Jaringan


PENGANTAR JARINGAN KOMPUTER
B.1 Sejarah Jaringan Komputer
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal. (Lihat Gambar 1.) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
B
7
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Host
Terminal
Gambar B. 1 : Jaringan Komputer Model TSS
Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga
perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep
proses distribusi (Distributed Processing). Seperti pada (Gambar B. 2). dalam proses ini
beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk
melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala
proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi
komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host
komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.
8
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Host
Terminal
Terminal
Gambar B. 2 : Jaringan Komputer Model Distributed Processing
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses
distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam
dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer
System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi
jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai
diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan
terbentuklah jaringan raksasa WAN.
B.2 Evolusi Jaringan
B.2.1 Mainframe Pada Era 1960-1970 an
Pada tahun 1940-an komputer adalah suatu alat dengan ukuran besar yang sangat
rentan terhadap kesalahan. Pada tahun 1947, ditemukannya transistor semikonduktor
membukan banyak kemungkingan untuk membuat komputer dengan ukuran lebih kecil dan
tentunya lebih handal. Pada tahun 1950-an institusi-institusi besar mulai menggunakan
komputer-komputer mainframe, dimana dijalankan dengan program-program punched
9
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
card. Pada akhir tahun 1950-an, Integrated circuit (IC) yang mengembangkan beberapa dan sekarang jutaan, transistor pada satu semikonduktor yang kecil telah ditemukan. pada tahun 1960-an, mainframe dengan terminal dan IC telah banyak digunakan.
B.2.2 LAN (Local Area Network) pada era 1970-1980 an
Pada akhir 1960-an dan 1970-an komputer-komputer yang lebih kecil dengan sebutan minikomputer telah diciptakan. Walau bagaimana-pun, minikomputer-minikomputer masih dalam ukuran yang sangat besar dibanding dengan standar modern saat ini. Pada tahun 1977, Apple Computer Company memperkenalkan mikrokomputer, dimana dikenal dengan sebutan MAC. Pada tahun 1981 IBM memperkenalkan PC pertamanya. Mac yang user-friendly, IBM PC yang open-archetecture, dan langkah lebih jauh dari proses "micro-minisasi" dari IC membawah penyebaran luas dari PC baik di rumah maupun di kantor-kantor. Pada masa ini jaringan-jaringan local mulai dibuat dikembangkan dengan berbagai macam teknologi.
B.2.3 WAN (Wide Area Network) Pada Era 1980-1990 an
Pada pertengahan 1980 pengguna PC mulai menggunakan modem untuk berbagi file dengan komputer lain. Hal ini dikenal sebagiai point-to-point, atau komunikasi dial-up. Konsep ini disebar oleh penggunaan komputer yang merupakan pusat dari komunikasi dalam koneksi dial-up. Komputer-komputer ini disebut bulletin boards. Para pengguna akan terhubung ke bulletin boards, meninggalkan dan mengambil pesan sebagaimana upload dan download file. Kekurangan dari tipe ini adalah sangat sedikitnya komunikasi langgung dan selanjutnya hanya orang-orang tertentu yang tahu mengenai bulletin board. Pembatasan lain dari bulleting board adalah satu modem per satu koneksi. Jika lima orang terhubung secara simultan, hal ini akan memerlukan lima modem terkoneksi ke lima jalur telepon terpisah. Jumlah orang yang ingin menggunakan sistem ini berkembang, sistem ini selanjutnya tidak dapat meng-handle kebutuhan yang terus meningkat. Sebagai contoh, bayangkan jika 500 orang ingin terhubung dalam waktu yang bersamaan.
10
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
B.2.4 Internet Pada Era 1990 an
Dari tahun 1960-an ke tahun 1990-an Departemen Pertahanan Amerika Serikat (DoD) mengembangkan Wide-Area Networks (WANs) yang besar, dapat dihandalkan untuk militer dan alasan-alasan sains. Teknologi ini berbeda dari komunikasi point-to-point yang digunakan dalam bulletin boards. Hal ini memungkinakan beberapa komputer untuk terhubung secara bersamaan melalui beberapa jalur berbeda. Jaringan itu sendiri akan bisa membedakan bagaimana memindahkan data dari komputer satu ke komputer lain. Satu koneksi dapat digunakan untuk berhubungan dengan banyak komputer pada saat yang bersamaan. Jaringan yang diterapka DoD nantinya akan menjadi jaringan yang mendunia pada saat ini yang disebut Internet.
B.2.5 Konsep Jaringan Komputer
Dalam ilmu komputer dan teknologi informasi, dikenal istilah jaringan komputer. Jaringan komputer adalah sekumpulan komputer yang dapat saling berhubungan antara satu dengan lainnya dengan menggunakan media komunikasi, sehingga dapat saling berbagi data, informasi, program, dan perangkat keras (printer, harddisk, webcam, dsb). Berbeda dengan konsep jaringan dalam ilmu biologi –yaitu kumpulan sel yang fungsinya sejenis komputer-komputer yang terhubung dalam jaringan komputer tidak harus sejenis. Komputer-komputer tersebut bisa saja memiliki tipe yang berbeda-beda, menggunakan sistem operasi yang berbeda, dan menggunakan program/aplikasi yang berbeda pula. Tetapi komputer-komputer yang terhubung dalam jaringan komputer harus memakai aturan komunikasi (protokol) yang sama. Hal ini dimaksudkan agar masing-masing komputer dapat berkomunikasi yang baik dengan komputer lainnya. Protokol yang menjadi Standar Internasional adalah TCP/IP (Transmission Control Protocol / Internet Protocol).
B.3 Tujuan Jaringan Komputer
Dibandingkan dengan komputer yang berdiri sendiri (stand-alone), jaringan komputer memiliki beberapa keunggulan antara lain:
1. Berbagi peralatan dan sumber daya
11
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Beberapa komputer dimungkinkan untuk saling memanfaatkan sumber daya yang ada, seperti printer, harddisk, serta perangkat lunak bersama, seperti aplikasi perkantoran, basis data (database), dan sistem informasi. Penggunaan perangkat secara bersama ini akan menghemat biaya dan meningkatkan efektivitas peralatan tersebut.
2. Integrasi data
Jaringan komputer memungkinkan pengintegrasian data dari atau ke semua komputer yang terhubung dalam jaringan tersebut.
3. Komunikasi
Jaringan komputer memungkinkan komunikasi antar pemakai komputer, baik melalui e-mail, teleconference dsb.
4. Keamanan (Security)
Jaringan komputer mempermudah dalam pemberian perlindungan terhadap data. Meskipun data pada sebuah komputer dapat diakses oleh komputer lain, tetapi kita dapat membatasi akses orang lain terhadap data tersebut. Selain itu kita juga bisa melakukan pengamanan terpusat atas seluruh komputer yang terhubung ke jaringan.
B.4 Kriteria Jaringan Komputer
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu: B.4.1 Berdasarkan Distribusi Sumber Informasi/Data
1. Jaringan terpusat
Jaringan ini terdiri dari komputer client dan server yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server.
12
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
2. Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klien membentuk sistem jaringan tertentu. B.4.2 Berdasarkan Jangkauan Geografis Dibedakan Menjadi
3. Jaringan LAN
Merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
4. Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
5. Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi. B.4.3 Berdasarkan Peranan Dan Hubungan Tiap Komputer Dalam Memproses Data
6. Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
7. Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan
13
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server. B.4.4 Berdasarkan Media Transmisi Data
8. Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
9. Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan
B.5 Perangkat Keras Jaringan
B.5.1. Network Interface Cards (NIC) atau Kartu Jaringan.
Kartu Jaringan (NIC) merupakan perangkat yang menyediakan media untuk menghubungkan antara komputer, kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer. Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak khusus yang ditancapkan ke port serial atau SCSI port komputernya. Pada computer notebook ada slot untuk kartu jaringan yang biasa disebut PCMCIA slot. Kartu jaringan yang banyak terpakai saat ini adalah : kartu jaringan Ethernet, LocalTalk konektor, dan kartu jaringan Token Ring. Yang saat ini populer digunakan adalah Ethernet, lalu diikuti oleh Token Ring, dan LocalTalk.
B.5.1.1 Ethernet Card / Kartu Jaringan Ethernet
Kartu jaringan Ethernet biasanya dibeli terpisah dengan komputer, kecuali seperti komputer Macintosh yang sudah mengikutkan kartu jaringan Ethernet didalamnya. kartu Jaringan ethernet umumnya telah menyediakan port koneksi untuk kabel Koaksial ataupun
14
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
kabel twisted pair, jika didesain untuk kabel koaksial konenektorya adalah BNC, dan apabila didesain untuk kabel twisted pair maka akan punya konektor RJ-45. Beberapa kartu jaringan ethernet kadang juga punya konektor AUI. Semua itu di koneksikan dengan koaksial, twisted pair,ataupun dengan kabel fiber optik.
Gambar B. 3 : Kartu Jaringan Ethernet
1. LocalTalk Connectors/Konektor LocalTalk
LocalTalk adalah peralatan jaringan untuk komputer macintosh, ini menggunakan sebuah kotak adapter khusus dan kabel yang terpasang ke Port untuk printer. Kekurangan dari LocalTalk dibandingkan Ethernet adalah kecepatan laju transfer datanya, Ethernet di Jaringan komputer bukanlah sesuatu yang baru saat ini, hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perudahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan jaringan komputer yang terhubungan dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna jaringan komputer yang tergabung dalam Internet berlipat ganda.asanya dapat sampai 10 Mbps, sedangkan LocalTalk hanya dapat beroperasi pada kecepatan 230 Kbps atau setara dengan 0.23 Mbps.
2. Token Ring Cards
Kartu jaringan Token Ring terlihat hampir sama dengan Kartu jaringan Ethernet. Satu perbedaannya adalah tipe konektor di belakang Kartu jaringannya, Token Ring
15
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
umumnya mempunyai tipe konektor 9 Pin DIN yang menyambung Kartu jaringan ke Kabel Network
B.5.1.2 Media (kabel, Gelombang Radio)
Empat jenis kabel jaringan yang umum digunakan saat ini yaitu :
1. Kabel Coaxial
Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel. Beberapa jenis kabel coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.
Gambar B. 4 : Kabel Coxial
2. Kabel Unshielded Twisted Pair (UTP)
Kabel twisted pair terjadi dari dua kabel yang diputar enam kali per-inchi untuk memberikan perlindungan terhadap interferensi listrik ditambah dengan impedensi, atau tahanan listrik yang konsisten. Nama yang umum digunakan untuk kawat ini
16
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
adalah IBM jenis/kategori 3. Secara singkat kabel UTP adalah murah dan mudah dipasang, dan bisa bekerja untuk jaringan skala kecil.
3. Kabel Shielded Twisted Pair (STP)
Kabel STP sama dengan kabel UTP, tetapi kawatnya lebih besar dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM jenis/kategori 1.
Gambar B. 5 : Contoh Kabel STP dan UTP
4. Kabel Serat Optik (Fiber Optik)
Kabel serat optik mengirim data sebagai pulsa cahaya melalui kabel serat optik. Kabel serat optik mempunyai keuntungan yang menonjol dibandingkan dengan semua pilihan kabel tembaga. Kabel serat optik memberikan kecepatan transmisi data tercepat dan lebih reliable, karena jarang terjadi kehilangan data yang disebabkan oleh interferensi listrik. Kabel serat optik juga sangat tipis dan fleksibel sehingga lebih mudah dipindahkan dari pada kabel tembaga yang berat.
17
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar B. 6 : Kabel Fiber Optik
B.5.2. Hub/Konsentrator
Gambar B. 7 : Hub/Konsentrator Sebuah Konsentrator/Hub adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi Bintang, kabel twisted pair datang dari sebuah workstation masuk kedalam hub. Hub mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor port dari card yang dituju. Ciri-ciri yang dimiliki Konsentrator adalah :
1. Biasanya terdiri dari 8, 12, atau 24 port RJ-45
2. Digunakan pada topologi Bintang/Star
3. Biasanya di jual dengan aplikasi khusus yaitu aplikasi yang mengatur manajemen port tersebut.
18
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4. Biasanya disebut hub
Biasanya di pasang pada rak khusus, yang didalamnya ada Bridges, router
B.5.3. Swicth/Hub
Gambar B. 8 : Switch/Hub
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
B.5.4. Repeaters
19
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar B. 9 : Repeaters Contoh yang paling mudah adalah pada sebuah LAN menggunakan topologi Bintang dengan menggunakan kabel unshielded twisted pair. Dimana diketahui panjang maksimal untuk sebuah kabel unshielded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut.
B.5.5. Bridges / Jembatan
Adalah sebuah perangkat yang membagi satu buah jaringan kedalam dua buah jaringan, ini digunakan untuk mendapatkan jaringan yang efisien, dimana kadang pertumbuhan network sangat cepat makanya di perlukan jembatan untuk itu. Kebanyakan Bridges dapat mengetahui masing-masing alamat dari tiap-tiap segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain di sebelahnya pula. Diibaratkan bahwa Bridges ini seperti polisi lalu lintas yang mengatur di persimpangan jalan pada saat jam-jam sibuk. Dia mengatur agar informasi di antara kedua sisi network tetap jalan dengan baik dan teratur. Bridges juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.
20
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar B. 10 : Bridges
B.5.6. Routers
Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain, dia hampir sama dengan Bridge namun lebih pintar, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.Sementara Bridges dapat mengetahui alamat masing-masing komputer dimasing-masing sisi jaringan, router mengetahui alamat komputerr, bridges danrouter lainnya. router dapat mengetahui keseluruhan jaringan melihat sisi manayang paling sibuk dan dia bisa menarik data dari sisi yang sibuk tersebut sampaisisi tersebut bersih. Jika sebuah perusahaan mempunyai LAN dan menginginkan terkoneksi keInternet, mereka harus membeli router. Ini berarti sebuah router dapatmenterjemahkan informasi diantara LAN anda dan Internet. ini juga berartimencarikan alternatif jalur yang terbaik untuk mengirimkan data melewatiinternet.Ini berarti Router itu :
1. Mengatur jalur sinyal secara effisien
2. Mengatur Pesan diantara dua buah protocol
3. Mengatur Pesan diantara topologi jaringan linear Bus dan Bintang(star)
Mengatur Pesan diantara melewati Kabel Fiber optic, kabel koaaksial atau kabel twisted pair
21
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar B. 11 : Router Tampak Depan dan Belakang
B.5.7. Printer Dan Peripheral Lain
Gambar B. 12 : Printer Printer adalah salah satu alasan utama kenapa ada network. Karena printer tidak selalu digunakan oleh setiap pemakai, akan lebih ekonomis jika memakai satu printer bersama-sama. Printer bisa dihubungkan langsung pada workstation atau ke server. kalian juga bisa memasang scanner, CD-ROM eksternal dan peralatan lain yang berguna dan dapat digunakan secara bersama-sama pada network. Sama seperti yang lainnya, hal ini membutuhkan perangkat lunak dan perangkat keras yang tepat.
22
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
B.6 Model Open System Interconnection (OSI)
Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah pihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka pada tahun 1977 di Eropa sebuah badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku sebuah model arsitektural jaringan.
B.6.1 Sejarah Model OSI Layer
Dahulu pada era 70-an, banyak perusahaan software maupun hardware yang membuat System Network Architektur (SNA), yang antara lain IBM, Digital, Sperry, Burough dsb. Tentunya masing – masing perusahaan tersebut membuat aturan – aturan sendiri yang satu sama lain tidak sama, misalkan IBM mengembangkan SNA yang hanya memenuhi kebutuhan komputer – komputer IBM. Dari sini kemudian timbul masalah misalkan jaringan komputer menggunakan SNA produk IBM ingin dihubungkan dengan SNA produk Digital tentunya tidak bisa, hal ini disebabkan protokolnya tidak sama. Analoginya, misalkan anda berbicara dengan bahasa jawa, tentunya akan dimengerti pula orang lain yang juga bisa berbahasa Jawa, misalkan anda berbicara dengan orang Sunda apakah bahasa anda bisa diterima oleh orang tersebut? tentunya tidak? Masalah ini bisa diselesaikan jika anda berbicara menggunakan bahasa standar yang tentunya bisa dimengerti lawan bicara anda. Menghadapi kenyataan ini, kemudian The International Standard Organization (ISO) pada sekitar tahun 1980-an, meluncurkan sebuah standar model referensi yang berisi cara kerja serangkaian protokol SNA. Model referensi ini selanjutnya dinamakan Open System Interconnection (OSI). Model Referensi OSI terdiri dari 7 buah bagian (layer), yang masing – masing layer mempunyai tugas sendiri – sendiri. Dikarenakan OSI terdiri dari 7 macam layer, maka model referensi OSI seringkali disebut 7 OSI layer.
23
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
B.6.2 Model Layer OSI
Gambar B. 13 : Model OSI Layer Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawwab secara khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung. Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.
B.6.3 Kegunaan Model OSI
Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.
24
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard. Tabel B. 1: Lapisan OSI Layer
Lapisan Ke -
Nama Lapisan
Keterangan
7
Application layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6
Presentation layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini 5adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5
Session layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4
Transport layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3
Network layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian
25
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2
Data-link layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1
Physical layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
B.6.4 Enkapsulasi OSI Layer
Agar sebuah data dapat terkirim dengan baik perlu dilakukan enkapsulasi terhadap data tersebut. Enkapsulasi adalah sebuah proses menambahkan header dan trailer atau melakukan pemaketan pada sebuah data. Dengan enkapsulasi data menjadi memiliki identitas. Bayangkan sebuah surat yang akan dikirim tetapi tanpa amplop, alamat dan perangko. Tentu saja surat tidak akan sampai ke tujuan. Amplop dengan alamat dan perangko adalah sama dengan enkapsulasi pada data.
26
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar B. 14 : Enkapsulasi 7 OSI Layer
B.6.5 Cara Kerja OSI Layer
Cara Kerja yang dimaksud adalah proses berjalannya sebuah data dari sumber ke tujuan melalui OSI layer. Jadi untuk mencapai tujuan sebuah data harus melalui lapisan-lapisan OSI terlebih dahulu.
Gambar B. 15 : Cara Kerja OSI Layer Pada Jaringan Berikut akan dijelaskan bagaimana jalannya data dari host A menuju host B sesuai dengan nomor pada gambar.
27
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
1. Pertama-tama data dibuat oleh Host A. Kemudian data tersebut turun dari Application layer sampai ke physical layer (dalam proses ini data akan ditambahkan header setiap turun 1 lapisan kecuali pada Physical layer, sehingga terjadi enkapsulasi sempurna).
2. Data keluar dari host A menuju kabel dalam bentuk bit (kabel bekerja pada Physical layer).
3. Data masuk ke hub, tetapi data dalam bentuk bit tersebut tidak mengalami proses apa-apa karena hub bekerja pada Physical layer.
4. Setelah data keluar dari hub, data masuk ke switch. Karena switch bekerja pada Datalink layer/ layer 2, maka data akan naik sampai layer 2 kemudian dilakukan proses, setelah itu data turun dari layer 2 kembali ke layer 1/ phisycal layer.
5. Setelah data keluar dari switch, data masuk ke router. Karena router bekerja pada layer 3/ Network layer, maka data naik sampai layer 3 kemudian dilakukan proses, setelah itu data turun dari layer 3 kembali ke layer 1 , dan data keluar dari router menuju kabel dalam bentuk bit.
6. Pada akhirnya data sampai pada host B. Data dalam bentuk bit naik dari layer 1 sampai layer 7. Dalam proses ini data yang dibungkus oleh header-header layer OSI mulai dilepas satu persatu sesuai dengan lapisannya (berlawanan dengan proses no 1 ). Setalah data sampai di layer 7 maka data siap dipakai oleh host B.
28
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
BAB 1 PENGALAMATAN JARINGAN
1.1 Protokol TCP/IP
Protokol Jaringan yang banyak digunakan saat ini adalah protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang merupakan sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubumg ke internet berkomunikasi dengan TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Jadi jika sebuah komputer menggunakan protocol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer manapun yang terhubung dengan internet.
1.2 Arsitektur TCP/IP
Gambar 1. 1 : Perbandingan Model OSI dengan TCP/IP
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat
1
29
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat. Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:
1.2.1 Protokol Lapisan Application
Bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
1.2.2 Protokol Lapisan Transport
Berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
1.2.3 Protokol Lapisan Internet
Bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
1.2.4 Protokol Lapisan Network Access
Bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched
30
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).
1.3 Layanan Pada TCP/IP
a. Pengiriman file (File Transfer)
File Transfer Protokol (FTP) memungkinkan user dapat mengirim atau menerima file dari komputer jaringan.
b. Remote Login
Network Terminal Protokol (telnet). Memungkinkan user untuk melakukan login ke dalam suatu komputer di dalam jaringan.
c. Computer Mail
Digunakan untuk menerapkan sistem e-mail, Protokol yang digunakan:
 SMTP (Simple Mail Transport Protokol) untuk pengiriman email
 POP (Post Office Protokol) dan IMAP (Internet Message Access Control) untuk menerima email
 MIME (Multipurpose Internet Mail Extensions) untuk mengirimkan data selain teks
d. Network File System (NFS)
Pelayanan akses file jarak jauh yang memungkinkan klien untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut disimpan lokal.
e. Remote Execution
Memungkinkan user untuk menjalankan suatu program dari komputer yang berbeda.
f. Name Servers
Nama database alamat yang digunakan pada internet.
g. IRC (Internet Relay Chat)
Memberikan layanan chat
31
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
h. Streaming (Layanan audio dan video)
Jenis layanan yang langsung mengolah data yang diterima tanpa menunggu mengolah dataselesai dikirim.
1.4 Port TCP
Port TCP mampu mengindikasikan sebuah lokasi tertentu untuk menyampaikan segmen-segmen TCP yang dikirimkan yang diidentifikasi dengan TCP Port Number. Nomor-nomor di bawah angka 1024 merupakan port yang umum digunakan dan ditetapkan oleh IANA (Internet Assigned Number Authority). Tabel berikut ini menyebutkan beberapa port TCP yang telah umum digunakan. Tabel 1. 1 : Port TCP
Nomor TCP
Keterangan 20 File Transfer Protocol/FTP (digunakan untuk saluran data)
21
File Transfer Protocol/FTP (digunakan untuk saluran kontrol) 23 Simple Mail Transfer Protocol/SMTP yang digunakan untuk mengirim e-mail
25
Telnet 80 Hypertext Transfer Protocol/HTTP yang digunakan untuk World Wide Web.
110
Post Office Protocol 3/POP3 yang digunakan untuk menerima e-mail. 139 NetBIOS over TCP session service
Port TCP merupakan hal yang berbeda dibandingkan dengan port UDP, meskipun mereka memiliki nomor port yang sama. Port TCP merepresentasikan satu sisi dari sebuah koneksi TCP untuk protokol lapisan aplikasi, sementara port UDP merepresentasikan sebuah antrean pesan UDP untuk protokol lapisan aplikasi. Selain itu, protokol lapisan aplikasi yang menggunakan port TCP dan port UDP dalam nomor yang sama juga tidak harus sama. Sebagai contoh protokol Extended Filename Server (EFS) menggunakan port TCP dengan nomor 520, dan protokol Routing Information Protocol (RIP) menggunakan port UDP juga dengan nomor 520. Jelas, dua protokol tersebut sangatlah berbeda! Karenanya, untuk
32
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
menyebutkan sebuah nomor port, sebutkan juga jenis port yang digunakannya, karena hal tersebut mampu membingungkan (ambigu).
1.5 IP Address
1.5.1 IP Address Versi 4
Sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4(karena terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah256x256x256x256=4.294.967.296 host
1.5.2 IP Address Versi 6
Sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038host komputer di seluruh dunia. Contoh alamat IP versi 6 sebagai berikut 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.
1.6 Pengalokasikan IP Address
Proses memilih Network ID dan Host ID yang tepat untuk suatu jaringan. 1.6.1 Network ID Bagian dari IP address yang digunakan untuk menunjuk jaringan tempat komputer ini berada.
33
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
1.6.2 Host ID
Bagian dari IP Address yang digunakan untuk menunjuk workstation, server, router dan semua host TCP/IP lainnya dalam jaringan tersebut.
Gambar 1. 2 : Network & Host ID Pada Tiap Class IP Address
1.7 Range IP Address
Tabel 1. 2 : Tabel Range IP Address IP Address Class High Orders Bits Fist Octet Address Range Number Of Bits In The Network Address
Class A
0
0 – 126 (00000001 – 01111110)
8
Class B
10
128 – 191 (10000000 – 10111111)
16
Class C
110
192 – 223 (11000000 – 11011111)
24
Class D
1110
224 – 239 (11100000 – 11101111)
28
Class E
1111
240 – 255 (11110000 – 11111111)
32
127 adalah kelas yang dicadangkan untuk alamat loopback, digunakan untuk pengujian dan tidak dapat diberikan ke jaringan.
34
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
1.8 MAC Address
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM) sebelum dapat digunakan.
MAC address memang harus unik dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama
35
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
dari MAC address merepresentasikan siapa pembuat kartu tersebut dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address. Tabel 1. 3 : MAC Address Yang Umum Digunakan
Gambar 1. 3: Tampilan Untuk Melihat MAC Address Pada Command Prompt
1.9 Pengertian Topologi
Topologi (dari bahasa Yunani topos, "tempat", dan logos, "ilmu") merupakan cabang matematika yang bersangkutan dengan tata ruang yang tidak berubah dalam deformasi dwikontinu (yaitu ruang yang dapat ditekuk, dilipat, disusut, direntangkan, dan dipilin tetapi tidak diperkenankan untuk dipotong, dirobek, ditusuk atau dilekatkan). Ia
36
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
muncul melalui pengembangan konsep dari geometri dan teori himpunan, seperti ruang, dimensi, bentuk, transformasi. Topologi jaringan komputer adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Dalan suatu jaringan komputer jenis topologi yang dipilih akan mempengaruhi kecepatan komunikasi. Untuk itu maka perlu dicermati kelebihan / keuntungan dan kekurangan / kerugian dari masing – masing topologi berdasarkan kateristiknya. Topologi pada dasarnya adalah peta dari sebuah jaringan. Topologi jaringan terbagi lagi menjadi dua yaitu topologi secara fisik (physical topology) dan topologi secara logika (logical topology). Topologi secara fisik menjelaskan bagaimana susunan dari label, komputer dan lokasi dari semua komponen jaringan. Sedangkan topologi secara logika menetapkan bagaimana informasi atau aliran data dalam jaringan.
Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan, yaitu : Bus, Star, dan Ring. Topologi jaringan ini kemudian berkembang menjadi Topologi Tree dan Mesh yang merupakan kombinasi dari Star, Mesh, dan Bus. Berikut jenis-jenis topologi Topologi :
1. Topologi Bus
2. Topologi Ring (Cincin)
3. Topologi Star (Bintang)
4. Topologi Tree (Pohon)
5. Topologi Mesh (Tak Beraturan)
1.9.1 Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut.
37
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
Gambar 1.4 Topologi Bus
2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
3. Wujud dari tap ini bisa berupa kabel transceiver bila digunakan thick coax sebagai media transmisi.
4. Atau berupa BNC T-connector bila digunakan thin coax sebagai media transmisi.
5. Atau berupa konektor RJ-45 dan Hub bila digunakan kabel UTP.
6. Transmisi data dalam kabel bersifat full duplex, dan sifatnya broadcast, semua terminal bisa menerima transmisi data.
Gambar 1.5 Koneksi Kabel-Transceiver Pada Topologi Bus
7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol Ethernet atau CSMA/CD.
38
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
8. Melihat bahwa pada setiap segmen (bentang) kabel ada batasnya maka diperlukan
“Repeater” untuk menyambungkan segmen-segmen kabel.
Repeater
Gambar 1.6 Perluasan Topologi Bus Menggunakan Repeater
Kelebihan Topologi Bus
1. Instalasi relatif lebih murah
2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client
lainnya
3. Biaya relatif lebih murah
Kelemahan Topologi Bus
1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang
mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
1.9.2 Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti
cincin yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah
cincin. Cincin ini hampir sama fungsinya dengan concenratorpada topologi star yang menjadi
pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.
39
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”. Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data.
Gambar 1.7 Prinsip Koneksi Topologi Ring
1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.
4. Pada hakekatnya setiap terminal dalam jaringan cincin adalah “repeater”, dan mampu melakukan ketiga fungsi dari topologi cincin.
40
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
5. Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
6. Tiap komputer dapat diberi repeater (transceiver) yang berfungsi sebagai:
 Listen State
Tiap bit dikirim dengan mengalami delay waktu
 Transmit State
Bila bit berasal dari paket lebih besar dari ring maka repeater dapat mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya harus menampung dan memancarkan kembali.
 Bypass State
Berfungsi menghilangkan delay waktu dari stasiun yang tidak aktif.
a. Keuntungan :
i. Kegagalan koneksi akibat gangguan media dapat diatasi lewat jalur lainyang masih terhubung.
ii. Penggunaan sambungan point to point membuat transmission error dapat diperkecil
b. Kerugian :
c. Data yang dikirim, bila melalui banyak komputer, transfer menjadi lambat.
1.9.3 Topologi Star (Bintang)
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.
1. Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini.
2. Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa “HUB” atau “MAU” (Multi Accsess Unit).
41
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 1.8 Prinsip Koneksi Topologi Star
3. Terdapat dua alternatif untuk operasi simpul pusat.
 Simpul pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB.
 Simpul pusat beroperasi sebagai “switch”, data kiriman diterima oleh simpul kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU sebagai pengendali.
4. Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi Bintang namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi Bintang.
Kelebihan Topologi Bintang
1. Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.
Kelemahan Topologi Bintang
1. Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
42
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan
berkurang sesuai dengan penambahan komputer, semakin banyak semakin
lambat.
1.9.4 Topologi Tree (Pohon)
Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media
transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.
Topologi pohon dimulai dari suatu titik yang disebut “headend”. Dari headend
beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa
terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit.
 Ada dua kesulitan pada topologi ini:
 Karena bercabang maka diperlukan cara untuk menunjukkan kemana data
dikirim, atau kepada siapa transmisi data ditujukan.
 Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam
jaringan.
Gambar 1.9 Prinsip Koneksi Topologi Tree
43
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
1.9.5 Topologi Mesh (Tak beraturan)
1. Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
2. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi.
3. Topologi ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1.
4. Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang.
5. Disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
6. Topologi ini merupakan teknologi khusus yang tidak dapat dibuat dengan pengkabelan, karena sistem yang rumit. Namun dengan teknologi wireless, topologi ini sangat memungkinkan untuk diwujudkan.
Gambar 1.10 Prinsip Koneksi Topologi Mesh
44
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
BAB 2 PENGANTAR SUBNETTING PART I
2.1 Pengertian subnetting
Subnetting adalah upaya / proses untuk memecah sebuah network dengan jumlah host yang cukup banyak, menjadi beberapa network dengan jumlah host yang lebih sedikit. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatas oleh kelas-kelas IP (IP Classes) A, B, dan C yang sudah diatur. Dengan subnetting, anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan.
2.2 Pengertian Subnet Mask
Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.
RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:
 Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.
2.3 Representasi Subnet Mask
Ada dua metode yang dapat digunakan untuk merepresentasikan subnet mask, yakni: Desimal bertitik Perfix legth
2
45
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Tabel 2. 1 : Format Notasi Desimal brtitik dan Prefix Length
Kelas Alamat
Subnet Mask (Biner)
Subnet Mask (Desimal)
Prefix Length
Kelas A
11111111.00000000.00000000.00000000
255.0.0.0
/8
Kelas B
11111111.11111111.00000000.00000000
255.255.0.0
/16
Kelas C
11111111.11111111.11111111.00000000
255.255.255.0
/24
2.4 Perhitungan Subnetting
Selain dengan melihat tabel-tabel diatas, untuk menghitung jumlah subnet atau pun jumlah host dapat menggunakan rumus sebagai berikut :
a. Menentukan Jumlah Subnet 2x – 2 ≥ Jumlah Subnet Dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask. Sedangkan untuk kelas B binari 1 pada 2 oktet terakhir, kelas A binari pada 3 oktet terakhir.
b. Menentukan Jumlah Host Per Subnet 2y – 2 ≥ Jumlah Host Per Subnet Dimana y adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet mask. Untuk kelas B pada 2 oktet terakhir dan kelas A pada 3 oktet terakhir.
c. Menentukan Blok Subnet 256 – Nilai Oktet Terakhir Subnet Mask Nilai oktet terakhir subnet mask adalah angka yang ada dibelakang subnet mask, misalnya 255.255.255.192, maka 256 – 192 (nilai terakhir oktet subnet mask) = 64 subnet.
Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri sampai berjumlah sama dengan angka belakang subnet mask 64 + 64 = 128, dan 128 + 64 = 192. Jadi total subnetnya adalah 0,64,128,192.
46
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
d. Menentukan Subnet, Host dan Broadcast Yang Valid
Pertama kali kita membuat sebuah table atau subnet mapnya kemudian dari table atau subnet map tersebut dapat kita ambil subnet yang valid berdasarkan perhitungan subnetting menggunakan rumus menentukan jumlah subnet. Begitu juga dengan range host yang valid berdasarkan perhitungan subnetting menggunakan rumus menentukan jumlah host per subnet. Untuk alamat broadcast merupakan alamat ip address terakhir setelah alamat untuk range host sudah terpenuhi baru alamat broadcast diberikan. Dengan ketentuan alamat broadcast tidak boleh sama dengan alamat subnet blok berikutnya atau alamat host terakhir pada blok subnet yang sedang dikerjakan. Contoh perhitungan subnetting menggunakan metode desimal bertitik
Diketahui sebuah network address 88.2.65.192 dengan subnet mask 255.192.0.0
a. Menentukan jumlah subnet 2x – 2 ≥ Jumlah Subnet Nilai tiga oktet terakhir dari subnet mask adalah 192.0.0, kemudian dikonversi kan ke biner maka didapatkan hasil 11000000.00000000.00000000, Jadi x adalah 2 (banyaknya binari 1 pada tiga oktet terakhir subnet mask), maka 22 – 2 ≥ 2 subnet
b. Menentukan jumlah host per subnet 2y – 2 ≥ Jumlah Host Per Subnet Jadi y adalah 22 (banyaknya binari 0 pada dua oktet terakhir subnet mask), maka 222 – 2 ≥ 4194302 host per subnet
c. Menentukan Blok Subnet 256 – Nilai Oktet Terakhir Subnet Mask Nilai tiga octet terakhir dari subnet mask adalah 254, kemudian 256 – 192 = 64, subnet berikutnya 64 + 64 = 128 dan 128 + 64 = 192. Jadi total subnetnya adalah 0, 64, 128, 192.
d. Menentukan Subnet, Host dan Broadcast yang valid
47
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Blok Subnet
Network
Range Host
Broadcast
1
88.0.0.0
88.0.0.1 – 88. 63.255.254
88.63.255.255
2
88.64.0.0
88.64.0.1 – 88. 127.255.254
88.127.255.255
3
88.128.0.0
88.128.0.1 – 88. 191.255.254
88.191.255.255
4
88.192.0.0
88.192.0.1 – 88. 255.255.254
88.255.255.255
Blok subnet 2 dan 3 merupakan subnet yang valid, berdasarkan rumus menentukan jumlah subnet, menghasilkan 2 subnet, mengapa diambil subnet ke 2 dan 3, dilihat lagi dari blok subnetnya berdasarkan perhitungan itu mulai di ambil dari hasil yang dikurangi dari 256 adalah 64 dan sampai dengan batas nilai octet terakhir dari subnet mask, jadi host & broadcast yang valid berada pada blok subnet 2 dan 3. Contoh perhitungan subnetting menggunakan metode desimal bertitik
Diketahui sebuah network address 143.212.17.189 dengan subnet mask 255.255.240.0
a. Menentukan jumlah subnet 2x – 2 ≥ Jumlah Subnet Nilai dua oktet terakhir dari subnet mask adalah 240.0, kemudian dikonversi kan ke biner maka didapatkan hasil 11110000.00000000, Jadi x adalah 4 (banyaknya binari 1 pada dua oktet terakhir subnet mask), maka 24 – 2 ≥ 14 subnet
b. Menentukan jumlah host per subnet 2y – 2 ≥ Jumlah Host Per Subnet Jadi y adalah 12 (banyaknya binari 0 pada dua oktet terakhir subnet mask), maka 212 – 2 ≥ 4094 host per subnet
c. Menentukan Blok Subnet 256 – Nilai Oktet Terakhir Subnet Mask
Nilai dua octet terakhir dari subnet mask adalah 240, kemudian 256 – 240 = 16, subnet berikutnya 16 + 16 = 32, 32 + 16 = 48, 48 + 16 = 64, 64 + 16 = 80, 80 + 16 = 96, 96 + 16 = 112, 112 + 16 = 128, 128 + 16 = 144, 144 + 16 = 160, 160 + 16 = 176,
48
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
176 + 16 = 192, 192 + 16 = 208, 208 + 16 = 224 dan 224 + 16 = 240. Jadi total subnetnya adalah 0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208, 224, 240.
d. Menentukan Subnet, Host dan Broadcast yang valid
Blok Subnet
Network
Range Host
Broadcast
1
143.212.0.0
143.212.0.1 – 143.212.15.254
143.212.15.255
2
143.212.16.0
143.212.16.1 – 143.212.31.254
143.212.31.255
3
143.212.32.0
143.212.32.1 – 143.212.47.254
143.212.47.255
4
143.212.48.0
143.212.48.1 – 143.212.63.254
143.212.63.255
5
143.212.64.0
143.212.64.1 – 143.212.79.254
143.212.79.255
6
143.212.80.0
143.212.80.1 – 143.212.95.254
143.212.95.255
7
143.212.96.0
143.212.96.1 – 143.212.111.254
143.212.111.255
8
143.212.112.0
143.212.112.1 – 143.212.127.254
143.212.127.255
9
143.212.128.0
143.212.128.1 – 143.212.143.254
143.212.143.255
10
143.212.144.0
143.212.144.1 – 143.212.159.254
143.212.159.255
11
143.212.160.0
143.212.160.1 – 143.212.175.254
143.212.175.255
12
143.212.176.0
143.212.176.1 – 143.212.191.254
143.212.191.255
13
143.212.192.0
143.212.192.1 – 143.212.207.254
143.212.207.255
14
143.212.208.0
143.212.208.1 – 143.212.223.254
143.212.223.255
15
143.212.224.0
143.212.224.1 – 143.212.239.254
143.212.239.255
16
143.212.240.0
143.212.240.1 – 143.212.255.254
143.212.225.255
Blok subnet 2 sampai dengan 15 merupakan subnet yang valid, berdasarkan rumus menentukan jumlah subnet, menghasilkan 14 subnet, mengapa diambil subnet ke 2 hingga 15, dilihat lagi dari blok subnetnya berdasarkan perhitungan itu mulai di ambil dari hasil yang dikurangi dari 256 adalah 16 dan sampai dengan batas nilai octet terakhir dari subnet mask, jadi host & broadcast yang valid berada pada blok subnet 2 hingga 15. Contoh perhitungan subnetting menggunakan metode desimal bertitik
Diketahui sebuah network address 192.168.2.122 255.255.255.224
49
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
a. Menentukan jumlah subnet 2x – 2 ≥ Jumlah Subnet Nilai oktet terakhir dari subnet mask adalah 224, kemudian dikonversi kan ke biner maka didapatkan hasil 11100000, Jadi x adalah 3 (banyaknya binari 1 pada oktet terakhir subnet mask), maka 23 – 2 ≥ 6 subnet
b. Menentukan jumlah host per subnet 2y – 2 ≥ Jumlah Host Per Subnet Jadi y adalah 5 (banyaknya binari 0 pada oktet terakhir subnet mask), maka 25 – 2 ≥ 30 host per subnet
c. Menentukan Blok Subnet 256 – Nilai Oktet Terakhir Subnet Mask Nilai octet terakhir dari subnet mask adalah 224, kemudian 256 – 224 = 32, subnet berikutnya 32 + 32 = 64, 64 + 32 = 96, 96 + 32 = 128, 128 + 32 = 160, 160 + 32 = 192, dan 192 + 32 = 224. Jadi total subnetnya adalah 0, 32, 64, 96, 128, 160, 192, 224
d. Menentukan Subnet, Host dan Broadcast yang valid
Blok Subnet
Network
Range Host
Broadcast
1
192.168.2.0
192.168.2.1 – 192.168.2.30
192.168.2.31
2
192.168.2.32
192.168.2.33 – 192.168.2.62
192.168.2.63
3
192.168.2.64
192.168.2.65 – 192.168.2.94
192.168.2.95
4
192.168.2.96
192.168.2.97 – 192.168.2.126
192.168.2.127
5
192.168.2.128
192.168.2.129 – 192.168.2.158
192.168.2.159
6
192.168.2.160
192.168.2.161 – 192.168.2.190
192.168.2.191
7
192.168.2.192
192.168.2.193 – 192.168.2.222
192.168.2.223
8
192.168.2.224
192.168.2.225 – 192.168.2.254
192.168.2.255
Blok subnet 2 sampai dengan 7 merupakan subnet yang valid, berdasarkan rumus menentukan jumlah subnet, menghasilkan 6 subnet, mengapa diambil subnet ke 2 hingga 7, dilihat lagi dari blok subnetnya berdasarkan perhitungan itu mulai di ambil dari hasil yang dikurangi dari 256 adalah 32 dan sampai dengan batas nilai octet terakhir dari subnet mask, jadi host & broadcast yang valid berada pada blok subnet 2 hingga 7.
50
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
2.5 CIDR ( Classless Inter-Domain Routing )
Classless Inter-Domain Routing (disingkat menjadi CIDR) yang diperkenalkan pertama kali tahun 1992 oleh IEFT adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Metode ini menggunakan notasi prefix dengan panjang notasi tertentu sebagai network prefix, panjang notasi prefix ini menentukan jumlah bit sebelah kiri yang digunakan sebagai Network ID, metode CIDR dengan notasi prefix dapat diterapkan pada semua kelas IP Address sehingga hal ini memudahkan dan lebih efektif. Menggunakan metode CIDR kita dapat melakukan pembagian IP address yang tidak berkelas sesukanya tergantung dari kebutuhan pemakai.
2.5.1. Perhitungan Subnetting CIDR
a. Menentukan Jumlah Subnet 2N ≥ Jumlah Subnet Dimana N adalah banyaknya binari 1 pada oktet terakhir subnet mask. Sedangkan untuk kelas B binari 1 pada 2 oktet terakhir, kelas A binari pada 3 oktet terakhir.
b. Menentukan Jumlah Host Per Subnet 2n – 2 ≥ Jumlah Host Per Subnet Dimana n adalah kebalikan dari N yaitu banyaknya binari 0 pada oktet terakhir subnet mask. Untuk kelas B pada 2 oktet terakhir dan kelas A pada 3 oktet terakhir.
c. Menentukan Blok Subnet 256 – Nilai Oktet Terakhir Subnet Mask
51
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Nilai oktet terakhir subnet mask adalah angka yang ada dibelakang subnet mask, misalnya 255.255.255.192, maka 256 – 192 (nilai terakhir oktet subnet mask) = 64 subnet. Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri sampai berjumlah sama dengan angka belakang subnet mask 64 + 64 = 128, dan 128 + 64 = 192. Jadi total subnetnya adalah 0,64,128,192.
d. Menentukan Alamat Broadcast
Yaitu mengambil alamat IP address yang terletak paling akhir. Dengan ketentuan alamat broadcast tidak boleh sama dengan alamat subnet blok berikutnya atau alamat host terakhir pada blok subnet yang sedang dikerjakan. Bit-bit dari Network ID maupun Host ID tidak boleh. Semuanya berupa angka binary 0 semua atau 1 semua, jika hal tersebut terjadi maka disebut flooded broadcast sebagai contoh 255.255.255.255.
2.5.1.1. Subnetting Pada Kelas C
Penulisan IP Address pada umumnya adalah 192.168.1.2. namun adakalanya ditulis dengan 192.168.1.2/24, maksud dari penulisan IP Address tersebut adalah bahwa IP Address 192.168.1.2 dengan subnet mask 255.255.255.0 . Mengapa demikian, karena /24 diambil dari perhitungan bahwa 24 bit subnet mask diselubungkan dengan binary 1, atau dengan kata lain subnet masknya adalah 11111111.11111111.11111111.00000000 (255.255.255.0) Tabel 2. 2 : CIDR Pada Kelas C
Subnet Mask
Nilai CIDR
255.255.225.128
/25
255.255.225.192
/26
255.255.225.224
/27
255.255.225.240
/28
255.255.225.248
/29
255.255.225.252
/30
Contoh soal jika diketahui network address 192.168.1.3/26? Analisa 192.168.1.3 berarti kelas C dengan subnet mask /26 maka
52
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
11111111.11111111.11111111.11000000 (255.255.255.192) Jumlah Subnet
2N ≥ Jumlah Subnet → 22 ≥ 4 subnet Dimana N adalah banyaknya binari 1 pada oktet terakhir subnet mask Jumlah Host per subnet
2n – 2 ≥ Jumlah Host Per Subnet → 26 – 2 ≥ 62 host Dimana n adalah kebalikan dari N yaitu banyaknya binari 0 pada oktet terakhir subnet mask. Jumlah Blok Subnet
256 – 192 (nilai terakhir oktet subnet mask) = 64 subnet. Berikutnya adalah 64+64=128, dan 128+64=192, jadi total subnetnya 0,64,128,192. Subnet Map & Alamat Broadcast
Blok Subnet
Subnet
Range Host
Broadcast
1
192.168.1.0
192.168.1.1 – 192.168.1.62
192.168.1.63
2
192.168.1.64
192.168.1.65 – 192.168.1.126
192.168.1.127
3
192.168.1.128
192.168.1.129 – 192.168.1.190
192.168.1.191
4
192.168.1.192
192.168.1.193 – 192.168.1.254
192.168.1.255
2.5.1.2. Subnetting Pada Kelas B
Tabel 2. 3 : CIDR Pada Kelas B
Subnet Mask
Nilai CIDR
255.255.128.0
/17
255.255.192.0
/18
255.255.224.0
/19
255.255.240.0
/20
255.255.248.0
/21
255.255.252.0
/22
255.255.254.0
/23
53
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Tabel 2. 4 : CIDR Pada Kelas B
Subnet Mask
Nilai CIDR
255.255.255.0
/24
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
Contoh soal jika diketahui network address 172.16.1.8/18? Analisa 172.16.1.8 berarti kelas B dengan subnet mask /18 maka
11111111.11111111.1100000.00000000 (255.255.192.0) Jumlah Subnet
2N ≥ Jumlah Subnet → 22 ≥ 4 subnet Dimana N adalah banyaknya binari 1 pada oktet terakhir subnet mask Jumlah Host per subnet
2n – 2 ≥ Jumlah Host Per Subnet → 214 – 2 ≥ 16382 host Dimana n adalah kebalikan dari N yaitu banyaknya binari 0 pada oktet terakhir subnet mask. Jumlah Blok Subnet
256 – 192 (nilai terakhir oktet subnet mask) = 64 subnet. Berikutnya adalah 64+64=128, dan 128+64=192, jadi total subnetnya 0,64,128,192. Subnet Map & Alamat Broadcast
Blok Subnet
Subnet
Range Host
Broadcast
1
172.16.0.0
172.16.0.1 – 172.16.63.254
172.16.63.255
2
172.16.64.0
172.16.64.1 – 172.16.127.254
172.16.127.255
3
172.16.128.0
172.16.128.1 – 172.16.191.254
172.16.191.255
4
172.16.192.0
172.16.192.1 – 172.16.255.254
172.16.255.255
54
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
2.5.1.3. Subnetting Pada Kelas A
Tabel 2. 5 : CIDR Pada Kelas A
Subnet Mask
Nilai CIDR
255.128.0.0
/9
255.192.0.0
/10
255.224.0.0
/11
255.240.0.0
/12
255.248.0.0
/13
255.252.0.0
/14
255.254.0.0
/15
255.255.0.0
/16
255.255.128.0
/17
255.255.192.0
/18
255.255.224.0
/19
Tabel 2. 6 : CIDR Pada Kelas A
Subnet Mask
Nilai CIDR
255.255.240.0
/20
255.255.248.0
/21
255.255.252.0
/22
255.255.254.0
/23
255.255.255.0
/24
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
55
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Contoh soal jika diketahui network address 10.17.0.0/10? Analisa 10.17.0.0 berarti kelas A dengan subnet mask /10 maka
11111111.1100000.00000000.00000000 (255.192.0.0) Jumlah Subnet
2N ≥ Jumlah Subnet → 22 ≥ 4 subnet Dimana N adalah banyaknya binari 1 pada oktet terakhir subnet mask Jumlah Host per subnet
2n – 2 ≥ Jumlah Host Per Subnet → 222 – 2 ≥ 4194304 host Dimana n adalah kebalikan dari N yaitu banyaknya binari 0 pada oktet terakhir subnet mask. Jumlah Blok Subnet
256 – 192 (nilai terakhir oktet subnet mask) = 64 subnet. Berikutnya adalah 64+64=128, dan 128+64=192, jadi total subnetnya 0,64,128,192. Subnet Map & Alamat Broadcast
Blok Subnet
Subnet
Range Host
Broadcast
1
10.0.0.0
10.0.0.1 – 10.63.255.254
10.63.255.255
2
10.64.0.0
10.64.0.1 – 10.127.255.254
10.127.255.255
3
10.128.0.0
10.128.0.1 – 10.191.255.254
10.191.255.255
4
10.192.0.0
10.192.0.1 – 10.255.255.254
10.255.255.255
2.6 VLSM ( Variable Length Subnet Mask )
VLSM adalah pengembangan mekanisme subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien. VLSMjuga dapat diartikan sebagai teknologi kunci pada jaringan skala besar. Mastering konsep VLSM tidak mudah, namun VLSM adalah sangat penting dan bermanfaat untuk merancang jaringan. Metode VLSM hampir serupa dengan CIDR hanya blok subnet hasil dari CIDR dapat kita bagi lagi menjadi sejumlah Blok subnet dan blok IP address yang lebih banyak dan lebih kecil lagi.
56
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
1. Routing protocol yang digunakan harus mampu membawa informasimengenai notasi prefix untuk setiap rute broadcastnya (routing protocol :RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing :CNAP 1-2),
2. Semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus paket informasi.
Manfaat dari VLSM adalah:
1. Efisien menggunakan alamat IP, alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap subnet.
2. VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif
3. mendukung rute agregasi, juga disebut route summarization.
Yang terakhir dapat berhasil mengurangi jumlah rute di routingtable oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24 semua akan dapat diringkas menjadi 192.168.8.0/21.
2.6.1 Perhitungan Subnetting VLSM
Pada pembahasan sebelumnya, suatu network ID hanya memiiki satu subnet mask. VLSM menggunakan metode yan berbeda dengan memberikan suatu network address lebih dari satu subnet mask. Network address yang menggunakan lebih dari satu subnet mask disebut Variable Length Subnet Mask (VLSM). Untuk jelasnya perhatikan contoh berikut ini. Diberikan Class C network 204.24.93.0/27, mempunyai subnet dengan kebutuhan berdasarkan jumlah host: netA=14 host, netB=28 host, netC=2 host, netD=7 host, netE=28 host. Analisa 204.24.93.0 berarti kelas C dengan subnet mask /27 maka
11111111.11111111.11111111.11100000 (255.255.255.224) Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host → 2n – 2 ≥ Jumlah Host Per Subnet (25 - ≥ 30 host) sehingga
netA = 14 host : 204.24.93.0/27 → ada 30 host, tidak terpakai 16 host
57
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
netB = 28 host : 204.24.93.32/27 → ada 30 host, tidak terpakai 2 host netC = 2 host : 204.24.93.64/27 → ada 30 host, tidak terpakai 28 host netD = 7 host : 204.24.93.96/27 → ada 30 host, tidak terpakai 23 host netE = 28 host : 204.24.93.128/27 → ada 30 host, tidak terpakai 2 host Buat Urutan Berdasarkan Penggunaan Jumlah Host Terbanyak
netB = 28 host netE = 28 host netA = 14 host netD = 7 host netC = 2 host Menentukan Range Host Berdasarkan Kebutuhan Host
netB = 28 host : 2n – 2 ≥ 28 host → 25 – 2 ≥ 30 host → 32 ≥ 28 host netE = 28 host : 2n – 2 ≥ 28 host → 25 – 2 ≥ 30 host → 32 ≥ 28 host netA = 14 host : 2n – 2 ≥ 14 host → 24 – 2 ≥ 14 host → 14 ≥ 14 host netD = 7 host : 2n – 2 ≥ 7 host → 24 – 2 ≥ 14 host → 14 ≥ 7 host netC = 2 host : 2n – 2 ≥ 2 host → 22 – 2 ≥ 2 host → 2 ≥ 2 host Menentukan Bit Net
netB = 28 host : 32 - n → 32 – 5 = /27 netE = 28 host : 32 - n → 32 – 5 = /27 netA = 14 host : 32 - n → 32 – 4 = /28 netD = 7 host : 32 - n → 32 – 4 = /28 netC = 2 host : 32 – n → 32 – 2 = /30 Menentukan Blok Subnet
netB = 28 host : 256 – Bit Net → 256 – (/27) → 256 – 224 = 32 netE = 28 host : 256 – Bit Net → 256 – (/27) → 256 – 224 = 32 netA = 14 host : 256 – Bit Net → 256 – (/28) → 256 – 240 = 16 netD = 7 host : 256 – Bit Net → 256 – (/28) → 256 – 240 = 16 netC = 2 host : 256 – Bit Net → 256 – (/30) → 256 – 252 = 4 Sehingga Blok Subnetnya Menjadi netB = 28 host : 204.24.93.0/27 → ada 30 host, tidak terpakai 2 host netE = 28 host : 204.24.93.32/27 → ada 30 host, tidak terpakai 2 host
netA = 14 host : 204.24.93.64/28 → ada 14 host, tidak terpakai 0 host
58
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
netD = 7 host : 204.24.93.80/28 → ada 14 host, tidak terpakai 7 host netC = 2 host : 204.24.93.96/30 → ada 2 host, tidak terpakai 0 host Subnet Map
Subnet Name
Subnet
Range Host
Broadcast
netB
204.24.93.0
204.24.93.1 - 204.24.93.30
204.24.93.31
netE
204.24.93.32
204.24.93.33 - 204.24.93.62
204.24.93.63
net A
204.24.93.64
204.24.93.65 - 204.24.93.78
204.24.93.79
netD
204.24.93.80
204.24.93.81 - 204.24.93.94
204.24.93.95
netC
204.24.93.96
204.24.93.97 - 204.24.93.98
204.24.93.99
Diberikan Class B network 185.14.0.2/19, mempunyai subnet dengan kebutuhan berdasarkan jumlah host: netA=30 host, netB=14 host, netC=62 host, netD=25 host, netE=32 host. Analisa 185.14.0.2 berarti kelas C dengan subnet mask /19 maka
11111111.11111111.11100000.00000000 (255.255.224.0) Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 13 bit host → 2n – 2 ≥ Jumlah Host Per Subnet (213 - ≥ 8190 host) sehingga netA = 30 host : 185.14.0.0/19 → ada 8190 host, tidak terpakai 8160 host netB = 14 host : 185.14.32.0/19 → ada 8190 host, tidak terpakai 8176 host netC = 62 host : 185.14.64.0/19 → ada 8190 host, tidak terpakai 8128 host netD = 25 host : 185.14.96.0/19 → ada 8190 host, tidak terpakai 8165 host netE = 32 host : 185.14.128.0/19 → ada 8190 host, tidak terpakai 8158 host Buat Urutan Berdasarkan Penggunaan Jumlah Host Terbanyak
netC = 62 host netE = 32 host netA = 30 host netD = 25 host netB = 14 host Menentukan Range Host Berdasarkan Kebutuhan Host
netC = 62 host : 2n – 2 ≥ 62 host → 26 – 2 ≥ 62 host → 62 ≥ 62 host
59
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
netE = 32 host : 2n – 2 ≥ 32 host → 26 – 2 ≥ 62 host → 62 ≥ 32 host netA = 30 host : 2n – 2 ≥ 30 host → 25 – 2 ≥ 30 host → 30 ≥ 30 host netD = 25 host : 2n – 2 ≥ 25 host → 25 – 2 ≥ 30 host → 30 ≥ 25 host netB = 14 host : 2n – 2 ≥ 14 host → 24 – 2 ≥ 14 host → 14 ≥ 14 host Menentukan Bit Net
netC = 62 host : 32 - n → 32 – 6 = /26 netE = 32 host : 32 - n → 32 – 6 = /26 netA = 30 host : 32 - n → 32 – 5 = /27 netD = 25 host : 32 - n → 32 – 5 = /27 netB = 14 host : 32 – n → 32 – 4 = /28 Menentukan Blok Subnet
netC = 62 host : 256 – Bit Net → 256 – (/26) → 256 – 192= 64 netE = 32 host : 256 – Bit Net → 256 – (/26) → 256 – 192 = 64 netA = 30 host : 256 – Bit Net → 256 – (/27) → 256 – 224 = 32 netD = 25 host : 256 – Bit Net → 256 – (/27) → 256 – 224 = 32 netB = 14 host : 256 – Bit Net → 256 – (/28) → 256 – 240 = 16 Sehingga Blok Subnetnya Menjadi netC = 62 host : 185.14.0.0/26 → ada 62 host, tidak terpakai 0 host netE = 32 host : 185.14.0.64/26 → ada 62 host, tidak terpakai 30 host netA = 30 host : 185.14.0.128/27 → ada 30 host, tidak terpakai 0 host netD = 25 host : 185.14.0.160/27 → ada 30 host, tidak terpakai 5 host netB = 14 host : 185.14.0.192/28 → ada 14 host, tidak terpakai 0 host Subnet Map
Subnet Name
Subnet
Range Host
Broadcast
netC
185.14.0.0
185.14.0.1 – 185.14.0.62
185.14.0.63
netE
185.14.0.64
185.14.0.65 – 185.14.0.126
185.14.0.127
net A
185.14.0.128
185.14.0.129 – 185.14.0.158
185.14.0.159
netD
185.14 0.160
185.14.0.161 – 185.14.0.190
185.14.0.191
netB
185.14.0.192
185.14.0.193 – 185.14.0.206
185.14.0.207
60
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Diberikan Class A network 20.30.10.5/14, mempunyai subnet dengan kebutuhan berdasarkan jumlah host: netA=10 host, netB=18 host, netC=54 host, netD=34 host, netE=2 host. Analisa 20.30.10.5 berarti kelas A dengan subnet mask /14 maka
11111111.11111100.00000000.00000000 (255.255.255.252) Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 18 bit host → 2n – 2 ≥ Jumlah Host Per Subnet (218 - ≥ 262142 host) sehingga netA = 10 host : 20.0.0.0/14 → ada 262142 host, tidak terpakai 262132 host netB = 18 host : 20.4.0.0/14 → ada 262142 host, tidak terpakai 262124 host netC = 54 host : 20.8.0.0/14 → ada 262142 host, tidak terpakai 262088 host netD = 34 host : 20.12.0.0/14 → ada 262142 host, tidak terpakai 262108 host netE = 2 host : 20.16.0.0/14 → ada 262142 host, tidak terpakai 262140 host Buat Urutan Berdasarkan Penggunaan Jumlah Host Terbanyak
netC = 54 host netD = 34 host netB = 18 host netA = 10 host netE = 2 host Menentukan Range Host Berdasarkan Kebutuhan Host
netC = 54 host : 2n – 2 ≥ 62 host → 26 – 2 ≥ 62 host → 62 ≥ 54 host netD = 34 host : 2n – 2 ≥ 62 host → 26 – 2 ≥ 62 host → 62 ≥ 34 host netB = 18 host : 2n – 2 ≥ 30 host → 25 – 2 ≥ 30 host → 30 ≥ 18 host netA = 10 host : 2n – 2 ≥ 14 host → 24 – 2 ≥ 14 host → 14 ≥ 10 host netE = 2 host : 2n – 2 ≥ 2 host → 22 – 2 ≥ 2 host → 2 ≥ 2 host Menentukan Bit Net
netC = 54 host : 32 - n → 32 – 6 = /26 netD = 34 host : 32 - n → 32 – 6 = /26 netB = 18 host : 32 - n → 32 – 5 = /27 netA = 10 host : 32 - n → 32 – 4 = /28 netE = 2 host : 32 – n → 32 – 2 = /30 Menentukan Blok Subnet
netC = 54 host : 256 – Bit Net → 256 – (/26) → 256 – 192= 64
61
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
netE = 34 host : 256 – Bit Net → 256 – (/26) → 256 – 192 = 64 netA = 18 host : 256 – Bit Net → 256 – (/27) → 256 – 224 = 32 netD = 10 host : 256 – Bit Net → 256 – (/28) → 256 – 224 = 16 netB = 2 host : 256 – Bit Net → 256 – (/30) → 256 – 240 = 8 Sehingga Blok Subnetnya Menjadi netC = 54 host : 20.0.0.0 /26 → ada 62 host, tidak terpakai 0 host netE = 34 host : 20.0.0.64 /26 → ada 62 host, tidak terpakai 30 host netA = 18 host : 20.0.0.128 /27 → ada 30 host, tidak terpakai 12 host netD = 10 host : 20.0.0.160 /28 → ada 14 host, tidak terpakai 4 host netB = 2 host : 20.0.0.176 /30 → ada 2 host, tidak terpakai 0 host Subnet Map
Subnet Name
Subnet
Range Host
Broadcast
netC
20.0.0.0
20.0.0.1 - 20.0.0.62
20.0.0.63
netE
20.0.0.64
20.0.0.65 - 20.0.0.126
20.0.0.127
net A
20.0.0.128
20.0.0.129 - 20.0.0.158
20.0.0.159
netD
20.0.0.160
20.0.0.161 - 20.0.0.174
20.0.0.175
netB
20.0.0.176
20.0.0.177 - 20.0.0.178
20.0.0.179
Kesimpulan
Terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut. Untuk mengatasi hal ini (efisiensi) dapat digunakan metode VLSM Jika kita perhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok network address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang lebih kecil. Perbedaannya adalah CIDR merupakan sebuah konsep untuk pembagian blok IP Public yang telah didistribusikan dari IANA, sedangkan VLSM merupakan implementasi pengalokasian blok IP yang dilakukan oleh pemilik network (network administrator) dari blok IP yang telah diberikan padanya (sifatnya lokal dan tidak dikenal di internet).
62
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
BAB 3 CRIMPING
3.1 KabelLAN
Merupakan media transmisi Ethernet yang menghubungkan piranti-2 jaringan dalam jaringan komputer kita. Adalah sangat bermanfaat jika kita mengenal lebih baik mengenai kabel LAN sebelum kita membuat design jaringan. Design kabel jaringan yang bagus, merupakan unsur pendukung yang membuat jaringan komputer LAN kita nantinya mudah dipelihara dan bisa dikitalkan. Jadi kabel LAN sangat bermanfaat sekali dalam realitas jaringan. Pertama kali LAN menggunakan kabel “coaxial”. Kemudian, kabel “twisted pair” yang digunakan dalam sistem telepon telah mampu membawa frekuensi yang lebih tinggi dan dapat mendukung trafik LAN. Dan saat ini, kabel fiber optik telah tampil sebagai pilhan kabel berkecepatan sangat tinggi. Local Area Network menggunakan tiga tipe kabel :
 Twisted Pair
 Coaxial
 Fiber Optik
3.2 Arsitektur Jaringan
Ada beberapa macam tipe Ethernet yang secara umum terbagi atas dua bagian yaitu yang mempunyai kecepatan 10 MBps dan Fast Ethernet yaitu yang mempunyai kecepatan 100 MBps atau lebih. Ethernet 10 MBps yang sering digunakan adalah 10Base2, 10Base5, 10BaseT dan 10BaseF. Sedangkan untuk kategori Fast Ethernet adalah 100BaseT dan 100VG-AnyLAN.
3
63
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.3 10Base2
10Base2 disebut juga Thin Ethernet karena menggunakan kabel Coaxial jenis Thin atau disebut sebagai Cheaper Net. 10Base2 menggunakan topologi Bus. Spesifikasi 10Base2 adalah sebagai berikut:
 Panjang kabel per-segmen adalah 185 m
 Total segmen kabel adalah 5 buah
 Maksimum Repeater adalah 4 buah
 Maksimum jumlah segmen yang terdapat node (station) adalah 3 buah
 Jarak terdekat antar station minimum 0,5 m
 Maksimum jumlah station dalam satu segmen kabel adalah 30
 Maksimum panjang keseluruhan dengan Repeater adalah 925 m
 Awal dan akhir kabel diberi Terminator 50 ohm
 Jenis kabel yang digunakan RG-58A/U atau RG-58C/U
3.4 10Base5
10Base5 disebut juga Thick Ethernet karena menggunakan kabel Coaxial jenis Thick. Topologi pada 10Base5 sama seperti 10Base2 yaitu Topologi Bus. Spesifikasi dari 10Base5 adalah sebagai berikut:
 Panjang kabel per-segmen adalah 500 m
 Total segmen kabel adalah 4 buah
 Maksimum jumlah segmen yang terdapat node adalah 3
 Jarak terdekat antar station minimum adalah 2,5 m
 Maksimum jumlah station dalam satu segmen kabel adalah 100
 Maksimum panjang kabel AUI ke node 50 m
 Maksimum panjang keseluruhan dengan Repeater 2500 m
 Awal dan akhir kabel diberi Terminator 50 ohm
64
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
 Jenis kabel Coaxial RG-8 atau RG-11
3.5 10BaseT
Berbeda dengan 10Base2atau 10Base5yang menggunakan topologi Bus, pada ethernet TbaseT menggunakan topologi Star. Ethernet dengan topologi Starini paling banyak digunakan, karena mudah pemasangannya serta melakukan pengecekan jika ada kerusakan pada jaringan. Pada 10BaseTkabel yang dipakai bukan Coaxialtapi kabel UTP. Spesifikasi dari 10BaseTadalah sebagai berikut:
 Panjang kabel per-segmen maksimum 100 m
 Maksimum jumlah segmen adalah 1024
 Maksimum jumlah node per-jaringan 1024
 Menggunakan Hub dengan jumlah maksimum 4 buah dalam bentuk hubungan chain
 Kabel yang digunakan UTP Category-3 atau lebih
3.6 10BaseF
10BaseF mengunakan kabel serat optik, ini jarang digunakan karena biasanya mahal dan pemasangannya tidak semudah ethernet tipe lain. Umumnya jenis ini dipakai untuk penghubung (link) antar segmen karena jaraknya bisa mencapai 2000 m serta kabel yang digunakan adalah serat optik.
3.7 100BaseT
100BaseT disebut juga Fast Ethernet atau 100BaseX, adalah ethernet yang mempunyai kecepatan 100 Mbps. Ada beberapa tipe 100BaseT berdasarkan kabel yang dipakai, yaitu:
 100BaseT4, memakai kabel UTP Category-5 dan kabel yang dipakai adalah 4 pasang
 100BaseTX, memakai kabel UTP Category-5 dan kabel yang dipakai hanya 2 pasang
 100BaseTX, memakai kabel serat optic
65
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Pada 100BaseT yang menggunakan kabel Coaxial maksimum total kabelnya dengan menggunakan Hub Class II adalah 205 m, dengan perincian 100 m untuk panjang segmen dan 5 m untuk hubungan Hubke Hub. Sedangkan untuk 100BaseFX dengan menggunakan dua Repeater bisa mencapai 412 m, dan panjang segmen dengan serat optik bisa mencapai 2000 m.
3.8 100VG-AnyLAN
100VG-AnyLAN bukan merupakan ethernet umum murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem Frame Ethernet ataupun dengan Frame Token Ring. Kabel yang digunakan adalah kabel UTP Category-3 atau 5. Tidak seperti ethernet biasa yang menggunakan kabel UTP dengan panjang maksimum segmen 100 m, maka pada 100VG-AnyLAN jika yang dipakai adalah UTP Category-5 maka panjang maksimum segmen-nya bisa mencapai 150 m, sedangkan yang memakai serat optik panjang maksimum segmen-nya adalah 2000 m.
3.9 Jenis – Jenis Kabel LAN
Tiga jenis kabel jaringan yang umum digunakan saat ini yaitu :
3.9.1 Twisted Pair
KabelTwisted pair (pasangan berpilin) adalah sebuah bentuk kabel di mana dua konduktor digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel unshielded twisted pair (UTP) cables, dan crosstalk di antara pasangan kabel yang berdekatan.
3.9.1.1 Kabel Unshielded Twisted Pair (UTP)
Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabeljaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi satu
66
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
lapis yang melindungi kabel dari ketegangan fisik atau kerusakan tapi, tidak seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi kabel dari interferensi elektromagnetik.
Kabel UTP memiliki impendansi kira-kira 100 Ohm dan tersedia dalam beberapa kategori yang ditentukan dari kemampuan transmisi data yang dimilikinya seperti tertulis dalam tabel berikut. Tabel 3. 1 : Kategori Kabel UTP
Kategori
Type
Kegunaan
Category 1 (Cat1)
UTP
Kualitas suaraanalog
Category 2 (Cat2)
UTP
Transmisi suara digital hingga 4 Megabit per detik
Category 3 (Cat3)
UTP / STP
Transmisi data digital hingga 10 Megabit per detik
Category 4 (Cat4)
UTP, STP
Transmisi data digital hingga 16 Megabit per detik
Category 5 (Cat5)
UTP, STP hingga 100MHz
Transmisi data digital hingga 100 Megabit per detik
Enhanced Category 5 (Cat5e)
UTP, STP hingga 100MHz
Transmisi data digital hingga 1 Gigabit per detik
Category 6 (Cat6)
Hingga 155MHz atau 250MHz
Transmisi data digital hingga 2Gigabit per detik
Category 7 (Cat7)
Hingga 200MHz atau 700MHz
Transmisi data digital hingga Giga Ethernet
Di antara semua kabel di atas, kabel Enhanced Category 5 (Cat5e) dan Category 5 (Cat5) merupakan kabel UTP yang paling populer yang banyak digunakan dalam jaringan berbasis teknologi Ethernet.
1. Category 1
Kabel LAN UTP Cat 1 adalah kabel UTP dengan kualitas transmisi terendah, yang didesain untuk mendukung komunikasi suara analog saja. Kabel Cat1 digunakan sebelum tahun 1983 untuk menghubungkan telepon analogPlain Old Telephone Service (POTS).
67
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Karakteristik kelistrikan dari kabel Cat1 membuatnya kurang sesuai untuk digunakan sebagai kabel untuk mentransmisikan data digital di dalam jaringan komputer, dan karena itulah tidak pernah digunakan untuk tujuan tersebut.
2. Category 2
Kabel LAN UTP Cat 2 adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 1 (Cat1), yang didesain untuk mendukung komunikasi data dan suara digital. Kabel ini dapat mentransmisikan data hingga 4 megabit per detik. Seringnya, kabel ini digunakan untuk menghubungkan node-node dalam jaringan dengan teknologi Token Ring dari IBM. Karakteristik kelistrikan dari kabel Cat2 kurang cocok jika digunakan sebagai kabel jaringan masa kini. aslinya dimaksudkan untuk mendukung Token Ring lewat UTP.
3. Category 3
Kabel LAN Cat 3 adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 2 (Cat2), yang didesain untuk mendukung komunikasi data dan suara pada kecepatan hingga 10 megabit per detik. Kabel UTP Cat3 menggunakan kawat-kawat tembaga 24-gauge dalam konfigurasi 4 pasang kawat yang dipilin (twisted-pair) yang dilindungi oleh insulasi. Cat3 merupakan kabel yang memiliki kemampuan terendah (jika dilihat dari perkembangan teknologi Ethernet), karena memang hanya mendukung jaringan 10BaseT saja Kabel LAN ini bisa dipakai untuk jarigan telpon dan merupakan pilihan kabel LAN UTP masa silam. Tabel berikut menyebutkan beberapa karakteristik yang dimiliki oleh kabel UTP Category 3 pada beberapa frekuensi. Table 3.2 Karakteristik Kabel UTP Category 3 Karakteristik Nilai Pada Frekuensi 10 Mhz Nilai Pada Frekuensi 16 Mhz
Attenuation (pelemahan sinyal)
27 dB/1000 kaki
36 dB/1000 kaki
Near-end Cross-Talk (NEXT)
26 dB/1000 kaki
23 dB/1000 kaki
Resistansi
28.6 Ohm/1000 kaki
28.6 Ohm/1000 kaki
68
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Impendansi
100 Ohm (±15%)
100 Ohm (±15%)
Kapasitansi
18 picoFarad/kaki
18 icoFarad/kaki
4. Category 4
Kabel LAN UTP Cat 4 adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 3 (Cat3), yang didesain untuk mendukung komunikasi data dan suara hingga kecepatan 16 megabit per detik. Kabel ini menggunakan kawat tembaga 22-gauge atau 24-gauge dalam konfigurasi empat pasang kawat yang dipilin (twisted pair) yang dilindungi oleh insulasi. Kabel ini dapat mendukung jaringan Ethernet10BaseT, tapi seringnya digunakan pada jaringan IBM Token Ring 16 megabit per detik., umum dipakai jaringan versi cepat Token Ring. Tabel berikut menyebutkan beberapa karakteristik yang dimiliki oleh kabel UTP Category 4 pada beberapa frekuensi. Table 3.3 Karakteristik Kabel UTP Category 4 Karakteristik Nilai Pada Frekuensi 10 Mhz Nilai Pada Frekuensi 20 Mhz Attenuation 20 dB/1000 kaki 31 dB/1000 kaki
Near-end Cross-Talk
41 dB/1000 kaki
36 dB/1000 kaki Resistansi 28.6 Ohm/1000 kaki 28.6 Ohm/1000 kaki
Impedansi
100 Ohm (±15%)
100 Ohm (±15%) Kapasitansi 18 picoFarad/kaki 18 icoFarad/kaki
5. Category 5
Kabel LAN Cat 5 kabel dengan kualitas transmisi yang jauh lebih baik dibandingkan dengan kabel UTP Category 4 (Cat4), yang didesain untuk mendukung komunikasi data serta suara pada kecepatan hingga 100 megabit per detik. Kabel ini menggunakan kawat tembaga dalam konfigurasi empat pasang kawat yang dipilin (twisted pair) yang dilindungi oleh insulasi. Kabel ini telah distandardisasi oleh Electronic Industries Alliance (EIA) dan Telecommunication Industry Association (TIA).
69
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Kabel Cat5 dapat mendukung jaringan Ethernet (10BaseT), Fast Ethernet (100BaseT), hingga Gigabit Etheret (1000BaseT). Kabel ini adalah kabel paling populer, mengingat kabel serat optik yang lebih baik harganya hampir dua kali lipat lebih mahal dibandingkan dengan kabel Cat5. Karena memiliki karakteristik kelistrikan yang lebih baik, kabel Cat5 adalah kabel yang disarankan untuk semua instalasi jaringan. kecepatan maksimum 1 Gigabps, sangat popular untuk kabel LAN desktop. Table 3.4 Karakteristik Kabel UTP Category 5 Karakteristik Nilai Pada Frekuensi 10 Mhz Nilai Pada Frekuensi 100 Mhz Attenuation 20 dB/1000 kaki 22 dB/1000 kaki
Near-end Cross-talk
47 dB/1000 kaki
32.3 dB/1000 kaki Resistansi 28.6 Ohm/1000 kaki 28.6 Ohm/1000 kaki
Impendansi
100 Ohm (±15%)
100 Ohm (±15%) Kapasitansi 18 picoFarad/kaki 18 picoFarad/kaki
Structural return loss
16 dB
16 dB Delay skew 45 nanodetik/100 meter 45 anodetik/100 meter
6. Category 5e
Kabel LAN UTP Cat 5e, Kabel ini merupakan versi perbaikan dari kabel UTP Cat5, yang menawarkan kemampuan yang lebih baik dibandingkan dengan Cat5 biasa. Kabel ini mampu mendukung frekuensi hingga 250 MHz, yang direkomendasikan untuk penggunaan dalam jaringan Gigabit Ethernet, dengan kecepatan maksimum 1 Gigabps, tingkat emisi lebih rendah, lebih mahal dari Cat 5 akan tetapi lebih bagus untuk jaringan Gigabit.
7. Category 6
Kabel LAN UTP Cat 6, kecepatan maksimum adalah 1 Gigabps+, dimaksudkan sebagai pengganti Cat 5e dengan kemampuan mendukung kecepatan-2 multigigabit.
70
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Identifikasi UTP
Kita harus terbiasa dengan baik untuk bisa mengidentifikasikan kabel ini dengan memeriksa pin-2 nya. Sebenarnya ada dua macam standart yaitu:
1. T568-A adalah kabel LAN UTP jenis straight through, kedua ujung penempatan kabel pada pin-2 konektor RJ-45 adalah sama.
2. T568-B adalah kabel LAN UTP jenis cross-over. Kita bisa perhatikan dengan seksama pada kabel cross-over ini, pasangan pin 2 dan 6 dan pasangan pin 1 dan 3 bertukar tempat. Straight Trough Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat yang berbeda, contoh PC To Switch, Switch To Router, PC To Hub. Kabel ini menghubungkan ujung satu dengan ujung lain dengan satu warna, dalam artinya ujung nomor satu merupakan ujung nomor dua di ujung lain. Sebenarnya urutan warna dari masing-masing kabel tidak menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight trough cable ini, yaitu : Untuk kabel dengan konfigurasi memiliki sususan warna sebagai berikut (T568-A) :
Table 3.5 Konfigurasi Warna Kabel Straight Trought
Gambar 3.1 Warna Kabel Straight Trought
71
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
T568-A T568-A 1 Putih Orange Putih Orange 2 Orange Orange 3 Putih Hijau Putih Hijau 4 Biru Biru 5 Putih Biru Putih Biru 6 Hijau Hijau 7 Putih Coklat Putih Coklat 8 Coklat Coklat
Cross Over Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat setingkat, sebagai contoh koneksi antara PC to PC, atau PC ke AP Radio, Router to router. Berikut konfigurasi pengkabeLAN/pemasangan konektor RJ-45: untuk cross memiliki konfigurasi kabel dengan ujung – ujung A-B atau B-A , maksudnya jika salah satu ujung nya seperti ini :
Gambar 3.2 Warna Kabel Cross Over
72
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Table 3.6 Konfigurasi Warna Kabel Cross Over T568-A T568-B Keterangan 1 Putih Orange Putih Hijau Tukar dengan 3 2 Orange Hijau Tukar dengan 6 3 Putih Hijau Putih Orange Tukar dengan 1 4 Biru Biru Tetap 5 Putih Biru Putih Biru Tetap 6 Hijau Orange Tukar dengan 2 7 Putih Coklat Putih Coklat Tetap 8 Coklat Coklat Tetap
Roll Over Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat yang berbeda, hampir sama pengertiannya dengan straight trough namun jenis kabel ini lebih menghubungkan perangkat yang memiliki konsole sebagai contoh koneksi antara Switch To Printer, atau Switch To Infocus. Berikut konfigurasi pengkabeLAN/pemasangan konektor RJ-45: untuk roll memiliki konfigurasi kabel dengan ujung – ujung A dan ujung satunya kebalikan warna A , maksudnya jika salah satu ujung nya seperti ini :
73
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Table 3.7 Konfigurasi Warna Kabel Roll Over T568-A T568-A Keterangan 1 Putih Orange Coklat Tukar dengan 8 2 Orange Putih Coklat Tukar dengan 7 3 Putih Hijau Hijau Tukar dengan 6 4 Biru Putih Biru Tukar dengan 5 5 Putih Biru Biru Tukar dengan 4 6 Hijau Putih Hijau Tukar dengan 3 7 Putih Coklat Orange Tukar dengan 2 8 Coklat Putih Orange Tukar dengan 1
3.9.1.2 Kabel Shielded Twisted Pair (STP) Kabel STPsama dengan kabel UTP, tetapi kawatnya lebih besar dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM jenis/kategori 1.
Gambar 3.3 Contoh Kabel UTP dan STP
74
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.9.2 Kabel Coaxial
Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang seLANjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel. Penggunaan kabel coaxial pada LAN memiliki beberapa keuntungan. Penguatannya dari repeater tidak sebesar kabel STP atau UTP. Kabel coaxial lebih murah dari kabel fiber optic dan teknologinya juga tidak asing lagi. Kabel coaxial sudah digunakan selama puluhan tahun untuk berbagai jenis komunikasi data. Ketika bekerja dengan kabel, adalah penting untuk mempertimbangkan ukurannya. Seiring dengan pertambahan ketebalan atau diameter kabel, maka tingkat kesulitan pengerjaannya pun akan semakin tinggi. Kita harus ingat pula bahwa kabel ini harus ditarik melalui pipa saluran yang ada dan pipa ini ukurannya terbatas. Kabel coaxial memiliki ukuran yang bervariasi. Diameter yang terbesar ditujukan untuk penggunaan kabel backbone Ethernet karena secara histories memiliki panjang transmisi dan penolakan noise yang lebih besar. Kabel coaxial ini seringkali dikenal sebagai thicknet. Seperti namanya, jenis kabel ini, karena ukurannya yang besar, pada beberapa situasi tertentu dapat sulit diinstall. Suatu petunjuk praktis menyatakan bahwa semakin sulit media jaringan diinstall. Suatu petunjuk praktis menyatakan bahwa semakin sulit media jaringan diinstall, maka semakin mahal media tersebut diinstall. Kabel coaxial memiliki biaya instalasi yang lebih mahal dari kabel twisted pair. Kabel thicknet hampir tidak pernah digunakan lagi, kecuali untuk kepentingan khusus. Beberapa jenis kabel coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.
75
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Tabel 3. 2 : Tipe Kabel Coxial Tipe Kabel Coxial Arsitektur Terminator Yang Dipakai RG-8 Ethernet 10Base5 50 Ω
RG-11
Ethernet 10Base5
50 Ω RG-51A/U Ethernet 10Base5 50 Ω
RG-59/U
ARCnet, CATV
75 Ω RG-62A/U ARCnet 93 Ω
3.9.3 Thick coaxial cable (Kabel Coaxial “gemuk”) Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
 Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
 Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
 Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
 Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
 Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
 Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
 Setiap segment harus diberi ground.
 Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
 Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
3.9.4 Thin coaxial cable (Kabel Coaxial “Kurus”)
Kabel coaxial jenis ini banyak dipergunakan di kaLANgan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi stkitar IEEE 802.3 10BASE2,
76
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan TConnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
 Setiap ujung kabel diberi terminator 50-ohm.
 Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
 Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
 Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
 Maksimum ada 3 segment terhubung satu sama lain (populated segment).
 Setiap segment sebaiknya dilengkapi dengan satu ground.
 Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
 Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
 Setiap segment maksimum mempunyai 30 perangkat terkoneksi.
Gambar 3.4 Kabel Coxial
77
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.9.5 Kabel Serat Optik (Fiber Optik)
Kabel fiber optic merupakan kabel jaringanyang dapat mentransmisi cahaya. Dibandingkan dengan jenis kabel lainnya, kabel ini lebih mahal. Namun, fiber optic memiliki jangkauan yang lebih jauh dari 550 meter sampai ratusan kilometer, tahan terhadap interferensi elektromagnetik dan dapat mengirim data pada kecepatan yang lebih tinggi dari jenis kabel lainnya. Kabel fiber optic tidak membawa sinyal elektrik, seperti kabel lainnya yang menggunakan kabel tembaga. Sebagai gantinya, sinyal yang mewakili bit tersebut diubah ke bentuk cahaya. biasanya fiber optic digunakan pada jaringan backbone (TuLANg Punggung) karena dibutuhakan kecepatan yang lebih dalam jaringan ini,namun pada saat ini sudah banyak yang menggunakan fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus dalam pembangunannya.
3.10 Proses Penyambungan FO
Biasanya kabel fiber optic digulung pada haspel. Panjang kabel fiber optic dalam sebuah haspel bergantung pada besarnya kabel dan haspelnya. Ada haspel yang dapat menampung 2000 m kabel fiber optic. Karena kabel fiber optic digelar untuk jarak jauh (dapat mencapai puluhan atau ratusan kilometer) maka diperlukan proses penyambungan yang disebut proses splicing. Alat untuk melakukan proses penyambungan kabel fiber optic disebut FUSION SPLICE.
Alat ini yang digunakan untuk menyambung dua ujung fiber optic dengan menggunakan panas, alat ini butuh ketelitian yang sangat tinggi, alat ini dilengkapi dengan alat pengukur karena setiap ingin menyambung dua sisi fiber optic harus diukur terlebih dahulu dan ukurannya harus sama antara ujung A dan ujung B dan kedua ujung fiber optic harus benar-benar bersih (biasanya digunakan alcohol 95% dan tisu untuk membersihkan
78
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
ujung fiber optic yang sudah dikupas) karena apabila ada kotoran sedikit saja maka fusion splicer tidak akan bisa digunakan, alias menolak untuk melakukan penyambungan.
3.11 Pemasangan Connector FO
Terminasi adalah proses pemasangan connector pada fiber optic. Proses ini tidak dapat dilakukan secara sembarangan, mengingat diameter kabel fiber optic adalah sedemikian kecil, jauh lebih kecil daripada rambut manusia.Connector yang selalu digunakan untuk menyambung kabel fiber optik ialah SC connector yang menyerupai BNC connector. Namun SC connector akan menjadi lebih popular karena mudah digunakan. Untuk melakukan terminasi diperlukan tool kit yang disebut termination kit. Proses terminasi connector fiber optic dimulai dengan mengupas jaket kabel dengan suatu alat yang dikenal sebagai stripper, lalu core fiber optic dipotong dengan alat scribe. SeLANjutnya core fiber optic dimasukkan ke dalam connector, yang seLANjutnya direkat dengan lem epoxy. Setelah kering, epoxy ini akan dipanaskan dalam oven, untuk selanjutnya fiber optic dipoles dengan lapping film. Untuk mengerjakan terminasi, seorang terminator perlu bekerja dengan presisi dan teliti, mengingat yang ditangani adalah kabel fiber optic yang sangat kecil.
3.12 Jenis-Jenis Kabel Fo
Serat optic dapat dibagi menjadi 3 jenis:
3.12.1 Single Mode
Yaitu serat optic dengan core yang sangat kecil, sekitar 8 mikro meter. Besar diameternya mendekati panjang gelombang, sehingga cahaya yang masuk ke dalamnya tidak terpantul-pantul ke dinding cladding. Kabel single mode dapat menjangkau jarak yang lebih jauh. Ia hanya mengirim satu sinyal pada waktu yang sama. Pulsa cahaya yang ditembakkan pada single mode adalah cahaya dengan panjang gelombang 1310-1550nm.
79
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.12.2 Multi Mode Step Index
Yaitu serat optic dengan diameter core yang sedikit lebih besar dibanding single mode, sekitar 10 mikro meter. Ukuran tersebut membuat laser di dalamnya terpantul didinding cladding, yang dapat menyebabkan berkurangnya bandwidth dari serat optic jenis ini. Kabel jenis ini dapat megirimkan data yang berbeda pada saat yang bersamaan. Namun, jika kabel single mode dapat menjangkau ratusan kilometer, kabel multi mode hanya mampu menjangkau kurang dari 550 meter.
3.12.3 Multimode Grade Index
Yaitu serat optic dengan diameter core yang terbesar, dibanding dua jenis serat optic lainnya. Jenis yang satu ini tidak terlalu banyak digunakan.
Gambar 3.5 Kabel Fiber Optik
3.13 Crimping
Crimping adalah istilah dalam bidang teknisi komputer yang digunakan untuk pemasangan kable LAN ke konektornya atau dapat disebut juga sebuah teknik dalam pembuatan kabel jaringan. Namun pada modul ini kita hanya akan membahas teknik crimping pada kabel UTP, peralatan dan media yang dibutuhkan dalam crimping ini adalah sebagai berikut :
80
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.13.1 Peralatan dan Bahan Peralatan
1. Tang Crimping
Gambar 3.6 Tang Crimping
2. Gunting
Gambar 3.7 Gunting
3. LAN Tester
81
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 3.8 LAN Tester Media
1. Kabel UTP
Gambar 3.9 Kabel UTP
2. Konektor RJ-45
Gambar 3.10 Konektor RJ-45
82
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3.13.2 CARA KERJA
1. Kupas lapisan luar kabel UTP sepanjang ± 1 cm dari ujung, sehingga 8 urat kabel terlihat dari luar.
2. Susun urutan warna kabel sesuai jenis kabel yang akan kita buat berdasarkan standard internasional.
3. Rapikan 8 urat kabel hingga sama rata, pada masing ujung-ujungnya.
4. Kemudian masukkan ujung kabel UTP yang telah disusun menurut urutan internasional, pastikan ekor konektor menghadap keluar, kemudian jepit dengan menggunakan crimping tool (Tang Crimping) sampai berbunyi “klik”
Gambar 3.11 Cara Menggunakan Tang Crimping
5. Ikuti caranya untuk ujung kedua sama dengan langkah pertama. Agar tidak terjadi kesalahan, pastikan kabel yang akan kita buat
6. Masukkan ujung kedua kabel kedalam LAN-tester lalu periksa, jika semua lampu indicator pada masing-masing ujung kabel dari 1 – 8 terhubung maka kabel ini sudah siap kita pakai.
7. Perhatian : penyusunan salah atau penjepitan yang salah menyebabkan RJ-45 Connector tidak bisa dipakai lagi.
83
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
BAB 4 PENGANTAR LAN(LOCAL AREA NETWORK)
4.1 Pengertian LAN
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan. LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
a. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi Jaringan
b. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
4.2 Jaringan Peer To Peer
Peer To Peer adalah sebuah aplikasi yang menghandle resource dari sejumlahautonomous participant atau user yang terkoneksi secara mandiri, artinya user dapatmengoneksikan dirinya sesuai dengan keinginannya, tidak terikat oleh strukturjaringan secara fisik. Peer-to-peer menjadi sebuah alternatif aplikasi untuk mencariresource tertentu yang tidak ada diwebsite ataupun alternatif untuk berbagi resourcetanpa sebuah web server yang harganya masih tergolong mahal.Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipepeer to peer diistilahkan non-dedicated server, karena
4
84
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
server tidak berperan sebagai servermurni melainkan sekaligus dapat berperan sebagai workstation. Keunggulan
1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti : harddisk, drive, fax/modem, printer.
2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan. Kelemahan
1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
4.3 Jaringan Client – Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
85
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Keunggulan
1 Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2 Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3 Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan. Kelemahan
1 Biaya operasional relatif lebih mahal.
2 Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
3 Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
4.4 Konfigurasi Jaringan pada Windows XP
Untuk menggunakan fasilitas dan komponen jaringan yang ada pada Windows XP, harus terlebih dahulu menginstall dan mengkonfigurasinya. Pada bagian ini akan mendiskusikan bagaimana cara untuk menginstall dan mengkonfigurasi komponen-komponen jaringan. Proses pertama memberi nama komputer (unik) untuk memastikan bahwa komputer yang dipakai dapat dikenali oleh pemakai komputer lain yang terhubung di dalam jaringan komputer. Menginstall hardware, software untuk membuat komputer terhubung ke dalam jaringan, dan kemudian mengkonfigurasi protokol yang digunakan komputer untuk “berkomunikasi” dengan komputer lain. Konfigurasi ini bertujuan untuk :
1 Mengidentifikasi komputer di dalam jaringan
Berikan nama komputer yang unik untuk mengidentifikasi komputer yang akan digunakan agar dapat “berkomunikasi” dengan komputer lain di dalam jaringan.
2 Memberi nama komputer
86
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Komputer dengan sistem operasi Windows XP di dalam jaringan komputer harus menggunakan nama yang unik untuk menghindari adanya tumpang-tindih (konfilk) dengan komputer lain. Note : Pemberian nama computer bisa mencapai 15 karakter dan tidak disertai dengan spasi
3. Computer Description
Anda bisa saja mengabaikan deskripsi komputer yang dipakai. Deskripsi komputer akan terlihat oleh orang lain pada saat browsing di jaringan, bila Anda ingin mengisi computer descripton, ikuti prosedur dibawah sekaligus untuk memberikan nama untuk komputer:
1. Pilih My Computer, dan klik kanan.
2. Pilih Properties.
Gambar 4.1 System Properties
3. Klik tab Computer Name
4. Masukkan Computer discription.
5. Untuk mangganti full computer name (nama yang akan terlihat saat dibrowse oleh komputer lain) dan nama workgroup klik tombol change, isikan perubahan nama komputer dan workgroup.
6. Klik OK untuk menutup tab change, dan klik OK sekali lagi untuk menutup System Properties.
87
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.2 Merubah Nama Komputer
4.4.1 Mengkonfigurasi TCP/IP
Salah satu kelebihan Windows XP akan langsung mengenali peralatan network yang terpasang pada komputer Anda. Jika maka Anda harus menginstallnya lebih dahulu dengan driver bawaan dari kartu jaringan yang Anda beli. TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan subnet mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk membedakan network ID dari host ID. Pada saat installasi selesai maka Anda tinggal melakukan :
1. Klik Start, kemudian klik kanan pada My Network Places, kemudian pilih Properties.
2. Setelah ditampilkan layar Network Connections, pilih peralatan yang akan Anda set untuk digunakan koneksi ke jaringan, misalnya Local Area Connection.
3. Klik kanan pada Local Area Connection, kemudian pilih Properties.
88
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.3 Tampilan Layar Network Connections
4. Klik kanan pada Internet Protocol (TCP/IP), kemudian pilih Properties.
5. Klik pada Use the following IP address, kemudian isikan :
a. IP address komputer Anda (ingat harus unik, tak boleh sama dalam satu jaringan)
b. Subnet mask
c. Default gateaway (harus sama dalam satu jaringan)
6. Klik pada Use the following DNS server address, kemudian isikan
a. Preferred DNS server (alamat yang menghubungkan jaringan Anda dengan jaringan server yang terhubung ke internet)
b. Alternate DNS server (pilihan alamat lain yang menghubungkan jaringan Anda dengan jaringan server yang terhubung ke internet)
Pengisian DNS server tergantung dari alamat yang diberikan oleh layanan koneksi internet (ISP) Anda. Anda akan diberi alamat ini oleh ISP. Jika alamat DNS server lebih dari dua Anda harus mengisikan dengan klik tombol Advanced, kemudian klik DNS dan pilih Add untuk menambahkannya.
89
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.4 Tampilan Local Area Properties & Internet Protokol Properties
4.4.2 Konfigurasi Jaringan Peer To Peer
Cara mengkonfigurasi Jaringan Peer To Peer tidak jauh berbeda dengan penjelasan konfigurasi pada Windows XP, agar menghasilkan jaringan seperti dibawah ini maka langkah – langkah yang perlu dilakukan adalah sebagai berikut :
Gambar 4.5 Bentuk Jaringan Peer To Peer
1. Diperlukan 2 buah PC, pada PC pertama kita beri nama PC A dan PC kedua kita beri nama PC B ( Lihat Konfigurasi Pada Windows XP, Tentang Memberi Nama Komputer )
2. Kemudian baik pada PC A maupun PC B dihubung dengan menggunakan kabel Cross Over, setelah dihubungankan, pada masing–masing PC dilakukan konfigurasi yang sama seperti Konfigurasi Jaringan Pada Windows XP
90
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
3. Kemudian pada saat melakukan konfigurasi TCP/IP yang perlu dilakukan adalah untuk PC A diberikan IP Address sesuai gambar 6.6 dan pada PC B sesuai dengan gambar 6.7
Gambar 4.6 Internet Protokol Properties Pada PC A
Gambar 4.7 Internet Protokol Properties Pada PC B
4. Setelah memberi IP Address pada masing-masing PC, langkah terakhir adalah memastikan apakah kedua komputer dapat terhubung / berkomunikasi satu sama lain, dengan cara PING <nomor IP Address> pada salah satu PC, contoh kita melakukan ping pada PC A yang ditujukan ke PC B
5. Caranya dengan klik Start, kemudian pilih Run, setelah muncul tampilan Run ketikan cmd klik OK.
91
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.8 Tampilan Run
6. Setelah ditampilkan layar cmd, ketik PING dengan format ping <spasi> nomor IP Address PC tujuan, jika hasil ping menunjukan Reply itu menandakan bahwa komputer ini terhubung jika menunjukan Time Out atau Destination Host Unreacble menandakan bahwa computer belum berhasil terhubung.
Gambar 4.9 Tampilan cmd
4.4.3 Konfigurasi Jaringan Client – Server
Cara mengkonfigurasi Jaringan Client - Server tidak jauh berbeda dengan Jaringan Peer To Peer perbedaanya adalah dibutuhkannya lagi perangkat pendukung jaringan yaitu Switch/Hub, agar menghasilkan jaringan seperti dibawah ini maka langkah – langkah yang perlu dilakukan adalah sebagai berikut :
92
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.10 Bentuk Jaringan Client – Server
1. Jaringan Client – Server ini terhubungan dengan menggunakan jenis kabel Straight Trought
2. Langkah – langkah konfigurasi pada jaringan ini hampir sama dengan konfigurasi pada jaringan Peer To Peer perbedaan terletak pada saat melakukan pengaturan TCP/IP atau pemberian IP Address pada masing-masing PC dengan ketentuan sebagai berikut
a. PC 1 diberikan IP Address 192.168.121.16 dengan Subnet Mask 255.255.255.0
b. PC 2 diberikan IP Address 192.168.121.17 dengan Subnet Mask 255.255.255.0
c. Dan terakhir pada PC 3 diberikan IP Address 192.168.121.18 dengan Subnet Mask 255.255.255.0
3. Setelah memberi IP Address pada masing-masing PC, langkah terakhir adalah memastikan apakah kedua komputer dapat terhubung / berkomunikasi satu sama lain, dengan cara PING <nomor IP Address> pada salah satu PC, ping dilakukan pada masing-masing PC, untuk mengetahui apakah masing-masing PC dapat terhubung satu sama lain.
4. Caranya dengan klik Start, kemudian pilih Run, setelah muncul tampilan Run ketikan cmd klik OK.
Setelah ditampilkan layar cmd, ketik PING dengan format ping <spasi> nomor IP Address PC tujuan, jika hasil ping menunjukan Reply itu menandakan bahwa komputer ini terhubung jika menunjukan Time Out atau Destination Host Unreacble menandakan bahwa computer belum berhasil terhubung.
93
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.5 Pengenalan VLAN ( Virtual Local Area Network )
VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini
Gambar 4.11 Konfigurasi VLAN Pada Sebuah Jaringan
4.5.1 Bagaimana VLAN Bekerja
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
94
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. Atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.
4.5.2 Tipe - Tipe Vlan
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.
1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel : Tabel 4.1 Port dan VLAN Port 1 2 3 4 VLAN 2 2 1 2
Kelemahan : user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.
2. Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) disetiap workstation. Kelebihan : Apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut Kekurangan : Bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
95
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Tabel 4.2 MAC address dan VLAN MAC Address 132516617738 272389579355 536666337777 24444125556
VLAN
1
2
2
1
3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat table Tabel 4.3 Protokol dan VLAN
Protokol
IP
IPX VLAN 1 2
4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN Tabel 4.4 IP Subnet dan VLAN IP Subnet 22.3.24 46.20.45 VLAN 1 2
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.
5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.
96
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.5.3 Konfigurasi Jaringan VLAN
Cara mengkonfigurasi Jaringan VLAN tidak jauh berbeda dengan Jaringan Client – Server karena sama-sama mengunakan perangkat pendukung jaringan Switch/Hub, perbedaanya hanya terletak pada konfigurasi pengaturan VLAN nantinya, cara mengkonfigurasi VLAN dengan menggunakan Switch D-Link DCS - 3026. Tidak semua switch mempunyai fasilitas VLAN hanya swith manageable saja yang memiliki fasilitas ini, salah satunya yaitu Switch D-Link DCS - 3026, agar menghasilkan jaringan seperti dibawah ini maka langkah – langkah yang perlu dilakukan adalah sebagai berikut :
Gambar 4.12 Bentuk Jaringan VLAN
1. Jaringan VLAN ini terhubungan dengan menggunakan jenis kabel Straight Trought dengan ketentuan untuk masing-masing PC sebagai berikut :
a. PC 1 dipasang ke Switch pada Port 1
b. PC 2 dipasang ke Switch pada Port 2
c. PC 3 dipasang ke Switch pada Port 3
d. PC 4 dipasang ke Switch pada Port 4
2. Langkah – langkah konfigurasi pada jaringan ini hampir sama dengan konfigurasi pada jaringan Client – Server perbedaan terletak pada saat melakukan konfigurasi VLAN menggunakan GUI (Graphic User Interface) sebelum sampai pada langkha itu langkah
VLAN GUNA
VLAN DARMA
97
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
selanjut adalah melakukan pengaturan TCP/IP atau pemberian IP Address pada masing-masing PC dengan ketentuan sebagai berikut
a. PC 1 diberikan IP Address 192.168.121.16 dengan Subnet Mask 255.255.255.0
b. PC 2 diberikan IP Address 192.168.121.17 dengan Subnet Mask 255.255.255.0
c. PC 3 diberikan IP Address 192.168.121.11 dengan Subnet Mask 255.255.255.0
d. Dan terakhir pada PC 4 diberikan IP Address 192.168.121.12 dengan Subnet Mask 255.255.255.0
3. Setelah memberi IP Address pada masing-masing PC, langkah terakhir adalah memastikan apakah kedua komputer dapat terhubung / berkomunikasi satu sama lain, dengan cara PING <nomor IP Address> pada salah satu PC, ping dilakukan pada masing-masing PC, untuk mengetahui apakah masing-masing PC dapat terhubung satu sama lain.
4. Setelah semua PC berhasil terhubung dengan baik, maka langkah selanjutnya konfigurasi VLAN menggunakan GUI, pada gambar 6.11 terdapat 4 buah PC, 3 buah PC sebagai Client dan 1 PC digunakan sebagai Admin, pada PC yang digunakan sebagai Admin, akan kita lakukan konfigurasi dari PC tersebut, PC yang digunakan sebagai Admin adalah PC 4,
5. Konfigurasi VLAN pada PC 4 klik web browser(morzilla/IE) yang ada pada PC, setelah ditampilkan browser ketikan IP Address Switch yang kita gunakan pada alamat URL, dengan IP Address 192.168.125.250 (Cek IP Address Switch Pada Switch)
6. Kemudian akan muncul tampilan Authentication Required, masukan Usernamenya admin dan Passwordnya admin klik OK
Gambar 4.13 Tampilan Authentication Required Pada Web Browser
7. Kemudian ditampilkan tampilan awal dari Switch D-Link DES – 3526
98
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.14 Tampilan Halaman Depan Web Switch D-Link DES-3526
8. Klik Tanda + pada Configuration yang terdapat di Menu Pilihan Sebelah Kiri, kemudian pilih Submenu dari VLAN’s yaitu klik Static VLAN Entry
9. Kemudian ditampilkan halaman submenu yaitu Static VLAN Entry. Setelah itu klik Modify pada VLAN Name Default
10. Kemudian akan ditampilan halaman pengaturan pada VLAN Name Default, pada VLAN ini akan didaftarkan anggota LAN yang ingin diberi VLAN, perlu di ingin yang didaftarkan hanya PC Client sedang PC Admin tidak didaftarkan dengan cara klik TAG dan NONE pada Port yang terhubung dengan masing-masing PC Client yang akan didaftarkan. Pada konfigurasi awal telah ditentukan Port yang digunakan adalah Port 1 – 4 tapi yang kita gunakan hanya Port 2-4 karena pada Port 1 merupakan Port PC Admin, kemudian klik OK
99
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.15 Tampilan Halaman Submenu Static VLAN Entry
Gambar 4.16 Tampilan Pengaturan VLAN Name Default
11. Klik Show All Static VLAN Entry yang terdapat pada halaman penganturan VLAN Name Default
12. Kemudian ditampilkan tampilan halaman submenu Static VLAN Entry, langkah selanjutnya adalah membuat VLAN dimana pada gambar 6.11 terdapat 2 buah VLAN, yaitu GUNA dan DARMA
13. Cara untuk membuat VLAN baru dengan klik ADD pada Kolom ADD New Entry VLAN. Kemudian ditampilkan konfigurasi VLAN baru yang akan dibuat, Masukan VLAN ID nya 2 dan VLAN Name nya Guna.
100
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
14. Setelah itu daftarkan anggota PC Client yang terdaftar pada VLAN Guna, pada gambar 6.11 yaitu PC 2 dan PC 3, maka pada Port 2 dan Port 3 klik Egress, klik OK, kemudian akan muncul konfirmasi bahwa VLAN Success dibuat.
Gambar 4.17 Tampilan Pengaturan VLAN Name GUNA
15. Klik Show All Static VLAN Entry yang terdapat pada halaman penganturan VLAN Name GUNA
16. Kemudian ditampilkan tampilan halaman submenu Static VLAN Entry, langkah selanjutnya adalah membuat VLAN DARMA
17. Cara untuk membuat VLAN DARMA sama dengan membuat VLAN GUNA, masukan VLAN ID 3 dan VLAN Name Darma
18. Setelah itu daftarkan anggota PC Client yang terdaftar pada VLAN Guna, pada gambar 6.12 yaitu PC 4 maka pada Port 4 klik Egress, klik OK, kemudian akan muncul konfirmasi bahwa VLAN Success dibuat.
101
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.18 Tampilan Pengaturan VLAN Name DARMA
19. Langkah terakhir memastikan apakan VLAN yang kita buat berhasil apa tidak dengan melakukan PING pada masing-masing PC, VLAN dikatakan berhasil apabila PC dapat terhubung hanya dengan PC yang memiliki VLAN Name sama dengan PC yang yang dituju dan tidak ada berkomunikasi/terhubung dengan PC yang tidak memiliki VLAN Name sama dengan dituju atau tidak terdapat VLAN pada PC dituju.
4.5.4 Konfigurasi Jaringan Asymmetric VLAN & Port Management
Asymmetric VLAN merupakan salah satu kelebihan yang diberikan oleh produk D-Link dalam mengatasi jaringan dengan mode VLAN supaya segmentasi antar port dalam pembagian IP serta routing lebih mudah serta mengijinkan sebuah port menjadi anggota 1 VLAN atau lebih. Terdapat beberapa kelebihan yang diberikan oleh produk D-Link yakni switch D-Link xStack Managed Switch DES-3526 yang akan dilakukan percobaan menggunakan Asymmetric VLAN serta Port Bandwidth. Port Bandwidth digunakan untuk melakukan pembatasan bandwidth terhadap PC yang terhubung pada port, dimana port tersebut sudah dikonfigurasikan dalam pembatasan bandwidth yang diinginkan. Beberapa kelebihan dari Asymmetric VLAN terdapat pada seri DES-3028/52 Series (DES-3028/3028P/3052/3052P), DES-3500 Series (DES-3526/3526DC/3550) dan DES-3528/52 Series (DES-3528/3528P/3528DC/3552). Gambar di 6.19 merupakan salah satu contoh topologi yang akan dikonfigurasikan menggunakan Asymmetric VLAN serta Port Bandwidth.
102
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.19 Topologi Asymmetric VLAN & Port Management Terdapat 3 buah PC yang akan disegmentasi antar port sehingga antar komputer tersebut tidak dapat saling akses namun 3 PC tersebut dapat akses ke internet serta dapat akses ke file server. Ke-3 PC tersebut akan mendapatkan IP secara otomatis (DHCP client) dari router yang telah diaktifkan DHCP servernya. Dengan menggunakan Switch D-Link xStack Managed Switch DES-3526, akan dilakukan pembagian port sebagai berikut :
- Port 1 – 8 untuk VLAN Asisten dengan batasan bandwidth 1 Mbps (Download &Upload)
- Port 9 – 16 untuk VLAN Praktikan dengan batasan bandwidth 2 Mbps (Download & Upload)
- Port 17 – 24 untuk VLAN Administrator dengan batasan bandwidth 3 Mbps (Download & Upload)
- Port 25 untuk router yang terhubung dengan internet dan file server
Pertama untuk mengkonfigurasikan Asymmetric VLAN menggunakan Switch D-Link xStack Managed Switch DES-3526 (kondisi sudah masuk pada web konfigurasi seperti pada percobaan VLAN sebelumnya), pilih menu “configuration” selanjutnya pilih kembali submenu “Advance Settings”. Pada layar kanan akan tampil lembaran konfigurasi yang dapat kita pilih dan isi, kemudian arahkan pada “Asymmetric VLAN” yang awal (default) konfigurasi besifat disabled diubah menjadi enabled. Setelah semua konfigurasi yang diinginkan untuk berubah maka kita harus menekan atau mengklik “Apply”. Hasil konfigurasi pengaktifan Asymmetric VLAN dapat dilihat seperti pada gambar 6.20.
103
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.20 Konfigurasi Awal Untuk Mengaktifkan Asymmetric VLAN Langkah yang kedua, pilih submenu “VLANs” dari menu yang sama seperti pada langkah awal. Kemudian dari submenu tersebut pilih kembali “Static VLAN Entry”, maka akan tampil lembaran konfigurasi pada layar kanan komputer. Tekan atau klik “Add” untuk membuat dan mengkonfigurasikan port pada VLAN. Hasil yang akan di dapat setelah kita buat dan konfigurasi dari vlan maka akan tampil pada lembaran konfigurasi seperti pada gambar 6.21. Kita dapat mengkonfigurasikan kembali hasil dari VLAN yang sudah dibuat dengan menekan atau mengklik “Modify” pada pilihan VLAN ID serta VLAN Name yang ingin kita konfigurasikan.
Gambar 4.21 Hasil Pembuatan dan Konfigurasi Port Pada VLAN Pada Gambar 6.22 – 6.24 menampilkan lembaran konfigurasi VLAN yang akan kita buat dengan mengisikan “VID” (selain dari angka 1 karena default), “VLAN Name”, serta memilih port yang akan dijadikan grup dari vlan tersebut (hilangkan tanda ceklist pada Tag dan ceklist pada Egress). Setelah semua konfigurasi yang diinginkan sudah diubah maka tekan atau klik “Apply”.
104
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.22 Konfigurasi Grup VLAN (VID 2, VLAN Name Asisten, Port 1-8 & 25)
Gambar 4.23 Konfigurasi Grup VLAN (VID 3, VLAN Name Praktikan, Port 9-16 & 25)
Gambar 4.24 Konfigurasi Grup VLAN (VID 4, VLAN Name Administrator, Port 17-24 & 25)
105
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Langkah yang keempat, pilih “GVRP Setting” pada submenu “VLANs”, untuk mengaktifkan PVID (Port Vlan ID), masukkan banyaknya port yang akan diaktifkan dengan memilih port awal “From”, port akhir “To”, serta isi PVID sesuai grup dari VLAN yang sudah dibentuk, kemudian aktifkan “Ingress Checking” dengan memilih “Enabled”. Untuk port 25 serta 26 kita tidak ubah, biarkan konfigurasi tersebut bersifat default yaitu PVID 1. Setelah semua konfigurasi diubah, jangan lupa untuk menekan atau mengklik “Apply” untuk melihat hasil dari perubahan konfigurasi. Hasil dari konfigurasi yang dilakukan dapat dilihat pada gambar 6.25.
Gambar 4.25 Hasil Pengaktifan PVID Setiap Grup VLAN Konfigurasi dari Asymmetric VLAN telah selesai, langkah kemudian membatasi bandwidth dari setiap port yang diinginkan. Langkah pertama untuk membatasi bandwidth dari setiap port yakni, pilih submenu “QOS”, kemudian masukkan banyaknya port yang akan dibatasi bandwidthnya dengan memilih port awal “From”, port akhir “To”, jenis pembatasan (upload & download) “Type” serta isi nilai batasan “Rate” yang diinginkan (mulai dari 1 Mbps). Hasil konfigurasi dari pembatasan bandwidth berdasakan port dapat dilihat pada gambar 6.26.
106
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.26 Konfigurasi Pembatasan Bandwidth Berdasarkan Port Penggunaan dari Asymmetric VLAN serta pembatasan Bandwidth berdasarkan port selesai, silahkan dilakukan pengujian terhadap PC yang terdapat pada setiap grup VLAN dimana telah menerima IP secara otomatis (DHCP Client) dengan melakukan ping ke setiap PC yang ada, ping ke router serta ping ke PC file server. Jika hasil ping antar pc dalam grup VLAN menunjukkan tidak saling terkoneksi serta hasil ping dari PC yang ada dalam grup VLAN ke router dan PC file server menunjukkan saling terkoneksi maka konfigurasi Asymmeric VLAN telah berhasil. Untuk melakukan pengujian pembatasan bandwidth berdasarkan port yang telah dikonfigurasikan dapat dilakukan download file dari PC yang menjadi file server, jika terdapat perbedaan dalam kecepatan download dari masing-masing PC yang ditempatkan pada port dengan pembatasan bandwidth maka pembatasan bandwidth berdasarkan port telah berhasil.
4.6 Pengertian Wireless LAN (WLAN)
Teknologi Wireless LAN menjadi sangat popular saat ini di banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realiability teknologi ini dan siap untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel. Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari pengirim ke penerima melalui free space, pantulan, difraksi,
107
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Line of Sight. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fasa yang berbeda-beda Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.
4.7 Standarisasi Wireless LAN
Karena wireless LAN mengirim menggunakan frekuensi radio, wireless LAN diatur oleh jenis hukum yang sama dan digunakan untuk mengatur hal-hal seperti AM/FM radio. Federal Communications Commission ( FCC) mengatur penggunaan alat dari wireless LAN. Dalam pemasaran wireless LAN sekarang, menerima beberapa standar operasional dan syarat dalam Amerika Serikat yang diciptakan dan dirawat oleh Institute of Electrical Electronic Engineers (IEEE). Beberapa Standar wireless LAN : Tabel 4. 1 Standarisasi WLAN STANDAR KETERANGAN
IEEE 802.11
Standar asli wireless LAN menetapkan tingkat perpindahan data yang paling lambat dalam teknologi transmisi light-based dan RF.
IEEE 802.11b
Menggambarkan tentang beberapa transfer data yang lebih cepat dan lebih bersifat terbatas dalam lingkup teknologi transmisi.
IEEE 802.11a
Gambaran tentang pengiriman data lebih cepat dibandingkan (tetapi kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5 GHZ frekuensi band UNII.
IEEE 802.11g
Syarat yang paling terbaru berdasar pada 802.11 standar yang menguraikan transfer data sama dengan cepatnya seperti IEEE 802.11a, dan sesuai dengan 802.11b yang memungkinkan untuk lebih murah.
108
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.8 Frekuensi yang Digunakan pada WLAN
Frekuensi adalah banyaknya getaran per detik dalam arus listrik yang terus berubah. Satuan frekuensi adalah Hertz disingkat Hz. Jika arus bergerak lengkap satu getaran per detik, maka frekuensinya 1Hz Satuan frekuensi lain : Kilohertz (kHz), Megahertz (MHz), Gigahertz (GHz), Terahertz (THz). Frekuensi yang dipakai adalah 2.4 Ghz atau 5 Ghz yakni frekuensi yang tergolong pada ISM (Industrial, Scientific, dan Medial). Dalam teknologi WLAN ada dua standar yang digunakan yakni : Tabel 4. 2 Standarisasi Frekuensi Pada WLAN
Sedangkan untuk 802.16 Standar Outdoor salah satunya adalah WIMAX (World Interoperability for Microwave Access) yang sedang digalangkan penggunaanya di Indonesia.
4.9 Mode pada WLAN
Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. Node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang 802.11 STANDAR INDOOR Jenis Standar Frekuensi Kecepatan 802.11 2,4 GHz 2 Mbps 802.11a 5 GHz 54 Mbps 802.11a 2X 5 GHz 108 Mbps 802.11b 2,4 GHz 11 Mbps 802.11g 2,4 GHz 54 Mbps 802.11n 2,4 GHz 120 Mbps
109
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
menunjukkan identitas dari wireless device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan yaitu Mode infrastruktur dan Mode Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing computer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
4.9.1 Mode Ad-Hoc
Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver wireless untuk berkomunikasi secara langsung satu sama lain seperti tampak pada gambar dibawah ini. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut.
Gambar 4.27Mode Ad-Hoc
4.9.2 Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode Infrastruktur. Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN. Mode infrastruktur dapat dikatakan seperti keterangan dibawah ini :
110
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
1 Terdapat 1 buah Access Point (AP) yang terhubung jaringan LAN kabel dan router untuk koneksi internet
2 PC pada jaringan LAN kabel (wired LAN) berkomunikasi dengan PC wireless LAN melalui Access Point, demikian pula komunikasi antar PC wireless LAN
3 PC wireless LAN memerlukan wireless LAN berupa PCI, PCMIA atau USB adapter, bisa juga menggunakan AP yang diset pd mode Client Infrastructure / Station Infrastructure
4 PC dalam jaringan wired & wireless bersama-sama mengakses internet melalui router
Kualitas Saluran (Link Quality) antara AP ke wireless Client ditetukan oleh kuat sinyal (signal strength) yang diterima oleh wireless adapter pd PC Client.
Gambar 4.28 : Mode Jaringan Wireless Infrastruktur
111
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.10 Komponen-komponen pada WLAN
Ada empat komponen utama dalam WLAN, yaitu:
4.10.1 Access Point
Merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP (Internet Service Provider), atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
Gambar 4.29 : Contoh Access Point
4.10.2 WLAN Interface
Merupakan peralatan yang dipasang di Mobile/desktop pc, peralatan yang dikembangkan secara massal adalah Dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, pci card maupun melalui port usb (universal serial bus).
112
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.30 : WLAN Interface
4.10.3 Mobile/Desktop PC
Merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA. Sedangkan Desktop PC harus ditambahkan Wireless Adapter melalui PCI ( Peripheral Componentinterconnect ) Card atau USB (Universal Serial Bus).
Gambar 4.31 : Mobile/Desktop PC
113
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.10.4 Antena
Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng, wajan bolic maupun antena komersil yang banyak dijual bebas di pasaran
Gambar 4.32 : Antena Eksternal
1. Antena Omni – Directional
Yaitu jenis antena yang memiliki pola pancaran sinyal ke segala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni-directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antenna jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi.
2. Antena Directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong – lorong yang panjang.
114
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4.11 Konfigurasi Komponen WLAN
Untuk menggunakan fasilitas dan komponen jaringan pada WLAN, harus terlebih dahulu menginstall dan mengkonfigurasinya. Pada bagian ini akan mendiskusikan bagaimana cara untuk menginstall dan mengkonfigurasi komponen-komponen jaringan. Periksa perangkat pendukung WLAN untuk memastikan bahwa perangkat ini dapat terhubung ke jaringan. Menginstall hardware, software untuk membuat komputer terhubung ke dalam jaringan, dan kemudian mengkonfigurasi protokol yang digunakan komputer untuk “berkomunikasi” dengan komputer lain. Perangkatpendukung yang kita gunakan adalah Access Point Router Linksys Cisco WRT54G2.
Gambar 4.33 : Access Point Router Linksys Cisco WRT54G2 Langkah Konfigurasi Access Point Router Linksys Cisco
1. Buka kotaknya, terdapat Access Point Router broadband, CD, Adapter, Kabel.
2. Dibagian belakang terlihat terdapat beberapa konektor RJ 45, adapun fungsinya adalah ;
a. Konektor RJ 45 dari ISP
b. Terdapat konektor 1-4,ini dikoneksikan ke PC-PC / ke Switch
c. Ke Adapter Listrik
3. Koneksikan kabel Adapter ke lubang koneksi power lalu hubungkan ke listrik
115
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4. Untuk mengkonfigurasinya, maka yang kita persiapkan adalah :
a. Tancapkan kabel warna biru yang disertakan didalam kotak ke port di belakang router dan tancapkan ujung kabel ke Ethernet (port RJ45) di laptop / PC,
b. Set IP PC / Laptop dengan cara,
c. Klik dua kali icon Network Connection/ masuk ke Control Panel, klik NetworkConnection, klik Local Area Connection, lalu pilih TCP/IP, lalu klik properties
Gambar 4.34 : Tampilan Internet Protokol TCP/IP Properties
5. Masukan IP diatas, lalu klik OK. Setelah IP address di laptop / PC kita diganti seperti langkah sebelumnya Buka Browser, ketikan 192.168.1.1 maka akan muncul seperti dibawah ini.
Gambar 4.35 Tampilan Authentication Required
6. Ketikan usernya : admin& passwordnya : admin, kemudian akan muncul halaman depan web Access Point Router.
116
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.36 Tampilan Halaman Depan Access Point Router
Gambar 4.37 Tampilan Lanjutan Halaman Depan Access Point Router
7. Setting tab Setup seperti dibawah ini :
117
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Internet Setup
 Internet Connection type : Pilih Automatic Configuration – DHCP
Digunakan untuk menentukan tipe koneksi, terdapat 6 pilihan yaiitu:
a. Automatic Configuration – DHCP
b. Static IP
c. PPPoE
d. PPTP
e. L2TP
f. Telstra Cable
 Optional Setting
 Router Name : WRT54G2
Merupakan tipe router digunakan sebagai nama router
 Host Name : Ketikan Lab Lanjut SK
Merupakan nama alat access point ini yang akan dibaca oleh PC Client
 Domain Name : <kosong>default
Merupakan nama protocol di internet berdasarkan DNS (Domain Name System)
 MTU : Pilih Auto
Merupakan ukuran paket data yang dapat di transmisikan terdapat 2 pilihan yaitu :
a. Auto
b. Manual
 Size :<Auto>
Merupakan nilai besaran dari MTU dalam satuan bit Network Setup
 Router IP
 Local IP Address : Masukkan IP Address 192.168.121.1
Digunakan untuk pemberian IP Address pada jaringan lokal
 Subnet Mask : Masukan 255.255.255.o <Kelas C>
 Network Address Server Setting (DHCP)
 DHCP Server : Pilih Enable
Digunakan untuk mengaktifkan DHCP Server terdapat 2 pilihan yaitu :
118
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
a. Enable
b. Disable
 Starting IP Address : Masukkan 100
Digunakan untuk pemberian awalan IP Address kepada PC Client
 Maximum Number DHCPUser : Masukkan 50
Digunakan untuk menentukan jumlah PC Client yang dapat terkoneksi dengan Access Point Router
 Client Lease Time : Masukkan 0
Digunakan untuk memberikan lama waktu koneksi, misal 10 minute, maka dalam 1 hari PC Client akan mengkonfirmasi ulang koneksi setiap 10 menit
 Static DNS 1 : Masukan <kosong> default
Digunakan untuk pemberian IP Address secara manual untun DNS 1
 Static DNS 2 : Masukan <kosong> default
 Digunakan untuk pemberian IP Address secara manual untun DNS 2
 Static DNS 3 : Masukan <kosong> default
Digunakan untuk pemberian IP Address secara manual untun DNS 3
 WINS : Masukan <kosong> default
Digunakan untuk pemberian IP Address pada layanan untuk nama komputer NetBIOS
 Time Setting
 Time Zone : (GMT+07.00 Thailand, Rusia)
Digunakan untuk melakukan pengaturan waktu pada Access Point Router, terdapay pilihan waktu dari setiap Negara atau posisi dimana wilayah dimana kita berada.
 Automatically adjust check for daylight saving changes : Cek List Klik Save Setting untuk menyimpan hasil konfigurasi
8. Agar supaya hanya PC/ Notebook tertentu yang terdaftar di router ini dan tidak semua PC/Notebook dapat terkoneksi ke internet, maka aturlah system keamanan wirelessnya, klik tab Wireless, maka akan muncul Basic Wireless Setup konfigurasi seperti berikut : Wireless Network
 Wireless Configuration : Pilih Manual
119
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Digunakan untuk mengatur keamanan pada Access Point Router, terdapat 2 buah pilihan yaitu :
a. Manual
b. Wi-Fi Protected Setup
 Wireless Network Mode : Pilih Mixed (default Access Point yang akan support pada standar 802.11b dan 82.11g)
Digunakan untuk menentukan model jaringan yang akan digunakan terdapat 4 pilihan yaitu :
a. Disable
b. Mixed
c. B-Only
d. G-Only
 Wireless Network Name (SSID) : Ketikan linksys
Digunakan untuk pemberian nama Access Point yang akan terdeteksi di jaringan wireless.
 Wireless Channel : Pilih 6-2.437 GHz (default channel yang digunakan)
Digunakan untuk menentukan channel frekuensi jaringan ini berada, terdapat 11 pilihan yaitu :
a. 1-2.437 GHz
b. 2-2.412 GHz
c. 3-2.442 GHz
d. 4-2.427 GHz
e. 5-2.432 GHz
f. 6-2.437 GHz
g. 7-2.442 GHz
h. 8-2.447 GHz
i. 9-2.452 GHz
j. 10-2.457 GHz
k. 11-2.462 GHz
 Wireless SSID Broadcast : Pilih Enable
Digunakan untuk SSID akan dibroadcast ke jaringan wireless. Klik Save Setting untuk menyimpan hasil konfigurasi
120
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.38 Tampilan Halaman Basic Wireless Setup
Gambar 4.39 Tampilan Konfigurasi Wireless Network Secara Manual
9. Agar dapat membatasi pengguna, maka Laptop atau PC yang akan terhubung ke Access Point Router kita ataur dengan menggunakan MAC Address Filter, Lalu pilih Wireless, kemudian klik tab Wireless Mac Filter dengan konfigurasi sebagai berikut : Wireless MAC Filter
 Wireless MAC Filter : Pilih Enable
Digunakan untuk mengaktifkan MAC Filter, terdapat 2 pilihan yaitu :
a. Enable
121
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
b. Disable
 Prevent : Default
Digunkan untuk mencegah PC/Notebook yang akan masuk ke dalam Acces Point Router / jaringan.
 Permit Only : Pilih Permit Only PCs Listed To Access The Wireless Network
Digunakan untuk memberikan ijin kepada PC/Notebook yang terdaftar pada jaringan/Access Point Router ini.
Gambar 4.40 Tampilan Halaman Wireless MAC Filter
10. Pada kolom MAC 01 sampai dengan 40 adalah nomor MAC Address Filter List setiap laptop yang kita daftarkan ke router ini, jika MAC PC/Notebook tersebut kita tidak masukan maka Notebook/PC tersebut tidak dapat terkoneksi ke Internet. Bagaimana kita tahu alamat MAC address setiap laptop yang akan kita masukan ke kolom MAC address ini, maka pada laptop yang akan terkoneksi kita lakukan:
122
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.41 Tampilan Pengaturan MAC Filter
11. Klik Start, pilih Run, setelah muncul tampilan Run maka ketikan cmd, kemudian ditampilkan cmd, ketikanipconfig/all maka akan muncul, seperti gambar dibawah ini. Diperhatikan pada Ethernet Adapter Wireless Network Connection, perhatikan Physical Address, misalnya : 00-15-00-4F-48-E3
Gambar 4.42 Tampilan cmd Untuk Mengetahui Nomor MAC Address Pada Laptop / PC
12. Lakukan langkah ke 14 untuk Laptop/PC yang lain juga.
13. Setelah mendapatkan alamat MAC nya masukan alamat tadi pada kolom MAC Router seperti pada langkah diatas tadi. Klik Save Settinguntuk simpan,
123
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
14. Perhatikan pada saat menyalin nomor MAC Address Laptop/PC ke MAC di Access Point Router menggunakan : bukan –
15. Setelah dilakukan langkah 16 sebelumnya, maka cobalah di Laptop/PC yang telah didaftarkan tadi dengan mengetikan PING 192.168.1 untuk mengetahui apakah Laptop/PC tersebut mendapatkan respon dari Access Point Router, seperti dibawah ini .
Gambar 4.43 Tampilan cmd Pada Saat Melakukan PING
4.12 Konfigurasi WLAN Mode Ad-Hoc
Cara mengkonfigurasi Jaringan WLAN Model Ad-Hoc tidak jauh berbeda dengan konfigurasi Jaringan LAN Peer To Peer, maka langkah – langkah yang perlu dilakukan adalah sebagai berikut :
1. Klik Start, kemudian klik kanan pada My Network Places, kemudian pilih Properties.
2. Setelah ditampilkan layar Network Connections, pilih peralatan yang akan Kita set untuk digunakan koneksi ke jaringan, misalnya Wireless Network Connection.
3. Klik kanan pada Wireless Network Connection, kemudian pilih Properties.
Gambar 4.44 : Tampilan Layar Network Connections
124
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4. Klik kanan pada Internet Protocol (TCP/IP), kemudian pilih Properties.
5. Kemudian pada saat melakukan konfigurasi TCP/IP karena kita akan menggunakan 3 buah PC maka konfigurasi pada masing – masing PC sebagai berikut
a. PC 1 IP Address 192.168.121.11 Subnet Mask 255.255.255.0
b. PC 2 IP Address 192.168.121.12 Subnet Mask 255.255.255.0
c. PC 3 IP Address 192.168.121.13 Subnet Mask 255.255.255.0
Gambar 4.45 : Tampilan Wireless Network Connection Properties & Internet Protokol Properties
6. Kemudian pilih tab Wireless Networks pada Tampilan Wireless Network Connection
7. Klik Add, kemudian akan tampil Wireless Network Properties ketikkan nama network dengan nama LabLanjut, Kemudian pada Network Authentication pilih Open, setelah itu pada Data Encryption pada option ini WEP dan Disable pilih Disable , jika kita ingin memberikan password pada jaringan yang kita buat maka pilih WEP klik OK
8. Kemudian ditampilkan kembali Wireless Network Connection, klik Advanced, kemudian muncul tampilan Advanced pilih Computer to Computer (Ad-Hoc) Network Only, klik OK
125
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.46: Tampilan Wireless Networks Connection Properties & Wireless Network Properties
Gambar 4.47: Tampilan Advanced
9. Kembali menuju ke Network Connections, pilih Wireless Network Connection. Klik kanan pada Wireless Network Connection, kemudian pilih View Avaiable Wireless Networks
10. Setelah muncul tampilan Wireless Network Connection, pilih koneksi LabLanjut klik Connect
126
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
Gambar 4.48 Tampilan Wireless Network Connection Cara mengkonfigurasi Jaringan WLAN Model Infastruktur tidak jauh berbeda dengan konfigurasi Jaringan WLAN Model Ad-Hoc, perbedaannya pada jaringan infrastruktur mengunakan perangkat pendukut WLAN yaitu Access Point dan pada pengaturan TCP/IP, maka langkah – langkah yang perlu dilakukan sama dengan jaringan WLAN Model Ad-Hoc langkah 1 - 4 selanjut adalah sebagai berikut :
1. Jika pada model Ad-Hoc kita memberikan IP Address pada protocol TCP/IP sedangkan untuk model infrastruktur klik Obtain an IP Address Outomatically klik OK
2. Kemudian pilih tab Wireless Networks pada Tampilan Wireless Network Connection
3. Setelah muncul tampilan Advanced pilih Access Point (Infrastructure) Network Only, klik OK
Gambar 4.49 Tampilan Internet Protokol Properties & Advanced
127
Laboratorium Sistem Komputer LanjutUniversitas Gunadarma
4. Kembali menuju ke Network Connections, pilih Wireless Network Connection. Klik kanan pada Wireless Network Connection, kemudian pilih View Avaiable Wireless Networks
5. Setelah muncul tampilan Wireless Network Connection, pilih koneksi LabLanjut klik Connect