beberapa fungsi. Yang umum dibuat adalah gateway (gerbang), web
server (untuk penyimpanan homepage atau web site), mail server (untuk
pelayanan elektronik mail). Dalam penggunaan khusus, sering juga dibuat proxy
server, cache server, firewall server atau name server dan router.
Notebook 2
Desktop Notebook 1
Printer
Gambar : Bus Network
Brach Office
Computer
Host Computer
Brach Office
Computer
Brach Office
Computer
Brach Office
Gambar : Plex Network Computer
VI – Pengenalan Jaringan Komputer
Modul IT Literacy 57
6.3. Komponen Software
• Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan.
Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya,
yaitu sistem operasi client-server dan sistem operasi jaringan peer to peer.
− Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer
lain didalam jaringan dan client adalah komputer-komputer yang menerima
atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe
client-server disebut dengan Dedicated Server karena murni berperan sebagai
server yang menyediakan fasilitas kepada workstation dan server tersebut tidak
dapat berperan sebagai workstation.
Keunggulan
�� Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan
pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang
tidak dibebani dengan tugas lain sebagai workstation.
�� Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat
seorang pemakai yang bertugas sebagai administrator jaringan, yang
mengelola administrasi dan sistem keamanan jaringan.
�� Sistem backup data lebih baik, karena pada jaringan client-server backup
dilakukan terpusat di server, yang akan membackup seluruh data yang
digunakan di dalam jaringan.
Kelemahan
�� Biaya operasional relatif lebih mahal.
�� Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk
ditugaskan sebagai server.
�� Kelangsungan jaringan sangat tergantung pada server. Bila server
mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
− Jaringan Peer To Peer
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di
jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak
berperan sebagai server murni melainkan sekaligus dapat berperan sebagai
workstation.
Keunggulan
�� Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang
dimilikinya seperti: harddisk, drive, fax/modem, printer.
�� Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan
client-server, salah satunya karena tidak memerlukan adanya server yang
memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan
fasilitas jaringan.
�� Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga
bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan
tidak akan mengalami gangguan.
VI – Pengenalan Jaringan Komputer
58 UPT Komputer dan Teledukasi
Kelemahan
�� Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to
peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang
ada. Di jaringan client-server, komunikasi adalah antara server dengan
workstation.
�� Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena
setiap
�� komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga
harus mengelola pekerjaan atau aplikasi sendiri.
�� Sistem keamanan jaringan ditentukan oleh masing-masing user dengan
mengatur keamanan masing-masing fasilitas yang dimiliki.
�� Karena data jaringan tersebar di masing-masing komputer dalam jaringan,
maka backup harus dilakukan oleh masing-masing komputer tersebut.
• Network Adapter Driver
− Mengidentifikasi komputer di dalam jaringan
Berikan nama komputer yang unik untuk mengidentifikasi komputer yang akan
digunakan agar dapat “berkomunikasi” dengan komputer lain di dalam jaringan.
− Memberi nama komputer
Komputer dengan sistem operasi Windows98 di dalam jaringan komputer harus
menggunakan nama yang unik untuk menghindari adanya tumpang-tindih
dengan komputer lain.
− Menginstall dan Mengkonfigurasi Network Adapter Card
Network adapter card (kartu jaringan) harus dipasang di dalam komputer, agar
komputer yang dapat “berinteraksi” di dalam jaringan. Kartu jaringan
menggunakan media fisik untuk tipe network, media dan protokol.
Beberapa tipe network, yaitu:
�� Ethernet,
�� Token Ring,
�� Attached Resource Computer Network (ARCNet),
�� Fiber Distributed Data Interface (FDDI),
�� Wireless, infrared,
�� Asynchronous Transfer Mode (ATM).
• Protokol Jaringan
− Menginstall Protokol Jaringan
Untuk dapat “berkomunikasi” antara dua buah komputer atau lebih dalam
jaringan komputer, gunakan protokol yang sering (umum) digunakan.
Multiple-protokol di dalam satu komputer meliputi :
�� NetBIOS Enhanced User Interface (NetBEUI) protokol sederhana yang
dapat digunakan untuk hubungan LAN sederhana dengan hanya satu subnet
yang bekerja berdasarkan penyiaran (broadcast base).
�� Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX)
protokol yang digunakan dalam lingkungan Novell NetWare. IPX/SPX tidak
VI – Pengenalan Jaringan Komputer
Modul IT Literacy 59
direkomendasikan untuk penggunan non-NetWare, karena IPX/SPX tidak
universal seperti TCP/IP.
�� Microsoft Data-link Control(DLC) dibuat oleh IBM digunakan untuk IBM
mainframe dan AS/400.
�� Transmission Control Protocol/Internet Protokol(TCP/IP) protokol standar
yang umum digunakan.
�� Fast Infrared Protocol digunakan secara wireless (tanpa kabel), protokol
yang mendukung penggunaan hubungan jarak dekat dengan menggunakan
infrared. IrDA (infrared Data Association) digunakan antara lain oleh
komputer, kamera, printer, dan personal digital assistant (PDA) untuk saling
berkomunikasi.
�� Asynchronous Transfer Mode (ATM) teknologi jaringan high-speed yang
mampu mengirim data, suara, dan video secara real-time.
− Mengkonfigurasi TCP/IP
Implementasi TCP/IP pada Windows98 meliputi protokol standar TCP/IP,
kompatible dengan TCP/IP berbasis jaringan. Protokol standar TCP/IP
termasuk:
�� Internet Protocol,
�� Transmission Control Protocol (TCP),
�� Internet Control Message Protocol (ICMP),
�� Address Resolusion Protocol (ARP),
�� User Datagram Protocol (UDP).
Karena penting peranannya pada sistem operasi Windows dan juga karena
protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol
TCP berada pada lapisan Transport model OSI (Open System Interconnection),
sedangkan IP berada pada lapisan Network mode OSI
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di
dalam jaringan komputer. Setiap kartu jaringan komputer yang telah diinstall
memerlukan IP address dan subnet mask. IP address harus unik (berbeda
dengan komputer lain), subnet mask digunakan untuk membedakan network ID
dari host ID.
− IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan
jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit
angka biner yang dapat dituliskan sebagai empat kelompok angka desimal
yang dipisahkan oleh tanda titik seperti 127.0.0.1
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID
menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address
memberikan alamat lengkap suatu host beserta alamat jaringan di mana host
itu berada.

Pengertian jaringan
Sesungguhnya apa yang dimaksud dengan Jaringan itu, yang sering kita kenal dengan istilah Networking dalam ilmu komputer ? Baiklah … bagaimana jika kita mulai dengan definisi atau pengertian dari jaringan tersebut.


Menurut Wendell Odom (2004: 5) Jaringan adalah kombinasi hardware, software, dan pengkabelan (cabling), yang secara bersama-sama memungkinkan berbagai peranti komputasi untuk berkomunikasi satu sama lain.

Untuk lebih mudah mengenalnya sebaiknya kita mengenal beberapa ciri dari jaringan tersebut

* Dapat saling berbagi perangkat keras (hardware).
* Dapat saling berbagi perangkat lunak (software).
* Dapat saling berbagi saluran komunikasi (internet).
* Dapat saling berbagi data dengan mudah (file sharing).
* Memudahkan komunikasi antar pemakai jaringan.

Nah … sekarang pasti sudah mulai paham ya! Apa yang dimaksud dengan jaringan tersebut. Kemudian untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi 2 (dua) berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer. 1

1. Jaringan Client-Server

Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan

* Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
* Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
* Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

* Biaya operasional relatif lebih mahal.
* Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan
* sebagai server.
* Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka
* secara keseluruhan jaringan akan terganggu.

2. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan

sekaligus dapat berperan sebagai workstation.

Keunggulan

* Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
* Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
* Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan

* Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
* Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
* Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
* Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.