P. 1
Materi Jaringan Komputer

Materi Jaringan Komputer

|Views: 4,112|Likes:
Published by Natalia Mubiastuti

More info:

Published by: Natalia Mubiastuti on Oct 17, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/25/2013

pdf

text

original

Sections

  • 1.1. Definisi Jaringan Komputer
  • 1.2. Sejarah Jaringan Komputer
  • 2.1. Tipe Jaringan Komputer
  • 2.2. Topologi Jaringan Komputer
  • 2.3. Komponen Jaringan Komputer
  • 3.1. Media Komunikasi
  • 3.2. Perangkat Komunikasi
  • 4.1. Standar OSI (Open System Interconnection)
  • 4.2. Standar DOD (Department Of Defense)
  • 5.1. Sistem Operasi Jaringan Komputer
  • 6.1. Pengaturan User Jaringan
  • 6.2. Penggunaan Program Anti Virus dan Firewall Program Anti Virus
  • 7.1. Disk Mirroring
  • 7.2. Disk Duplexing
  • 8.1. Dokumentasi Sistem Jaringan Komputer
  • 8.2. Monitoring Sistem Jaringan Komputer
  • 8.3. Perangkat Pengecekan Sistem Jaringan Komputer
  • 8.4. Permasalahan Sistem Jaringan Komputer
  • 9.1. Perluasan Jaringan
  • 9.2. Internet
  • 10.1. Perbedaan Wireless LAN dengan Wired LAN
  • 10.2. Tipe Koneksi Wireless LAN
  • 10.3. Perangkat Wireless LAN
  • 10.4. Wireless LAN Security

Jaringan Komputer

Edisi - 1

BAB I PENDAHULUAN 1.1. Definisi Jaringan Komputer Jaringan Komputer dapat diartikan sebagai : Kumpulan beberapa komputer yang saling berhubungan yang membentuk suatu ikatan, diantaranya adalah ikatan pertukaran data / informasi, ikatan penggunaan sumber daya secara bersama-sama, dan lain sebagainya.

Sumber daya yang dapat digunakan diantaranya adalah : Data, File, Printer,
Koneksi, dan lain sebagainya. Dalam sebuah Jaringan Komputer, ada komputer yang berfungsi sebagai Server dan ada pula komputer yang berfungsi sebagai Client / Workstation. Komputer Server adalah sebuah komputer yang berfungsi sebagai komputer pusat yang mengatur lalulintas komunikasi data dari masing-masing komputer Client / Workstation, sehingga jika seluruh komputer Client akan melakukan hubungan komunikasi, akan melalui komputer Server ini. Komputer Client adalah kumpulan komputer yang berada pada suatu Jaringan Komputer, yang masing-masing terhubung ke komputer Server dengan menggunakan media komunikasi, seperti kabel, fiber optic, dan gelombang radio. 1.2. Sejarah Jaringan Komputer Konsep Jaringan Komputer lahir pada tahun 1940-an di Amerika Serikat dari sebuah proyek pengembangan komputer MODEL I di Laboratorium BELL dan Group Riset HARVARD UNIVERSITY, yang dipimpin oleh Professor H. Aiken. Pada awal mulanya proyek tersebut adalah hanya ingin memanfaatkan sebuah komputer yang dapat dipakai bersama untuk mengerjakan beberapa proses tanpa harus banyak membuang waktu. Untuk itulah dibuat suatu Proses Beruntun (Batch
Ir. Endang Sunandar

Jaringan Komputer

Processing), sehingga beberapa program dapat dijalankan dalam sebuah komputer
dengan kaidah Antrian. Tahun 1950-an ketika jenis komputer mulai membesar maka sebuah komputer harus melayani beberapa terminal, dapat dilihat pada Gambar 1. Sejak itu ditemukan sebuah konsep Distribusi Proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System). Mulai dari sinilah untuk pertama kalinya bentuk Jaringan Komputer (Network) diaplikasikan. Dalam proses TSS ini terlihat perpaduan antara Teknologi Komputer dengan Teknologi Telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Error! Not a valid link.

Edisi - 1

Gambar 1. Konsep TSS (Time Sharing System)

Tahun 1970-an, setelah beban pekerjaan bertambah banyak, dan harga komputer semakin mahal, maka dimulailah konsep “Proses Terdistribusi “ (Distributed Process). Seperti terlihat pada Gambar di bawah ini
Error! Not a valid link.

Gambar 2. Konsep Distributed Process Dalam Proses Terdistribusi ini beberapa Host Komputer mengerjakan pekerjaan secara paralel untuk melayani beberapa terminal yang terhubung secara seri di setiap Host Komputer. Dalam Proses Terdistribusi ini sudah mutlak diperlukan suatu perpaduan yang mendalam antara teknologi Komputer dengan teknologi Telekomunikasi, karena selain proses yang harus didistribusikan, semua Host Komputer wajib melayani terminal-terminalnya Selanjutnya ketika harga komputer sudah semakin murah dan konsep Proses Terdistribusi sudah semakin matang, maka penggunaan komputer dan jaringannya

Ir. Endang Sunandar

Jaringan Komputer

Edisi - 1

sudah mulai beragam, mulai dari penanganan proses bersama maupun komunikasi antar komputer (Peer to Peer) tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang disebut dengan LAN (Local Area Network). Demikian pula ketika internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai saling berhubungan, dan terbentuklah apa yang dinamakan WAN (Wide Area Network).

Ir. Endang Sunandar

Jaringan Komputer

Edisi - 1

BAB II JARINGAN KOMPUTER 2.1. Tipe Jaringan Komputer Secara garis besar ada 2 buah tipe jaringan komputer yaitu : o Peer To Peer (Point To Point) o Client – Server (Point To Multipoint)

Peer To Peer
Dalam jaringan Peer To Peer ini, komputer dihubungkan langsung dengan komputer lainnya tanpa melalui sebuah komputer yang berfungsi sebagai Server (pengontrol jaringan). Masing-masing komputer bisa berfungsi sebagai Server maupun Client

(Workstation) pada suatu saat, sehingga tidak ada penentuan secara tetap bahwa komputer yang satu sebagai Server dan yang lainnya sebagai Client. Karena peran dari Server yang tidak murni ini maka dikenal dengan istilah Non-Dedicated

Server. Dapat dilihat pada Gambar di bawah ini.
Error! Not a valid link.

Gambar 3. Jaringan Peer To Peer Keunggulan : 1. 2. Biaya operasional relatif lebih murah, karena tidak memerlukan Server untuk mengorganisasikan jaringan. Kelangsungan kerja jaringan tidak bergantung pada satu Server, sehingga bila ada salah satu komputer rusak, tidak akan menyebabkan kerusakan pada seluruh jaringan. Kelemahan : 1. 2. Unjuk kerja lebih rendah karena setiap komputer harus mengelola pemakaian aplikasi jaringan dan aplikasi di tempat sendiri Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki
Ir. Endang Sunandar

Proses Back up data harus dilakukan oleh masing-masing komputer Client Server Dalam jaringan Client Server ini. 3. terdapat suatu ketetapan yaitu ada komputer yang berfungsi sebagai Server dan ada yang berfungsi sebagai Client / Workstation. karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (Server). 2. diantaranya meliputi : Server. Server berfungsi untuk melayani dan menyediakan fasilitas bagi komputer-komputer lain yang ada dalam suatu jaringan. Hub. Jaringan Client server Keunggulan : 1. Sistem Back up data lebih baik. Gambar 4. Dapat dilihat pada gambar di bawah ini. karena dilakukan oleh satu orang yang bertindak sebagai Administrator Jaringan. 2.Jaringan Komputer Edisi . dan Switch.1 3. workstation. 4. Endang Sunandar . karena dilakukan secara terpusat.2. Sehingga Server pada tipe jaringan ini disebut dengan Dedicated Server. Sistem keamanan dan administrasi jaringan lebih baik. Topologi Jaringan Komputer Topologi Jaringan Komputer dapat diartikan sebagai gambaran fisik dari suatu pola hubungan antara komponen-komponen jaringan computer. Kelangsungan jaringan sangat tergantung Server. Diperlukan adanya suatu komputer khusus yang memiliki kemampuan lebih. Kelemahan : 1. Kecepatan akses lebih tinggi. sehingga jika Server rusak maka seluruh jaringan akan rusak pula. Kabel. 3. Error! Not a valid link. Biaya operasional relatif lebih mahal. Ir. Pada tipe jaringan ini.

Pada Topologi ini tiap workstation maupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lainnya sesuai dengan alamat yang dimaksud. karena hanya satu Node saja yang dapat mengirimkan pada suatu saat. sehingga membentuk suatu pola lingkaran atau cincin.1 Secara garis besar dapat dibagi menjadi tiga bagian yaitu : o Topologi Bus (Garis) o Topologi Ring (Cincin) o Topologi Star (Bintang) Topologi Bus (Garis) Pada Topologi Bus ini digunakan sebuah kabel tunggal atau kabel pusat dimana seluruh Workstation dan Server dihubungkan. Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation yang lain. Tidak terjadi Collision atau tabrakan data pada saat pengiriman. jika tidak sesuai maka informasi tersebut akan dilewatkan. Jika terdapat kerusakan / gangguan pada kabel ini. Error! Not a valid link. Topologi Ring Keunggulan : 1.Jaringan Komputer Edisi . Topologi Bus Keunggulan : 1. maka keseluruhan jaringan akan mengalami gangguan. Kelemahan : Ir. Dapat dilihat pada gambar di bawah ini. Terlihat pada gambar di bawah ini. Topologi Ring (Cincin) Pada Topologi Ring ini semua workstation dan server dihubungkan. Error! Not a valid link. Gambar 6. Gambar 5. Endang Sunandar . Kelemahan : 1.

Topologi Star Keunggulan : 1. Gelombang Radio.1 1. Setiap Node dalam jaringan akan selalu ikut mengelola informasi yang dilewatkan dalam jaringan. Gambar 7. sehinggal bandwidth atau lebar jalur dapat optimal. Biaya relatif lebih tinggi Kebutuhan jalur komunikasi menjadi lebih banyak. Hub Kabel. Kelemahan : 1. seluruh workstation dihubungkan ke Server melalui suatu Hub atau Switch. Fiber Optic Windows. Dapat dilihat pada gambar di bawah ini. PCI Bus Switch.3. karena setiap Workstation harus dihubungkan ke Server 2. Komponen Jaringan Komputer Beberapa komponen jaringan yang digunakan diantaranya adalah : o Perangkat Komputer o Kartu Jaringan / Network Card o Concentrator o Media Komunikasi o Sistem Operasi Jaringan Perangkat Komputer Dapat dibagi menjadi 2 bagian yaitu yang berfungsi sebagai Server dan yang berfungsi sebagai Workstation. 2. Endang Sunandar : : : : : Server. hanya pada jalur yang bersangkutan saja. Ir. Workstation ISA Bus.Jaringan Komputer Edisi . sehingga bila terjadi gangguan pada suatu Node maka seluruh jaringan akan terganggu. Topologi Star (Bintang) Pada Topologi Star. karena setiap Workstation dihubungkan ke Server dengan jalur tersendiri. Error! Not a valid link. Jika terdapat gangguan pada satu jalur komunikasi tidak akan menyebabkan gangguan pada jalur komunikasi lainnya. Unjuk kerja jaringan lebih tinggi. 2. Novell Netware .

2. Hub. Endang Sunandar .Jaringan Komputer Edisi . Kartu Jaringan inilah yang menghubungkan komputer dengan sistem jaringan. tidak bisa digunakan untuk operasioanl lainnya. Dedicated Server Server yang berfungsi penuh sebagai Server.1 Server berfungsi untuk mengelola dan melayani Workstation dalam penggunaan seluruh fasilitas yang ada dalam suatu jaringan. Concentrator Berfungsi sebagai pusat pengaturan hubungan dalam sistem jaringan. Kartu Jaringan Kartu Jaringan adalah sebuah kartu / Card yang dipasang / ditancapkan pada motherboard. Diantara peralatan yang digunakan adalah Switch. Ir. seperti yang ada pada Workstation. juga bisa digunakan untuk tempat bekerja (Client / Workstation). Contoh dari Dedicated Server adalah Server yang menggunakan sistem operasi Novell Netware. Contoh dari Non-Dedicated Server adalah Server yang menggunakan sistem operasi Windows NT / Windows 2000. yang digunakan sebagai tempat bekerja. Orang biasa menyebut kartu jaringan ini dengan istilah LAN Card (Local Area Network) ataupun NIC (Network Interface Card). Komputer Server dibagi menjadi 2 bagian yaitu : 1. Workstation berfungsi sebagai penerima dari seluruh fasilitas yang ada pada suatu jaringan. Non-Dedicated Server Server yang berfungsi selain sebagai Server.

Jaringan Komputer Edisi . fiber optic.1 Media Komunikasi Untuk media komunikasi dalam sistem jaringan komputer dapat menggunakan kabel. Sistem Operasi Jaringan yang banyak digunakan diantaranya adalah Novell Netware . Sistem Operasi Jaringan Kita tahu fungsi dari Sistem Operasi yaitu untuk mengatur jalannya operasional pada suatu sistem yang meliputi berbagai hal. Endang Sunandar . Windows 2000. Windows NT. maupun gelombang radio. Ir.

1. Coaxial RG-58A/U 3. Disamping sebagai pelindung juga berfungsi sebagai grounding dari pengaruh mengganggu. Fiber Optic.Jaringan Komputer Edisi . dan yang sedang ramai saat ini adalah menggunakan sarana gelombang radio (Wireless Application). Beberapa tipe kabel Coaxial yang digunakan dalam jaringan komputer adalah : 1. Coaxial RG8 (Yellow Cable) Ir. yang berfungsi untuk melindungi kabel inti. bagian yang merupakan kulit kabel. interferensi frekuensi-frekuensi luar yang Isolator Luar. Yellow Cable. Kabel Coaxial Tipe kabel Coaxial banyak digunakan dalam instalasi jaringan karena murah harganya dan mudah dalam instalasinya. bagian ini berupa kabel serabut yang dirangkai menyilang mengelilingi isolator dalam. Kabel Terdapat beberapa tipe kabel yang dapat digunakan dalam sistem jaringan komputer. Coaxial RG-62A/U 2. Media Komunikasi Media komunikasi dalam sistem jaringan komputer yang banyak digunakan saat ini diantaranya adalah Kabel. UTP (Unshielded Twisted Pair). berupa kabel serabut tungal yang merupakan inti dari kabek Coaxial. Bagian ini merupakan bagian yang digunakan untuk transmisi data atau sebagai kabel data.1 BAB III KOMUNIKASI DALAM JARINGAN KOMPUTER 3. Semua tipe kabel Coaxial memiliki bagian-bagian sebagai berikut : Konduktor. Isolator Dalam. merupakan lapisan isolator antara Konduktor dengan Grounding. Grounding (pelindung). yaitu : Coaxial. Endang Sunandar .

kabel intinya berupa kabel serabut Berdiameter sekitar 0.25 inch. Sehingga sering disebut dengan jaringan cheaper-net Sering disebut dengan Thin Ethernet karena bentuk kabelnya yang kecil Mampu menghubungkan 30 simpul jaringan (node) pada satu rangkaian kabel Jarak maksimum kabel pada satu rangkaian kabel mencapai 185 m Kabel Coaxial RG-8 (Yellow Cable) Disebut dengan Yellow Cable karena warna kabelnya yang kuning Ukurannya lebih besar dari RG-58A/U. berdiameter 0. karena murah harganya dan mudah instalasinya.5 inch Menggunakan terminator dengan impedansi sebesar 50 ohm Mampu menghubungkan 100 simpul jaringan (node) pada satu rangkaian kabel Jarak Maksimum kabel pada satu rangkaian kabel mencapai 500 m Untuk menghubungkan komputer ke kabel RG-8 digunakan perangkat tambahan berupa Transceiver Ir. kecil.1 Kabel Coaxial RG-62A/U Berwarna hitam. kabel intinya berupa kabel tembaga tunggal Menggunakan terminator dengan impedansi sebesar 50 ohm Banyak digunakan pada jaringan Ethernet dengan topologi Bus. menggunakan terminator dengan impedansi sebesar 93 ohm pada kedua ujung rangkaian kabel Banyak digunakan pada jaringan Archnet dengan topologi Star maupun Bus Memiliki kecepatan transfer data 2.Jaringan Komputer Edisi . Endang Sunandar .5 mbps pada jaringan Archnet Jarak maksimal kabel : 2000 feet pada topologi Star dengan menggunakan Active Hub 100 feet pada topologi Star dengan menggunakan Passive Hub 1000 feet pada topologi Bus Kabel Coaxial RG 58A/U Berwarna hitam.

Kabel UTP (Unshielded Twisted Pair) Salah satu jenis kabel yang paling banyak digunakan saat ini Berisi 4 buah pasang (pair) kabel yang tiap pair-nya di pilin (twisted) Kabel ini berupa kabel tembaga yang tidak dilengkapi dengan pelindung (unshielded) Sampai saat ini terdapat 6 buah kategori kabel UTP. atau berfungsi sebagai kabel telepon Untuk jaringan komputer digunakan kabel kategori tiga sampai kategori enam Kabel kategori tiga digunakan untuk komunikasi pada jaringan dengan kecepatan 10 Mbps seperti jaringan Ethernet Pada jaringan Token Ring dapat menggunakan Kabel UTP dengan kategori empat dan kategori lima Kabel kategori lima bisa digunakan pada kedua buah jaringan tersebut di atas Saat ini kabel kategori lima dapat digunakan pada jaringan komputer dengan kecepatan 100 Mbps.Jaringan Komputer Edisi . Endang Sunandar . bahkan sekarang ini digunakan pada jaringan dengan kecepatan hingga 1000 Mbps (1 Gbps) Ir. sehingga disebut dengan Fast Ethernet Kabel kategori enam saat ini digunakan pada jaringan komputer dengan kecepatan 100 Mbps .1 Transceiver dikaitkan pada kabel RG-8 dengan menggunakan Backbone Connector yang terdapat pada perangkat Transceiver tersebut Terdapat 2 jenis Backbone Connector yang digunakan yaitu : Clamp-on Connector dan N-Series Connector Selanjutnya komputer dihubungkan ke Transceiver menggunakan kabel AUI atau Drop Cable. yaitu kabel UTP kategori satu sampai dengan kategori enam. dan menggunakan konektor tipe D yang berukuran 15 pin atau db-15. kabel kategori ini banyak digunakan unuk komunikasi telepon. yaitu berupa kabel data dengan panjang maksimal 50 m. Kabel kategori satu dan kategori dua tidak digunakan dalam jaringan komputer karena kemampuan transfer datanya yang rendah.

Perangkat Komunikasi Ir. hingga saat ini masih terus dikembangkan untuk kecepatan akses diatas 11 Mbps. Dengan Wireless kita dapat melakukan komunikasi pada sebuah jaringan komputer. tidak boleh ada jalur yang berbelok tajam. Gelombang Radio (Wireless) Media komunikasi lainnya yang sedang ramai dan banyak digunakan saat ini adalah menggunakan Wireless (gelombang radion).Jaringan Komputer Edisi .1 Untuk menghubungkan kabel UTP ini digunakan konektor RJ-45 Fiber Optic Merupakan salah satu jenis media transfer data dalam jaringan komputer dalam bentuk gelombang cahaya Untuk menggunakan Fiber Optic ini digunakan kartu jaringan yang memiliki konektor tipe ST (ST Connector) Kelebihan Fiber Optic : Kecepatan transfer datanya yang tinggi hingga 1000 Mbps (1 Gbps) Kemampuan melakukan transfer data dalam jarak yang cukup jauh hingga mencapai 1 kilometer tanpa bantuan perangkat repeater Ketepatan dan keamanan transmisi data Tidak terpengaruh oleh interferensi dari frekuensi-frekuensi luar yang mengganggu Kelemahan Fiber Optic : Harganya yang mahal Sulit dalam instalasinya mengingat media ini melakukan transfer datanya dalam bentuk gelombang cahaya.2. Endang Sunandar . Pembahasan lebih detail untuk media Wireless ini akan ditengahkan secara tersendiri pada bab berikutnya.4 Ghz dan memiliki kecepatan akses hingga 11 Mbps. 3. Media Wireless ini bekerja pada gelombang 2.

12 port. serta cara transfer data diantara kedua perangkat tersebut. Transceiver. Swicth Pada dasarnya sama dengan Hub. Switch. Hub Berfungsi sebagai pusat konsentrasi jaringan atau sentral jaringan yang mengatur komunikasi data dalam jaringan komputer dan mengontrol terjadinya gangguan dalam jaringan Seluruh kabel yang berasal dari komputer terhubungke perangkat Hub ini Sesuai dengan arsitektur jaringan.Jaringan Komputer Edisi . seperti 8 port. terdapat beberapa jenis Hub yaitu : Archnet Hub.1 Perangkat komunikasi adalah perangkat-perangkat (selain kabel) yang digunakan dalam sistem jaringan komputer. jika ada pengiriman data maka pihak lain akan menunda untuk melakukan pengiriman data. sehingga komputer seolah-olah terhubung ke satu Hub. 48 port Cascading Hub adalah suatu tehnik untuk menggabungkan beberapa Hub menjadi satu. 24 port. Jadi Collision Control adalah adalah suatu kemampuan untuk melakukan pengontrolan terhadap paket-paket data yang akan dikirim untuk menghindari terjadinya tabrakan diantara paket-paket data. maka akan terjadi tabrakan (collision) diantara paket-paket data tersebut. Ethernet Hub Active Hub adalah Hub yang dapat menguatkan sinyal data. Sistem pengiriman data dalam jaringan Ethernet diawali dengan pemeriksaan apakah ada data yang akan dikirimkan. Jika pada saat bersamaan kedua belah pihak melakukan pengiriman data. Repeater. fasilitas yang tersedia. Endang Sunandar . Perbedaannya terletak pada kemampuan. terdiri dari beberapa port yang tersedia. diantaranya seperti : Hub. Token Ring Hub. Router. sehingga jarak atau jangkauan kabel dapat lebih panjang Passive Hub adalah Hub yang tidak dapat menguatkan sinyal data. sehingga jarak atau jangkauan kabel menjadi lebih pendek Ukuran Hub ditentukan oleh jumlah port yang ada pada Hub. Modem. Switch memiliki suatu kemampuan yang disebut dengan Collision Control . bahkan bentuk fisiknya pun dapat dikatakan sama. dimana setiap portnya memiliki kemampuan untuk itu Ir.

maka proses pengiriman data akan lebih cepat karena tidak harus menunggu port-port lainnya melakukan pengiriman data. Untuk menguatkan sinyal data yang dikirimkan maka diperlukan adanya Repeater agar data dapat diterima dengan baik. Packet Jitter adalah fluktuasi yang terjadi terhadap paket data. Ir. oleh karenanya pemasangan Transceiver ini tidak akan menambah jangkauan kabel jaringan. hanya saja Router ini digunakan untuk sistem jaringan yang letaknya berjauhan. Endang Sunandar . Sedangkan pada Hub hanya satu buah portsaja yang berfungsi sebagai Collision Control. Router Hampir sama dengan Repeater yaitu untuk memperpanjang jaringan. Contohnya untu menghubungkan sebuah komputer dengan kabelCoaxial RG-62A/U yang menjadi backbone sebuah jaringan. Setiap kabel memiliki maksimal jarak. Repeater Repeater berarti pengulang.Jaringan Komputer Edisi . jika sebuah jaringan memiliki jarak yang melebihi jarak maksimal kabel maka akan menyebabkan melemahnya sinyal data yang ditransfer. Tranceiver Suatu alat yang digunakan untuk menghubungkan sebuah perangkat dengan fasilitas konektor yang berbeda ke sebuah media transmisi yang berbeda pula. karena walaupun sinyal data menguat tetapi ada suatu pengaruh yang dinamakan Propagation Delay dan Packet Jitter sebagai akibat adanya pemasangan peralatan tersebut. Memiliki kemampuan untuk mencari jalur untuk pengiriman data ke tempat yang dituju. alat ini berfungsi untuk mengulang atau menguatkan sinyal data yang melemah pada sepanjang kabel jaringan.1 Karena setiap port-nya memiliki fasilitas Collision Control. Sebuah Transceiver tidak bisa digunakan untuk menguatkan sinyal data. Tidak diperkenankan memasang Repeater lebih dari 4 buah. Propagation Delay adalah selisih waktu yang terjadi dalam proses perjalanan sinyal data dari saluran masukan ke saluran keluaran. Sehingga jelas bahwasanya Switch dapat meningkatkan kinerja jaringan komputer. Memiliki kemampuan untuk mentransfer data dengan cepat dan mengontrol pengiriman data dengan tepat ke tempat tujuan.

External Modem adalah sebuah modem yang dipasang di luar perangkat komputer. Internal Modem adalah sebuah modem yang dipasangkan pada perangkat komputer dengan cara menancapkannya pada slot expansi mainboard komputer. dan memakan tempat pada meja kerja. Kelemahan Internal modem adalah tidak dapat dipindah-pindahkan dengan mudah. Kelemahan External Modem adalah membutuhkan sumber tegangan sendiri. digunakan untuk menghubungkan modem dengan saluran telepon pada komunikasi menggunakan saluran dial up. yaitu suatu alat yang berfungsi untuk mengubah sinyal analog menjadi sinyal digital. Keuntungan External Modem adalah mudah dipindah-pindahkan. membebani sumber daya komputer karena terpasang langsung pada mainboard komputer. Phone Line. untuk menghubungkan kabel AUI / Drop Cable. Port ini berupa konektor db-25 pin. Endang Sunandar . memiliki proteksi tersendiri (jika terjadi gangguan petir tidak akan berimbas pada perangkat komputer). dengan cara menghubungkannya melalui salah satu serial port yang ada pada perangkat komputer. yang merupakan saluran khusus dengan bandwidth yang lebih lebar dari dial up. Leased Line. Phone Connector. port ini berbentuk konektor RJ-11. digunakan untuk menghubungkan modem dengan perangkat telepon. mudah dalam konfigurasinya. port ini berbentuk konektor RJ-11. Jika terjadi gangguan seperti petir kemungkinan berimbas pada perangkat komputer lebih besar. Ir.Jaringan Komputer Edisi . Menurut bentuknya terbagi menjadi 2 macam yaitu Internal Modem dan External Modem. port ini digunakan untuk menghubungkan modem dengan saluran komunikasi leased line. digunakan untuk menghubungkan modem dengan komputer.1 Umumnya sebuah Transceiver dilengkapi port dengan konektor tipe D. Modem Singkatan dari Modulator Demodulator. Beberapa port yang terdapat pada Modem adalah : Serial Port. begitu pula sebaliknya. Keuntungan Internal Modem adalah tidak membutuhkan sumber tegangan sendiri dan secara fisik lebih aman dan rapi. Port ini juga berbentuk konektor RJ-11.

Pin 1 digunakan sebagai Proteksi ground. Beberapa fasilitas keamanan pada modem diantaranya adalah Passcode. - Data Encryption adalah fasilitas penyandian data. maka akan segera diinformasikan walaupun data belum terkirim seluruhnya. diperlukan untuk menjaga kemungkinan adanya pihak lain yang ingin mengakses sistem jaringan dengan menggunakan modem. sedangkan pin 7 digunakan sebagai Sinyal ground. dengan fasilitas ini akan mempercepat proses pengiriman data karena jika terjadi kesalahan dalam pengiriman data. Pin 5 adalah Clear to Send (CTS) Digunakan oleh modem untuk memberitahukan komputer bahwa modem siap untuk menerima data. Pin 2 adalah Transmit Data Digunakan untuk mengirimkan data ke perangkat tujuan. diukur dalam satuan bps (bit per second). Endang Sunandar . - Passcode adalah fasilitas permintaan password pada user yang ingin mengakses modem. Data Encryption. dengan fasilitas ini maka modem akan lebih cepat dalam melakukan pengiriman data.Jaringan Komputer Edisi . terutama untuk data-data yang besar. Pin-pin komunikasi pada modem menurut standar RS-232 : Pin 1 dan pin 7 adalah Ground. Pin ini berpasangan dengan pin 2 (Transmit Data). Fasilitas keamanan. sehingga jika ada data yang dikirim akan terhindar dari kemungkinan adanya penyadapan. Pin 6 adalah Data Set Ready (DSR) Ir. Kompresi data (Data Compression). Pin 3 adalah Receive Data Digunakan oleh komputer untuk menerima data yang dikrim oleh modem. Koreksi kesalahan (Error Correction).1 Beberapa pertimbangan dalam memilih modem : Kecepatan transfer data (baut rate). Pin 4 adalah Request to Send (RTS) Digunakan oleh komputer untuk memberitahukan modem bahwa komputer siap untuk mengirimkan data.

dan telah terdapat jalur komunikasi. Pin 22 adalah Data Terminal Ready (DTR) Digunakan oleh komputer untuk memberitahukan modem bahwa komputer dalam keadaan siap berkomunikasi. Pin 20 adalah Ring Indicator(RI) Digunakan untuk memberi tanda ke komputer bahwa modem menerima sinyal masuk berupa dering. Pin 8 adalah Carrier Detect (CD) Digunakan untuk memberitahukan modem bahwa telah terjadi hubungan dengan modem lain. Endang Sunandar . yaitu untuk menjawab sinyal DTR yang dikirimkan oleh komputer.Jaringan Komputer Edisi . Ir. Pin ini berpasangan dengan pin 22 (DTR).1 Digunakan oleh modem untuk memberitahukan komputer bahwa perangkat dalam keadaan on.

Pada lapisan ini.Jaringan Komputer Edisi . data dipecah menjadi paket data yang dilengkapi dengan alamat asal dan alamat tujuan. Transport. Dengan demikian diharapkan seluruh vendor perangkat telekomunikasi harus berpedoman pada model ini dalam mengembangkan protokolnya.1 BAB IV LAPISAN DALAM JARINGAN KOMPUTER Untuk dapat melakukan komunikasi diantara berbagai vendor komputer. Juga berfungsi untuk mengontrol kemungkinan adanya pengiriman data sama. diperlukan sebuah aturan baku yang standard dan disetujui oleh berbagai pihak. Presentation. Untuk itulah badan dunia yang menangani masalah standarisasi yaitu ISO (International Standarization Organization) membuat sebuah aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Data Link Lapisan yang digunakan untuk mendeteksi adanya kesalahan (error detection). Session Lapisan yang digunakan untuk mengatur komunikasi data diantara station-station yang saling berkomunikasi. 4. Endang Sunandar .1. Ir. Data Link. Dalam dunia komputer. aturan baku yang standard ini disebut dengan nama Protokol. Presentation Lapisan yang digunakan untuk menentukan format data sebelum masuk ke dalam jaringan. Network. Transport Lapisan yang digunakan untuk mengatur proses pengiriman data dalam jaringan. Phisical. Standar OSI (Open System Interconnection) Terdapat 7 buah lapisan dalam standar OSI ini yaitu Application. Application Merupakan lapisan jaringan yang tertinggi. Session. Network Lapisan yang digunakan untuk menyalurkan data dari lapisan di atasnya. Lapisan ini menjadi titik masuknya sebuah pesan ke dalam jaringan. Pada lapisan ini terdapat aplikasi yang menggunakan data dalam jaringan.

dan lain-lain. Presentation. Standar DOD (Department Of Defense) Selain standarisasi yang diberikan oleh OSI dengan ketujuh lapisannya. switch. dan Session pada standar OSI. yaitu standar yang ditentukan oleh Departemen Pertahanan Amerika. dimana lapisan ini mewakili lapisan Application.Jaringan Komputer Edisi . hub. 4. Ir.2. Network Access Lapisan ini menjalankan fungsi yang sama dengan lapisan Data Link dan Physical pada standar OSI. Host to Host Lapisan ini menjalankan fungsi yang sama dengan lapisan Transpot pada standar OSI. ada standar lapisan jaringan lain yang dikenal dengan standar DOD. Standarisasi ini selanjutnya dikembangkan sebagai bentuk standarisasi lapisan jaringan pada internet yang menggunakan protokol TCP/IP. Lapisan ini berupa perangkat keras jaringan seperti kabel.1 Physical Lapisan paling bawah dalam struktur lapisan jaringan. Dalam standar DOD ini jaringan dibagi menjadi 4 lapisan yaitu : Application / Process Merupakan lapisan paling atas dari standar DOD. Endang Sunandar . Internet Lapisan ini menjalankan fungsi yang sama dengan lapisan Network pada standar OSI.

Perangkat Lunak Sistem Operasi Jaringan (Network Operating System). tentunya dengan kelebihan dan kelemahannya masing-masing.Jaringan Komputer Edisi .1. Windows 2000 Server (baik yang standard maupun advance). Windows NT. Sistem Operasi Jaringan Komputer Ada bermacam-macam sistem operasi jaringan yang digunakan saat ini. dan Perangkat Lunak Aplikasi yang digunakan. baik sistem operasi untuk jaringan peer to peer seperti windows workgroup. maupun sistem operasi untuk jaringan client-server seperti Novell Netware. serta rencana pengembangan sistem Ir. diantaranya berkaitan dengan besar kecilnya kapasitas komputer yang digunakan. 5. Beberapa perbedaan pokok antara sistem operasi Novell Netware dengan Windows NT adalah : Novell Netware Lebih menonjol sebagai sistem operasi berbasis teks Menerapkan sistem Dedicated Server Menggunakan protokol IPX/SPX Windows NT Lebih menonjol sebagai sistem operasi berbasis grafik Menerapkan sistem Non-Dedicated Server Menggunakan protokol TCP/IP Beberapa pertimbangan dalam memilih sistem operasi jaringan komputer adalah : Bentuk aplikasi yang dimiliki Pengetahuan tentang sistem jaringan komputer Biaya.1 BAB V KONFIGURASI PERANGKAT LUNAK Perangkat lunak dalam sebuah sistem jaringan komputer terdiri dari dua macam yaitu . Endang Sunandar . Proses konfigurasi perangkat lunak jaringan merupakan pekerjaan yang menentukan bentuk dari sistem jaringan yang dibangun.

Beberapa hal yang berkaitan dengan masalah pengaturan user jaringan adalah : Hak dan Kewenangan User Properti User Pembatasan Waktu Akses User Pembatasan Account User Hak dan Kewenangan User Pembatasan workstation yang digunakan untuk logon atau disebut Station Restriction Langkah ini akan mencegah usaha pengaksesan dari orang yang tidak berhak. perlu adanya seseorang yang bertindak sebagai administrator jaringan. Pembatasan kesalahan password Langkah ini sebagai upaya mencegah usaha pembobolan dari para hacker yang biasanya menggunakan password coba-coba. Pengaturan User Jaringan Dalam sistem jaringan perlu adanya pengaturan user. kelancaran. terlebih dari luar organisasi. meliputi printer dan modem Pemberian attribut file atau direktori Ir. Pembatasan waktu akses ke jaringan Langkah ini akan membatasi akses jaringan oleh user pada jam-jam tertentu.Jaringan Komputer Edisi .1 BAB VI KEAMANAN SISTEM JARINGAN 6.1. dimana bertanggung jawab terhadap pengaturan. Pembatasan file atau direktori akses Pembatasan pemanfaatan sumber daya jaringan. Endang Sunandar . dan keamanan jaringan. Untuk itulah dalam sebuah sistem operasi jaringan dibuat sebuah user yang bernama administrator yang memiliki kewenangan penuh dan sangat luas. untuk menjaga agar penggunaan sumber daya jaringan tidak tumpang tindih. Dimana user yang bisa mengakses adalah user yang benarbenar memiliki hak untuk mengakses Untuk mengatur user-user yang ada dalam suatu jaringan komputer.

Read (R) Adalah hak untuk membuka dan membaca semua file dalam direktori. Modify (M) Adalah hak untuk mengubah attribut file dan direktori. Pengaturan ini akan mencegah user mengakses data yang tidak menjadi kewenangannya. Secara logika adalah. Write (W) Adalah hak untuk membuka. Create (C) Adalah hak untuk membuat file atau direktori. membaca. termasuk mengubah nama file namun tidak bisa mengubah isi file. Penambahan user pada jaringan meliputi penambahan user secara fisik dan logika. Secara fisik adalah. Pada sistem operasi Novell Netware bisa menggunakan menu Trustee Assignment untuk melakukannya. File Scan (F) Adalah hak untuk melihat atau menampilkan isi sebuah direktori atau nama-nama file. user yang menggunakan komputer dalam suatu jaringan. bisa membuat file atau direktori dan mengubah isinya. Endang Sunandar . dan mengubah isi file. kecuali memberikan hak Supervisory. Erase (E) Adalah hak untuk menghapus file atau direktori. Properti User Pengaturan Properti User meliputi penambahan dan penghapusan user. user yang bisa dikenali oleh komputer-komputer dalam jaringan. disebut dengan user name. User yang memiliki hak Create tanpa memiliki hak lain. namun setelah file tersebut maka user tersebut tidak akan dapat membukanya kembali. Ir. diantara pilihannya adalah : Supervisory (S) Merupakan hak tertinggi terhadap sebuah file atau direktori yang bisa dimiliki user.1 Trustee Assignment Adalah fasilitas yang digunakan untuk membatasi hak user dalam mengakses sumber daya jaringan berupa file atau direktori.Jaringan Komputer Edisi . Access Control (A) Adalah hak untuk mengubah hak dalam sebuah direktori atau file. serta menjalankan program yang ada di dalamnya.

Ir. tidak dapat diambil lagi. Indexed (I) Atribut ini diberikan pada file-file yang berukuran besar.Jaringan Komputer Edisi . Pemberian atribut ini secara otomatis akan diikuti dengan atribut Delete Inhibit (DI) dan Rename Inhibit (RI). Hak dan kewenangan user pengguna sistem aplikasi Beberapa Attribut yang ada pada sistem operasi Novell Netware : Archive Needed (A) Atribut ini diberikan kepada file yang pernah mengalami perubahan.1 Beberapa pertimbangan dalam menentukan properti user : Hak dan kewenangan pengguna user name dalam suatu organisasi jaringan komputer Contohnya seorang manager akan memiliki hak dan kewenangan berbeda dengan seorang staf administrasi. agar lebih cepat prosesnya. Hidden (H) Atribut ini dimaksudkan agar file atau direktori tidak dapat dilihat dengan perintah DIR. Copy Inhibit (CI) Atribut yang diberikan agar file tidak dapat dicopy. Frekuensi penggunaan komputer pemilik user name User yang frekuensi penggunaan komputernya tinggi dan waktu penggunaan yang tidak terbatas. Read Write (RW) Atribut ini adalah kebalikan dari atribut Read Only. Endang Sunandar . Atribut ini bisa dihapus oleh user yang memiliki hak Modify (M). Purge (P) Atribut ini mengijinkan proses penghapusan secara permanen. Execute Only (X) File yang telah diberikan atribut ini tidak dapat dicabut atributnya dan tidak dapat dicopy. sehingga jika atribut Read Only dihapus maka secara otomatis atribut Read Write ini akan aktif. Atribut ini bisa dihapus oleh user yang memiliki hak Modify (M). propertinya berbeda dengan user yang sekali-sekali saja menggunakan komputer. Delete Inhibit (DI) Atribut yang diberikan agar file tidak dapat dihapus. sehingga hak dan kewenangannya dalam penggunaan komputer berbeda. Read Only (RO) Atribut ini dimaksudkan agar file hanya dapat dibaca saja. Atribut ini hanya bisa diberikan oleh user Supervisor.

Allow User to Change Password Berfungsi untuk mengijinkan user agar dapat mengganti passwordnya sendiri.Jaringan Komputer Rename Inhibit (RI) Atribut yang diberikan agar file tidak dapat dirubah namanya. Hal ini penting untuk dilakukan agar jangan sampai ada user yang mengakses suatu jaringan pada waktu yang bukan merupakan schedul waktu aksesnya. fasilitas ini digunakan untuk mengatur waktu user dalam mengakses suatu jaringan. Endang Sunandar . Edisi .1 Shareable (S) Atribut ini akan mengakibatkan file dapat digunakan oleh beberapa user secara bersamaan dalam waktu yang sama. sehingga dapat dicegah penggunaan user name oleh pihak-pihak yang tidak berhak. Require Password Berfungsi untuk menentukan apakah user name akan menggunakan password. Account Has Expiration Date Berfungsi untuk menentukan batas akhir penggunaan account user. Date Password Expired Berfungsi untuk menentukan tanggal berakhirnya penggunaan sebuah password. Force Periodic Password Change Berfungsi untuk mengatur penggantian password secara berkala. beberapa hal yang dapat diatur diantaranya adalah : Account Disabled Berfungsi untuk mengijinkan atau tidak mengijinkan penggunaan account user. Limit Concurrent Connections Berfungsi untuk mengatur pembatasan penggunaan account user secara bersamaan. Pembatasan Waktu Akses User Diistilahkan dengan Time Restriction. Ir. bahkan tidak dapat dilihat dengan perintah DIR. System (Sy) Atribut ini akan menyembunyikan file atau direktori agar tidak dapat dihapus atau disalin. Pembatasan Account User Diistilahkan dengan Account Restriction.

media penyimpan. Mc Affe. dengan dilakukannya proses order ini berarti terjadi akses terhadap database yang ada pada jaringan komputer yang kita miliki. Terutama sekali adalah jika sistem jaringan yang dimiliki memungkinkan dan mengizinkan untuk dapat diakses oleh user dari luar. Panda. Salah satu upaya pencegahan terhadap adanya virus komputer adalah dengan menggunakan program anti virus. Kaspersky.2. Ada banyak program anti virus yang dikenal pada saat ini. Untuk itulah seorang administrator jaringan harus selalu meng-update program anti virusnya secara priodik. produsen program anti virus secara periodik mengeluarkan versi up to date. Inti kerja dari program antivirus ini adalah untuk mencegah terjadinya penyebaran virus komputer (pada file. untuk itulah perlu adanya upaya-upaya pencegahan terhadap kemungkinan adanya peneyebaran virus komputer. Ir. besar kemungkinan terjadinya penyebaran virus komputer. Dengan adanya komunikasi diantara beberapa komputer ini. diantara dapat disebut : Norton Anti Virus 2003. hal ini dimaksudkan bahwasanya perlu adanya perlindungan terhadap suatu sistem jaringan. Hal ini untuk mengantisipasi dan mengimbangi keluarnya program virus komputer yang terbaru. dengan dipasangkan sebuah perangkat yang berfungsi seolah-olah seperti dinding api. Firewall Sesuai dengan asal katanya yang berarti dinding api. hal ini agar pihak-pihak luar tidak dapat mengakses sistem jaringan yang dimiliki. Disini terjadi adu cepat diantara produsen program anti virus dengan si-pembuat virus. Norman Virus Control. sehingga untuk mengimbangi perkembangan virus ini. PC Cilin. dan lain-lain.1 6. Antiviral.Jaringan Komputer Edisi . Endang Sunandar . Penggunaan Program Anti Virus dan Firewall Program Anti Virus Seperti kita ketahui bahwasanya dalam sistem jaringan komputer terjadi komunikasi diantara beberapa komputer. hal ini rentan sekali akan terjadinya penyusupan oleh hacker bisa berupa penyebaran virus komputer maupun manipulasi database. biasanya setiap 1 minggu sekali seperti yang dikeluarkan oleh MC Affe. email) meluas pada suatu sistem jaringan komputer. contohnya adalah pada aplikasi e-commerce dimana seorang user ingin melakukan order barang.

Zone Alarm. Beberapa program firewall yang cukup bagus yang pernah dicoba oleh penulis diantaranya adalah : Tiny Personal Firewall. Pemasangan yang baik adalah kombinasi keduanya yaitu perangkat keras dan perangkat lunak. diantaranya adalah akan terlihat situs apa yang akan diakses.Jaringan Komputer Edisi . jika tidak maka akses internet harus diblock. maka program firewall akan memberitahukan kepada kita apakah kegiatan ini bisa diteruskan atau tidak ?. Pengaksesan ke internet ini bisa disengaja maupun tidak. hal ini sangat rentan sekali terjadinya penyusupan oleh hackers. Endang Sunandar . dari situ kita dapat melihat kewajaran akses ini. Salah satu metoda yang dapat digunakan adalah dengan dipasangkannya sebuah Firewall. Kode rahasia yang disimpan itulah yang sebenarnya merupakan suatu pola dimana pada suatu saat tertentu. Jika ada yang mencoba akan mengakses internet melalui sistem jaringan ini. Ir. komputer akan secara otomatis melakukan akses ke internet dan mengirimkan informasi-informasi rahasia dari komputer yang kita miliki. yang tidak disengaja inilah yang perlu diperhatikan karena bisa jadi merupakan suatu pola yang dijalankan oleh kode rahasia yang telah ditanamkan oleh sebuah website yang sebelumnya pernah diakses. tentunya ada pertimbangan yang harus diperhatikan untuk menjawab pertanyaan ini. Jika memang wajar maka akses internet dapat diteruskan. dan Armor2 Firewall. Cara kerja dari program Firewall ini adalah : komputer yang telah dipasangkan program firewal ini akan terus melakukan scanning pada sistem jaringan untuk menangkap kalau-kalau ada workstation yang melakukan akses ke internet. dengan demikian berarti komputer kita yang berada dalam suatu sistem jaringan telah disusupi oleh pihakpihak yang tidak bertanggung jawab. bisa berupa perangkat keras maupun perangkat lunak. Banyak para end user yang tidak memahami dan menyadari bahwasanya kadangkala ada beberapa situs komputer yang jika di donwload akan menyimpan suatu kode rahasia pada komputer kita jika kita mengakses situs tersebut ataupun mendownloadnya.1 Contoh lainnya adalah jika pada sistem jaringan yang ada memiliki fasilitas untuk akses internet secara bersama-sama (ICS : Internet Connection Sharing).

Kerusakan atau kelemahan yang terdapat perangkat keras merupakan suatu yang tidak dapat dihindari.1 BAB VII SISTEM PENANGANAN DATA Salah satu keuntungan penggunaan sistem jaringan komputer adalah adanya kemudahan akses data secara bersama-sama (data sharing). contohnya adalah adanya hackers dan penyebaran virus komputer. Kerusakan data tidak dapat dihindari terutama jika terjadi kerusakan pada media penyimpan data (hard disk). Ir. karena sebagus apapun perangkat keras yang dimiliki tetap memiliki kelemahan. Beberapa faktor yang menjadi penyebab terjadinya kerusakan data adalah : Perangkat keras komputer Kondisi perangkat keras yang tidak stabil akan mengganggu proses pengaksesan (pembacaan dan pengolahan) data.Jaringan Komputer Edisi . Kerusakan data menjadi hal yang sangat mengganggu manakala data yang mengalami kerusakan tersebut adalah data penting. Pengguna Data / User Seringkali pengguna data kurang berhati-hati dalam menggunakan data yang ada. Endang Sunandar . sebagai contoh jika pengguna jaringan langsung memutus hubungan komputer tanpa terlebih dahulu menutup data yang sedang terbuka. Faktor Luar Faktor luar ini adalah faktor yang tidak dapat diperkirakan dan tidak dapat diatasi hanya dengan berbagai bentuk pendekatan keamanan. Dengan digunakannya data secara bersama-sama maka besar kemungkinannya untuk terjadi kerusakan data. yang pada akhirnya dapat mengakibatkan timbulnya kerusakan pada data tersebut. yang berakibat lebih dari sekedar proses kerja yang terganggu.

Satu harddisk sebagai harddisk utama. Begitu pula dengan user. Disk Mirroring Disk Mirroring adalah fasilitas Fault Tolerance dimana untuk sistem penanganan datanya menggunakan dua buah partisi pada dua buah harddisk untuk menyimpan data yang sama secara simultan. Maksudnya adalah bahwa sistem memberikan toleransi terhadap terjadinya kerusakan pada sistem jaringan dengan memberikan perlindungan data dalam bentuk lain. Ada dua sistem utama yang hampir selalu tersedia pada sistem operasi jaringan. Namun toleransi ini tetap didasarkan atas pertimbangan seberapa cepat suatu sistem dapat melakukan recovery terhadap kerusakan yang timbul serta kemampuan untuk mengatasi kerusakan tersebut. sedangkan harddisk yang lain sebagai harddsik bayangan atau mirror disk.1. Meskipun menggunakan dua buah harddisk dan proses penulisan dilakukan terhadap dua buah harddisk tersebut. maka harddisk yang lain akan mengambil alih. sehingga meskipun terjadi kerusakan maka hal tersebut tidak akan mengakibatkan terhentinya seluruh proses dalam sistem jaringan tersebut.1 Berkaitan dengan masalah sistem penanganan data. Keuntungan dari sistem Disk Mirroring ini adalah bahwa jika terjadi kerusakan pada salah satu harddisk. merekan hanya akan mengenalinya sebagai satu harddisk saja.Jaringan Komputer Edisi . dan data akan tetap aman sehingga proses kerja akan tetap berlangsung seolah tidak terjadi kerusakan. sistem operasi tetap menganggapnya sebagai satu buah harddisk. Dengan adanya sistem Fault Tolerance ini diharapkan sistem dapat tetap berjalan sebagaimana mestinya meski terjadi kerusakan pada media penyimpan data sekalipun. dalam sistem operasi jaringan terdapat sebuah fasilitas keamanan data yang dikenal dengan istilah Fault Tolerance atau suatu toleransi terhadap kesalahan. dimana harddisk yang berfungsi sebagai mirror disk memiliki kapasitas yang sama dengan harddisk utama atau lebih besar. Endang Sunandar . artinya adalah adanya batas toleransi terhadap suatu kelemahan yang dimiliki oleh perangkat keras. Hampir semua sistem operasi jaringan menyediakan fasilitas Fault Tolerance untuk menjaga keamanan dan ketersediaan data dalam bentuk manajemen media penyimpan. Ir. yaitu : Disk Mirroring Disk Duplexing 7.

Gambar8. hal ini dikarenakan adanya dukungan terhadap bekerjanya dua controller secara simultan. Disk Duplexing Sistem Disk Duplexing ini pada dasarnya sama dengan sistem Disk Mirroring. Disk Mirroring Proses baca-tulis ke hard disk pada sistem Disk Mirroring ini berbeda dengan proses baca-tulis pada satu harddisk. Error! Not a valid link. Endang Sunandar . hal ini bukan berarti tidak bisa menggunakan disk IDE (Integrated Device Electronic) karena pada dasarnya sistem Disk Mirroring mendukung disk controller tipe apa saja. Sedangkan untuk penerapan sistem Disk Duplexing dengan menggunakan disk SCSI perlu dipertimbangan penggunaan controller yang mendukung Bus Mastering. yaitu suatu fasilitas Fault Tolerance yang menerapkan sistem penulisan data pada dua buah harddisk secara simultan. Dalam sistem Disk Mirroring dikenal sebuah sistem RAID (Redundant Array Inexpensive Device) yaitu. Ir. pada sistem Disk Mirroring digunakan hanya sebuah disk controller. dimana satu harddisk berfungsi sebagai harddisk uatama. Konfigurasi Sistem Disk Mirroring Untuk menerapkan sistem Disk Mirroring perlu dipertimbangkan penggunaan disk SCSI (Small Computer System Interface). sedangkan harddisk laonnya berfungsi sebagai harddisk bayangan. Perbedaan utamanya adalah pada jumlah harddisk controller. sedangkan pada sistem Disk Duplexing masing-masing harddisk dikontrol oleh disk controller sendiri. 7.2.Jaringan Komputer Edisi . Hal ini berakibat pada menurunnya kecepatan proses penulisan data kedalam harddisk.1 Error! Not a valid link. Pada sistem Disk Mirroring ini proses penulisan ke harddisk dilakukan secara simultan pada kedua buah harddisk tersebut. suatu perangkat keras Disk Mirroring yang dirancang dapat meningkatkan kerja Disk Mirroring tanpa tergantung pada kontrol dari perangkat lunak. Namun dengan berkembangnya tehnologi disk controller hal ini sudah bisa diatasi.

1 Gambar 9. Disk Duplexing Kelebihan sistem Disk Duplexing adalah bahwa dengan digunakannya disk controller yang terpisah untuk kedua harddisk tersebut. Ir. maka kemungkinan terhentinya sistem akibat kerusakan disk controller menjadi sangat kecil. Endang Sunandar . Sedangkan pada sistem Disk Mirroring jika disk controller mengalami kerusakan maka kedua harddisk yang ada menjadi tidak berfungsi.Jaringan Komputer Edisi .

modem. Dokumentasi Sistem Jaringan Komputer Dokumentasi jaringan yang baik akan sangat membantu dalam melakukan pemeliharaan jaringan dan perbaikan pada saat terjadi kerusakan pada jaringan. Hal ini akan memudahkan dalam hal pencarian data. proses pemeliharaan. Ir. hub. Misalkan konfigurasi file-file sistem dan pengaturan hak-hak user dan penentuan grup user dalam jaringan Dokumentasi Perangkat Lunak Jaringan Dokumentasi ini mengarah pada usaha untuk mendukung tersedianya source program dan master installer dari perangkat lunak yang digunakan dalm jaringan. yaitu : Dokumentasi Fisik Jaringan Dokumentasi fisik jaringan ini meliputi : Denah atau tata letak jaringan. Jalur instalasi jaringan Jenis dan tipe perangkat yang digunakan. Beberapa hal yang perlu diperhatikan dalam hal dokumentasi jaringan. atau misalkan data stock gudang perusahaan tersimpan pada direktori Warehouse pada komputer server 2.1 BAB VIII PENANGANAN KERUSAKAN JARINGAN 8.1. switch. Hal ini akan sangat berguna terutama jika terjadi kerusakan pada perangkat lunak yang digunakan. router. Dokumentasi Logika Jaringan Dokumentasi jaringan secara logika meliputi : - Dokumentasi Penyimpanan Data. dan backup data. - Konfigurasi logika jaringan Meliputi konfigurasi sistem operasi dan pengaturan user dalam jaringan. Misalnya data keuangan perusahaan tersimpan pada direktori Finance pada komputer server 1. Label yang merekat pada perangkat dan instalasi jaringan. baik yang berupa kartu jaringan.Jaringan Komputer Edisi . Endang Sunandar . dan sebagainya.

Perangkat Pengecekan Sistem Jaringan Komputer Satu hal yang penting dalam sistem jaringan adalah masalah koneksi antar titik-titik (node) dalam jaringan.2. seperti buku petunjuk pengoperasian dan petunjuk pengoperasian 8.1 Dokumen Sarana Pendukung Jaringan Semua perangkat yang ada dan digunakan memiliki fasilitas pendukung. Endang Sunandar . Beberapa alat ukur dan alat bantu yang biasa digunakan adalah : ♦ Multimeter ♦ Cable Tester Multimeter Alat ini digunakan untuk mengukur beberapa jenis satuan listrik yaitu: Tegangan Listrik (Volt) Multimeter ini dapat difungsikan sebagai Voltmeter. berupa : space harddisk.3. maka diperlukan alat ukur dan alat bantu untuk mengecek kondisi kabel jaringan. Jika lampu indikator mati berarti bahwa titik yang terhubung pada port tersebut sedang tidak aktif Jika lampu indikator menyala berarti bahwa titik yang terhubung pada port tersebut sedang aktif Jika lampu indikator menyala dan berkedip-kedip (blink). memori. yaitu suatu alat yang berfungsi untuk mengukur tegangan listrik. processor Mengantisipasi tingkat pertumbuhan jaringan 8. hal ini menunjukkan bahwa sedang terjadi proses transfer data pad port tersebut Jika terjadi kerusakan pada kabel jaringan. Ir. Monitoring Sistem Jaringan Komputer Monitoring merupakan suatu kegiatan rutin yang berguna untuk : Pendeteksian sedini mungkin jika terjadi kerusakan atau masalah pada jaringan Mendeteksi kinerja dari sistem jaringan Memantau penggunaan resource pada jaringan.Jaringan Komputer Edisi . baik tegangan listrik arus searah (DC) maupun tegangan listrik arus bolak-balik (AC). Salah satu cara untuk memeriksa kualitas koneksi antar titik-titik dalam jaringan adalah dengan melihat lampu indikator yang ada pada perangkat concentrator.

dan bagian yang kedua adalah sebagai terminator untuk kabel UTP. dapat pula digunakan alat Cabletester. Alat ini juga dapat digunakan untuk menguji (tester) komponen atau rangkaian elektronika. Jika lampu indikator menyala berarti kabel tersebut normal. Cabletester Selain menggunakan Multimeter untuk mengecek kabel jaringan. Nyalakan power pada Cabletester dan tekan tombol Ground Test. Endang Sunandar . dan konektor RJ-4 untuk kabel UTP. dan ujung kabel yang lain ke terminator Jika lampu menyala berarti kabel normal.Jaringan Komputer Edisi . Tahanan Listrik / Resistansi (Ohm) Multimeter ini dapat difungsikan sebagai Ohmmeter. yaitu suatu alat yang berfungsi untuk mengukur besarnya resistansi pada suatu komponen. yaitu suatu alat yang berfungsi untuk mengukur arus listrik. yaitu konektor BNC untuk kabel Coaxial. Pada alat yang berfungsi sebagai tester terdapat dua buah konektor. Untuk mengecek kabel Coaxial : Hubungkan ujung kabel yang satu ke konektor BNC pada Cabletester. sehingga alat ini sering disebut dengan nama Multitester.1 Arus Listrik (Ampere) Multimeter ini dapat difungsikan sebagai Amperemeter. jika sebaliknya maka kabel tersebut rusak. Alat ini bisa digunakan untuk mengecek kabel Coaxial dan kabel UTP. Ir. yaitu yang pertama adalah sebagai tester. dan jika sebaliknya maka kabel tersebut rusak. Alat bantu Cabletester ini terdiri dari dua bagian. dan ujung kabel yang lain pada terminator 50 ohm. Untuk mengecek kabel UTP : Hubungkan ujung kabel yang satu ke konektor RJ-45 pada Cabletester.

4. Permasalahan Sistem Jaringan Komputer Perubahan konfigurasi perangkat lunak Kegagalan proses akibat faktor luar Gangguan fisik jaringan Kekurang tahuan pengguna jaringan Daya tahan perangkat jaringan Penurunan kinerja perangkat jaringan Prosedur penanganan permasalahan jaringan : Pemisahan permasalahan Lokalisasi permasalahan Backup data Penyelesaian permasalahan : banyaknya beban operasional : : : : pemisahan sistem padam listrik petir.Jaringan Komputer Edisi . Endang Sunandar .1 8. tikus salah satu sebab yang utama Ir.

Misalkan jaringan yang mulanya terdiri dari 1 hingga 5 workstation. otomatis jika Backbone ini rusak.Jaringan Komputer Edisi . Backbone ini merupakan jalur utama yang menghubungkan Jaringan Komputer Lokal yang satu dengan Jaringan Komputer Lokal lainnya. sehingga harus dipikirkan untuk memperluas jaringan tersebut. Perluasan Jaringan Pada gambar di atas terlihat adanya 2 buah Jaringan Komputer Lokal yang dihubungkan dengan menggunakan Backbone. Internet Kita semua tentu mengetahui apa itu internet. hal ini dimaksudkan jika ada Backbone yang rusak maka kita masih memiliki beberapa cadangan. maka Jaringan Komputer Lokal lainnya yang terhubung menuju Server tidak akan bisa terhubung / terkoneksi.2.1 BAB IX PERLUASAN JARINGAN KOMPUTER 9. selanjutnya Switch atau Hub tersebut dihubungkan pada sebuah kabel yang bertindak sebagai Backbone (tulang belakang). ataupun misalkan yang semula berada pada satu gedung. Endang Sunandar . ratusan. lama kelamaan berkembang menjadi simpul yang lebih banyak lagi. Gb 10. Perluasan Jaringan Tentunya penggunaan sistem jaringan komputer akan terus berkembang pada suatu organisasi.1. 9. Terlihat pada gambar di bawah ini : Error! Not a valid link. bahkan ribuan komputer-komputer yang saling berhubungan satu sama lainnya membentuk satu kesatuan komunikasi. kemudian berkembang menjadi 4 lantai misalnya. kemudian berkembang menjadi lain gedung. Media Backbone ini sebaiknya terpasang lebih dari satu. Dapat dikatakan bahwa internet itu merupakan gabungan dari puluhan. misalkan 2 – 3 buah. Yang semula berada dalam satu lantai. Untuk menghubungkan satu jaringan dengan jaringan lokal lainnya dapat menggunakan Switch atau Hub. Ir. sehingga antara jaringan yang satu dengan jaringan yang lainnya terhubung melalui kabel backbone ini.

Selanjutnya akan tampil kotak dialog konfirmasi bahwa proses pembuatan item koneksi telah selesai.1 Sehingga dapat dikatakan bahwa internet itu merupakan sebuah sistem jaringan komputer besar. kita juga dapat memilih country code dari koneksi tersebut. lalu klik Next. lalu pilih Dial-up Networking. eudora. Lalu masukkan kode area dan nomor telepon ISP yang akan digunakan untuk akses ke internet. Ir. adalah protokol yang digunakan untuk hubungan internet. klik Finish. masukkan nama item yang akan digunakan dan pilih modem yang digunakan. Untuk menghubungkan internet dengan jaringan lokal dibutuhkan beberapa perangkat seperti : Modem Saluran telepon Perangkat lunak untuk browsing seperti internet explorer. Untuk membuat item koneksi pada Dial-up Networking. adalah fasilitas untuk memanggil dan menghubungkan komputer kita dengan ISP. dapat dilakukan langkah-langkah sebagai berikut : Klik Start – Program – Accessories. adalah perusahaan penyedia jasa hubungan internet ke dunia luar. Fasilitas Dial-up Networking. yang melibatkan ribuan orang. Protokol TCP/IP. Endang Sunandar .Jaringan Komputer Edisi . netscape navigator. Selanjutnya klik dua kali icon Make New Connection. ISP (Internet Service Provider).

perangkat lunak untuk Proxy Server (penulis menggunakan WinGate).Jaringan Komputer Edisi .1 Sampai dengan tahap ini kita sudah memiliki sebuah icon untuk koneksi dial-up ke internet. lalu install WinGate di komputer Server. caranya adalah : o Double click Internet Explorer o Pilih Menu Tools – Internet Options o Pilih Connections – LAN Settings o Pada pilihan Proxy Server. selanjutnya adalah setting pada seluruh komputer Client agar bisa koneksi ke Proxy Server. kita bisa memanfaatkan fasilitas koneksi ke internet dari masing-masing computer client. aktifkan pilihan “ Use a Proxy Server for your LAN (these settings will not apply to dial-up or VPN connections) o Lalu masukkan nilai Address dengan nilai IP Address-nya Server. Langkah pertama adalah pasang dan install Modem di komputer Server. Menghubungkan Jaringan Lokal dengan Internet Karena sudah berada dalam suatu jaringan computer. seperti tampak pada gambar di bawah ini : Ir. seperti pada gambar di bawah ini. begitu juga pilihan Portnya. Hal yang harus dipersiapkan diantaranya adalah : Modem. Endang Sunandar . Artinya kita hanya perlu memasang 1 buah modem di computer Server dimana seluruh computer client yang terhubung ke jaringan computer bisa menikmati fasilitas tersebut.

maka masing-masing komputer Client sudah bisa terhubung ke Internet.1 Jika sudah dilakukan langkah-langkah seperti yang disampaikan di atas. Ir.Jaringan Komputer Edisi . Endang Sunandar .

Sistem Wireless ini tidak menggunakan media kabel. sedangkan Wired LAN menggunakan sarana media komunikasi kabel. Menggunakan perangkat Wireless Network Interface Card (WNIC) yang terpasang pada komputer. Dapat digunakan secara lokal maupun terhubung dengan ISP (Internet Service Provider). Aplikasi Wireless LAN boleh dikatakan sebagai sebuah solusi dari adanya kebutuhan akses sistem jaringan yang cepat dengan biaya murah. Jaringan Wireless ini bermanfaat untuk membuat atau menghubungkan suatu jaringan yang lokasinya berjauhan yang tidak berada dalam satu area tertentu. Wireless LAN Menggunakan sarana media komunikasi gelombang radio. Misalkan kita ingin menghubungkan suatu jaringan yang lokasinya berjauhan tetapi masih dalam lingkungan satu kota. Jaringan Wireless adalah suatu solusi yang tepat. Ir. jika Wireless LAN menggunakan sarana media komunikasi gelombang radio.1 BAB X WIRELESS Perkembangan jaringan komputer sekarang ini semakin maju saja. 10. Endang Sunandar . Sebagai pusat pengaturan sistem jaringan-nya digunakan Access Point. Perbedaan Wireless LAN dengan Wired LAN Secara sekilas kita bisa membedakan diantara keduanya yaitu.Jaringan Komputer Edisi . tapi menggunakan media gelombang radio.1. selain biaya murah jangkauannya-pun bisa lebih panjang jika dibandingkan dengan menggunakan media kabel biasa. Tidak mengenal istilah kombinasi kabel straight maupun cross. Hubungan antara Node harus LOS (Line Of Sight) / bebas pandangan. dan jarak maksimal yang dapat diakses adalah sekitar 25 km dengan kecepatan 11 mbps. Tidak ada perlindungan secara fisik.4 Ghz. saat tulisan ini dibuat sedang maraknya orang membicarakan dan menggunakan sistem jaringan komputer Wireless yang menggunakan media gelombang radio pada frekuensi 2.

Disebut juga dengan ESS (Extended Service Set) Perangkat Wireless LAN Perangkat untuk Wireless LAN yang diperlukan diantaranya adalah : WNIC (Wireless Network Interface Card). 10. Mengenal istilah kombinasi kabel straight dan cross. WNIC Pilih WNIC yang WI-FI Compliant. Sebagai pusat pengaturan sistem jaringan digunakan Hub atau Switch.1 Wired LAN 10.3. Menggunakan perangkat Network Interface Card (NIC) yang terpasang pada komputer. Endang Sunandar . Hubungan antara Node tidak harus LOS (Line Of Sight) Tipe Koneksi Wireless LAN Secara garis besar ada dua tipe koneksi dalam Wirelss LAN yaitu : Ad Hoc Mode dan Infrastructure Mode. Ir. Disebut juga dengan IBSS (Independent Basic Service Set) Infrastructure Mode Suatu bentuk koneksi jaringan komputer Wireless dengan menggunakan Access Point sebagai pengatur sistem jaringan komputer.Jaringan Komputer Edisi . Ad Hoc Mode Suatu bentuk koneksi jaringan komputer Wireless secara langsung antar komputer tanpa menggunakan Access Point sebagai pengatur sistem jaringan komputer. yaitu WNIC yang mampu menjalankan program pencari sinyal (War Driving) Tidak semua WNIC mampu melakukan War Driving Software. hanya yang WI-FI Compliant saja. Access Point.2. Seperti jaringan Peer To Peer pada Windows. Seperti jaringan Client Server pada Windows. Ada perlindungan secara fisik. Menggunakan sarana media komunikasi kabel. Driver WNIC.

Pemilihan Access Point lebih didasarkan pada adanya fasilitas keamanan. Beberapa celah yang memungkinkan hackers dapat ‘ mendompleng ‘ sistem jaringan Wireless LAN kita adalah : Banyak Wireless LAN yang disetting dengan Konfigurasi Standar (Default Configuration). dan selanjutnya hackers dapat ikut ‘nyantol’ akses internet kita. SMC. diantaranya adalah apa yang dikenal dengan istilah ‘Nyantol’ (mendompleng) WLAN. yaitu suatu proses untuk menangkap sinyal jaringan Wireless LAN dengan menggunakan software War Driving. selain dapat menjalankan software War Driving. Diantaranya yang harus diperhatikan adalah : kemampuan membatasi koneksi berdasarkan MAC Address.11b itu sendiri. disampaing jangkauannya lebih jauh. Tidak melakukan setting WEP (Wireless Equivalent Privacy). 10. diantara software War Driving yang banyak digunakan adalah software NetStumbler (Network Stumbler). tetapi jika Client menggunakan external antena dapat menangkap sinyal sejauh 1000 m. Wireless LAN Security Masalah sistem keamanan pada jaringan komputer Wireless menjadi hal yang serius untuk diperhatikan.Jaringan Komputer Edisi . Koneksi Wireless LAN antar gedung dapat ditangkap dari bawah hingga sejauh 762 m. Dengan cara ini hackers dapat menggunakan akses Wireless LAN kita untuk kepentingan pribadinya. Avaya. Access Point Berfungsi seperti Hub atau Switch pada sistem jaringan Wired LAN sebagai pengatur sistem jaringan komputer. hal ini dikenal dengan nama War Flying. Endang Sunandar . Sinyal Wireless LAN normalnya dapat ditangkap pada kisaran 200 m dari Access Point.1 - Contoh merk : Orinoco. Banyak Access Point yang menggunakan Default SSID (Service Set Identifier). dan sebagai pintu masuk ke jaringan. Jika proses War Driving ini berhasil maka akan dapat diketahui SSID (Service Set Identifier) dari sistem jaringan Wireless LAN tersebut. WNIC yang WI-FI Compliant harganya lebih mahal. Ir. Dalam WLAN dikenal istilah War Driving.4. mengingat banyak celah-celah yang memungkinkan para hackers menyusup ke dalam sistem jaringan Wireless kita. kemampuan WEP (Wireless Equivalent Privacy) Encryption. Adanya kelemahan pada protokol 802. juga dapat menangkap sinyal yang lemah.

nilai yang dihasilkannya adalah koordinat suatu lokasi. Access Point pribadi dapat diaktifkan di tempat umum. Endang Sunandar . Dilakukannya Sniffing tanpa diketahui. (WWAN : Wireless Wide Area Network) Ir. Penerapan Wireless : 1.1 Resiko-resiko yang mungkin muncul terhadap keamanan Wireless LAN diantaranya adalah : Pemasangan Access Point pribadi di kantor.Jaringan Komputer Edisi . dengan demikian seorang pemakai peroroangan tidak akan mengetahui bahwa komputernya sedang disadap oleh orang lain (Ad Hoc Mode). Untuk melakukan Sniffing. suatu komputer tidak harus terhubung pada Access Point. Jaringan Peer to Peer diantara 2 buah notebook (WPAN : Wireless Personal Area Network) 2. GSM (Global System for Mobile Communication) GPS (Global Position System) : Suatu alat yang digunakan untuk mempointing suatu lokasi.

Jaringan Komputer Edisi .1 Ir. Endang Sunandar .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->