P. 1
Modul Jaringan Komputer

Modul Jaringan Komputer

|Views: 577|Likes:
Published by Ronny Aziz

More info:

Published by: Ronny Aziz on Jul 25, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/31/2013

pdf

text

original

Jaringan Komputer

Ronny Aziz

Page 1 of 57

Jaringan Komputer

Ronny Aziz

BAB I PENDAHULUAN
Pada masa berkembangnya Mainframe, semua proses komputasi terpusat pada satu mesin besar yang di dalamnya terkonfigurasi banyak prosesor dan memori, dengan mekanisme distribution prosesor dan distribution memori. Semua tangency yang hanya berfungsi sebagai signaling dan production terhubung pada Mainframe. Tidak ada proses sama sekali pada tangency tersebut. Terminal tersebut disebut juga sebagai unarticulate terminal. Sejalan dengan perkembangan teknologi chip, muncul Personal Computer (PC) yang mampu melakukan proses komputasi pada komputer itu sendiri tanpa membutuhkan komputer lainnya. Banyak aplikasi/software yang telah diciptakan untuk kebutuhan PC tersebut. Perkembangan selanjutnya adalah menghubungkan aplikasi-aplikasi tersebut antar pemakai PC.

Gambar : Instalasi Jaringan

1.

Definisi Jaringan Komputer Jaringan Komputer dapat diartikan sebagai : Kumpulan beberapa komputer yang saling berhubungan yang membentuk suatu ikatan, diantaranya adalah ikatan pertukaran data / informasi, ikatan penggunaan sumber daya secara bersama-sama, dan lain sebagainya.
Page 2 of 57

Jari

an K

t r

nny A i

Sumb d y yang apat igunakan iantaranya adalah : Data, File, Printer, K neksi, dan lain sebagainya.

puter-komputer yang ada pada jaringan komputer, disebut omputer atau orkstation, terhubung pada sebuah atau beberapa buah server, komputer yang bertindak sebagai pengatur pemakai dalam pengiriman dan penerimaan informasi. Disamping komputer, yang dapat terhubung dalam jaringan adalah perangkat-perangkat lain seperti printer, modem, router, dan sebagainya. Sehingga untuk menyebutkan komputer dan perangkat yang terhubung dalam suatu jaringan ukup disebut sebagai terminal. K Dalam sebuah Jaringan Komputer, ada komputer yang berfungsi sebagai Server dan ada pula komputer yang berfungsi sebagai Client / W rkstati n .
Kom uter Server adalah sebuah uter ang berfungsi sebagai uter usat ang engatur lalulintas uni asi ata ari asingmasing mputer Client / W rkstati n, sehingga jika seluruh komputer Client akan melakukan hubungan komunikasi, akan melalui komputer Server ini. Kom uter Client adalah kumpulan komputer ang berada pada suatu Jaringan Komputer, ang masing-masing terhubung ke komputer Server dengan menggunakan media komunikasi, seperti kabel, fiber opti , dan gelombang radio. 2. Sejarah aringan Kom uter 
                  

Konsep Jaringan Komputer lahir pada tahun 1940-an di Amerika Serikat dari sebuah proyek pengembangan komputer ODEL I di Laboratorium BELL dan Group iset HARVARD UNIVERSITY, yang dipimpin oleh Professor H. Aiken. Pada awal mulanya proyek tersebut adalah hanya ingin memanfaatkan sebuah komputer yang dapat dipakai bersama untuk mengerjakan beberapa proses tanpa harus banyak membuang waktu. Untuk itulah dibuat suatu Proses Beruntun Bat h Processing), sehingga beberapa program dapat dijalankan dalam sebuah komputer dengan kaidah Antrian.  Tahun 1950-an ketika jenis komputer mulai membesar maka sebuah komputer harus melayani beberapa terminal, dapat dilihat pada Gambar 1. Sejak itu ditemukan sebuah konsep Distribusi Proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System). ulai dari sinilah untuk pertama kalinya bentuk aringan Kom uter (Network) diaplikasikan.
Page 3 f 57

¨¨

©

¢ §

¦ ¥¤£¢

¡ 

Jaringan Komputer

Ronny Aziz

Dalam proses TSS ini terlihat perpad uan antara Teknologi Komputer dengan Teknologi Telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Gambar 1. Konsep TSS (Time Sharing System) 

Tahun 1970-an, setelah beban pekerjaan bertambah banyak, dan harga komputer semakin mahal, maka dimulailah konsep ³Proses Ter istri usi³ (Distributed Process). Seperti terlihat pada Gambar di bawah ini.

Gambar 2. Konsep Distributed Process

Dalam Proses Terdistribusi ini beberapa Host Komputer mengerjakan pekerjaan secara paralel untuk melayani beberapa terminal yang terhubung secara seri di setiap Host Komputer. Dalam Proses Terdistribusi ini sudah mutlak diperlukan suatu perpaduan yang mendalam antara teknologi Komputer dengan teknologi Telekomunikasi, karena selain proses yang harus didistribusikan, semua Host Komputer wajib melayani terminalterminalnya.
Page 4 of 57

Jaringan Komputer

Ronny Aziz 

Selanjutnya ketika harga komputer sudah semakin murah dan konsep proses. Terdistribusi sudah semakin matang, maka penggunaan komputer dan jaringannya sudah mulai beragam, mulai dari penanganan proses bersama maupun komunikasi antar komputer (Peer to Peer) tanpa melalui komputer pusat. ntuk itu mulailah berkembang teknologi jaringan lokal yang disebut dengan LAN Local a twork . Demikian pula ketika internet mulai diperkenalkan, maka sebagian besar AN yang berdiri sendiri mulai saling berhubungan, dan terbentuklah apa yang dinamakan WAN Wid rea etwork).
!  $ # "

Suatu jaringan komputer terdiri atas: Minimal dua buah komputer  Kartu jaringan (network interface card / NIC) pada setiap komputer Medium koneksi , yang menghubungkan kartu jaringan satu komputer ke komputer lainnya, biasa disebut sebagai medium transmisi data, bisa berupa kabel maupun nirkabel atau tanpa -kabel (wireless seperti radio, microwave, satelit, dsb). Perangkat lunak sistem operasi jaringan (network operating system software / N SS) yang berfungsi untuk melakukan pengelolaan sistem jaringan, misalnya: Microsoft Windows 2000 server, Microsoft Windows NT, Novell Netware, inux, dan sebagainya. Peralatan interkoneksi seperti Hub, Bridge, Switch, Router, Gateway, apabila jaringan yang dibentuk semakin luas jangkau annya.

Page 5 of 57

Jaringan Komputer

Ronny Aziz

BAB II JARINGAN KOMPUTER
1. Tipe Jaringan Komputer Secara garis besar ada 2 buah tipe jaringan komputer yaitu : Peer To Peer Point To Point) Client ± Server Point To Multipoint)  Peer To Peer Point To Point) Dalam jaringan Peer To Peer ini, komputer dihubungkan langsung dengan komputer lainnya tanpa melalui sebuah komputer yang berfungsi sebagai Server (pengontrol jaringan). Masing-masing komputer bisa berfungsi sebagai Server maupun Client (Workstation) pada suatu saat, sehingga tidak ada penentuan secara tetap bahwa komputer yang satu sebagai Server dan yang lainnya sebagai Client. Karena peran dari Server yang tidak murni ini maka dikenal dengan istilah Non-De icate Server. Dapat dilihat pada Gambar di bawah ini.

Gambar 3. Jaringan Peer To Peer Keunggulan : y Biaya operasional relatif lebih murah, karena tidak memerlukan Server untuk mengorganisasikan jaringan. y Kelangsungan kerja jaringan tidak bergantung pada satu Server, sehingga bila ada salah satu komputer rusak, tidak akan menyebabkan kerusakan pada seluruh jaringan. Kelemahan : y njuk kerja lebih rendah karena setiap komputer harus mengelola pemakaian aplikasi jaringan dan aplikasi di tempat sendiri y Sistem keamanan jaringan ditentukan oleh masing-masing user
Page 6 of 57

Jaringan Komputer

Ronny Aziz

dengan mengatur keamanan masing -masing fasilitas yang dimiliki y Proses Back up data harus dilakukan oleh masing-masing komputer.  Client ± Server Point To Multipoint) Dalam jaringan Client Server ini, terdapat suatu ketetapan yaitu ada komputer yang berfungsi sebagai Server dan ada yang berfungsi sebagai Client/ orkstation. Sehingga Server pada tipe jaringan ini disebut dengan Dedicated Server. Pada tipe jaringan ini, Server berfungsi untuk melayani dan menyediakan fasilitas bagi komputer-komputer lain yang ada dalam suatu jaringan. Dapat dilihat pada gambar di bawah ini.
%

Gambar 4. Jaringan Client server

Keunggulan : y Kecepatan akses lebih tinggi, karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (Server) y Sistem keamanan dan administrasi jaringan lebih baik, karena dilakukan oleh satu orang yang bertindak sebagai Administrator Jaringan. y Sistem Back up data lebih baik, karena dilakukan secara terpusat. Kelemahan : y Biaya operasional relatif lebih mahal. y Diperlukan adanya suatu komputer khusus yang memiliki kemampuan lebih. y Kelangsungan jaringan sangat tergantung Server, sehingga jika Server rusak maka seluruh jaringan akan rusak pula. 2. Topologi Jaringan Komputer Topologi Jaringan Komputer dapat diartikan sebagai gambaran fisik dari suatu pola hubungan antara komponen-komponen jaringan computer, diantaranya meliputi : Server, workstation, Kabel, Hub, dan Switch.
Page 7 of 57

Jaringan Komputer

Ronny Aziz

Secara garis besar dapat dibagi menjadi tiga bagian yaitu :  Topologi Bus (Garis)  Topologi Ring (Cincin)  Topologi Star (Bintang) Topologi us Garis)

Pada Topologi Bus ini digunakan sebuah kabel tunggal atau kabel pusat dimana seluruh Workstation dan Server dihubungkan. Dapat dilihat pada gambar di bawah ini.

Gambar 5. Topologi Bus

Keunggulan : y Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa meng ganggu workstation yang lain. Kelemahan : y Jika terdapat kerusakan / gangguan pada kabel ini, maka keseluruhan jaringan akan mengalami gangguan. Topologi Ring Cincin) Pada Topologi Ring ini semua workstation dan server dihubungkan, sehingga membentuk suatu pola lingkaran atau cincin. Pada Topologi ini tiap workstation maupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lainnya sesuai dengan alamat yang dimaksud, jika tidak sesuai maka informasi tersebut akan dilewatkan. Terlihat pada gambar di b awah ini.

Gambar 6. Topologi Ring
Page 8 of 57

Jaringan Komputer

Ronny Aziz

Keunggulan : y Tidak terjadi Collision atau tabrakan data pada saat pengiriman, karena hanya satu Node saja yang dapat mengirimkan pada suatu saat. Kelemahan : y Setiap Node dalam jaringan akan selalu ikut mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terjadi gangguan pada suatu Node maka seluruh jaringan akan terganggu. Topologi Star intang)

Pada Topologi Star, seluruh workstation dihubungkan ke Server melalui suatu Hub atau Switch. Dapat dilihat pada gambar di bawah ini.

Gambar 7. Topologi Star

Keunggulan : y njuk kerja jaringan lebih tinggi, karena setiap Workstation dihubungkan ke Server dengan jalur tersendiri, sehinggal bandwidth atau lebar jalur dapat optimal. y Jika terdapat gangguan pada satu jalur komunikasi tidak akan menyebabkan gangguan pada jalur komunikasi lainnya, hanya pada jalur yang bersangkutan saja. Kelemahan : y Biaya relatif lebih tinggi y Kebutuhan jalur komunikasi menjadi lebih banyak, karena setiap Workstation harus dihubungkan ke Server 3. Komponen Jaringan Komputer Beberapa komponen jaringan yang digunakan diantaranya a dalah : y Perangkat Komputer : Server, Workstation y Kartu Jaringan / Netwo rk Car : ISA Bus, PCI Bus y Concentrator : Switch, Hub y Media Komunikasi : Kabel, Gelombang Radio, iber y Sistem perasi Jaringan : Windows, Novell Netware

ptic

Page 9 of 57

Jaringan Komputer

onny A i

Perangkat Kom uter Dapat dibagi menjadi bagian yaitu yang berfungsi sebagai Server dan yang berfungsi sebagai orkstation. Server berfungsi untuk mengelola dan melayani orkstation dalam penggunaan seluruh fasilitas yang ada dalam suatu jaringan. Workstation berfungsi sebagai penerima dari seluruh fasilitas yang ada pada suatu jaringan, yang digunakan sebagai tempat bekerja.

Komputer Server dibagi menjadi bagian yaitu : 1. edi ated Server Server yang berfungsi penuh sebagai Server, tidak bisa digunakan untuk operasioanl lainnya, seperti yang ada pada orkstation. ontoh dari Dedicated Server adalah menggunakan sistem operasi ovell etware.
2.

Server

yang

Non- edi ated Server Server yang berfungsi selain sebagai Server, digunakan untuk tempat bekerja lient / orkstation).

juga

bisa

ontoh dari on-Dedicated menggunakan sistem operasi

Server indows

adalah Server yang / indows .

Kartu aringan / Network Car Kartu Jaringan adalah sebuah kartu/ ard yang dipasang/ditancapkan pada motherboard. Kartu Jaringan inilah yang menghubungkan komputer dengan sistem jaringan. Orang biasa menyebut kartu jaringan ini dengan istilah LA ard Local etwork Interface ard). Area etwork) ataupun I Concentrator Berfungsi sebagai pusat pengaturan hubungan dalam sistem jaringan. Diantara pe ralatan yang digunakan adalah Switch, ub. edia Komunikasi Untuk media komunikasi dalam sistem jaringan komputer dapat menggunakan kabel, fiber optic, maupun gelombang radio. Sistem O erasi aringan Kita tahu fungsi dari Sistem Operasi yaitu untuk mengatur jalannya operasional pada suatu sistem yang meliputi berbagai hal. Sistem Operasi Jaringan yang banyak digunakan diantaranya adalah ovell etware, indows , indows .

Page 10 of 57

''

&

Jaringan Komputer

Ronny Aziz

BAB III KOMUNIKASI DALAM JARINGAN KOMPUTER
1. Me ia Komunikasi Media komunikasi dalam sistem jaringan komputer yang banyak digunakan saat ini diantaranya adalah Kabel, iber ptic, dan yang sedang ramai saat ini adalah menggunakan sarana gelombang radio (Wireless Application). Ka el Terdapat beberapa tipe kabel yang dapat digunakan dalam sistem jaringan komputer, yaitu : Coaxial, Yellow Cable, TP ( nshielded Twisted Pair). Ka el Coaxial Tipe kabel Coaxial banyak digunakan dalam instalasi jaringan karena murah harganya dan mudah dalam instalasinya.

Gambar : Kabel Coaxial

Semua tipe kabel Coaxial memiliki bagian -bagian sebagai berikut : Kon uktor, berupa kabel serabut tungal yang merupakan inti dari kabek Coaxial. Bagian ini merupakan bagian yang digunakan untuk transmisi data atau sebagai kabel data. Isolator Dalam, merupakan lapisan isolator antara Konduktor dengan Grounding, yang berfungsi untuk melindungi kabel inti. Groun ing pelin ung), bagian ini berupa kabel serabut yang dirangkai menyilang mengelilingi isolator dalam. Disamping sebagai pelindung juga berfungsi sebagai grounding dari pengaruh interferensi frekuensi-frekuensi luar yang mengganggu. Isolator Luar, bagian yang merupakan kulit kabel. Beberapa tipe kabel Coaxial yang digunakan dalam jaringan komputer adalah :
Page 11 of 57

Jaringan Komputer

onny A i

1. 2. .

oaxial oaxial oaxial

G-62A/U G-58A/U G8 Yellow able)

Kabel Coaxial -62A/U Berwarna hitam, kecil, kabel intinya berupa kabel serabut. Berdiameter sekitar .25 inch, menggunakan terminator dengan impedansi sebesar 9 ohm pada kedua ujung rangkaian kabel. Banyak digunakan pada jaringan Archnet dengan topologi Star maupun Bus. emiliki kecepatan transfer data 2.5 mbps pada jaringan Archnet Jarak maksimal kabel :  2000 feet pada topologi Star dengan menggunakan Active ub  100 feet pada topologi Star dengan menggunakan Passive ub  1000 feet pada topologi Bus 58A/U Kabel Coaxial Berwarna hitam, kabel intinya berupa kabel tembaga tunggal enggunakan terminator dengan impedansi sebesar 50 ohm Banyak digunakan pada jaringan Ethernet dengan topologi Bus, karena murah harganya dan mudah instalasinya. Sehingga sering disebut dengan jaringan cheaper-net Sering disebut dengan hin Ethernet karena bentuk kabelnya yang kecil ampu menghubungkan 0 simpul jaringan node) pada satu rangkaian kabel Jarak maksimum kabel pada satu rangkaian kabel mencapai 185 m Kabel Coaxial -8 (Yellow Cable) Disebut dengan Yellow able karena warna kabe lnya yang kuning Ukurannya lebih besar dari G-58A/U, berdiameter 0.5 inch enggunakan terminator dengan impedansi sebesar 50 ohm ampu menghubungkan 100 simpul jaringan node) pada satu rangkaian kabel Jarak aksimum kabel pada satu rangkaian kabel mencapai 500 m G-8 digunakan Untuk menghubungkan komputer ke kabel perangkat tambahan berupa ransceiver ransceiver dikaitkan pada kabel G-8 dengan menggunakan Backbone onnector yang terdapat pada perangkat ransceiver tersebut erdapat 2 jenis Backbone onnector yang digunakan yaitu :
Page 12 of 57

))

(

Jaringan Komputer

onny A i

Clamp-on Connector dan -Series Connector Selanjutnya komputer dihubungkan ke ransceiver menggunakan kabel AUI atau Drop Cable, yaitu berupa kabel data dengan panjang maksimal 50 m, dan menggunakan konektor tipe D yang berukuran 15 pin atau db-15.
Kabel UTP (Unshielded Twisted Pair) Salah satu jenis kabel yang paling ba nyak digunakan saat ini buah pasang pair) kabel yang tiap pair -nya di pilin Berisi twisted) Kabel ini berupa kabel tembaga yang tidak dilengkapi dengan pelindung unshielded) Sampai saat ini terdapat 6 buah kategori kabel U P, yaitu kabel U P kategori satu sampai dengan kategori enam. Kabel kategori satu dan kategori dua tidak digunakan dalam jaringan komputer karena kemampuan transfer datanya yang rendah, kabel kategori ini banyak digunakan unuk komunikasi telepon, atau berfungsi sebagai kabel telepon Untuk jaringan komputer digunakan kabel kategori tiga sampai kategori enam Kabel kategori tiga digunakan untuk komunikasi pada jaringan dengan kecepatan 10 bps seperti jaringan Ethernet Pada jaringan oken ing dapat menggunakan Kabel U P dengan kategori empat dan kate gori lima Kabel kategori lima bisa digunakan pada kedua buah jaringan tersebut di atas Saat ini kabel kategori lima dapat digunakan pada jaringan komputer dengan kecepatan 100 bps, sehingga disebut dengan Fast Ethernet Kabel kategori enam saat ini digunakan pada jaringan komputer dengan kecepatan 100 bps , bahkan sekarang ini digunakan pada jaringan dengan kecepatan hingga 1000 bps 1 Gbps) Untuk menghubungkan kabel U P ini digunakan konektor J -45 Fiber O tic erupakan salah satu jenis media transfer data dalam jaringan komputer dalam bentuk gelombang cahaya Untuk menggunakan Fiber Optic ini digunakan kartu jaringan yang memiliki konektor tipe S S Connector) Kelebihan Fiber O tic :  Kecepatan transfer datanya yang tinggi hingga 1000 Gbps)

bps 1

Page 13 of 57

11

0

Jaringan Komputer

onny A i 

Kemampuan melakukan transfer data dalam jarak yang cukup jauh hingga mencapai 1 kilometer tanpa b antuan perangkat repeater  Ketepatan dan keamanan transmisi data  idak terpengaruh oleh interferensi dari frekuensi-frekuensi luar yang mengganggu
Kelemahan Fiber O tic :  arganya yang mahal  Sulit dalam instalasinya mengingat media ini melakukan transfer datanya dalam bentuk gelombang cahaya, tidak boleh ada jalur yang berbelok tajam. elombang adio (Wireless) Media komunikasi lainnya yang sedang ramai dan banyak digunakan saat ini adalah menggunakan ireless gelombang radion). Dengan ireless kita dapat melakukan komunikasi pada sebuah jaringan komputer. Media ireless ini bekerja pada gelombang 2.4 Ghz dan memiliki kecepatan akses hingga 11 Mbps, hingga saat ini masih terus dikembangkan untuk kecepatan akses diatas 11 Mbps.

Pembahasan lebih detail untuk media secara tersendiri pada bab berikutnya.
2. Perangkat Komunikasi

ireless ini akan ditengahkan

Perangkat komunikasi adalah perangkat-perangkat selain kabel) yang digunakan dalam sistem jaringan komputer, diantaranya seperti : ub, Switch, epeater, outer, ransceiver, Modem.
Hub Berfungsi sebagai pusat konsentrasi jaringan atau sentral jaringan yang mengatur komunikasi data dalam jaringan kom puter dan mengontrol terjadinya gangguan dalam jaringan . Seluruh kabel yang berasal dari komputer terhubungke perangk at ub ini Sesuai dengan arsitektur jaringan, terdapat beberapa jenis ub yaitu : Archnet ub, oken ing ub, Ethernet ub. Active ub adalah ub yang dapat menguatkan sinyal data, sehingga jarak atau jangkauan kabel dapat lebih panjang . ub adalah ub yang tidak dapat menguatkan sinyal Passive data, sehingga jarak atau jangkauan kabel menjadi lebih pendek . Ukuran ub ditentukan oleh jumlah port yang ada pada ub, seperti 8 port, 12 port, 24 port, 48 port.
Page 14 of 57

33

2

Jaringan Komputer

Cascading ub adalah suatu tehnik untuk menggabungkan beberapa ub menjadi satu, sehingga komputer seolah-olah terhubung ke satu ub.
Swicth Pada dasarnya sama dengan ub, bahkan bentuk fisiknya pun dapat dikatakan sama, terdiri dari beberapa port yang tersedia. Perbedaannya terletak pada kemampuan, fasilitas yang tersedia, serta cara transfer data diantara kedua perangkat tersebut. Sistem pengiriman data dalam jaringan Ethernet diawali dengan pemeriksaan apakah ada data yang akan dikirimkan, jika ada pengiriman data maka pihak lain akan menunda untuk melakukan pengiriman data. Jika pada saat bersamaan kedua belah pihak melakukan pengiriman data, maka akan terjadi tabrakan collision) diantara paket-paket data tersebut. Jadi Collision Control adalah adalah suatu kemampuan untuk melakukan pengontrolan terhadap paket-paket data yang akan dikirim untuk menghindari terjadinya tabrakan diantara paket-paket data. Switch memiliki suatu kemampuan yang disebut dengan Collision Control , dimana setiap port- nya memiliki kemampuan untuk itu Karena setiap port-nya memiliki fasilitas Collision Control, maka proses pengiriman data akan lebih cepat karena tidak harus menunggu port-port lainnya melakukan pengiriman data. Sehingga jelas bahwasanya Switch dapat meningkatkan kinerja jaringan komputer. Sedangkan pada ub hanya satu buah portsaja yang berfungsi s ebagai Collision Control. Repeater epeater berarti pengulang, alat ini berfungsi untuk mengulang atau menguatkan sinyal data yang melemah pada sepanjang kabel jaringan. Setiap kabel memiliki maksimal jarak, jika sebuah jaringan memiliki jarak yang melebihi jarak maksimal kabel maka akan menyebabkan melemahnya sinyal data yang ditransfer. Untuk menguatkan sinyal data yang dikirimkan maka diperlukan adanya epeater agar data dapat diterima dengan baik. idak diperkenankan memasang epeater lebih dari 4 buah, karena walaupun sinyal data menguat tetapi ada suatu pengaruh yang dinamakan Propagation Delay dan Packet Jitter sebagai akibat adanya pemasangan peralatan tersebut. Propagation Delay adalah selisih waktu yang terjadi dalam proses perjalanan sinyal data dari saluran masukan ke saluran keluaran. Packet Jitter adalah fluktuasi yang terjadi terhadap paket data.
Page 15 of 57

4

onny Aziz

Jaringan Komputer

Router ampir sama dengan epeater yaitu untuk memperpanjang jaringan, hanya saja outer ini digunakan untuk sistem jaringan yang letaknya berjauhan. Memiliki kemampuan untuk mencari jalur untuk pengiriman data ke tempat yang dituju. Memiliki kemampuan untuk mentransfer data dengan cepat dan mengontrol pengiriman data dengan tepat ke tempat t ujuan. Tranceiver Suatu alat yang digunakan untuk menghubungkan sebuah perangkat dengan fasilitas konektor yang berbeda ke sebuah media tran smisi yang berbeda pula. Contohnya untu menghubungkan sebuah komputer dengan kabelCoaxial G-62A/U yang menjadi backbone sebuah jaringan. Sebuah ransceiver tidak bisa digunakan untuk menguatkan sinyal data, oleh karenanya pemasangan ransceiver ini tidak akan menambah jangkauan kabel jaringan. Umumnya sebuah ransceiver dilengkapi port dengan konektor tipe D, untuk menghubungkan kabel AUI / Drop Cable. Modem Singkatan dari Modulator Demodulator, yaitu suatu alat yang berfungsi untuk mengubah sinyal analog menjadi sinyal digi tal, begitu pula sebaliknya. Menurut bentuknya terbagi menjadi 2 macam yaitu Internal Modem dan External Modem.  Internal Modem adalah sebuah modem yang dipasangkan pada perangkat komputer dengan cara menancapkannya pada slot expansi mainboard komputer.  Keuntungan Internal Modem adalah tidak membutuhkan sumber tegangan sendiri dan secara fisik lebih aman dan rapi.  Kelemahan Internal modem adalah tidak dapat dipindah pindahkan dengan mudah, membebani sumber daya komputer karena terpasang langsung pada mainboard komputer. Jika terjadi gangguan seperti petir kemungkinan ber imbas pada perangkat komputer lebih besar. 

External Modem adalah sebuah modem yang dipasang di luar perangkat komputer, dengan cara menghubungkannya melalui salah satu serial port yang ada pada perangkat komputer.  Keuntungan External Modem adalah mudah dipindahpindahkan, mudah dalam konfigurasinya, memiliki proteksi tersendiri jika terjadi gangguan petir tidak akan berimbas
Page 16 of 57

5

onny Aziz

Jaringan Komputer

pada perangkat komputer).  Kelemahan External Modem adalah membutuhkan sumber tegangan sendiri, dan memakan tempat pada meja kerja.
Beberapa port yang terdapat pada Modem adalah  Serial Port, digunakan untuk menghubungkan modem dengan komputer. Port ini berupa konektor db -25 pin.  Phone Connector, digunakan untuk menghubungkan modem dengan perangkat telepon, port ini berbentuk konektor J -11.  Phone Line, digunakan untuk menghubungkan modem dengan saluran telepon pada komunikasi menggunakan saluran dial up, port ini berbentuk konektor J-11.  Leased Line , port ini digunakan untuk menghubungkan modem dengan saluran komunikasi leased line, yang merupakan saluran khusus dengan bandwidth yang lebih lebar dari dial up. Port ini juga berbentuk konektor J -11. Beberapa pertimbangan dalam memilih mod em 

  

Kecepatan transfer data (baut rate), diukur dalam satuan bps bit per second) Kompresi data ( ata Compression), dengan fasilitas ini maka modem akan lebih cepat dalam melakukan pengiriman data, terutama untuk data-data yang besar. Koreksi kesalahan (Error Correction), dengan fasilitas ini akan mempercepat proses pengiriman data karena jika terjadi kesalahan dalam pengiriman data, maka akan segera diinformasikan walaupun data belum terkirim seluruhnya. Fasilitas keamanan, diperlukan untuk menjaga kemungkinan adanya pihak lain yang ingin mengakses sistem jaringan dengan menggunakan modem. Beberapa fasilitas keamanan pada modem diantaranya adalah Passcode, Data Encryption. 

Passcode adalah fasilitas permintaan user yang ingin mengakses modem.

password 

Data Encryption adalah fasilitas penyandian data, sehingga jika ada data yang dikirim akan terhindar dari kemungkinan adanya penyadapan.
Pin-pin komunikasi pada modem menurut standar RS -232 Pin 1 dan pin 7 adalah round Pin 1 digunakan sebagai Proteksi digunakan sebagai Sinyal ground

ground, sedangkan

Page 17 of 57

6

onny Aziz

pada

pin

Jaringan Komputer

Pin 2 adalah Transmit Data Digunakan untuk mengirimkan data ke perangkat tujuan. Pin 3 adalah Receive Data Digunakan oleh komputer untuk menerima data yang dikrim oleh modem. Pin ini berpasangan dengan pin 2 ransmit Data) Pin 4 adalah Request to Send (RTS) Digunakan oleh komputer untuk memberitahukan modem bahwa komputer siap untuk mengirimkan data. Pin 5 adalah Clear to Send (CTS) Digunakan oleh modem untuk memberitahukan komputer bahwa modem siap untuk menerima data. Pin 6 adalah Data Set Ready (DSR) Digunakan oleh modem untuk memberitahukan komputer bahwa perangkat dalam keadaan on. Pin ini berpasangan dengan pin 22 D ), yaitu untuk menjawab sinyal D yang dikirimkan oleh komputer. Pin 22 adalah Data Terminal Ready (DTR) Digunakan oleh komputer untuk memberitahukan modem bahwa komputer dalam keadaan siap berkomunikasi. Pin 8 adalah Carrier Detect (CD) Digunakan untuk memberitahukan modem bahwa telah terjadi hubungan dengan modem lain, dan telah terdapat jalur komunikasi. Pin 20 adalah Ring Indicator(RI) Digunakan untuk memberi tanda ke komputer menerima sinyal masuk berupa dering.

bahwa

Page 18 of 57

7

onny Aziz

modem

Jaringan Komputer

Ronny Aziz

BAB IV LAPISAN DALAM JARINGAN KOMPUTER
Untuk dapat melakukan komunikasi diantara berbagai vendor komputer, diperlukan sebuah aturan baku yang standard dan disetujui oleh berbagai pihak. Dalam dunia komputer, aturan baku yang standard ini disebut dengan nama Protokol. Untuk itulah badan dunia yang menangani masalah standarisasi yaitu IS (International Standarization rganization) membuat sebuah aturan baku yang SI pen System Interconnection). dikenal dengan nama model referensi Dengan demikian diharapkan seluruh vendor perangkat telekomunikasi harus berpedoman pada model ini dal am mengembangkan protokolnya.

Gamabr : Network ayer

1.

Stan ar SI pen System Interconnection) SI ini yaitu Terdapat 7 buah lapisan dalam standar Presentation, Session, Transport, Network, Data ink, Phisical.

1. Application Merupakan lapisan jaringan yang tertinggi. Pada lapisan ini terdapat aplikasi yang menggunakan data dalam jaringan. apisan ini menjadi titik masuknya sebuah pesan ke dalam jaringan.
Page 19 of 57

8

Application,

Jaringan Komputer

2. Presentation Lapisan yang digunakan untuk menentukan format data sebelum masuk ke dalam jaringan. 3. Session Lapisan yang digunakan untuk mengatur komunikasi data diantara station-station yang saling berkomunikasi. 4. Transport Lapisan yang digunakan untuk mengatur proses pengiriman data dalam jaringan. Juga berfungsi untuk mengontrol kemungkinan adanya pengiriman data sama. 5. Network Lapisan yang digunakan untuk menyalurkan data dari lapisan di atasnya. Pada lapisan ini, data dipecah menjadi paket data yang dilengkapi dengan alamat asal dan alamat tujuan. 6. Data Link Lapisan yang digunakan untuk mendeteksi adanya kesalahan error detection). 7. Physical Lapisan paling bawah dalam struktur lapisan jaringan. Lapisan ini berupa perangkat keras jaringan seperti kabel, hub, switch, dan lain -lain.
2.

Standar DOD (Department Of Defense) Selain standarisasi yang diberikan oleh OSI dengan ketujuh lapisannya, ada standar lapisan jaringan lain yang dikenal dengan standar DOD, yaitu standar yang ditentukan oleh Departemen Pertahanan Amerika.

Standarisasi ini selanjutnya dikembangkan sebagai bentuk standarisasi lapisan jaringan pada internet yang menggunakan protokol CP/IP. Dalam standar DOD ini jaringan dibagi menjadi 4 lapisan yaitu :
1. Application / Process Merupakan lapisan paling atas dari standar DOD, dimana lapisan ini mewakili lapisan Application, Presentation, dan Session pada standar OSI. 2. Host to Host Lapisan ini menjalankan fungsi yang sama dengan lapisan ranspot pada standar OSI. 3. Internet Lapisan ini menjalankan fungsi yang sama dengan lapisan etwork pada standar OSI. 4. Network Access Lapisan ini menjalankan fungsi yang sama dengan lapisan Data Link dan Physical pada standar OSI.

Page 20 of 57

9

onny Aziz

Jaringan Komputer

Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan CP/IP yang terdiri atas empat lapisan yaitu :
Link (Lapisan OSI 1 dan 2) Contoh dari lapisan ini adalah Ethernet, i-Fi dan MPLS. Implementasi untuk lapisan ini biasanya terletak pada device driver ataupun chipset firmware. Internetwork (Lapisan OSI 3) Seperti halnya rancangan awal pada lapisan network lapisan OSI ), lapisan ini bertanggung -jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer. Lapisan Internetwork pada CP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok ja ringan komputer apabila dibutuhkan. Transport (Lapisan OSI 4 dan 5) Contoh dari lapisan ini adalah CP, UDP dan P Applications (Lapisan OSI 5 sampai dengan 7) P, F P dan D S. Contoh dari lapisan ini adalah

Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisanlapisan lainnya, maka transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan, sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.

Page 21 of 57

@

onny Aziz

Jaringan Komputer

BAB V KONFIGURASI PERANGKAT LUNAK

Perangkat lunak dalam sebuah sistem jaringan komputer terdiri dari dua macam yaitu, Perangkat Lunak Sistem Operasi aringan (Network Operating System), dan Perangkat Lunak Aplikasi yang digunakan. Proses konfigurasi perangkat lunak jaringan merupakan pekerjaan yang menentukan bentuk dari sistem jaringan yang dibangun, diantaranya berkaitan dengan besar kecilnya kapasitas komputer yang digunakan.
1. Sistem Operasi aringan Komputer Ada bermacam-macam sistem operasi jaringan yang digunakan saat ini, tentunya dengan kelebihan dan kelemahannya masing-masing, baik sistem operasi untuk jaringan peer to peer seperti windows workgroup, maupun sistem operasi untuk jaringan client-server seperti ovell etware, indows , indows 2000 Server baik yang standard maupun advance).

Beberapa perbedaan pokok antara sistem operasi ovell etware dengan indows adalah : Novell Netware Lebih menonjol sebagai sistem operasi berbasis teks Menerapkan sistem Dedicated Server Menggunakan protokol IPX/SPX
Windows NT Lebih menonjol sebagai sistem operasi berbasis grafik Menerapkan sistem on-Dedicated Server Menggunakan protokol CP/IP Beberapa pertimbangan dalam memilih sistem operasi jaringan komputer adalah : Bentuk aplikasi yang dimiliki Pengetahuan tentang sistem jaringan komputer Biaya, serta rencana pengembangan sistem

Page 22 of 57

A

onny Aziz

Jaringan Komputer

BAB VI KEAMANAN SISTEM JARINGAN
1. Pengaturan User aringan Dalam sistem jaringan perlu adanya pengaturan user, untuk menjaga agar penggunaan sumber daya jaringan tidak tumpang tindih. Dimana user yang bisa mengakses adalah user yang benar- benar memiliki hak untuk mengakses.

Untuk mengatur user-user yang ada dalam suatu jaringan komputer, perlu adanya seseorang yang bertindak sebagai administrator jaringan, dimana bertanggung jawab terhadap pengaturan, kelancaran, dan keamanan jaringan. Untuk itulah dalam sebuah sistem operasi jaringan dibuat sebuah user yang bernama administrator yang memiliki kewenangan penuh dan sangat luas. Beberapa hal yang berkaitan dengan masalah pengaturan user adalah : Hak dan Kewenangan User Properti User Pembatasan aktu Akses User Pembatasan Account User jaringan

Hak dan Kewenangan User  Pembatasan workstation yang digunakan untuk logon atau disebut Station Restriction. Langkah ini akan mencegah usaha pengaksesan dari orang yang tidak berhak, terlebih dari luar organisasi.  Pembatasan kesalahan password. Langkah ini sebagai upaya mencegah usaha pembobolan dari para hacker yang biasanya menggunakan password coba-coba.  Pembatasan waktu akses ke jaringan. Langkah ini akan membatasi akses jaringan oleh user pada jam-jam tertentu.  Pembatasan file atau direktori akses.  Pembatasan pemanfaatan sumber daya jaringan, meliputi printer dan modem.  Pemberian attribut file atau direktori Trustee Assignment Adalah fasilitas yang digunakan untuk membatasi hak user dalam mengakses sumber daya jaringan berupa file atau direktori. Pengaturan
Page 23 of 57

B

onny Aziz

Jaringan Komputer

ini akan mencegah user mengakses data yang tidak menjadi kewenangannya. Pada sistem operasi ovell etware bisa menggunakan menu rustee Assignment untuk melakukannya, diantara pilihannya adalah :
Supervisory (S) Merupakan hak tertinggi terhadap sebuah file atau direktori yang bisa dimiliki user. Read (R) Adalah hak untuk membuka dan membaca semua file dalam direktori, serta menjalankan program yang ada di dalamnya. Write (W) Adalah hak untuk membuka, membaca, dan mengubah isi file. Create (C) Adalah hak untuk membuat file atau direktori. User yang memiliki hak Create tanpa memiliki hak lain, bisa membuat file atau direktori dan mengubah isinya, namun setelah file tersebut maka user tersebut tidak akan dapat membukanya kembali. Erase (E) Adalah hak untuk menghapus file atau direktori. Modify (M) Adalah hak untuk mengubah attribut file dan direktori, termasuk mengubah nama file namun tidak bisa mengubah isi file. File Scan (F) Adalah hak untuk melihat atau menampilkan isi sebuah direktori atau nama-nama file. Access Control (A) Adalah hak untuk mengubah hak dalam sebuah direktori atau file, kecuali memberikan hak Supervisory. Properti User Pengaturan Properti User meliputi penambahan dan penghapusan user. Penambahan user pada jaringan meliputi penambahan user secara fisik dan logika. Secara fisik adalah, user yang menggunakan komputer dalam suatu jaringan. Secara logika adalah, user yang bisa dikenali oleh komputer-komputer dalam jaringan, disebut dengan user name.

Beberapa pertimbangan dalam menentukan properti user :  Hak dan kewenangan pengguna user name dalam suatu organisasi jaringan komputer Contohnya seorang manager akan memiliki hak dan kewenangan berbeda dengan seorang staf administrasi, sehingga hak dan kewenangannya dalam penggunaan komputer berbeda.
Page 24 of 57

C

onny Aziz

Jaringan Komputer  

Frekuensi penggunaan komputer pemilik user name User yang frekuensi penggunaan komputernya tinggi dan waktu penggunaan yang tidak terbatas, propertinya berbeda dengan user yang sekali-sekali saja menggunakan komputer. Hak dan kewenangan user pengguna sistem aplikasi

Beberapa Attribut yang ada pada sistem operasi ovell etwa re : Archive Needed (A) Atribut ini diberikan kepada file yang pernah mengalami perubahan. Copy Inhibit (CI) Atribut yang diberikan agar file tidak dapat dicopy. Atribut ini bisa dihapus oleh user yang memiliki hak Modify M). Delete Inhibit (DI) Atribut yang diberikan agar file tidak dapat dihapus. Atribut ini bisa dihapus oleh user yang memiliki hak Modify M). Execute Only (X) File yang telah diberikan atribut ini tidak dapat dicabut atributnya dan tidak dapat dicopy. Atribut ini hanya bisa diberikan oleh user Supervisor. Hidden (H) Atribut ini dimaksudkan agar file atau direktori tidak dapat dilihat dengan perintah DI . Indexed (I) Atribut ini diberikan pada file-file yang berukuran besar, agar lebih cepat prosesnya. Purge (P) Atribut ini mengijinkan proses penghapusan secara permanen, tidak dapat diambil lagi. Read Only (RO) Atribut ini dimaksudkan agar file hanya dapat dibaca saja. Pemberian atribut ini secara otomatis akan diikuti dengan atribut Delete Inhibit DI) dan ename Inhibit I). Read Write (RW) Atribut ini adalah kebalikan dari atribut ead Only, sehingga jika atribut ead Only dihapus maka secara otomatis atribut ead rite ini akan aktif. Rename Inhibit (RI) Atribut yang diberikan agar file tidak dapat dirubah namanya. Shareable (S) Atribut ini akan mengakibatkan file dapat digunakan oleh beberapa user secara bersamaan dalam waktu yang sama. System (Sy) Atribut ini akan menyembunyikan file atau direktori agar tidak dapat dihapus atau disalin, bahkan tidak dapat dilihat dengan perintah DI .
Page 25 of 57

D

onny Aziz

Jaringan Komputer

Pembatasan Waktu Akses User Diistilahkan dengan Time Restriction, fasilitas ini digunakan untuk mengatur waktu user dalam mengakses suatu jaringan. Hal ini penting untuk dilakukan agar jangan sampai ada user yang mengakses suatu jaringan pada waktu yang bukan merupakan schedul waktu aksesnya, sehingga dapat dicegah penggunaan user name oleh pihak -pihak yang tidak berhak. Pembatasan Account User Diistilahkan dengan Account Restriction, beberapa hal yang dapat diatur diantaranya adalah : Account Disabled Berfungsi untuk mengijinkan atau tidak mengijinkan penggunaan account user. Account Has Expiration Date Berfungsi untuk menentukan batas akhir penggunaan account user. Limit Concurrent Connections Berfungsi untuk mengatur pembatasan penggunaan account u ser secara bersamaan. Allow User to Change Password Berfungsi untuk mengijinkan user agar dapat mengganti passwordnya sendiri. Require Password Berfungsi untuk menentukan apakah user name akan menggunakan password. Force Periodic Password Change Berfungsi untuk mengatur penggantian password secara berkala. Date Password Expired Berfungsi untuk menentukan tanggal berakhirnya penggunaan sebuah password. 2. Penggunaan Program Anti Virus dan Firewall Program Anti Virus Seperti kita ketahui bahwasanya dalam sistem jaringan komputer terjadi komunikasi diantara beberapa komputer. Dengan adanya komunikasi diantara beberapa komputer ini, besar kemungkinan terjadinya penyebaran virus komputer, untuk itulah perlu adanya upaya-upaya pencegahan terhadap kemungkinan adanya peneyebaran virus komputer.

Salah satu upaya pencegahan terhadap adanya virus komputer adalah dengan menggunakan program anti virus. Ada banyak program anti virus yang dikenal pada saat ini, diantara dapat disebut : orton Anti Virus 2003, Mc Affe, Kaspersky, orman Virus Control, Panda, PC Cilin, Antiviral, dan lain-lain.
Page 26 of 57

E

onny Aziz

Jaringan Komputer

Inti kerja dari program antivirus ini adalah untuk mencegah terjadinya penyebaran virus komputer pada file, media penyimpan, email) meluas pada suatu sistem jaringan komputer. Disini terjadi adu cepat diantara produsen program anti virus dengan si-pembuat virus, sehingga untuk mengimbangi perkembangan virus ini, produsen program anti virus secara periodik mengeluarkan versi up to date, biasanya setiap 1 minggu sekali seperti yang dikeluarkan oleh MC Affe. Hal ini untuk mengantisipasi dan mengimbangi keluarnya program virus komputer yang terbaru. Untuk itulah seorang administrator jaringan harus selalu meng-update program anti virusnya secara priodik.
Firewall Sesuai dengan asal katanya yang berarti dinding api, hal ini dimaksudkan bahwasanya perlu adanya perlindungan terhadap suatu sistem jaringan, dengan dipasangkan sebuah perangkat yang berfungsi seolah-olah seperti dinding api, hal ini agar pihak-pihak luar tidak dapat mengakses sistem jaringan yang dimiliki.

erutama sekali adalah jika sistem jaringan yang dimiliki memungkinkan dan mengizinkan untuk dapat diakses oleh user dari luar, contohnya adalah pada aplikasi e-commerce dimana seorang user ingin melakukan order barang, dengan dilakukannya proses order ini berarti terjadi akses terhadap database yang ada pada jaringan komputer yang kita miliki, hal ini rentan sekali akan terjadinya penyusupan oleh hacker bisa berupa penyebaran virus komputer maupun manipulasi database. Contoh lainnya adalah jika pada sistem jaringan yang ada memiliki fasilitas untuk akses internet secara bersama-sama ICS : Internet Connection Sharing), hal ini sangat rentan sekali terjadinya penyusupan oleh hackers. Banyak para end user yang tidak memahami dan menyadari bahwasanya kadangkala ada beberapa situs komputer yang jika di donwload akan menyimpan suatu kode rahasia pada komputer kita jika kita mengakses situs tersebut ataupun mendownloadnya. Kode rahasia yang disimpan itulah yang sebenarnya merupakan suatu pola dimana pada suatu saat tertentu, komputer akan secara otomatis melakukan akses ke internet dan mengirimkan informasi-informasi rahasia dari komputer yang kita miliki, dengan demikian berarti komputer kita yang berada dalam suatu sistem jaringan telah disusupi oleh pihakpihak yang tidak bertanggung jawab. Salah satu metoda yang dapat digunakan adalah dengan dipasangkannya sebuah Firewall, bisa berupa perangkat keras maupun perangkat lunak. Pemasangan yang baik adalah kombinasi keduanya yaitu perangkat keras dan perangkat lunak.

Page 27 of 57

F

onny Aziz

Jaringan Komputer

Beberapa program firewall yang cukup bagus yang pernah dicoba oleh penulis diantaranya adalah : iny Personal Firewall, Zone Alarm, dan Armor2 Firewall. Cara kerja dari program Firewall ini adalah : komputer yang telah dipasangkan program firewal ini akan terus melakukan scanning pada sistem jaringan untuk menangkap kalau-kalau ada workstation yang melakukan akses ke internet. Pengaksesan ke internet ini bisa disengaja maupun tidak, yang tidak disengaja inilah yang perlu diperhatikan karena bisa jadi merupakan suatu pola yang dijalankan oleh kode rahasia yang telah ditanamkan oleh sebuah website yang sebelumnya pernah diakses. Jika ada yang mencoba akan mengakses internet melalui sistem jaringan ini, maka program firewall akan memberitahukan kepada kita apakah kegiatan ini bisa diteruskan atau tidak ?, tentunya ada pertimbangan yang harus diperhatikan untuk menjawab pertanyaan ini, diantaranya adalah akan terlihat situs apa yang akan diakses, dari situ kita dapat melihat kewajaran akses ini. Jika memang wajar maka akses internet dapat diteru skan, jika tidak maka akses internet harus diblock.

Page 28 of 57

G

onny Aziz

Jaringan Komputer

BAB VII SISTEM PENANGANAN DATA
Salah satu keuntungan penggunaan sistem jaringan komputer adalah adanya kemudahan akses data secara bersama-sama data sharing). Dengan digunakannya data secara bersama-sama maka besar kemungkinannya untuk terjadi kerusakan data. Kerusakan data menjadi hal yang sangat mengganggu manakala data yang mengalami kerusakan tersebut adalah data penting, yang berakibat lebih dari sekedar proses kerja yang terganggu. Beberapa faktor yang menjadi penyebab terjadinya kerusakan data adalah : Perangkat keras komputer Kondisi perangkat keras yang tidak stabil akan mengganggu proses pengaksesan pembacaan dan pengolahan) data, yang pada akhirnya dapat mengakibatkan timbulnya kerusakan pada data tersebut. Kerusakan data tidak dapat dihindari terutama jika terjadi kerusakan pada media penyimpan data hard disk).
Pengguna Data / User Seringkali pengguna data kurang berhati-hati dalam menggunakan data yang ada, sebagai contoh jika pengguna jaringan langsung memutus hubungan komputer tanpa terlebih dahulu menutup data yang sedang terbuka. Faktor Luar Faktor luar ini adalah faktor yang tidak dapat diperkirakan dan tidak dapat diatasi hanya dengan berbagai bentuk pendekatan keamanan, contohnya adalah adanya hackers dan penyebaran virus komputer.

Kerusakan atau kelemahan yang terdapat perangkat keras merupakan suatu yang tidak dapat dihindari, karena sebagus apapun perangkat keras yang dimiliki tetap memiliki kelemahan. Berkaitan dengan masalah sistem penanganan data, dalam sistem operasi jaringan terdapat sebuah fasilitas keamanan data yang dikenal dengan istilah Fault Tolerance atau suatu toleransi terhadap kesalahan, artinya adalah adanya batas toleransi terhadap suatu kelemahan yang dimili ki oleh perangkat keras. amun toleransi ini tetap didasarkan atas pertimbangan seberapa cepat suatu sistem dapat melakukan recovery terhadap kerusakan yang timbul serta
Page 29 of 57

H

onny Aziz

Jaringan Komputer

Ronny Aziz

kemampuan untuk mengatasi kerusakan tersebut. Maksudnya adalah bahwa sistem memberikan toleransi terhadap terjadinya kerusakan pada sistem jaringan dengan memberikan perlindungan data dalam bentuk lain, sehingga meskipun terjadi kerusakan maka hal tersebut tidak akan mengakibatkan terhentinya seluruh proses dalam sistem jaringan tersebut. Dengan adanya sistem ault Tolerance ini diharapkan sistem dapat tetap berjalan sebagaimana mestinya meski terjadi kerusakan pada media penyimpan data sekalipun. Hampir semua sistem operasi jaringan menyediakan fasilitas ault Tolerance untuk menjaga keamanan dan ketersediaan data dalam bentuk manajemen media penyimpan. Ada dua sistem utama yang hampir selalu tersedia pada sistem operasi jaringan, yaitu : Disk Mirroring Disk Duplexing 1. Disk Mirroring ault Tolerance dimana untuk sistem Disk Mirroring adalah fasilitas penanganan datanya menggunakan dua buah partisi pada dua buah harddisk untuk menyimpan data yang sama secara simultan. Satu harddisk sebagai harddisk utama, sedangkan harddisk yang lain sebagai harddsik bayangan atau mirror disk, dimana harddisk yang berfungsi sebagai mirror disk memiliki kapasitas yang sama dengan harddisk utama atau lebih besar. Meskipun menggunakan dua buah harddisk dan proses penulisan dilakukan terhadap dua buah harddisk tersebut, sistem operasi tetap menganggapnya sebagai satu buah harddisk. Begitu pula dengan user, merekan hanya akan mengenalinya sebagai satu harddisk saja. Keuntungan dari sistem Disk Mirroring ini adalah bahwa jika terjadi kerusakan pada salah satu harddisk, maka harddisk yang lain akan mengambil alih, dan data akan tetap aman sehingga proses kerja akan tetap berlangsung seolah tidak terjadi kerusakan.

Gambar 8. Disk Mirroring
Page 30 of 57

Jaringan Komputer

Ronny Aziz

Proses baca-tulis ke hard disk pada sistem Disk Mirroring ini berbeda dengan proses baca-tulis pada satu harddisk. Pada sistem Disk Mirroring ini proses penulisan ke harddisk dilakukan secara simultan pada kedua buah harddisk tersebut. Hal ini berakibat pada menurunnya kecepatan proses penulisan data kedalam harddisk. Namun dengan berkembangnya tehnologi disk controller hal ini sudah bisa diatasi. Konfigurasi Sistem Disk Mirroring Untuk menerapkan sistem Disk Mirroring perlu dipertimbangkan penggunaan disk SCSI (Small Computer System Interface), hal ini bukan berarti tidak bisa menggunakan disk IDE (Integrated Device Electronic) karena pada dasarnya sistem Disk Mirroring mendukung disk controller tipe apa saja. Sedangkan untuk penerapan sistem Disk Duplexing dengan menggunakan disk SCSI perlu dipertimbangan penggunaan controller yang mendukung Bus Mastering, hal ini dikarenakan adanya dukungan terhadap bekerjanya dua controller secara simultan. Dalam sistem Disk Mirroring dikenal sebuah sistem RAID (Redundant Array Inexpensive Device) yaitu, suatu perangkat keras Disk Mirroring yang dirancang dapat meningkatkan kerja Disk Mirroring tanpa tergantung pada kontrol dari perangkat lunak. 2. Disk Duplexing Sistem Disk Duplexing ini pada dasarnya sama dengan sistem Disk Mirroring, yaitu suatu fasilitas ault Tolerance yang menerapkan sistem penulisan data pada dua buah harddisk secara simultan, dimana satu harddisk berfungsi sebagai harddisk uatama, sedangkan harddisk laonnya berfungsi sebagai harddisk bayangan. Perbedaan utamanya adalah pada jumlah harddisk controller, pada sistem Disk Mirroring digunakan hanya sebuah disk controller, sedangkan pada sistem Disk Duplexing masing-masing harddisk dikontrol oleh disk controller sendiri.

Gambar . Disk Duplexing

I

Page 31 of 57

Jaringan Komputer

Kelebihan sistem Disk Duplexing adalah bahwa dengan digunakannya disk controller yang terpisah untuk kedua harddisk tersebut, maka kemungkinan terhentinya sistem akibat kerusakan disk controller menjadi sangat kecil. Sedangkan pada sistem Disk Mirroring jika disk controller mengalami kerusakan maka kedua harddisk yang ada menjadi t idak berfungsi.

Page 32 of 57

P

onny Aziz

Jaringan Komputer

BAB VIII PENANGANAN KERUSAKAN JARINGAN
1.
Dokumentasi Sistem aringan Komputer Dokumentasi jaringan yang baik akan sangat membantu dalam melakukan pemeliharaan jaringan dan perbaikan pada saat terjadi kerusakan pada jaringan. Beberapa hal yang perlu diperhatikan dalam hal dokumentasi jaringan, yaitu : Dokumentasi Fisik aringan Dokumentasi fisik jaringan ini meliputi : Denah atau tata letak jar ingan. Jalur instalasi jaringan Jenis dan tipe perangkat yang digunakan, baik yang berupa kartu jaringan, hub, switch, router, modem, dan sebagainya. Label yang merekat pada perangkat dan instalasi jaringan. Dokumentasi Logika aringan Dokumentasi jaringan secara logika meliputi : Dokumentasi Penyimpanan Data Misalnya data keuangan perusahaan tersimpan pada direktori Finance pada komputer server 1, atau misalkan data stock gudang perusahaan tersimpan pada direktori arehouse pada komputer server 2. Hal ini akan memudahkan dalam hal pencarian data, proses pemeliharaan, dan backup data. Konfigurasi logika jaringan Meliputi konfigurasi sistem operasi dan pengaturan user dalam jaringan. Misalkan konfigurasi file-file sistem dan pengaturan hak-hak user dan penentuan grup user dalam jaringan. Dokumentasi Perangkat Lunak aringan Dokumentasi ini mengarah pada usaha untuk mendukung tersedianya source program dan master installer dari perangkat lunak yang digunakan dalm jaringan. Hal ini akan sangat berguna terutama jika terjadi kerusakan pada perangkat lunak yang digunakan. Dokumen Sarana Pendukung aringan Semua perangkat yang ada dan digunakan memiliki fasilitas pendukung, seperti buku petunjuk pengoperasian dan petunjuk pengoperasian.
Page 33 of 57

Q

onny Aziz

Jaringan Komputer

2.

Monitoring Sistem aringan Komputer Monitoring merupakan suatu kegiatan rutin yang berguna untuk : Pendeteksian sedini mungkin jika terjadi kerusakan atau masalah pada jaringan Mendeteksi kinerja dari sistem jaringan Memantau penggunaan resource pada jaringan, berupa : space harddisk, memori, processor Mengantisipasi tingkat pertumbuhan jaringan Perangkat Pengecekan Sistem aringan Komputer Satu hal yang penting dalam sistem jaringan adalah masalah koneksi antar titik-titik node) dalam jaringan. Salah satu cara untuk memeriksa kualitas koneksi antar titik-titik dalam jaringan adalah dengan melihat lampu indikator yang ada pada perangkat concentrator.

3.

Jika lampu indikator mati berarti bahwa tit ik yang terhubung pada port tersebut sedang tidak aktif Jika lampu indikator menyala berarti bahwa t itik yang terhubung pada port tersebut sedang aktif Jika lampu indikator menyala dan berkedip -kedip blink), hal ini menunjukkan bahwa sedang terjadi proses transfer data pad port tersebut Jika terjadi kerusakan pada kabel jaringan, maka diperlukan alat ukur dan alat bantu untuk mengecek kondisi kabel jaringan. Beberapa alat ukur dan alat bantu yang biasa digunakan adalah :  Multimeter  Cable Tester
Multimeter Alat ini digunakan untuk mengukur beberapa jenis satuan listrik yaitu : Tegangan Listrik (Volt) Multimeter ini dapat difungsikan sebagai Voltmeter, yaitu suatu alat yang berfungsi untuk mengukur tegangan listrik, baik tegangan listrik arus searah DC) maupun tegangan listrik arus bolak-balik AC). Arus Listrik (Ampere) Multimeter ini dapat difungsikan sebagai Amperemeter, yaitu suatu alat yang berfungsi untuk mengukur arus listrik. Tahanan Listrik / Resistansi (Ohm) Multimeter ini dapat difungsikan sebagai Ohmmeter, yaitu suatu alat yang berfungsi untuk mengukur besarnya resistansi pada suatu komponen.

Page 34 of 57

R

onny Aziz

Jaringan Komputer

Alat ini juga dapat digunakan untuk menguji teste r) komponen atau rangkaian elektronika, sehingga alat ini sering disebut dengan nama Multitester.
Cable Tester Selain menggunakan Multimeter untuk mengecek kabel jaringan, dapat pula digunakan alat Cabletester. Alat ini bisa digunakan untuk mengecek kabel Coaxial dan kabel U P. Alat bantu Cabletester ini terdiri dari dua bagian, yaitu yang pertama adalah sebagai tester, dan bagian yang kedua adalah sebagai terminator untuk kabel U P. Pada alat yang berfungsi sebagai tester terdapat dua buah konektor, yaitu konektor B C untuk kabel Coaxial, dan konektor J-4 untuk kabel U P. Untuk mengecek kabel Coaxial  Hubungkan ujung kabel yang satu ke konektor B C pada Cabletester, dan ujung kabel yang lain pada te rminator 50 ohm. yalakan power pada Cabletester dan tekan tombol Ground  est.  Jika lampu indikator menyala berarti kabel tersebut normal, dan jika sebaliknya maka kabel tersebut rusak. Untuk mengecek kabel UTP  Hubungkan ujung kabel yang satu ke konek tor J-45 pada Cabletester, dan ujung kabel yang lain ke terminator  Jika lampu menyala berarti kabel normal, jika sebaliknya maka kabel tersebut rusak.

4.

Permasalahan Sistem aringan Komputer Perubahan konfigurasi perangkat lunak Kegagalan proses akibat faktor luar Gangguan fisik jaringan Kekurang tahuan pengguna jaringan Daya tahan perangkat jaringan Penurunan kinerja perangkat jaringan

: : : : : :

pemisahan sistem padam listrik petir, tikus salah satu sebab yang utama banyaknya beban operasional

Prosedur penanganan permasalahan jaringan : Pemisahan permasalahan Lokalisasi permasalahan Backup data Penyelesaian permasalahan

Page 35 of 57

S

onny Aziz

Jaringan Komputer

Ronny Aziz

BAB IX PERLUASAN JARINGAN KOMPUTER
1. Perluasan Jaringan Tentunya penggunaan sistem jaringan komputer akan terus berkembang pada suatu organisasi, sehingga harus dipikirkan untuk memperluas jaringan tersebut. Misalkan jaringan yang mulanya terdiri dari hingga 5 workstation, lama kelamaan berkembang menjadi simpul yang lebih banyak lagi. Yang semula berada dalam satu lantai, kemudian berkembang menjadi 4 lantai misalnya, ataupun misalkan yang semula berada pada satu gedung, kemudian berkembang menjadi lain gedung. Untuk menghubungkan satu jaringan dengan jaringan lokal lainnya dapat menggunakan Switch atau Hub, selanjutnya Switch atau Hub tersebut dihubungkan pada sebuah kabel yang bertindak sebagai Backbone (tulang belakang), sehingga antara jaringan yang satu dengan jaringan yang lainnya terhubung melalui kabel backbone ini. Terlihat pada gambar di bawah ini :

Gb 0. Perluasan Jaringan

Pada gambar di atas terlihat adanya 2 buah Jaringan Komputer okal yang dihubungkan dengan menggunakan Backbone. Media Backbone ini sebaiknya terpasang lebih dari satu, misalkan 2 ± 3 buah, hal ini dimaksudkan jika ada Backbone yang rusak maka kita masih memiliki beberapa cadangan. Backbone ini merupakan jalur utama yang menghubungkan Jaringan Komputer okal yang satu dengan Jaringan Komputer okal lainnya, otomatis jika Backbone ini rusak, maka Jaringan Komputer okal lainnya yang terhubung menuju Server tidak akan bisa terhubung / terkoneksi.
Page 36 of 57

T

Jaringan Komputer

Ronny Aziz

2.

Internet Kita semua tentu mengetahui apa itu internet. Dapat dikatakan bahwa internet itu merupakan gabungan dari puluhan, ratusan, bahkan ribuan komputer-komputer yang saling berhubungan satu sama lainnya membentuk satu kesatuan komunikasi.

Sehingga dapat dikatakan bahwa internet itu merupakan sebuah sistem jaringan komputer besar, yang melibatkan ribuan orang. Untuk menghubungkan internet den gan jaringan lokal dibutuhkan beberapa perangkat seperti :  Modem  Saluran telepon  Perangkat lunak untuk browsing seperti inter net explorer, eudora, netscape navigator  Protokol TCP/IP, adalah protokol yang digunak an untuk hubungan internet  ISP (Internet Service Provider), adalah perusahaan penyedia jasa hubungan internet ke dunia luar asilitas Dial-up Networking, adalah fasilitas untuk memanggil dan  menghubungkan komputer kita dengan ISP.

Untuk membuat item koneksi pada Dial-up dilakukan langkah-langkah sebagai berikut :

Networking,

dapat

Page 37 of 57

Jaringan Komputer

Ronny Aziz

Klik Start ± Program ± Accessories, lalu pilih Dial-up Networking Selanjutnya klik dua kali icon Make New Connection, masukkan nama item yang akan digunakan dan pilih modem yang digunakan, lalu klik Next Lalu masukkan kode area dan nomor telepon ISP yang akan digunakan untuk akses ke internet, kita juga dapat memilih country code dari koneksi tersebut. Selanjutnya akan tampil kotak dialog konfirmasi bahwa proses pembuatan item koneksi telah selesai, klik inish Sampai dengan tahap ini kita sudah memiliki sebuah icon untuk koneksi dial-up ke internet, seperti pada gambar di bawah ini.

Menghu ungkan Jaringan Lokal engan Internet Karena sudah berada dalam suatu jaringan computer, kita bisa memanfaatkan fasilitas koneksi ke internet dari masing-masing computer client. Artinya kita hanya perlu memasang buah modem di computer Server dimana seluruh computer client yang terhubung ke jaringan computer bisa menikmati fasilitas tersebut. Hal yang harus dipersiapkan diantaranya adalah : Modem, perangkat lunak untuk Proxy Server (penulis menggunakan WinGate). Langkah pertama adalah pasang dan install Modem di komputer Server, lalu install WinGate di komputer Server, selanjutnya adalah setting pada seluruh komputer Client agar bisa koneksi ke Proxy Server, caranya adalah : Double click Internet Explorer Pilih Menu Tools ± Internet ptions Pilih Connections ± LAN Settings Pada pilihan Proxy Server, aktifkan pilihan ³ Use a Proxy Server for your LAN (these settings will not apply to dial -up or VPN connections) Lalu masukkan nilai Address dengan nilai IP Address-nya Server, begitu juga pilihan Port- nya, seperti tampak pada gambar di bawah ini :
Page 38 of 57

Jaringan Komputer

Ronny Aziz

Jika sudah dilakukan langkah-langkah seperti yang disampaikan di atas, maka masing-masing komputer Client sudah bisa terhubung ke Internet.

Page 39 of 57

Jaringan Komputer

Ronny Aziz

BAB X WIRELESS
Perkembangan jaringan komputer sekarang ini semakin maju saja, saat tulisan ini dibuat sedang maraknya orang membicarakan dan menggunakan sistem jaringan komputer Wireless yang menggunakan media gelombang radio pada frekuensi 2.4 Ghz. Aplikasi Wireless LAN boleh dikatakan sebagai sebuah solusi dari adanya kebutuhan akses sistem jaringan yang cepat dengan biaya murah. Jaringan Wireless ini bermanfaat untuk membuat atau menghubungkan suatu jaringan yang lokasinya berjauhan yang tidak berada dalam satu area tertentu. Misalkan kita ingin menghubungkan suatu jaringan yang lokasinya berjauhan tetapi masih dalam lingkungan satu kota. Jaringan Wireless adalah suatu solusi yang tepat, selain biaya murah jangkaua nnya-pun bisa lebih panjang jika dibandingkan dengan menggunakan media kabel biasa.

Gambar : Wireless

Sistem Wireless ini tidak menggunakan media kabel, tapi menggunakan media gelombang radio, dan jarak maksimal yang dapat diakses adalah sekitar 25 km dengan kecepatan mbps. 1. Per e aan Wireless LAN engan Wire LAN Secara sekilas kita bisa membedakan diantara keduanya yaitu, jika Wireless LAN menggunakan sarana media komunikasi gelombang radio, sedangkan Wired LAN menggunakan sarana media komunikasi kabel. Wireless LAN Menggunakan sarana media komunikasi gelombang radio Menggunakan perangkat Wireless Network Interface Card (WNIC) yang terpasang pada komputer. Tidak ada perlindungan secara fisik.
Page 40 of 57

Jaringan Komputer

Dapat digunakan secara lokal maupun terhubung dengan ISP Internet Service Provider). Sebagai pusat pengaturan sistem jaringan-nya digunakan Access Point. idak mengenal istilah kombinasi kabel straight maupun cross Hubungan antara ode harus LOS Line Of Sight) / bebas pandangan.
Wired LAN Menggunakan sarana media komunikasi kabel. etwork Interface Card IC) yang Menggunakan perangkat terpasang pada komputer Ada perlindungan secara fisik Sebagai pusat pengaturan sistem jaringan digunakan Hub atau Switch Mengenal istilah kombinasi kabel straight dan cross Hubungan antara ode tidak harus LOS Line Of Sight) 2. Tipe Koneksi Wireless LAN Secara garis besar ada dua tipe koneksi dalam Mode dan Infrastructure Mode

irelss LA

yaitu : Ad Hoc

Ad Hoc Mode Suatu bentuk koneksi jaringan komputer ireless secara langsung antar komputer tanpa menggunakan Access Point sebagai pengatur sistem jaringan komputer. Seperti jaringan Peer o Peer pada indows Disebut juga dengan IBSS Indepen dent Basic Service Set) Infrastructure Mode Suatu bentuk koneksi jaringan komputer ireless dengan menggunakan Access Point sebagai pengatur sistem jaringan komputer. Seperti jaringan Client Server pada indows Disebut juga dengan ESS Extended Service Set) 3. Perangkat Wireless LAN Perangkat untuk ireless LA yang diperlukan diantaranya adalah : IC ireless etwork Interface Card), Access Point, Driver IC. WNIC Pilih IC yang I-FI Compliant, yaitu IC yang mampu ar Driving) menjalankan program pencari sinyal idak semua IC mampu melakukan ar Driving Software, hanya yang I-FI Compliant saja
Page 41 of 57

U

onny Aziz

Jaringan Komputer

Contoh merk : Orinoco, Avaya, SMC IC yang I-FI Compliant harganya lebih mahal, selain dapat menjalankan software ar Driving, juga dapat menangkap sinyal yang lemah, disampaing jangkauannya lebih jauh
Access Point Berfungsi seperti Hub atau Switch pada sistem jaringan ired LA sebagai pengatur sistem jaringan kompute r, dan sebagai pintu masuk ke jaringan. Pemilihan Access Point lebih didasarkan pada adanya fasilitas keamanan. Diantaranya yang harus diperhatikan adalah : kemampuan membatasi koneksi berdasarkan MAC Address, kemampuan EP ireless Equivalent Privacy) Encryption. 4. Wireless LAN Security ireless menjadi Masalah sistem keamanan pada jaringan komputer hal yang serius untuk diperhatikan, mengingat banyak celah-celah yang memungkinkan para hackers menyusup ke dalam sistem jaringan ireless kita, diantaranya adalah apa yang dikenal dengan istilah µ yantol¶ mendompleng) LA . Dengan cara ini hackers dapat menggunakan akses ireless LA kita untuk kepentingan pribadinya. LA dikenal istilah ar Driving, yaitu suatu proses untuk Dalam menangkap sinyal jaringan ireless LA dengan menggunakan software ar ar Driving yang banyak digunakan adalah Driving, diantara software software etStumbler etwork Stumbler). Jika proses ar Driving ini berhasil maka akan dapat diketahui SSID Service Set Identifier) dari sistem jaringan ireless LA tersebut, dan selanjutnya hackers dapat ikut µnyantol¶ akses internet kita.

Beberapa celah yang memungkinkan hackers dapat µ mendompleng µ sistem jaringan ireless LA kita adalah : Banyak ireless LA yang disetting dengan Konfigurasi Standar Default Configuration). Tidak melakukan setting EP ireless Equivalent Privacy). Adanya kelemahan pada protokol 802.11b itu sendiri. Banyak Access Point yang menggunakan Default SSID Service Set Identifier). ireless LA normalnya dapat ditangkap pada kisaran 200 m Sinyal dari Access Point, tetapi jika Client menggunakan external antena dapat menangkap sinyal sejauh 1000 m Koneksi ireless LA antar gedung dapat ditangkap dari bawah hingga sejauh 62 m, hal ini dikenal dengan nama ar Flying.

Page 42 of 57

V

onny Aziz

Jaringan Komputer

Resiko-resiko yang mungkin muncul terhadap keamanan ireless LA diantaranya adalah : Pemasangan Access Point pribadi di kantor Access Point pribadi dapat diaktifkan di tempat umum. Dilakukannya Sniffing tanpa diketahui. Untuk melakukan Sniffing, suatu komputer tidak harus terhubung pada Access Point, dengan demikian seorang pemakai peroroangantidak akan mengetahui bahwa komputernya sedang disadap oleh orang lain Ad Hoc Mode).
Penerapan Wireless Jaringan Peer to Peer diantara 2 buah notebook Personal Area etwork) GSM Global System for Mobile Communication) ide Area etwork)

PA A

: :

PS ( lobal Position System) Suatu alat yang digunakan untuk mempointing suatu lokasi, nilai yang dihasilkannya adalah koordinat suatu lokasi.

Page 43 of 57

W

onny Aziz

ireless ireless

Jaringan Komputer

Ronny Aziz

BAB XI KUMPULAN ISTILAH DAN PENGERTIAN DALAM JARINGAN KOMPUTER
Dalam jaringan komputer banyak sekali kita menemukan istilah -istilah yang digunakan didalamnya. Hambatan yang sering terjadi dalam belajar jaringan komputer adalah banyaknya istilah atau kata yang digunakan terkadang istilah tersebut tidak didalam buku atau kamus bahasa inggris karena memang istilah yang digunakan bukan merupakan kata -kata namun singkatan seperti TCP/IP atau IP banyak orang yang terframe dipikirannya ketika mendengar kata IP langsung mengartikan bahwa IP adalah nomor komputer atau komputer ini nomornya berapa. Hal-hal yang demikian jika tidak dilurusankan nantinya dikhawatirkan akan merubah makna dari singkatan tersebut. Kebanyakan singkatan yang digunakan dalam jaringan komputer menjadikan singkatan itu sebagai nama dari kata yang dimaksud seperti RJ 45, mendengar kata tersebut pikiran kita langsung tertuju pada bendanya, langsung membayangkan RJ 45 padahal RJ 45 sendiri adalah sebuah singkatan yaitu Registered Jack nomor 45. Kumpulan istilah ini sengaja di buat guna memberikan inputan bagi siapa saja yang sedang atau akan belajar jaringan komputer atau sekedar menghangatkan kembali ingatan-ingatan kita pada jaringan komputer.
10BaseT Bagian dari standar asli IEEE 802.3, 10BaseT adalah spesifikasi Ethernet 10 Mbps baseband yang menggunakan dua pasang kabel yang saling terbelit twisted pair), kabel kategori 3, 4, 5 menggunakan satu pasang kabel untuk mengirim data datu satu pasang lainnya untuk menerima. 10BaseT mempunyai batas jarak sekita 100 meter per segmen. 100BaseT Berdasarkan standar IEEE 802.3u, 100BaseT adalah spesifikasi Fast Ethernet untuk baseband 100Mbps yang menggunakan kabel UTP. 100Bas eT mengirimkan link pulse yang berisi lebih banyak informasi dibandingkan dengan yang digunakan 10BaseT) melalui network ketika tidak ada lalu lintas data. 100BaseTX Berdasarkan standar IEEE 802.3u, 100BaseTX adalah spesifikasi Fast Ethernet baseband 100Mbps yang menggunakan dua pasang kabel UTP atau STP.
Page 44 of 57

Jaringan Komputer

Ronny Aziz

Kabel pasang pertama menerima data, pasang kedua mengirimkan data. Untuk memastikan waktu sinyal yang tepat, sebuah segmen 100BaseTX panjangnya tidak bias melebihi 100 meter.
A&B Bit Signaling Pensinyalan bit A & B. digunalan dalam fasilitas transmisi T1 dan terkadang dinamakan 24th´ channel signaling pensinyalan kanal ke 24). Setiap 24 T1 subchanel pada procedur ini menggunakan satu bit untuk setiap frame keenam untuk mengirimkan informasi sinyal pengawasan supervisory). AAA Authentication, Authorization, Accounting. Sebuah system yang dibuat oleh cisco untuk menyediakan keamanan jaringan. AAL ATM Adaption Layer. Sebuah sublayer yang service-dependent bergantung pada layanan) dari layer data link, yang menerima data dari aplikasi lain dan membawanya ke layer ATM dengan segmen-segmen payload data yang dikirim) berukuran 48 byte. CS dan SAR adalah dua sublayer yan g membentuk AAL-AAL. Saat ini empat tipe AAL yang direkomendasikan oleh ITU-T adalah AAL1, AAL2, AAL3/4, dan AAL5. semua AAL dibedakan oleh sourcedestination timming waktu dari sumber ke tujuan) yang digunakan, apakah CBR atau VBR, serta apakah mereka di gunakan untuk transmisi data yang connection-oriented atau connectionless. AAL1 ATM Adaption Layer 1. satu dari empat AAL yang direkomendasikan oleh ITU -T AAL1 digunakan untuk layanan yang connection -oriented dan time -sensitive yang memerlukan bit rate yang stabil, seperti lalu lintas isochronous dan video yang tidak di kompresi. AAL2 ATM Adaption Layer 2. Satu dari empat AAL sebuah produk dari dua layer yang direkomendasikan oleh ITU -T. AAL2 digunakan untuk layanan connection oriented yang mendukung bit rate yang bervariasi, seperti lalu lintas suara voice) yang dikompresi. AAL3/4 ATM Adaption Layer ¾. Satu dari empat AAL sebuah produk dari dua layer yang pada awalnya berbeda) yang direkmendasikan oleh ITU -T, mendukung baik link connectionless maupun link connection-oriented. Terutama digunakan untuk mengirimkan paket-paket SMDS melalui network ATM.

Page 45 of 57

Jaringan Komputer

Ronny Aziz

AAL5 Adaption Layer 5. Satu dari empat AAL yang direkomendasikan oleh ITU -T, digunakan untuk mendukung layanan VBR connection -oriented terutama untuk mentransfer network IP yang klasik, melalui lalu lintas ATM dan LA E. Rekomendasi AAL yang lebih sederhana ini menggunakan SEAL, menawarkan biaya bandwidth yang lebih rendah dan kebutuhab pemrosesan yang lebih sederhana, tetapi juga menyediakan bandwidth yang dikurangi dan kemampuan error-recovery. AARP AppleTalk Address Resolution Protocol. Protokol di dalam stack atau kumpulan protocol AppleTalk yang memetakan alamat data -link alamat network. AARP Probe Packets Paket-paket yang dikirim oleh AARP untuk menentukan apakah sebuah node ID identifikasi dari sebuah titik atau node) yang diberikan sedang digunakan oleh node lain pada sebuah network AppleTalk yang nonextended. Jika node ID tidak sedang digunkan oleh node lain, node pengirim akan memilih node ID tersebut. Jika node ID sedang digunakan oleh node lain, node pengirim akan memilih sebuah ID lain dan kemudian mengirimkan keluar AARP probe packets yang lebih banyak. ABM Asynchronous Balanced Mode. Ketika dua station bias mlakukan inisialisasi pengirim, ABM adalah sebuah teknologi komunikasi HDLC yang mendukung komunikasi yang peer-oriented dan point-to-point di antara kedua station tersebut. ABR Area Border Router. Sebuah router OSPF yang terletak pada perbatasan dari satu atau lebih area OSPF. ABR digunakan untuk menghubungkan area OSPF dengan area backbone OSPF. Acces Layer Salah satu layer dari model hierarkis tiga layer Cisco. Layer menyediakan akses internetworking untuk pengguna. Access Link Sebuah link yang digunakan dengan switch yang merupakan bagian dari hanya satu Virtual LA VLA ). Trunk link membawa informasi dari beberapa VLA . Access List Sebuah kumpulan dari kondisi-kondisi pengujian yang disimpan oleh router yang emnentukan lalulintas yang menarik ke dan dari router untuk ber bagi layanan pada network.
Page 46 of 57

Jaringan Komputer

Ronny Aziz

Access Methode Metode Akses. Cara peralatan network untuk mendapatkan akses ke networknya sendiri. Accsess Rate Kecepatan akses. Menentukan kecepatan bandwidth dari rangkaian circuit). Sebagai contoh kecepatan akses T1 adalah 1.544 Mbs. Pada frame relay dan teknologi lain, terdapat kemungkinan sebuah pecahan dari koneksi T1, contohnya 256 Kbps walaupun demikian kecepatan akses dan clock rate tetap 1.544 Mbps. Access Server Server akses. Juga dikenal sebagai network access server merupakan sebuah proses komunikasi yang menghubungkan peralatan asynchronous ke LA atau A melalui network dan software terminal emulation, menyediakan routing synchronous atau asynchronous dari protokol -protokol yang didukung. Accounting Satu dari tiga komponen AAA. Accounting menyediakan fungsi audit dan log untuk model keamanan. Acknowledgment Verifikasi yang dikirim oleh satu peralatan network ke peralatan lainnya untuk menandakan bahwa sebuah kejadian telah terjadi. Bias disingkat menjadi ACK. Berlawanan dengan AK. ACR Allowed Cell Rate. Sebuah nama yang didefinisikan oleh forum ATM untuk mengelola lalu lintas ATM. ACR secara dinamik dikendalikan dengan menggunakan pengukuran congestion control dan bervariasi antara minimum cell rate MCR) dan peak cell rate PCR). Active Monitor Mekanisme yang digunakan untuk mengelola sebuah network token ring. Titik node) network dengan alamat MAC yang paling tingi pada token ring menjadi active monitor dan bertanggung jawab untuk tugas -tugas manajemen seperti mencegah loop-loop dan memastikan token tidak hilang. Active State Status aktif. Berkenaan dengan sebuah table routing EIGRP, sebuah rute berada dalam status aktif ketika router mengalami router convergence selesai melengkapi table routingnya). Address Learning Mempelajari alamat. Digunakan dengan transparent brigde untuk mempelajari alamat-alamat hardware dari semua peralatan di sebuah network. Switch
Page 47 of 57

Jaringan Komputer

Ronny Aziz

kemudian melakukan penyaringan filter) terhadap network dengan alamat hardware MAC) yang telah diketahui.
Address Mapping Pemetaan alamat. Dengan menerjemahkan alamat network dari satu format ke format lainnya, metodelogi ini memungkinkan protocol-protokol yang berbeda beroprasi dan bisa saling dipertukarkan. Address Mask Sebuah descriptor keterangan) kombinasi bit yang mengidentifikasikan bagaimana dari sebuah alamat yang menunjukkan network atau subnet dan bagian mana yang menunjukkan host. Kadang -kadang hanya disebut mask. Address Resolution Penerjemah alamat. Proses yang digunakan untuk menyelesaikan perbedaan di natara skema-skema pengalamatan komputer. Penerjemah alamat biasanya mendefinisikan sebuah metode untuk pelacakan tracing) alamat layer network layer 3) ke alamat layer data link layer 2). Adjacency Kedekatan. Hubungan yang dibuat antara router -router tetangga yang ditentukan dan node-node akhir, menggunakan sebuah segmen media yang umum, untuk saling mempertukarkan informasi routing. Administrative distance (AD) Sebuah angka di antara 0 dan 255 yang menunjukkan tingka t kepercayaan terhadap sebuah sumber informasi routing. Semakin rendah angkanya semakin tinggi tingkat kepercayaannya. Administrative Weight Sebuah nilai yang dipilih oleh seorang administration network untuk menentukan tingkatan preferensi yang diberikan kepada sebuah jaringan network. Merupakan satu dari empat metric link yang dipertukakrkan oleh PTSP-PTSP untuk menguji ketersediaan resource network ATM. ADSU ATM Data Service Unit. Terminal adapter yang digunakan untuk berhubungan dengan sebuah network ATM melalui sebuah mekanisme yang HSSI compatible. Advertising Pengumuman. Proses di mana update-update routing atau layanan ditransmisikan pada interval waktu tertentu, yang memungkinkan router -router

Page 48 of 57

Jaringan Komputer

Ronny Aziz

lain pada network memelihara sebuah catatan dari rut e-rute yang bias digunakan.
AEP AppleTalk Echo Protocol. Sebuah tes untuk koneksivitas antara dua node atau terminal AppleTalk di mana satu terminal mengirimkan paket ke terminal lain dan menerima sebuag echo atau copy sebagai tanggapan. AFI Authory and Format Identifier. Bagian dari sebuah alamat SAP ATM yang menggambarkan tipe dan format bagian IDI dari sebuah alamat ATM. AFP AppleTalk Filling Protocol. Sebuah protocol layer presentation, mendukung file sharing AplleShare dan Mac OS, yang mengizinkan user melakukan sharing file dan aplikasi pada sebuah server. AIP ATM Interface Processor. Mendukung AAL ¾ dan AAL5, interfaceini untuk router Cisco seri 000 meminimalkan performace bottlenecks pada U I. Algorithm Algoritma. Sekumpulan peraturan atau pro ses yang digunakan untuk menyelesaikan sebuah masalah. Pada networking, algoritma biasanya digunakan untuk menemukan rute terbaik untuk lalu lintas dari sumber ke tujuan. Alignment Error Sebuah error yang terjadi di dalam network Ethernet, dimaa frame yan g diterima mempunyai bit-bit tambahan yaitu sebuah angka yang tidak habis dibagi dengan delapan. Alignment error umumnya disebabkan oleh frame yang rusak akibat collisions. All-Routes Explorer Packet Sebuah packet penjelajah explorer) yang bias bergerak melalui selruh network SRB, melacak semua jalur yang memungkinkan ke sebuah tujuan yang diberikan. Juga dikenal sebgai all-ring explorers packet. AM Amplitudo Modulation. Sebuah metode modulasi yang menyatakan informasi dengan memvariasikan amplitude dengan sinyal pembawa. AMI Alternate Mark Inverson. Sebuah tipe line-code pada sirkuit T1 dan E1 yang menampilkannol sebagi 01´ dalam setiap bit cell dan satu sebagai 11´ atau 00´, sevara bergantian, dalam setiap bit cell. Alat pengirim harus memelihar a
Page 49 of 57

Jaringan Komputer

Ronny Aziz

apa yang disebut ones density dalam AMI, tetapi tidak terlepas dari stream data. Juga dikenal sebagai binary-coded, alternate mark inversion. Berlawanan dengan B8ZS.
Amplitude Sebuah nilai tertinggi dari gelombang analog atau digital Analog Transmission Pengirim sinyal dimana informasi ditampilkan dengan berbagai kombinasi amplitude, frekuensi, dan fase dari sinyal. ANSI American asional Standards Institute. Organisasi yang terdiri dari perusahaan pemerintah, dan anggota -anggota sukarela yang mengkoordinasikan kegiatankegiatan yang berhubungan dengan standar, menyetuji standar nasional Amerika Serikat, dan membantu dalam pembuatan standar internasional dan Amerika Serikat untuk bidang seperti komunikasi, networking, dan berbagai bidang teknik. A SI telah mempublikasikan lebih dari 13.000 standar, untuk produk-produk rekaya dan teknologi, mulai dari the international IEC) dan international organization for electrotechnical commission standardization ISO). Anycast Sebuah alamat ATM yang dapat dibagi oleh lebih dari satu system client, memungkinkan permintaan layanan di route ke sebuah node yang meyediakan layanan tersebut. AppleTalk Pada saat ini terdapat dua versi, emrupakan kumpulan protocol -protokol komunikasi yang dirancang oleh Apple Computer u ntuk digunakan dilingkungan Macinthos. Protocol-protokol Fase 1 yang lebih awal mendukung satu network fisikal dengan hanya stu nomor network yang berada di satu zone. Protocol Fase 2 yang lebih baru mendukung lebih dari satu network logika pada sebuah network fisikal, memungkinkan network-network berada di lebih dari satu zone. Application Layer dari model OSI, meyediakan layanan -layanan Layer Application. Layer ke untuk prosedur-prosedur aplikasi seperti electronic mail atau transfer file) yang berada di luar model OSI. Layer ini memilih dan menentukan ketersediaan dari partner komunikasi dan juga sumber daya yang diperlukan untuk membentuk sebuah kesepakatan terhadap prosedur-prosedur untuk mengendalikan integritas data dan error recovery. ARA AppleTalk Remote Access. Sebuah protocol untuk pengguna Macinthos untuk menetapkan akses mereka ke sumber daya dan data dari sebuah local AppleTalk yang remote.
Page 50 of 57

Jaringan Komputer

Ronny Aziz

Area Sebuah kumpulan lagikal, bukan fiscal, dari segmen -segmen berdasarkan CL S, DECnet, atau OSPF) berikut peralatan-peralatan yang terhubung dengan segmensegmen tersebut. Area biasanya dihubungkan dengan area lain menggunakan routerrouter untuk menciptakan sebuah autonomus system tunggal. ARM Asynchonous Respone Mode. Sebuah mode komunikasi HDLC yang menggunakan satu station utama dan paling sedikit satu station tambahan, dimana transmisi dapat dimulai dari station utama atau salah satu unit sekunder. ARP Address Resolution Protocol. Didefinisikan di RFC 826, merupaka protocol yang melacak alamat IP ke alamat MAC. AS Autonomous system. Sebuah kumpulan network di bawah administrasi bersama yang berbagi metodelogi routing yang sama. Autonomous system dibagi lagi menjadi area -area dan harus diberikan sebuah nomor 16 bit tunggal oleh IA A. AS Path Prepending Penggunaan peta-peta rute dalam BGP untuk memperpanjang autonomous system dengan menambahkan AS -AS palsu.

jalur

ASBR Autonomous System Boundary Router. Sebuah router area border yang ditempatkan di antara sebuah autonomous system OSPF dan sebuah ne twork non OSPF yang bekerja dengan OSPF dan protocol routing tambahan, seperti RIP. ASBR harus ditempatkan disebuah area OSPF yang non stub. ASCII American Standard Code For International Interchange. Sebuah kode 8 bit untuk mempresentasikan karakter-karakter, terdiri dari bit data ditambah 1 bit binary. ASICs Application Specific Integrated Circuits. Digunakan di switch layer 2 untuk membuat keputusan filtering. ASIC melihat kedalam table filter dari alamat alamat MAC dan menetukan port mana yang dituju oleh alamat hardware tujuan dari sebuah alamat hardware yang diterima. Frame akan diizinkan untuk

Page 51 of 57

Jaringan Komputer

Ronny Aziz

melalui satu segmen itu saja. Jika alamat hardware tidak diketahui, frame akan di forward ke semua port.
SNA.1 Abstract Syntac otation One. Sebuah bahasa OSI yang digunakan untuk menggambarkan jenis-jenis data yang tidak bergantung pada struktur computer dan metode penggambarannya. Dideskripsikan oleh standart internasional 8824 ISO. ASP AppleTalk Session Protocol. Sebuah protocol yang menggunakan ATP untuk menetapkan, memelihara, dan memutuskan session -session, dan juga permintaanpermintaan yang berurut. AST Automatics Spanning Tree. Sebuah fungsi yang menyediakan satu jalur untuk frame explore berjalan dari satu node di network ke nod e lain, mendukung resolusi otomatis dari spanning tree dalam networks SRB. AST berdasarkan pada standard IEEE 802.1d. Asynchronous Transmission Asynchronous Transmission. Sinyal digital yang dikirim tanpa timming yang tepat, biasanya dengan frekuensi-frekuensi dan hubungan fase yang berbeda. Transmissi asynchronous biasanya memasukkan karakter-karakter individual dalam bit-bit pengendali yang disebut bit start dan stop) yang memperlihatkan permulaan dan akhir dari setipa karakter. Berlawanan dengan isochr onous transmission dan synchronous transmission. ATCP AppleTalk Control Program. Protokol untuk menetapkan dan mengkonfigurasi AppleTalk di atas PPP, didefinisikan dalam RFC 1378. ATDM Asynchronous Time Division Multiplexing. Sebuah teknik untuk mengirimkan informasi, ia berbeda dengan TDM normal dalam hal slot waktu yang dipilih ketika diperlukan, disbanding slot yang sudah ditentukan sebelumnya pada transmitter tertentu. Berlawanan dengan FDM, statistical multiplexing, dan TDM ATG Address Translation Gateway. Mekanisme di dalam software routing cisco DECnet yang memungkinkan router untuk melakukan routing ke beberapa tempat sekaligus, dengan tidak bergantung pada network DECnet dan menetapkan sebuah terjemahan alamat yang dipilih oleh user untu k node tertentu diantara network -network.
Page 52 of 57

Jaringan Komputer

Ronny Aziz

ATM Asynchronous Transfer Mode. Standar internasional, didefinisikan oleh sel -sel cells) 53 byte yang panjangnya sudah ditetapkan, untuk menstransmisikan sel sel dalam banyak system-sistem layanan, seperti voice, video atau data. Delay dari transit dikurangi karena sel -sel dengan panjang yang sudah ditetapkan tersebut memungkinkan pemrosesan untuk terjadi di hardware. ATM dirancang untuk memaksimalkan keuntungan dari media transmisi kecepatan tinggi, seperti SO ET, E3 dan T3. ATM ARP server Sebuah alat yang menyediakan subnet-subnet logical yang menjalankan network klasik IP di atas ATM dengan layanan penerjemah alamat. ATM Endpoint Koneksi pemulai atau pemutus dalam sebuah network ATM, ATM endpoint termasuk server, workstation, switch ATM ke LA dan router ATM. ATM Forum Organisasi internasional yang didirikan bersama oleh orthern Telecom, Sprint, Cisco System, dan ET/ADAPTIVE pada tahub 1991 untuk mengembangkan dan mempromosikan kesepakatan-kesepakatan implementasi yang berdasarkan standar untuk teknologi ATM. ATM forum memperluas standar resmi yang dikembangkan oleh A SI dan ITU-T dan menciptakan kesepakatankesepakatan implementasi sebelum standar resmi dipublikasikan. ATM Layer Sebuah sublayer dari layer data link dalam sebuah network ATM yang bergantung pada layanan. Untuk menciptakan sel -sel ATM 53 byte yang standar, layer ATM menerima segmen-segmen 48 byte dari AAL dan menempelkan sebuah header 5 byte ke setiap segmen. Sel-sel ini kemudian dikirim ke layer physical untuk ditransmisikan melalui media fisikal. ATMM ATM management. Sebuah prosedur yang bekerja pada switch -switch ATM, mengelola rate enforcement dan VCI translation. ATM user-user connection Sebuah koneksi yang dibuat oleh layer ATM untuk menyediakan komunikasi antara paling sedikit dua pengguna layanan ATM, seperti proses -proses ATMM. Komunikasi ini dapat berupa komunikai searah atau dua arah, masing -masing menggunakan satu atau dua VC. Attenuation Dalam komunikasi berate perlemahan atau kehilangan energi sinyal, biasanya disebabkan oleh jarak.
Page 53 of 57

Jaringan Komputer

Ronny Aziz

AURP AppleTAlk Update-based Routing Protokol. Sebuah teknik untuk mengenkapsulasi lalu lintas ApplTalk dalam header dari sebuah protocol asing yang memungkinkan koneksi dari paling sedikit dua inter network ApplteTalk yang tidak bersambungan melalui sebuah network asing seperti TCP/IP) untuk menciptakan sebuah A AppleTalk yang lengkap. AURP Tunnel Sebuah koneksi yang dibuat di sebuah A AURP yang bertindak sebagai sebuah link virtual tunggal anta ra internetwork-internetwork AplleTalk yang terpisah secara fisik oleh sebuah network asing seperti network TCP/IP. Authentication Komponen pertama dalam model AAA. User biasanya diotentikasikan melalui sebuah username dan password, yang digunakan secara unik untuk mengidentifikasikan mereka. Authority Zone Sebuah bagian dari pohon domain -name yang terkait dengan D S dimana sebuah name server menjadi otoritasnya. Authorization Tindakan memperbolehkan akses ke sebuah sumber daya berdasarkan informsi otentikasi dalam model AAA. Auoto-detect Mechanism Digunakan di switch, hub, dan kartu interface Ethernet, untuk menentukan duplex dan kecepatan yang akan didapat. Auto Duplex Sebuah setting pada peralatan layer 1 dan layer 2 yang menset duplex dari sebuah port pada switch atau hub secara otomatis. Automatics Call Reconnect Sebuah fungsi yang memungkinkan proses roting kembali rerouting) dengan panggil otomatis untuk berpindahdari sebuah sambungan trunk yang gagal. Autonomous confederation Sebuah koleksi dari system-sistem yang diadministrasikan sendiri self governed) yang lebih bergantung pada akses dan infromasi routing di network mereka sendiri daripada informasi yang diterima dari system -sistem atau group lain. Autonomous swithing Kemampuan router-router cisco untuk memproses paket-paket secara lebih cepat dengan menggunakan ciscoBus untuk melakukan switch paket secara terpisah dari prosesor system.
Page 54 of 57

Jaringan Komputer

Ronny Aziz

Autoreconfiguration Sebuah prosedur yang dieksekusi oleh node -node di dalam domain yang gagal dari sebuah token ring, dimana node -node tersebut secara otomatis melakukan diagnosis, mencoba mengkonfigurasi kembali network di sekeliling area yang gagal. Auxiliary port Konsol port di belakang router-router cisco yang memungkinkan untuk menghubungkan sebuah modem dan melakukan panggilan ke router dan melakukan setting konfigurasi konsol. B8ZS Binary 8 Zero Subtitution Sebuah tipe line-code, yang diinterpretasikan pada remote dari koneksi, yang menggunakan sebuah subtitusi kode khusus ketika 8 nol secara berurutan ditransmisikan melalui link pada rangkaian T1 da E1. teknik ini menjamin ones density terlepas dari stream data. Juga dikenal sebagai subtitusi 8 nol bipolar. Berlawanan dengan AMI. Backbone Bagian dasar dari network yang menyediakan jalur utama untuk lalu lintas yang dikirimkan ked an dimulai dari network lain. Back End Sebuah node atau program software yang menyediakan layanan ke sebuah server front end. Bandwidth Selisih antara frekuensi tertinggi dan terendah yang digunakan oleh sinyal network. Lebih umum, ia mengacu pada kapasitas throughput yang diukur dari sebuah protocol atau media network. Bandwidth on Demand (BoD) Fungsi ini memungkinkan sebuah kanal B tambahan digunakan untuk menambah bandwidth yang tersedia untuk sebuah koneksi ter tentu. Baseband Sebuah fitur dari teknologi network yang menggunakan hanya satu pembawa carrier) frekuensi. Contohnya adalah Ethernet. Juga disebut narrowband pita sempit). Baseline Informasi baseline termasuk data historis tentang network dan informa si utilitisasi atau penggunaan network yang rutin. Informasi ini dapat digunakan untuk menentukan apakah ada perubahan terbaru pada network yang mungkin menyebabkan sebuah masalah yang sedang dihadapi.
Page 55 of 57

Jaringan Komputer

Ronny Aziz

Basic Management Setup Digunakan dengan router cisco ketika dalam mode setup. Hanya menyediakan manajemen dan konfigurasi yang cukup untuk membuat router bakerja agar seseorang dapat melakukan telnet ke router tersebut dan mengkonfigurasinya. Baud Sinonim dari bit per second bps), jika setiap elemen sinyal menyatakan 1 bit. Baud adalah sebuah satuan dari kecepatan pensinyalan yang ekivalen dengan jumlah elemen sinyal yang terpisah yang ditransmisikan perdetik. B Channel Kanal bearer pembawa), sebuah kanal full duplex dan 64 Kbps di ISD yang mentransmisikan data user. Bandingkan dengan D Channel, E Channel, dan H Channel. BDR Backup designation router, digunakan di sebuah network OSPF untuk melakukan backup untuk router yang dipilih jika terjadi kegagalan. Beacon Sebuah frame FDDI atau token atau token ring yang menunjukkan sebuah masalah yang serius dengan ring, missalnya kabel yang putus. Frame beacon membawa alamat dari station yang dianggap down. BECN Backward explicit congestion notification. Adalah bit yang di set oleh network frame relay yang bergerak menjauh dari frame yang menuju ke sebuah jalur yang congested jenuh). Sebuah DTW yang menerima frame dengan BECN dapat menanyakan protocol di level yang lebih untuk mengambil tindakan yang diperlukan untuk mengendalikan aliran data. BGP4 BGP version 4. versi 4 dari protocol routing interdomain yang paling sering digunakan di internet. BGP4 mendukung CIDR dan menggunakan mekanisme penghitungan rute untuk mengurangi ukuran table routing. BGP indentifier Field ini mendukung sebuah nilai ya ng mengidentifikasi pembicara BGP. Ini adalah sebuah nilai acak yang dipilih oleh router BGP ketika mengirimkan sebuah pesan OPEN. BGP Neighbors Dua router menjalankan BGP yang memulai sebuah proses komunikasi TCP pada layer 4 dari model referensi OSI. Secra khusus, yang digunakan adalah port TCP 179.

Page 56 of 57

Jaringan Komputer

Ronny Aziz

BGP Speaker Sebuah router yang mengumumkan prefix-prefix atau rute-rutenya. Bidirectional Shared Tree Sebuah metode forwarding multicast dengan pohon tree) yang dibagi. Metode ini memungkinkan anggota-anggota group menerima data dari sumber atau RP, bergantung pada yang mana yang lebih dekat. Binary Sebuah metode penomoran dengan dua karakter yang menggunakan satu dan nol. System penomoran binary mendasari semua pernyataan digital dari informasi. Binding Mengkonfigurasi sebuah protocol layer network untuk menggunakan sebuah jenis frame tertentu pada sebuah LAN. BIP Bit Interleaved parity. Sebuah metode yang digunakan di ATM untuk memonitor error-error pada sebuah link, mengirim sebuah check bi t atau check word pada overhead dari link untuk blok atau frame sebelumnya. Ini memungkinkan error pada bit yang sedang ditransmisikan dapat ditemukan dan dikirimkan sebagai informsi untuk pemeliharaan network.

Page 57 of 57

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->