222
TEKNIK KOMPUTER DAN JARINGAN SMKN 2 KOTA BANDUNG

Buku Makalah

Embed Size (px)

Citation preview

Page 1: Buku Makalah

DISUSUN OLEH

TEKNIK KOMPUTER DAN JARINGANSMKN 2 KOTA BANDUNG

Page 2: Buku Makalah

Retno wulandari

X TKJ 2

Penerbit

SMK NEGERI 2 (STM NEGERI 1) KOTA BANDUNG

JL. Ciliwung No. 4 Telp.\Fax. (022) 4231857 Bandung 40114

e-mail : [email protected] www.smkn2kotabandung.sch.id

PENGANTAR PENULIS

2

Page 3: Buku Makalah

Assalamualaikum warrahmatullahi wabarakatuh

Puji dan syukur kehadirat Tuhan Yang Maha,atas berkat dan rahmat nya

penulis di beri kesempatan untuk menyelesainkan pembuatan buku ini dan

terima kasih atas motivasi dan bantuan itu, tentu penulis tidak akan mampu

menyelesaikan penyusunan laporan ini, untuk itu penulis tidak lupa

mengucapkan banyak terima kasih kepada :

1. semua guru produktif TKJ yang senantiasa telah memberikan

petunjuk bimbingan dan motivasi kepada penulis saat proses

penyusunan manual book ini.

2. Orangtua terkasih yang senantiasa telah memberikan banyak

nasihat, semangat, do’ a dan dorongan yang sangat berharga, serta

telah memberikan fasilitas, dan peralatan yang lengkap.

3. Rekan – rekan yang telah bekerja sama dan membantu dalam

memberikan inspirasi dalam penyusunan laporan ini.

Semoga segala bentuk motivasi dan bantuan yang telah diberikan kepada

penulis dari berbagai pihak itu menjadi suatu amal kebijakan dan mendapat

pahala dari Tuhan Yang Maha Esa dan menjadikan pahalanya berlipat

ganda.

Penulis menyadari dalam penyusunan manual book ini masih jauh dari

sempurna, mengingat adanya kemampuan dan pengetahuan yang dimiliki

sangat terbatas, maka dari itu penulis sangat mengharapkan kritik dan saran

demi menyempurnakan laporan ini.

3

Page 4: Buku Makalah

Akhir kata, semoga penyusunan laporan ini menjadikan tambahan bagi

penulis maupun bagi pembaca sekalian. Terima kasih.

Bandung, 22 November 2012

Penyusun

DAFTAR ISI

4

Page 5: Buku Makalah

REDAKSI 2

PENGANTARPENULIS 3

DAFTAR ISI

BAB 1 PENGENALAN JARINGAN 6

1.1. Definisi Jaringan Komputer 6

1.2. Latar Belakang Jaringan Komputer

Manfaat Jaringan Komputer 9

1.4. Model OSI 10

1.5. Klasifikasi Jaringan Komputer Berdasarkan Metode Transmisi 12

1.6. Klasifikasi Jaringan Komputer Berdasarkan Metode Transmisi 18

1.7. Klasifikasi Jaringan Komputer Berdasarkan Geografis 19

BAB 2 TOPOLOGI 23

2.1. Pengertian Topologi Jaringan 23

2.1.2.TOPOLOGI RING 25

2.1.3.TOPOLOGI STAR 27

2.1.4.TOPOLOGI MESH 29

2.1.5.TOPOLOGI TREE 30

2.1.6.TOPOLOGI HYBRID 31

2.2.Jenis-Jenis Media Transmisi Jaringan Lokal 31

2.1. Jenis-Jenis Metode Transmisi Jaringan Lokal 34

2.2. Jenis-Jenis Arsitektur logic atau cara pengiriman data dalam jaringa

2.3.Jenis-Jenis Metode Akses)Pada Jaringan Lokal35

2.4. Software Jaringan & Protokol Jaringan 39

5

Page 6: Buku Makalah

2.4.1.Sistem Operasi Jaringan 39

2.4.2.Protokol 40

2.5. PERANCANGAN JARINGAN KOMPUTER 48

2.5.1.Jaringan Kabel 48

2.5.2.Jaringan Tanpa Kabel (Wireless) 51

BAB 3 LAN (Local Area Network) 57

3.1. Sejarah Jaringan Lan 57

3.2. Prinsip Kerja Lan 60

3.3. Keunggulan Dan Kelemahan Dari Lan 62

3.4. Perangkat Jaringan Lan 64

3.5. Cara Membuat Jaringan Lan Di Komputer 82

3.6. Cara Membuat LAN dengan Wireless 86

3.7. Pengujian LAN 87

3.8 Pemecahan Masalah LAN 90

BAB 4 WLAN 92

4.1. SEJARAH WIRELESS LAN 92

4.2. WIRELESS LAN 95

4.3. TEKNOLOGI WI-FI 96

4.4. Perkembangan WLAN 98

4.5. MODE KONEKSI 101

4.6. KEUNGGULAN DAN KELEMAHAN WLAN 104

4.7. CARA KERJA WLAN 108

4.8. ARSITEKTUR WLAN 110

6

Page 7: Buku Makalah

4.9. SISTEM DISTRIBUSI WLAN 111

4.10. ROAMING 112

4.11. KEAMANAN W-LAN 113

BAB 5 VLAN 116

5.1. Pengertian Virtual LAN (Local Area Network) 116

5.2. Dasar-dasar Virtual LAN (Local Area Network) 117

5.3. Mengapa Virtual LAN dibutuhkan? 120

5.4. Mengapa menggunakan Virtual LAN? 120

5.5. Bagaimana Virtual LAN bekerja? 123

5.6. TIPE TIPE VLAN 124

BAB 6 Belajar Membangun VLAN 132

Konfigurasi VLAN Pada Switch Dan Router Cisco 145

VLAN Trunk 150

DAFTAR PUSTAKA

TENTANG PENULIS

BAB 1

PENGENALAN JARINGAN

1.1. Definisi Jaringan Komputer

7

Page 8: Buku Makalah

Jaringan komputer merupakan sekelompok komputer otonom yang saling

berhubungan antara satu dan lainnya menggunakan protokol komunikasi

melalui media komunikasi sehingga dapat saling berbagi informasi,

program-program, penggunaan perangkat keras secara bersama

(interkoneksi sejumlah komputer). Atau juga Jaringan Komputer

merupakan kumpulan sejumlah terminal komunikasi yang berada di

berbagai lokasi yang terdiri dari lebih satu komputer yang saling

berhubungan.

1.2. Latar Belakang Jaringan Komputer

Kebutuhan akan informasi yang cepat dan akurat.

Penggabungan antara teknologi komputer sebagai pengolah data

dengan teknologi komunikasi.

1.3. Manfaat Jaringan Komputer

1. Jaringan untuk perusahaan atau organisasi

Resource Sharing

Bertujuan agar seluruh program, peralatan, khususnya data dapat

digunakan oleh setiap orang yang ada pada jaringan tanpa

terpengaruh oleh lokasi resource dan pemakai.

Reliabilitas tinggi

Adanya sumber-sumber alternatif pengganti jika terjadi masalah

pada salah satu perangkat dalam jaringan.

8

Page 9: Buku Makalah

Lebih ekonomis

Skalabilitas

Kemampuan untuk meningkatkan kinerja sistem secara

berangsur-angsur sesuai dengan beban pekerjaan dengan hanya

menambah sejumlah prosesor.

Media Komunikasi

2. Jaringan untuk umum

Akses ke informasi yang berada di tempat jauh.

Komunikasi ke orang-orang

Hiburan interaktif

Prinsip Komunikasi Data

Pernahkah kalian melihat seorang turis dengan pemandunya? Jika Kalian

perhatikan guide tersebut membantu turis untuk berdialog dengan

penduduk lokal dalam menterjemahkan atau menjelaskan maksud

pembicaraan di antara mereka. Demikian juga komunikasi dalam jaringan

komputer.

Untuk dapat mengatur komunikasi di dalam jaringan komputer haruslah

dibuat stkalianr yang berfungsi memudahkan dalam komunikasi di antara

mereka.

9

Page 10: Buku Makalah

1.4. Model OSI

Jika dalam kehidupan sehari-hari untuk dapat berkomunikasi dengan orang

di seluruh dunia digunakan bahasa yang stkalianr yaitu bahasa Inggris,

maka dalam dunia komputer ada badan dunia yang menangani masalah

stkalianrisasi, yaitu International Stkalianrdization Organization (ISO). ISO

membuat aturan baku yang dikenal dengan nama Open System

Interconnection (OSI). Aturan baku OSI ini selanjutnya akan digunakan

oleh perusahaan-perusahaan yang mengembangkan perangkat jaringan agar

dapat berkomunikasi satu dengan lainnya. OSI menjelaskan bagaimana

data dan informasi sebuah aplikasi pada komputer melewati media jaringan

berkomunikasi ke aplikasi pada komputer lain. Model OSI terdiri dari 7

lapisan/layer, mulai dari lapisan fisik sampai dengan aplikasi seperti yang

Kalian lihat pada tabel berikut:

NO LAPISAN

7

6

5

APLICATION

Berfungsi sebagai interface antara user dan komputer (Telnet, FTP,

DNS)

PRESENTATION

Berfungsi untuk menyediakan sistem penyajian data ke lapisan

aplikasi, translation, format coding, com-

pression, decompression, encryption, decryption misalnya format

image (JPEG), audio video (MIDI, MPEG),

teks (EBCDIC, ASCII)

SESSION

10

Page 11: Buku Makalah

4

3

2

1

Berfungsi untuk mengkoordinasikan jalan komunikasi antar

sistem, mengendalikan dialog antar node (komputer, printer)

misal Remote Procedure Call (RPC), Structured Query Language

(SQL)

TRANSPORT

Bertanggung jawab dalam proses pengiriman data antar host. Misal

protokol TCP/IP

NETWORK

Bertanggung jawab melakukan routing antar jaringan, mengelola

sistem pengalamatan logika terhadap jaringan komputer. Misal IP

(Internet Protokol) yang merupakan bagian dari TCP/IP.

DATALINK

Berfungsi untuk membungkus paket data dari network dan

menjamin paket terkirim ke host lain dengan alamat yang tepat.

PHYSICAL

Melakukan pengiriman dan penerimaan bit. Lapisan ini

berhubungan secara langsung dengan media komunikasi yang

berbeda-beda.

1.5. Klasifikasi Jaringan Komputer Berdasarkan Metode

Transmisi

Peer to Peer

Peer artinya rekan bekerja, yang maksudnya adalah jaringan

komputer yang terdiri dari beberapa komputer.

11

Page 12: Buku Makalah

Adalah suatu model di mana setiap PC dapat memakai resource

pada PC lain atau memberikan resourcenya untuk dipakai PC lain.

Dikenal sebagai workgroup. Dimana setiap komputer dalam satu

jaringan dikelompokkan dalam satu kelompok kerja

Kelebihan dan Kekurangan Menggunakan Sistem Jaringan Komputer Peer

to Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server

di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server

tidak berperan sebagai server murni melainkan sekaligus dapat berperan

sebagai workstation.

Keunggulan ;

a) Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas

yang dimilikinya seperti: harddisk, drive, fax/modem, printer.

b) Biaya operasional relatif lebih murah dibandingkan dengan tipe

jaringan client-server, salah satunya karena tidak memerlukan

adanya server yang memiliki kemampuan khusus untuk

mengorganisasikan dan menyediakan fasilitas jaringan.

c) Kelangsungan kerja jaringan tidak tergantung pada satu server.

Sehingga bila salah satu komputer/peer mati atau rusak, jaringan

secara keseluruhan tidak akan mengalami gangguan.

Kelemahan ;

12

Page 13: Buku Makalah

a) Troubleshooting jaringan relatif lebih sulit, karena pada jaringan

tipe peer to peer setiap komputer dimungkinkan untuk terlibat

dalam komunikasi yang ada. Di jaringan client-server, komunikasi

adalah antara server dengan workstation.

b) Sistem keamanan jaringan ditentukan oleh masing-masing user

dengan mengatur keamanan masing-masing fasilitas yang dimiliki.

c) Karena data jaringan tersebar di masing-masing komputer dalam

jaringan, maka backup harus dilakukan oleh masing-masing

komputer tersebut.

Client – Server

Selain pada jaringan lokal, juga dapat diterapkan dengan teknologi

internet. Di mana ada suatu unit yang berfungsi sebagai server yang

memberikan layanan bagi komputer lain, dan client yang hanya

meminta layanan dari server.

13

Page 14: Buku Makalah

Client hanya bisa menggunakan resource yang disediakan oleh

server sesuai dengan otoritas yang diberikan oleh administrator.

Jenis Layanan Client – Server

File Server, Memberikan layanan fungsi pengelolaan file.

Print Server, Memberikan layanan fungsi pencetakan.

Database Server, Proses-proses fungsional mengenai database

dijalankan pada mesin ini dan stasiun lain dapat minta

pelayanan.

DIP (Document Information Processing), Memberikan layanan

fungsi penyimpanan, manajemen, dan pengambilan data.

Kelebihan :

Kecepatan akses lebih tinggi karena penyediaan fasilitas

jaringan dan pengelolaannya dilakukan secara khusus oleh satu

komputer (server) yang tidak dibebani dengan tugas lain seperti

sebagai workstation.

Sistem keamanan dan administrasi jaringan lebih baik, karena

terdapat sebuah komputer yang bertugas sebagai administrator

jaringan, yang mengelola administrasi dan sistem keamanan

jaringan.

Sistem backup data

lebih baik, karena pada jaringan client-server backup dilakukan

14

Page 15: Buku Makalah

terpusat di server, yang akan membackup seluruh data yang digunakan

di dalam jaringan.

Kelemahan :

Biaya operasional relatif lebih mahal.

Diperlukan adanya satu komputer khusus yang berkemampuan

lebih untuk ditugaskan sebagai server.

Kelangsungan jaringan sangat tergantung pada server. Bila server

mengalami gangguan maka secara keseluruhan jaringan akan

terganggu.

Jaringan Komputer dan Sistem Terdistribusi

Adalah sekumpulan komputer yang saling terkoneksi dengan media

transmisi, dan terjadi proses transfer file.

JARINGAN KOMPUTER SISTEM TERDISTRIBUSI

Komputer yang terhubung

merupakan gabungan dari beberapa

workstation atau juga gabungan

komputer server dan client

Komputer yang terhubung terdiri

dari host (komputer utama) dan

terminal-terminal (komputer yang

terhubung dengan host)

Beberapa komputer terhubung agar

dapat sharing, namun tiap pekerjaan

ditangani sendiri-sendiri oleh

komputer yang meminta dan

dimintai layanan. Server hanya

Beberapa host komputer terhubung

agar dapat mengerjakan

sebuah/beberapa pekerjaan besar

bersama. Host melayani beberapa

terminal & melakukan proses

15

Page 16: Buku Makalah

melayani permintaan sesuai antrian

yang sudah diatur sistem.

Kualitas komunikasi data

dipengaruhi oleh media transmisi

yang digunakan. Lamanya proses

dipengaruhi oleh spesifikasi

hardware masing-masing station

yang meminta layanan. User

dapat mengetahui proses yang

sedang berlangsung (di station

atau di server).

berdasarkan input dari terminal-

terminal

Kualitas komunikasi data

dipengaruhi oleh sistem.

Lamanya proses tergantung sistem

operasi yang akan memilih prosesor

komputer yang akan digunakan.

User tidak dapat mengetahui proses

yang sedang berlangsung di host.

Metode komunikasi antar komputer

dengan model Peer to Peer atau

Client – Server.

Metode komunikasi antar komputer

tersentralisasi di host.

Masing-masing workstation (Peer to

Peer) tidak membutuhkan komputer

server khusus untuk menangani

seluruh pekerjaan.

Antar workstation bisa saling

bertukar file dan resource yang

dimiliki, sesuai permission yang

diatur administrator.

Masing-masing terminal

membutuhkan host untuk dapat aktif

melakukan pekerjaan dan

berkomunikasi dengan terminal lain.

Antar terminal tidak dapat sharing

file atau resource tanpa campur

tangan host.

16

Page 17: Buku Makalah

Masing-masing user di workstation

dapat melihat proses layanan yang

sedang terjadi.

User harus login pada server apabila

ingin memanfaatkan resource yang

dimiliki oleh server.

Masing-masing user di workstation

tidak dapat melihat proses layanan

yang sedang terjadi.

User mempunyai ID & password

untuk login.

Umumnya ID login server tidak bisa

digunakan bersama-sama. Kecuali

ada policy dari admin.

User mempunyai ID & password

untuk login.

Umumnya ID login server bisa

digunakan bersama-sama. Kecuali

ada policy dari admin.

Keberadaan sejumlah komputer

dalam jaringan tidak harus

transparan di satu lokasi, sehingga

secara fisik tidak dapat dilihat oleh

user lain dalam jaringan.

Keberadaan sejumlah komputer

dalam jaringan harus transparan di

satu lokasi, sehingga secara fisik

dapat dilihat oleh user lain yang

berada dalam jaringan.

Spesifikasi hardware server tidak

harus lebih baik dari client.

Spesifikasi hardware host harus

lebih baik dari terminal.

Merupakan sistem yang

menggabungkan kinerja perangkat

dan aplikasi dari physical layer

Merupakan sistem perangkat lunak

yang dibuat & bekerja pada lapisan

atas sebuah sistem

17

Page 18: Buku Makalah

sampai dengan application layer.

1.6. Klasifikasi Jaringan Komputer Berdasarkan Metode

Transmisi

Broadcast

Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai

bersama-sama oleh semua mesin yang ada pada jaringan tersebut.

Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu

mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada

sebuah paket berisi keterangan tentang kepada siapa paket tersebut

ditujukan.

Point to Point

Terdiri dari beberapa koneksi pasangan individu dari mesin-mesin.

Untuk pergi dari sumber ke tempat tujuan, sebuah paket pada jaringan

jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara.

Seringkali harus melalui banyak route yang mungkin berbeda jaraknya.

Karena itu algoritma routing memegang peranan penting pada jaringan

point-to-point.

18

Page 19: Buku Makalah

Klasifikasi Jaringan Komputer Berdasarkan Geografis

1. Local Area Network (LAN) (10m – 1 km)

Local Area Network (LAN), merupakan jaringan milik pribadi di

dalam sebuah gedung atau kampus yang berukuran sampai beberapa

kilometer. LAN seringkali digunakan untuk menghubungkan

komputer-komputer pribadi dan workstation dalam kantor suatu

perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya

(misalnya printer) dan saling bertukar informasi.

Ukuran: LAN mempunyai keterbatasan ukuran

Teknologi transmisi: LAN tradisional mempunyai kecepatan mulai

1 sampai 100 Mbps. LAN modern mempunyai kecepatan sampai

ratusan Mbps

Topologi:

o Bus/Linear, mekanisme yang digunakan untuk mengatur

pengiriman pesan disebut IEEE 802.3 atau Ethernet.

o Ring à IEEE 802.5 (token ring IBM)

2. Metropolitan Area Network (MAN) (10 km)

Biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat

mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga

sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau

umum. MAN mampu menunjang data dan suara, bahkan dapat

berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN) (100 – 1000 km)

19

Page 20: Buku Makalah

Wide Area Network (WAN), jangkauannya mencakup daerah geografis

yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri

dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-

program (aplikasi) pemakai.

1. Host dihubungkan dengan sebuah subnet

2. Tugas subnet: pembawa pesan dari satu host ke host lainnya

3. Komponen subnet: kabel transmisi dan element switching

Element Switching sering juga disebut sebagai:

a. Packet switching node

b. Intermediate system

c. Data switching exchange

d. Router

PERBEDAAN LAN DENGAN WAN

LAN WAN

Cakupan jaringan kecil

Jarak maksimal jaringan 1 km

Untuk menghubungkan antar

ruangan, gedung, kampus

Teknologi transmisi/penghantar

umumnya menggunakan kabel

Cakupan jaringan luas

Jarak maksimal jaringan 1000

km

Untuk menghubungkan antar

negara hingga antar benua.

Teknologi penghantar meng-

20

Page 21: Buku Makalah

(saat ini sudah mulai nirkabel)

Umumnya menggunakan

topologi

sederhana (bus dan ring)

gunakan bantuan satelit atau

teknologi kabel bawah laut

Topologi sudah kompleks

Perbedaan LAN dengan WAN

4. Jaringan Tanpa Kabel

Manfaatnya: kantor portable, armada truk, taksi, bis, kepentingan

militer di medan perang.

Kelemahannya: lambat daripada kabel (umumnya 2 Mbps), laju

kesalahan lebih besar, transimisi yang berbeda dapat mengganggu.

5. Internetwork (10.000 Km)

Kumpulan jaringan yang terinterkoneksi disebut Internetwork atau

Internet. Bentuk internet yang umum adalah kumpulan dari LAN yang

dihubungkan oleh WAN. Perbedaan yang nyata antara subnet dan

WAN dalam kasus ini adalah keberadaan host.

Bila di dalam sistem terdapat kurva tertutup yang hanya terdiri dari

router-router, maka itulah subnet. Dan bila sistemnya terdiri dari router

dan host, maka itulah WAN.

21

Page 22: Buku Makalah

BAB 2

TOPOLOGI

2.1. Pengertian Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu dengan

komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak

digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-

masing topologi ini mempunyai ciri khas, dengan kelebihan dan

kekurangannya sendiri.

2.1.1. TOPOLOGI BUS ATAU DAISY CHAIN

Karakteristik Topologi Bus :

22

Page 23: Buku Makalah

Node  node dihubungkan secara serial sepanjang kabel, dan pada ked

ua ujung kabel ditutup dengan terminator.

Sangat sederhana dalam instalasi 

Sangat ekonomis dalam biaya. 

Paket‐paket data saling bersimpangan pada suatu kabel 

Tidak diperlukan hub, yang banyak diperlukan adalah Tconnector pa

da setiap ethernet card. 

Problem  yang  sering  terjadi  adalah  jika  salah  satu  node  rusak, 

maka  jaringan keseluruhan  dapat  down,  sehingga  seluruh  node 

tidak  bisa  berkomunikasi  dalam jaringan tersebut. 

Keuntungan Topologi Bus

Topologi yang sederhana

Kabel  yang  digunakan  sedikit  untuk  menghubungkan  komputer‐

komputer  atau peralatan‐peralatan yang lain 

Biayanya lebih murah dibandingkan dengan susunan pengkabelan ya

ng lain

Cukup mudah apabila kita ingin memperluas jaringan pada topologi 

bus

Kerugian Topologi Bus 

Traffic (lalu lintas) yang padat akan sangat memperlambat bus. 

Setiap  barrel  connector  yang  digunakan  sebagai  penghubung 

memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan akan 

menghalangi sinyal untuk dapat diterima dengan benar.

23

Page 24: Buku Makalah

Sangat sulit untuk melakukan troubleshoot pada bus.

Lebih lambat dibandingkan dengan topologi yang lain.

2.1.2. TOPOLOGI RING

Karaktristik Topologi Ring :

Node‐node  dihubungkan  secara  serial  di  sepanjang  kabel, 

dengan  bentuk  jaringan seperti lingkaran.

Sangat sederhana dalam layout seperti jenis topologi bus. 

Paket‐paket  data  dapat  mengalir  dalam  satu  arah  (kekiri  atau 

kekanan)  sehingga collision dapat dihindarkan. 

Problem  yang  dihadapi  sama  dengan  topologi  bus,  yaitu: 

jika salah satu node Rusak maka seluruh node tidak bisa berkomuni

kasi dalam jaringan tersebut. 

Tipe kabel yang digunakan biasanya kabel UTP atau Patch Cable (I

BM tipe 6). 

 

Keuntungan Topologi Ring 

24

Page 25: Buku Makalah

Data mengalir dalam satu arah sehingga terjadinya collision dapat d

ihindarkan. 

Aliran data mengalir lebih cepat karena dapat melayani data dari ki

ri atau kanan dari server. 

Dapat melayani aliran lalulintas data yang padat, karena data dapat 

bergerak kekiri atau kekanan. 

Waktu untuk mengakses data lebih optimal. 

 

Kerugian Topologi Ring 

Apabila ada satu komputer dalam ring yang gagal berfungsi, maka 

akanmempengaruhi keseluruhan jaringan. 

Menambah atau mengurangi computer akan mengacaukan jaringa

Sulit untuk melakukan konfigurasi ulang. 

25

Page 26: Buku Makalah

2.1.3. TOPOLOGI STAR

Karakteristik Topologi Star 

Setiap node berkomunikasi langsung dengan konsentrator (HUB) 

Bila  setiap  paket  data  yang  masuk  ke  consentrator  (HUB) 

kemudian di broadcast keseluruh node yang terhubung sangat ba

nyak (misalnya memakai hub 32 port), maka kinerja jaringan aka

n semakin turun. 

Sangat mudah dikembangkan 

Jika  salah  satu  ethernet  card  rusak,  atau  salah  satu  kabel 

pada  terminal  putus,  maka keseluruhhan  jaringan  masih  tetap 

bisa  berkomunikasi  atau  tidak  terjadi  down 

pada jaringan keseluruhan tersebut.

Tipe kabel yang digunakan biasanya jenis UTP. 

Keuntungan Topologi Star 

Cukup  mudah  untuk  mengubah  dan  menambah  komputer  ke 

dalam  jaringan  yang menggunakan  topologi  star  tanpa 

mengganggu  aktvitas  jaringan  yang  sedang berlangsung. 

Apabila  satu  komputer  yang  mengalami  kerusakan  dalam 

jaringan maka computer tersebut tidak akan membuat mati seluru

h jaringan star. 

Kita dapat menggunakan beberapa tipe kabel di dalam jaringan y

ang sama dengan hub yang dapat mengakomodasi tipe kabel yan

g berbeda. 

26

Page 27: Buku Makalah

Kerugian Topologi Star 

Memiliki satu titik kesalahan, terletak pada hub. Jika hub pusat m

engalami kegagalan, maka seluruh jaringan akan gagal untuk ber

operasi. 

Membutuhkan  lebih  banyak  kabel  karena  semua  kabel 

jaringan  harus  ditarik  ke  satu central  point,  jadi  lebih 

banyak  membutuhkan  lebih  banyak  kabel  daripada 

topologi jaringan yang lain. 

Jumlah terminal terbatas, tergantung dari port yang ada pada hub. 

Lalulintas data yang padat dapat menyebabkan jaringan bekerja l

ebih lambat. 

2.1.4. TOPOLOGI MESH

Karakteristik Topologi Mesh :

Topologi  mesh  memiliki  hubungan  yang  berlebihan  antara 

peralatan‐peralatan  yang ada. 

Switch

27

Page 28: Buku Makalah

Susunannya  pada  setiap  peralatan  yang  ada  didalam  jaringan 

saling  terhubung  satu sama lain. 

Jika jumlah  peralatan  yang  terhubung  sangat  banyak,  tentunya 

ini 

akan sangat sulit sekali untuk dikendalikan dibandingkan hanya sed

ikit peralatan saja yang terhubung. 

Keuntungan Topologi Mesh :

Keuntungan utama dari penggunaan topologi mesh adalah fault tole

rance. 

Terjaminnya kapasitas channel komunikasi, karena memiliki hubun

gan yang berlebih. 

Relatif lebih mudah untuk dilakukan troubleshoot. 

28

Page 29: Buku Makalah

Kerugian Topologi Mesh 

Sulitnya  pada  saat  melakukan  instalasi  dan  melakukan 

konfigurasi  ulang saat jumlah komputer dan peralatan‐peralatan yang terhubung semakin meningkat jumlahnya. 

Biaya yang besar untuk memelihara hubungan yang berlebih. 

2.1.5. TOPOLOGI TREE

Tree topologi dibangun oleh Bus network yang dihubungkan secra

bersama - sama. Contoh : setiap gedung dalam suatu kampus

memiliki Bus Network yang telh terpasang, maka setiap network

dapat disambungkan secara bersama untuk membentuk sebuah tree

teknologi yang bisa mengcover semua kampus. Karena tree topologi

terdiri dari Bus topologi yang dihubungkan secra bersama maka tree

topologi memiliki karakterisitik yang sama dengan Bus topologi. Dia

dapat mensupport baik baseband maupun broadband signaling dan

juga mensupport baik contention maupun token bus access.

29

Page 30: Buku Makalah

2.1.6. TOPOLOGI HYBRID

Hybrid Network adalah network yang dibentuk dari berbagai

topologi dan teknologi. Sebuah hybrid network mungkin, sebagi

contoh, diakibatkan oleh sebuah pengambil alihan suatu

perusahaan. Sehingga ketika digabungkan maka teknologi-teknologi

yang berbeda tersebut harus digabungkan dalam sebuah network

tunggal. Sebuah hybrid network memiliki semua karakterisitik dari

topologi yang terdapat dalam jaringan tersebut.

2.2. Jenis-Jenis Media Transmisi Jaringan Lokal :

1. Kabel Twisted Pair (shielded dan unshielded)

Kabel twisted pair dapat dibagi menjadi dua macam yaitu shielded

yang memiliki selubung pembungkus dan unshielded yang tidak

mempunyai selubung pembungkus. Kabel ini mempunyai

karakteristik sebagai berikut:

30

Page 31: Buku Makalah

merupakan sepasang kabel yang di-twist satu sama lain dengan

tujuan untuk mengurangi interferensi listrik dapat terdiri dari dua,

empat, atau lebih pasangan kabel

ada dua jenis kabel twisted pair yaitu UTP (unshielded twisted pair)

dan STP (shielded twisted pair)

dapat melewatkan signal sampai 10-100 mbps hanya dapat

menangani satu channel data (baseband)

koneksi pada twisted pair biasanya menggunakan konektor RJ-11

atau RJ-45

STP lebih tahan interferensi daripada UTP dan dapat beroperasi

pada

kecepatan yang lebih tinggi sampai 100 mbps, namun lebih sulit

ditangani secara fisik

2. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut :

paling populer digunakan pada Local Area Network (LAN)

memiliki bandwidth yang lebar, sehingga bisa digunakan untuk

komunikasi broadband (multiple channel)

ada bermacam-macam jenis kabel coax seperti kabel TV, thick,

ARCnet, dan thin coax.

thick coaxial dikenal dengan nama 10Base5, biasanya digunakan

untuk kabel backbone pada instalasi jaringan ethernet antar gedung.

Kabel ini sulit ditangani secera fisik karena tidak flexibel dan berat,

31

Page 32: Buku Makalah

namun dapat menjangkau jarak 500 m bahkan 2500 m dengan

repeater.

thin coaxial lebih dikenal dengan nama RG-58, cheapernet,

10Base2, dan thinnet, biasanya digunakan untuk jaringan antar

workstation. Dapat digunakan untuk implementasi topologi bus dan

ring karena mudah ditangani secara fisik

3. Fiber Optik

Mahal

Bandwidth lebar

Hampir tidak ada resistansi dan loss

Tidak bisa di-tap di tengah

Tidak terganggu oleh cuaca dan panas

Merupakan salah satu kabel utama di masa depan

4. Wireless

Instalasi mudah dilakukan

Setiap workstation berhubungan dengan hub atau cosentrator

melalui gelombang radio atau infra merah

32

Page 33: Buku Makalah

2.1. Jenis-Jenis Metode Transmisi Jaringan Lokal :

Baseband, pada metode baseband data yang berupa sinyal digital

langsung dikirim pada media yang digunakan tanpa mengalami

perubahan apapun. Dengan cara ini jarak capai data benar-benar

bergantung pada kualitas media yang digunakan. Media tersebut

hanya dapat digunakan secara tunggal dan perlatan yang dibutuhkan

juga sederhana.

Broadband, data yang dikirimkan harus diubah dulu menjadi signal

analog (mengalamimodulasi). Hal ini menyebabkan data dapat

dikirimkan pada jarak yang lebih jauh daripada baseband dan juga

media dapat digunakan secara multi channel, sehingga pemakain

media lebih efisien tetapi peralatan yang diperlukan lebih rumit,

misalnya memerlukan modem frequensi radio (RF Modem).

2.2. Jenis-Jenis Arsitektur logic atau cara pengiriman

data dalam jaringan

Ethernet adalah sebuah teknologi jaringan yang banyak digunakan

dalam jaringan LAN berbasi kabel (wired network). Seluruh Ethernet

LAN dikonfigurasi sebagai logical bus dan secara fisik dapat

diimplementasikan dalam bentuk topologi bus atau star.

Token Ring adalah permulaan standar LAN yang pernah

dikembangkan IBM, menggunakan topologi ring dan metoda akses

token passing.

33

Page 34: Buku Makalah

Fiber Distributed Data Interface (FDDI) adalah jaringan LAN token

ring berkecepatan tinggi dan menggunakan kabel fiber optik.

2.3. Jenis-Jenis Metode Akses (cara sistem menggunakan

jaringan secara bersama) Pada Jaringan Lokal :

1. Carrier Sense Multiple Access with Collision

Detection(CSMA/CD)

Maksudnya sebelum komputer mengirim data, komputer tersebut

"menyimak/mendenga" dulu media yang akan dilalui sebagai

pengecekan apakah komputer lain sedang menggunakannya, jika

tidak ada maka komputer akan mengirimkan datanya.Terkadang

akan terjadi dua atau lebih komputer yang mengirimkan data

secara bersamaan dan itu akan mengakinbatkan collision

(tabrakan). Bila collision terjadi maka seluruh komputer yang ada

akan mengabaikan data yang hancur tersebut. Namun bagi

komputer pengirim data, dalam periode waktu tertentu maka

komputer pengirim akan mengirim kembali data yang hancur

akibat tabrakan tersebut.

2. Token Passing

34

Page 35: Buku Makalah

Dalam token passing, digunakan suatu "tanda (token)" yang akan

dikirim secara "estafet" dari komputer atau node yang satu ke node

yang lain. istem yang menerima token  inilah yang berhak

mengirim data dan setelah data dikirimkan maka token tersebut

diteruskan ke node yang lain.  Topologi ini mutlak harus berbentuk

ring. Untuk menghindari masalah terhadap token yang tidak

berguna atau token yang hilang maka diletakkan sebuah komputer

yang bertugas sebagai pengontrol atau monitor.

Komponen Jaringan Ethernet

Sampai saat ini Ethernet menggunakan media kabel thin coax, thick coax,

fiber optic, dan UTP dengan jumlah node maximum 1024. Pada instalasi

jaringan yang luas, biasanya antar gedung:

biasanya digunakan kabel fiber optic atau thick coax sebagai

backbones. Kabel Backbones ini berfungsi sebagai bus segment linier

dengan panjang maximum 500 m, dan 2500 m jika menggunakan

repeater, dimana satu segment dapat dihubungkan dengan 100 node.

komputer dihubungkan ke backbones dengan manggunakan drop cable,

melalui sebuah transceiver.

Untuk instalasi yang lebih kecil, biasanya dalam satu gedung:

digunakan kabel thin coax atau UTP.

jarak maximum satu segment kabel thin coax adalah 185 m - 300 m

dan 100 node per segment

35

Page 36: Buku Makalah

kabel UTP digunakan dengan topologi star, dan memerlukan sebuah

hub atau consentrator yang diletakkan di tengah-tengah topologi star.

Instalasi Kabel Thin-Ethernet

Satu segmen terdiri dari:

1 kabel koaksial RG-58

1 sepasang konektor BNC

untuk menghubungkan sebuah node digunakan BNC T

satu segmen harus diakhiri dengan terminator BNC panjang

minimum 18 inchi

Instalasi Kabel Thick-Ethernet

Satu segmen terdiri dari:

1 kabel koaksial RG-8

1 sepasang konektor BNC

untuk menghubungkan sebuah node digunakan transceiver dan

drop cable melalui konektor DB 15

satu segmen harus diakhiri dengan terminator

Instalasi Kabel Star-Ethernet

Satu segmen terdiri dari:

1 kabel UTP

sepasang konektor RJ-45 atau RJ-11

36

Page 37: Buku Makalah

tidak ada persilangan antar kaki-kaki konektor

Kabel UTP yang digunakan adalah 24 AWG. Dibutuhkan juga konektor

RJ-45 dan RJ-45 crimp tool untuk memasangkan kabel ke konektornya.

Untuk topologi star dibutuhkan juga consentrator yang berfungsi sebagai

pusat perkabelan dan meneruskan paket-paket ethernet ke tujuan yang

benar.

Pada kabel UTP biasa terdapat 8 kabel yang berwarna-warni. Pada

kecepatan transfer yang berbeda maka susunan warna kabel UTP

sebaiknya memakai aturan yang standart.

Untuk kabel yang digunakan pada kecepatan transfer data 10Mbps maka

susunan kabelnya bebas, asalkan selang-seling antara satu warna dengan

warna putih pasangannya. Selain itu agar kabel bisa konek , kedua ujung

kabel yang sudah dipasang konektor bila disejajarkan urutan kabelnya

harus sama.

Sedangkan untuk kabel yang digunakan pada kecepatan transfer data

100Mbps, susunan kabel digambarkan pada job sheet.

Menghubungkan PC ke Jaringan Ethernet Setiap PC dihubungkan ke

jaringan ethernet dengan perantaraan Network Interface Card (NIC) yang

cocok untuk digunakan dengan kabel coax, twisted pair, atau fiber-optic.

Agar dapat digunakan, semua NIC harus memiliki device driver untuk

setiap system operasi. Device driver ini dapat diperoleh dari

pembuat operating system maupun dari pembuat NIC itu sendiri.

37

Page 38: Buku Makalah

2.4. Software Jaringan & Protokol Jaringan

2.4.1. Sistem Operasi Jaringan

Terdapat banyak sekali sistem operasi jaringan, namun yang

pertama kali muncul adalah sistem operasi UNIX pada tahun 1969 di

perusahaan AT&T. Sistem operasi UNIX saat ini memiliki beberapa

varian, misalnya Sun Solaris, Compaq TruUNIX64, IBM AIX, Linux,

SCO Unix, dll. Bahkan Microsoft Windows NT pun memiliki

rancangan dasar yang hampir sama dengan sitem operasi UNIX.

Sistem operasi jaringan yang lain misalnya Novell Netware dan

Apple Mac OS X. Setiap system operasi, khususnya varian-varian

UNIX biasanya spesifik terhadap arsitektur komputer yang

digunakan.

Syarat utama suatu sistem operasi dapat menjadi sitem operasi

jaringan adalah :

stabil

aman

mendukung jaringan secara native

multiuser

dapat melakukan operasi multitasking

dapat mendukung penggunaan hardware dalam skala besar,

misalnya memori berkapasitas gigabyte dan multiprosesor agar

sistem operasi dapat berjalan lebih cepat dan memberikan layanan

38

Page 39: Buku Makalah

dengan lebih baik. Sistem operasi DOS misalnya tidak memenuhi

persyaratan di atas.

2.4.2. Protokol

Protokol dapat diibaratkan sebagai bahasa komunikasi antar komputer

dalam jaringan. Terdapat berbagai macam protokol yang

masing-masing mempunyai keunggulan tersendiri.

a. NetBEUI. NetBEUI merupakan protokol yang banyak digunakan

dalam jaringan lokal berbasis sistem operasi Microsoft Windows.

Sangat baik dan cepat untuk layanan file sharing dan print sharing.

Salah satu kelemahan protokol ini adalah tidak dapat di-routing

sehingga hanya dapat bekerja di satu jaringan lokal. Contoh

penggunaan protokol ini adalah pada Program Microsoft

Neighbourhood. Penjelasan tentang routing akan dijelaskan lebih

lanjut dalam modul selanjutnya.

b. PX/SPX (Internetwork Packet Exchange/Sequenced Packet

Exchange). Hampir sama dengan NetBEUI, yaitu digunakan di

jaringan lokal dan sangat baik untuk file sharing dan print sharing serta

dapat di-routing. Protokol ini biasa digunakan di jaringan berbasis

sistem operasi Novell Netware.

c. Ethernet. Protocol Ethernet sejauh ini adalah yang paling banyak

digunakan, Ethernet menggunakan metode akses yang disebut

CSMA/CD (Carrier Sense Multiple Access/Collision Detection).

39

Page 40: Buku Makalah

Sistem ini menjelaskan bahwa setiap komputer memperhatikan ke

dalam kabel dari network sebelum mengirimkan sesuatu ke dalamnya.

Jika dalam jaringan tidak ada aktifitas atau bersih komputer akan

mentransmisikan data, jika ada transmisi lain di dalam kabel,

komputer akan  menunggu dan akan mencoba kembali transmisi jika

jaringan telah bersih. Kadangkala dua buah komputer melakukan

transmisi pada saat yang sama, ketika  hal ini terjadi, masing-masing

komputer akan mundur dan akan menunggu kesempatan secara acak

untuk mentransmisikan data kembali. Metode ini dikenal  dengan

koalisi, dan tidak akan berpengaruh pada kecepatan transmisi dari

network. Protokol Ethernet dapat digunakan untuk pada model

jaringan Garis lurus, Bintang, atau Pohon. Data dapat ditransmisikan

melewati kabel twisted pair, koaksial, ataupun kabel fiber optic pada

kecepatan 10 Mbps.

d. LocalTalk adalah sebuh protokol network yang di kembangkan

oleh Apple Computer, Inc. untuk mesin-mesin komputer Macintosh.

Metode yang digunakan oleh LocalTalk adalah CSMA/CA (Carrier

Sense Multiple Access with Collision Avoidance). Hampir sama

dengan CSMA/CD, Adapter LocalTalk dan cable twisted pair khusus

dapat digunakan untuk menghubungkan beberapa komputer melewati

port serial. Sistem Operasi Macintosh memungkinkan koneksi secara

jaringan peer-to-peer tanpa membutuhkan tambahan aplikasi khusus.

Protokol LocalTalk dapat digunakan untuk model jaringan Garis

Lurus, Bintang, ataupun model Pohon dengan menggunakan kabel

40

Page 41: Buku Makalah

twisted pair. Kekurangan yang paling mencolok yaitu kecepatan

transmisinya. Kecepatan transmisinya hanya 230 Kbps.

e. Protokol Token di kembangkan oleh IBM pada pertengahan tahun

1980. Metode Aksesnya melalui lewatnya sebuah token dalam sebuah

lingkaran seperti Cincin. Dalam lingkaran token, komputer-komputer

dihubungkan satu dengan yang lainnya seperti  sebuah cincin. Sebuah

Sinyal token bergerak berputar dalam sebuah lingkaran (cincin) dalam

sebuah jaringan dan bergerak dari sebuah komputer-menuju ke

komputer berikutnya. Jika pada persinggahan di salah satu komputer

ternyata ada data yang ingin ditransmisikan, token akan

mengangkutnya ke tempat dimana data itu ingin ditujukan, token

bergerak terus untuk saling mengkoneksikan diantara masing-masing

komputer. Protokol Token Ring membutuhkan model jaringan Bintang

dengan menggunakan kabel twisted pair atau kabel fiber optic dan

dapat melakukan kecepatan transmisi 4 Mbps atau 16 Mbps. Sejalan

dengan perkembangan Ethernet, penggunaan Token Ring makin

berkurang sampai sekarang

f. ATM adalah singkatan dari Asynchronous Transfer Mode (ATM)

yaitu sebuah protokol jaringan yang mentransmisikan pada kecepatan

155 Mbps atau lebih. ATM mentarnsmisikan data kedalam satu paket

dimana pada protokol yang  lain mentransfer pada besar-kecilnya

paket. ATM mendukung variasi media seperti video, CD-audio, dan

gambar. ATM bekerja pada model topologi Bintang, dengan

41

Page 42: Buku Makalah

menggunakan Kabel fiber optic ataupun kabel twisted pair. ATM pada

umumnya digunakan untuk menghubungkan dua atau lebih LAN. Dia

juga banyak dipakai oleh Internet Service Provider (ISP) untuk

meningkatkan kecepatan akses Internet untuk klien mereka.

g. Protokol yang dikembangkan oleh OSI/ISO seperti

X.25/X.75/X.400. Protokol ini sudah digunakan oleh beberapa

institusi. Sayang segala informasi tentang protokol ini harus dibeli

oleh kita ke ISO. Hal ini menyebabkan perkembangan ISO/OSI

menjadi lambat.

h. TCP/IP (Transmision Control Protocol/Internet Protocol). Sistem

Pengalamatan Jaringan dengan TCP/IP Address pada jaringan

komputer ada suatu model pengaturan untuk dapat menghubungkan

antara satu komputer dengan komputer lainnya. Model TCP/IP

menghubungkan antar komputer dengan metode pengalamatan

komputer atau dikenal dengan IP Address. Berikut ini Kalian

akan mempelajari protokol TCP/IP dan IP Address.

a. Protokol TCP/IP

Pernahkan Kalian mengikuti upacara bendera di sekolah? Jika Kalian

perhatikan, rangkaian acara telah diatur dan dikendalikan oleh seorang

yang berfungsi sebagai pemandu acara atau MC (Master of

Ceremony). MC akan menentukan urutan acara, lama waktu, dan siapa

yang bertugas. Di dalam jaringan komputer terdapat istilah Transport

Connection Protocol/Internet Protocol (TCP/IP). Jaringan komputer

42

Page 43: Buku Makalah

dengan sistem operasi Windows, TCP/IP mempunyai peranan yang

penting dan juga karena protokol TCP/IP merupakan protokol pilihan

(default) dari Windows.

Jadi, TCP/IP adalah protokol yang digunakan di jaringan global

karena memiliki system pengalamatan yang baik dan memiliki sistem

pengecekan data. Saat ini terdapat dua versi TCP/IP yang berbeda

dalam sistem penomoran, yaitu IPv4 (32 bit) dan IPv6 (128 bit), dan

saat ini yang masih digunakan adalah IPv4. Untuk

memepermudah penulisan, alamat IP biasanya ditulis dalam bentuk

empat segmen bilangan decimal yang dipisahkan tanda titik dan setiap

segmen mewakili delapan bit pada alamat IP.

Setiap network adapter dapat memiliki lebih dari satu alamat IP namun

sebuah alamat IP (IP address) tidak boleh dipakai oleh dua

atau beberapa network adapter. Pengaturan alokasi alamat IP

dilakukan oleh badan internasional bernama Internic. Saat ini lebih

dari 85% alamat IP (IPv4) telah terpakai sehingga sebentar lagi system

IPv4 akan digantikan oleh IPv6. Cri-ciri yang terdapat di protocol

TCP/IP:

Standart protokol TCP/IP dalam bentuk Request For Comment (RFC)

dapat diambil oleh siapapun tanpa biaya.

Tidak tergantung pada system operasi atau hardware tertentu.

Pengembamngannya berdasarkan consensus dan tidak bergantung

pada vendor tertentu.

43

Page 44: Buku Makalah

Dapat digunakan hampir disemua perangkat transmisi sepeeti

Ethernet, TokenRing, jaur telepon dial-up, jaringan X.25.

Pengalamatan bersifat unik dalam skala global. Sehingga komputer

yang menggunakan TCP/IP dapat saling berhubungan walaupun

jaringannya sangat luas.

Memiliki banyak layanan.

Bisa diterapkan pada internetwork karena memiliki fasilitas routing.

b. IP Address

Apa kalian tau nomor rumah kalian? Ya, hampir semua rumah

mempunyai nomor. Nomor rumah penting artinya bagi penghuni di

dalamnya baik untuk identitas maupun korespondensi. Seperti halnya

nomor rumah, IP address adalah alamat yang diberikan pada jaringan

komputer dan peralatan jaringan yang menggunakan protokol TCP/IP.

IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai

empat kelompok angka desimal yang dipisahkan oleh tkalian titik

seperti 192.168.0.1.

NETWORK ID HOST ID

192 168 0 1

IP address terdiri atas dua bagian yaitu network ID dan host ID.

Network ID menentukan alamat jaringan komputer, sedangkan host ID

menentukan alamat host (komputer, router, switch). Jadi kalau Kalian

mempunyai 2 atau 3 komputer, maka pada host ID dapat

44

Page 45: Buku Makalah

dituliskan 192.168.0.1 kemudian 192.168.0.2 dan 192.168.0.3. Oleh

sebab itu, IP address memberikan alamat lengkap suatu host beserta

alamat jaringan di mana host itu berada.

2.4.3. KELAS-KELAS IP ADDRESS

Untuk mempermudah pemakaian IP address dibagi dalam tiga kelas.

KELA

S

NETWORK ID HOST ID

A xxx.0.0.1 xxx.255.255.254

B xxx.xxx.0.1 xxx.xxx.255.254

C xxx.xxx.xxx.1 xxx.xxx.xxx.254

IP address kelas A diberikan untuk jaringan dengan jumlah host yang

sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat

16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A

diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada

IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID

ialah 24 bit berikutnya. Dengan demikian, cara membaca IP address

kelas A, misalnya 113.46.5.6 ialah:

Network ID = 113

Host ID = 46.5.6

45

Page 46: Buku Makalah

Sehingga IP address di atas berarti host nomor 46.5.6 pada network

nomor 113. IP address kelas B biasanya dialokasikan untuk jaringan

berukuran sedang dan besar. Pada IP address kelas B, network ID ialah

16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan

demikian, cara membaca IP address kelas B, misalnya 132.92.121.1

Network ID = 132.92

Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada network

nomor 132.92. dengan panjang host ID 16 bit. Network dengan IP

address kelas B dapat menampung sekitar 65000 host.

Range IP 128.0.xxx.xxx – 191.155.xxx.xxx

IP address kelas C awalnya digunakan untuk jaringan berukuran kecil

(LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa di

bentuk sekitar 2 juta network dengan masing-masing network

memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.

Pengalokasian IP address pada dasarnya ialah proses memilih network

ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya

konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu

pengalokasikan IP address seefisien mungkin.

46

Page 47: Buku Makalah

2.5. PERANCANGAN JARINGAN KOMPUTER

Saat ini perkembangan jaringan mengalami perkembangan yang

sangat pesat. Dahulu untuk men ghubungkan komputer dan perangkat-

perangkat lain digunakan kabel sebagai komponen utama. Sesuai

tuntutan kebutuhan dan efisiensi maka peran kabel telah tergantikan

dengan dikenalnya teknologi Wireless LAN atau Jaringan Nir Kabel

atau Jaringan Tanpa Kabel atau WIFI (Wireless Fidelity).

Dengan teknologi tersebut banyak sekali node-node yang dapat

tersambung, jika seseorang mempunyai ponsel, PDA (Personal Digital

Assistant) atau komputer jinjing (laptop) yang ada fasilitas bluetooth

atau infra red semuanya dapat saling berkomunikasi. Untuk

mengetahui komponen-komponen apa saja yang terkait dengan

jaringan kabel dan nir kabel kita akan bahas satu per satu.

2.5.1.Jaringan Kabel

Jaringan ini tersusun dari berbagai komponen antara lain :

1. Komponen Hardware

a) Personal Computer (PC) atau computer

Komputer yang berfungsi sebagai File Server sebaiknya mempunyai

unjuk kerja yang tinggi dibandingkan yang berperan sebagai

workstation. Kenapa harus yang berunjuk kerja tinggi karena

komputer itu akan melayani semua permintaan dari komputer lain,

47

Page 48: Buku Makalah

baik untuk mengatur pertukaran data, mengakses printer dan

sebagainya.

b) Network Interface Card (NIC)

Saat ini banyak sekali dijumpai berbagai tipe NIC yang umum

dijumpai dipasaran adalah tipe ISA dan PCI. NIC ini berperan

sebagai media yang menghubungkan antar komputer dengan bantuan

kabel sebagai media transmisinya.

c) HUB (Konsentrator)

Alat ini berperan untuk menyatukan semua kabel yang datang dari

komputer baik server dan client atau perangkat lainnya. HUB

banyak digunakan pada jaringan yang mempunyai topologi bintang.

HUB biasanya mempunyai beberapa port untuk memasukkan

konektor kabel dari komputer-komputer yang terhubung ke dalam

jaringan. Jumlah port pada HUB bervariasi mulai dari 6, 8, 24 dan

banyak lagi.

48

Page 49: Buku Makalah

d) Kabel

Untuk berbagai jenis kabel telah kita bahas pada kegiatan belajar 2.

Kabel yang umum dipakai adalah UTP selain murah karena juga

mudah pemasangannya.

e) Konektor

Konektor berguna untuk menghubungkan ujung kabel yang akan

dipasangkan pada NIC. Jika akan menggunakan kabel UTP memakai

konektor yang dipakai adalah tipe RJ-45.

2. Komponen Software

a. Sistem Operasi

Hampir semua sistem operasi yang sekarang ini sudah mampu untuk

membangun jaringan komputer. Sistem operasi yang umum

digunakan antara lain Windows dari Microsoft dan Linux. Jika

49

Page 50: Buku Makalah

jaringan yang akan dibangun bersifat Peer to peer maka semua

komputer akan melakukan pengaturan hubungan ke dalam jaringan

lewat sistem operasi yang terpasang pada masing-masing komputer.

Tapi jika akan membuat jaringan yang bersifat Client Server maka

sistem operasi yang ada di bagian komputer server akan bekerja lebih

keras.

b. Driver

Driver ini adalah sebuah program komputer kecil yang biasanya

menjadi satu paket dengan perangkat yang akan dipasang pada

komputer. Demikian juga saat kita akan memasang perangkat

tambahan NIC, jika komputer kita tidak mengenal NIC yang akan

dipasang maka driver tambahan diperlukan untuk menginstalasinya.

2.5.2. Jaringan Tanpa Kabel (Wireless)

Beberapa komponen utama dalam penyusun jaringan tanpa kabel

antara lain :

1. Access Point

50

Page 51: Buku Makalah

Access point adalah perangkat penting dalam jaringan nirkabel.

Akses point berfungsi sebagai titik akses yang menghubungkan

computer – computer ke dalam sebuah jaringan. Akses point

fungsinya sama dengan HUB pada jaringan dengan menggunakan

kabel. Akses point biasanya dilengkapi dengan antena dan port RJ45

Jika Kalian masih ingat tentang HUB, jumlah komputer yang dapat

tersambung ke dalam HUB tergantung dari jumlah port (tempat

menghubungkan konektor kabel) yang dimiliki oleh HUB. Jika HUB

memiliki port 8 maka maksimal ada 8 komputer yang terhubung.

Pada access point untuk mendukung koneksi di atur dari sistem yang

ada di dalam access point. Access point dapat mendukung 10 koneksi

atau lebih.

2. Wireless LAN Card

Jika pada jaringan kabel Kalian mengenal NIC, maka pada jaringan nir

kabel ada Wireless LAN Card. Card ini biasa terpasang pada slot PCI

komputer. Card ini berfungsi untuk menghubungkan komputer ke

51

Page 52: Buku Makalah

dalam jaringan. Ada berbagai tipe Wireless LAN Card yang dapat

dipakai, baik di dalam ruangan dengan kemampuan jarak tertentu

hingga yang mempunyai jangkauan yang jauh. Wireless LAN Card

dengan kemampuan yang jauh biasanya dilengkapi dengan antena luar.

3. Wireless PCMCIA

Alat ini biasa dipakai pada komputer jinjing (laptop/notebook),

Jadi kartu ini seperti halnya NIC, hanya saja dengan bentuk yang

berbeda dan lebih tipis karena akan dipasang pada perangkat yang

kecil (laptop). Saat ini notebook sudah banyak yang dilengkapi dengan

fasilitas wireless, jika Kalian pernah mendengar prosesor keluaran

INTEL telah mengeluarkan produknya dengan nama CENTRTINO.

Notebook ini akan otomatis mendeteksi adanya sinyal jaringan yang

aktif disekitarnya.

52

Page 53: Buku Makalah

Kalian tentu masih ingat bahwa kabel menjadi komponen utama

pertukaran data dalam jaringan dengan kabel. Pada jaringan tanpa

kabel untuk pertukaran data menggunakan gelombang radio.

4. Wireless USB

Universal Serial Bus (USB) banyak dijumpai pada port komputer

sekarang ini. Jika Kalian ingat dengan NIC tipe PCI yang akan

dipasang pada slot di dalam komputer, maka wireless USB ini akan

dipasang pada port USB di komputer. Ada 2 jenis Wireless USB yang

ada di pasaran yaitu Wireless USB Stick dan Adapter. Jangkauan dari

yang bertipe Adapter lebih luas dibandingkan dengan yang Stick.

53

Page 54: Buku Makalah

Topologi fisik pada jaringan kabel tentunya Kalian masih ingat,

seperti Bus, Ring, Star. Pada jaringan nirkabel topologi ada 2 yaitu :

a. Ad hoc

Ini merupakan topologi dimana komputer saling berkomunikasi

langsung tanpa melewati Access Point. Jadi dengan menggunakan

wireless Lan Card, PCMCIA dan USB maka komputer atau perangkat

yang terpasang alat-alat tersebut akan dapat berkomunikasi secara

langsung. Topologi Ad hoc ini prinsip kerjanya sama dengan peer to

peer, dimana setiap komputer dapat menjadi server sekaligus client.

54

Page 55: Buku Makalah

b. Infrastruktur

Pada topologi ini semua komputer yang saling terhubung akan

dikontrol ke dalam Access Point. Access Point itu sendiri akan

terhubung langsung kepada sebuah komputer yang berfungsi sebagai

pusat pengendali. Metode akses ini sama halnya dengan Client Server

pada jaringan kabel.

55

Page 56: Buku Makalah

BAB 3

LAN (Local Area Network)

3.1. Sejarah Jaringan Lan

Pada tahun 1940-an di Amerika ada sebuah penelitian yang inigin

memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-

an ketika jenis komputer mulai membesar sampai terciptanya super

komputer, karena mahalnya harga perangkat komputer maka ada tuntutan

sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka

muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan

nama TSS (Time Sharing System ), Bentuk pertama kali jaringan (network)

komputer diaplikasikan. Pada sisterm TSS beberapa terminal terhubung

secara seri kesebuah host komputer.

56

Page 57: Buku Makalah

Time Sharing Center

Host Computer

TerminalTerminalTerminalTerminal

Selanjutnya konsep ini berkembang menjadi proses distribusi (Distributed

Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah

pekerjaan besar secara paralel untuk melayani bebrapa terminal yang

tersambung secara seri  disetiap komputer.

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan

konsep proses distribusi sudah matang, maka penggunaan komputer dan

jaringan sudah mulai beragam dari mulai menangani proses bersama

maupun komunikasi antar komputer ( Peer to Peer System ) saja tanpa

melalui kompuer pusat. Untuk itu mulailah berkembang teknologi jaringan

lokal yang dikenal dengan sebutan LAn ( Local Area Network ). Demikian

pula ketiak Internet muali diperkenalkan, maka sebagian besar LAN yang

berdiri sendiri maulai berhubungan dan terbentuklah jaringan raksasa

ditingkat dunia yang disebuat dengan istilah WAN ( Wide Area Network )

Tahun 1984 ditandai ketika Microsoft Corporation dan IBM

mengeluarkan produk terbarunya. Microsoft dengan MS-NET serta

IBM dengan PC network program. Saat itu kedua produk yang

Gambar. Jaringan Komputer Model TSS

57

Page 58: Buku Makalah

Time Sharing Center

Host Computer

Host Computer

Host Computer

Terminal Terminal Terminal Terminal

Terminal Terminal Terminal Terminal

Terminal Terminal Terminal Terminal

dikeluarkan kedua perusahaan tersebut masih berbasiskan

MS-DOS..

Tidak mau ketinggalan, pada tahun yang sama

perusahaan yang bergerak di bidang software lainnya, yaitu

Novel. Inc memperkenalkan hasil pengembangannya yang berupa

software jaringan LAN yang berbasis MS-DOS pula. Dari sinilah

mulai banyak pengembangan-pengembangan baru mengenai

jaringan yang dilakukan perusahaan lain pada tahun yang sama

yang mempunyai lisensi MS-NET yang meriset dan melakukan

produksi sendiri sehingga muncullah sistem operasi baru yang

menandai langkah-langkah perkembangan pada jaringan LAN.

Sejak tahun 1985, kecanggihan sistem operasi jaringan ini telah

berkembang dengan disertai hadirnya perangkat keras yang

selanjutnya sejalan dengan pengembangan file server. Pada tahun

yang sama banyak kalangan melihat potensi yang ditawarkan

Gambar. Jaringan komputer model distributed processing.

58

Page 59: Buku Makalah

suatu jaringan LAN yang mana LAN merupakan metode atau

terobosan terbaru pada sistem manajemen informasi. Pada tahun

1987, beberapa kalangan industri memandang bahwa tahun itu

merupakan tahun masuknya LAN pada industri yang menggu-

nakan teknologi canggih.

Pada tahun 1988, LAN mulai dicanangkan dan disebarluaskan.

Mulai saat itulah teknologi jaringan terus berkembang pesat

dengan berkembangnya teknologi IT. Dengan berkembangnya

sistem operasi jaringan seperti Novell, Microsoft Windows NT, Microsoft

Windows 2000, Microsoft for Workgroup, Linux, dan

sebagainya maka jaringan komputer berbasis client-server

maupun workgroup semakin banyak digunakan sampai saat ini.

3.2. Prinsip Kerja Lan

LAN dapat definisikan sebagai network atau jaringan sejumlah

system komputer yang lokasinya terbatas didalam satu gedung.

satu kompleks gedung atau suatu kampus dan tidak menggunakan

media fasilitas komunikasi umum seperti telepon, melainkan

pemilik dan pengelola media komunikasinya adalah pemilik LAN

itu sendiri. Dari definisi diatas dapat kita ketahui bahwa sebuah

LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN

itu sendiri mengakibatkan semua komputer yang terhubung dalam

jaringan dapat bertukar data atau dengan kata lain berhubungan.

59

Page 60: Buku Makalah

Kerjasama ini semakin berkembang dari hanya pertukaran data

hingga penggunaan peralatan secara bersama. LAN yang

umumnya menggunakan hub, akan mengikuti prinsip kerja hub

itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki

pengetahuan tentang alamat tujuan sehingga penyampaian data

secara broadcast, dan juga karena hub hanya memiliki satu

domain collision sehingga bila salah satu port sibuk maka port-

port yang lain harus menunggu. Selain dengan kabel LAN bisa

bekerja dengan menggunakan wireless, berikut cara kerja wireless

LAN.

Wireless LAN menggunakan electromagnetic airwaves (radio

atau infrared) untuk menukarkan informasi dari satu titik ke titik

lainnya tanpa harus tergantung pada sambungan secara fisik.

Gelombang radio biasa digunakan sebagai pembawa karena dapat

dengan mudah mengirimkan daya ke penerima. Data

ditransmikan dengan cara ditumpangkan pada gelombang

pembawa sehingga bisa diextract pada ujung penerima.Data ini

umumnya digunakan sebagai pemodulasi dari pembawa oleh

sinyal informasi yang sedang ditransmisikan. Begitu datanya

sudah dimodulasikan pada gelombag radio pembawa, sinyal radio

akan menduduki lebih dari satu frekuensi, hal ini terjadi karena

frekuensi atau bit rate dari informasi yang memodulasi

ditambahkan pada sinyal carrier.Multiple radio carrier bisa ada

dalam suatu ruang dalam waktu yang bersamaan tanpa terjadi

interferensi satu sama lain jika gelombang radio yang

60

Page 61: Buku Makalah

ditransmisikan berbeda frekuensinya. Untuk mengextract data,

radio penerimanya diatur dalam satu frekuensi dan menolak

frekuensi-frekuensi lain. Pada konfigurasi wireless LAN tertentu,

transmitter/receiver (transceiver) device, biasa disebut access

point, terhubung pada jaringan kabel dari lokasi yang fixed

menggunakan kabel standard.Sebuah access point bisa

mensupport sejumlah group kecil dari user dan bisa dipakai dalam

jarak antara seratus sampai beberapa ratus kaki. Access point

(atau antena yang terhubung pada access point) biasanya

diletakkan pada tempat yang tinggi tapi dapat juga diletakkan

dimana saja untuk mendapatkan cakupan yang dikehendaki. End

user access wireless LAN menggunakan wireless-LAN adapters,

biasa terdapat pada PC card pada notebook atau palmtop

computer, atau sebagai card dalam desktop computer, atau

terintegrasi dalam hand-held computer.

3.3. Keunggulan Dan Kelemahan Dari Lan

Beberapa keunggulan LAN:

1. keamanan lebih terjamin karena penggunaan IP lokal jaringan

hanya sampai sebatas switch dan selanjutnya router akan

menghubungkan dengan IP publik.

2. Pemakaian sumber daya secara bersama-sama

3. Memungkinkan hubungan antar sistem dari beragam merk

61

Page 62: Buku Makalah

4. Memungkinkan adanya transfer file antar bagian dengan melalui

suatu server pengatur lalu lintas informasi

5. Efektifitas dan efisiensi kerja menjadi lebih produktif

6. Lebih banyak terminal yang terhubung ke system

7. Mengurangi pemakaian kabel jika dibandingkan dengan sistem

conect one by one

8. Memungkinkan komunikasi melalui e-mail

9. Adanya pembakuan user interface

10. Perlindungan investasi dan rahasia data karena adanya server

pengatur dan password

11. Copy data antar PC menjadi lebih cepat

Beberapa kelemahan LAN :

1. Speed modem lambat. Semakin banyak PC semakin lemot

koneksi internetnya

2. Instrumentasi tidak sederhana

3. Ada kemungkinan password dapat ditembus

4. Perlu pengendali pemakain software

5. Software harus dirancang untuk multi user

6. Semua layer model OSI harus dilaksanakan (protokol/aturan yang

digunakan)

7. Jika salah satu PC terkena virus, maka PC yang lain ikut tertular.

62

Page 63: Buku Makalah

3.4. Perangkat Jaringan Lan

1. Switch

Switch menghubungkan semua komputer yang terhubung ke LAN,

sama seperti hub. Perbedaannya adalah switch dapat beroperasi

dengan mode full-duplex dan mampu mengalihkan jalur dan

memfilter informasi ke dan dari tujuan yang spesifik.

Switch : Sebuah alat yang menyaring/filter dan

melewatkan(mengijinkan lewat) paket yang ada di sebuah LAN.

switcher bekerja pada layer data link (layer 2) dan terkadang di

Network Layer (layer 3) berdasarkan referensi OSI Layer Model.

sehingga dapat bekerja untuk paket protokol apapun. LAN yang

menggunakan Switch untuk berkomunikasi di jaringan maka disebut

dengan Switched LAN atau dalam fisik ethernet jaringan disebut

dengan Switched Ethernet LANs.

Switch adalah perangkat jaringan yang bekerja di lapisan data-link,

mirip dengan bridge, switch bekerja atas dasar informasi MAC

address. Switch mempunyai kemampuan dan kinerja yang lebih baik

dibandingkan dengan bridge, karena switch selain bekerja secara

63

Page 64: Buku Makalah

software juga bekerja diatas hardware. Switch menggunkan algoritma

store and forward dan cut through pada saat melakukan pengiriman

data.

Jenis switch yang sering dipakai adalah LAN switch, ATM switch

dan gabungan switch dengan teknologi routing. Switch

Asynchronous Transfer Mode (ATM) memberikan kecepatan tinggi

yang bersifat scaleable untuk workgroup, WAN sampai enterprise

backbone. Switch ATM juga bisa mengkombinasikan aplikasi suara,

gambar dan data dalam satu jaringan yang sama. Switch ATM

menggunakan metode switch paket yang fix-size, paket ini biasa

disebut dengan sel (cell).

Switch LAN adalah perangkat yang secara tipikal mempunyai

beberapa port yang menghubungkan beberapa segmen LAN lain dan

port pada switch ini berkecepatan tinggi. Switch LAN digunakan

untuk menghubungkan segmen LAN yang banyak, menyediakan

media dedicated dengan komunikasi yang bebas dari tumbukan

(collision) antar perangkat jaringan dan mendukung komunikasi

simultan, serta dirancang untuk akses kecepatan tinggi. Biasanya

switch banyak digunakan untuk jaringan LAN token star.

Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk

menghubungkan kabel-kabel UTP (Kategori 5/5e) komputer yang

satu dengan komputer yang lain. Dalam switch biasanya terdapat

routing, routing sendiri berfungsi untuk batu loncat untuk melakukan

koneksi dengan komputer lain dalamLAN.

64

Page 65: Buku Makalah

Switch adalah hub pintar yang mempunyai kemampuan untuk

menentukan tujuan MAC address dari packet. Daripada melewatkan

packet ke semua port, switch meneruskannya ke port dimana ia

dialamatkan. Jadi, switch dapat secara drastis mengurangi traffic

network. Switch memelihara daftar MAC address yang dihubungkan

ke port-portnya yang ia gunakan untuk menentukan kemana harus

mengirimkan paketnya. Karena ia beroperasi pada MAC address

bukan pada IP address, switch secara umum lebih cepat daripada

sebuah router.

Dalam mengolah data switch dapat digolongkan dalam tiga jenis :

Store and Forward - switch akan meneruskan frame setelah data di

terima secara lengkap.

Cut-Through Switch Meneruskan Frame tanpa menunggu

penerimaan frame secara lengkap.

Fragment Free ( Hybrid ) merupakan gabungan dari kedua jenis

switch diatas.

Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana

dia mampu mensegmentasi jaringan LAN secara logika tanpa harus

menuruti lokasi fisik peralatan.

Switch juga dapat berfungsi sebagai Spanning Tree protokol yang

bersifat redundant jika dia menilai suatu jalur itu sibuk maka dia

( switch ) akan memilih jalur lain yang tidak sibuk.

CARA KERJA SWITCH

65

Page 66: Buku Makalah

Jika akan menggunakan switching hub, diperlukan beberapa

informasi dasar untuk menentukan pilihan switch, yaitu dengan

mengetahui cara kerjanya

• Cut through

Yaitu menentukan route paket yang diterima langsung ke alamat port

tujuan. Tentu saja hal ini akan meningkatkan throughput koneksi dan

mengurangi latency pengiriman paket. Pengiriman dilakukan tanpa

terlebih dahulu mengumpulkan seluruh paket. Tetapi ketika alamat

tujuan diketahui, langsung route dan pengiriman dilakukan ke alamat

itu. Untuk satu paket Ethernet (1518 byte) proses ini memerlukan

waktu hanya selama 40 microsecond. Dalam keadaan koneksi tujuan

sedang digunakan, switch akan menampung paket data yang diterima

untuk dimasukkan ke dalam buffer. Dan paket data akan dikirim dari

buffer jika koneksi tujuan telah kosong.

• Store and forward

Cara kerjanya dilakukan dengan mengumpulkan seluruh paket

hingga lengkap ke dalam memory switch dan melakukan

pemeriksaan kesalahan dengan metode CRC (Cyclic Redundancy

Check). Waktu yang diperlukan untuk melakukan proses untuk setiap

paket Ethernet adalah 1,2 milidetik. Karena diperlukan memory yang

cukup, ada potensi terjadinya latency dalam store and forward switch

ini yang disebabkan oleh penuhnya memory yang ada untuk

menampung seluruh paket dan tabel dari ntwork address.

66

Page 67: Buku Makalah

Walaupun cara cut through akan mengurangi terjadinya latency,

tetapi konsekuensinya, paket data yang rusak juga akan juga sampai

ke alamat tujuan. Kebalikannya, hal ini tidak terjadi pada store and

forward switch.

Dari kedua cara di atas, ada pula switch yang menggabungkan kedua

cara tersebut yang disebut hybrids. Pada saat awal menggunakan cara

cut through switching, dan melakukan pemeriksaan CRC, kemudian

menghitung jumlah error yang ada. Jika jumlah error telah sampai

pada batas tertentu, switch akan bekerja dengan cara store and

forward sampai dengan kondisi jumlah error telah berkurang.

Selanjutnya switch akan kembali bekerja dengan cara cut through.

Cara termudah untuk mengetahui adanya kemampuan ini adalah

dengan melihat ada atau tidaknya keterangan threshold detection atau

adaptive switch dalam spesifikasi teknisnya.

2. HUB

Hub menghubungkan semua komputer yang terhubung ke LAN. Hub

adalah repeater dengan jumlah port banyak (multiport repeater). Hub

tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal

ke setiap line yang terkoneksi dengannya, menggunakan mode half-

duplex.

Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki

faslitas routing. Sehingga semua informasi yang datang akan

dikirimkan ke semua komputer (broadcast).

67

Page 68: Buku Makalah

Hub adalah istilah umum yang digunakan untuk menerangkan sebuah

central connection point untuk komputer pada network. Fungsi dasar

yang dilakukan oleh hub adalah menerima sinyal dari satu komputer

dan mentransmisikannya ke komputer yang lain.

Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal

hanya untuk menyambungkan beberapa komputer di satu group IP

lokal). Ketika ada satu paket yang masuk ke satu port di hub, maka

akan tersalin ke port lainnya di hub yang sama dan semua komputer

yang tersambung di hub yang sama dapat membaca paket tersebut.

Sebuah hub bisa active atau passive. Active hub bertindak sebagai

repeater; ia meregenerasi dan mengirimkan sinyal yang diperkuat.

Passive hub hanya bertindak sebagai kotak sambungan; ia

membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke

seluruh network.Hub adalah central utnuk topologi star dan

mengijinkan komputer untuk ditambahkan atau dipindahkan pada

network dengan relatif mudah.

68

Page 69: Buku Makalah

Kapabilitas yang disediakan hub central utnuk topologi star dan

mengijinkan computer untuk ditambahkan atau dipindahkan pada

network dengan relatif mudah.

Fungsi tambahan selain sebagai central connection point, hub

menyediakan kemampuan berikut:

Memfasilitasikan penambahan, penghilangan atau pemindahan

workstation.

Menambah jarak network (fungsi sebagai repeater).

Menyediakan fleksibilitas dengan mensupport interface yang

berbeda (Ethernet, Token Ring, FDDI).

Menawarkan feature yang fault tolerance (isolasi kerusakan)

Memberikan manajemen service yang tersentralisasi (koleksi

informasi, diagnostic).

Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri

untuk berjalan, dan akan mematikan seluruh network jika ia tidak

berfungsi.

CARA KERJA HUB

Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia

mengambil bit-bit yang datang dari satu port dan mengirimkan

copynya ke tiap-tiap port yang lain. Setiap host yang tersambung ke

hub akan melihat paket ini tapi hanya host yang ditujukan saja yang

akan memprosesnya. Ini dapat menyebabkan masalah network traffic

karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke

69

Page 70: Buku Makalah

semua host (meskipun ia hanya diproses oleh salah satu yang

ditujukannya saja).

3. BRIDGE

Sejarah Bridge

Sejarah Bridge berasal pada awal abad ke-16, ketika permainan yang

disebut Whist telah diciptakan. Selama dua abad, permainan Whist

mengalami perubahan seperti dalam trumps atau honors-nya, dan

terus berkembang. Publikasi secara luas yang dilakukan pertama kali

dari permainan ini adalah dari buku Edmond Hoyle (1742). Secara

umum, dalam Whist ada empat pemain yang bermain sebagai dua

pasangan bermain dengan menggunakan 52 kartu. Tiap pemain

memiliki 13 kartu dan bersama-sama dengan partnernya mencoba

untuk memenangkan trik sebanyak mungkin. Trik adalah kumpulan

empat kartu - masing-masing diteruskan oleh tiap pemain - dan kartu

dengan nilai tertinggi menang. Kontrak tidak ditentukan dan scoring

masih sangat sederhana.

Pada abad 19 permainan ini dianalisis dan dipelajari dengan serius.

Dan segera, bermunculan-lah para pemain profesional pada 1857,

dan turnamen pertama dari 'duplikasi' permainan kartu Whist

diadakan. Namun keberhasilan turnamen tersebut ternyata tetap tidak

banyak mengundang banyak minat di negara- negara Eropa.

Perkembangan yang lebih baik malah terlihat di Amerika Serikat.

Whist menjadi permainan publik pada tahun 1881, ketika American

70

Page 71: Buku Makalah

Whist League didirikan. American Whist League mulai mengatur

permainan pasangan dan turnamen-turnamen. Buku John Mitchell,

yang diterbitkan pada saat yang sama, mengatur dan menetapkan

sejumlah aturan untuk kegiatan-kegiatan ini. Penulis juga menulis

poin-poin aturan tentang turnamen dan rincian organisasi lainnya.

Pada saat yang sama, sebuah permainan baru muncul sebagai

'duplikasi' permainan Whist ... dan itu disebut Bridge.

Ada banyak teori tentang asal Bridge. Tetapi besar kemungkinannya

dari Rusia (sumber-sumber lain menyebutkan Turki), karena jauh

sebelum munculnya permainan Bridge di dunia, Rusia memainkan

permainan yang sangat mirip (dengan aturan penawaran, nilai dan

dummy). Bridge menyebar ke Mesir dan Turki, dibawa oleh para

diplomat dan tentara.Dan beberapa waktu kemudian muncul di Eropa

(Paris, London) dan New York. Buku pertama tentang Bridge

diketahui diterbitkan pada tahun 1886, berjudul "Biritch or Russian

Whist", dan mungkin menggambarkan tentang aturan main. Bentuk

tertua Bridge sering disebut Bridge-Whist, ketika penawaran telah

ditambahkan ke dalam peraturan - Lelang Bridge.

Pada awal abad ke-20, banyak sistem permainan yang berbeda

diciptakan. Sebagai contoh di India permainan ini disebut S.A.C.C.

Ini adalah Bridge dimana pemain mendapatkan poin mereka hanya

untuk bid tricks (dan tidak ada trik tambahan). Permainan ini

berkembang cepat, namun tetap masih kalah populer dari permainan

Whist. Tapi itu tidak berlangsung lama. Pada tahun 1927, Harold

71

Page 72: Buku Makalah

Vanderbilt menciptakan permainan baru. Dia menggabungkan

seluruh inovasi yang telah dilakukan (misalnya sistem SACC) dan

menambahkan beberapa elemen baru (misalnya point tambahan yang

besar untuk Grand Slam dan Small Slam). Namun, perubahan yang

paling penting adalah memperbaiki sistem kontrak, yang lebih

ditekankan pada partnership dari sebelumnya. Karyanya - meskipun

tidak dipublikasikan secara luas - menjadi dasar untuk Kontrak

Bridge modern, yang merupakan jenis permainan yang dikenal saat

ini.

Pada tahun 1928, American Bridge League diciptakan dan pada

tahun 1929 edisi pertama "The Bridge World" telah diterbitkan oleh

Ely Culbertson, yang berperan sangat penting bagi evolusi lebih

lanjut dari Bridge. Dan Charles Goren, yang dikenal sebagai "Mr

Bridge" berhasil melanjutkan perkembangan permainan ini.

European Bridge Championships Open pertama (untuk pria saja)

diselenggarakani di Scheveningen (Belanda) pada tahun 1932 dan

kejuaraan untuk perempuan pertama kali diadakan di Brussels

(Belgia) pada tahun 1935. Team World Championships Open

diadakan pada tahun 1935 di New York dan untuk perempuan pada

tahun 1974 di Venesia.

Pada tahun 1958 Federasi Bridge Dunia (WBF) didirikan dan di

bawah perlindungan First Bridge Olympic pada tahun 1962. Amerika

mendominasi turnamen Bridge tersebut, sampai tahun 1957 ketika

pemain Italia mulai mencetak kemenangan yang luar biasa,

72

Page 73: Buku Makalah

mengambil sepuluh kemenangan berturut-turut kejuaraan dunia

Bermuda Bowl. Tetapi Amerika akhirnya mengalahkan mereka pada

tahun 1970. Ini adalah peristiwa penting, karena tim Amerika adalah

salah satu pemain profesional pertama dalam sejarah Bridge.

Bridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang

ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu

menentukan tujuan.

Bridge adalah peralatan jaringan yang digunakan untuk memperluas

atau memecah jaringan. Bridge berfungsi untuk menghubungkan dan

menggabungkan media jaringan yang tidak sama seperti kabel

unshielded twisted pair (UTP) dan kabel fiber-optic, dan untuk

menggabungkan arsitektur jaringan yang berbeda seperti Token Ring

dan Ethernet. Bridge meregenerate sinyal tetapi tidak melakukan

konversi protocol, jadi protocol jaringan yang sama (seperti TCP/IP)

harus berjalan kepada kedua segemen jaringan yang terkoneksi ke

bridge. Bridge dapat juga mendukung Simple Network Management

Protocol (SNMP), serta memiliki kemampuan diagnosa jaringan.

73

Page 74: Buku Makalah

Bridge secara umum dibedakan atas dua bagian, yaitu: Bridge Lokal

dan Bridge Remote. Bridge lokal menghubungkan dua jaringan LAN

secara langsung pada area yang sama secara fisik, misalnya bridging

pada gedung yang berdekatan. Bridge remote menghubungkan dua

jaringan yang secara fisik berjauhan. Implementasi yang dilakukan

biasanya menggunakan kabel telepon dan modem atau perangkat

nirkabel (wireless LAN). Perangkat nirkabel yang paling banyak

digunakan adalah yang berkerja pada frekuensi bebas ISM (Industrial

Scientific Manufacture) 2,4 GHz. Brigde lokal jauh lebih cepat dan

reliable dalam transfer data, selain biaya yang lebih murah

dibandingkan Brodge remote.

Institute of Electrical and Electronic Engineers (IEEE) membagi

lapisan link OSI menjadi dua sub-lapisan, yaitu: Media Access

Control (MAC) dan Logical Link Control (LLC). Sub-lapisan LLC

mengatur frame, alur data, pengecekan error dan pengalamatan

(MAC address). Beberapa brigde disebut sebagai MAC-layer bridges

perangkat ini menghubungkan antara jaringan yang homogen,

74

Page 75: Buku Makalah

misalnya ethernet dengan ethernet. Jenis bridge lainnya

menghubungkan jaringan yang heterogen, misalnya ethernet dengan

token-ring.

Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan

Wireless.

Bridge local secara langsung menghubungkan Local Area Network

(LAN). Bridge remote yang dapat digunakan untuk membuat sebuah

Wide Area Network (WAN) menghubungkan dua atau lebih LAN.

Sedangkan wireless bridge dapat digunakan untuk menggabungkan

LAN atau menghubungkan mesin-mesin yang jauh ke suatu LAN.

Bridge beroperasi mengenali alamat MAC address node asal yang

mentransmisi data ke jaringan dan secara automatis membangun

sebuah table routing internal. Table ini digunakan untuk menentukan

ke segmen mana paket akan di route dan menyediakan kemampuan

penyaringan (filtering). Setelah mengetahui ke segmen mana suatu

paket hendak disampaikan, bridge akan melanjuntukan pengiriman

paket secara langsung ke segmen tersebut. Jika bride tidak mengenali

alamat tujuan paket, maka paket akan di forward ke semua segmen

yang terkoneksi kecuali segmen alamat asalanya. Dan jika alamat

tujuan berada dalam segmen yang sama dengan alamat asal, bridge

akan menolak paket. Bridge juga melanjuntukan paket-paket

broadcast ke semua segmen kecuali segmen asalnya.

4. REPEATER

75

Page 76: Buku Makalah

Bekerja pada layer fisik jaringan, menguatkan sinyal dan

mengirimkan dari satu repeater ke repeater lain. Repeater tidak

merubah informasi yang ditransmisikan dan repeater tidak dapat

memfilter informasi. Repeater hanya berfungsi membantu

menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat

ditransmisikan ke jarak yang lebih jauh

Digunakan untuk mengatasi keterbatasan (jarak, kualitas sinyal) fisik

suatu segmen jaringan.

Dapat juga digunakan untuk menggabungkan beberapa segmen suatu

jaringan yang besar (misalnya Ethernet to Ethernet).

Namun dalam membangun jaringan fisik yang besar, perlu

diperhatikan bahwa aturan panjang kabel maksimum tidak dapat

dilampaui dengan menggunakan repeater ini. Contohnya, kabel

coaxial 50 ohm pada Ethernet hanya bisa total sampai 2,3 km dan

batasan ini tidak dapat diatasi dengan menggunakan repeater.

76

Page 77: Buku Makalah

Karena bekerja pada physical layer, repeater tidak dapat

menghubungkan misalnya antara protokol data link layer yang

berbeda (misalnya Ethernet dengan Token Ring). Hal ini disebabkan

karena repeater mempunyai bit korespondensi dengan data link atau

network layer.

Hub mempunyai fungsi sebagai repeater, oleh karena itu hub kadang

juga disebut sebagai multiport/modular repeater.

Harap diperhatikan, penggabungan dua atau lebih segmen network

dengan menggunakan repeater akan mengakibatkan seluruh traffic

data akan menyebar ke seluruh jaringan, tanpa memandang apakah

traffic data tsb diperlukan atau tidak di seluruh jaringan. Jika jumlah

station semakin banyak, dan traffic data sangat tinggi, maka beban

pada backbone jaringan tentunya akan menjadi berat. Akhirnya

kinerja jaringan akan menurun, dan kelambatan akses akan terasa.

Untuk itulah dalam merancang sebuah network, seorang network

administrator memerlukan pengetahuan dan antisipatif terhadap

beban jaringan yang akan terjadi.

Pengetahuan tentang topologi fisik, logic, manajemen traffic

jaringan, jenis dan karakteristik protocol pada masing-masing

physical sampai dengan application layer sangat diperlukan.

5. NETWORK INTERFACE CARD (NIC)

77

Page 78: Buku Makalah

Network Interface Card (NIC), juga disebut sebagai Network

Adapter,digunakan untuk menghubungkan computer ke kabel yang

digunakan pada local area network (LAN). Umumnya, NIC

ditempatkan pada computer expansion bus melalui slot ISA (8 bit

atau 16 bit) atau PCI (32 bit atau 64 bit) juga biasanya portnya juga

sudah terintegrasi dengan motherboard (onboard). NIC mempunyai

satu atau lebih port eksternal yang digunakan untuk menempatkan

kabel networknya.

Fungsi utama dari NIC adalah mengijinkan komputer untuk

berkomunikasi dalam network. Ia melakukan hal ini dengan

mengirim/menerima dan mengontrol traffic dengan komputer atau

peralatan lain yang ada pada network. Saat mengirim, NIC

mengkonvert data dari pararel ke serial, mengencode dan

mengompresinya, dan kemudian menempatkannya pada kawat dalam

bentuk sinyal listrik atau optik. Proses ini terjadi sebaliknya pada saat

menerima. NIC mentranslate sinyal listrik yang diterimanya menjadi

bit-bit yang bisa dibaca oleh komputer.

78

Page 79: Buku Makalah

Setiap NIC mempunyai identifikasi unik yang disebut MAC Address

yang telah dihard-coded pada cardnya. Sebagai tambahan, setiap NIC

harus mempunyai network adapter driver yang mengijinkan ia untuk

berkomunikasi dengan network protokolnya. Sebuah NIC spesifik

untuk arsitektur LAN tertentu (misalnya, Ethernet, Token Ring, atau

Fiber-Optic). Ada kemungkinginan untuk menginstall lebih dari satu

NIC pada komputer yang sama.

Bagaimana NIC dihubungkan ke kabelnya?

Sebuah konektor interface adalah koneksi fisik antara NIC dan

kabelnya. Ada tiga tipe interface konektor yang umum yang

digunakan pada LAN:

BNC (British Naval Connector). Digunakan dengan kabel

koaksial.

RJ-45. Sebuah 8-kawat konektor modular yang terlihat mirip

dengan konektor jack telepon (RJ-11). Digunakan dengan kabel

twisted-pair. (RJ-11 hanya mempunyai 6 pins, sedangkan RJ-45

mempunyai 8 pin).

AUI (Attachment Unite Interface). Umumnya sebuah 15-pin

interface yang digunakan dengan kabel koaksial thicknet. Juga

disebut sebagai DIX (Digital Intel Xerox) interface. Sudah tidak

umum lagi.

Beberapa NIC mempunyai lebih dari satu interface konektor

(misalnya, satu RJ-45 dan satu BNC).

79

Page 80: Buku Makalah

6. KABEL UTP (RJ-45)

UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded

karena kurang tahan terhadap interferensi elektromagnetik. Dan

disebut twisted pair karena di dalamnya terdapat pasangan kabel

yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP.

Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang

terkenal adalah kategori 3 dan kategori 5.

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang

kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan

komputer di kantor atau kampus atau warnet, paling hemat

menggunakan yang kategori 3. Itu sudah lebih dari cukup.

Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu

tipe straight dan tipe cross. Disebut tipe straight karena masing-

masing kabel yang jumlahnya 8 itu berkorespondensi 1-1 langsung.

80

Page 81: Buku Makalah

Sedangkan disebut cross karena ada persilangan pada susunan

kabelnya.

3.5. Cara Membuat Jaringan Lan Di Komputer

Kali ini saya ingin membahas tentang cara membuat JARINGAN LAN.

Apabila sobat di rumah mempunyai komputer lebih dari satu, dan masing-

masing komputer ingin terhubung antara satu dengan yang lainnnya supaya

bisa sharing data, printer, sharing koneksi internet dll, kita bisa lakukan

dengan membuat jaringan komputer LAN (Local Area Network) sederhana.

Pada postingan kali ini kita gunakan koneksi kabel yaitu menggunakan

kabel data UTP (Unshielded twisted pair), yaitu standard kabel untuk

koneksi jaringan LAN. Komputer yang dipakai pada saat ini umumnya

sudah dilengkapi dengan LAN Card atau disebut juga NIC (Network

Interface Controller), atau Ethernet Card.

81

Page 82: Buku Makalah

Kalau jumlah komputer yang akan dikoneksikan hanya dua buah, kita

hanya cukup menyediakan satu buah kabel UTP dengan panjang sesuai

jarak antara komputernya yang di kedua ujung kabelnya telah dipasangi

konektor RJ-45(standard konektor untuk kabel LAN UTP) dengan

konfigurasi Cross/ silang.

• Kalau Jumlah komputer yang akan dikoneksikan lebih dari 2 buah, maka

kita harus menambahkan suatu alat yang bernama Switch atau Hub. Pada

82

Page 83: Buku Makalah

saat ini harga sebuah switch untuk standard rumahan sudah sangat

terjangkau .

Dari masing - masing komputer dihubungkan ke switch menggunakan

kabel UTP dengan konektor RJ-45 di kedua ujungnya dengan konfigurasi

Straight/lurus.

Z

• Pemasangan konektor pada kabel UTP bisa dibuat sendiri, tetapi untuk

mudahnya sobat tinggal pergi saja ke toko komputer yang juga

menyediakan peralatan jaringan, dan tinggal bilang untuk membeli kabel

UTP sekalian pasangkan konektornya dengan konfigurasi cross/silang

untuk koneksi komputer ke komputer(dua buah komputer), atau

straight/lurus untuk koneksi lebih dari 2 komputer menggunakan switch.

Konfigurasi Alamat IP (Internet Protocol / TCP IP )

83

Page 84: Buku Makalah

Agar dapat saling berkomunikasi , masing – masing komputer harus diberi

alamai IP

• Masuk ke Network Connection (Start-->Control Panel -->Network

Connection )

• Pilih/dobel klik Local Area Connection

• Dobel klik pada Internet Protocol (TCP / IP)

• Klik Use The following IP address, kemudian isi IP address dan subnet

Mask

Misal :

komputer1 IP Address : 192.168.0.1

komputer2 IP Address : 192.168.0.2

komputer3 IP Address : 192.168.0.3

komputer4 IP Address : 192.168.0.4 dst.

Subnet Mask harus sama : 255.255.255.0

Untuk mengetahui berhasil tidaknya koneksi lakukan perintah ping dari

komputer satu ke komputer lainnya

Misal dari komputer1 ke komputer2 :

• Di Komputer1 : Klik Start -->Klik Run-->ketik CMD --> klik OK, maka

akan tampil Command Prompt

84

Page 85: Buku Makalah

• Ketik ping 192.168.0.2 tekan enter harus ada Reply dari komputer2

•Lakukan perintah yang sama untuk mengetahui koneksi ke komputer yang

lainnya.

3.6. Cara Membuat LAN dengan Wireless

Jaringan nirkabel (wireless) adalah

transfer informasi antara dua atau

lebih titik benda yang tidak

terhubung secara fisik. Jaraknya

bisa pendek  seperti beberapa meter

untuk remote control televisi  atau

sejauh ribuan atau bahkan jutaan

kilometer untuk dalam bidang

komunikasi

radio. Wireless meliputi berbagai jenis, yaitu mobile,  portabel dua arah

rad€io, telepon selular, personal digital assistant (PDA), dan jaringan

nirkabel pada komputer. Contoh lain dari teknologi nirkabel adalah unit

GPS, pembuka pintu garasi atau pintu garasi, tikus komputer nirkabel,

keyboard dan Headset (audio), headphone, penerima radio, televisi satelit,

siaran televisi dan telepon tanpa kabel.

Pembahasan kali ini adalah Wireless pada laptop. Sudah pernah kah kalian

membuat sebuah jaringan LAN sederhana dengan Wireless pada laptop

kalian dengan laptop lainya  ?, Pasti sudah ada yang pernah membuat dan

85

Page 86: Buku Makalah

belum. Nah, kali ini kita akan bahas sebuah cara dimana kita dapat

membuat jaringan LAN sederhana tersebut. Caranya? MUDAH!

Sebelum Membuat Jaringan LAN  dengan wireless, pastikan wireless

laptop kamu sudah aktif, atau memakai alat lainnya yang siap pakai.

berikut cara membuatnya :

1.Klik menu Start, pilih Control Panel

2.Kemudian Klik Network and Internet

3.Lalu Klik Network and sharing center

4.Lalu pilih Manage wireless networks

5.Klik add, lalu muncul pilihan

6.Pilih Createan ad hoc network dan isi kotak-kotak tersebut, lalu klik

next. Tunggu sebentar, selesai.

7.Tunggu laptop lain untuk gabung(join) dengan jaringan LAN buatan

kalian, setelah terhubung kalian dapat bermain game mutliplayer

atau sharing data melaui wireless serta sharing koneksi internet kalian.

3.7. Pengujian LAN

Untuk menguji LAN sepenuhnya dikonfigurasi, pastikan bahwa komputer

dapat berkomunikasi satu sama lain setelah proses bootup. Kalian dapat

memulai dengan mengetikkan reboot pada prompt perintah di terminal

perintah pada setiap komputer. Hal ini memungkinkan Kalian untuk

86

Page 87: Buku Makalah

memonitor informasi pengujian yang gulungan bawah layar sebagai

prosedur stkalianr selama proses booting Linux. Carilah informasi berikut :

Mengatur hostname: <hostname Kalian ditugaskan

untuk computer> ini

Membesarkan lo Interface: <OK> Atau <FAILED>

Membesarkan antarmuka eth0 <OK> Atau <FAILED>

Bidang hostname Mengatur harus menampilkan hostname yang Kalian

tetapkan untuk komputer ini. Interface lo dan eth0 harus menampilkan

[OK] untuk menunjukkan bahwa kedua tes berhasil.

Untuk menentukan apakah setiap komputer dapat berkomunikasi dengan

setiap komputer lain di LAN, gunakan perintah ping.Membuka jendela

terminal pada host saat ini dan ketik perintah ping <IP address> or

<hostname> , di mana <IP address> atau <hostname> adalah alamat IP

dan / atau nama host yang ditugaskan untuk komputer ini. Perhatikan

bahwa Kalian harus mengetik baik alamat IP atau nama host agar perintah

ping untuk bekerja dengan baik.

Jika Kalian telah mengkonfigurasi spesifikasi nameserver DNS dengan

benar, ping <hostname> perintah harus menerjemahkan nama host ke

alamat IP yang sesuai. Jika tidak, Kalian akan perlu menggunakan alamat

IP yang saat ini Kalian harus sudah telah terdaftar untuk semua komputer di

87

Page 88: Buku Makalah

LAN. Perintah ping akan mengirimkan pesan di LAN ke alamat IP yang

ditunjuk atau komputer. Kalian akan melihat beberapa pesan atau paket

(terdiri dari byte informasi) jika komputer "berbicara" atau berkomunikasi

satu sama lain. Paket ini terlihat mirip dengan berikut :

64 byte dari 192.168.1.x: icmp_seq = 0 ttl = 255 time = 0.8ms

64 byte dari 192.168.1.x: icmp_seq = 0 ttl = 255 time = 0.8ms

64 byte dari 192.168.1.x: icmp_seq = 0 ttl = 255 time = 0.8ms

Perhatikan bahwa "192.168.1" mewakili LAN bahwa host tertentu adalah

anggota dan x menunjukkan nomor host tertentu yang Kalian mencoba

untuk melakukan ping (misalnya seperti Oracle) yang bersama-sama

membentuk alamat IP. Kalian dapat menekan tombol Ctrl + C untuk

mengakhiri tes dan Kalian akan melihat informasi dasar berikut tentang tes

ping keseluruhan:

Pastikan bahwa packet loss 0%, yang merupakan indikasi langsung bahwa

tes itu berhasil. Namun, ada masalah jika hasil ping perintah dalam pesan

berikut:

Ini merupakan indikasi langsung bahwa dua komputer tidak berkomunikasi

sama sekali. Jika komputer tidak berkomunikasi, lihat bagian

berikutnya, "Mengatasi masalah LAN" . Jika tidak, ketika Kalian berhasil

bisa ping semua komputer lain di LAN dari satu komputer yang ditunjuk,

dasar keseluruhan komunikasi fungsi memang sukses. Pada titik ini, Kalian

dapat mempertimbangkan LAN ini menjadi sebuah jaringan yang berfungsi

88

Page 89: Buku Makalah

penuh yang Kalian dapat menginstal dan di mana Kalian dapat

mengkonfigurasi berbagai layanan jaringan seperti yang diinginkan.

3.8. Pemecahan Masalah LAN

Jika Kalian tidak dapat ping komputer lain di LAN, berikut adalah cara

untuk sampai ke sumber masalah. Pertama-tama, itu ide yang baik untuk

mematikan komputer setiap LAN menggunakan perintah berhenti. Pada

command prompt pada setiap komputer, jenis halt . Alasan utama untuk

mematikan semua komputer untuk memonitor umpan balik dari proses

booting saat komputer setiap dimulai lagi.

Periksa koneksi kabel semua antara setiap komputer, memastikan bahwa

semua jack RJ45 terhubung dengan benar. Setelah memverifikasi bahwa

semua kabel dijamin benar, memulai setiap satu komputer pada satu waktu

dan mencari respon berikut selama proses boot:

Kalian dapat mengaktifkan modus interaktif dengan mengetik I pada boot

LILO cepat selama proses bootup awal Red Hat untuk mendapatkan

tampilan yang lebih dekat dari umpan balik. Pastikan bahwa nama

hostname dan jaringan yang ditugaskan untuk komputer ini dieja dengan

benar. Jika hal ini tidak terjadi, Kalian akan perlu kembali ke bagian

Informasi host Dasar linuxconf.Dalam modus interaktif Kalian akan

diminta untuk memulai beberapa layanan. Menanggapi setiap pertanyaan

dengan Ya dan memperhatikan hasil berbagai tes. Jika program Kudzu

mendeteksi kartu Ethernet, maka ini merupakan indikasi bahwa kartu tidak

89

Page 90: Buku Makalah

dikonfigurasi dengan benar pertama kali sekitar. Lanjutkan untuk

membiarkan Kudzu mengkonfigurasi kartu. Ketika Kalian diminta untuk

mengkonfigurasi jaringan, pilih "Yes" dan ketik alamat IP yang benar dan

informasi terkait lainnya untuk komputer tertentu.

Respon lain yang penting untuk memeriksa dengan hati-hati adalah sebagai

berikut:

Baris ini menunjukkan apakah kartu Ethernet bekerja dengan benar. Jika tes

ini gagal Kalian harus memeriksa pengaturan jaringan semua menggunakan

linuxconf untuk memastikan bahwa kartu sudah dikonfigurasi dengan

benar. Jika pengaturan jaringan sudah benar, mungkin ada cacat dalam

kartu Ethernet itu sendiri. Untuk memverifikasi ini, konsultasikan dengan

produsen kartu Ethernet atau teknisi komputer untuk menentukan apakah

atau tidak kartu yang rusak. Ulangi prosedur pemecahan masalah

sebelumnya pada setiap kartu Ethernet baru dipasang.

90

Page 91: Buku Makalah

BAB 4

WLAN

4.1. SEJARAH WIRELESS LAN

Norman Abramson, seorang profesor di Universitas Hawaii,

mengembangkan jaringan komunikasi komputer nirkabel pertama di dunia,

ALOHAnet, yang berbiaya rendah dan hampir serupa radio. Sistem ini

melibatkan tujuh komputer dari empat pulau untuk berkomunikasi dengan

komputer pusat di Pulau Oahu tanpa menggunakan saluran telepon.

Pada tahun 1979, FR Gfeller dan U. Bapst menerbitkan makalah di IEEE

Prosiding yang berisi laporan tentang ujicoba jaringan nirkabel untuk

komunikasi dengan menggunakan inframerah-tersebar. Tak lama

kemudian, pada tahun 1980, P. Ferrert melaporkan percobaannya tentang

aplikasi eksperimental dari sebuah kode tunggal penyebaran spektrum radio

untuk komunikasi terminal nirkabel dalam Konferensi Nasional

Telekomunikasi IEEE. Pada tahun 1984, perbandingan antara inframerah

dan komunikasi spread spectrum CDMA untuk jaringan informasi kantor

nirkabel diterbitkan oleh Kaveh Pahlavan dalam Simposium Jaringan

Komputer IEEE yang kemudian terbit di Majalah Komunikasi IEEE

Masyarakat. Pada bulan Mei 1985, upaya Marcus telah membuat FCC

mengumumkan eksperimental band ISM untuk aplikasi komersial

teknologi spektrum sebar. Kemudian, M. Kavehrad melaporkan sebuah

sistem PBX nirkabel eksperimental menggunakan divisi kode akses.

91

Page 92: Buku Makalah

Laporan-laporan ini mendorong kegiatan industri radio portabel dan ponsel

yang signifikan dalam pengembangan generasi baru jaringan area lokal

nirkabel dan perbaruan diskusi dan informasi-informasi dalam bidang ini.

Generasi pertama dari modem data nirkabel dikembangkan pada awal tahun

1980 oleh operator radio amatir, yang sering disebut sebagai radio paket.

Mereka menambahkan sebuah modem band suara  komunikasi data,

dengan kecepatan data di bawah 9.600-bit /s, untuk sistem radio jarak

pendek yang ada, biasanya dalam band amatir yang berjarak dua meter.

Generasi kedua modem nirkabel dikembangkan segera setelah

pengumuman FCC di band eksperimental untuk penggunaan teknologi

spektrum-sebar non-militer. Modem ini berkecepatan data  ratusan kbit/s.

Generasi ketiga dari modem nirkabel kemudian ditujukan untuk

kompatibilitas dengan LAN yang ada dengan kecepatan data dalam Mbit/s.

Beberapa perusahaan mengembangkan produk generasi ketiga dengan

kecepatan data diatas 1 Mbit/s dan beberapa produk sudah diumumkan

pada lokakarya IEEE Workshop tentang Wireless LAN.

Gambar 54 Mbit/s WLAN PCI Card (802.11g)

92

Page 93: Buku Makalah

Pada Lokakarya IEEE pertama perihal LAN Nirkabel diadakan pada tahun

1991. Pada saat itu produk pertama LAN nirkabel baru saja muncul di pasar

dan komite IEEE 802.11 baru saja memulai kegiatannya untuk

mengembangkan sebuah stkalianr LAN nirkabel. Fokus lokakarya pertama

adalah evaluasi terhadap teknologi alternatif. Pada tahun 1996, teknologi

ini dianggap telah cukup berkembang, berbagai aplikasi telah diidentifikasi

dan teknologi yang memungkinkan aplikasi ini telah pula dipahami dengan

baik. Chip set ditujukan untuk implementasi dan aplikasi LAN nirkabel,

yang menjadi kunci teknologi untuk pertumbuhan pasar yang cepat.

Wireless LAN semakin banyak digunakan di rumah sakit, bursa efek, di

gedung-gedung seperti kampus dan perkantoran untuk akses nomaden,

jaringan LAN point-to-point, jaringan ad-hoc, dan aplikasi yang lebih besar

melalui internetworking.  Standar, varian dan alternatif IEEE 802.11 seperti

forum interoperabilitas wireless LAN dan Eropa HiperLAN telah membuat

kemajuan pesat demikian halnya dengan PCS tak berlisensi ‘Layanan

Komunikasi Pribadi’ dan supernet, yang kemudian diubah namanya

menjadi U-NII, telah membuka peluang baru.

Gambar WLAN Protocol

93

Page 94: Buku Makalah

Perangkat WLAN pada awalnya begitu mahal dan digunakan sebagai

alternatif LAN kabel di tempat dimana pengkabelan sangat sulit atau tidak

mungkin. Pengembangan utama meliputi solusi spesifik industri and

protokol proprietary, tetapi pada akhir 1990-an digantikan dengan standar,

versi, dan jenis utama dari IEEE 802.11 (dalam produk dengan

menggunakan Wi-Fi sebagai nama merek). Namun, ada juga beberapa

produk yang tidak berhasil di pasaran, seperti ATM alternatif dengan

menggunakan teknologi standar 5 GHz, yaitu HiperLAN/2. Sejak tahun

2002 telah ada standar yang lebih baru ditambahkan ke 802,11; 802.11n

yang beroperasi di kedua band yakni 5GHz dan 2,4 Ghz pada kecepatan

300 Mbit/s, dengan begitu, kebanyakan router yang lebih baru termasuk

yang diproduksi oleh Apple Inc telah dapat disiarkan jaringan nirkabel pada

kedua band nirkabel, yang disebut dualband. Sebuah HomeRF yang

dibentuk pada tahun 1997 telah pula mempromosikan teknologi yang

bertujuan untuk digunakan di rumah, tetapi gagal dan dibubarkan pada

akhir 2002.

4.2. WIRELESS LAN

Wireless local area network (WLAN) atau disebut juga dengan Jaringan

Lokal Nirkabel (LAN Nirkabel) menghubungkan dua atau lebih peralatan

dengan memanfaatkan metode pendistribusion tanpa kabel (biasanya

dengan spektrum-sebar atau gelombang radio OFDM), dan biasanya

menyediakan koneksi antara sebuah titik akses dengan cakupan internet

yang lebih luas. Hal ini memudahkan mobilitas pengguna tanpa terputus

dari jaringan (network).  Area dapat berjarak dari sebuah ruangan tunggal

94

Page 95: Buku Makalah

hingga ke satu area (misalnya gedung). Tulang punggung jaringan biasanya

menggunakan kable, dengan satu atau lebih titik akses jaringan

menyambungkan pengguna nirkabel ke jaringan berkabel.

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi

radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses

yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja

di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a).

Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau

akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan

seperti WEP dan atau WPA.

LAN Nirkabel menjadi sangat popular untuk pemakaian rumahan karena

kemudahan instalasinya dan manfaat komersial yang banyak yang

ditawarkan kepada pengguna; seringnya dalam bentuk gratis. LAN

Nirkabel banyak dimanfaatkan di kota-kota besar, misalnya di Kantor

Pemerintahan untuk menghubungkan satu wilayah kerja dengan wilayah

kerja lainnya.

4.3. TEKNOLOGI WI-FI

Wi-Fi, singkatan dari wireless fidelity merupakan teknologi yang

memungkinkan pengguna komputer dan peripheral sejenis yang

mendukung teknologi tersebut (PDA, telefon genggam) untuk

berkomunikasi dalam jaringan LAN atau mengakses internet dengan

jaringan broadband nirkabel. Dengan menggunakan sebuah Wi-fi acces

point atau router, maka dapat dibangun sebuah jaringan LAN atau internet

95

Page 96: Buku Makalah

nirkabel dalam cakupan 300 square feet (300 kaki persegi) atau sekira 100

persegi.

Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone

yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop,

pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di

PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall

Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi

pengguna yang komputer atau PDA – nya menggunakan Windows XP,

hanya dengan memasangkan kartu ke slot yang tersedia, Windows XP akan

dengan sendirinya mendeteksi area disekitar Kalian dan mencari jaringan

Wi-Fi yang terdekat dengan Kalian. Amatlah mudah menemukan tkalian

apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati

logo Wi-Fi CERTIFIED pada kemasannya.

Teknologi wi-fi mengenal istilah hotspot, yang diartikan sebagai tempat di

mana internet dapat diakses dengan menggunakan teknologi wi-fi. Dengan

istilah sederhana, hotspot adalah daerah yang masuk ke dalam cakupan

sebuah wi-fi access point atau router.

Dewasa ini, sejumlah tempat umum telah menyediakan layanan hotspot

gratis untuk menarik pengunjung. Fasilitas hotspot telah memanjakan

pengunjung dengan layanan internet tanpa bayar dengan kecepatan yang

cukup memuaskan, sekaligus memberikan keuntungan pada pemilik

tempat-tempat hotspot tersebut untuk meraup keuntungan dari banyaknya

jumlah pengunjung yang datang (misalnya pada café-café dan rumah

96

Page 97: Buku Makalah

makan). Fasilitas hotspot terdapat pada kantor-kantor layanan publik,

perusahaan komersial dan taman-taman kota juga kampus dan café-café.

Gambar Hotspot

Menilai perkembangan teknologi komunikasi ke depan, sudah dapat

dipastikan teknologi nirkabel akan mendominasi sektor ini. Kepraktisan

nirkabel yang ditawarkan dengan menggunakan ternologi inframerah,

bluetooth, dan wi-fi menjadi pertimbangan para pengguna untuk

memanfaatkan teknlogi yang semakin diminati ini.

4.4. Perkembangan WLAN

Jaringan tanpa kabel sebenarnya tidak sesulit sistem jaringan kabel bahkan

dinilai relatif lebih mudah. Sistem jaringan WIFI atau Wireless tidak

memerlukan kabel sebagai penghubungan antar jaringan dan komputer.

Bila jenis jaringan kabel yang memanfaatkan kabel Coaxial atau UTP

memerlukan kabel sebagai media tranfer, dengan Wireless network hanya

97

Page 98: Buku Makalah

dibutuhkan ruang atau space di mana jarak jangkau network (jaringan)

dibatasi hanya oleh kekuatan pancaran signal radio dari masing masing

komputer.

Jaringan Lokal Nirkabel (WLAN)  didasari pada spesifikasi IEEE 802.11,

yakni sekumpulan standar yang kemudian berkembang dengan beberapa

spesifikasi, antara lain 802.11a, 802.11b, 802.11g, dan 802.11n mengenai

Wi-Fi, Hotspot, LAN, dan Sharing Internet.

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi

komunikasi dan informasi yang bekerja pada jaringan dan perangkat

WLAN. Dengan kata lain, Wi-Fi adalah nama dagang (certification) yang

diberikan pabrikan kepada perangkat telekomunikasi (Internet) yang

bekerja di jaringan WLANs dan sudah memenuhi kualitas interoperability

yang dipersyaratkan.

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone

dengan mempergunakan teknologi radio sehingga pemakainya dapat

mentransfer data dengan cepat dan aman. Karena sistem WIFI mengunakan

transmisi frekuensi secara bebas, maka pancaran signal yang ditransmit

pada unit WIFI dapat ditangkap oleh komputer lain sesama pemakai Wifi.

Namun, dengan ketentuan telah memperoleh izin untuk masuk ke sebuah

network. Pada teknologi WIFI ditambahkan juga sistem pengaman

misalnya WEP (Wired Equivalent Privacy) untuk pengaman sehingga antar

computer yang telah memiliki otorisasi dapat saling berbicara.

98

Page 99: Buku Makalah

Jaringan wireless dapat digunakan untuk transmisi suara maupun data.

Lihat bagan berikut :

Gambar WLAN

Pada frekuensi Wi-Fi, ada 11 channel yang diizinkan beroperasi masing-

masing 5 MHz, yaitu sebagai berikut :

Channel 1 – 2,412 MHz;

Channel 2 – 2,417 MHz;

Channel 3 – 2,422 MHz;

Channel 4 – 2,427 MHz;

Channel 5 – 2,432 MHz;

Channel 6 – 2,437 MHz;

Channel 7 – 2,442 MHz;

Channel 8 – 2,447 MHz;

Channel 9 – 2,452 MHz;

Channel 10 – 2,457 MHz;

99

Page 100: Buku Makalah

Channel 11 – 2,462 MHz;

Tabel 1 Channel Wi-Fi

4.5. MODE KONEKSI

Agar sebuah computer dapat saling terhubung dengan network wireless

maka dapat dilakukan dalam mode Ad-Hoc atau mode Infrastructure.

Mode Ad-Hoc

Jaringan ad-hoc adalah jaringan di mana stasiun berkomunikasi hanya peer

to peer (P2P). Jaringan ini dapat dikonfigurasi dengan menggunakan

Perangkat Layanan Independen Dasar (IBSS).

Gambar Peer-to-Peer atau ad-hoc wireless LAN

Sebuah jaringan peer-to-peer (P2P) memungkinkan perangkat nirkabel

untuk secara langsung berkomunikasi satu sama lain. Perangkat nirkabel

dalam jangkauan satu sama lain dan dapat saling menemukan serta

berkomunikasi langsung tanpa melibatkan titik akses pusat. Metode ini

100

Page 101: Buku Makalah

biasanya digunakan oleh dua komputer sehingga mereka dapat terhubung

satu sama lain untuk membentuk jaringan.

Tidak seperti pada jaringan kabel yang mana jaringan peer to peer hanya

berlangsung antara dua komputer, jaringan peer to peer pada jaringan

WLAN dapat dilakukan oleh tiga komputer secara bersama. Semua

komputer dapat berhubungan secara langsung dan menggunakan sumber

daya yang ada secara bersama.

Pada jaringan ad-hoc, masing-masing komputer cukup dipasang kartu

WLAN dan tidak diperlukan peralatan lain. Pada jaringan ini, hanya

dimungkinkan terjadinya hubungan antar komputer dalam kelompok

jaringan tersebut dan tidak dapat untuk mengakses jaringan lain kecuali

salah satu komputer difungsikan sebagai bridge (akan dijelaskan

berikutnya). Jika jumlah komputer sudah mencapai tiga dan ada komputer

lain yang ingin masuk pada jaringan ini, maka biasanya tidak akan berhasil

sampai salah satu dari komputer yang ada memutuskan hubungan dengan

jaringan. Intinya, pada jaringan peer to peer WLAN hanya diijinkan untuk

hubungan antar tiga komputer.

Jika kekuatan sinyal meter digunakan dalam situasi ini, tidak dapat

membaca kekuatan secara akurat dan dapat menyesatkan, karena register

kekuatan sinyal terkuat, yang mungkin merupakan komputer terdekat.

IEEE 802.11 mendefinisikan lapisan fisik (PHY) dan lapisan MAC (Media

Access Control) berdasarkan CSMA/CA (Carrier Sense Multiple Access

dengan Collision Avoidance). Spesifikasi 802,11 mencakup ketentuan-

101

Page 102: Buku Makalah

ketentuan yang dirancang untuk meminimalkan tabrakan yang disebabkan

karena dua unit mobile dalam jangkauan jalur akses umum, tetapi di luar

jangkauan satu sama lain.

Pada 802,11 memiliki dua mode dasar operasi: modus ad-hoc dan mode

infrastruktur. Dalam mode ad-hoc, unit mobile mengirimkan langsung

secara peer-to-peer. Dalam mode infrastruktur, unit mobile berkomunikasi

melalui jalur akses yang berfungsi sebagai jembatan untuk infrastruktur

jaringan kabel. Karena komunikasi nirkabel menggunakan media yang

lebih terbuka untuk komunikasi dibandingkan dengan LAN kabel, 802,11

desainer juga termasuk mekanisme enkripsi bersama-kunci: Wired

Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA, WPA2), untuk

mengamankan jaringan komputer nirkabel

Mode Infrastruktur

Mode Infrastruktur adalah koneksi antara dua komputer atau lebih, dengan

Access Point (AP) sebagai pengatur lalu lintasnya. Acces Point adalah

suatu perangkat yang dapat memancarkan sinyal Wifi dalam jangkauan

tertentu (sering disebut hotspot). Melalui sinyal Wifi tersebut, beberapa

client bisa terkoneksi ke jaringan dan AP-lah yang akan mengatur lalu

lintas datanya.

102

Page 103: Buku Makalah

Gambar Mode Infrastruktur

4.6. KEUNGGULAN DAN KELEMAHAN WLAN

Wireless local area network (LAN Nirkabel) adalah sistem komunikasi data

yang fleksibel yang dapat diimplementasikan sebagai perpanjangan atau

pun sebagai alternatif pengganti untuk jaringan kabel LAN. Dengan

menggunakan teknologi frekuensi radio, wireless LAN mengirim dan

menerima data melalui media udara, dengan meminimalisasi kebutuhan

akan sambungan kabel. Dengan begitu, wireless LAN telah dapat

mengkombinasikan antara konektivitas data dengan mobilitas user.

Keunggulan WLAN

Dengan wireless LAN, user bisa membagi akses informasi tanpa harus

mencari tempat sebagai sambungan kabel ke jaringan, dan network

manager bisa menset up atau menambah jaringan tanpa harus melakukan

instalasi atau pun penambahan kabel. Wireless LAN menawarkan beberapa

103

Page 104: Buku Makalah

kelebihan seperti produktivitas, kenyamanan, dan keuntungan dari segi

biaya bila dibandingkan dengan jaringan kabel tradisional.

Mobility : Sistem wireless LAN bisa menyediakan user dengan informasi

access yang real-time, dimana saja dalam suatu organisasi. Mobilitas

semacam ini sangat mendukung produktivitas dan peningkatan kualitas

pelayanan apabila dibandingkan dengan jaringan kabel

Installation Speed and Simplicity : Instalasi sistem wireless LAN bisa cepat

dan sangat mudah dan bisa mengeliminasi kebutuhan penarikan kabel yang

melalui atap atau pun tembok.

Installation Flexibility : Teknologi wireless memungkinkan suatu jaringan

untuk bisa mencapai tempat-tempat yang tidak dapat dicapai dengan

jaringan kabel.

Reduced Cost-of-Ownership : Meskipun investasi awal yang dibutuhkan

oleh wireless LAN untuk membeli perangkat hardware bisa lebih tinggi

daripada biaya yang dibutuhkan oleh perangkat wired LAN hardware,

namun bila diperhitungkan secara keseluruhan, instalasi dan life-cycle

costnya, maka secara signifikan lebih murah. Dan bila digunakan dalam

lingkungan kerja yang dinamis yang sangat membutuhkan seringnya

pergerakan dan perubahan yang sering maka keuntungan jangka

panjangnya pada suatu wireess LAN akan jauh lebih besar bila

dibandingkan dengan wired LAN.

Scalability : Sistem wireless LAN bisa dikonfigurasikan dalam berbagai

macam topologi untuk memenuhi kebutuhan pengguna yang beragam.

104

Page 105: Buku Makalah

Konfigurasi dapat dengan mudah diubah Mulai dari jaringan peer-to-peer

yang sesuai untuk jumlah pengguna yang kecil sampai ke full infrastructure

network yang mampu melayani ribuan user dan memungkinkan roaming

dalam area yang luas.

Kelemahan WLAN

Wifi menggunakan gelombang radio pada frekwensi milik umum yang

bersifat bebas digunakan oleh semua kalangan dengan batasan batasan

tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan

antenna yang digunakan. Tidak mudah melakukan pembatasan area yang

dijangkau pada wifi. Hal ini menyebabkan berbagai hal dimungkinan

terjadi pada lapisan fisik, antara lain:

Interception atau penyadapan. Hal ini sangat mudah dilakukan, dan

sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah

di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh

tools tools tersebut.

Injection. Pada saat transmisi melalui radio, dimungkinkan dilakukan

injection karena berbagai kelemahan pada cara kerja wifi dimana tidak

ada proses validasi siapa yang sedang terhubung atau siapa yang

memutuskan koneksi saat itu.

Jamming. Jamming sangat dimungkinkan terjadi, baik disengaja

maupun tidak disengaja karena ketidaktahuan pengguna wireless

tersebut. Pengaturan penggunaan kanal frekwensi merupakan

keharusan agar jamming dapat di minimalisir. Jamming terjadi karena

105

Page 106: Buku Makalah

frekwensi yang digunakan cukup sempit sehingga penggunaan kembali

channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

Locating Mobile Nodes. Dengan berbagai software, setiap orang

mampu melakukan wireless site survey dan mendapatkan informasi

posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal

ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop

dengan di dukung GPS sebagai penanda posisi.

Access Control. Dalam membangun jaringan wireless perlu di design

agar dapat memisahkan node atau host yang dapat dipercaya dan host

yang tidak dapat dipercaya. Sehingga diperlukan access control yang

baik.

Hijacking. Serangan MITM (Man In The Middle) yang dapat terjadi

pada wireless karena berbagai kelemahan protokol tersebut sehingga

memungkinkan terjadinya hijacking atau pengambilalihan komunikasi

yang sedang terjadi dan melakukan pencurian atau modifikasi

informasi.

Pada lapisan MAC (data layer) juga terdapat kelemahan yakni jika sudah

terlalu banyak node (client) yang menggunakan channel yang sama dan

terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan

akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru

atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data

atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan

wifi berbasis WPA Radius (802.1x plusTKIP/AES).

Adapun Keunikan jaringan lokal nirkabel antara lain:

106

Page 107: Buku Makalah

Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya

benda antara pengirim dan penerima sehingga sinyal terhalang dan

tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi

wireless dengan IR).

Bersifat broadcast akibat pola radiasinya yang memancar ke segala

arah, sehingga semua terminal dapat menerima sinyal dari pengirim.

Sinyal pada media radio sangat komplek untuk dipresentasikan kerena

sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan

memiliki polarisasi.

Mengalami gejala yang disebut multipath yaitu propagasi radio dari

pengirim ke penerima melalui banyak jalur yang LOS dan yang tidak

LOS/terpantul.

4.7. CARA KERJA WLAN

Wireless LAN menggunakan electromagnetic airwaves (radio atau infrared)

untuk menukarkan informasi dari satu titik ke titik lainnya tanpa harus

tergantung pada sambungan secara fisik.Gelombang radio biasa digunakan

sebagai pembawa karena dapat dengan mudah mengirimkan daya ke

penerima. Data ditransmikan dengan cara ditumpangkan pada gelombang

pembawa sehingga bisa diekstrak pada ujung penerima. Data ini umumnya

digunakan sebagai pemodulasi dari pembawa oleh sinyal informasi yang

sedang ditransmisikan. Begitu datanya sudah dimodulasikan pada

gelombang radio pembawa, sinyal radio akan menduduki lebih dari satu

frekuensi, hal ini terjadi karena frekuensi atau bit rate dari informasi yang

memodulasi ditambahkan pada sinyal carrier.

107

Page 108: Buku Makalah

Multiple radio carrier bisa ada dalam suatu ruang dalam waktu yang

bersamaan tanpa terjadi interferensi satu sama lain jika gelombang radio

yang ditransmisikan berbeda frekuensinya. Untuk mengekstrak data, radio

penerimanya diatur dalam satu frekuensi dan menolak frekuensi-frekuensi

lain. Pada konfigurasi wireless LAN tertentu, transmitter/receiver

(transceiver) device, biasa disebut access point, terhubung pada jaringan

kabel dari lokasi yang fixed menggunakan kabel standard. Sebuah access

point bisa mensupport sejumlah group kecil dari user dan bisa dipakai

dalam jarak antara seratus sampai beberapa ratus kaki.

Gambar Access Point Outdoor

Access point (atau antena yang terhubung pada access point) biasanya

diletakkan pada tempat yang tinggi tapi dapat juga diletakkan dimana saja

untuk mendapatkan cakupan yang dikehendaki. End user access wireless

LAN menggunakan wireless-LAN adapters, biasa terdapat pada PC card

pada notebook atau palmtop computer, atau sebagai card dalam desktop

computer, atau terintegrasi dalam hand-held computer.

108

Page 109: Buku Makalah

4.8. ARSITEKTUR WLAN

1. Stasiun

Semua komponen yang dapat terhubung ke media nirkabel dalam

jaringan disebut sebagai stasiun. Semua stasiun dilengkapi dengan

kontroler antarmuka jaringan nirkabel (WNICs). Stasiun nirkabel jatuh

ke salah satu dari dua kategori: akses poin, dan klien. Akses poin (AP),

biasanya router, adalah BTS untuk jaringan nirkabel. Mereka

mengirim dan menerima frekuensi radio untuk perangkat

berkemampuan nirkabel untuk berkomunikasi. Klien nirkabel dapat

berupa perangkat mobile seperti laptop, personal digital assistant

(PDA), telepon IP dan smartphone, atau perangkat tetap seperti

desktop dan workstation yang dilengkapi dengan jaringan nirkabel

antarmuka.

2. Perangkat Dasar Layanan (Basic Service Set)

Perangkat layanan dasar (BSS) adalah himpunan semua stasiun yang

dapat berkomunikasi satu sama lain. Setiap BSS memiliki identifikasi

(ID) disebut BSSID, yang adalah alamat MAC dari titik akses

melayani BSS.

Ada dua jenis BSS: Independent BSS (juga disebut sebagai IBSS), dan

infrastruktur BSS. Sebuah BSS Independen (IBSS) adalah sebuah

jaringan ad-hoc yang berisi jalur tanpa akses, yang berarti mereka

tidak dapat terhubung ke setiap himpunan layanan dasar lainnya.

109

Page 110: Buku Makalah

3. Perangkat Perluasan layanan (Extended Service Set)

Sebuah perangkat perluasan layanan (ESS) adalah seperangkat BSS

yang saling terhubung. Akses poin dalam sebuah ESS dihubungkan

oleh suatu sistem distribusi. Setiap ESS memiliki ID yang disebut

SSID yang merupakan 32-byte (maksimum) string karakter.

4.9. SISTEM DISTRIBUSI WLAN

Sistem Distribusi Nirkabel memungkinkan interkoneksi nirkabel jalur akses

dalam jaringan IEEE 802.11. Hal ini memungkinkan jaringan nirkabel

untuk diperluas menggunakan beberapa jalur akses tanpa perlu tulang

punggung kabel untuk menghubungkan mereka, seperti yang secara

tradisional diperlukan. Keuntungan penting dari WDS atas solusi lain

adalah bahwa ia mempertahankan alamat MAC dari paket klien di seluruh

hubungan antara jalur akses.

Jalur akses dapat berupa, base station utama, relay atau terpencil. Sebuah

base station utama secara khas dihubungkan ke Ethernet kabel. Sebuah

stasiun relay relai basis data antara stasiun pangkalan terpencil, klien

nirkabel atau stasiun relay lainnya ke salah satu base station utama atau

relay lain. Sebuah stasiun pangkalan terpencil menerima koneksi dari klien

nirkabel dan melewati koneksi ke stasiun relay atau utama. Sambungan

antara “klien” yang dibuat menggunakan alamat MAC bukan dengan

menentukan tugas IP.

110

Page 111: Buku Makalah

Semua BTS dalam sistem distribusi nirkabel harus dikonfigurasi untuk

menggunakan saluran radio yang sama, dan kunci WEP atau WPA berbagi

jika mereka digunakan. Mereka dapat dikonfigurasi untuk

pengidentifikasian perangkat layanan yang berbeda. WDS juga

mengharuskan setiap base station dikonfigurasi untuk meneruskan kepada

perangkat lain dalam sistem.

WDS juga dapat disebut sebagai mode repeater karena bertugas

menjembatani dan menerima klien nirkabel pada saat yang sama (tidak

seperti tradisional bridging). Perlu dicatat, bagaimanapun, bahwa

throughput dalam metode ini dibelah dua untuk semua klien yang

terhubung secara nirkabel.

Ketika sulit untuk menghubungkan semua jalur akses dalam jaringan

dengan kabel, juga perlu dipertimbangkan untuk memasang titik akses

sebagai repeater.

4.10. ROAMING

Ada dua definisi untuk LAN nirkabel jelajah:

Internal Roaming (1): The Mobile Station (MS) bergerak dari satu titik

akses (AP) ke AP lain dalam jaringan rumah karena kekuatan sinyal

terlalu lemah. Sebuah server otentikasi (RADIUS) mengandaikan ulang

otentikasi MS melalui 802.1x (misalnya dengan PEAP ). Penagihan

dari QoS adalah di jaringan rumah. Sebuah Mobile Station roaming

dari satu titik akses ke lain sering menyela aliran data antara Mobile

111

Page 112: Buku Makalah

Station dan aplikasi yang terhubung ke jaringan. Mobile Station,

misalnya, secara berkala memantau keberadaan jalur akses alternatif

(perangkat yang akan menyediakan koneksi yang lebih baik). Pada

beberapa titik, berdasarkan mekanisme proprietary, Mobile Station

memutuskan untuk kembali bergaul dengan jalur akses yang memiliki

sinyal nirkabel yang kuat. Mobile Station, bagaimanapun, dapat

kehilangan koneksi dengan jalur akses sebelum bertemu dengan jalur

akses lain. Untuk memberikan koneksi yang handal dengan aplikasi,

Mobile Station umumnya harus menyertakan perangkat lunak yang

menyediakan kehandalan.

Eksternal Roaming (2): MS (klien) bergerak ke WLAN lain, Internet

Service Provider Wireless (WISP) dan membutuhkan Hotspot.

Pengguna dapat secara independen mengakses dari jaringan rumah

menggunakan jaringan asing lain, jika dimungkinkan. Harus ada

otentikasi khusus dan sistem penagihan untuk layanan mobile di

jaringan asing.

4.11. KEAMANAN W-LAN

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan

kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan

dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa

wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing,

tetapi sangat sedikit yang memperhatikan keamanan  komunikasi data pada

112

Page 113: Buku Makalah

jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik

untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas

yang biasanya ilegal menggunakan wifi.

Salah satu altivitas dan metode yang dilakukan para hacker wireless

ataupun para pemula dalam melakukan hacking (pembajakan) adalah

wardriving. Wardriving adalah usaha untuk mendapatkan informasi tentang

suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless

tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi

banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari

rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan

lain lain. Ada tiga metode keamanan yang diterapkan dalam jaringan

WLAN sebagai berikut.

WEP (Wired Equivalent Privacy). Metode ini dimaksudkan untuk

menghentikan intersepsi isyarat gelombang elektromagnetik oleh user

yang tidak berhak. Metode ini dilakukan dengan cara memberi semua

klien dan access point dengan kunci enkripsi dan dekripsi yang sama.

WEP didasarkan pada algoritma enkripsi RC4 dari RSA Data Systems.

SSID (Service Set Identifier). Metode ini dilakukan dengan cara

memberi suatu SSID yang berlaku sebagai password sederhana yang

memungkinkan suatu jaringan WLAN dipisahkan dalam beberapa net-

work yang berbeda. Pengenal ini diprogram dalam access point,

sehingga semua klien yang akan mengakses jaringan ini harus

dikonfigurasi menggunakan pengenal SSID yang sesuai.

113

Page 114: Buku Makalah

Filter Alamat MAC (Media Access Control). Metode ini digunakan

untuk membatasi akses pada jaringan WLAN menggunakan daftar

alamat MAC pada klien. Alamat MAC ini dimasukkan dalam access

point sedemikian, sehingga hanya klien yang punya alamat MAC yang

terdaftar saja yang dapat mengakses jaringan WLAN.

114

Page 115: Buku Makalah

BAB 5

VLAN

5.1. Pengertian Virtual LAN (Local Area Network)

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi

fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi

secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan

VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana

dapat dibuat segmen yang bergantung pada organisasi atau departemen,

tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

115

Page 116: Buku Makalah

5.2. Dasar-dasar Virtual LAN (Local Area Network)

Seperti tampak pada Gambar3, network-network switch layer 2 biasanya

dirancang sebagai networknetwork yang flat atau datar, setiap paket

broadcast yang ditransmisikan akan terlihat oleh setiap alat di network

tidak tergantung apakah alat itu membutuhkan atau tidak. Jika PC 0

mengirimkan sebuah frame maka tersebut akan diforward ke semua end

device (PC0-PC5).

116

Page 117: Buku Makalah

Secara default, router membolehkan broadcast hanya di dalam network di

mana paket broadcast itu berasal, tetapi switch-switch mem-forward

paketpaket broadcast ke semua segmen. Alasan mengapa disebut network

yang flat adalah karena network-network berada dalam satu broadcast

domain, jadi bukan karena rancangan datar secara fisik. Jika pada gambar 1

diterapkan sebuah network swithch layer 2 maka frame hanya akan di

forward kan ke host tujuan sehingga frame tidak akan terlihat oelh host lain

dalam jaringan. Jadi keuntungan terbesar yang diperoleh dengan memiliki

network switch layer 2 adalah ia menciptakan sebuah coallision domain

sendiri-sendiri untuk setiap alat yang terhubung ke setiap port pada switch

tersebut.

Skenario ini membebaskan kita dari keterbatasan jarak Ethernet sehingga

sebuah wan yang lebih besar dapat dibuat. Tetapi setiap kemajuan baru

biasanya akan diikuti dengan masalah baru juga, semakin besar jumlah user

dan alat, semakin banyak broadcast dan paket yang harus di tangani oleh

sebuah switch, dan masalah yang lain nya adalah security atau keamanan.

117

Page 118: Buku Makalah

Keamanan menjadi faktor yang sangat penting karena di dalam

internetwork switch layer 2, semua user secara default dapat melihat semua

alat di network tersebut, dan kita tidak bisa menghentikan alat-alat tersebut

untuk melakukan broadcasting atau menghentikan user untuk melakukan

respon terhadap broadcast. Jika kondisinya seperti demikian maka pilihan

keamanan hanya terrbatas pada menempatkan password pada server dan

alat-alat di network. Tetapi akan berbeda jika kita menciptakan sebuah

Virtual LAN (VLAN), banyak masalah yang bias dipecahkan pada

switching layer 2 dengan VLAN.

Ada beberapa cara VLAN dalam menyederhanakan management network :

Penambahan, perpindahan, dan perubahan network dilakukan dengan

mengkonfigurasi sebuah port ke VLAN yang sesuai.

Sekelompok user yang memerlukan keamanan yang tinggi dapat

ditempatkan pada sebuah VLAN sehingga tidak user di luar VLAN

tersebut yang dapat berkomunikasi dengan mereka.

Sebagai pengelompokan logikal user berdasarkan fungsi, VLAN dapat

dianggap independen dari lokasi fisikal atau geografisnya.

VLAN dapat meningkatkan keamanan network

VLAN-VLAN meningkatkan jumlah broadcast domain dan pada saat

yang sama memperkecil ukurannya sendiri.

118

Page 119: Buku Makalah

5.3. Mengapa Virtual LAN dibutuhkan?

Menjadi Sangat penting juga VLAN ini digunakan, yaitu ketika network

Kalian menjadi semakin besar skalanya dan traffic broadcast menjadi beban

di seluruh network Kalian.

Beban terlalu besar yang disebabkan oleh traffic broadcast ini bisa

menyebabkan network Kalian jatuh dan tidak se-responsif sebelumnya.

5.4. Mengapa menggunakan Virtual LAN?

1. Kontrol Terhadap Broadcast

Broadcast terjadi di semua protokol, tetapi seberapa sering terjadinya

tergantung pada tiga hal berikut :

Jenis protocol

Aplikasi yang berkerja di internetwork

Bagaimana layanan-layanan network digunakan

Aplikasi-aplikasi pada dewasa ini semakin banyak membutuhkan bandwith,

terutama aplikasi-aplikasi multimedia yang menggunakan broadcast dan

multicast secara ekstensif. Memastikan agar network disegmentasi atau

dipisahkan dengan baik, untuk mengisolasi masalah di satu segmen dan

menghindari penyebarannya ke network lain atau internetwork adalah

sebuah keharusan. Cara melakukan ini adalah dengan strategi switching

dan routing yang baik, yaitu dengan network switch murni dan lingkungan

VLAN.

119

Page 120: Buku Makalah

Semua peralatan di sebuah VLAN adalah anggota dari broadcast domain

yang sama dan menerima semua broadcast. Secara default, broadcast tidak

akan dilewatkan pada pada port dari sebuah switch yang bukan merupakan

anggota VLAN yang sama.

2. Keamanan

Administrator akan dapat memiliki control ternhadap setiap port dan user

dengan cara membuat VLAN dan menciptakan banyak kelompok

broadcast, dengan demikian user tidak akan bisa lagi dengan leluasa untuk

menghubungkan work station mereka ke sembarang port pada swich dan

memperoleh akses ke sumber daya network. Vlan juga dapat dibuat sesuai

dengan kebutuhan sumber daya nework dari user, switchswitch dapat

dikonfigurasi untuk memberikan informasi ke sebuah stasiun managemen

network jika ada akses-akses yang tidak diizinkan ke sumber daya network

3. Fleksibilitas dan Skalabilitas

Apakah perbedaan router dengan switch? Secara default switch membagi

coallision domain sedangkan router membagi broadcast domain.

120

Page 121: Buku Makalah

Vlan2 Marketing 192.168.10.0/24

Vlan3 Finance 192.168.20.0/24

Vlan4 Sales 192.168.30.0/24

Vlan5 Engineering 192.168.40.0/24

Gambar di atas memperlihatkan bagaimana sebuah switch-switch yang

menerapkan VLAN menghilangkan batasan-batasan fisikal. Gambar diatas

menunjukkan bagaimana 4 buah VLAN digunakan untuk menciptakan

sebuah broadcast domain untuk setiap departmen dalam perusahaan. Setiap

port dari switch kemudian secara administrative ditempatkan sebagai

sebuah anggota dari sebuah VLAN. Jika seorang user untuk Marketing

(VLAN2) perlu ditambahkan, maka port yang digunakan untuk user

tersebut dapat dibuat menjadi anggota VLAN2 tidak bergantung dari lokasi

fisikal dari port atau lokasi user baru tersebut.

121

Page 122: Buku Makalah

Mengapa VLAN di mulai dengan no 2? Nomor ini tidak lah penting tetapi

mengapa tidak dimulai dengan VLAN1? Karena VLAN1 adalah sebuah

VLAN administratif dan cisco merekomendasikannya untuk tujuan

administrative saja. Secara default semua port dalam sebuah switch adalah

anggota dari VLAN1 sebelum port tersebut di masukkan menjadi anggota

VLAN yang lain, dan VLAN1 ini tidak dapat dihapus ataupun diubah dari

switch.

5.5. Bagaimana Virtual LAN bekerja?

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk

mengklasifikasikannya, baik menggunakan port, MAC addresses dsb.

Semua informasi yang mengandung penandaan/pengalamatan suatu vlan

(tagging) di simpan dalam suatu database (tabel), jika penandaannya

berdasarkan port yang digunakan maka database harus mengindikasikan

port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya

digunakan switch/bridge yang manageable atau yang bisa di atur.

Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi

dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki

informasi yang sama. Switch akan menentukan kemana data-data akan

diteruskan dan sebagainya atau dapat pula digunakan suatu software

pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu

VLAN beserta workstation yang didalamnya untuk menghubungkan antar

VLAN dibutuhkan router.

122

Page 123: Buku Makalah

5.6. TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port

yang di gunakan, MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di

gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4

port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh

VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4

VLAN 2 2 1 2

PORT 1 2 3 4

VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila

harus berpindah maka Network administrator harus mengkonfigurasikan

ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap

workstation/computer yang dimiliki oleh user. Switch mendeteksi/mencatat

semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address

merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card)

di setiap workstation. Kelebihannya apabila user berpindah pindah maka

123

Page 124: Buku Makalah

dia akan tetap terkonfigurasi sebagai anggota dari VLAN

tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di

konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan

workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC

Address

1325166177

38

27238957935

5

53666633777

7

2444412555

6

VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, tabel

Protokol dan VLAN

Protokol IP IPX

VLAN 1 2

4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk

mengklasifikasi suatu VLAN.

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45

VLAN 1 2

124

Page 125: Buku Makalah

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga

tidak mempermasalahkan funggsi router. IP address digunakan untuk

memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu

mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat,

hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih

lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi

yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan

pada suatu jaringan.

Misalkan:

Aplikasi FTP (file transfer protocol) hanya bisa digunakan oleh VLAN 1

dan Telnet hanya bisa digunakan pada VLAN 2.

A. Percobaan VLAN dengan Switch

VLAN tanpa Router

125

Page 126: Buku Makalah

1. PC A dan PC B buat IP dengan NetID yang sama. Lakukan ping antara

PC A dan PC B. Pastikan berhasil dan catat hasilnya.

Setting IP di PC :

# ifconfig eth0 192.168.1.2 netmask 255.255.255.0

2. Setting switch, untuk setting switch dari PC, lihat di lampiran.

A. Beri Penamaan VLAN

Dalam hal ini akan dibuat 2 buah VLAN yaitu TelkomA dan TelkomB

yang akan diberi subnet yang berbeda-beda,

Switch>en

Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name TelkomA

Switch(config-vlan)#exit

Switch(config)#vlan 11

Switch(config-vlan)#name TekomB

Switch(config-vlan)#exit

Switch(config)#

B. Setting Masing-Masing Interface

126

Page 127: Buku Makalah

Switch(config)#interface fastEtherne t0/1

Switch(config-if)#switch portmode access

Switch(config-if)#switchport access vlan10

Switch(config-if)#exit

Switch(config)#interface fastEthernet 0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan11

Switch(config-if)#exit

C. Untuk Melihat Konfigurasi, Catat Hasilnya

# show run

# show vlan

3. Tes koneksi antara PC A dan PC B, catat hasilnya dan bandingkan

dengan langkah 1. Buat kesimpulan sementara.

B. Percobaan VLAN dengan Switch dan Router

127

Page 128: Buku Makalah

VLAN dengan Router

1. Rubah IP di PC dan tambahkan gateway di masing-masingnya.

PC A :

# ifconfig eth0 192.168.1.2 netmask 255.255.255.0

# route add default gw 192.168.1.1

PC B :

# ifconfig eth0 192.168.2.2 netmask 255.255.255.0

# route add default gw 192.168.2.1

Lakukan tes koneksi antara PC A dan PC B, catat hasilnya

2. Tambahkan setting di Switch untuk kabel yang terhubung ke Router

(trunk)

128

Page 129: Buku Makalah

Switch#conf t

Switch(config)#interface fastEthernet 0/4

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#

3. Setting router, agar bisa dilakukan interkoneksi antar VLAN. Untuk

setting Router dari PC, lihat di lampiran.

a. Konfigurasi pada satu interface di Router

--- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: no

Press RETURN to get started!

Router>

Router>enable

Router#conf t

Router(config)#interface fastEthernet 0/0

Router(config-if)#no shutdown

Router(config-if)#exit

b. Penambahan sub-interface, ini sesuai dengan banyaknya VLAN

yang akan ditangani. Berhubung pada kasus di atas hanya 2 VLAN,

maka perlu dibuat 2 sub-interface saja.

129

Page 130: Buku Makalah

Router(config)#interface fastEthernet 0/0.10

Router(config-subif)#encapsulation dot1Q 10

Router(config-subif)#ip address 192.168.1.1 255.255.255.0

Router(config-subif)#exit

Router(config)#interface fastEthernet 0/0.11

Router(config-subif)#encapsulation dot1Q 11

Router(config-subif)#ip address 192.168.2.1 255.255.255.0

Router(config-subif)#exit

Router(config)#^Z

4. Cek konfigurasi

Router# show run => untuk melihat semua konfigurasi dasar di

router

Router# show ip interface brief => untuk melihat ip di masing2

interface

Router# show ip route => untuk melihat tabel routing

5. Lakukan tes koneksi dari PC A ke PC B dengan perintah ping dan

traceroute, catat hasilnya dan bandingkan dengan langkah B.1

130

Page 131: Buku Makalah

Bab 6

Belajar Membangun VLAN

VLAN = Virtual Local Area Network

VLAN berguna untuk membagi broadcast domain, membagi berdasarkan

job function atau departements tanpa memperhatikan lokasi dari si user dan

di Setiap berbeda VLAN itu mempunyai traffic masing - masing.

Misalkan :

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak

departemen (keuangan, produksi, IT, Penjualan dan HRD)

keuangan = 10 user

produksi = 10 user

penjualan = 4 user

HRD = 5 user

IT = 3 user

VLAN yang kita buat adalah VLAN 10 = keuangan, VLAN 20 = produksi,

VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN 50 = IT

131

Page 132: Buku Makalah

Maka disetiap VLAN yang kita create.. mereka mempunyai traffic masing -

masing dan tidak akan terkirim ke traffic vlan lain (1 VLAN = 1 broadcast

domain). Jadi security dan keamanan or privacy data dari masing - masing

bagian bisa tetap terjaga.

VLAN itu biasanya digunakan karena keterbatasan dari interface router

yang sedikit, dan kebutuhan dari user harus terpenuhi (dari 5 departemen di

atas = 36 user) sedangkan interface ethernet pada router hanya terdapat 1

atau 2 ethernet saja (port ethernet pada router bisa ditambahkan dengan

membeli modul tambahan berupa hardware tentunya). Oleh karena itu

dibutuhkan suatu device lagi untuk memenuhi kebutuhan dari 5 departemen

tersebut, device tersebut berupa switch manageable dan biasanya switch itu

mempunyai port 8 s/d 24 port. Jadi kebutuhan dari dari 5 departemen diatas

sudah bisa tercukupi(1 masalah selesai). Tetapi bila di setiap VLAN ingin

saling berkomunikasi, kita tetap membutuhkan router untuk komunikasi

antar VLANnya tetapi kan kita hanya butuh 1 router untuk 3 lantai (5

departement) tersebut. Jadi, akan lebih hemat.

Studi case :

Studi casenya saya ambil dari Misalkan diatas, tetapi saya menambahkan

dengan penjelasan - penjelasan untuk membantu memahami dari kasus

yang saya akan jelaskan dan hal - hal yang lainnya agar lebih kompleks.

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak

departemen (keuangan, produksi, IT, Penjualan dan HRD)

132

Page 133: Buku Makalah

keuangan = 10 user (5 user di lt. 1 dan 5 user di lt. 2 )

produksi = 10 user (5 user di lt. 1 dan 5 user di lt. 2)

penjualan = 8 user (4 user di lt. 2 dan 4 user di lt. 3)

HRD = 5 user (5 user di lt. 2)

IT = 3 user (3 user di lt. 3)

Vlan yang kita create adalah VLAN 10 = keuangan, VLAN 20 = produksi,

VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN IT = 50

Dengan kebutuhan seperti diatas maka kita membutuhkan 3 switch

manageable dan 1 router. Topologinya seperti ini:

Sebelumnya pada setting VLAN kali ini kita tidak banyak operasi di VTP

dan Port Securitynya.

133

Page 134: Buku Makalah

-=-=-= Switch =-=-=-

Pada Switch yang harus kita lakukan adalah, sebagai berikut :

1. Create VLAN

2. Set port Trunk + Assign port untuk trunk + set encapsulationnya

3. Assign port untuk setiap VLAN

4. Set port Access

Standarisasi nama PC client V_1.2.3

V = VLAN

1 = VLAN ID

2 = Lantai gedung

3 = Urutan di setiap lantai dan VLAN ID

Standarisasi IP Address pada setiap VLAN

VLAN 10

NETWORK = 192.168.1.0/24

GATEWAY = 192.168.1.1

VLAN 20

NETWORK = 192.168.2.0/24

GATEWAY = 192.168.2.1

134

Page 135: Buku Makalah

VLAN 30

NETWORK = 192.168.3.0/24

GATEWAY = 192.168.3.1

VLAN 40

NETWORK = 192.168.4.0/24

GATEWAY = 192.168.4.1

VLAN 50

NETWORK = 192.168.5.0/24

GATEWAY = 192.168.5.1 Standarisasi Switch_Lt1

Create VLAN 10

Create VLAN 20

fastethernet 0/12 dipakai buat trunk ke Switch_Lt2

fastethernet 0/1 dipakai untuk PC V_10.1.1

fastethernet 0/2 dipakai untuk PC V_10.1.2

fastethernet 0/3 dipakai untuk PC V_20.1.1

fastethernet 0/4 dipakai untuk PC V_20.1.2

Standarisasi Switch_Lt2

Create VLAN 10

Create VLAN 20

Create VLAN 30

Create VLAN 40

135

Page 136: Buku Makalah

fastethernet 0/10 dipakai buat trunk ke Rtr_VLAN

fastethernet 0/11 dipakai buat trunk ke Switch_Lt3

fastethernet 0/12 dipakai buat trunk ke Switch_Lt1

fastethernet 0/1 dipakai untuk V_10.2.1

fastethernet 0/2 dipakai untuk V_10.2.2

fastethernet 0/3 dipakai untuk V_20.2.1

fastethernet 0/4 dipakai untuk V_20.2.2

fastethernet 0/5 dipakai untuk V_30.2.1

fastethernet 0/6 dipakai untuk V_30.2.2

fastethernet 0/7 dipakai untuk V_40.2.1

fastethernet 0/8 dipakai untuk V_40.2.2 Standarisasi Switch_Lt3

Create VLAN 30

Create VLAN 50

fastethernet 0/11 dipakai buat trunk ke Switch_Lt2

fastethernet 0/1 dipakai untuk V_30.3.1

fastethernet 0/2 dipakai untuk V_30.3.2

fastethernet 0/3 dipakai untuk V_50.3.1

fastethernet 0/4 dipakai untuk V_50.3.2

Switch_Lt1:

Switch_Lt1# vlan database

Switch_Lt1(vlan)# vlan 10 name keuangan ==> create vlan 10 dengan

nama keuangan

Switch_Lt1(vlan)# vlan 20 name produksi

Switch_Lt1(vlan)# exit

136

Page 137: Buku Makalah

Switch_Lt1# config terminal

Switch_Lt1(config)# interface fastethernet 0/12

Switch_Lt1(config-if)# switchport mode trunk

Switch_Lt1(config-if)# switchport trunk encapsulation dot1q

Switch_Lt1(config-if)# exit

Switch_Lt1(config)# interface fastethernet 0/1

Switch_Lt1(config-if)# switchport mode access

Switch_Lt1(config-if)# switchport access vlan 10 ==> 10 = VLAN yang

kita assignkan di port fastethernet 0/1

Switch_Lt1(config)# interface fastethernet 0/2

Switch_Lt1(config-if)# switchport mode access

Switch_Lt1(config-if)# switchport access vlan 10

Switch_Lt1(config)# interface fastethernet 0/3

Switch_Lt1(config-if)# switchport mode access

Switch_Lt1(config-if)# switchport access vlan 20

Switch_Lt1(config)# interface fastethernet 0/4

Switch_Lt1(config-if)# switchport mode access

Switch_Lt1(config-if)# switchport access vlan 20

Switch_Lt1# copy running-config startup-config

Switch_Lt2:

Switch_Lt2# vlan database

Switch_Lt2(vlan)# vlan 10 name keuangan

Switch_Lt2(vlan)# vlan 20 name produksi

Switch_Lt2(vlan)# vlan 30 name penjualan

137

Page 138: Buku Makalah

Switch_Lt2(vlan)# vlan 40 name HRD

Switch_Lt2# config terminal

Switch_Lt2(config)# interface fastethernet 0/12

Switch_Lt2(config-if)# switchport mode trunk

Switch_Lt2(config-if)# switchport trunk encapsulation dot1q

Switch_Lt2(config)# interface fastethernet 0/11

Switch_Lt2(config-if)# switchport mode trunk

Switch_Lt2(config-if)# switchport trunk encapsulation dot1q

Switch_Lt2(config)# interface fastethernet 0/10

Switch_Lt2(config-if)# switchport mode trunk

Switch_Lt2(config-if)# switchport trunk encapsulation dot1q

Switch_Lt2(config)# interface fastethernet 0/1

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 10

Switch_Lt2(config)# interface fastethernet 0/2

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 10

Switch_Lt2(config)# interface fastethernet 0/3

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 20

Switch_Lt2(config)# interface fastethernet 0/4

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 20

Switch_Lt2(config)# interface fastethernet 0/5

Switch_Lt2(config-if)# switchport mode access

138

Page 139: Buku Makalah

Switch_Lt2(config-if)# switchport access vlan 30

Switch_Lt2(config)# interface fastethernet 0/6

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 30

Switch_Lt2(config)# interface fastethernet 0/7

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 40

Switch_Lt2(config)# interface fastethernet 0/8

Switch_Lt2(config-if)# switchport mode access

Switch_Lt2(config-if)# switchport access vlan 40

Switch_Lt1# copy running-config startup-config

Switch_Lt3:

Switch_Lt3# vlan database

Switch_Lt3(vlan)# vlan 30 name penjualan

Switch_Lt3(vlan)# vlan 50 name IT

Switch_Lt3(vlan)# exit

Switch_Lt3# configure terminal

Switch_Lt3(config)# interface fastethernet 0/11

Switch_Lt3(config-if)# switchport mode trunk

Switch_Lt3(config-if)# switchport trunk encapsulation dot1q

Switch_Lt3(config)# interface fastethernet 0/1

Switch_Lt3(config-if)# switchport mode access

Switch_Lt3(config-if)# switchport access vlan 30

Switch_Lt3(config)# interface fastethernet 0/2

139

Page 140: Buku Makalah

Switch_Lt3(config-if )# switchport mode access

Switch_Lt3(config-if)# switchport access vlan 30

Switch_Lt3(config)# interface fastethernet 0/3

Switch_Lt3(config-if)# switchport mode access

Switch_Lt3(config-if)# switchport access vlan 50

Switch_Lt3(config)# interface fastethernet 0/4

Switch_Lt3(config-if)# switchport mode access

Switch_Lt3(config-if)# switchport access vlan 50

Switch_Lt3# copy running-config startup-config

Verify Pada Switch :

Switch# show vlan => Lihat semua VLAN yang telah kita create

Switch# show vlan [number] => Lihat VLAN ID yang telah kita buat

Switch# show running-config => Melihat keseluruhan konfigurasi kita

coba ping dari PC client yang sama VLAN ID, Jika bisa berarti link antar

switch dah bisa.

Penjelasan command pada switch :

Switch_Lt3(config)# interface fastethernet 0/2

Switch_Lt3(config-if)# switchport mode access

Switch_Lt3(config-if)# switchport access vlan [VLAN ID]

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/2

menjadi milik [VLANID] dan membuat port tersebut mempunyai mode

access. Dan artinya itu port tersebut hanya dapat membawa [VLAN ID]nya

140

Page 141: Buku Makalah

saja dan ini penting untuk di terapkan di setiap port yang menuju ke PC

Client.

Switch_Lt3(config)# interface fastethernet 0/11

Switch_Lt3(config-if)# switchport mode trunk

Switch_Lt3(config-if)# switchport trunk encapsulation dot1q

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet

0/11 mempunyai encapsulation dot1q dan menjadikan port tersebut menjadi

trunk. Trunk means, pada link port tersebut dia yang bekerja membawa

multiple [VLAN ID] dalam satu link. Oleh karena itu Kita bisa

berkomunikasi antar VLAN, dikarenakan ada port yang dijadikan trunk.

-=-=-= Router =-=-=-

Pada Router yang harus kita lakukan adalah, sebagai berikut :

1. Buat Sub-interface sebanyak VLAN yang telah kita create

2. Set Gateway di setiap Sub-Interface

3. Set Encapsulation sesuai dengan encapsulation yang dipakai di switch

Rtr_VLAN :

Rtr_VLAN# configure terminal

Rtr_VLAN(config)# interface fastethernet 0/0

Rtr_VLAN(config-if)# no shutdown ==> Menghidupkan interface fa0/0

Rtr_VLAN(config)# interface fastethernet 0/0.10

141

Page 142: Buku Makalah

Rtr_VLAN(config-subif)# encapsulation dot1q 10

Rtr_VLAN(config-subif)# ip address 192.168.1.1 255.255.255.0

Rtr_VLAN(config)# interface fastethernet 0/0.20

Rtr_VLAN(config-subif)# encapsulation dot1q 20

Rtr_VLAN(config-subif)# ip address 192.168.2.1 255.255.255.0

Rtr_VLAN(config)# interface fastethernet 0/0.30

Rtr_VLAN(config-subif)# encapsulation dot1q 30

Rtr_VLAN(config-subif)# ip address 192.168.3.1 255.255.255.0

Rtr_VLAN(config)# interface fastethernet 0/0.40

Rtr_VLAN(config-subif)# encapsulation dot1q 40

Rtr_VLAN(config)# ip address 192.168.4.1 255.255.255.0

Rtr_VLAN(config)# interface fastethernet 0/0.50

Rtr_VLAN(config-subif)# encapsulation dot1q 50

Rtr_VLAN(config-subif)# ip address 192.168.5.1 255.255.255.0

Rtr_VLAN# copy running-config startup-config

Verify Pada Router:

Rtr_VLAN# show ip route ==> Terlihat semua network2 yang kita buat

Rtr_VLAN# show running-config ==> Melihat keseluruhan konfigurasi

kita

Coba ping dari PC client yang berbeda VLAN ID, Jika bisa berarti link

+ trunk dah berjalan dengan baik. Dan VLAN telah berhasil kita

implementasi dengan baik.

Penjelasan Command Pada Router :

142

Page 143: Buku Makalah

Rtr_VLAN(config)# interface fastethernet 0/0.10

Rtr_VLAN(config-subif)# encapsulation dot1q 10

Rtr_VLAN(config)# ip address 192.168.1.1 255.255.255.0

Pada 3 baris perintah diatas kita membuat sub-interface dimana

“fastethernet 0/0″ ini adalah orangtua/induk dari interface yang kita pakai

dan “fastethernet 0/0.10″ ini adalah anak dari “fastethernet 0/0″. pada

“.10″ ini sebenarnya terserah kita ingin menggunakan berapa saja, asalkan

berupa digit. Saya menggunakan “10″ karena pada sub-interface yang saya

pasang adalah khusus untuk VLAN ID 10, sehingga untuk kedepannya bila

terjadi error atau maintenance akan mempermudah kita dalam men-solve

the problem. Lalu saya memetakan pada VLAN ID 10 itu adalah

Networknya 192.168.1.0/24 atau Network 192.168.1.0 Netmasknya

255.255.255.0 dan Gateway 192.168.1.1. Ingat! Gateway harus diletakkan

di Router, karena Routerlah yang bekerja di Layer 3 dari OSI Layer. Jika

Switch manageable lebih banyak bekerja di Layer 2 dari OSI Layer.

Keuntungan menggunakan VLAN :

Easily move workstations on the LAN

Easily add workstations to the LAN

Easily change the LAN configuration

Easily control network traffic

Improve security

143

Page 144: Buku Makalah

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network

dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan

model Local Area Network sangat bergantung pada letak/fisik dari

workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan

yang memiliki beberapa kelemahan.

Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan

VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam

satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling

berhubungan walaupun terpisah secara fisik.

Konfigurasi VLAN Pada Switch Dan Router Cisco

VLAN atau Virtual Local Area Network merupakan konsep yang

menggabungkan atau mengelompokkan host-host dengan sejumlah

persyaratan sehingga berada pada domain broadcast yang sama. VLAN ini

berfungsi untuk membuat jaringan independen dari topologi fisiknya. Pada

implementasinya, vlan dapat menggunakan perangkat manageable switch.

Di sini, skenarionya adalah membuat 4 jaringan komputer dengan alat yang

tersedia yaitu 1 buah router, 1 buah switch, dan 4 buah access point.

Langkah-langkah yang dilakukan adalah :

Membuat topologi fisik dari alat yang tersedia

144

Page 145: Buku Makalah

Membuat topologi logik dengan 4 jaringan

Secara logik, 4 access point yang ada langsung terhubung dengan router

sehingga keempat jaringan bisa saling berkomunikasi.

Mengkonfigurasi switch

Karena ada empat jaringan sedangkan vlan default pada switch hanya ada

satu maka tambahkan tiga buah vlan dengan number dan name yang

berbeda.

Switch>enable

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 2

Switch(config-vlan)#name b

145

Page 146: Buku Makalah

Switch(config-vlan)#exit

Switch(config)#vlan 3

Switch(config-vlan)#name c

Switch(config-vlan)#exit

Switch(config)#vlan 4

Switch(config-vlan)#name d

Switch(config-vlan)#exit

Switch(config)#

Kemudian konfigurasi port yang akan digunakan 4 jaringan masing-masing

ke vlan yang telah dibuat. Untuk port pertama dibiarkan default.

Switch(config)#interface FastEthernet0/2

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface FastEthernet0/3

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Switch(config)#interface FastEthernet0/4

146

Page 147: Buku Makalah

Switch(config-if)#switchport access vlan 4

Switch(config-if)#exit

Switch(config)#

Untuk port yang terhubung ke router (misalkan:FastEthernet0/5), ubah dari

mode access ke mode trunk karena jalur ini akan dipakai oleh keempat

jaringan.

Switch(config)#interface FastEthernet0/5

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#

Mengkonfigurasi router Pada router, konfigurasi ip address pada port yang

terhubung ke switch dan buat tiga sub interface. Pada konfigurasinya, bisa

menambahkan dhcp untuk setiap jaringan sehingga klien tidak perlu

menyeting ip.

Router>enable

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#interface FastEthernet0/0

147

Page 148: Buku Makalah

Router(config-if)#ip address 192.168.1.1 255.255.255.0

Router(config-if)#exit

Router(config)#interface FastEthernet0/0.1

Router(config-subif)#encapsulation dot1Q 2

Router(config-subif)#ip address 192.168.1.2 255.255.255.0

Router(config-subif)#exit

Router(config)#interface FastEthernet0/0.2

Router(config-subif)#encapsulation dot1Q 3

Router(config-subif)#ip address 192.168.1.3 255.255.255.0

Router(config-subif)#exit

Router(config)#interface FastEthernet0/0.3

Router(config-subif)#encapsulation dot1Q 4

Router(config-subif)#ip address 192.168.1.4 255.255.255.0

Router(config-subif)#exit

Router(config)#

Masalah access point (akan dijelaskan pada tulisan selanjutnya)

148

Page 149: Buku Makalah

VLAN Trunk

Sebuah Trunk merupakan sebuah link point-to-point antara satu atau lebih

interface Switch Ethernet dan perangkat jaringan lain, seperti sebuah router

atau sebuah switch. Trunk-trunk Ethernet membawa trafik beberapa VLAN

melalui sebuah link tunggal. Trunk VLAN memungkinkan kita

memperluas VLAN melintasi seluruh jaringan.

Pada gambar 1.1, Port fa0/1 – fa0/5 pada Switch1 dan 2 digunakan sebagai

port Trunk 802.1q dengan VLAN 1 native. Port fa0/6 – fa0/10 pada

Switch1 sebagai VLAN 10, port fa0/11 – fa0/17 pada switch1 sebagai

VLAN 20 dan port fa0/18 – fa0/24 pada Switch1 sebagai VLAN 30. Link

antara Switch1 dan Switch 2, Switch2 dan Router pada gambar 1.1,

dikonfigurasi untuk mengirim trafik yang dating dari VLAN1, VLAN 10,

VLAN 20 dan VLAN 30. Jaringan ini tidak dapat berfungsi tanpa VLAN

trunk.

Jika perhatikan gambar 1.2, tanpa menggunakan VLAN Trunk, kita harus

menggunakan link-link terpisah untuk setiap subnet.

149

Page 150: Buku Makalah

DAFTAR PUSTAKA

id.wikipedia.org/wiki/LAN

http://belajarjaringankomputerdanaplikasi.blogspot.com/

2012/02/cara-buat-jaringan-wan-

wireless.html#ixzz2DIXgdV3t

http://blog.fastncheap.com/digital-wireless-camera-receiver-

kit/#ixzz2DIY8APSB

http://blog.fastncheap.com/membuat-jaringan-Lokal/

#ixzz2DIdZ4P6Q

www.sysneta.com/local-area-network

www.fk.unair.ac.id/pptfiles/LAN.ppt

www.techterms.com/definition/lan

http://blog.fastncheap.com/huawei-e5832-wireless-

LAN#ixzz2DIcCk5VP

http://blog.fastncheap.com/tp-link-tl-wn422g-54mbps-802-

11-bg-cara-menguji-LAN/#ixzz2DIaccIam

http://blog.fastncheap.com/setting-huawei-e5832-makalah-

WAN/#ixzz2DIcfbUaD

150

Page 151: Buku Makalah

TENTANG PENULIS

RETNO WULANDARI,.lahir di jakarta 03

november 1996. Pernah sekolah di SD JUNTI 2 dan SMPN 2 JAWILAN.

Awalnya penulis tinggal di Kota BANTEN akibat beberapa faktor akhirnya

penulis memutuskan untuk tinggal di Kota BANDUNG dan sekarang

penulis bersekolah di SMKN 2 KOTA BANDUNG dan masuk jurusan IT

yaitu TEKNIK KOMPUTER DAN JARINGAN. Sekarang penulis tinggal

di daerah Sukaluyu jln batik kumeli no 42.sebenarnya pembuatan buku ini

sebagai pelengkap tugas ujikom dan ini adalah buku pertama penulis,tapi

penulis berharap semoga buku ini bisa membantu rekan rekan semua dalam

mengetahui lebih dalam tentang jaringan LAN.

Wassalamua’laikum wr .wb

151