06 Modul Junior Network Administration
06 Modul Junior Network Administration
JUNIOR NETWORK
ADMINISTRATOR
UNIT KOMPETENSI
Unit kompetensi yang akan dipelajari dalam pelatihan ini adalah:
A. Kompetensi Inti
No
1
Kode Unit
TIK.JK01.006.01
B. Kompetensi Umum
NO
Kode Unit
1
TIK.JK02.001.01
2
TIK.JK02.005.01
3
TIK.JK02.007.01
4
TIK.JK02.012.01
5
6
7
TIK.JK02.023.01
TIK.JK03.003.01
TIK.JK05.002.01
Unit Kompetensi
Unit Kompetensi
Membuat desain jaringan lokal (LAN)
Memasang kabel UTP dan BNC pada jaringan
Memasang jaringan nirkabel
Menginstall sumber daya berbagi pada jaringan
komputer
Menyelenggarakan administrasi sistem jaringan
Mendapatkan komponen sistem dari vendor
Melaksanakan prosedur perawatan
Page i
ELEMEN KOMPETENSI
a. Elemen Kompetensi pada unit kompetensi Menerapkan prosedur kesehatan,
keselamatan dan keamanan kerja (K3)
ELEMEN KOMPETENSI
01 Menetapkan hal-hal
yang berhubungan
dengan kesehatan dan
keselamatan kerja di
lingkugan kerja
02 Mendokumentasikan
dan menyebar-kan
syarat-syarat
kesehatan dan
keselamatan kerja
Page ii
ELEMEN KOMPETENSI
03 Mengevaluasi lalulintas
jaringan
04 Menyelesaikan disain
jaringan
Page iii
ELEMEN KOMPETENSI
c. Elemen Kompetensi pada unit kompetensi Memasang kabel UTP dan BNC pada
jaringan
ELEMEN KOMPETENSI
01 Mempersiapkan
peralatan dan bahan
yang diperlukan
02 Memasang kabel
sesuai disain jaringan
03 Memasang konektor
pada kabel jaringan
Page iv
ELEMEN KOMPETENSI
01 Menentukan spesifikasi
perangkat
02 Memilih dan
menginstalasi
perangkat
2.1
03 Menguji perangkat
Page ii
ELEMEN KOMPETENSI
01 Menyiapkan sumber
daya yang akan dibagi
pakai
02 Mengkonfigurasi
sumber daya yang
dibagi pakai
Page iii
ELEMEN KOMPETENSI
01 Mencatat hak akses
keamanan
02 Mencatat lisensi
perangkat lunak
1.3
1.4
03 Menjalankan back up
sistem
berdasarkan
periode
05 Mendokumentasikan
akses keamanan
Page iv
ELEMEN KOMPETENSI
01 Mengkonfirmasi
komponen-komponen
system yang
dibutuhkan.
ELEMEN KOMPETENSI
01 Mengembangkan
praktek terbaik
perawatan perangkat
lunak dan peralatan
bidang
1.2 Prosedur
diimplementasikan
untuk
mengidentifikasi perangkat lunak dan peralatan
yang dirawat.
1.3 Informasi detail tentang riset dan organisasi
yang merupakan praktek terbaik didalam
perawatan perangkat lunak dan peralatan
diidentifikasi.
Page v
ELEMEN KOMPETENSI
02 Melakukan perbaikan
praktek-praktek
perawatan bila
diperlukan
2.1 Sumber-sumber
diidentifikasi.
dukungan
internal
2.2
dukungan
eksternal
Sumber-sumber
diidentifikasi.
Page vi
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu Menetapkan
hal-hal yang
berhubungan dengan
kesehatan dan
keselamatan kerja
dilingkungan kerja
Pokok Bahasan
Peserta diharapkan
mampu
mendokumen-tasikan
Mendokumentasikan dan
menyebarkan
Metode
Media
Waktu
(menit)
25
Daftar
Pustaka
Terlampir
di akhir
Modul
35
Page vii
No.
Tujuan Pembelajaran
Khusus (TPK)
dan menyebarkan
syarat-syarat
kesehatan dan
keselamatan kerja
Peserta diharapkan
mampu menyediakan
saran-saran
ergonomic dasar
Pokok Bahasan
syarat-syarat
kesehatan dan
keselamatan kerja
Menyediakan
saran-saran
ergonomic dasar
Metode
Media
Waktu
(menit)
Daftar
Pustaka
syarat- syaratnya
Penetapan dan pendokumentasian
peraturan-peraturan kesehatan dan
keselamatan kerja yang berkaitan
dengan teknologi informasi di area
klien
Pemverifikasian dokumen diajukan
pada pengawas
Penyebaran dokumen kesehatan dan
keselamatan kerja pada semua pos
kerja
Pembaharuan dan pendiseminasian
dokumen-dokumen kesehatan dan
keselamatan kerja yang berhubungan
dengan teknologi informasi
Penilaian syarat-syarat ergonomis dari
klien
Penyediaan saran untuk klien
berdasarkan persyaratan dari vendor,
kebijakan ditempat kerja, dan
informasi kesehatan dan keselamatan
kerja terbaru
Pendokumentasian saran dan
diberikan pada klien dan pengawas
20
Page viii
Tujuan Pembelajaran
Umum
No.
1
Tujuan Pembelajaran
Pokok Bahasan
Khusus (TPK)
Peserta diharapkan
Menentukan
mampu menentukan
persyaratan
persyaratan pengguna pengguna
Metode
Media
Ceramah
LCD dan
laptop
Waktu
(menit)
40
Daftar
Pustaka
Terlampir
di akhir
Modul
Page ix
No.
Tujuan Pembelajaran
Khusus (TPK)
Pokok Bahasan
Peserta diharapkan
mampu membuat
desain awal jaringan
Membuat desain
awal jaringan
Peserta diharapkan
mampu mengevaluasi
lalulintas jaringan
Mengevaluasi
lalulintas jaringan
Metode
Media
Waktu
(menit)
30
30
Daftar
Pustaka
Page x
No.
Tujuan Pembelajaran
Khusus (TPK)
Pokok Bahasan
Metode
Media
Waktu
(menit)
Daftar
Pustaka
sistem lain.
4
Peserta diharapkan
mampu
menyelesaikan disain
jaringan
Tujuan Pembelajaran
Umum
Menyelesaikan
disain jaringan
40
Page xi
No.
Tujuan
Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
menentukan
spesifikasi
perangkat
Peserta diharapkan
mampu memilih
dan menginstalasi
perangkat
Peserta diharapkan
mampu menguji
perangkat
Pokok
Bahasan
Metode
Menentuk
an
spesifikasi
perangkat
Ceramah,
Praktek
Ceramah,
Praktek
Memilih
dan
menginsta
lasi
perangkat
Menguji
perangkat
Media
Waktu
(menit)
Daftar
Pustaka
LCD
dan
laptop
40
Terlamp
ir di
akhir
Modul
LCD
dan
laptop
80
LCD
dan
laptop
40
Page xii
No.
1
Tujuan Pembelajaran
Khusus (TPK)
Menentukan
spesifikasi perangkat
Memilih dan
menginstalasi
Pokok Bahasan
Menentukan
spesifikasi
perangkat
Memilih dan
menginstalasi
Metode
Media
Waktu
(menit)
45
Daftar
Pustaka
Terlampir
di akhir
Modul
47
Page xiii
No.
Tujuan Pembelajaran
Khusus (TPK)
perangkat
Menguji perangkat
Tujuan Pembelajaran
Umum
Pokok Bahasan
perangkat
Menguji
perangkat
Metode
Media
Pemilihan
kabel,
konektor
dan
perangkat lain berdasarkan kebutuhan
jaringan dan spesifikasi perangkat.
Pemasangan perangkat dipasang sesuai
dengan petunjuk
Sistem komputer dikonfigurasi untuk
dapat berinteraksi dengan perangkat
jaringan nirkabel
Penetapan rencana pengujian
Ceramah, LCD dan
berdasarkan standar pengujian yang
Praktek
laptop
berlaku.
Penyesuaian jaringan dilakukan sesuai
dengan hasil pengujian
Waktu
(menit)
Daftar
Pustaka
60
Page xiv
No.
1
Tujuan
Pembelajaran
Khusus (TPK)
Peserta
diharapkan
mampu
menyiapkan
sumber daya yang
akan dibagi pakai
Peserta
diharapkan
mampu
mengkonfigurasi
sumber daya yang
dibagi pakai
Peserta
diharapkan
mampu menguji
sumber daya yang
dibagi pakai
Pokok Bahasan
Menyiapkan
sumber daya
yang akan dibagi
pakai
Metode
Media
Waktu
(menit)
30
35
55
Daftar
Pustaka
Terlampir
di akhir
Modul
Page xv
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu mencatat hak
akses keamanan
Peserta diharapkan
mampu mencatat
lisensi perangkat
lunak
Mencatat lisensi
perangkat lunak
Metode
Media
Waktu
(menit)
30
Daftar
Pustaka
Terlampir
di akhir
Modul
40
Page xvi
No.
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu menjalankan
back up sistem
Peserta diharapkan
mampu memulihkan
(restore) sistem
dengan menggunakan
back up
Peserta diharapkan
mampu
mendokumentasikan
akses keamanan
Pokok Bahasan
Metode
Media
Waktu
(menit)
30
30
20
Daftar
Pustaka
Page xvii
No.
1
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
mengkonfirmasi
komponenkomponen system
yang dibutuhkan.
Pokok
Bahasan
Mengkonfirm
asi
komponenkomponen
system yang
dibutuhkan.
Peserta diharapkan
mampu memilih
metoda untuk
mendapatkan
komponen
Memilih
metoda
untuk
mendapatka
n komponen
Metode
Media
LCD
dan
laptop
LCD
dan
laptop
Waktu
Daftar
(menit) Pustaka
60
Terlamp
ir di
akhir
Modul
48
Page xviii
No.
1
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
mengembangkan
praktek terbaik
perawatan perangkat
lunak dan peralatan
Pokok Bahasan
Mengembangkan
praktek terbaik
perawatan
perangkat lunak
dan peralatan
Metode
Media
Waktu
(menit)
65
Daftar
Pustaka
Terlampir
di akhir
Modul
Page xix
No.
2
Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu melakukan
perbaikan praktekpraktek perawatan
bila diperlukan
Melakukan
perbaikan
praktek-praktek
perawatan bila
diperlukan
Peserta diharapkan
mampu melakukan
perbaikan praktekpraktek perawatan
bila diperlukan
Melakukan
perbaikan
praktek-praktek
perawatan bila
diperlukan
Pokok Bahasan
Metode
Media
Waktu
(menit)
35
Daftar
Pustaka
60
Page xx
DAFTAR ISI
UNIT KOMPETENSI ....................................................................................................... 1
ELEMEN KOMPETENSI ..................................................................................................ii
GARIS-GARIS BESAR POKOK PENGAJARAN ................................................................. vii
DAFTAR ISI.................................................................................................................. xxi
BAB I PROSEDUR KESEHATAN, KESELAMATAN DAN KEAMANAN KERJA .................... 1
1.1
1.2
1.3
Ergonomis...................................................................................................... 3
1.3
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
2.9.
BAB III MEMASANG KABEL UTP DAN BNC PADA JARINGAN ..................................... 54
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
4.2
4.3
4.4
Page xxi
4.5
4.6
4.7
BAB V MENGINSTALL SUMBER DAYA BERBAGI PADA JARINGAN KOMPUTER ....... 130
5.1
5.2
5.2.1
5.2.2
5.2.3
6.1.1
Password................................................................................................ 153
6.1.2
6.1.3
6.2
6.2.1
6.2.1
6.3
6.3.1
6.3.2
6.3.3
6.3.4
6.4
6.5
7. 1.1
7.1.2
7.2
8.2
8.3
8.3.1
Page xxii
8.3.2
8.4
8.4.1
8.4.2
Page xxiii
1.1
Kerja (K3)
Latar belakang dari diterapkannya Prosedur Kesehatan, Keselamatan dan
Keamanan Kerja (K3) adalah dari standarisasi yang telah diterapkan di dunia kerja
internasional. Semakin berkembangnya dunia industri di dunia, telah mendorong
para pekerja untuk bekerja lebih giat sesuai dengan kebutuhan pasar. Namun hal
itu tidak jarang menyebabkan pekerja menjadi cedera. Cedera yang terjadi di
lapangan sangat beragam, dari cedera otot sampai yang menghasilkan korban jiwa.
Dengan terganggunya perkembangan manusia sebagai salah satu modal utama
pembangunan, maka negara-negara berkembang pada saat itu mulai peduli
tentang kesehatan, keselamatan dan keamanan pekerja di negaranya tersebut.
Prosedur kesehatan, keselamatan dan keamanan kerja berawal dari OSH
(Occupational Safety and Health) yaitu: sebuah ilmu disiplin yang peduli dan
melindungi keselamatan, kesehatan dan kesejahteraan orang yang bekerja di
tempat kerja.
Sejak tahun 1950 ILO (International Labour Organization) dan WHO (World
Health Organization) telah menetapkan definisi umum dari kesehatan kerja, yaitu:
Kesehatan kerja harus mencapai peningkatan dan perawatan paling tinggi di
bidang fisik, sosial sebagai seorang pekerja di bidang pekerjaan apapun;
pencegahan bagi setiap pekerja atas pengurangan kesehatan karena kondisi kerja
mereka, perlindungan bagi pekerja untuk mengurangi faktor-faktor yang dapat
merugikan kesehatan mereka; penempatan dan perawatan bagi pekerja di
lingkungan kerja sesuai dengan kemapuan fisik dan psikologi dari pekerja dan
meringkas adaptasi dari setiap pekerja ke pekerjaannya masing-masing.
Page 1
1.2
Page 2
1.3
Ergonomis
Page 3
Ergonomi berasal dari bahasa Latin, yaitu ergo yang artinya kerja dan
nomos yang artinya hukum alam, dan dapat didefinisikan sebagai studi
tentang aspek-aspek manusia dalam lingkungan kerjanya yang ditinjau
secara anatomi, fisiologi, psikology, engineering, manajemen dan design.
Ergonomi adalah suatu cabang ilmu yang mempelajari tubuh manusia
dalam kaitannya dengan pekerjaan dengan memanfaatkan informasiinformasi mengenai sifat, kemampuan, dan keterbatasan manusia untuk
merancang suatu sistem kerja sehingga orang dapat hidup dan bekerja
pada sistem dengan baik, dengan demikian manusia dapat melakukan
pekerjaan dengan nyaman, aman, dan efektif sehingga mencapai
produktifitas yang optimal.
Beberapa jenis pekerjaan akan memerlukan sikap dan posisi tertentu yang
terkadang-kadang cenderung tidak mengenakkan dan kadang-kadang juga
harus berlangsung dalam jangka waktu yang lama. Hal ini menyebabkan
pekerja cepat lelah, membuat banyak kesalahan atau menderita cacat tubuh.
Untuk menghindari hal tersebut di atas terdapat beberapa pertimbangan
ergonomis, seperti:
1. Mengurangi keharusan operator untuk bekerja dengan sikap dan posisi
membungkuk dengan frekuensi yang sering atau jangka waktu lama.
2. Operator seharusnya menggunakan jarak jangkauan normal.
Page 4
3. Operator tidak seharusnya duduk atau berdiri pada saat bekerja untuk
waktu yang lama dengan kepala, leher, dada atau kaki berada dalam
sikap atau posisi miring.
4. Operator tidak seharusnya bekerja dalam frekuensi atau periode
waktu yang lama dengan tangan atau lengan berada dalam posisi di
atas level siku yang normal.
Page 5
jelas
memberikan
kemudahan
dalam
operasinya,
sehingga
dapat
Umur
Secara umum dimensi tubuh manusia akan tumbuh dan bertambah besar
seiring dengan bertambahnya umur yaitu sejak awal kelahirannya sampai
dengan umur sekitar 20 tahunan. Setelah itu tidak lagi akan terjadi
pertumbuhan bahkan justru akan cenderung berbah menjadi penurunan
ataupun penyusutan yang dimulai sekitar umur 40 tahunan.
Jenis kelamin
Dimensi ukuran tubuh laki-laki umumnya akan lebih besar dibandingkan
dengan wanita, kecuali untuk beberapa bagian tubuh tertentu seperti pinggul,
dan sebagainya.
Suku/bangsa
Setiap suku bangsa memiliki kekhasan dimensi fisik tersendiri.
Posisi tubuh
Page 6
Sikap ataupun posisi tubuh akan berpengaruh terhadap ukuran tubuh oleh
sebab itu, posisi tubuh standard harus diterapkan untuk survei pengukuran.
Dalam kaitan dengan posisi tubuh dikenal 2 cara pengukuran, yaitu:
1. Pengukuran dimensi struktur tubuh ( structural body dimension )
Di sini tubuh diukur dalam berbagai posisi standard dan tidak bergerak (
tetap tegak sempurna ). Dimensi tubuh yang diukur dengan posisi tetap
antara lain meliputi berat badan, tinggi tubuh dalam posisi berdiri
maupun duduk, ukuran kepala, tinggi/panjang lutut pada saat
berdiri/duduk, panjang lengan dan sebagainya.
2. Pengukuran dimensi fungsional tubuh (functional body dimensions)
Di sini pengukuran dilakukan terhadap posisi tubuh pada saat berfungsi
melakukan gerakan-gerakan tertentu yang berkaitan dengan kegiatan
yang harus diselesaikan. Hal pokok yang ditekankan dalam pengukuran
dimensi fungsional tubuh ini adalah mendapatkan ukuran tubuh yang
nantinya akan berkaitan erat dengan gerakan-gerakan nyata yang
diperlukan tubuh untuk melaksanakan kegiatan-kegiatan tertentu.
1.3
Seperti yang sudah dibahas di atas dapat dilihat bahwa kesehatan, keselamatan
dan keamanan di tempat kerja merupakan hal yang tidak dapat disepelekan. Dapat
dilihat dari jumlah kecelakaan yang sering terjadi di tempat kerja dan penyakitpenyakit yang sering diderita oleh pekerja karena pekerjaannya.
Hal itu semua dapat dicegah jika ada kerjasama dari 2 pihak utama di dunia kerja,
yaitu:
Perusahaan:
Menyediakan tempat kerja yang bebas resiko
Dapat mencari bantuan konsultasi dan identifikasi
Tidak dapat menghukum karyawan
Page 7
Pegawai:
Mematuhi standard yang sudah ada
Melaporkan masalah kepada atasan
Dapat menuntut keamanan
2.
Page 8
2.
Melakukan
kegiatan-kegiatan
pencegahan
kecelakaan
dengan
Page 9
3.
4.
Salah satu faktor yang mempengaruhi tingkat ergonamis di tempat kerja atau
kantor adalah posisi kerja dari pekerja itu sendiri. Dengan posisi kerja yang baik
akan dapat menjaga kesehatan tubuh, dan mencegah timbulnya kelelahan
sewaktu bekerja.
Posisi kerja yang baik antara lain harus memenuhi syarat berikut:
Sikut terletak dekat dengan badan dan tidak jauh maju ke depan atau
kebelakang
Duduk dengan keadaan tulang ekor berbentuk S yang normal dan ditopang
dengan baik
Page 10
Jaringan komputer adalah kumpulan beberapa komputer dan perangkat lain yang
terhubung dengan media perantara berupa kabel maupun tanpa kabel (nirkabel) yang
mana masing-masing komputer yang terhubung dapat saling bertukar data dan
informasi atau berbagi perangkat keras.
Jaringan komputer diklasifikasikan menjadi beberapa berdasarkan hal-hal berikut:
a. Berdasarkan luas area
b. Berdasarkan media penghantar
c. Berdasarkan fungsi
Berdasarkan luas area, jaringan komputer dibagi menjadi 4 jenis
1. Local Area Network (LAN)
Local Area Network atau LAN adalah jaringan lokal yang dibuat pada area tertutup.
Misalkan satu gedung atau dalam satu ruangan. Jaringan ini bersakala kecil yang
menggunakan sumber daya bersama-sama, seperti penggunaan printer bersama, media
penyimpanan bersama .
2. Metropolitan Area Network (MAN)
Metropolitan Area Network menggunakan metode yang sama dengan LAN akan tetapi
cakupannya lebih luas. MAN adalah pengembangan LAN. Daerah cakupan MAN bisa
satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan
satu provinsi.
Page 11
Contoh
Jenis
10-100
Ruangan
LAN
100-1.000
Gedung
LAN
1000-10.000
Kampus
LAN
10.000-100.000
Kota
MAN
100.000-1.000.000
Negara
WAN
1.000.000-10.000.000
Benua
WAN
> 10.000.000
Planet
Internet
Page 12
tembaga. Ada juga jenis kabel yang menggunakan bahan sejenis fiber optis atau serat
optik. Kabel dengan bahan tembaga biasanya digunakan untuk jaringan dengan LAN dan
jenis serat Optik digunakan untuk jaringan MAN dan WAN. Tidak menutup kemungkinan
juga jaringan WAN atau MAN menggunakan kabel jenis tembaga.
2. Jaringan Nirkabel (Wireless Network)
Wireless Network adalah jaringan tanpa kabel yang menggunakan media penghantar
berupa gelombang radio atau cahaya infrared. Saat ini sudah banyak outlet atau lokasi
tertentu yang menyediakan layanan ini, sehingga pengguna dapat dengan mudah
melakukan akses terhadap jaringan tanpa kabel. Frekuensi yang digunakan pada radio
untuk jaringan komputer biasanya menggunakan frekuensi tinggi, yaitu 2.4 GHz dan 5.8
GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan
yang melibatkan dua buah komputer saja atau disebut dengan point to point.
Berdasarkan fungsinya, jaringan dibagi menjadi 2 jenis, yaitu:
1. Client Server
Client server adalah jaringan komputer yang salah satu atau lebih komputernya
difungsikan sebagai server. Server ini bertugas melayani komunikasi komputer lain yang
biasa disebut dengan Client. Layanan yang diberikan berupa akses web, e-mail, file atau
lainnya. Client server banyak dipakai pada internet. Namun LAN atau jaringan lainpun
bisa mengimplemenstasikan Client Server. Hal ini bergantung pada kebutuhan masingmasing.
2. Peer to Peer
Peer to Peer adalah jaringan komputer dimana setiap komputer bisa menjadi server
sekaligus client. Setiap komputer dapat menrima dan memberikan akses dari atau ke
komputer lain. Peer to Peer banyak diimplimentasikan pada jaringan LAN.
Page 13
2.2.
Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif
kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di
sebuah gedung, atau sebuah sekolah, dan biasanya tidak lebih dari 1 km persegi.
Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file
server. Yang mana digunakan untuk menyimpan perangkat lunak (software)
yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat
digunakan
oleh
komputer-komputer
yang
terhubung
ke
dalam
jaringan.
jaringan.
Kebanyakan
LAN
menggunakan
media kabel
untuk
2.3.
Sebuah jaringan LAN terdiri dari beberapa elemen dasar yang meliputi komponen
hardware dan software seperti berikut ini:
1. Komponen Hardware terdiri dari komputer server, NIC, kabel, konektor kabel,
media penghubung (hub, switch, access point, bridge dll)
2. Komponen Software yang terdiri dari Sistem Operasi jaringan, Network adapter
driver, Protokol jaringan, Bandwith, perangkat keamanan jaringan.
2.4.
Untuk membuat suatu jaringan LAN diperlukan beberapa peralatan antara lain sebagai
berikut:
Page 14
Wireless LAN
Access Point
Kabel UTP
Kabel Telepon
VDSL Converter
Repeater
Bridge
Router
Gateway
Komputer Server
Server adalah sistem komputer yang berjalan terus menerus dalam suatu jaringan
dengan tugas untuk melayani komputer lain (workstation). Banyak server yang
memegang peranan tersebut, akan tetapi ada pula yang digunakan secara bersama
untuk tujuan lain (misalnya sebagai workstation juga).
Saat ini bentuk fisik komputer server ada beberapa pilihan ada bentuk tower yang mifip
dengan komputer biasa ada juga berbentuk rak. Spesifikasi hardware untuk server
Page 15
biasanya lebih tinggi dari spek hardware komputer yang digunakan sebagai workstation.
Perbedaan antara server dan komputer pada umumnya lebih terletak pada software
yang digunakan baik sistem operasi maupun software lainnya.
Page 16
Di bawah ini ada beberapa istilah yang berhubungan dengan server dan penjelasan
singkatnya, sebagai berikut:
Mail Server
Mail Server memiliki istilah teknis yaitu Mail Transfer Agent (MTA). Mail server adalah
suatu aplikasi pada server yang bekerja menerima email datang dari user lokal dan
meneruskannya ke user pada domain lain, atau sebaliknya.
Web Server
Page 17
Proxy Server
Proxy Server adalah server yang dilengkapi dengan software khurus yang bertugas
menyimpan sementara (cache) file html server lain, kegunaannya adalah untuk
mempercepat akses internet dan melayani permintaan dokumen wordl wide web dari
pengguna internet.
Database Server
Sebuah database server adalah program komputer yang menyediakan layanan basis
data untuk program komputer atau komputer lain. Basis data kadang diperlukan untuk
sebuah aplikasi client-server. DBMS (Database Management System) sering
menyediakan jasa basis data pada model client-server untuk akses basis data.
Saat ini, banyak vendor-vendor yang menyediakan jasa pembuatan server khusus yang
dapat memenuhi kebutuhan user dan mudah dalam dalam perawatan serta
penambahan hardware baru. Vendor-vendor tersebut antara lain adalah Acer, Dell,
Page 18
2.5.
Di bawah ini akan dijelaskan lebih rinci beberapa komponen jaringan yang telah
disebutkan di atas.
NIC adalah kartu jaringan yang berupa papan elektronik yang akan dipasang pada setiap
komputer yang terhubung pada jaringan. Fungsinya adalah sebagai alat untuk
mengubungkan kompuer satu dengan lainnya dalam suatu jaringan LAN (Local Area
Network). Saat ini, banyak sekali jenis kartu jaringan. Akan tetapi, ada beberapa hal yang
perlu diketahui dari kartu jaringan seperti tipe kartu, jenis protokol dan tipe kabel yang
didukungnya.
Page 19
Page 20
o 10BaseF
10BaseF menggunakan serat optik. 10BaseF jarang digunakan karena biaya yang relatif
mahal dan pemasangannya yang sulit. Biasanya, jenis ini digunakan untuk penghubung
(link) antarsegmen. Hal ini disebabkan kemampuan jaraknya yang dapat mencapai
hingga 200 meter. Spesifikasi dari 10BaseF identik dengan 10BaseT.
Page 21
100BaseT
100BaseT disebut sebagai fast ethernet atau 100BaseX. Ethernet ini memiliki kecepatan
100Mbps. Ada beberapa tipe 100BaseT berdasarkan kabel yang digunakan.
-
100BaseT4 memakai kabel UTP kategori 3, 4, atau 5. Kabel yang digunakan ada 4
buah
100BaseTX, memakai kabel UTP kategori 5 dan kabel yang dipakai hanya dua
pasang
Pada 100BaseT yang menggunakan kabel koaksial, maksimum total panjang kabel yang
menggunakan hub Class II yaitu 205 meter dengan 100 meter panjang segmen dan 5
meter adalah panjang kabel untuk menghubungkan hub ke hub. Sementara itu untuk
100BaseFX dengan menggunakan 2 repeater bisa mencapai 412 meter, dan panjang
dengan serat optik dapat mencapai 2000 meter.
o 100VG-AnyLAN
100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan
demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau
frame token ring.
Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang
menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-
Page 22
AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya
bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum
segmennya 2000 meter.
Hub
Hub adalah suatu perangkat yang memiliki banyak port yang dapat menggandakan
frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub
tersebut. Hub akan menghubungkan beberapa node (komputer atau perangkat lainnya )
sehingga akan membentuk suatu jaringan dengan topologi star . Pada jaringan yang
umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu
port yang lain digunakan untuk menghubungkan hub dengan node-node.
Gambar Hub
Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya.
Ada beberapa kategori hub, yaitu:
o Passive Hub atau Concentrator
Hub biasa yang hanya meneruskan sinyal ke seluruh node. Passive Hub tidak akan
memperkuat sinyal yang dating, sehingga tidak dapat digunakan untuk menjangkau area
yang lebih besar.
Page 23
Repeater
Repeater hampir sama seperti Hub. Repeater menggunakan topologi bus, yang bekerja
memperkuat sinyal agar lalu lintas data dari workstation (client) ke server atau
sebaliknya lebih cepat jika jaraknya semakin jauh. Dengan repeater ini, jaringan dan
sinyal akan semakin kuat, apalagi jika kabel yang digunakan adalah jenis koaksial.
Gambar Repeater
Page 24
Bridge (jembatan)
Gambar Bridge
Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua
buah arsitektur switch, sebagai berikut:
o Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah
paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke
segmen tujuannya.
o Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke
Page 25
Gambar Switch
VDSL
Very high-bit-rate Digital Subscriber Line port merupakan alat yang berguna sebagai
converter dari label UTP ke kabel telepon. VDSL biasanya digunakan untuk
menghubungkan jaringan LAN yang jaraknya kurang dari 500 meter. Untuk
menggunakannya harus sepasang, satu dipasang di Switch atau Hub yang berhubungan
dengan server. Sedangkan yang satu lagi, dipasang di Switch atau Hub yang
berhubungan dengan client.
Gambar VDSL
Page 26
Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain
(seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh
atau perangkat standar lainnya. Wireless Access point umumnya dihubungkan ke router
melalui jaringan kabel (kebanyakan telah terintegrasi dengan router) dan dapat
digunakan untuk saling mengirim data antar perangkat wireless (seperti laptop, printer
yang memiliki wifi) dan perangkat kabel pada jaringan.
Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan
banyak Client dapat saling terhubung melalui jaringan. Selain itu juga berfungsi sebagai
Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan
wireless/nirkabel,
Access point dapat memancarkan atau mengirim koneksi data / internet melalui
gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan
dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW)
semakin luas jangkauannya.
Router
Router adalah penghubung antar dua atau lebih jaringan untuk meneruskan data dari
Page 27
satu jaringan ke jaringan lainnya. Cara kerja router mirip dengan switch dan bridge.
Perbedaannya, router adalah penyaring atau filter lalu lintas data. Penyaringan
dilakukan dengan menggunakan protokol tertentu. Router bukanlah perangkat fisikal,
melainkan logikal. Misalnya sebuah IP router dapat membagi jaringan menjadi beberapa
subnet sehingga hanya lalu lintas yang ditujukan untuk IP adress tertentu yang dapat
mengalir dari suatu segmen ke segmen lainnya. Saat ini sudah ada alat dengan fitur
multifungsi yang dapat berfungsi sebagai router sekaligus sebagai wireless access point.
Beberapa ISP dalam paketannya sudah menyediakan Modem yang berfungsi sebagai
Router dan Access Point.
Gambar Router
Kabel jaringan
Kabel jaringan yang biasanya digunakan untuk suatu jaringan antara lain adalah UTP
(unshielded twisted pair), koaksial, dan serat optik. Sesuai dengan perkembangan
Hub/Switch, penggunaan kabel UTP lebih sering dipilih. Hal ini dikarenakan harganya
yang tidak mahal dan kemampuannya yang dapat diandalkan.
o Twisted Pair Cable (UTP)
Ada dua buah jenis kabel UTP yakni shielded dan unshielded. Shielded adalah kabel yang
Page 28
Page 29
o Kabel koaksial
Media ini paling banyak digunakan sebagai media LAN, meski lebih mahal dan lebih
sukar dibanding dengan UTP. Kabel ini memiliki bandwith yang lebar, oleh karena itu
dapat digunakan untuk komunikasi broadband. Ada dua buah jenis kabel koaksial,
sebagai berikut:
-
Thick Coaxial
Kabel jenis ini digunakan untuk kabel pada instalasi Ethernet antar gedung. Kabel ini
dapat menjangkau jarak 500 m bahkan sampai 2500 m dengan memasang repeater.
-
Thin Coaxial
Kabel jenis ini cocok untuk jaringan rumah atau kantor. Kabel ini mirip seperti kabel
antenna TV, harganya tidak mahal, dan mudah dipasangnya. Untuk memasangnya,
kabel ini menggunakan konektor BNC. Pada jaringan jenis ini, untuk melakukan
sambungan ke masing-masing komputer menggunakan konektor T.
Page 30
Jaringan yang menggunakan F/O biasanya digunakan pada perusahaan besar. Hal ini
disebabkan karena mahal dan pemasangannya sulit. Akan tetapi, jaringan dengan media
ini memiliki kehandalan yang sangat baik dan kecepatan yang sangat tinggi (sekitar 100
Mbps). Keunggulan lainnya adalah bebas dari gangguan lingkungan.
o
Kabel Telepon
Kabel telepon adalah media yang digunakan untuk LAN beberapa tahun terakhir. Kabel
ini biasanya digunakan untuk menghubungkan jaringan antar gedung. Kabel telepon
yang digunakan untuk diluar gedung ini biasanya dilengkapi dengan 3 kawat, dimana 2
kawat digunakan untuk penghubung data, sementara yang satu lagi digunakan untuk
mencegah agar kawat-kawat tidak putus jika dibentang. Konektor untuk kabel telepon
adalah RJ-11
Pemilihan Kabel
Pada bagian sebelumnya, telah disinggung mengenai beberapa jenis kabel jaringan.
Pada bagian ini akan dibahas cara memilih jenis kabel.
Page 31
Biasanya, kabel yang sudah tertanam tidak akan diangkat atau dipindahkan selain dalam
keadaan terpaksa. Oleh karena itu, perlu dilakukan sebuah perencanaan untuk
menentukan jenis kabel yang akan digunakan. Suatu kendala akan terjadi, jika terjadi
kesalahan dalam pemilihan kabel.
Apabila akan membangun suatu jaringan, tentukan jenis dan kualitas kabel yang baik
sehingga dapat membuat jaringan berjalan dengan baik hingga 10 tahun atau lebih.
Selain jenis, masalah kecepatan dan jarak akses data perlu diperhitungkan.
Di bawah ini adalah beberapa jenis kabel jaringan, kecepatan, jarak, dan konektor yang
digunakan.
Tabel Kabel Jaringan berdasarkan kecepetan, jarak, dan konektor
2.6.
Tipe
Kecepatan
Jarak
Konektor
UTP Kategori 5
10 Mbps
300 kaki
RJ45
Kabel koaksial
10 Mbps
2500 kaki
BNC Connector
Kabel Telepon
Konverter RJ11
Wireless
Tergantung
jenis dan merek
Serat Optik
100 Mbps
3 mil
Topologi Jaringan
Setelah kita mengetahui komponen untuk membangun sebuah jaringan, maka langkah
selanjutnya adalah merancang jaringan sesuai yang kita perlukan. Apakah jaringan yang
akan kita bangun akan berbentuk garis lurus (bus), bintang (star), lingkaran (ring), dan
sebagainya. Hal tersebut dinamakan dengan topologi jaringan.
Page 32
Secara fisik, topologi jaringan dapat berupa topologi bus, ring, star ataupun campuran.
Topologi Bus
Jaringan dengan topologi ini disebut juga dengan linear bus karena dihubungkan hanya
melalui satu kabel yang linier. Kabel yang umum digunakan adalah kabel koaksial. Pada
awal dan akhir kabel digunakan terminator. Beberapa karakteristik topologi Bus antara
lain:
-
Kabel yang digunakan menggunakan kabel koaksial dan berpelindung. Ada juga
yang mengembangkan jaringan bus dengan kabel twisted pair.
Jika satu atau lebih node crash tidak akan menyebabkan jaringan lumpuh
Sering terjadi banjir data dan collision (tabrakan data) sehingga dapat
menurunkan performa jaringan.
Sederhana, hemat biaya, serta mudah diimplementasikan pada jaringan sekala kecil
Page 33
Topologi Star
Jaringan dengan teknologi ini berbentuk seperti bintang. Hubungan antar node
diperantari dengan menggunakan hub atau concentrator. Tiap node menggunakan
sebuah kabel UTP atau STP yang dibungkan dari Ethernet card ke hub.
Pada awal kemunculannya topologi star tidak begitu optimal. Hub yang digunakan akan
menyebarkan data ke semua komputer, walaupun komputer-komputer tersebut bukan
komputer penerima. Lalulintas data sangat sibuk pada saat salah satu mengirimkan
data. Untuk mengatasi hal tersebut, lahirlah Swicth. Switch mempelajari alamat
hardware setiap Ethernet card pada jaringan. Ketika komputer mengirimkan data maka
Switch akan mengatur agar komputer tujuan saja yang akan menerima. Komputerkomputer lainnya tidak akan menerima paket data yang dikirimkan. Dengan
menggunakan Switch kecepatan pengiriman data dapat dicapai apabila pada saat
tertentu hanya sebuah komputer saja yang diizinkan menggunakan media untuk
pengiriman data.
Topologi Star inilah yang saat ini umum digunakan oleh jaringan rumah, sekolah, kantor
pertokoan, laboratorium dan lainnya. Beberapa karakteristik jaringan topologi star
antara lain:
-
Kabel yang digunakan berjenis koaksial, UTP dan STP yang mengubungkan
masing-masing node dengan hub/switch.
Page 34
Sering terjadi banjir data dan collision (tabrakan data) yang dapat mengurangi
performa jaringan. Dengan adanya switch hal tersebut dapat diatasi.
Relatif lebih mahal dibandingkan dengan topologi bus, namun proses instalasi
mudah dan cocok diimplementasikan pada jaringan berskala kecil.
Jaringan topologi star disebut sebagai 10BASE-T dengan kecepatan data maksimal
10Mbps. Dengan munculnya Ethernet card yang mendukung kcepatan 100Mbps hingga
1000Mbps, ditambah dengan dukungan switch yang sesuai, maka topologi star menjadi
pilihan terbaik bagi hamper semua kebutuhan pemakai jaringan.
Page 35
Topologi Ring
Pada topologi ini setiap node saling berhubungan dengan node lainnya sehingga
membentuk cincin. Setiap komputer terhubung dengan kabel backbone yang
membentuk cincin. Setelah sampai pada komputer terakhir maka ujung kabel akan
kembali dihubungkan dengan komputer pertama.
Dengan menggunakan topologi ini aliran data pada media tansmisi data mengalir searah
jarum jam atau sebaliknya. Data mengalir dari satu node ke node lainnya hingga
mencapai node asal. Hal inilah yang menyebabkan tidak akan terjadi tabrakan data,
sehingga kecepatan transfer data relative stabil. Setiap komputer mendapat giliran
pengiriman data secara adil.
Beberapa karakteristik jaringan topologi ring antara lain:
-
Jika kabel putus atau salah satu node rusak/crash maka jaringan akan lumpuh
Tidak ada pengiriman pesan ke alamat broadcast sehingga tidak terjadi banjir
data atau collision (tabrakan data), jadi performa jaringan relative stabil
Page 36
Topologi Tree
Topologi tree ini merupakan gabungan dari kombinasi tiga topologi yang ada. Beberapa
pihak juga menyebut dengan topologi mesh. Topologi ini digunakan untuk
mengubungkan beberapa LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub.
Masing-masing dapat dianggap sebagai akar (root) dari masing-masing pohon (tree).
Topologi tree dapat mengatasi kekurangan topologi bus yang disebabkan persoalan
broadcast traffic dan kekurangan topologi star yang disebabkan oleh keterbatasan
kapasitas port hub.
Karakteristiknya mirip dengan topologi bus dan star. Begitu juga dengan peralatan, kabel
dan teknik pemasangannya. Jika hub penghubung antar-hub putus, maka jaringan star
masih tetap dapat berfungsi, hanya saja hubungan dengan jaringan star lainnya akan
terganggu.
Page 37
Topologi Logik
Secara logik, jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Ada
dua buah topologi logik, yaitu:
o Bus
Sistem ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari node
ke node. Tiap node akan menerima broadcast ini dan aakn diabaikan jika memang
bukan tujuannya.
o Ring
Sistem ini menggunakan metode token-passing dimana data yang dikirim akan berputar
dari node ke node sampai node tujuan ditemukan.
Page 38
2.7.
Pemilihan Topologi
Pada saat pemilihan topologi jaringan, ada beberapa pertimbangan yang harus diambil
yang nantinya disesuaikan dengan kebutuhan. Faktor-faktor yang perlu mendapatkan
pertimbangan antara lain:
-
Konektivitas, apakah pemakai yang lain perlu mengakses jaringan dari berbagai
lokasi.
Tabel di bawah ini menunjukkan keuntungan dan kerugian dari masing-masing topologi.
Topologi
Keuntungan
Kerugian
BUS
Hemat Kabel
Layout kabel sederhana
Deteksi dan
sangat kecil.
Mudah dikembangkan
isolasi
kesalahan
Hemat kabel
Peka kesalahan
jaringan
lebih
karena
pengiriman
Page 39
Topologi
Keuntungan
Kerugian
menunggu giliran token
STAR
2.8.
Perangkat Lunak
Sistem Operasi yang digunakan dalam jaringan bermacam-macam. Yang paling populer
adalah Linux dan Microsoft Windows. Jika ingin membuat sebuah jaringan Workgroup,
dapat menggunakan sistem operasi Windows 7. Untuk sistem operasi server, Lebih baik
lagi jika menggunakan Microsoft Windows Server 2003 atau Server 2008 atau Sistem
Operasi Linux server. Saat ini meskipun antar workstation berbeda sistem operasi tetap
dapat berkomunikasi dengan penggunaan aplikasi tertentu, misalnya Samba pada linux.
Ada beberapa fitur yang harus dimiliki sebuah sistem operasi untuk server, sebagai
berikut:
Realtime
Security
Artinya adalah sistem operasi harus memiliki fitur keamanan untuk mencegah
penyerangan atau penyalahgunaan pihak luar.
Reliabilitas
Artinya adalah sistem operasi harus dapat beroperasi 24 jam sehari 7 hari seminggu 365
Page 40
Skalabilitas
Artinya adalah, jika diperlukan penambahan kemampuan maka sistem operasi harus
mampu melakukan upgrade hardware seperti prosesor, memori, hard disk.Meski
Microsoft Windows unggul dalam GUI (grafis), akan tetapi ada beberpa kelemahan
sistem operasi server ini, antara lain sebagai berikut:
-
Lisensi Microsoft sangat mahal dan akan bertambah mahal jika ada penambahan
node.
API Windows selalu bertambah di setiap versinya, setiap ada perubahan pada
API-nya menyebabkan beberapa aplikasi tidak berjalan.
Sedangkan Linux memiliki beberapa kelebihan untuk dijadikan sistem operasi server,
antara lain sebagai berikut:
-
Linux bersifat portabel, dapat berjalan di semua platform komputasi yang ada;
Linux relatif lebih aman dan stabil karena didukung adanya komunitas open
source untuk hal ini.
Page 41
Stabilitas, Linux sangat luar biasa stabil, jika dikonfigurasi dengan benar, system
linux akan hidup terus menerus hingga hardwarenya tidak memadai.
2.9.
Perancangan LAN
Contoh dalam merancang sebuah LAN, diambil dari Jaringan UI Terpadu (JUITA)
Page 42
Page 43
Persiapan
Persiapan yang dimaksudkan di sini adalah menyiapkan dan menyediakan semua hal
yang dibutuhkan untuk instalasi, termasuk pengaturan ruangan untuk komputer client
dan penempatannya.
Page 44
Prosedur Instalasi
Konstruksi
Elektris
Test pen
Tang pemotong
Pinset
Tang Crimping
Kabel yang belum dipasang (baik dengan konektor maupun tidak) akan lebih baik jika
telah diberi label sebelumnya. Hal ini akan memudahkan orang yang masih awam
terhadap jaringan untuk memilih kabel sendiri dengan tepat jika dibutuhkan. Selain itu,
pelabelan dapat mempercepat pemilihan kabel dalam jumlah yang besar (tidak perlu
repot meneliti satu per satu).
Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses
instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut:
-
Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan
Page 45
Tim Instalasi
Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu
jaringan LAN. Orang-orang ini hendaknya bukanlah orang-orang sembarangan,
melainkan memenuhi kriteria-kriteria sebagai berikut:
-
Sehat secara fisik, dalam artian tidak memiliki catat fisik yang tidak dapat memenuhi
persyaratan dalam proses instalasi jaringan.
Dalam menentukan jumlah anggota tim yang efisien sesuai dalam melakukan instalasi
jaringan harus memperhatikan beberapa faktor sebagai berikut:
-
Sebelum melakukan instalasi, ada beberapa hal yang harus dilakukan tim instalasi.
Hal-hal tersebut adalah sebagai berikut:
Menjaga konsentrasi pada saat instalasi dengan makan makanan yang cukup
Page 46
Penempatan Server
Komputer Server
Jalur Telepon
Printer
Penempatan Workstation
Pengaturan komputer yang digunakan sebagai workstation atau client tidak terlalu ketat
seperti halnya penempatan server. Komputer workstation dapat diletakkan sesuai
dengan kebutuhannya.
Pengkabelan
Page 47
kabel UTP. Hal ini bertujuan untuk mengetahui kabel yang tidak dapat digunakan
(misalnya: karena isinya terputus).
Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda/label pada
ujung masing-masing kabel sebaiknya diterapkan agar memudahkan penelusuran,
pengawasan ataupun perbaikan jika terjadi suatu kerusakan.
Setelah komputer diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah
menarik kabel, memasang kartu jaringan, memasang konektor RJ45, dan sebagainya.
Untuk memasang kabel, harus berangkat dari ruangan server. Dengan kata lain, semua
ujung kabel diratakan di ruangan server dekat dengan Hub/Swicth. Misalkan memasang
dan menarik kabel untuk 20 unit PC dan sisanya untuk server dan workstation di
ruangan server. Tarik satu per satu kabel dan sesuaikan dengan keinginan, dengan
perincian sebagai berikut:
-
Pemasangan Konektor
Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan
dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus
diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini:
-
Potong kabel UTP dan kupas bagian luarnya dengan menggunakan tang pemotong.
Pastikan seluruh ujung kabel rata tidak ada yang panjang dan pendek
Page 48
Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor
lain ditampilkan pada tabel berikut:
Putih Orange
Putih Orange
Orange
Orange
Putih Hijau
Putih Hijau
Biru
Biru
Putih Biru
Putih Biru
Hijau
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat
Untuk kabel cross, maka posisi warnanya untuk satu konektor ke konektor lain
ditampilkan pada tabel berikut:
Putih Orange
Putih Hijau
Orange
Hijau
Putih Hijau
Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Hijau
Orange
Putih Coklat
Putih Coklat
Coklat
Coklat
Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus
Page 49
sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan
tidak goyang.
-
Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit
dengan tang crimping.
Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya.
Page 50
Jika telah dipasang ke konektor masing-masing, teslah dengan LAN tester untuk
memastikan bahwa kabel telah terpasang dengan baik
Pada modul ini akan dicontohkan pemasangan kartu jaringan ke dalam salah satu soket
PCI di komputer. Ikuti langkah-langkah berikut:
-
Setelah casing terbuka, pasang (tancapkan) kartu jaringan ke soket atau slot PCI di
komputer
Pasang mur di bagian atas sehingga kartu jaringan kokoh dan tidak goyang.
Setelah selesai tutup casing dan rapikan letak komputer yang sudah dipasang kartu
jaringan
Tancapkan kabel yang telah dipasang konektor RJ45 ke port di Hub dan di komputer.
Page 51
(11tkj2-relight.blogspot.com)
Gambar Pemasangan kartu jaringan
Dalam membangun jaringan ini sebaiknya melibatkan ahli teknik atau bangunan.
Perhatikan pula faktor petir di lingkungan tersebut, dan sebaiknya memasang grounding
di komputer server.
Catatan: saat ini sudah banyak dipasaran tipe motherboard yang sudah terpasang kartu
jaringan. Untuk laptop bahkan hampir semua sudah terpasang kartu jaringan maupun
wireless.
Pemasangan VDSL
Memasang VDSL pada dasarnya sama seperti memasang Hub atau Switch, sehingga
tidak begitu sulit. Akan tetapi dalam memasang VDSL diperlukan dua jenis kabel, yakni
kabel telepon (RJ11) dan kabel UTP (RJ45).
Ikuti langkah-langkah berikut untuk memasang VDSL master maupun client:
-
Pastikan ruang server telah ada. Hal ini disebabkan semua VDSL harus dipasang di
Page 52
ruangan pusat.
-
Setelah kabel terpasang, pastikan master VDSL dipasang di ruang Server sedangkan
yang satunya lagi dipasang di ruang Client atau Workstation yang ada di gedung lain.
Pasang kabel telepon dari port yang tersedia. Gunakan konektor RJ11 atau dapat
pula menggunakan kabel yang biasanya digunakan untuk telepon, baik untuk master
VDSL maupun Client.
Pasang konektor UTP. Baik pada master VDSL, mapun pada client.
Tancapkan kabel UTP yang sudah dibuat pada master VDSL, dan satunya lagi
tancapkan pada Hub atau Switch.
Tancapkan kabel power pada port yang tersedia, baik untuk master VDSL, mapun
untuk client.
Jika dilihat dari penjelasan yang telah diberikan sebelumnya, VDSL harus sepasang dan
tidak dapat berdiri sendir (master VDSL dan client). Keduanya dihubungkan dengan
kabel telepon. Sementara itu master VDSL dihubungkan ke Sitwch utama, dan VDSL
client dihubungkan ke switch untuk didistribusikan ke komputer yang akan dihubungkan
dalam jaringan.
Tahapan selanjutnya adalah melakukan pengaturan VDSL. Biasanya terdapat CD instalasi
yang harus dilakukan pada komputer sever maupun komputer client. Ikuti tahapantahapan yang ada di dalamnya.
Page 53
3.1.
Pada zaman teknologi informasi yang telah maju seperti saat ini, jaringan komputer
merupakan sebuah hal yang sudah umum digunakan oleh banyak orang, bahkan
mungkin dapat dikatakan bahwa jaringan komputer merupakan sebuah hal yang telah
menjadi keharusan bagi sebagian besar bagi para pengguna komputer. Meskipun
teknologi nirkabel saat ini sudah banyak namun penggunaan jaringan dengan
menggunakan kabel masih dapat diandalkan. Pada saat ini terdapat beberapa media
yang diklasifikasikan sebagai media kabel (wired) dalam arsitektur jaringan, antara lain :
-
Dari semua media yang telah disebutkan di atas, hanya terdapat 2 media yang sangat
lazim digunakan pada jaringan komputer saat ini, yaitu menggunakan media kabel
Koaksial serta kabel UTP sebagai penghubung antara komputer yang satu dengan yang
lainnya sehingga terbentuk suatu jaringan yang saling menghubungkan antara komputer
yang satu dengan yang lainnya. Jika dilihat secara lebih mendalam, sebenarnya antara
UTP, STP dan SSTP memiliki kesamaan dari jenis kabelnya, yaitu sama-sama terdiri atas 4
pasang kabel yang terdiri atas warna putih orange, orange, putih hijau, hijau, putih biru,
biru dan putih coklat, coklat.
Yang membedakan dari ketiga media tersebut hanyalah pada bagian pelindungnya,
dimana UTP tidak memliki pelindung sama sekali, sedangkan STP memiliki pelindung
Page 54
berupa lapisan isolator yang terdiri dari serabut-serabut kabel berlapiskan perak pada
bagian kabelnya dan SSTP pada dasarnya memiliki isolator yang sama halnya dengan STP
tetapi ditambah lagi dengan isolator pada setiap pasang pilinan kabelnya. Semua
isolator tersebut berguna untuk menghindari terjadinya interferensi elektromagnetik,
namun dengan adanya isolator tersebut maka akibatnya harga dari kabel tersebut
menjadi lebih mahal bila dibandingkan dengan UTP sehingga banyak orang lebih
menggunakan UTP daripada STP atau SSTP. Sedangkan kabel fiber optic jarang
digunakan dengan alasan konektor yang tidak terlalu universal dan biayanya sangat
mahal sekali bila dibandingkan dengan media lainnya, menyebabkan kabel fiber optic
sangat jarang digunakan dan lebih sering digunakan hanya sebagai kabel untuk
backbone dikarenakan kecepatan transmisi datanya yang sangar cepat dan terbebas dari
gangguan interferensi elektromagnetik.
difokuskan untuk membahas lebih dalam lagi mengenai 2 jenis media yang lebih umum
digunakan tersebut, yaitu kabel Koaksial dan kabel UTP.
Kabel Koaksial pada awalnya banyak dikenal orang sebagai kabel untuk digunakan pada
kalangan radio amatir serta banyak digunakan pula sebagai kabel televisi. Kabel Koaksial
merupakan media kabel yang digunakan pertama kali dalam jaringan komputer
sehingga pada saat ini kabel Koaksial semakin jarang digunakan dan telah tergantikan
oleh kabel UTP, tetapi masih banyak pula jaringan komputer yang menggunakan kabel
Koaksial sebagai media untuk transmisi data di dalam jaringan komputer, terutama
jaringan yang masih menggunakan topologi jaringan berupa linier/bus dan ring.
Page 55
lapisan pembungkus dengan sebuah kawat yang berfungsi sebagai ground bagi
kabel
sebuah lapisan yang terbuat dari karet yang berfungsi sebagai lapisan paling luar
dari kabel Koaksial
Saat ini terdapat dua kategori kabel koaksial (coaxial) yang digunakan sebagai media
bagi jaringan komputer, yaitu kabel thin coaxial (10Base2) dan kabel thick coaxial
(10Base5), berikut adalah perbedaan antara kabel thin coaxial dengan kabel thick
coaxial :
o Kabel thin coaxial
Kabel thin coaxial (RG/U-58) ini merupakan jenis kabel yang banyak dipergunakan di
kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya
yang besar. Agar dapat dipergunakan sebagai perangkat jaringan maka kabel Koaksial
Page 56
jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata
berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat
yang terhubung pada jaringan komputer dihubungkan dengan konektor BNC T. Kabel
jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.
Kabel Koaksial jenis ini, jika diimplementasikan dengan konektor T dan terminator dalam
sebuah jaringan, harus mengikuti aturan sebagai berikut:
-
Page 57
atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuma disebut sebagai
yellow cable.
Kabel Koaksial ini jika digunakan dalam jaringan mempunyai spesifikasi dan aturan
sebagai berikut:
-
Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini
repeaters.
Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat adalah
sekitar 5 meter.
Kabel thin coaxial digunakan untuk menggantikan keberadaan kabel thick coaxial (thick
coaxial tidak digunakan lagi untuk LAN modern). Kabel thin coaxial tidak
direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN yang sangat kecil.
Keuntungan dari kabel koaksial :
-
Page 58
Harganya mahal
Jika satu komputer mengalami down, maka semua jaringan akan mengalami
down pula, hal ini dikarenakan topologi jaringan yang digunakan oleh kabel
Koaksial adalah topologi bus/linier dan ring
Bila dibandingkan antara kabel koaksial dan kabel UTP, maka terdapat perbedaan, yaitu :
-
Hanya dapat berjarak maksimum 185 meter antara komputer yang pertama dan
terakhir
Kabel UTP
Pada saat ini, kabel UTP (Unshielded Twisted Pair) merupakan salah satu jenis kabel yang
paling banyak digunakan dalam jaringan komputer. Sesuai dengan namanya, kabel ini
merupakan sebuah kabel yang berisi empat pasang kabel tembaga yang tiap pasangnya
dipilin. Tujuan dari kabel yang terpilin tersebut adalah untuk mengurangi kelemahan
yang ada pada kabel UTP terhadap gangguan (noise) elektris, baik itu yang berasal dari
dalam kabel yaitu pengaruh interferensi antar kabel (crosstalk) dan dari luar kabel yaitu
interferensi elektromagnetik (EMI) dan interferensi frekuensi radio (RFI). Kabel ini tidak
dilengkapi dengan pelindung (unshielded) seperti yang ada pada STP atau SSTP.
Keempat pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga
tunggal yang berisolator. Kode kabel UTP adalah 10 Base T atau 100 Base T.
Page 59
Hingga saat ini terdapat tujuh kategori kabel UTP yang umum digunakan, yaitu kabel
UTP kategori satu sampai dengan kategori tujuh seperti yang terlihat pada tabel di
bawah ini :
Jenis Kabel
Tipe
Fitur
Tipe Cat 1
UTP
Tipe Cat 2
UTP
Tipe Cat 3
UTP/STP
Tipe Cat 4
UTP, STP
Tipe Cat 5
UTP, STP up to
100MHz
Tipe Cat 5
enhanced
UTP, STP up to
100MHz
Tipe Cat 6
Tipe Cat 7
Up to 200MHz atau
700MHz
Kategori yang diberikan kepada setiap UTP merupakan spesifikasi untuk masing-masing
kabel tembaga dan juga untuk konektor pada masing-masing ujung kabel tersebut.
Masing-masing seri merupakan revisi dari seri UTP yang telah ada sebelumnya. Revisi
tersebut merupakan perbaikan atas kualitas kabel, kualitas pembungkusan kabel
Page 60
(isolator) dan juga untuk kualitas pilinan untuk masing-masing pasang kabel. Selain itu
juga untuk menentukan besarnya frekuensi yang dapat melewati kabel tersebut, dan
juga kualitas isolatorsehingga dapat menekan efek induksi antar kabel (noise dapat
ditekan seminimal mungkin).
Kabel UTP CAT1 dan CAT2 tidak digunakan dalam jaringan komputer karena
kemampuan transfer datanya sangat rendah. Kabel UTP CAT1 dan CAT2 ini banyak
digunakan untuk komunikasi telepon, atau berfungsi sebagai kabel telepon pada
umumnya. Sedangkan untuk jaringan komputer digunakan kabel UTP CAT3 sampai
CAT7. Kabel UTP CAT3 dapat digunakan untuk komunikasi dengan kecepatan hingga
mencapai 10 Mbps. Kabel UTP CAT5 dapat dipergunakan untuk jaringan dengan
kecepatan hingga mencapai 100 Mbps dan oleh sebab itulah kabel UTP jenis ini
merupakan kabel yang paling umum serta banyak digunakan pada jaringan komputer
yang menggunakan kabel UTP. Spesifikasi antara CAT5 dan CAT5 enchanced (CAT5e)
mempunyai standar industri yang sama, namun pada CAT5e telah dilengkapi dengan
insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel
CAT5e dapat digunakan untuk menghubungkan network hingga kecepatan 1Gbps.
UTP CAT5 / CAT5e
Page 61
Konektor yang digunakan untuk kabel UTP CAT5 adalah RJ45. (Terlihat pada gambar di
bawah)
Kabel Straight
Untuk jenis kabel straight, pada intinya adalah menghubungkan kabel dengan warna
yang sama antara ujung yang satu dengan yang lainnya (misalnya biru disambungkan
dengan biru, putih orange disambungkan dengan putih orange), tetapi ada standard
yang biasa dipakai di asia yaitu EIA/TIA-568B.
Page 62
Jadi, untuk membuat koneksi kabel straight sesuai standar yang ada, maka pada kedua
ujung
kabel
sama-sama
menggunakan
urutan
EIA/TIA-568B
untuk
urutan
pengkabelannya.
Kabel Crossover
Untuk jenis kabel Crossover, ada standard yang biasa dipakai di asia yaitu EIA/TIA-568A.
Standard EIA/TIA-568A membalikkan koneksi pasangan kabel berwana orange dan hijau
yang ada pada EIA/TIA-568B , sehingga pasangan kabel berwarna biru dan orange
menjadi 4 pin yang berada di tengah.
Page 63
Jadi, untuk membuat koneksi kabel cross sesuai standar yang ada, maka pada sebuah
ujung kabel menggunakan urutan EIA/TIA-568B untuk urutan pengkabelannya dan pada
ujung yang lainnya menggunakan urutan EIA/TIA-568A untuk urutan pengkabelannya.
Kelebihan dari kabel UTP :
-
Menggunakan kabel yang sangat murah bila dibandingkan dengan media kabel
lainnya
Tidak terjadi gangguan pada komputer lain dalam jaringan jika terdapat satu
komputer yang mengalami permasalahan, hal ini disebabkan oleh topologi
Page 64
Bila dibandingkan antara kabel UTP dan kabel koaksial, maka terdapat perbedaan, yaitu:
-
Panjang maksimal kabel UTP untuk dapat bekerja secara optimal adalah kurang
dari 100 meter dan panjang minimal kabel UTP untuk dapat bekerja secara
optimal adalah lebih dari 2 meter.
3.2.
Bahan dan peralatan untuk memasang kabel UTP antara lain sebagai berikut:
Tang Crimping
Tang Crimping merupakan alat yang berfungsi untuk memasang konektor RJ-45 pada
kabel UTP. Pada beberapa Tang Crimping, selain digunakan untuk memasang konektor
RJ-45, dapat pula digunakan untuk memasang konektor RJ-11 maupun RJ-22. Tang
Crimping yang ada saat ini memiliki bentuk yang bermacam-macam mulai dari yang kecil
(hanya memiliki fungsi untuk mengcrimping RJ-45) hingga yang besar (dapat memotong,
mengupas kabel dan meng-crimping berbagai jenis konektor).
Page 65
LAN Tester
LAN Tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang
telah berhasil di-crimping atau kabel Koaksial yang telah dipasangi oleh konektor BNC.
Page 66
Tone Generator
Tone generator adalah alat yang digunakan untuk melakukan tracing (pendeteksian)
pada posisi manakah kabel LAN tersebut putus, alat ini sangat berguna pada kabel-kabel
yang telah terpasang sehingga tidak perlu melakukan penggantian pada seluruh kabel
hanya perlu melakukan penggantian pada sebagian atau penyambungan ulang pada
kabel yang putus tersebut.
Konektor RJ-45
Konektor RJ-45 berfungsi untuk menghubungkan antara kabel LAN (CAT 5e atau CAT 6)
dengan LAN Card. Pada umumnya konektor RJ-45 ini bermerk AMP. Pada ujung
Page 67
konektor ini terdapat tembaga yang berfungsi sebagai konduktor antara inti kabel
dengan konduktor pada LAN Card.
Kabel UTP
Kabel UTP (Unshielded Twisted Pair ) merupakan salah satu media koneksi antara satu
peralatan dengan peralatan lainnya dengan menggunakan perantara media kabel
tembaga. Misalnya antara komputer dengan switch atau antar switch. Penjelasan lebih
lanjut mengenai kabel UTP terdapat pada bagian atas dari modul ini.
LAN card ( disebut juga NIC Network Interface Card ) merupakan salah satu perangkat
keras yang dibutuhkan komputer agar komputer dapat terhubung dengan jaringan. LAN
Page 68
card dapat berupa perangkat yang terpisah dari motherboard atau dapat juga sudah
tergabung di motherboard ( built in ). LAN card didesain sedemikian sehingga
mempunyai MAC address yang unik, artinya tidak ada dua LAN card yang mempunyai
MAC address yang sama.LAN card yang paling sering digunakan pada saat ini adalah
LAN card UTP. LAN card UTP adalah perangkat keras komputer yang digunakan sebagai
media perantara untuk menghubungkan kabel UTP dengan komputer. Dengan
memasukan ujung kabel UTP (yang telah dibungkus oleh konektor RJ 45) ke dalam LAN
card, komputer dapat terhubung dengan suatu jaringan sehingga memungkinkan untuk
berkomunikasi dengan komputer lain yang ada dalam jaringan tersebut.
3.3.
Beberapa bahan dan peralatan untuk memasang kabel Koaksial adalah sebagai berikut:
Konektor BNC
Konektor BNC adalah konektor yang digunakan sebagai terminal dari kabel Koaksial.
Konektor BNC ini digunakan untuk menghubungkan kabel Koaksial dengan LAN card
yang mendukung adanya konektor BNC.
Page 69
BNC Terminator 50 Ohm berfungsi sebagai terminal penutup dalam rangkaian jaringan
yang menggunakan kabel Koaksial. Alat ini digunakan untuk menutup port dari passive
hub yang tidak digunakan, passive hub adalah konektor dengan 4 port menggunakan
konektor jenis BNC, yang digunakan sebagai pusat perkabelan yang datang dari
workstation. Port yang tidak terpakai harus di terminate.
Konektor TEE BNC merupakan gabungan dari 3 konektor BNC. Konektor ini mempunyai
bentuk menyerupai huruf T. Konektor BNC bisa berupa gabungan 3 konektor BNC yang
sejenis ( female maupun male ) ataupun kombinasi antara konektor BNC male dan
female. Pada gambar di samping, dicontohkan konektor BNC dengan kombinasi 2
konektor BNC female ( terdapat pada ujung kanan dan kiri ) dan satu konektor BNC male
Page 70
( terdapat pada tengah tengah). Kegunaan dari konektor TEE BNC ini adalah sebagai
terminal dari kabel Koaksial dengan daya tampung yang lebih banyak daripada konektor
BNC biasa. Digunakan untuk menghubungkan antar kabel Koaksial dan menghubungkan
kabel Koaksial dengan LAN card BNC.
Kabel Koaksial
Kabel Koaksial terdiri dari dua buah konduktor. Pusatnya berupa inti kawat padat yang
dibalut dengan sekat dan dililiti lagi oleh kawat berselaput konduktor. Jenis kabel ini
biasa digunakan untuk jaringan dengan bandwidth tinggi.
Page 71
Jangkauan sempit
Page 72
Network tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang
telah berhasil dicrimping atau kabel Koaksial yang telah dipasangi oleh konektor bnc.
Untuk kabel Koaksial, hanya terdapat 1 jenis network tester, yaitu network tester yang
dapat dipisah (pada umumnya digunakan untuk mengecek konektivitas kabel yang jauh
atau kabel yang telah terpasang). Network tester yang dapat dipisah umumnya
menggunakan lampu led untuk mengecek konektivitas kabel yang terpasang. Pada
gambar di atas, tampak gambar BNC network tester yang dapat dipisah.
LAN card BNC mempunyai komponen yang sama dengan LAN card UTP. Perbedaan
utamanya, LAN card UTP dia menghubungkan kabel UTP dengan komputer sedangkan
LAN card BNC menghubungkan kabel Koaksial dengan komputer. Dengan perbedaan
kabel tersebut, maka penghubung yang ada pada kedua LAN card itu menjadi berbeda
pula. LAN card UTP mempunyai lubang dengan bentuk yang kompatibel dengan RJ45
sedangkan LAN card BNC menggunakan konektor BNC yang memang kompatibel
dengan kabel Koaksial. Dengan memasukan ujung kabel Koaksial yang telah diberi
konektor BNC ke dalam konektor BNC pada LAN card maka komputer akan dapat
terhubung dalam suatu jaringan sehingga memungkinkan untuk berkomunikasi dengan
komputer lain yang ada dalam jaringan tersebut.
Page 73
3.4.
Dalam perancangan suatu jaringan, pemilihan jenis kabel merupakan hal yang sangat
krusial karena kabel merupakan komponen utama dari suatu jaringan. Kabel yang ada
dalam jaringan biasanya tertanam dan jarang diangkat atau dipindahkan kecuali
terpaksa. Maka, jaringan yang dibangun diharapkan mampu berjalan baik selama 10
tahun atau lebih.
Topologi jaringan ada banyak macam, namun ada tiga yang utama yaitu linear bus, star
dan ring.
Selain dari jarak dan kecepatan akses, jenis topologi jaringan juga
mempengaruhi jenis kabel yang dipakai. Oleh karena itu, sebelum menentukan jenis
kabel yang dipakai, sekiranya perlu memperhatikan jenis topologi dari jaringan yang
akan dibangun.
Topologi Linear Bus
Jenis topologi ini menggunakan prinsip penggunaan media secara bersama
sama.Artinya semua node terhubung dalam media komunikasi data yang sama.
Page 74
Topologi ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari
node ke node. Maksudnya jika node A ingin mengirim suatu data pada node B di dalam
topologi linear bus yang terdiri dari node A,B,C,D maka data dari A itu akan dikirim ke
semua node. Setiap node akan menerima data dari broadcast A . Jika data itu bukan
ditujukan untuk node itu maka data itu akan diabaikan oleh node tersebut. Dalam kasus
ini, B,C,D akan menerima data dari A. Namun yang akan benar benar menerima data
adalah B. C dan D mengabaikan data tersebut karena memang tidak ditujukan untuk
mereka. Broadcast yang berlebihan akan mengurangi kinerja dari jaringan. Oleh karena
itu perlu adanya metode switching untuk mengurangi broadcast.
Topologi bus ini merupakan topologi yang banyak digunakan di awal
penggunaan jaringan komputer karena topologi yang paling sederhana dibandingkan
dengan topologi lainnya. Jika komputer dihubungkan antara satu dengan lainnya dengan
membentuk seperti barisan melalui satu single kabel maka sudah bisa disebut
menggunakan topologi bus.
Dalam topologi ini dalam satu saat, hanya satu komputer yang dapat
mengirimkan data yang berupa sinyal elektronik ke semua komputer dalam jaringan
tersebut dan hanya akan diterima oleh komputer yang dituju. Karena hanya satu
komputer saja yang dapat mengirimkan data dalam satu saat maka jumlah komputer
sangat berpengaruh dalam unjuk kerja karena semakin banyak jumlah komputer,
semakin banyak komputer akan menunggu giliran untuk bisa mengirim data dan
efeknya unjuk kerja jaringan akan menjadi lambat. Sinyal yang dikirimkan oleh satu
komputer akan dikirim ke seluruh jaringan dari ujung satu sampai ujung lainnya.
Jika sinyal diperbolehkan untuk terus menerus tanpa bisa di interrupt atau
dihentikan dalam arti jika sinyal sudah sampai di ujung maka dia akan berbalik arah, hal
ini akan mencegah komputer lain untuk bisa mengirim data, karena untuk bisa mengirim
data jaringan bus mesti bebas dari sinyal-sinyal. Untuk mencegah sinyal bisa terus
menerus aktif (bouncing) diperlukana adanya terminator, di mana ujung dari kabel yang
menghubungkan komputer-komputer tersebut harus di-terminate untuk menghentikan
Page 75
sinyal dari bouncing (berbalik) dan menyerap (absorb) sinyal bebas sehingga
membersihkan kabel tersebut dari sinyal-sinyal bebas dan komputer lain bisa mengirim
data.
Dalam topologi bus ada satu kelemahan yang sangat menganggu kerja dari
semua komputer yaitu jika terjadi masalah dengan kabel dalam satu komputer (ingat
topologi bus menggunakan satu kabel menghubungkan komputer) misalnya kabel putus
maka semua jaringan komputer akan terganggu dan tidak bisa berkomunikasi antar satu
dengan lainnya atau istilahnya 'down'. Begitu pula jika salah satu ujung tidak diterminasi,
sinyal akan berbalik (bounce) dan seluruh jaringan akan terpengaruh meskipun masingmasing komputer masih dapat berdiri sendiri (stand alone) tetapi tidak dapat
berkomunikasi satu sama lain.
Page 76
akibatnya dapat merusak NIC yang dipergunakan dan kinerja jaringan menjadi
terhambat, tidak optimal. Topologi ini juga bisa menggunakan kabel fiber optic.
Kelebihan topologi linear bus :
-
Kekurangan :
-
Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama
Topologi Star
Secara fisik, topologi ini berbentuk seperti bintang di mana pusatnya berupa
konsentrator ( hub atau switch ). Semua node yang tergabung harus terhubung dengan
konsentrator tersebut. Metode komunikasi yang digunakan sama dengan metode pada
topologi bus yaitu broadcast. Jika menggunakan hub maka data akan dikirim ke semua
node dan node yang bukan tujuan akan mengabaikan data tersebut. Jika menggunakan
switch maka broadcast akan dihilangkan dan data akan dikirim hanya pada node tujuan
saja.
Topologi ini paling banyak digunakan dalam jaringan komputer saat ini. Topologi ini
awalnya digunakan dalam sistem mainframe. Jaringan star memberikan manajemen
sumber daya (resource) secara sentral, namun dibandingkan dengan jenis bus, star ini
memerlukan lebih banyak kabel karena tiap komputer dihubungkan ke hub, semakin
banyak jumlah komputer yang akan dihubungkan ke jaringan maka semakin banyak pula
kabel dan port yang ada di hub.
Page 77
Kelemahan dari star ini juga adalah jika terjadi masalah dengan hub maka seluruh
aktivitas jaringan akan ikut terganggu. Namun jika salah satu kabel terputus yang
menghubungkan komputer dengan hub, maka yang mengalami masalah hanyalah pada
komputer tersebut saja, komputer lain tetap dapat saling berkirim data (bandingkan
dengan bentuk bus di atas).
Jenis kabel yang digunakan pada topologi ini adalah kabel UTP ( biasanya CAT5). Namun
tidak menutup kemungkinan untuk menggunakan kabel Koaksial ataupun fiber optic.
Kelebihan :
-
Mudah dibangun
Kekurangan :
Page 78
Memerlukan kabel yang lebih panjang dibandingkan dengan topologi linear bus
Jika konsentrator ( hub atau switch ) mengalami kerusakan maka node yang
tergabung dalam konsentrator tersebut tidak dapat berfungsi
Kabel dipasang sesuai dengan beberapa peraturan, antara lain jarak minimal
dengan kabel listrik, jarak minimal kabel, diameter gulungan, dll
Topologi Ring
Topologi ring menghubungkan komputer dalam satu bentuk lingkaran kabel. Sinyal yang
dikirim akan berkeliling dalam satu arah dan melalui tiap komputer. Tiap komputer
dalam topologi ring ini akan berfungsi juga sebagai repeater (penguat sinyal) dan
mengirimkan sinyal ke komputer di sebelahnya. Karena tiap sinyal melalui tiap
komputer, maka jika satu komputer mengalami masalah dapat berpengaruh ke seluruh
jaringan.
Metode yang digunakan dalam mengirim data dalam ring dinamakan "token passing".
Token ini dikirim dari komputer satu ke yang lain sampai ke komputer yang dituju.
Komputer yang mengirimkan token akan memodifikasi token tersebut, menambahkan
alamat pada data dan mengirimkannya. Komputer yang dituju atau yang menerima
akan mengirimkan pesan bahwa data telah diterima setelah diverifikasi dengan
membuat token baru dan dikirim ke jaringan.
Terlihat proses pengiriman token ini akan memakan waktu yang lama, sebenarnya tidak,
karena token ini bekerja dengan kecepatan cahaya. Sebuah token dapat berkeliling
lingkaran (ring) sejauh 200 meter sebanyak 10,000 kali dalam satu detik.
Page 79
Kekurangan :
Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama
Page 80
Jauhkan kabel dengan perangkat yang dapat menyebabkan noise semisal mesin
fotokopi, pemanas air, speaker, microwave, telepon, dll.
Hindarilah pemasangan kabel UTP pada luar gedung karena rentan terhadap
sambaran petir.
Page 81
3.5.
Panjang kabel UTP dari Hub ke Workstation di ruangan lainnya maksimal 100
meter.
Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan
dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus
diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini:
-
Kupas bagian luar dari kedua ujung kabel UTP tersebut sepanjang kurang lebih 2 cm.
Lepasakan pilinan yang ada pada setiap pasang kabel tersebut dan luruskan masingmasing kabel tersebut hingga mudah untuk disusun
Susun urutan warna sesuai dengan ketentuan berikut (untuk keterangan mengenai
penggunaan straight atau throught silahkan melihat catatan pada bagian awal
modul ini).
Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor
lain ditampilkan pada tabel berikut:
Putih Orange
Putih Orange
Orange
Orange
Putih Hijau
Putih Hijau
Biru
Biru
Page 82
Putih Biru
Putih Biru
Hijau
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat
ke konektor lain
Putih Orange
Putih Hijau
Orange
Hijau
Putih Hijau
Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Hijau
Orange
Putih Coklat
Putih Coklat
Coklat
Coklat
Page 83
Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus
sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan
tidak goyang.
Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit
dengan tang crimping.
Lakukan dengan hati-hati agar tidak ada konektor yang berpindah pada pin yang
lain.
Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya
Kuliti kabel Koaksial dengan penampang melintang pada kedua ujung kabel
sepanjang kurang lebih 4 cm.
Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi hubungan
pendek (short) pada ujung konektor tersebut.
Page 84
Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan
konektor tidak mudah bergeser. Test kemungkinan terjadinya arus pendek (short)
dengan multimeter
Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan
interferensi, posisi harus menempel pada permukaan konektor
Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan
konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel
listrik instalasi rumah), atau isolasi 3 M. Lapisi juga dengan silicon gel
Tutup seluruh permukaan dengan isolator karet bakar untuk mencegah air
Konektor terbaik adalah model hexa (crimp) tanpa solderan dan drat (screw)
sehingga sedikit melukai permukaan kabel, yang dipasang dengan Tang Crimpings,
disertai karet bakar sebagai pelindung pengganti isolator karet.
3.6.
Setelah pemasangan konektor RJ-45 pada kabel UTP telah selesai dilakukan maka
hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan
bertujuan untuk mengecek mengenai konektivitas pada setiap pasang kabel tersebut
serta untuk menghindari terjadi kesalahan pemasangan kabel pada posisi pin yang salah.
Langkah-langkah yang harus dilakukan untuk melakukan pengecekan konektivitas kabel
tersebut adalah :
-
Siapkan perangkat LAN Tester (untuk keterangan lebih detail mengenai LAN Tester
silahkan lihat pada bagian atas modul ini)
Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada masingmasing port kabel tester.
Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah lampu
yang menyala sudah sesuai dengan pasangan konektivitas kabel (straight through
ataupun crossover)
Page 85
Jika ada lampu yang seharusnya menyala tetapi tidak menyala atau jika ada
pasangan lampu yang salah nyalanya, berarti kabel yang telah dibuat tersebut salah
dan harus diulang lagi pembuatannya yaitu dengan cara mengulangi kembali
langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada bagian atas
modul ini.
Tkj157.blogspot.com
Gambar pengujian kabel UTP dengan LAN Tester
Setelah pemasangan konektor BNC pada kabel Koaksial telah selesai dilakukan maka
hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan
bertujuan untuk mengecek mengenai konektivitas pada kabel Koaksial tersebut apakah
telah tersambung dengan optimal. Langkah-langkah yang harus dilakukan untuk
melakukan pengecekan konektivitas kabel tersebut adalah :
-
Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada
masing-masing port kabel tester.
Page 86
Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah
lampu yang menyala sudah sesuai dengan pasangan konektivitas kabel
Jika lampu yang seharusnya menyala tetapi tidak menyala, berarti kabel yang
telah dibuat tersebut salah dan harus diulang lagi pembuatannya yaitu dengan
cara membuka konektor tersebut dan mencari kemungkinan mengenai adanya
pemasangan antara konektor dengan kabel yang kendor atau mengulangi
kembali langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada
bagian atas modul ini.
Page 87
4.1
Arsitektur Jaringan
Sebelum mebahas lebih jauh mengenai Jaringan nirkabel ada baiknya terlebih dahulu
kita ketahui mengenai arsitektur jaringan. Ada 3 jenis arsitektur jaringan data :
Jaringan ini beroperasi dalam area yang jaraknya terbatas (kurang dari 10
kilometer).Biasanya jaringan ini bersifat tertutup karena hanya digunakan oleh
sekumpulan orang dan memberikan akses bandwith yang tinggi dalam lingkup
kelompok yang menggunakannya. Alat yang biasa digunakan adalah Switch dan Hub.
Jaringan ini beroperasi dalam area yang lebih luas dari LAN. Biasanya jaringan WAN
berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Biasanya
digunakan juga untuk fulltime/partime connectivity antar daerah dan juga untuk public
services seperti email. Alat yang biasa digunakan di jaringan ini adalah Router.
Jaringan ini beroperasi dalam area yang lebih luas secara geografis.Biasanya
menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya
pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala kumpulan
dari Router dan Gateway.
Page 88
Page 89
2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular
Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai
usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang
akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga
secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.
Page 90
nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone
yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc),
beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk
suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak
memerlukan akses ke sumber daya jaringan. Pada tahun 1997, IEEE meng-approve
standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1
sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar
baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui
frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang
mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui
frekuensi 5 GHz.
Page 91
Jangkauan komunikasi Radio Frequency (RF) dan Infrared (IR) merupakan sebuah fungsi
dari desain produk (termasuk kekuatan transmit dan desain receiver) dan bentuk
perambatan, terutama dalam lingkungan ruang tertutup. Interaksi terhadap objek
bangunan, termasuk tembok, logam dan bahkan manusia, dapat mempengaruhi energi
perambatan, untuk itulah pertimbangan jangkauan dan liputan perlu dipertimbangkan.
Benda-benda padat menghentikan signal infrared, yang mengakibatkan keterbatasan.
Kebanyakan sistem Jaringan Komputer Nirkabel menggunakan Radio Frequency (RF)
karena gelombang radio dapat melewati beberapa jenis ruangan dan hambatan lain.
Jangkauan (atau radius liputan) untuk sistem Jaringan Komputer Nirkabel tipikal
bervariasi mulai dari di bawah 100 kaki sampai lebih dari 300 kaki. Jangkauan dapat
diperluas, dan kebebasan bergerak via roaming, dapat dilakukan menggunakan
microcells.
Throughput
Page 92
Rate data untuk kebanyakan Jaringan Komputer Nirkabel komersial adalah sekitar
1.6Mbps. Para pengguna topologi Ethernet tradisional atau Token Ring biasanya
merasakan sedikit perbedaan ketika menggunakan Jaringan Komputer Nirkabel.
Jaringan Komputer Nirkabel menyediakan throughput yang cukup untuk kebanyakan
aplikasi Jaringan Komputer kantoran, termasuk pertukaran electronic mail (E-Mail),
akses ke peralatan bersama mis printer, akses internet, dan akses untuk database dan
aplikasi multi-user. Sebagai perbandingan, jika sebuah modem terbaru dengan teknologi
V.90 mengirim dan menerima data pada data rate 56.6 Kbps, maka dalam hal
throughput sebuah Jaringan Komputer Nirkabel beroperasi pada 1.6Mbps artinya
hampir tigapuluh kali lebih cepat.
Teknologi nirkabel telah diuji selama lebih dari limapuluh tahun dalam aplikasi nirkabel
di dunia komersial dan militer. Walaupun interferensi radio dapat mengakibatkan
degradasi dalam hal throughput, gangguan semacam itu sangat jarang terjadi dalam
ruang kantor.
Desain yang bagus dari produsen alat teknologi Jaringan Komputer Nirkabel yang telah
terbukti dan aturan batas jarak signal menghasilkan koneksi yang lebih bagus daripada
koneksi telpon selular dan memberikan integritas data yang performanya sama atau
bahkan lebih bagus daripada Jaringan Berkabel.
Page 93
Calon pengguna harus menyadari bahwa perangkat sistem Jaringan Komputer Nirkabel
dari beberapa produsen mungkin tidak saling interoperable (tidak kompatibel), untuk
tiga alasan berikut ini .
Pertama, teknologi yang berbeda tidak saling mendukung. Sebuah sistem yang berbasis
teknologi spread spectrum frequency hopping (FHSS) tidak akan berkomunikasi dengan
sistem lain yang berbasis teknologi spread spectrum direct sequence (DSSS).
Kedua, sistem yang menggunakan band frekuensi yang berbeda tidak akan saling
berkomunikasi walaupun keduanya menggunakan teknologi yang sama. Ketiga, sistem
dari produsen yang berbeda kemungkinan tidak akan berhubungan walaupun keduanya
menggunakan teknologi yang sama dan band frekwensi yang sama, sehubungan dengan
perbedaan implementasi (teknologi) pada setiap produsen.
Dengan tidak adanya aturan lisensi frekwensi pada produk-produk perangkat Jaringan
Komputer Nirkabel, berarti produk lain yang memancarkan energi dalam spektrum
frekwensi yang sama secara potensial dapat mengakibatkan interferensi terhadap
sistem komputer nirkabel. Sebagai contoh adalah oven microwave, tapi sebagian besar
produsen perangkat Jaringan Komputer Nirkabel telah mendesain produk mereka
dengan memperhitungkan interferensi oven microwave.
Hal lain yang patut dipertimbangkan adalah penggunaan beberapa merek perangkat
Jaringan Komputer Nirkabel dari produsen yang berbeda-beda. Sementara produk dari
beberapa produsen menginterferensi merek lain, beberapa produk tidak saling
interferensi.
Page 94
Perangkat Jaringan Komputer Nirkabel secara tipikal didesain untuk beroperasi pada
bagian spektrum radio di mana FCC tidak mensyaratkan end-user untuk membayar izin
penggunaan gelombang radio. Di Amerika Serikat, umumnya Jaringan Komputer
Nirkabel menggunakan frekwensi pada salah satu gelombang ISM (Instrumentation,
Scientific, and Medical). Ini termasuk 902-928 MHz, 2.4-2.483 GHz, 5.15-5.35 GHz, dan
5.725-5.875 GHz.
Agar dapat menjual perangkat Jaringan Komputer Nirkabel di suatu negara, produsen
harus memperoleh sertifikasi dari lembaga terkait dinegara yang dimaksud.
Pengguna hanya perlu mendapat sedikit informasi baru untuk dapat segera
menggunakan Jaringan Komputer Nirkabel. Karena tipikal Jaringan Komputer Nirkabel
yang kompatibel dengan Network Operating System, maka aplikasi-aplikasi akan
berfungsi sama dengan ketika menggunakan Jaringan Komputer Berkabel.
Selain itu sistem Jaringan Komputer Nirkabel juga menggabungkan beberapa alat
diagnostik untuk mengetahui masalah yang mungkin timbul dengan elemen-elemen
sistem nirkabel; namun bagaimanapun juga, sistem telah dirancang agar kebanyakan
pengguna tidak perlu sampai menggunakan alat diagnostik tersebut.
Jaringan Komputer Nirkabel menyederhanakan banyak aturan-aturan dalam hal instalasi
dan konfigurasi yang memusingkan para manajer jaringan. Karena hanya Titik Akses
(transceiver) yang membutuhkan kabel, maka para manajer jaringan dibebaskan dari
urusan menarik kabel.
Dengan sedikitnya kabel yang digunakan maka sangat mudah untuk memindahkan,
menambah dan mengubah konfigurasi dalam jaringan. Terakhir, sifat portable (mudah
dipindahkan) dari Jaringan Komputer Nirkabel, memberikan keleluasaan bagi manajer
jaringan untuk melakukan pra-konfigurasi dan memperbaiki seluruh jaringan sebelum
memasang pada lokasi yang terpisah.
Page 95
Keamanan
Karena teknologi nirkabel berasal dari aplikasi militer, maka faktor keamanan sejak lama
merupakan kriteria terutama dalam perangkat nirkabel. Standar keamanan secara
tipikal merupakan bagian daripada Jaringan Komputer Nirkabel, membuatnya menjadi
lebih aman daripada kebanyakan Jaringan Komputer Berkabel.
Sangat sulit bagi orang luar untuk menyadap lalulintas Jaringan Komputer Nirkabel.
Teknik enksripsi yang kompleks membuat hal tersebut sangat sulit dimungkinkan,
sehingga yang perlu diawasi adalah penggunaan akses ke jaringan.
Secara umum, sebuah klien harus dibuat seaman mungkin sebelum diizinkan ikut serta
dalam sebuah Jaringan Komputer Nirkabel.
Biaya
Page 96
Skalabilitas
Jaringan Komputer Nirkabel dapat dirancang menjadi sangat mudah atau sangat rumit.
Jaringan Komputer Nirkabel dapat mendukung banyak klien dan atau wilayah liputan
dengan menambah Titik Akses (transceiver) untuk memperkuat atau memperluas
liputan.
Radiasi yang dihasilkan dari Jaringan Komputer Nirkabel sangat rendah, lebih kecil
daripada yang dihasilkan telepon selular. Karena gelombang radio memudar dengan
cepat, maka radiasi yang terkirim hanya sebagian kecil yang menerpa orang-orang yang
bekerja dalam sistem Jaringan Komputer Nirkabel.
Kesimpulan
Fleksibilitas dan mobilitas membuat Jaringan Komputer Nirkabel sebagai pelengkap yang
efektif dan alternatif menarik dibandingkan Jaringan Komputer Berkabel. Jaringan
Komputer Nirkabel menyediakan semua fungsi yang dimiliki oleh Jaringan Komputer
Berkabel, tanpa perlu terhubung secara fisik.
Konfigurasi Jaringan Komputer Nirkabel mulai dari topologi yang sederhana peer-topeer sampai dengan jaringan yang kompleks menawarkan konektivitas distribusi data
dan roaming. Selain menawarkan mobilitas untuk pengguna dalam lingkungan yang
dicakup oleh jaringan, juga memungkinkan jaringan portable, memungkinkan jaringan
untuk berpindah dengan pengetahuan penggunanya.
Page 97
Page 98
Access point
Klien Device
Switch
Kabel
Access Point
Page 99
perangkat nirkabel. Atau bisa juga antara access point dengan laptop yang memiliki
perangkat nirkabel.
Pemasangan access point bisa dilakukan pada ruangan tertutup maupun ruangan
terbuka. Jaringan Nirkabel memiliki standar tersendiri yang telah ditentukan oleh
IEEE(Institute of Electrical and Electronics Engineers)
Tabel Standar Nirkabel
Standard
Maximum
Throughput
(Mbps)
Frequency
(GHz)
Compatibility
Ratified
802.11b 11
2.4
1999
802.11a 54
1999;
Product
availability 2001
802.11g 54
2.4
Backward-compatible 2003
with 802.11b
Standar 802.11a bekerja dalam 5 Ghz band yang membuat transmisi mudah
terinteferensi dari microwave dan telephon nirkabel.Kekuatan standar 802.11b dan
802.11g beroperasi dalam 2.4 Ghz band terpengaruh secara negatif oleh air, besi dan
dinding tipis.
Standar 802.11b dan 802.11g membagi 2.4 GHz band menjadi 14 channel. Channel
1,6,dan 11 tidak akan menyebabkan overlapping(interferensi) apabila dipasang
bersamaan dalam suatu jairngan. Standar 802.11a lebih rendah interferensi nya akan
Page 100
o Bridge
Access Point yang digunakan sebagai bridge berfungsi sebagai media yang memberikan
konektifitas antara access point lain dengan jaringan yang ada. Biasanya access point ini
sama-sama digunakan sebagai bridge.Access point digunakan sebagai bridge apabila
hendak mengkonekkan antara 2 gedung yang berjauhan dan tidak mungkin dilewati
oleh media lain ( kabel) untuk menghubungkannya. Koneksi ini biasa disebut sebagai
koneksi peer to peer.
Page 101
Untuk memasang bridge lokasi yang dipasang harus bebas dari halangan (line of sight)
yaitu tidak terhalang gedung lain atau pemancar lain sehingga tidak bentrok dalam
memancarkan sinyal.Pemasangan bridge juga harus disertai pemasangan antena.
Gambar Bridge
Ada 2 jenis antena yaitu: omni directional dan bi-directional.Antena omni directional
mempunyai radius melingkar dan bisa mencakup banyak user apalagi ditempatkan pada
tempat yang bebas dari halangan(tembok,tiang,dll). Antena bi-directional mempunyai
radius yang berbeda. Sinyal yang dipancarkan lebih bersifat menembak satu point.
Page 102
Point-to-Point Bridging
Tidak selalu mudah untuk menjalankan sebuah jaringan kabel antara 2 gedung untuk
menggabungkan LAN yang ada menjadi satu broadcast domain. Apabila kedua gedung
mempunyai jarak yang masuk dalam jangkauan dan berada dalam direct line of sight
satu dengan yang lain, maka bridge bisa digunakan.
Dengan menggunakan dua access point untuk menciptakan satu logik port bridge.
Dalam model ini access point didedikasikan sebagai point-to point bridge dan tidak
berfungsi sebagai access point untuk klien device.
Klien Device
Klien Device biasanya dilengkapi dengan WIC (Wireless Interface Card) atau PCMIA Card
Adapter di mana alat inilah yang menghubungkan klien device dengan access point
melalui radio frequency. Dengan teknologi yang semakin berkembang, perangkat
dengan fasilitas wireless semakin bertambah. Di bawah ini adalah beberapa contoh dari
klien device, antara lain:
Page 103
PC user
Laptop
PDAs
Smartphone
Tablet
Gambar PDA
Gambar Smartphone
Page 104
Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua
buah arsitektur switch, sebagai berikut:
o Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah
paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke
segmen tujuannya.
o Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke
tujuan dan untuknya memerlukan waktu.
Keuntungan menggunakan switch apabila bila switch tersebut merupakan base Ethernet
adalah karena setiap segmen jaringan memiliki bandwith 10 Mbps penuh,dan 100 Mbps
apabila base Fast Ethernet dan tidak terbagi seperti pada hub.
Page 105
Gambar Switch
Kabel
Kabel yang digunakan untuk dalam implementasi jaringan nirkabel adalah sebagai
berikut :
o Kabel UTP (Sudah dijelaskan pada bab-bab sebelumnya)
o Kabel koaksial (Sudah dijelaskan pada bab-bab sebelumnya)
Sistem bilangan desimal disebut juga sebagai bilangan basis 10 berdasarkan jumlah
angka yang dipakai.
Bilangan desimal :
Page 106
Anda telah terbiasa menggunakan bilangan ini . Sebagai contoh angka 123, angka ini
menunjukkan seratus duapuluh tiga. Tetapi, bagaimana aturan yang menyatakan bahwa
angka 123 berarti seratus duapuluh tiga?
Aturannya adalah sebagai berikut :
(1 * 102) + (2 * 101) + (3 * 100) = 100 + 20 + 3 = 123
Sistem bilangan yang digunakan dalam komputer ada tiga yaitu : biner, desimal, dan
heksadesimal.
Heksadesimal
Sistem bilangan heksadesimal disebut juga basis 16 berisi bilangan dari 0-9,A,B,C,D,E,F.
Bilangan hexadesimal
0 (0)
1 (1)
2 (2)
3 (3)
4 (4)
5 (5)
6 (6)
9 (9)
A (10)
B (11)
C (12)
D (13)
E (14)
F (15)
10 (16)
11 (17)
12 (18)
13 (19)
14 (20)
15 (21)
16 (22)
19 (25)
1A (26)
1B (27)
1C (28)
1D (29)
1E (30)
1F (31)
7 (7)
8 (8)
17 (23)
18 (24)
Page 107
0 (0)
1 (1)
2 (2)
3 (3)
4 (4)
5 (5)
6 (6)
7 (7)
8 (8)
20 (32)
21 (33)
22 (34)
23 (35)
24 (36)
25 (37)
26 (38)
27 (39)
28 (40)
29 (41)
2A (42)
2B (43)
2C (44)
2D (45)
2E (46)
2F (47)
Biner
Sistem bilangan biner disebut juga sistem bilangan basis 2. Dalam sistem biner hanya
ada dua angka yaitu 0 dan 1. Komputer hanya mengenal dua kondisi yaitu tersambung
dan putus. Kondisi ini diimplementasikan menggunakan sistem bilangan biner yaitu 1
untuk tersambung dan 0 untuk putus. Bilangan biner memerlukan ruang yang besar
sebagai contoh 519 dalam biner menjadi 01001100.
Binary digit disingkat menjadi bit. Untuk menyingkat ruang bit dirubah menjadi byte.
8 bits = 1 bytes.
Konversi Bilangan
Pemahaman akan sistem bilangan dan konversinya sangat diperlukan dalam
memahami alamat IP. Meskipun telah terdapat kalkulator, akan lebih baik untuk
memahami cara menkonversi dari sistem bilangan ke sistem bilangan lainnya.
Konversi Biner ke Desimal
Untuk menkonversi biner ke desimal:
Secara manual : dengan mengalikan tiap digit dengan 2n. n adalah urutan dari angka
dimulai dari 0
Page 108
Contoh :
1010 = (1*23 ) + (0*22 ) + (1*21 )+ (0*20 )
8
+ 0
= 10
+ 2 +
= 10
19/2 = 9 sisa 1
Langkah 2.
Bagi 9 dengan 2:
9/2 = 4 sisa 1
Langkah 3.
Bagi 4 dengan 2:
4/2 = 2 sisa 0
Langkah 4.
Bagi 2 dengan 2:
2/2 = 1 sisa 0
Langkah 5.
Page 109
Bagi 1 dengan 2:
1/2 = 0 sisa 1
o IP Address
Agar dua sistem dapat berkomunikasi maka kedua sistem tersebut harus mampu untuk
saling mengenal. Gambar dibawah bukan merupakan alamat jaringan komputer yang
asli, gambar tersebut menunjukkan dan menampilkan konsep pengelompokan alamat.
Pada gambar tersebut digunakan A dan B untuk mengidentifikasi alamat komputer yang
terdapat di jaringan.
Page 110
Setiap komputer dalam jaringan TCP/IP harus mempunyai nama yang unik, atau biasa
disebut alamat IP (IP Address). Disamping alamat IP komputer juga memiliki alamat yang
khas yaitu alamat MAC. Alamat MAC adalah alamat khusus yang terdapat di kartu
jaringan dan diberikan pada saat kartu jaringan (NIC) tersebut dibuat, dengan kata lain
alamat MAC diberikan oleh pembuat kartu jaringan.
o Hirarki IP
Alamat IP terdiri dari 32 bit angka 0 dan 1. Gambar 9.4 menunujukan contoh nilai 32 bit.
Tabel alamat IP
Biner
11000000.10101000.00000001.00001000
Desimal
192.168.1.8
Page 111
Kelas
Nilai desimal
Kelas A
Kelas B
Kelas C
Kelas D
Kelas E
0xxxxxxx
10xxxxxx
110xxxxx
1110xxxx
11110xxx
0 - 127
128 - 191
192 - 223
224 - 239
240 - 255
Jumlah
bagian
network
8
16
24
28
N/A
bit
Jumlah
bit
bagian host
24
46
8
4
N/A
Kelas A
Kelas A digunakan untuk jaringan yang sangat besar, dengan lebih dari 16 juta host.
Kelas A menggunakan oktet pertama untuk bagian network, sisanya adalah bagian host.
Nilai bit pertama dari kelas A selalu 0, dengan demikian maka nilai minimumnya
00000000, untuk 0 decimal. Nilai maksimumnya adalah 01111111, atau 127 desimal.
Page 112
Untuk kelas A tidak boleh menggunakan alamat IP 0.X.X.X dan 127.X.X.X. Sebarang
alamat IP yang dimulai dengan angka 1 sampai 126 termasuk kelas A.
Alamat IP 127.0.0.0 digunakan untuk loopback testing.
Kelas B
Alamat IP untuk kelas B digunakan untuk jaringan yang berukuran menengah dan luas.
Kelas B menggunakan dua bagian oktet yang pertama untuk network dan sisanya untuk
host.
Nilai dari duabit awal kelas B selalu 10 sisanya boleh 0 dan 1. Nilai minimum untuk kelas
B adalah 10000000, (128). Nilai maksimum kelas B yaitu 10111111, (191). Alamat IP
untuk kelas B selalu dimulai dari 128 sampai 191.
Kelas C
Kelas C lebih sering digunakan daripada kelas yang lain. Alamat ini digunakan untuk
mendukung jaringan yang berukuran kecil dengan jumlah host maksimum 256.
Alamat IP kelas C selalu dimulai dengan 110, sehingga nilai minimumnya 11000000,
(192), sedangkan nilai terbesarnya yaitu 11011111, (223). Alamat IP yang dimulai
dengan nilai 192 sampai 223 termasuk kelas C.
Page 113
Kelas D
Bit pertama dari IP address adalah 111
Nomor jaringan dengan IP yang byte pertamanya lebih dari 223
Merupakan address yang dialokasikan untuk kepentingan khusus
Kelas E
Bit pertama dari IP address adalah 11110
Merupakan address yang dialokasikan untuk EksperimenDomain Name System (DNS)
o Private IP
Private IP adalah alamat IP yang boleh dipakai tanpa perlu registrasi. Private IP tidak bisa
digunakan untuk tersambung ke internet.
10.0.0.0.
172.16.0.0
192.168.0.0
o Subnet Mask
Subnet digunakan untuk mebagi jaringan menjadi lebih kecil. Subnet dibagi kedalam tiga
kelas yaitu kelas A, kelas B dan kelas C. Perhatikan tabel berikut:
Subnet Mask
Kelas
Decimal
Mask
Kelas A
11111111.00000000.00000000.00000000
255.0.0.0
Kelas B
11111111.11111111.00000000.00000000
255.255.0.0
Subnet
Page 114
Kelas
Decimal
Mask
Subnet
Kelas C
11111111.11111111.11111111.00000000
255.255.255.0
Page 115
Broadcast Address. Broadcast Address adalah alamat IP dimana semua bagian host
bernilai 1. contoh alamat IP 192.168.2.3 maka broadcast addressnya adalah
192.168.2.255. broadcast address akan dikirimkan ke semua komputer yang
tersambung dalam jaringan.
Loopback. Loopback address adalah alamat IP dengan nilai 127.0.0.1. Beberapa aplikasi
menggunakan alamat ini untuk loopback proses. Loopback address akan menunjukkan
dirinya sendiri dalam jaringan yang menggunakan protokol TCP/IP.
Bila anda mengetikkan perintah di command prompt ping localhost maka akan muncul
tampilan alamat loopback address.
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
memudahkan seorang user untuk mengakses seluruh sumber daya jaringan yang
terletak dimana saja dan kapan saja di seluruh dunia tanpa mengenal batas geografis.
Page 116
Page 117
Pada jaringan komputer nirkabel, pada dasarnya sistem keamanan didasarkan pada halhal berikut ini:
SSID merupakan suatu kode yang mengidentifikasikan hubungan dengan sebuah access
point. Semua peralatan nirkabel yang hendak berkomunikasi dalam sebuah jaringan
harus memiliki SSID yang sama parameternya karena SSID access point lah yang
menciptakan konektifitas klien device dengan access point.
Secara standar, sebuah access point membroadcast SSIDnya setiap beberapa detik.
Broadcast ini bisa dihentikan sehingga menyulitkan hacker untuk menemukan SSID dan
kemudian mengambil alih kontrol dari access point. Akan tetapi, karena SSID termasuk
dalam tanda dari setiap frame nirkabel,sangat mudah untuk hacker yang telah
mempersiapkan untuk melakukan peralatan sniffing untuk menemukan parameter yang
diset dan langsung terhubung dengan jaringan yang ada.
Apabila proses dapat bergabungnya dalam jaringan nirkabel dengan mengetahui SSID
bisa disebut sebagai jaringan tersebut memiliki autentikasi terbuka.
Enkripsi merupakan aspek penting dari keamanan jaringan dan membantu melindungi
data pengguna. Hampir semua peralatan nirkabel yang dilengkapi dengan WEP (wired
equivalent privacy) dan WPA (Wi-Fi Protected Access) berskema enkripsi. Skema
enkripsi ini dapat diaktifkan atau dinonaktifkan, tergantung pada kebutuhan. WEP
adalah skema yang termasuk pada peralatan jaringan nirkabel. Namun sayangnya masih
memiliki beberapa kelemahan serius yang menyebabkan pengembangan dari WPA itu
Page 118
sendiri. WPA menyediakan enkripsi data nirkabel yang lebih kuat dibandingkan dengan
WEP tetapi membutuhkan konfigurasi semua perangkat agar dapat berfungsi.
Setelah mengaktifkan enkripsi pada routernya, Anda harus mengkonfigurasi perangkat
jaringan nirkabel lainnya. WPA memberikan keamanan yang lebih baik terhadap para
snooper dan hacker. Untuk konfigurasi WEP/WPA pengguna harus log on ke router dan
mengaktifkan tab wireless/wireless security. Pengguna dapat membuat pilihan antara
WEP atau WPA enkripsi. Pengguna juga dapat memilih antara 64 atau 128 bit
enkripsinya. Setelah itu kunci enkripsi dari WEP/WPA harus didapatkan sebelum
mengklik perubahan.
Setelah konfigurasi WEP/WPA dan SSID, langkah terakhir adalah memberikan batasan
akses pengguna dalam jaringan nirkabel. Untuk ini dapat dilakukan dengan
memasukkan alamat MAC dari komputer nirkabel dan pilih restrict access selama
konfigurasi router. Alamat MAC dari sebuah komputer dapat dilihat dengan mengetik
ipconfig/all, dalam command prompt.
Langkah-langkah yang disebutkan di atas adalah cara yang sederhana untuk
mengamankan jaringan nirkabel. Setelah mengkonfigurasi router pengguna harus
mencabutnya dari komputer nirkabel kemudian menginstal software nirkabel dan
adapter pada komputer nirkabel. Key enkripsi WEP/WPA harus disimpan dalam catatan
yang aman. Setiap kali diminta maka masukan key tersebut.
Untuk keamanan nirkabel yang lebih lagi, seorang administrator jaringan bisa
menggunakan filtering MAC address di mana access point dikonfigurasi untuk hanya
menerima MAC address klien yang diperbolehkan untuk mengakses jaringan. Sayangnya
metode ini juga kurang aman karena frame yang dikirim bisa saja disniff untuk
mendapatkan MAC address.
Page 119
Standar kemananan lebih kuat ditunjukan dalam tabel berikut dimana tujuan
diciptakannya untuk menutupi kelemahan dalam WEP.
Tabel Standar Keamanan Nirkabel
Komponen
Keamanan
Authentication
Open authentication or
802.1x
shared-key
Encryption
WEP
Peningkatan Keamanan
Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical (PHY)
untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan
yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu
sama lain. Standar ini hampir sama dengan IEEE 802.3 yang mendefinisikan Ethernet,
tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel.
Page 120
sangat dekat.
Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan
mendapatkan kecepatan transmisi data yang sama.
802.11
802.11a
802.11b
802.11g
2.4 GHz
FHSS, DHSS, Infrared
1 atau 2 Mbps
5 Ghz
Orthogonal Frequancy
Division Multiplexing
(OFDM)
54 Mbps
2.4 Ghz
DSSS
11 Mbps
2.4 Ghz
54 Mbps
802.11b paling banyak digunakan saat ini, karena cepat dan mudah diimplemtasikan,
dan tersedia banyak sekali produk yang tersedia dipasaran. Mendukung kecepatan
transmisi data sampai 11 Mbps, tetapi jika sinyal radio melemah, maka kecepatan akan
diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk menjamin agar komunikasi tidak
terputus. 802.11b seringkali disebut juga Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance
yang bertanggung jawab untuk penngetesan dan sertifikasi untuk dapat bekerja dengan
produk jaringan yang berdasarkan 802.11 lainnya.
Standard 802.11 i
Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11
Instituted Task Group i (TGi) membuat suatu standar untuk memperbaiki kelemahan
security pada 802.11 seperti autentikasi user dan enkripsi.
Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key
Integrity Protocol (TKIP), Advanced Encryption standard (AES) logaritma enkripsi
pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi management, cipher
dan negosisasi autentikasi.
Page 121
Standar 802.11i diperlukan baik pada mode infrastructure-based(BSS) maupun pada adhoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA)
dan Robust Security Network (RSN).
Meskipun standar 802.1x dapat memperbaiki kelemahan pada static WEP, tetapi
terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP.
Konsekwensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada
jaringan nirkabel, bagian dari 802.11i telah dirilis dibawah pengawasan Wi-Fi alliance
untuk mengganti standar keamanan 802.11. Wi-Fi Protected Access (WPA), yang
berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan
802.11 dan client yang telah ada dengan mengupgrade software. WPA telah
diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i
yang akan datang.
WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan
didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini
adalah:
-
Page 122
menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit
menambah jumlah kemungkinan shared keys untuk pencegahan serangan balik.
Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua
Arsitektur untuk Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi
WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan
yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali.
TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael.
Michael adalah cryptographic checksum yang melindungi dari serangan forgery.
Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim
packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika
MIC tidak cocok maka paket akan di drop.
context security
Page 123
Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuat
dibanding dengan WEP dan WPA.
Page 124
Dari gambar di atas bisa dilihat bahwa ada sebuah perusahaan memiliki 2 gedung yang
terpisah dan mereka menghubungkan jaringan kabel mereka dengan menggunakan
access point bridge. Hal ini bisa saja disebabkan karena kondisi lapangan tidak
memungkinkan untuk adanya penarikan kabel.Jadi koneksi yang dilakukan berupa peer
to peer dengan menggunakan bridge untuk menghubungkan kedua gedung tersebut.
Di sini mereka menggunakan antena Bi-directional karena koneksinya hanya menunjuk
pada satu arah saja.Sinyalnya tidak perlu menyebar.Untuk kemanannnya,SSID dari
bridge sebaiknya dilakukan proses hidden(tidak dibroadcast/disebar sehingga hanya
access point atau klien device yang telah mengetahui SSID access point tersebut yang
dapat mengakses).Perlu diingat bahwa kecepatan besar bandwith antar bride
maksimum hanya dapat mencapai 54Mbps,akan tetapi kecepatan ini bisa menurun
apabila ada hujan atau badai.
Dari gambar di atas juga bisa dilihat juga bahwa dalam gedung 1 dan 2 masing-masing
memiliki access point untuk jaringan nirkabel.Di mana jaringan nirkabel ini bisa diakses
baik oleh laptop yang telah memiliki perangkat nirkabel ataupun Handphone /PDA yang
mendukung nirkabel. SSID untuk access point sebaiknya dilengkapi dengan keamanan
tertentu seperti WEP atau WPA sehingga tidak sembarang user dapat mengakses
jaringan dalam perusahaan tertentu.Untuk jumlah dan penempatan access point bisa
disesuaikan dengan denah di perusahaan tersebut(bagaimana kondisi fisik dari gedung
tersebut).
Site survei, awalnya jarang dilakukan karena biaya untuk implementasi jaringan nirkabel
sangat murah sehingga tidak masalah berapa banyak access point yang hendak
dipasang.Akan tetapi sangat disarankan untuk melakukan hal ini karena hal ini dapat
membantu dalam memilih tempat untuk pemasangan access point selain masalah
penyebaran sinyal hal ini bertujuan menghindari terjadinya tabrakan frekuensi.
Page 125
Ketika mengadakan site survei ,ada beberapa pertanyaan yang sebaiknya ditanyakan :
-
Apakah ada pemerintahan,baik local atau propinsi dan legistatif yang harus
dipertimbangkan dalam pemasangan access point?
Page 126
Prosedur Instalasi
Periksa apakah koneksi kabel yang digunakan sudah cocok. Pemasangan kabel
dari access point ke switch apakah kabel UTP yang digunakan berjalan dengan
baik dan benar dipasangnya.Periksa juga kabel yang digunakan untuk access
point ke antena. Diperiksa terlebih dahulu apakah kabel yang digunakan sudah
tepat. Diberikan label pada kabel supaya mudah dalam melakukan pemeriksaan
atau dokumentasi jaringan sehingga mudah untuk melacak posisi kabel yang
ingin diperiksa.
Catat dan dokumentasikan setiap langkah konfigurasi serta contact person dari
tim instalasi.Hal ini berguna apabila terjadi permasalahan di kemudian hari
Page 127
Access point biasanya diletakan pada tempat atau titik yang bisa memberikan sinyal atau
radius yang seluas mungkin. Penempatan akses point untuk ruangan indoor sebaiknya
berada di tempat yang tidak banyak sekat atau dinding sebisa mungkin lone of sight
karena radius signal akan semakin kecil apabila semakin banyak sekat atau halangan.
Perlu diperhatikan juga dalam memasang access point channel yang digunakan supaya
tidak terjadi dead spot atau tabrakan frekuensi.
Sedangkan untuk outdoor ,sebaiknya dilakukan site survei terlebih dahulu untuk
mengecek keadaan lapangan.Jangan sampai sinyal pada titik yang akan dipasang akses
point akan bertabrakan dengan akses point lain yang telah terpasang lebih dahulu dan
keamannya perlu diperhitungkan.Seperti memasang di tempat yang tinggi dan dipasangi
anti petir.
Pengkabelan
Pemasangan kabel ini dilakukan hanya untuk kabel UTP yang dihubungkan dengan akses
point karena ini merupakan jaringan nirkabel sehingga yang perlu diperhatikan dalam
pengkabelan adalah koneksi access point ke switch. Hal ini bertujuan untuk mengetahui
apakah kabel tersebut dapat digunakan atau tidak (mis: karena isinya terputus).
Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda pada kabel
sebaiknya diterapkan agar memudahkan pengawasan ataupun perbaikan jika terjadi
suatu kerusakan.
Setelah akses point diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah
menarik kabel, memasang kartu wireless adapter pada PC user yang akan menggunakan
jaringan nirkabel dan memasang parameter sekuritas yang sama untuk setiap PC,
Page 128
laptop ,Handphone ataupun PDA yang akan mengakses jaringan nirkabel tersebut.
Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses
instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut:
-
Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan
Menguji konektivitas semua node dalam jaringan dan radius dari access point
yang dipasang
Tim Instalasi
Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu
jaringan Nirkabel. Orang-orang ini hendaknya bukanlah orang-orang sembarangan,
melainkan memiliki pengalaman dalam bidang jaringan komputer, khususnya
pengalaman dalam melakukan instalasi jaringan nirkabel.
Faktor yang perlu dipertimbangkan dalam pemilihan tim instalasi jaringan nirkabel
adalah sebagai berikut:
-
Page 129
Gambaran Umum
Salah satu keunggulan dengan adanya jaringan komputer adalah kita dapat
memberdayakan hardware yang sama, untuk semua komputer yang menjadi anggota
jaringan tersebut dengan perintah user.
Sebelum resource di-share, ada beberapa faktor yang harus diperhatikan:
1. Sistem Operasi
Seperti yang kita ketahui, sistem operasi merupakan sistem yang mengatur secara
keseluruhan bagaimana computer bekerja. Oleh Karena itu penting untuk mengetahui
sistem operasi computer pada komputer-komputer yang ada di jaringaseb ab tiap
sistem operasi tentu saja memiliki mekanisme yang berbeda dalam membagi resource.
2. Driver, jika yang dishare berupa hardware
Kompatibilitas hardware merupakan hal yang penting yang perlu pula diperhatikan.
Driver dari hardware biasanya ditujukan hanya pada sistem operasi tertentu, oleh
karena itu perlu hati-hati membaca keterangan kompatibilitas driver sebelum
melakukan proses penginstalan.
3. Security
Pengaturan penggunaan resource juga perlu ada, agar tidak digunakan seenaknya.
Sumber daya yang hendak di-share biasanya disambungkan ke salah satu komputer
dalam jaringan (biasanya server), atau menggunakan hub/switch khusus untuk menshare beberapa hardware sekaligus.
Page 130
Di sudut kiri bawah klik Start>Devices and Printer akan muncul tampilan berikut.
Page 131
Langkah selanjutnya pilih menu tab Sharing. Centang pilihan Share this printer
lalu klik OK.
Tampilan printer pada Devices and Printer akan berubah dengan munculnya
Page 132
gambar sharing. Artinya printer sudah di-share dan dapat digunakan oleh user
dengan komputer yang berbeda namun masih dalam satu jaringan.
Klik menu Start>Devices and Printer. Setelah muncul tampilan baru, klik menu
Add Printer di bagian atas.
Page 133
Sistem akan menampilkan pilihan beberapa printer yang telah di-share dalam
jaringan yang digunakan. Pilih salah satu dan klik Next.
Page 134
Dengan demikian printer di yang terhubung di komputer lain dapat kita gunakan
melalui komputer yang kita pakai. Untuk mengetesnya silahkan buka salah satu
dokumen office, lalu klik Ctrl+P pada keyboard. Terlihat pada pilihan printer jika
printer yang di-share tadi sudah siap digunakan.
Page 135
Siapkan terlebih dahulu folder yang akan di-share. Pilih satu folder lalu klik
kanan>Specific people Dalam modul ini dicontohkan folder yang di-share
adalah folder Jaringan.
Secara default ada 3 pilihan user, Administrator, Guest dan nama user.
Page 136
Pada gambar di bawah ini, 3 user tadi memiliki permission berbeda. Pertama,
Administrator memiliki full access. Kedua, Guest terbatas hanya (Read). Ketiga,
User (nama tertentu) memiliki akses Read/Writer artinya dapat membaca dan
mengedit.
Jika menginkan perubahan hak aksesnya dapat dilakukan dengan klik tanda
Page 137
Pada tampilan berikutnya klik Done. Dengan demikian folder telah di-share ke
dalam jaringan.
Page 138
Ada beberapa pilihan untuk mengakses file/folder yang di-share pada jaringan dimana
system operasi komputer yang digunakan menggunakan Windows 7. Secara default
tampilan komputer klien nantinya akan diminta untuk memasukkan username dan
password. Pada modul ini akan dicontohkan bagaimana mengakses file/folder sharing
dengan menggunakan pemanggilan komputer server (Komputer yang menyediakan file
sharing) dengan IP dan Pemanggilan komputer dari Workgroup/ Menu Network.
-
Misalnya komputer yang sharing file/folder tadi adalah Trainer-PC, Klik Network
lalu pilih Trainer-PC (sesuaikan dengan nama komputer yang diseting share file)
Cara lain yang dapat dilakukan adalah dengan memanggila IP, misalnya IP
komputer yang men-share file/folder tadi adalah 192.168.1.1. Cara
memanggilnya adalah gunakan aplikasi RUN dengan menggunakan keyboard
Windows + R secara bersamaan.
Page 139
Jika username dan password sudah benar maka akan diarahkan ke file/folder
yang dishare.
Untuk menghindari hal-hal yang tidak diinginkan, misalnya pencurian data dan
penggunaan perangkat tidak sebagaimana mestinya perlu dilakukan dengan
pembatasan user yang dapat mengakses file, folder maupun printer.
Di bawah ini adalah contoh pembatasan user pada file/folder yang di-share, langkahnya
Page 140
sebagai berikut:
-
Pilih tab menu Security. Aturlah hak akses masing-masing user dengan
mengurangi atau menambah tanda centang pada pilihan Allow dan Deny. Jika
dirasa sudah cukup, klik OK.
Page 141
Catatan: Penggunaan share file/folder tidak dianjurkan pada perangkat yang sering
digunakan di area umum seperti hotspot. Hal ini memungkinkan pengguna lain yang
terhubung dengan jaringan hotspot tersebut dapat mencuri data dari folder yang dishare.
Page 142
Scanner yang akan digunakaan dalam modul ini adalah scanner bawan printer
HP Deskjet Ink Adv D2060 K110 (printer yang sudah dilengkapi dengan scanner)
pada Sistem Operasi Windows 7.
Pastikan bahwa driver scanner (sudah diinstal bersamaan dengan driver printer)
Deskjet Ink Adv D2060 K110
Jika software Blind Scanner sudah ada silahkan lakukan instilasi. Ada 2 tahap instalasi :
-
Pastikan kita sudah berada pada folder dimana software Blind Scanner hasil
unduhan berada. Double klik file Blind Scanner.
Page 143
Pada tahap selanjutnya pilih I accept the agreement lalu klik Next
Page 144
Pada tahap ini klik tanda panah lalu pilih Install server
Page 145
Page 146
Mulai instalasi dengan klik Install dan biarkan proses instalasi berlangsung
Page 147
Jalankan Software Blind Scanner lalu seting seperti gambar di bawah ini.
Setingan harus sesui dengan perangkat yang terinstall dalam komputer.
Dengan demikian proses instalasi dan seting Blind Scanner di komputer server sudah
selesai.
Page 148
Setelah proses instalasi selesai jalankan Blind Scanner untuk melakukan setingan pada
computer klien, langkah-langkahnya sebagai berikut:
-
Pilih terlebih dahulu komputer server dengan klik tanda (+) seperti gambar di
bawah ini
Page 149
Tahap berikutnya adalah pemilihan Scanner. Pilih scanner dengan klik tanda
panah (V)seperti gambar di bawah ini.
Page 150
Untuk mengatur penyimpanan hasil scan pada pilihan Destination folder &
Format silahkan disesuaikan. Di bawahnya ada menu pilihan file hasil scan
apakah format JPG, PDF atau format lainnya.
Nah, untuk mencoba Scanner, pada scanner yang terletak pada komputer server
tadi letakkanlah sebuah kertas yang akan discan.
Untuk melakukan scan, pada tampilan Blind Scanner di computer klien klik menu
Scan. Hasilnya dapat dilihat pada folder tujuan dimana hasil scan tersebut
disimpan.
Page 151
Setiap kali hendak menggunakan scanner dengan jaringan ini, pada Blind Scanner pada
komputer server harus dalam posisi running dan printer harus juga dalam posisi aktif
dan kabel USB tersambung pada komputer server.
Page 152
6.1
matang
berdasarkan
prosedur
dan
kebijakan
dalam
keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
Menentukan siapa yang bertanggungjawab untuk menjalankan langkahlangkah yang diperlukan untuk melindungi bagian tersebut.
6.1.1 Password
Kata sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau
Page 153
string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang
mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya
kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Sistem
keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang
terdiri atas nama pengguna/user name dan password) dengan daftar atau basis
data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan
menggunakan metode autentikasi tertentu. Jika kode yang dibandingkan cocok,
maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut
terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem
tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut.
Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z),
angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau susah)
ditebak oleh para intruder sistem atau jaringan.
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara
membuat password adalah sebagai berikut :
1. Tekan tombol
Page 154
Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang
dapat
digunakan
untuk
mengetes
kehandalan
password,
yaitu
dengan
akses
bagi
user
lain
dalam
satu
perusahaan
perlu
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada
dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu
pesan.
Berikut ini adalah cara-cara yang dapat dilakukan dalam mengenkripsi sebuah file
di sistem operasi Microsoft Windows:
1. Klik kanan pada file yang akan dienkripsi
2. Klik Properties
3. Klik tab General
Page 155
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan
muncul pesan error seperti ;
Page 156
6.2
atas
hak
eksklusif
pemilik
menurut
hukum hak
cipta atau,
kadang, paten dan dapat membuat pemilik menuntut pelanggarnya. Dalam suatu
lisensi, penerima lisensi diizinkan untuk menggunakan untuk menggunakan
perangkat lunak berlisensi sesuai dengan persyaratan khusus dalam lisensi.
Pelanggaran persyaratan lisensi, tergantung pada lisensinya, dapat menyebabkan
pengakhiran lisensi, dan hak pemilik untuk menuntut pelanggarnya.
Sebuah lisensi perangkat lunak bebas adalah lisensi perangkat lunak yang
mengizinkan pengguna untuk memodifikasi dan mendistribusikan ulang perangkat
lunak yang dimaksud. Lisensi ini berlawanan dengan lisensi dari perangkat lunak tak
bebas yang melarang pendistribusian ulang atau rekayasa terbalik dari suatu
perangkat lunak yang berakibat pada pelanggaran hak cipta.
Page 157
pemakainya
untuk
menggunakan,
menyalin,
atau
Page 158
menyebarluaskan,
mempelajari,
mengubah
dan
6.3
Page 159
Proses backup data dilakukan secara rutin sesuai dengan jadwal yang telah
ditentukan, jika dimisalkan pada sebuah perusahaan memiliki 1 database yang
melayani 100 transaksi perhari bisa kita bayangkan berapa banyak data yang
terkumpul dalam 1 bulan, dan jika terjadi kerusakan system maka data yang begitu
banyak akan hilang atau akan menjadi pekerjaan input data baru yang membuang
buang waktu, dengan adanya proses backup data kejadian tersebut bisa dihindari,
misalnya secara rutin administrator database melakukan penyimpanan data setiap
minggu sehingga jika pada minggu ketiga hari kedua terjadi crash system atau
kerusakan system yang terjadi akibat gangguan system atau factor gangguan cuaca
seperti gempa, banjir dan tanah longsor yang merusak data secara fisik. Maka data
yang hilang hanya 2 hari, sehingga total data yang hilang adalah 200 transaksi, dari
ilustrasi diatas kita bisa mengetahui betapa pentingnya proses backup data untuk
daur hidup suatu system database.
Page 160
Page 161
Banyak sekali penyedia jasa layanan online backup data yang ada di internet, mulai
dari yang gratis sampai dengan yang berbayar, fitur dan paket yang ditawarkan juga
sangat beragam.
Beberapa jasa layanan back up online yang bisa diakses secara bebas antara lain:
1. Dropbox
backup online Dropbox mengizinkan user melakukan upload file melalui
aplikasi desktop yang telah mereka sediakan, untuk paket gratisan yang
mereka tawarkan adalah sebesar 2GB, aplikasi tersebut bisa anda unduh
di www.getdropbox.com
2. Windows Sky Drive
merupakan backup online storage persembahan dari microsoft, user akan
diberikan kapasitas penyimpanan sebesar 25 GB secara GRATIS, tapi terlebih
dahulu harus mendaftarkan diri dulu di www.skydrive.live.com , selain
diakses melalui browser (web base) layanan ini juga bisa anda akses melalui
aplikasi desktop yang bernama skydrive explorer, aplikasi tersebut bisa di
download di www.skydriveexplorer.com , namun sayangnya windows
skydrive tidak memiliki fasilitas automatic back-up!
3. iDrive
iDrive memberikan 2GB kapasitas penyimpanan secara gratis kepada
pengguna, tapi jika pengguna menjadi referal, pengguna akan diberikan
extra 10GB kapasitas penyimpanan, setelah mendaftar akan terdapat kolom
apakah pengguna ingin menjadi referal atau tidak, jika menginginkan extra
10GB tersebut isikan email dan password email pada kolom yang telah
disediakan, setelah menjadi referal iDrive akan mengirimkan email promosi
ke alamat-alamat kontak yang tersimpan pada account email tersebut.
iDrive juga dapat anda akses melalui aplikasi desktop yang disediakan gratis.
Page 162
6.4
Manipulasi Data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat
pula dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi
yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan
ukuran file untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu
penting saat berkaitan dengan backup data yang bersifat penting dan rahasia.
Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan
dalam bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang
memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan
mengimplementasikan
pengamanan
data
backup
melalui
enkripsi
akan
memperlambat proses backup itu sendiri. Namun, nilainya tentunya sebanding bila
data yang dibackup merupakan data yang sangat penting.
6.5
Restore
Restore adalah proses penting setelah backup. Backup akan menjadi sia-sia bila
proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai
tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup
harus dilakukan dengan aturan yang jelas, hindari membackup dengan
sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di
pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data.
Dengan software yang sama biasanya proses restore data akan lebih mudah
dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis
proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin
proses backup selalu dilakukan dengan teratur.
Sistem restore data adalah suatu sistem yang berguna untuk mengembalikan suatu
komputer ke suatu keadaan sebelumnya tanpa kehilangan data-data penting
(seperti dokumen word,email dll) sesuai dengan restore point yang ditandai.
Page 163
Restore software adalah kasus khusus dari restore data. Penggunaan software
baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya.
Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai
terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat
digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan.
Pertama untuk kasus recovery software aplikasi.
Beberapa software aplikasi memiliki fitur repair dalam menu add/remove
program. Fitur ini dapat dimanfaatkan bila software terinstal sudah mulai tidak
berfungsi dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki
fungsi software yang rusak, proses restore dapat dilakukan dengan menginstal
ulang software bersangkutan. Tentunya sebelum proses dilakukan, file-file
tersimpan yang berkaitan dengan software tersebut harus dibackup terlebih dulu.
Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda
dengan recovery software aplikasi, sistem operasi bersifat lebih kompleks dan
melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows
7 yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore
adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya
secara sistem. Pada titik-titik tertentu System Restore membuat semacam
checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada
checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi
kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore
software dengan cara kembali ke titik checkpoint terdahulu saat masalah tersebut
belum terjadi
Dalam sistem restore terdapat sesuatu yang dikenal dengan restore point.
Restore point adalah Representasi kondisi waktu data tertentu dari suatu
komputer.
Cara melakukan restore data aslah sebagai berikut:
1. Tekan tombol
Page 164
5. Klik Restore
6. Akan tampil wizard, tekan tombol next.
7. Pilih opsi restore files and settings, kemudian tekan tombol next.
8. Cari tanggal dan lokasi media yang telah di-back up untuk di-restore
kembali dengan memberi tanda check pada folder yang akan di-restore
kembali.
9. Setelah itu tekan tombol next dan finish. Sistem akan melakukan proses
restore. Jika file yang di back up dipindahkan ke sebuah media
penyimpanan bergerak seperti DVD, Harddisk external atau flash disk, maka
hubungkan media tersebut.
10. Tekan tombol report atau close.
Page 165
7.1
Sistem Informasi
Sistem informasi merupakan suatu komponen yang terdiri dari manusia,
Page 166
misalnya Prosesor Intel yang berkembang dari core solo menjadi dual core dan
selanjutnya menjadi quad core. Perkembangan prosesor ini linear dengan
peningkatan kemampuan komputasi komputer sehingga semakin banyak data yang
dapat diproses dalam waktu yang singkat. Kapasitas hardisk juga semakin sehingga
menyimpan data semakin banyak.
Kemampuan software pengolah database (database management system/DBMS)
juga mempunyai kemampuan yang sangat baik, misalnya MySQL mampu
menangani data dalam jumlah besar dalam waktu singkat, disertai dengan tingkat
keamanan yang memadai. Akses data dan informasi juga saat ini semakin mudah
dengan semakin mudah dan murahnya biaya yang diperlukan untuk akses internet.
a. Komponen Manusia
Manusia diperlukan dalam operasi sistem informasi. Sumber daya manusia ini
meliputi pemakai akhir dan pakar sistem. Pemakai akhir adalah orang yang
menggunakan informasi yang dihasilkan sistem informasi, misalnya pelanggan,
pemasok, teknisi, mahasiswa, dosen dan orang-orang yang berkepentingan.
Sedangkan pakar sistem informasi adalah orang yang mengembangkan dan
mengoperasikan sistem informasi, misalnya system analyst, developer, operator
Page 167
1. Hardware
Sumber daya hardware adalah semua peralatan yang digunakan dalam memproses
informasi, misalnya komputer dan periferalnya, lembar kertas, disk magnetic atau
optik dan flash disk.
2. Software
Software merupakan sekumpulan perintah/fungsi yang ditulis dengan aturan
tertentu untuk memerintahkan komputer agar melaksanakan sesuatu.
Perangkat lunak tersusun atas program yang menentukan apa yang harus dilakukan
oleh komputer. Ada dua macam perangkat lunak, yaitu sistem software dan
software aplikasi. Sistem software berguna untuk mengatur file, me-load, dan
mengeksekusi program serta menerima perintah dari mouse dan keyboard. Sistem
software disebut juga sistem operasi (operating system), sedangkan software
aplikasi adalah software yang digunakan untuk menyelesaikan suatu pekerjaan.
Contoh software aplikasi adalah microsoft word, microsoft excel, microsoft power
point dan masih banyak lagi.
3. Data.
Data merupakan dasar sumber daya organisasi yang diperlukan untuk memproses
informasi. Data dapat berbentuk teks, gambar, audio maupun video. Sumber daya
informasi umumnya diatur, disimpan dan diakses oleh berbagai pengelolaan
sumber daya data ke dalam database dan dasar pengetahuan.
Page 168
4. Jaringan
Sumber daya jaringan merupakan media komunikasi yang menghubungkan
komputer, pemroses komunikasi dan peralatan lainnya dengan kendali software
komunikasi. Jaringan dapat berupa kabel, satelit, seluler dan pendukung jaringan
seperti modem, software pengendali serta prosesor antar jaringan.
Keseluruhan komponen sistem informasi tersebut saling terkait satu sama lain
dalam sistem informasi. Sistem informasi dibangun menggunakan teknologi
komunikasi dan informasi yaitu hardware, software dan jaringan. Ketiga komponen
tersebut dipakai untuk mengolah data yang diperoleh untuk menghasilkan
informasi yang lebih bermanfaat. Keseluruhan proses pengolahan informasi tidak
lepas dari komponen manusia. Manusia adalah komponen penting sistem informasi
karena sistem informasi adalah benda yang tidak bermanfaat bila tidak digunakan
oleh manusia.
7.2
Dalam memenuhi kebutuhan komponen sistem pada sebuah organisasi baik berupa
komponen perangkat lunak ataupun perangkat keras beberapa hal harus
diperhatikan. Hal-hal yang harus diperhatikan dalam memilih komponen perangkat
adalah:
1. Fungsionalitas
Berbagai pilihan perangkat banyak tersedia di pasaran dengan berbagai
fungsinya yang berbeda. Dalam hal ini yang harus dilakukan adalah
mendefinisikan terlebih dahulu kebutuhan perangkat yang akan digunakan .
2. Harga
Selain mengenai fungsionalitas, dalam memilih komponen komputer, harga
juga merupakan faktor penting dalam memilih perangkat keras.
3. Spesifikasi
Spesifikasi yang melekat pada sebuah perangkat harus ditelaah dan
Page 169
Page 170
8.1
Page 171
8.2
8.3
Page 172
Sementara itu untuk dapat menguji konektifitas dan kinerja access point sehingga
dapat
memonitor
sedang
dalam
kondisi
apa
AP
tersebut,
dapat
Page 173
Selalu matikan dan hidupkan komputer sesuai dengan prosedur yang benar.
Pada sistem operasi Windows, lakukan proses shutdown agar pada saat
dihidupkan kembali komputer tidak mengalami masalah pada sistem
operasi.
Gunakan program anti virus dan selalu update data anti virus secara
berkala. Sebaiknya kurangi transfer melalui media penyimpanan external
semisal flash disk atau hard disk external.
Lakukan penataan file di hardisk secara teratur. Proses hapus dan tulis pada
media penyimpanan mengakibatkan struktur file menjadi tidak teratur
sehingga butuh waktu lama untuk memprosesnya. Dalam melakukan hal
ini,
ada
beberapa
aplikasi
yang
membantu
diantaranya
adalah
Lakukan pembersihan pada temporary file, frefech file dan file-file sampah
di recycle bin.
Windows temporary file : double klik Drive C > Windows > Temp : hapus
semua file didalamnya.
Install temporary file : double klik drive C > Windows > frefetch : hapus
semua file di dalamnya.
Page 174
8.4
Pembaharuan jaringan
8.4.2 Dampak
Ketika implementasi baru dilakukan dengan tujuan untuk pembaharuan
jaringan, tentu akan membawa dampak sementara bagi jaringan. Contoh
Page 175
Sedangkan perubahan yang terjadi jika migrasi dari jaringan kabel ke jaringan
nirkabel antara lain adalah sebagai berikut:
perubahan
sistem.
Contoh
bahan-bahan
yang
perlu
Page 176
DAFTAR PUSTAKA
1.
2.
3.
4.
5.
6.
7.
id.wikipedia.org
8.
www.jaringankomputer.net
9.
www.ilmukomputer.org
Page 177