You are on page 1of 44

Jaringan Komputer Edisi - 1

BAB I

PENDAHULUAN

1.1. Definisi Jaringan Komputer


Jaringan Komputer dapat diartikan sebagai :
Kumpulan beberapa komputer yang saling berhubungan yang membentuk suatu
ikatan, diantaranya adalah ikatan pertukaran data / informasi, ikatan penggunaan
sumber daya secara bersama-sama, dan lain sebagainya.

Sumber daya yang dapat digunakan diantaranya adalah : Data, File, Printer,
Koneksi, dan lain sebagainya.

Dalam sebuah Jaringan Komputer, ada komputer yang berfungsi sebagai Server dan ada
pula komputer yang berfungsi sebagai Client / Workstation.

Komputer Server adalah sebuah komputer yang berfungsi sebagai komputer pusat yang
mengatur lalulintas komunikasi data dari masing-masing komputer Client / Workstation,
sehingga jika seluruh komputer Client akan melakukan hubungan komunikasi, akan melalui
komputer Server ini.

Komputer Client adalah kumpulan komputer yang berada pada suatu Jaringan Komputer,
yang masing-masing terhubung ke komputer Server dengan menggunakan media
komunikasi, seperti kabel, fiber optic, dan gelombang radio.

1.2. Sejarah Jaringan Komputer


™ Konsep Jaringan Komputer lahir pada tahun 1940-an di Amerika Serikat dari sebuah
proyek pengembangan komputer MODEL I di Laboratorium BELL dan Group Riset
HARVARD UNIVERSITY, yang dipimpin oleh Professor H. Aiken.

Pada awal mulanya proyek tersebut adalah hanya ingin memanfaatkan sebuah
komputer yang dapat dipakai bersama untuk mengerjakan beberapa proses tanpa
harus banyak membuang waktu. Untuk itulah dibuat suatu Proses Beruntun (Batch

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Processing), sehingga beberapa program dapat dijalankan dalam sebuah komputer
dengan kaidah Antrian.

™ Tahun 1950-an ketika jenis komputer mulai membesar maka sebuah komputer harus
melayani beberapa terminal, dapat dilihat pada Gambar 1. Sejak itu ditemukan sebuah
konsep Distribusi Proses berdasarkan waktu yang dikenal dengan nama TSS (Time
Sharing System). Mulai dari sinilah untuk pertama kalinya bentuk Jaringan
Komputer (Network) diaplikasikan.

Dalam proses TSS ini terlihat perpaduan antara Teknologi Komputer dengan Teknologi
Telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Error! Not a valid link.

Gambar 1. Konsep TSS (Time Sharing System)

™ Tahun 1970-an, setelah beban pekerjaan bertambah banyak, dan harga komputer
semakin mahal, maka dimulailah konsep “Proses Terdistribusi “ (Distributed Process).
Seperti terlihat pada Gambar di bawah ini
Error! Not a valid link.
Gambar 2. Konsep Distributed Process

Dalam Proses Terdistribusi ini beberapa Host Komputer mengerjakan pekerjaan


secara paralel untuk melayani beberapa terminal yang terhubung secara seri di
setiap Host Komputer.

Dalam Proses Terdistribusi ini sudah mutlak diperlukan suatu perpaduan yang
mendalam antara teknologi Komputer dengan teknologi Telekomunikasi, karena
selain proses yang harus didistribusikan, semua Host Komputer wajib melayani
terminal-terminalnya

™ Selanjutnya ketika harga komputer sudah semakin murah dan konsep Proses
Terdistribusi sudah semakin matang, maka penggunaan komputer dan jaringannya

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
sudah mulai beragam, mulai dari penanganan proses bersama maupun komunikasi
antar komputer (Peer to Peer) tanpa melalui komputer pusat.

Untuk itu mulailah berkembang teknologi jaringan lokal yang disebut dengan LAN
(Local Area Network). Demikian pula ketika internet mulai diperkenalkan, maka
sebagian besar LAN yang berdiri sendiri mulai saling berhubungan, dan terbentuklah
apa yang dinamakan WAN (Wide Area Network).

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB II
JARINGAN KOMPUTER

2.1. Tipe Jaringan Komputer


Secara garis besar ada 2 buah tipe jaringan komputer yaitu :
o Peer To Peer (Point To Point)
o Client – Server (Point To Multipoint)

™ Peer To Peer
Dalam jaringan Peer To Peer ini, komputer dihubungkan langsung dengan komputer
lainnya tanpa melalui sebuah komputer yang berfungsi sebagai Server (pengontrol
jaringan).

Masing-masing komputer bisa berfungsi sebagai Server maupun Client


(Workstation) pada suatu saat, sehingga tidak ada penentuan secara tetap bahwa
komputer yang satu sebagai Server dan yang lainnya sebagai Client. Karena peran
dari Server yang tidak murni ini maka dikenal dengan istilah Non-Dedicated
Server. Dapat dilihat pada Gambar di bawah ini.

Error! Not a valid link.


Gambar 3. Jaringan Peer To Peer

Keunggulan :
1. Biaya operasional relatif lebih murah, karena tidak memerlukan
Server untuk mengorganisasikan jaringan.
2. Kelangsungan kerja jaringan tidak bergantung pada satu Server,
sehingga bila ada salah satu komputer rusak, tidak akan
menyebabkan kerusakan pada seluruh jaringan.
Kelemahan :
1. Unjuk kerja lebih rendah karena setiap komputer harus mengelola
pemakaian aplikasi jaringan dan aplikasi di tempat sendiri
2. Sistem keamanan jaringan ditentukan oleh masing-masing user
dengan mengatur keamanan masing-masing fasilitas yang dimiliki
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1
3. Proses Back up data harus dilakukan oleh masing-masing komputer

™ Client Server
Dalam jaringan Client Server ini, terdapat suatu ketetapan yaitu ada komputer yang
berfungsi sebagai Server dan ada yang berfungsi sebagai Client / Workstation.
Sehingga Server pada tipe jaringan ini disebut dengan Dedicated Server.

Pada tipe jaringan ini, Server berfungsi untuk melayani dan menyediakan fasilitas
bagi komputer-komputer lain yang ada dalam suatu jaringan. Dapat dilihat pada
gambar di bawah ini.

Error! Not a valid link.


Gambar 4. Jaringan Client server
Keunggulan :
1. Kecepatan akses lebih tinggi, karena penyediaan fasilitas jaringan
dan pengelolaannya dilakukan secara khusus oleh satu komputer
(Server).
2. Sistem keamanan dan administrasi jaringan lebih baik, karena
dilakukan oleh satu orang yang bertindak sebagai Administrator
Jaringan.
3. Sistem Back up data lebih baik, karena dilakukan secara terpusat.

Kelemahan :
1. Biaya operasional relatif lebih mahal.
3. Diperlukan adanya suatu komputer khusus yang memiliki
kemampuan lebih.
4. Kelangsungan jaringan sangat tergantung Server, sehingga jika
Server rusak maka seluruh jaringan akan rusak pula.

2.2. Topologi Jaringan Komputer


Topologi Jaringan Komputer dapat diartikan sebagai gambaran fisik dari suatu pola
hubungan antara komponen-komponen jaringan computer, diantaranya meliputi : Server,
workstation, Kabel, Hub, dan Switch.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Secara garis besar dapat dibagi menjadi tiga bagian yaitu :
o Topologi Bus (Garis)
o Topologi Ring (Cincin)
o Topologi Star (Bintang)

™ Topologi Bus (Garis)


Pada Topologi Bus ini digunakan sebuah kabel tunggal atau kabel pusat dimana
seluruh Workstation dan Server dihubungkan. Dapat dilihat pada gambar di bawah
ini.
Error! Not a valid link.
Gambar 5. Topologi Bus
Keunggulan :
1. Pengembangan jaringan atau penambahan workstation baru dapat
dilakukan dengan mudah tanpa mengganggu workstation yang lain.
Kelemahan :
1. Jika terdapat kerusakan / gangguan pada kabel ini, maka
keseluruhan jaringan akan mengalami gangguan.

™ Topologi Ring (Cincin)


Pada Topologi Ring ini semua workstation dan server dihubungkan, sehingga
membentuk suatu pola lingkaran atau cincin. Pada Topologi ini tiap workstation
maupun server akan menerima dan melewatkan informasi dari satu komputer ke
komputer lainnya sesuai dengan alamat yang dimaksud, jika tidak sesuai maka
informasi tersebut akan dilewatkan. Terlihat pada gambar di bawah ini.
Error! Not a valid link.
Gambar 6. Topologi Ring

Keunggulan :
1. Tidak terjadi Collision atau tabrakan data pada saat pengiriman,
karena hanya satu Node saja yang dapat mengirimkan pada suatu
saat.
Kelemahan :

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
1. Setiap Node dalam jaringan akan selalu ikut mengelola informasi
yang dilewatkan dalam jaringan, sehingga bila terjadi gangguan pada
suatu Node maka seluruh jaringan akan terganggu.

™ Topologi Star (Bintang)


Pada Topologi Star, seluruh workstation dihubungkan ke Server melalui suatu Hub
atau Switch. Dapat dilihat pada gambar di bawah ini.

Error! Not a valid link.


Gambar 7. Topologi Star

Keunggulan :
1. Unjuk kerja jaringan lebih tinggi, karena setiap Workstation
dihubungkan ke Server dengan jalur tersendiri, sehinggal bandwidth
atau lebar jalur dapat optimal.
2. Jika terdapat gangguan pada satu jalur komunikasi tidak akan
menyebabkan gangguan pada jalur komunikasi lainnya, hanya pada
jalur yang bersangkutan saja.
Kelemahan :
1. Biaya relatif lebih tinggi
2. Kebutuhan jalur komunikasi menjadi lebih banyak, karena setiap
Workstation harus dihubungkan ke Server

2.3. Komponen Jaringan Komputer


Beberapa komponen jaringan yang digunakan diantaranya adalah :
o Perangkat Komputer : Server, Workstation
o Kartu Jaringan / Network Card : ISA Bus, PCI Bus
o Concentrator : Switch, Hub
o Media Komunikasi : Kabel, Gelombang Radio, Fiber Optic
o Sistem Operasi Jaringan : Windows, Novell Netware

™ Perangkat Komputer
Dapat dibagi menjadi 2 bagian yaitu yang berfungsi sebagai Server dan yang
berfungsi sebagai Workstation.
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

Server berfungsi untuk mengelola dan melayani Workstation dalam


penggunaan seluruh fasilitas yang ada dalam suatu jaringan.
Workstation berfungsi sebagai penerima dari seluruh fasilitas yang ada pada
suatu jaringan, yang digunakan sebagai tempat bekerja.

Komputer Server dibagi menjadi 2 bagian yaitu :


1. Dedicated Server
Server yang berfungsi penuh sebagai Server, tidak bisa
digunakan untuk operasioanl lainnya, seperti yang ada pada
Workstation.

Contoh dari Dedicated Server adalah Server yang


menggunakan sistem operasi Novell Netware.

2. Non-Dedicated Server
Server yang berfungsi selain sebagai Server, juga bisa
digunakan untuk tempat bekerja (Client / Workstation).

Contoh dari Non-Dedicated Server adalah Server yang


menggunakan sistem operasi Windows NT / Windows
2000.

™ Kartu Jaringan
Kartu Jaringan adalah sebuah kartu / Card yang dipasang / ditancapkan
pada motherboard. Kartu Jaringan inilah yang menghubungkan komputer
dengan sistem jaringan.

Orang biasa menyebut kartu jaringan ini dengan istilah LAN Card (Local
Area Network) ataupun NIC (Network Interface Card).

™ Concentrator
Berfungsi sebagai pusat pengaturan hubungan dalam sistem jaringan.
Diantara peralatan yang digunakan adalah Switch, Hub.
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

™ Media Komunikasi
Untuk media komunikasi dalam sistem jaringan komputer dapat
menggunakan kabel, fiber optic, maupun gelombang radio.

™ Sistem Operasi Jaringan


Kita tahu fungsi dari Sistem Operasi yaitu untuk mengatur jalannya
operasional pada suatu sistem yang meliputi berbagai hal. Sistem Operasi
Jaringan yang banyak digunakan diantaranya adalah Novell Netware ,
Windows NT, Windows 2000.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB III
KOMUNIKASI DALAM JARINGAN KOMPUTER

3.1. Media Komunikasi


Media komunikasi dalam sistem jaringan komputer yang banyak digunakan saat ini
diantaranya adalah Kabel, Fiber Optic, dan yang sedang ramai saat ini adalah menggunakan
sarana gelombang radio (Wireless Application).

™ Kabel
Terdapat beberapa tipe kabel yang dapat digunakan dalam sistem jaringan
komputer, yaitu : Coaxial, Yellow Cable, UTP (Unshielded Twisted Pair).

Kabel Coaxial
Tipe kabel Coaxial banyak digunakan dalam instalasi jaringan karena murah
harganya dan mudah dalam instalasinya.

Semua tipe kabel Coaxial memiliki bagian-bagian sebagai berikut :


‰ Konduktor, berupa kabel serabut tungal yang merupakan inti
dari kabek Coaxial. Bagian ini merupakan bagian yang digunakan
untuk transmisi data atau sebagai kabel data.
‰ Isolator Dalam, merupakan lapisan isolator antara Konduktor
dengan Grounding, yang berfungsi untuk melindungi kabel inti.
‰ Grounding (pelindung), bagian ini berupa kabel serabut yang
dirangkai menyilang mengelilingi isolator dalam. Disamping
sebagai pelindung juga berfungsi sebagai grounding dari
pengaruh interferensi frekuensi-frekuensi luar yang
mengganggu.
‰ Isolator Luar, bagian yang merupakan kulit kabel.

Beberapa tipe kabel Coaxial yang digunakan dalam jaringan komputer adalah :
1. Coaxial RG-62A/U
2. Coaxial RG-58A/U
3. Coaxial RG8 (Yellow Cable)
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

Kabel Coaxial RG-62A/U


ƒ Berwarna hitam, kecil, kabel intinya berupa kabel serabut
ƒ Berdiameter sekitar 0.25 inch, menggunakan terminator dengan
impedansi sebesar 93 ohm pada kedua ujung rangkaian kabel
ƒ Banyak digunakan pada jaringan Archnet dengan topologi Star maupun
Bus
ƒ Memiliki kecepatan transfer data 2.5 mbps pada jaringan Archnet
ƒ Jarak maksimal kabel :
- 2000 feet pada topologi Star dengan menggunakan Active Hub
- 100 feet pada topologi Star dengan menggunakan Passive Hub
- 1000 feet pada topologi Bus

Kabel Coaxial RG 58A/U


ƒ Berwarna hitam, kabel intinya berupa kabel tembaga tunggal
ƒ Menggunakan terminator dengan impedansi sebesar 50 ohm
ƒ Banyak digunakan pada jaringan Ethernet dengan topologi Bus, karena
murah harganya dan mudah instalasinya. Sehingga sering disebut dengan
jaringan cheaper-net
ƒ Sering disebut dengan Thin Ethernet karena bentuk kabelnya yang kecil
ƒ Mampu menghubungkan 30 simpul jaringan (node) pada satu rangkaian
kabel
ƒ Jarak maksimum kabel pada satu rangkaian kabel mencapai 185 m

Kabel Coaxial RG-8 (Yellow Cable)


ƒ Disebut dengan Yellow Cable karena warna kabelnya yang kuning
ƒ Ukurannya lebih besar dari RG-58A/U, berdiameter 0.5 inch
ƒ Menggunakan terminator dengan impedansi sebesar 50 ohm
ƒ Mampu menghubungkan 100 simpul jaringan (node) pada satu
rangkaian kabel
ƒ Jarak Maksimum kabel pada satu rangkaian kabel mencapai 500 m
ƒ Untuk menghubungkan komputer ke kabel RG-8 digunakan perangkat
tambahan berupa Transceiver

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Transceiver dikaitkan pada kabel RG-8 dengan menggunakan Backbone
Connector yang terdapat pada perangkat Transceiver tersebut
ƒ Terdapat 2 jenis Backbone Connector yang digunakan yaitu : Clamp-on
Connector dan N-Series Connector
ƒ Selanjutnya komputer dihubungkan ke Transceiver menggunakan kabel
AUI atau Drop Cable, yaitu berupa kabel data dengan panjang maksimal
50 m, dan menggunakan konektor tipe D yang berukuran 15 pin atau
db-15.

Kabel UTP (Unshielded Twisted Pair)


ƒ Salah satu jenis kabel yang paling banyak digunakan saat ini
ƒ Berisi 4 buah pasang (pair) kabel yang tiap pair-nya di pilin (twisted)
ƒ Kabel ini berupa kabel tembaga yang tidak dilengkapi dengan pelindung
(unshielded)
ƒ Sampai saat ini terdapat 6 buah kategori kabel UTP, yaitu kabel UTP
kategori satu sampai dengan kategori enam.
ƒ Kabel kategori satu dan kategori dua tidak digunakan dalam jaringan
komputer karena kemampuan transfer datanya yang rendah, kabel
kategori ini banyak digunakan unuk komunikasi telepon, atau berfungsi
sebagai kabel telepon
ƒ Untuk jaringan komputer digunakan kabel kategori tiga sampai kategori
enam
ƒ Kabel kategori tiga digunakan untuk komunikasi pada jaringan dengan
kecepatan 10 Mbps seperti jaringan Ethernet
ƒ Pada jaringan Token Ring dapat menggunakan Kabel UTP dengan
kategori empat dan kategori lima
ƒ Kabel kategori lima bisa digunakan pada kedua buah jaringan tersebut di
atas
ƒ Saat ini kabel kategori lima dapat digunakan pada jaringan komputer
dengan kecepatan 100 Mbps, sehingga disebut dengan Fast Ethernet
ƒ Kabel kategori enam saat ini digunakan pada jaringan komputer dengan
kecepatan 100 Mbps , bahkan sekarang ini digunakan pada jaringan
dengan kecepatan hingga 1000 Mbps (1 Gbps)

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Untuk menghubungkan kabel UTP ini digunakan konektor RJ-45

™ Fiber Optic
‰ Merupakan salah satu jenis media transfer data dalam jaringan komputer
dalam bentuk gelombang cahaya
‰ Untuk menggunakan Fiber Optic ini digunakan kartu jaringan yang memiliki
konektor tipe ST (ST Connector)
‰ Kelebihan Fiber Optic :
ƒ Kecepatan transfer datanya yang tinggi hingga 1000 Mbps (1 Gbps)
ƒ Kemampuan melakukan transfer data dalam jarak yang cukup jauh
hingga mencapai 1 kilometer tanpa bantuan perangkat repeater
ƒ Ketepatan dan keamanan transmisi data
ƒ Tidak terpengaruh oleh interferensi dari frekuensi-frekuensi luar yang
mengganggu
‰ Kelemahan Fiber Optic :
ƒ Harganya yang mahal
ƒ Sulit dalam instalasinya mengingat media ini melakukan transfer datanya
dalam bentuk gelombang cahaya, tidak boleh ada jalur yang berbelok
tajam.

™ Gelombang Radio (Wireless)


Media komunikasi lainnya yang sedang ramai dan banyak digunakan saat ini
adalah menggunakan Wireless (gelombang radion). Dengan Wireless kita
dapat melakukan komunikasi pada sebuah jaringan komputer. Media
Wireless ini bekerja pada gelombang 2.4 Ghz dan memiliki kecepatan akses
hingga 11 Mbps, hingga saat ini masih terus dikembangkan untuk kecepatan
akses diatas 11 Mbps.

Pembahasan lebih detail untuk media Wireless ini akan ditengahkan secara
tersendiri pada bab berikutnya.

3.2. Perangkat Komunikasi

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Perangkat komunikasi adalah perangkat-perangkat (selain kabel) yang digunakan dalam
sistem jaringan komputer, diantaranya seperti : Hub, Switch, Repeater, Router, Transceiver, Modem.

¾ Hub
ƒ Berfungsi sebagai pusat konsentrasi jaringan atau sentral jaringan yang mengatur komunikasi
data dalam jaringan komputer dan mengontrol terjadinya gangguan dalam jaringan
ƒ Seluruh kabel yang berasal dari komputer terhubungke perangkat Hub ini
ƒ Sesuai dengan arsitektur jaringan, terdapat beberapa jenis Hub yaitu : Archnet Hub, Token
Ring Hub, Ethernet Hub
ƒ Active Hub adalah Hub yang dapat menguatkan sinyal data, sehingga jarak atau jangkauan kabel
dapat lebih panjang
ƒ Passive Hub adalah Hub yang tidak dapat menguatkan sinyal data, sehingga jarak atau
jangkauan kabel menjadi lebih pendek
ƒ Ukuran Hub ditentukan oleh jumlah port yang ada pada Hub, seperti 8 port, 12 port, 24 port,
48 port
ƒ Cascading Hub adalah suatu tehnik untuk menggabungkan beberapa Hub menjadi satu,
sehingga komputer seolah-olah terhubung ke satu Hub.

¾ Swicth
ƒ Pada dasarnya sama dengan Hub, bahkan bentuk fisiknya pun dapat dikatakan sama, terdiri dari
beberapa port yang tersedia.
ƒ Perbedaannya terletak pada kemampuan, fasilitas yang tersedia, serta cara transfer data diantara
kedua perangkat tersebut.
ƒ Sistem pengiriman data dalam jaringan Ethernet diawali dengan pemeriksaan apakah ada data
yang akan dikirimkan, jika ada pengiriman data maka pihak lain akan menunda untuk
melakukan pengiriman data. Jika pada saat bersamaan kedua belah pihak melakukan pengiriman
data, maka akan terjadi tabrakan (collision) diantara paket-paket data tersebut.
ƒ Jadi Collision Control adalah adalah suatu kemampuan untuk melakukan pengontrolan
terhadap paket-paket data yang akan dikirim untuk menghindari terjadinya tabrakan diantara
paket-paket data.
ƒ Switch memiliki suatu kemampuan yang disebut dengan Collision Control , dimana setiap port-
nya memiliki kemampuan untuk itu

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Karena setiap port-nya memiliki fasilitas Collision Control, maka proses pengiriman data akan
lebih cepat karena tidak harus menunggu port-port lainnya melakukan pengiriman data.
Sehingga jelas bahwasanya Switch dapat meningkatkan kinerja jaringan komputer.
ƒ Sedangkan pada Hub hanya satu buah portsaja yang berfungsi sebagai Collision Control.

¾ Repeater
ƒ Repeater berarti pengulang, alat ini berfungsi untuk mengulang atau menguatkan sinyal data
yang melemah pada sepanjang kabel jaringan.
ƒ Setiap kabel memiliki maksimal jarak, jika sebuah jaringan memiliki jarak yang melebihi jarak
maksimal kabel maka akan menyebabkan melemahnya sinyal data yang ditransfer. Untuk
menguatkan sinyal data yang dikirimkan maka diperlukan adanya Repeater agar data dapat
diterima dengan baik.
ƒ Tidak diperkenankan memasang Repeater lebih dari 4 buah, karena walaupun sinyal data
menguat tetapi ada suatu pengaruh yang dinamakan Propagation Delay dan Packet Jitter
sebagai akibat adanya pemasangan peralatan tersebut.
ƒ Propagation Delay adalah selisih waktu yang terjadi dalam proses perjalanan sinyal data dari
saluran masukan ke saluran keluaran.
ƒ Packet Jitter adalah fluktuasi yang terjadi terhadap paket data.

¾ Router
ƒ Hampir sama dengan Repeater yaitu untuk memperpanjang jaringan, hanya saja Router ini
digunakan untuk sistem jaringan yang letaknya berjauhan.
ƒ Memiliki kemampuan untuk mencari jalur untuk pengiriman data ke tempat yang dituju.
ƒ Memiliki kemampuan untuk mentransfer data dengan cepat dan mengontrol pengiriman data
dengan tepat ke tempat tujuan.

¾ Tranceiver
ƒ Suatu alat yang digunakan untuk menghubungkan sebuah perangkat dengan fasilitas konektor
yang berbeda ke sebuah media transmisi yang berbeda pula.
ƒ Contohnya untu menghubungkan sebuah komputer dengan kabelCoaxial RG-62A/U yang
menjadi backbone sebuah jaringan.
ƒ Sebuah Transceiver tidak bisa digunakan untuk menguatkan sinyal data, oleh karenanya
pemasangan Transceiver ini tidak akan menambah jangkauan kabel jaringan.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Umumnya sebuah Transceiver dilengkapi port dengan konektor tipe D, untuk menghubungkan
kabel AUI / Drop Cable.

¾ Modem
ƒ Singkatan dari Modulator Demodulator, yaitu suatu alat yang berfungsi untuk mengubah sinyal
analog menjadi sinyal digital, begitu pula sebaliknya.
ƒ Menurut bentuknya terbagi menjadi 2 macam yaitu Internal Modem dan External Modem.
ƒ Internal Modem adalah sebuah modem yang dipasangkan pada perangkat komputer dengan
cara menancapkannya pada slot expansi mainboard komputer.
ƒ Keuntungan Internal Modem adalah tidak membutuhkan sumber tegangan sendiri dan secara
fisik lebih aman dan rapi.
ƒ Kelemahan Internal modem adalah tidak dapat dipindah-pindahkan dengan mudah,
membebani sumber daya komputer karena terpasang langsung pada mainboard komputer. Jika
terjadi gangguan seperti petir kemungkinan berimbas pada perangkat komputer lebih besar.

ƒ External Modem adalah sebuah modem yang dipasang di luar perangkat komputer, dengan
cara menghubungkannya melalui salah satu serial port yang ada pada perangkat komputer.
ƒ Keuntungan External Modem adalah mudah dipindah-pindahkan, mudah dalam
konfigurasinya, memiliki proteksi tersendiri (jika terjadi gangguan petir tidak akan berimbas
pada perangkat komputer).
ƒ Kelemahan External Modem adalah membutuhkan sumber tegangan sendiri, dan memakan
tempat pada meja kerja.

ƒ Beberapa port yang terdapat pada Modem adalah :


9 Serial Port, digunakan untuk menghubungkan modem dengan komputer. Port ini
berupa konektor db-25 pin.
9 Phone Connector, digunakan untuk menghubungkan modem dengan perangkat
telepon, port ini berbentuk konektor RJ-11.
9 Phone Line, digunakan untuk menghubungkan modem dengan saluran telepon pada
komunikasi menggunakan saluran dial up, port ini berbentuk konektor RJ-11.
9 Leased Line, port ini digunakan untuk menghubungkan modem dengan saluran
komunikasi leased line, yang merupakan saluran khusus dengan bandwidth yang lebih
lebar dari dial up. Port ini juga berbentuk konektor RJ-11.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

ƒ Beberapa pertimbangan dalam memilih modem :


9 Kecepatan transfer data (baut rate), diukur dalam satuan bps (bit per second).
9 Kompresi data (Data Compression), dengan fasilitas ini maka modem akan lebih
cepat dalam melakukan pengiriman data, terutama untuk data-data yang besar.
9 Koreksi kesalahan (Error Correction), dengan fasilitas ini akan mempercepat proses
pengiriman data karena jika terjadi kesalahan dalam pengiriman data, maka akan segera
diinformasikan walaupun data belum terkirim seluruhnya.
9 Fasilitas keamanan, diperlukan untuk menjaga kemungkinan adanya pihak lain yang
ingin mengakses sistem jaringan dengan menggunakan modem. Beberapa fasilitas
keamanan pada modem diantaranya adalah Passcode, Data Encryption.
- Passcode adalah fasilitas permintaan password pada user yang ingin
mengakses modem.
- Data Encryption adalah fasilitas penyandian data, sehingga jika ada data yang
dikirim akan terhindar dari kemungkinan adanya penyadapan.

Pin-pin komunikasi pada modem menurut standar RS-232 :


‰ Pin 1 dan pin 7 adalah Ground,
Pin 1 digunakan sebagai Proteksi ground, sedangkan pin 7 digunakan sebagai
Sinyal ground.
‰ Pin 2 adalah Transmit Data
Digunakan untuk mengirimkan data ke perangkat tujuan.
‰ Pin 3 adalah Receive Data
Digunakan oleh komputer untuk menerima data yang dikrim oleh modem. Pin ini
berpasangan dengan pin 2 (Transmit Data).
‰ Pin 4 adalah Request to Send (RTS)
Digunakan oleh komputer untuk memberitahukan modem bahwa komputer siap
untuk mengirimkan data.
‰ Pin 5 adalah Clear to Send (CTS)
Digunakan oleh modem untuk memberitahukan komputer bahwa modem siap
untuk menerima data.
‰ Pin 6 adalah Data Set Ready (DSR)

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Digunakan oleh modem untuk memberitahukan komputer bahwa perangkat dalam
keadaan on. Pin ini berpasangan dengan pin 22 (DTR), yaitu untuk menjawab sinyal
DTR yang dikirimkan oleh komputer.
‰ Pin 22 adalah Data Terminal Ready (DTR)
Digunakan oleh komputer untuk memberitahukan modem bahwa komputer dalam
keadaan siap berkomunikasi.

‰ Pin 8 adalah Carrier Detect (CD)


Digunakan untuk memberitahukan modem bahwa telah terjadi hubungan dengan
modem lain, dan telah terdapat jalur komunikasi.
‰ Pin 20 adalah Ring Indicator(RI)
Digunakan untuk memberi tanda ke komputer bahwa modem menerima sinyal
masuk berupa dering.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB IV
LAPISAN DALAM JARINGAN KOMPUTER

Untuk dapat melakukan komunikasi diantara berbagai vendor komputer, diperlukan sebuah aturan
baku yang standard dan disetujui oleh berbagai pihak. Dalam dunia komputer, aturan baku yang standard
ini disebut dengan nama Protokol.

Untuk itulah badan dunia yang menangani masalah standarisasi yaitu ISO (International Standarization
Organization) membuat sebuah aturan baku yang dikenal dengan nama model referensi OSI (Open
System Interconnection). Dengan demikian diharapkan seluruh vendor perangkat telekomunikasi harus
berpedoman pada model ini dalam mengembangkan protokolnya.

4.1. Standar OSI (Open System Interconnection)


Terdapat 7 buah lapisan dalam standar OSI ini yaitu Application, Presentation, Session,
Transport, Network, Data Link, Phisical.

ƒ Application
Merupakan lapisan jaringan yang tertinggi. Pada lapisan ini terdapat aplikasi yang
menggunakan data dalam jaringan. Lapisan ini menjadi titik masuknya sebuah pesan ke
dalam jaringan.
ƒ Presentation
Lapisan yang digunakan untuk menentukan format data sebelum masuk ke dalam jaringan.
ƒ Session
Lapisan yang digunakan untuk mengatur komunikasi data diantara station-station yang
saling berkomunikasi.
ƒ Transport
Lapisan yang digunakan untuk mengatur proses pengiriman data dalam jaringan. Juga
berfungsi untuk mengontrol kemungkinan adanya pengiriman data sama.
ƒ Network
Lapisan yang digunakan untuk menyalurkan data dari lapisan di atasnya. Pada lapisan ini,
data dipecah menjadi paket data yang dilengkapi dengan alamat asal dan alamat tujuan.
ƒ Data Link
Lapisan yang digunakan untuk mendeteksi adanya kesalahan (error detection).
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1
ƒ Physical
Lapisan paling bawah dalam struktur lapisan jaringan. Lapisan ini berupa perangkat keras
jaringan seperti kabel, hub, switch, dan lain-lain.

4.2. Standar DOD (Department Of Defense)


Selain standarisasi yang diberikan oleh OSI dengan ketujuh lapisannya, ada standar lapisan
jaringan lain yang dikenal dengan standar DOD, yaitu standar yang ditentukan oleh Departemen
Pertahanan Amerika.
Standarisasi ini selanjutnya dikembangkan sebagai bentuk standarisasi lapisan jaringan pada
internet yang menggunakan protokol TCP/IP. Dalam standar DOD ini jaringan dibagi menjadi 4
lapisan yaitu :

ƒ Application / Process
Merupakan lapisan paling atas dari standar DOD, dimana lapisan ini mewakili lapisan
Application, Presentation, dan Session pada standar OSI.
ƒ Host to Host
Lapisan ini menjalankan fungsi yang sama dengan lapisan Transpot pada standar OSI.
ƒ Internet
Lapisan ini menjalankan fungsi yang sama dengan lapisan Network pada standar OSI.
ƒ Network Access
Lapisan ini menjalankan fungsi yang sama dengan lapisan Data Link dan Physical pada
standar OSI.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB V
KONFIGURASI PERANGKAT LUNAK

Perangkat lunak dalam sebuah sistem jaringan komputer terdiri dari dua macam yaitu , Perangkat
Lunak Sistem Operasi Jaringan (Network Operating System), dan Perangkat Lunak Aplikasi yang
digunakan.
Proses konfigurasi perangkat lunak jaringan merupakan pekerjaan yang menentukan bentuk dari sistem
jaringan yang dibangun, diantaranya berkaitan dengan besar kecilnya kapasitas komputer yang digunakan.

5.1. Sistem Operasi Jaringan Komputer


Ada bermacam-macam sistem operasi jaringan yang digunakan saat ini, tentunya dengan
kelebihan dan kelemahannya masing-masing, baik sistem operasi untuk jaringan peer to peer seperti
windows workgroup, maupun sistem operasi untuk jaringan client-server seperti Novell Netware,
Windows NT, Windows 2000 Server (baik yang standard maupun advance).

Beberapa perbedaan pokok antara sistem operasi Novell Netware dengan Windows NT adalah :
ƒ Novell Netware
- Lebih menonjol sebagai sistem operasi berbasis teks
- Menerapkan sistem Dedicated Server
- Menggunakan protokol IPX/SPX

ƒ Windows NT
- Lebih menonjol sebagai sistem operasi berbasis grafik
- Menerapkan sistem Non-Dedicated Server
- Menggunakan protokol TCP/IP

Beberapa pertimbangan dalam memilih sistem operasi jaringan komputer adalah :


9 Bentuk aplikasi yang dimiliki
9 Pengetahuan tentang sistem jaringan komputer
9 Biaya, serta rencana pengembangan sistem

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB VI
KEAMANAN SISTEM JARINGAN

6.1. Pengaturan User Jaringan


Dalam sistem jaringan perlu adanya pengaturan user, untuk menjaga agar penggunaan
sumber daya jaringan tidak tumpang tindih. Dimana user yang bisa mengakses adalah user yang benar-
benar memiliki hak untuk mengakses

Untuk mengatur user-user yang ada dalam suatu jaringan komputer, perlu adanya seseorang yang bertindak
sebagai administrator jaringan, dimana bertanggung jawab terhadap pengaturan, kelancaran, dan keamanan
jaringan. Untuk itulah dalam sebuah sistem operasi jaringan dibuat sebuah user yang bernama administrator
yang memiliki kewenangan penuh dan sangat luas.

Beberapa hal yang berkaitan dengan masalah pengaturan user jaringan adalah :
‰ Hak dan Kewenangan User
‰ Properti User
‰ Pembatasan Waktu Akses User
‰ Pembatasan Account User

‰ Hak dan Kewenangan User


ƒ Pembatasan workstation yang digunakan untuk logon atau disebut Station Restriction
Langkah ini akan mencegah usaha pengaksesan dari orang yang tidak berhak, terlebih dari
luar organisasi.
ƒ Pembatasan kesalahan password
Langkah ini sebagai upaya mencegah usaha pembobolan dari para hacker yang biasanya
menggunakan password coba-coba.
ƒ Pembatasan waktu akses ke jaringan
Langkah ini akan membatasi akses jaringan oleh user pada jam-jam tertentu.
ƒ Pembatasan file atau direktori akses
ƒ Pembatasan pemanfaatan sumber daya jaringan, meliputi printer dan modem
ƒ Pemberian attribut file atau direktori

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Trustee Assignment
Adalah fasilitas yang digunakan untuk membatasi hak user dalam mengakses sumber daya
jaringan berupa file atau direktori. Pengaturan ini akan mencegah user mengakses data yang
tidak menjadi kewenangannya. Pada sistem operasi Novell Netware bisa menggunakan
menu Trustee Assignment untuk melakukannya, diantara pilihannya adalah :
ƒ Supervisory (S)
Merupakan hak tertinggi terhadap sebuah file atau direktori yang bisa dimiliki user.
ƒ Read (R)
Adalah hak untuk membuka dan membaca semua file dalam direktori, serta
menjalankan program yang ada di dalamnya.
ƒ Write (W)
Adalah hak untuk membuka, membaca, dan mengubah isi file.
ƒ Create (C)
Adalah hak untuk membuat file atau direktori. User yang memiliki hak Create tanpa
memiliki hak lain, bisa membuat file atau direktori dan mengubah isinya, namun
setelah file tersebut maka user tersebut tidak akan dapat membukanya kembali.
ƒ Erase (E)
Adalah hak untuk menghapus file atau direktori.
ƒ Modify (M)
Adalah hak untuk mengubah attribut file dan direktori, termasuk mengubah nama
file namun tidak bisa mengubah isi file.
ƒ File Scan (F)
Adalah hak untuk melihat atau menampilkan isi sebuah direktori atau nama-nama
file.
ƒ Access Control (A)
Adalah hak untuk mengubah hak dalam sebuah direktori atau file, kecuali
memberikan hak Supervisory.

‰ Properti User
Pengaturan Properti User meliputi penambahan dan penghapusan user. Penambahan user pada
jaringan meliputi penambahan user secara fisik dan logika. Secara fisik adalah, user yang
menggunakan komputer dalam suatu jaringan. Secara logika adalah, user yang bisa dikenali oleh
komputer-komputer dalam jaringan, disebut dengan user name.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Beberapa pertimbangan dalam menentukan properti user :
ƒ Hak dan kewenangan pengguna user name dalam suatu organisasi jaringan komputer
Contohnya seorang manager akan memiliki hak dan kewenangan berbeda dengan seorang
staf administrasi, sehingga hak dan kewenangannya dalam penggunaan komputer berbeda.
ƒ Frekuensi penggunaan komputer pemilik user name
User yang frekuensi penggunaan komputernya tinggi dan waktu penggunaan yang tidak
terbatas, propertinya berbeda dengan user yang sekali-sekali saja menggunakan komputer.
ƒ Hak dan kewenangan user pengguna sistem aplikasi

Beberapa Attribut yang ada pada sistem operasi Novell Netware :


ƒ Archive Needed (A)
Atribut ini diberikan kepada file yang pernah mengalami perubahan.
ƒ Copy Inhibit (CI)
Atribut yang diberikan agar file tidak dapat dicopy. Atribut ini bisa dihapus oleh user yang
memiliki hak Modify (M).
ƒ Delete Inhibit (DI)
Atribut yang diberikan agar file tidak dapat dihapus. Atribut ini bisa dihapus oleh user yang
memiliki hak Modify (M).
ƒ Execute Only (X)
File yang telah diberikan atribut ini tidak dapat dicabut atributnya dan tidak dapat dicopy.
Atribut ini hanya bisa diberikan oleh user Supervisor.
ƒ Hidden (H)
Atribut ini dimaksudkan agar file atau direktori tidak dapat dilihat dengan perintah DIR.
ƒ Indexed (I)
Atribut ini diberikan pada file-file yang berukuran besar, agar lebih cepat prosesnya.
ƒ Purge (P)
Atribut ini mengijinkan proses penghapusan secara permanen, tidak dapat diambil lagi.
ƒ Read Only (RO)
Atribut ini dimaksudkan agar file hanya dapat dibaca saja. Pemberian atribut ini secara
otomatis akan diikuti dengan atribut Delete Inhibit (DI) dan Rename Inhibit (RI).
ƒ Read Write (RW)
Atribut ini adalah kebalikan dari atribut Read Only, sehingga jika atribut Read Only dihapus
maka secara otomatis atribut Read Write ini akan aktif.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Rename Inhibit (RI)
Atribut yang diberikan agar file tidak dapat dirubah namanya.
ƒ Shareable (S)
Atribut ini akan mengakibatkan file dapat digunakan oleh beberapa user secara bersamaan
dalam waktu yang sama.
ƒ System (Sy)
Atribut ini akan menyembunyikan file atau direktori agar tidak dapat dihapus atau disalin,
bahkan tidak dapat dilihat dengan perintah DIR.

‰ Pembatasan Waktu Akses User


Diistilahkan dengan Time Restriction, fasilitas ini digunakan untuk mengatur waktu user dalam
mengakses suatu jaringan. Hal ini penting untuk dilakukan agar jangan sampai ada user yang
mengakses suatu jaringan pada waktu yang bukan merupakan schedul waktu aksesnya, sehingga
dapat dicegah penggunaan user name oleh pihak-pihak yang tidak berhak.

‰ Pembatasan Account User


Diistilahkan dengan Account Restriction, beberapa hal yang dapat diatur diantaranya adalah :
ƒ Account Disabled
Berfungsi untuk mengijinkan atau tidak mengijinkan penggunaan account user.
ƒ Account Has Expiration Date
Berfungsi untuk menentukan batas akhir penggunaan account user.
ƒ Limit Concurrent Connections
Berfungsi untuk mengatur pembatasan penggunaan account user secara bersamaan.
ƒ Allow User to Change Password
Berfungsi untuk mengijinkan user agar dapat mengganti passwordnya sendiri.
ƒ Require Password
Berfungsi untuk menentukan apakah user name akan menggunakan password.
ƒ Force Periodic Password Change
Berfungsi untuk mengatur penggantian password secara berkala.
ƒ Date Password Expired
Berfungsi untuk menentukan tanggal berakhirnya penggunaan sebuah password.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
6.2. Penggunaan Program Anti Virus dan Firewall
Program Anti Virus
Seperti kita ketahui bahwasanya dalam sistem jaringan komputer terjadi komunikasi
diantara beberapa komputer. Dengan adanya komunikasi diantara beberapa komputer ini, besar
kemungkinan terjadinya penyebaran virus komputer, untuk itulah perlu adanya upaya-upaya
pencegahan terhadap kemungkinan adanya peneyebaran virus komputer.

Salah satu upaya pencegahan terhadap adanya virus komputer adalah dengan menggunakan
program anti virus. Ada banyak program anti virus yang dikenal pada saat ini, diantara dapat
disebut : Norton Anti Virus 2003, Mc Affe, Kaspersky, Norman Virus Control, Panda, PC Cilin,
Antiviral, dan lain-lain.

Inti kerja dari program antivirus ini adalah untuk mencegah terjadinya penyebaran virus
komputer (pada file, media penyimpan, email) meluas pada suatu sistem jaringan komputer. Disini
terjadi adu cepat diantara produsen program anti virus dengan si-pembuat virus, sehingga untuk
mengimbangi perkembangan virus ini, produsen program anti virus secara periodik mengeluarkan
versi up to date, biasanya setiap 1 minggu sekali seperti yang dikeluarkan oleh MC Affe. Hal ini
untuk mengantisipasi dan mengimbangi keluarnya program virus komputer yang terbaru. Untuk
itulah seorang administrator jaringan harus selalu meng-update program anti virusnya secara
priodik.

Firewall
Sesuai dengan asal katanya yang berarti dinding api, hal ini dimaksudkan bahwasanya perlu
adanya perlindungan terhadap suatu sistem jaringan, dengan dipasangkan sebuah perangkat yang
berfungsi seolah-olah seperti dinding api, hal ini agar pihak-pihak luar tidak dapat mengakses sistem
jaringan yang dimiliki.

Terutama sekali adalah jika sistem jaringan yang dimiliki memungkinkan dan mengizinkan untuk
dapat diakses oleh user dari luar, contohnya adalah pada aplikasi e-commerce dimana seorang user
ingin melakukan order barang, dengan dilakukannya proses order ini berarti terjadi akses terhadap
database yang ada pada jaringan komputer yang kita miliki, hal ini rentan sekali akan terjadinya
penyusupan oleh hacker bisa berupa penyebaran virus komputer maupun manipulasi database.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Contoh lainnya adalah jika pada sistem jaringan yang ada memiliki fasilitas untuk akses internet
secara bersama-sama (ICS : Internet Connection Sharing), hal ini sangat rentan sekali terjadinya
penyusupan oleh hackers. Banyak para end user yang tidak memahami dan menyadari bahwasanya
kadangkala ada beberapa situs komputer yang jika di donwload akan menyimpan suatu kode rahasia
pada komputer kita jika kita mengakses situs tersebut ataupun mendownloadnya. Kode rahasia
yang disimpan itulah yang sebenarnya merupakan suatu pola dimana pada suatu saat tertentu,
komputer akan secara otomatis melakukan akses ke internet dan mengirimkan informasi-informasi
rahasia dari komputer yang kita miliki, dengan demikian berarti komputer kita yang berada dalam
suatu sistem jaringan telah disusupi oleh pihakpihak yang tidak bertanggung jawab.

Salah satu metoda yang dapat digunakan adalah dengan dipasangkannya sebuah Firewall, bisa
berupa perangkat keras maupun perangkat lunak. Pemasangan yang baik adalah kombinasi
keduanya yaitu perangkat keras dan perangkat lunak.

Beberapa program firewall yang cukup bagus yang pernah dicoba oleh penulis diantaranya adalah :
Tiny Personal Firewall, Zone Alarm, dan Armor2 Firewall. Cara kerja dari program Firewall ini
adalah : komputer yang telah dipasangkan program firewal ini akan terus melakukan scanning pada
sistem jaringan untuk menangkap kalau-kalau ada workstation yang melakukan akses ke internet.
Pengaksesan ke internet ini bisa disengaja maupun tidak, yang tidak disengaja inilah yang perlu
diperhatikan karena bisa jadi merupakan suatu pola yang dijalankan oleh kode rahasia yang telah
ditanamkan oleh sebuah website yang sebelumnya pernah diakses.

Jika ada yang mencoba akan mengakses internet melalui sistem jaringan ini, maka program firewall
akan memberitahukan kepada kita apakah kegiatan ini bisa diteruskan atau tidak ?, tentunya ada
pertimbangan yang harus diperhatikan untuk menjawab pertanyaan ini, diantaranya adalah akan
terlihat situs apa yang akan diakses, dari situ kita dapat melihat kewajaran akses ini. Jika memang
wajar maka akses internet dapat diteruskan, jika tidak maka akses internet harus diblock.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB VII
SISTEM PENANGANAN DATA

Salah satu keuntungan penggunaan sistem jaringan komputer adalah adanya kemudahan akses data
secara bersama-sama (data sharing). Dengan digunakannya data secara bersama-sama maka besar
kemungkinannya untuk terjadi kerusakan data.

Kerusakan data menjadi hal yang sangat mengganggu manakala data yang mengalami kerusakan tersebut
adalah data penting, yang berakibat lebih dari sekedar proses kerja yang terganggu.

Beberapa faktor yang menjadi penyebab terjadinya kerusakan data adalah :


ƒ Perangkat keras komputer
Kondisi perangkat keras yang tidak stabil akan mengganggu proses pengaksesan (pembacaan dan
pengolahan) data, yang pada akhirnya dapat mengakibatkan timbulnya kerusakan pada data
tersebut.
Kerusakan data tidak dapat dihindari terutama jika terjadi kerusakan pada media penyimpan data
(hard disk).

ƒ Pengguna Data / User


Seringkali pengguna data kurang berhati-hati dalam menggunakan data yang ada, sebagai contoh
jika pengguna jaringan langsung memutus hubungan komputer tanpa terlebih dahulu menutup data
yang sedang terbuka.

ƒ Faktor Luar
Faktor luar ini adalah faktor yang tidak dapat diperkirakan dan tidak dapat diatasi hanya dengan
berbagai bentuk pendekatan keamanan, contohnya adalah adanya hackers dan penyebaran virus
komputer.

Kerusakan atau kelemahan yang terdapat perangkat keras merupakan suatu yang tidak dapat dihindari,
karena sebagus apapun perangkat keras yang dimiliki tetap memiliki kelemahan.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Berkaitan dengan masalah sistem penanganan data, dalam sistem operasi jaringan terdapat sebuah fasilitas
keamanan data yang dikenal dengan istilah Fault Tolerance atau suatu toleransi terhadap kesalahan,
artinya adalah adanya batas toleransi terhadap suatu kelemahan yang dimiliki oleh perangkat keras.

Namun toleransi ini tetap didasarkan atas pertimbangan seberapa cepat suatu sistem dapat melakukan
recovery terhadap kerusakan yang timbul serta kemampuan untuk mengatasi kerusakan tersebut.
Maksudnya adalah bahwa sistem memberikan toleransi terhadap terjadinya kerusakan pada sistem jaringan
dengan memberikan perlindungan data dalam bentuk lain, sehingga meskipun terjadi kerusakan maka hal
tersebut tidak akan mengakibatkan terhentinya seluruh proses dalam sistem jaringan tersebut.

Dengan adanya sistem Fault Tolerance ini diharapkan sistem dapat tetap berjalan sebagaimana mestinya
meski terjadi kerusakan pada media penyimpan data sekalipun.

Hampir semua sistem operasi jaringan menyediakan fasilitas Fault Tolerance untuk menjaga keamanan dan
ketersediaan data dalam bentuk manajemen media penyimpan. Ada dua sistem utama yang hampir selalu
tersedia pada sistem operasi jaringan, yaitu :
ƒ Disk Mirroring
ƒ Disk Duplexing

7.1. Disk Mirroring


Disk Mirroring adalah fasilitas Fault Tolerance dimana untuk sistem penanganan datanya
menggunakan dua buah partisi pada dua buah harddisk untuk menyimpan data yang sama secara
simultan.
Satu harddisk sebagai harddisk utama, sedangkan harddisk yang lain sebagai harddsik
bayangan atau mirror disk, dimana harddisk yang berfungsi sebagai mirror disk memiliki kapasitas
yang sama dengan harddisk utama atau lebih besar.

Meskipun menggunakan dua buah harddisk dan proses penulisan dilakukan terhadap dua buah
harddisk tersebut, sistem operasi tetap menganggapnya sebagai satu buah harddisk. Begitu pula
dengan user, merekan hanya akan mengenalinya sebagai satu harddisk saja.

Keuntungan dari sistem Disk Mirroring ini adalah bahwa jika terjadi kerusakan pada salah satu
harddisk, maka harddisk yang lain akan mengambil alih, dan data akan tetap aman sehingga proses
kerja akan tetap berlangsung seolah tidak terjadi kerusakan.
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

Error! Not a valid link.


Gambar8. Disk Mirroring

Proses baca-tulis ke hard disk pada sistem Disk Mirroring ini berbeda dengan proses baca-tulis
pada satu harddisk. Pada sistem Disk Mirroring ini proses penulisan ke harddisk dilakukan secara
simultan pada kedua buah harddisk tersebut. Hal ini berakibat pada menurunnya kecepatan proses
penulisan data kedalam harddisk. Namun dengan berkembangnya tehnologi disk controller hal ini
sudah bisa diatasi.

Konfigurasi Sistem Disk Mirroring


Untuk menerapkan sistem Disk Mirroring perlu dipertimbangkan penggunaan disk SCSI
(Small Computer System Interface), hal ini bukan berarti tidak bisa menggunakan disk IDE
(Integrated Device Electronic) karena pada dasarnya sistem Disk Mirroring mendukung disk
controller tipe apa saja.
Sedangkan untuk penerapan sistem Disk Duplexing dengan menggunakan disk SCSI perlu
dipertimbangan penggunaan controller yang mendukung Bus Mastering, hal ini dikarenakan adanya
dukungan terhadap bekerjanya dua controller secara simultan.

Dalam sistem Disk Mirroring dikenal sebuah sistem RAID (Redundant Array Inexpensive
Device) yaitu, suatu perangkat keras Disk Mirroring yang dirancang dapat meningkatkan kerja Disk
Mirroring tanpa tergantung pada kontrol dari perangkat lunak.

7.2. Disk Duplexing


Sistem Disk Duplexing ini pada dasarnya sama dengan sistem Disk Mirroring, yaitu suatu
fasilitas Fault Tolerance yang menerapkan sistem penulisan data pada dua buah harddisk secara
simultan, dimana satu harddisk berfungsi sebagai harddisk uatama, sedangkan harddisk laonnya
berfungsi sebagai harddisk bayangan.

Perbedaan utamanya adalah pada jumlah harddisk controller, pada sistem Disk Mirroring
digunakan hanya sebuah disk controller, sedangkan pada sistem Disk Duplexing masing-masing
harddisk dikontrol oleh disk controller sendiri.

Error! Not a valid link.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
Gambar 9. Disk Duplexing

Kelebihan sistem Disk Duplexing adalah bahwa dengan digunakannya disk controller yang terpisah
untuk kedua harddisk tersebut, maka kemungkinan terhentinya sistem akibat kerusakan disk
controller menjadi sangat kecil. Sedangkan pada sistem Disk Mirroring jika disk controller
mengalami kerusakan maka kedua harddisk yang ada menjadi tidak berfungsi.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
BAB VIII
PENANGANAN KERUSAKAN JARINGAN

8.1. Dokumentasi Sistem Jaringan Komputer


Dokumentasi jaringan yang baik akan sangat membantu dalam melakukan pemeliharaan
jaringan dan perbaikan pada saat terjadi kerusakan pada jaringan. Beberapa hal yang perlu
diperhatikan dalam hal dokumentasi jaringan, yaitu :

ƒ Dokumentasi Fisik Jaringan


Dokumentasi fisik jaringan ini meliputi :
- Denah atau tata letak jaringan.
- Jalur instalasi jaringan
- Jenis dan tipe perangkat yang digunakan, baik yang berupa kartu jaringan, hub,
switch, router, modem, dan sebagainya.
- Label yang merekat pada perangkat dan instalasi jaringan.

ƒ Dokumentasi Logika Jaringan


Dokumentasi jaringan secara logika meliputi :
- Dokumentasi Penyimpanan Data.
Misalnya data keuangan perusahaan tersimpan pada direktori Finance pada
komputer server 1, atau misalkan data stock gudang perusahaan tersimpan pada
direktori Warehouse pada komputer server 2. Hal ini akan memudahkan dalam hal
pencarian data, proses pemeliharaan, dan backup data.

- Konfigurasi logika jaringan


Meliputi konfigurasi sistem operasi dan pengaturan user dalam jaringan.
Misalkan konfigurasi file-file sistem dan pengaturan hak-hak user dan penentuan
grup user dalam jaringan

ƒ Dokumentasi Perangkat Lunak Jaringan


Dokumentasi ini mengarah pada usaha untuk mendukung tersedianya source program dan
master installer dari perangkat lunak yang digunakan dalm jaringan. Hal ini akan sangat berguna
terutama jika terjadi kerusakan pada perangkat lunak yang digunakan.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Dokumen Sarana Pendukung Jaringan
Semua perangkat yang ada dan digunakan memiliki fasilitas pendukung, seperti buku
petunjuk pengoperasian dan petunjuk pengoperasian

8.2. Monitoring Sistem Jaringan Komputer


Monitoring merupakan suatu kegiatan rutin yang berguna untuk :
¾ Pendeteksian sedini mungkin jika terjadi kerusakan atau masalah pada jaringan
¾ Mendeteksi kinerja dari sistem jaringan
¾ Memantau penggunaan resource pada jaringan, berupa : space harddisk, memori,
processor
¾ Mengantisipasi tingkat pertumbuhan jaringan

8.3. Perangkat Pengecekan Sistem Jaringan Komputer


Satu hal yang penting dalam sistem jaringan adalah masalah koneksi antar titik-titik (node)
dalam jaringan. Salah satu cara untuk memeriksa kualitas koneksi antar titik-titik dalam jaringan
adalah dengan melihat lampu indikator yang ada pada perangkat concentrator.

ƒ Jika lampu indikator mati berarti bahwa titik yang terhubung pada port tersebut sedang
tidak aktif
ƒ Jika lampu indikator menyala berarti bahwa titik yang terhubung pada port tersebut sedang
aktif
ƒ Jika lampu indikator menyala dan berkedip-kedip (blink), hal ini menunjukkan bahwa
sedang terjadi proses transfer data pad port tersebut

Jika terjadi kerusakan pada kabel jaringan, maka diperlukan alat ukur dan alat bantu untuk
mengecek kondisi kabel jaringan. Beberapa alat ukur dan alat bantu yang biasa digunakan adalah :
♦ Multimeter
♦ Cable Tester
Multimeter
Alat ini digunakan untuk mengukur beberapa jenis satuan listrik yaitu:
ƒ Tegangan Listrik (Volt)
Multimeter ini dapat difungsikan sebagai Voltmeter, yaitu suatu alat yang berfungsi
untuk mengukur tegangan listrik, baik tegangan listrik arus searah (DC) maupun
tegangan listrik arus bolak-balik (AC).
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

ƒ Arus Listrik (Ampere)


Multimeter ini dapat difungsikan sebagai Amperemeter, yaitu suatu alat yang
berfungsi untuk mengukur arus listrik.

ƒ Tahanan Listrik / Resistansi (Ohm)


Multimeter ini dapat difungsikan sebagai Ohmmeter, yaitu suatu alat yang berfungsi
untuk mengukur besarnya resistansi pada suatu komponen.

Alat ini juga dapat digunakan untuk menguji (tester) komponen atau rangkaian elektronika,
sehingga alat ini sering disebut dengan nama Multitester.

Cabletester
Selain menggunakan Multimeter untuk mengecek kabel jaringan, dapat pula digunakan alat
Cabletester. Alat ini bisa digunakan untuk mengecek kabel Coaxial dan kabel UTP.

Alat bantu Cabletester ini terdiri dari dua bagian, yaitu yang pertama adalah sebagai tester, dan
bagian yang kedua adalah sebagai terminator untuk kabel UTP. Pada alat yang berfungsi sebagai
tester terdapat dua buah konektor, yaitu konektor BNC untuk kabel Coaxial, dan konektor RJ-4
untuk kabel UTP.

Untuk mengecek kabel Coaxial :


- Hubungkan ujung kabel yang satu ke konektor BNC pada Cabletester, dan ujung kabel yang
lain pada terminator 50 ohm.
- Nyalakan power pada Cabletester dan tekan tombol Ground Test.
- Jika lampu indikator menyala berarti kabel tersebut normal, dan jika sebaliknya maka kabel
tersebut rusak.

Untuk mengecek kabel UTP :


- Hubungkan ujung kabel yang satu ke konektor RJ-45 pada Cabletester, dan ujung kabel
yang lain ke terminator
- Jika lampu menyala berarti kabel normal, jika sebaliknya maka kabel tersebut rusak.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
8.4. Permasalahan Sistem Jaringan Komputer
¾ Perubahan konfigurasi perangkat lunak : pemisahan sistem
¾ Kegagalan proses akibat faktor luar : padam listrik
¾ Gangguan fisik jaringan : petir, tikus
¾ Kekurang tahuan pengguna jaringan : salah satu sebab yang utama
¾ Daya tahan perangkat jaringan
¾ Penurunan kinerja perangkat jaringan : banyaknya beban operasional

Prosedur penanganan permasalahan jaringan :


ƒ Pemisahan permasalahan
ƒ Lokalisasi permasalahan
ƒ Backup data
ƒ Penyelesaian permasalahan

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
BAB IX
PERLUASAN JARINGAN KOMPUTER

9.1. Perluasan Jaringan


Tentunya penggunaan sistem jaringan komputer akan terus berkembang pada suatu
organisasi, sehingga harus dipikirkan untuk memperluas jaringan tersebut. Misalkan jaringan yang mulanya
terdiri dari 1 hingga 5 workstation, lama kelamaan berkembang menjadi simpul yang lebih banyak lagi.
Yang semula berada dalam satu lantai, kemudian berkembang menjadi 4 lantai misalnya, ataupun misalkan
yang semula berada pada satu gedung, kemudian berkembang menjadi lain gedung.

Untuk menghubungkan satu jaringan dengan jaringan lokal lainnya dapat menggunakan Switch atau Hub,
selanjutnya Switch atau Hub tersebut dihubungkan pada sebuah kabel yang bertindak sebagai Backbone
(tulang belakang), sehingga antara jaringan yang satu dengan jaringan yang lainnya terhubung melalui kabel
backbone ini. Terlihat pada gambar di bawah ini :

Error! Not a valid link.


Gb 10. Perluasan Jaringan

Pada gambar di atas terlihat adanya 2 buah Jaringan Komputer Lokal yang dihubungkan dengan
menggunakan Backbone. Media Backbone ini sebaiknya terpasang lebih dari satu, misalkan 2 – 3 buah, hal
ini dimaksudkan jika ada Backbone yang rusak maka kita masih memiliki beberapa cadangan. Backbone ini
merupakan jalur utama yang menghubungkan Jaringan Komputer Lokal yang satu dengan Jaringan
Komputer Lokal lainnya, otomatis jika Backbone ini rusak, maka Jaringan Komputer Lokal lainnya yang
terhubung menuju Server tidak akan bisa terhubung / terkoneksi.

9.2. Internet
Kita semua tentu mengetahui apa itu internet. Dapat dikatakan bahwa internet itu
merupakan gabungan dari puluhan, ratusan, bahkan ribuan komputer-komputer yang saling
berhubungan satu sama lainnya membentuk satu kesatuan komunikasi.
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1

Sehingga dapat dikatakan bahwa internet itu merupakan sebuah sistem jaringan komputer besar,
yang melibatkan ribuan orang.

Untuk menghubungkan internet dengan jaringan lokal dibutuhkan beberapa perangkat seperti :
ƒ Modem
ƒ Saluran telepon
ƒ Perangkat lunak untuk browsing seperti internet explorer, eudora, netscape navigator.
ƒ Protokol TCP/IP, adalah protokol yang digunakan untuk hubungan internet.
ƒ ISP (Internet Service Provider), adalah perusahaan penyedia jasa hubungan internet ke
dunia luar.
ƒ Fasilitas Dial-up Networking, adalah fasilitas untuk memanggil dan menghubungkan
komputer kita dengan ISP.

Untuk membuat item koneksi pada Dial-up Networking, dapat dilakukan langkah-langkah

sebagai berikut :
ƒ Klik Start – Program – Accessories, lalu pilih Dial-up Networking.
ƒ Selanjutnya klik dua kali icon Make New Connection, masukkan nama item yang akan
digunakan dan pilih modem yang digunakan, lalu klik Next.
ƒ Lalu masukkan kode area dan nomor telepon ISP yang akan digunakan untuk akses ke
internet, kita juga dapat memilih country code dari koneksi tersebut.
ƒ Selanjutnya akan tampil kotak dialog konfirmasi bahwa proses pembuatan item koneksi
telah selesai, klik Finish.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1
ƒ Sampai dengan tahap ini kita sudah memiliki sebuah icon untuk koneksi dial-up ke internet,
seperti pada gambar di bawah ini.

Menghubungkan Jaringan Lokal dengan Internet


Karena sudah berada dalam suatu jaringan computer, kita bisa memanfaatkan fasilitas
koneksi ke internet dari masing-masing computer client. Artinya kita hanya perlu memasang 1 buah
modem di computer Server dimana seluruh computer client yang terhubung ke jaringan computer
bisa menikmati fasilitas tersebut.

Hal yang harus dipersiapkan diantaranya adalah : Modem, perangkat lunak untuk Proxy
Server (penulis menggunakan WinGate). Langkah pertama adalah pasang dan install Modem di
komputer Server, lalu install WinGate di komputer Server, selanjutnya adalah setting pada seluruh
komputer Client agar bisa koneksi ke Proxy Server, caranya adalah :

o Double click Internet Explorer


o Pilih Menu Tools – Internet Options
o Pilih Connections – LAN Settings
o Pada pilihan Proxy Server, aktifkan pilihan “ Use a Proxy Server for your LAN (these
settings will not apply to dial-up or VPN connections)
o Lalu masukkan nilai Address dengan nilai IP Address-nya Server, begitu juga pilihan Port-
nya, seperti tampak pada gambar di bawah ini :

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

Jika sudah dilakukan langkah-langkah seperti yang disampaikan di atas, maka masing-masing
komputer Client sudah bisa terhubung ke Internet.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

BAB X
WIRELESS

Perkembangan jaringan komputer sekarang ini semakin maju saja, saat tulisan ini dibuat sedang
maraknya orang membicarakan dan menggunakan sistem jaringan komputer Wireless yang menggunakan
media gelombang radio pada frekuensi 2.4 Ghz. Aplikasi Wireless LAN boleh dikatakan sebagai sebuah
solusi dari adanya kebutuhan akses sistem jaringan yang cepat dengan biaya murah.

Jaringan Wireless ini bermanfaat untuk membuat atau menghubungkan suatu jaringan yang
lokasinya berjauhan yang tidak berada dalam satu area tertentu. Misalkan kita ingin menghubungkan suatu
jaringan yang lokasinya berjauhan tetapi masih dalam lingkungan satu kota. Jaringan Wireless adalah suatu
solusi yang tepat, selain biaya murah jangkauannya-pun bisa lebih panjang jika dibandingkan dengan
menggunakan media kabel biasa.

Sistem Wireless ini tidak menggunakan media kabel, tapi menggunakan media gelombang radio,
dan jarak maksimal yang dapat diakses adalah sekitar 25 km dengan kecepatan 11 mbps.

10.1. Perbedaan Wireless LAN dengan Wired LAN


Secara sekilas kita bisa membedakan diantara keduanya yaitu, jika Wireless LAN
menggunakan sarana media komunikasi gelombang radio, sedangkan Wired LAN menggunakan
sarana media komunikasi kabel.

ƒ Wireless LAN
- Menggunakan sarana media komunikasi gelombang radio.
- Menggunakan perangkat Wireless Network Interface Card (WNIC) yang terpasang pada
komputer.
- Tidak ada perlindungan secara fisik.
- Dapat digunakan secara lokal maupun terhubung dengan ISP (Internet Service Provider).
- Sebagai pusat pengaturan sistem jaringan-nya digunakan Access Point.
- Tidak mengenal istilah kombinasi kabel straight maupun cross.
- Hubungan antara Node harus LOS (Line Of Sight) / bebas pandangan.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

ƒ Wired LAN
- Menggunakan sarana media komunikasi kabel.
- Menggunakan perangkat Network Interface Card (NIC) yang terpasang pada komputer.
- Ada perlindungan secara fisik.
- Sebagai pusat pengaturan sistem jaringan digunakan Hub atau Switch.
- Mengenal istilah kombinasi kabel straight dan cross.
- Hubungan antara Node tidak harus LOS (Line Of Sight)

10.2. Tipe Koneksi Wireless LAN


Secara garis besar ada dua tipe koneksi dalam Wirelss LAN yaitu : Ad Hoc Mode dan
Infrastructure Mode.

ƒ Ad Hoc Mode
- Suatu bentuk koneksi jaringan komputer Wireless secara langsung antar komputer tanpa
menggunakan Access Point sebagai pengatur sistem jaringan komputer.
- Seperti jaringan Peer To Peer pada Windows.
- Disebut juga dengan IBSS (Independent Basic Service Set)

ƒ Infrastructure Mode
- Suatu bentuk koneksi jaringan komputer Wireless dengan menggunakan Access Point
sebagai pengatur sistem jaringan komputer.
- Seperti jaringan Client Server pada Windows.
- Disebut juga dengan ESS (Extended Service Set)

10.3. Perangkat Wireless LAN


Perangkat untuk Wireless LAN yang diperlukan diantaranya adalah : WNIC (Wireless
Network Interface Card), Access Point, Driver WNIC.
ƒ WNIC
- Pilih WNIC yang WI-FI Compliant, yaitu WNIC yang mampu menjalankan program
pencari sinyal (War Driving)
- Tidak semua WNIC mampu melakukan War Driving Software, hanya yang WI-FI
Compliant saja.
Ir. Endang Sunandar
Jaringan Komputer Edisi - 1
- Contoh merk : Orinoco, Avaya, SMC.
- WNIC yang WI-FI Compliant harganya lebih mahal, selain dapat menjalankan software
War Driving, juga dapat menangkap sinyal yang lemah, disampaing jangkauannya lebih
jauh.
ƒ Access Point
- Berfungsi seperti Hub atau Switch pada sistem jaringan Wired LAN sebagai pengatur
sistem jaringan komputer, dan sebagai pintu masuk ke jaringan.
- Pemilihan Access Point lebih didasarkan pada adanya fasilitas keamanan.
- Diantaranya yang harus diperhatikan adalah : kemampuan membatasi koneksi
berdasarkan MAC Address, kemampuan WEP (Wireless Equivalent Privacy) Encryption.
10.4. Wireless LAN Security
Masalah sistem keamanan pada jaringan komputer Wireless menjadi hal yang serius untuk
diperhatikan, mengingat banyak celah-celah yang memungkinkan para hackers menyusup ke dalam
sistem jaringan Wireless kita, diantaranya adalah apa yang dikenal dengan istilah ‘Nyantol’
(mendompleng) WLAN. Dengan cara ini hackers dapat menggunakan akses Wireless LAN kita
untuk kepentingan pribadinya.
Dalam WLAN dikenal istilah War Driving, yaitu suatu proses untuk menangkap sinyal
jaringan Wireless LAN dengan menggunakan software War Driving, diantara software War
Driving yang banyak digunakan adalah software NetStumbler (Network Stumbler). Jika proses
War Driving ini berhasil maka akan dapat diketahui SSID (Service Set Identifier) dari sistem
jaringan Wireless LAN tersebut, dan selanjutnya hackers dapat ikut ‘nyantol’ akses internet kita.

Beberapa celah yang memungkinkan hackers dapat ‘ mendompleng ‘ sistem jaringan Wireless LAN
kita adalah :
ƒ Banyak Wireless LAN yang disetting dengan Konfigurasi Standar (Default
Configuration).
ƒ Tidak melakukan setting WEP (Wireless Equivalent Privacy).
ƒ Adanya kelemahan pada protokol 802.11b itu sendiri.
ƒ Banyak Access Point yang menggunakan Default SSID (Service Set Identifier).
ƒ Sinyal Wireless LAN normalnya dapat ditangkap pada kisaran 200 m dari Access Point,
tetapi jika Client menggunakan external antena dapat menangkap sinyal sejauh 1000 m.
ƒ Koneksi Wireless LAN antar gedung dapat ditangkap dari bawah hingga sejauh 762 m,
hal ini dikenal dengan nama War Flying.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

Resiko-resiko yang mungkin muncul terhadap keamanan Wireless LAN diantaranya adalah :
¾ Pemasangan Access Point pribadi di kantor.
¾ Access Point pribadi dapat diaktifkan di tempat umum.
¾ Dilakukannya Sniffing tanpa diketahui. Untuk melakukan Sniffing, suatu komputer tidak
harus terhubung pada Access Point, dengan demikian seorang pemakai peroroangan
tidak akan mengetahui bahwa komputernya sedang disadap oleh orang lain (Ad Hoc
Mode).

Penerapan Wireless :
1. Jaringan Peer to Peer diantara 2 buah notebook (WPAN : Wireless Personal Area Network)
2. GSM (Global System for Mobile Communication) Æ (WWAN : Wireless Wide Area Network)

GPS (Global Position System) :


Suatu alat yang digunakan untuk mempointing suatu lokasi, nilai yang dihasilkannya adalah
koordinat suatu lokasi.

Ir. Endang Sunandar


Jaringan Komputer Edisi - 1

Ir. Endang Sunandar

You might also like