100% menganggap dokumen ini bermanfaat (2 suara)
2K tayangan204 halaman

06 Modul Junior Network Administration

Modul pelatihan Junior Network Administrator membahas unit kompetensi yang meliputi menerapkan prosedur kesehatan dan keselamatan kerja, membuat desain jaringan lokal, memasang kabel jaringan, memasang jaringan nirkabel, menginstalasi sumber daya berbagi, mengelola administrasi jaringan, dan mendapatkan komponen sistem dari vendor."

Diunggah oleh

Agust Setyawan
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
100% menganggap dokumen ini bermanfaat (2 suara)
2K tayangan204 halaman

06 Modul Junior Network Administration

Modul pelatihan Junior Network Administrator membahas unit kompetensi yang meliputi menerapkan prosedur kesehatan dan keselamatan kerja, membuat desain jaringan lokal, memasang kabel jaringan, memasang jaringan nirkabel, menginstalasi sumber daya berbagi, mengelola administrasi jaringan, dan mendapatkan komponen sistem dari vendor."

Diunggah oleh

Agust Setyawan
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 204

MODUL

JUNIOR NETWORK
ADMINISTRATOR

BALAI PELATIHAN DAN PENGEMBANGANAN


TEKNOLOGI DAN INFORMASI
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
2013

UNIT KOMPETENSI
Unit kompetensi yang akan dipelajari dalam pelatihan ini adalah:
A. Kompetensi Inti
No
1

Kode Unit

TIK.JK01.006.01

B. Kompetensi Umum
NO
Kode Unit
1
TIK.JK02.001.01
2
TIK.JK02.005.01
3
TIK.JK02.007.01
4
TIK.JK02.012.01
5
6
7

TIK.JK02.023.01
TIK.JK03.003.01
TIK.JK05.002.01

Unit Kompetensi

Menerapkan prosedur kesehatan, keselamatan dan


keamanan kerja (K3)

Unit Kompetensi
Membuat desain jaringan lokal (LAN)
Memasang kabel UTP dan BNC pada jaringan
Memasang jaringan nirkabel
Menginstall sumber daya berbagi pada jaringan
komputer
Menyelenggarakan administrasi sistem jaringan
Mendapatkan komponen sistem dari vendor
Melaksanakan prosedur perawatan

Modul Junior Network Administration

Page i

ELEMEN KOMPETENSI
a. Elemen Kompetensi pada unit kompetensi Menerapkan prosedur kesehatan,
keselamatan dan keamanan kerja (K3)

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01 Menetapkan hal-hal
yang berhubungan
dengan kesehatan dan
keselamatan kerja di
lingkugan kerja

1.1 Pengawasan kesehatan dan keselamatan kerja


ditetapkan sesuai undang-undang kesehatan
dan keselamatan kerja.
1.2 Prosedur kesehatan dan keselamatan kerja di
lingkungan kerja ditinjau untuk memperbaiki
masalah yang ada, dan dilaporkan pada
pengawas.
1.3 Prosedur kesehatan dan keselamatan kerja
dilaksanakan untuk men-jamin keamanan
dilingkungan kerja.

02 Mendokumentasikan
dan menyebar-kan
syarat-syarat
kesehatan dan
keselamatan kerja

2.1 Informasi yang berhubungan dengan


peraturan kesehatan dan keselamatan kerja
dan syarat-syaratnya dikumpulkan.
2.2 Peraturan-peraturan kesehatan dan
keselamatan yang berkaitan dengan teknologi
informasi di area klien ditetapkan dan
didokumentasikan.
2.3 Dokumen diajukan pada pengawas untuk
diverifikasi.
2.4 Dokumen kesehatan dan keselamatan kerja
disebarkan pada semua pos kerja.
2.5 Dokumen-dokumen kesehatan dan
keselamatan kerja yang berhubungan dengan
teknologi informasi diperbaharui dan
didiseminasikan.

03 Menyediakan saran saran ergonomis dasar

3.1 Syarat-syarat ergonomis dari klien dinilai.


3.2 Saran untuk klien berdasarkan persyaratan
dari vendor, kebijakan ditempat kerja, serta
informasi kesehatan dan keselamatan kerja
terbaru disediakan.
3.3 Saran didokumentasikan dan diberikan pada
klien dan pengawas.

Modul Junior Network Administration

Page ii

b. Elemen Kompetensi pada unit kompetensi Membuat desain jaringan lokal


(LAN)

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01 Menentukan persyaratan 1.1 Segmen-segmen sistem yang diusulkan


pengguna
diidentifikasi berdasarkan kebutuhan bisnis.
1.2 Persyaratan segmen ditentukan menggunakan
analisis fungsional LAN.
1.3 Kandungan dan volume lalu lintas diperkirakan
sesuai kebutuhan organisasi.
1.4 Kebutuhan sumber daya ditentukan pada
masing-masing segmen LAN.
1.5 Fitur-fitur lingkungan fisik dipertimbangkan
sebagai efek dari disain LAN.
1.6 Pilihan topologi dipertimbangkan dengan
mengacu pada sumber daya yang tersedia dan
matriks fungsional LAN.
1.7 Pilihan topologi dihitung harganya.
1.8 Topologi LAN yang cocok dipilih berdasarkan
pada kebutuhan bisnis dan analisis fungsional.
02 Membuat disain awal
jaringan

2.1 Persyaratan klien pengguna ditinjau ulang


dan persyaratan jaringan LAN diidentifikasi.
2.2 Diagram jaringan fisik LAN dikembangkan
sesuai persyaratan pengguna.
2.3 Tipe-tipe terminal dan penempatannya
prosesor-prosesor, protokol yang diperlukan
dan arsitektur jaringan LAN ditentukan
berdasarkan spesifikasi teknik dan persyaratan
pengguna.

03 Mengevaluasi lalulintas
jaringan

3.1 Jalur lalulintas serta pengaruhnya terhadap


piranti masukan dan keluaran serta
pengaruhnya pada prosesor diprediksi untuk
kebutuhan saat ini dan masa yang akan datang.
3.2 Disain diukur berdasarkan volume lalu lintas
yang diharapkan.
3.3 Profil kinerja (baik/buruk) diidentifikasi dan
pengaruh pada sistem lain ditinjau ulang.

04 Menyelesaikan disain
jaringan

4.1 Ukuran dan persyaratan ditinjau ulang dan


disain akhir diusulkan.

Modul Junior Network Administration

Page iii

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA


4.2 Dukungan dan persyaratan-persyaratan
pelatihan ditentukan dan ditambahkan ke
persyaratan.
4.3 Spesifikasi teknis dan harga terbaru diperoleh
dengan menghubungi vendor.
4.4 Disain akhir jaringan LAN dilaporkan.

c. Elemen Kompetensi pada unit kompetensi Memasang kabel UTP dan BNC pada
jaringan

ELEMEN KOMPETENSI
01 Mempersiapkan
peralatan dan bahan
yang diperlukan

KRITERIA UNJUK KERJA


1.1 Spesifikasi jaringan diidentifikasi.
1.2 Bahan-bahan yang diperlukan disiapkan sesuai
spesifikasi.
1.3 Peralatan yang sesuai disiapkan.
1.4 Alat ukur untuk pengujian disiapkan.

02 Memasang kabel
sesuai disain jaringan

2.1 Kabel dipilih berdasarkan spesifikasi, ukuran,


tipe, dan lingkup jaringan.
2.2 Kabel dipasang sesuai dengan tata letak
bangunan.
2.3 Kabel jaringan dilindungi dari gangguan fisik
lingkungan.

03 Memasang konektor
pada kabel jaringan

3.1 Kabel dipotong sesuai keperluan dan panjang


maksimum yang diperbolehkan harus
dipertimbangkan.
3.2 Kabel dikupas sesuai dengan ukuran konektor.
3.3 Konektor dipasang pada kabel sesuai dengan
urutan warna jika ada.
3.4 Urutan warna kabel (jika ada warna) dipastikan
sudah sesuai standar.
3.5 Bagian kabel yang telah dikupas ditempatkan ke
dalam konektor.

Modul Junior Network Administration

Page iv

04 Menguji koneksi kabel

4.1 Alat ukur digunakan untuk menguji konektivitas


antar pin pada kedua konektor yang berada di
ujung kabel
4.2 Kabel diuji konektifitas.
4.3 Kedua konektor diujung kabel dihubungkan
kedua sumber daya yang sesuai.
4.4 Hubungan antar sumber daya diuji untuk
memastikan konektivitas pada jaringan.

d. Elemen Kompetensi pada unit kompetensi Memasang jaringan nirkabel

ELEMEN KOMPETENSI
01 Menentukan spesifikasi
perangkat

KRITERIA UNJUK KERJA


1.1 Kebutuhan detail dari perangkat ditetapkan
sesuai dengan kebutuhan jaringan saat ini dan
masa yang akan datang.
1.2 Kapasitas jaringan saat ini dan masa yang akan
datang ditetapkan sesuai dengan kebutuhan
jumlah pengguna saat ini dan masa yang akan
datang.
1.3 Teknologi data link layer ditetapkan sesuai
dengan kebutuhan pengguna saat ini dan masa
yang akan datang.
1.4 Kebutuhan sekuriti dan manajemen jaringan
ditetapkan sesuai dengan kebutuhan pengguna
saat ini dan masa yang akan datang.

02 Memilih dan
menginstalasi
perangkat

2.1

Perangkat dengan fitur yang tepat dipilih


berdasarkan kebutuhan teknis.
2.2 Kabel, konektor dan perangkat lain dipilih
berdasarkan kebutuhan jaringan dan spesifikasi
perangkat.
2.3 Perangkat dipasang sesuai dengan petunjuk.
2.4 Sistem komputer dikonfigurasi untuk dapat
berinteraksi dengan perangkat jaringan nirkabel.

03 Menguji perangkat

3.1 Rencana pengujian ditetapkan berdasarkan


standar pengujian yang berlaku.
3.2 Penyesuaian jaringan dilakukan sesuai dengan
hasil pengujian.

Modul Junior Network Administration

Page ii

e. Elemen Kompetensi pada unit kompetensi Menginstall sumber daya berbagi


pada jaringan komputer

ELEMEN KOMPETENSI
01 Menyiapkan sumber
daya yang akan dibagi
pakai

KRITERIA UNJUK KERJA


1.1 Sumber daya yang akan dibagi pakai
diidentifikasi.
1.2 Sistem Operasi yang berjalan pada komputer
diidentifikasi untuk melakukan bagi pakai.
1.3 Sumber daya yang akan dibagi pakai disiapkan
untuk diketahui nama dan letaknya.

02 Mengkonfigurasi
sumber daya yang
dibagi pakai

2.1 Fasilitas yang disediakan pada sistem operasi


yang dipakai oleh komputer digunakan untuk
membagi pakai sumber daya.
2.2 Nama alias dari Sumber daya yang dibagi pakai
dibuat. Nama alias yang dibagi pakai dibuat.
2.3 Hak akses pada sumber daya yang dibagi pakai
ditentukan.

03 Menguji sumber daya


yang dibagi pakai

3.1 Sistem komputer yang terkoneksi pada jaringan


dijalankan. Sistem komputer ini digunakan
untuk menguji sumber daya yang dibagi pakai
tersebut.
3.2 Akses ke sistem jaringan komputer dilakukan.
Nama user dan password untuk masuk ke
jaringan diberikan.
3.3 Akses ke sumber daya untuk dibagi pakai
dibuat.
3.4 Sumber daya bagi pakai dimanfaatkan /
digunakan.
3.5 Status pengujian dilaporkan.

Modul Junior Network Administration

Page iii

f. Elemen Kompetensi pada unit kompetensi Menyelenggarakan administrasi


sistem jaringan

ELEMEN KOMPETENSI
01 Mencatat hak akses
keamanan

KRITERIA UNJUK KERJA


1.1 Kebutuhan klien diproleh berdasarkan pada
petunjuk organisasi.
1.2 Password akses keamanan disampaikan ke
klien.

02 Mencatat lisensi
perangkat lunak

1.3

Dokumentasi dan akses keamanan oleh klien


disediakan.

1.4

Hak Akses keamanan dicatat untuk integritas


pemeliharaan sistem.

2.1 Perangkat lunak berlisensi diidentifikasi.


2.2 Jumlah dan pemakai lisensi didukumentasikan.
2.3 Personal komputer dan jaringan komputer
diperiksa dari perangkat lunak yang tidak legal.
2.4 Perangkat lunak yang tidak legal dilaporkan
kepada pegawas.

03 Menjalankan back up
sistem

3.1 Prosedur backup ditentukan


petunjuk organisasi.

berdasarkan

3.2 Back up dilaksananan sesuai


berdasarkan spesifikasi organisasi.

periode

3.3 Back up dicatat sesuai petunjuk organisasi.


04 Memulihkan (restore)
sistem dengan
menggunakan back up.

4.1 Prosedur me-restore ditetapkan berdasarkan


petunjuk organisasi.
4.2 Back up sistem di-restore sesuai dengan
permintaan pihak yang berwenang dan
dijalankan di bawah instruksi pengawas.
4.3 Restore dicatat sesuai dengan petunjuk
organisasi.

05 Mendokumentasikan
akses keamanan

5.1 Akses keamanan didokumentasikan sesuai


petunjuk keamanan.
5.2 Register akses keamanan dipelihara sesuai
petunjuk organisasi.

Modul Junior Network Administration

Page iv

g. Elemen Kompetensi pada unit kompetensi Mendapatkan komponen sistem dari


vendor

ELEMEN KOMPETENSI
01 Mengkonfirmasi
komponen-komponen
system yang
dibutuhkan.

KRITERIA UNJUK KERJA


1.1 Dokumen teknis dan rekomendasi untuk
mengidentifikasi
komponen-komponen
perangkat keras/perangkat lunak ditinjau ulang
bersama tim implementasi.
1.2 Kesesuai dengan teknologi yang ada diuji
bersama-sama dengan pengembang sistem.
1.3 Kesesuai dengan teknologi saat ini diidentifikasi
bersama-sama pengembang
1.4 Daftar komponen yang dibutuhkan dibuat
sesuai dengan spesifikasi dan ketersediaan
pemasok.

02 Memilih metoda untuk


mendapatkan
komponen.

2.1 Metoda pengadaan komponen yang sesuai


kebutuhan organisasi diidentifikasi.
2.2 Alternatif
pengadaan
perangkat
keras/perangkat lunak dilakukan melalui
evaluasi layanan harga dan lokasi.
2.3 Metoda pengadaan yang direkomendasikan
dipilih dan didiskusikan dengan para klien
pemakai dan manajemen.

h. Elemen Kompetensi pada unit kompetensi Melaksanakan prosedur perawatan

ELEMEN KOMPETENSI
01 Mengembangkan
praktek terbaik
perawatan perangkat
lunak dan peralatan

KRITERIA UNJUK KERJA


1.1 Persyaratan
pengguna
dalam
perawatan peralatan diidentifikasi.

bidang

1.2 Prosedur
diimplementasikan
untuk
mengidentifikasi perangkat lunak dan peralatan
yang dirawat.
1.3 Informasi detail tentang riset dan organisasi
yang merupakan praktek terbaik didalam
perawatan perangkat lunak dan peralatan
diidentifikasi.

Modul Junior Network Administration

Page v

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA


1.4 Petunjuk pengoperasian dan perawatan
perangkat lunak dan peralatan yang
direkomendasikan
dikembangkan
sesuai
persyaratan pengguna.
1.5

02 Melakukan perbaikan
praktek-praktek
perawatan bila
diperlukan

Prosedur perawatan peralatan berdasarkan


praktek terbaik didokumentasikan.

2.1 Sumber-sumber
diidentifikasi.

dukungan

internal

2.2

dukungan

eksternal

Sumber-sumber
diidentifikasi.

2.3 Kesepakatan tingkat layanan (service level


agreements=SLA) dengan pengguna internal
dan
dengan
pemasok
pihak
ketiga
dikembangkan dan diperbaharui.
03 Melakukan perbaikan
praktek-praktek
perawatan bila
diperlukan

3.1 Operasional perawatan dimonitor dan ditinjau.


3.2 Luas pemasalahan dan waktu yang tidak
terpenuhi diidentifikasi, dan perubahan pada
prosedur perawatan ditetapkan.
3.3 Perubahan
dilaksananan
berdasarkan
persetujuan pengguna, staf pendukung, dan
pihak ketiga.
3.4 Perubahan untuk perbaikan dimodifikasi dan
diimplementasikan.

Modul Junior Network Administration

Page vi

GARIS-GARIS BESAR POKOK PENGAJARAN


1 Judul Mata Pelatihan
Waktu
Deskripsi Pelatihan
Tujuan Pembelajaran
Umum
No.
1

: Menerapkan prosedur kesehatan, keselamatan dan keamanan kerja (K3)


: 80 Menit
: Pelatihan ini menjelaskan kemampuan yang dibutuhkan untuk mendukung prinsip-prinsip kerja dan
praktek kesehatan, keselamatan dan keamanan kerja di lingkungan organisasi.
: Setelah mengikuti mata pelatihan ini, peserta diharapkan mampu mendukung prinsip-prinsip dan praktek
kesehatan keselamatan dan keamanan kerja di lingkungan organisasi.

Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu Menetapkan
hal-hal yang
berhubungan dengan
kesehatan dan
keselamatan kerja
dilingkungan kerja

Pokok Bahasan

Sub Pokok Bahasan

Menetapkan halhal yang


berhubungan
dengan kesehatan
dan keselamatan
kerja dilingkungan
kerja

Peserta diharapkan
mampu
mendokumen-tasikan

Mendokumentasikan dan
menyebarkan

Penetapan pengawasan kesehatan


dan keselamatan kerja sesuai undangundang kesehatan dan keselamatan
kerja
Penilaian hal-hal tentang kesehatan
dan keselamatan kerja dilingkungan
kerja dan dilaksanakan untuk
memperbaiki masalah yang ada, dan
dilaporkan pada pengawas
Penerapan prosedur kesehatan dan
keselamatan kerja untuk menjamin
keamanan dilingkungan kerja
Pengumpulan informasi yang
berhubungan dengan peraturan
kesehatan dan keselamatan kerja dan

Modul Junior Network Administration

Metode

Media

Ceramah LCD dan


laptop

Ceramah LCD dan


laptop

Waktu
(menit)
25

Daftar
Pustaka
Terlampir
di akhir
Modul

35

Page vii

No.

Tujuan Pembelajaran
Khusus (TPK)
dan menyebarkan
syarat-syarat
kesehatan dan
keselamatan kerja

Peserta diharapkan
mampu menyediakan
saran-saran
ergonomic dasar

Pokok Bahasan
syarat-syarat
kesehatan dan
keselamatan kerja

Menyediakan
saran-saran
ergonomic dasar

Modul Junior Network Administration

Sub Pokok Bahasan

Metode

Media

Waktu
(menit)

Daftar
Pustaka

syarat- syaratnya
Penetapan dan pendokumentasian
peraturan-peraturan kesehatan dan
keselamatan kerja yang berkaitan
dengan teknologi informasi di area
klien
Pemverifikasian dokumen diajukan
pada pengawas
Penyebaran dokumen kesehatan dan
keselamatan kerja pada semua pos
kerja
Pembaharuan dan pendiseminasian
dokumen-dokumen kesehatan dan
keselamatan kerja yang berhubungan
dengan teknologi informasi
Penilaian syarat-syarat ergonomis dari
klien
Penyediaan saran untuk klien
berdasarkan persyaratan dari vendor,
kebijakan ditempat kerja, dan
informasi kesehatan dan keselamatan
kerja terbaru
Pendokumentasian saran dan
diberikan pada klien dan pengawas

Ceramah LCD dan


laptop

20

Page viii

2 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan

Tujuan Pembelajaran
Umum
No.
1

: Membuat desain jaringan lokal (LAN)


: 140 Menit
: Unit ini menjelaskan kemampuan yang diperlukan untuk membuat disain jaringan lokal (Local Area
Network LAN). Disain LAN yang dibangun minimal melibatkan beberapa komponen jaringan yang
terpasang untuk keperluan organisasi.
: Setelah mengikuti pelatihan ini peserta diharapkan mampu mendesain, mengevaluasi serta
menyelesaikan sebuah jaringan LAN sesuai dengan prosedur dan kebutuhan yang diinginkan.

Tujuan Pembelajaran
Pokok Bahasan
Khusus (TPK)
Peserta diharapkan
Menentukan
mampu menentukan
persyaratan
persyaratan pengguna pengguna

Modul Junior Network Administration

Sub Pokok Bahasan

Metode

Media

Identifikasi segmen-segmen sistem


yang diusulkan berdasarkan
kebutuhan bisnis.
Penentuan persyaratan segmen
menggunakan analisis fungsional LAN
Perkiraan kandungan dan volume lalu
lintas sesuai kebutuhan organisasi.
Penentuan kebutuhan sumber daya
pada masing-masing segmen LAN
Pertimbangan fitur-fitur lingkungan
fisik dipertimbangkan sebagai efek
dari disain LAN
Pertimbangan fitur-fitur lingkungan
fisik sebagai efek dari disain LAN
Perhitungan harga topologi yang

Ceramah

LCD dan
laptop

Waktu
(menit)
40

Daftar
Pustaka
Terlampir
di akhir
Modul

Page ix

No.

Tujuan Pembelajaran
Khusus (TPK)

Pokok Bahasan

Peserta diharapkan
mampu membuat
desain awal jaringan

Membuat desain
awal jaringan

Peserta diharapkan
mampu mengevaluasi
lalulintas jaringan

Mengevaluasi
lalulintas jaringan

Modul Junior Network Administration

Sub Pokok Bahasan


dipilih
Pemilihan topologi LAN yang cocok
berdasarkan pada kebutuhan bisnis
dan analisis fungsional.
Peninjauan ulang persyaratan klien
pengguna dan identifikasi persyaratan
jaringan LAN
Pengembangan diagram jaringan fisik
LAN sesuai persyaratan pengguna.
Penentuan tipe-tipe terminal dan
penempatan
prosesor-prosesor,
protokol yang diperlukan dan
arsitektur jaringan LAN berdasarkan
spesifikasi teknik dan persyaratan
pengguna.
Prediksi
jalur
lalulintas
serta
pengaruhnya
terhadap
piranti
masukan
dan
keluaran
serta
pengaruhnya pada prosesor untuk
kebutuhan saat ini dan masa yang
akan datang
Pengukuran desain berdasarkan
volume lalu lintas yang diharapkan
Identifikasi profil kinerja (baik/buruk)
dan peninjauan ulang pengaruh pada

Metode

Media

Waktu
(menit)

Ceramah, LCD dan


Praktek
laptop

30

Ceramah, LCD dan


Praktek
laptop

30

Daftar
Pustaka

Page x

No.

Tujuan Pembelajaran
Khusus (TPK)

Pokok Bahasan

Sub Pokok Bahasan

Metode

Media

Waktu
(menit)

Daftar
Pustaka

sistem lain.
4

Peserta diharapkan
mampu
menyelesaikan disain
jaringan

3 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan

Tujuan Pembelajaran
Umum

Menyelesaikan
disain jaringan

Peninjauan ulang Ukuran dan Ceramah, LCD dan


persyaratan dan Pengusulan desain Praktek
laptop
akhir
Penentuan
Dukungan
dan
persyaratan-persyaratan pelatihan
Menentukan Spesifikasi teknis dan
harga terbaru dengan menghubungi
vendor
Pelaporan Disain akhir jaringan LAN
dilaporkan

40

: Memasang kabel UTP dan BNC pada jaringan


: 160 Menit
: Unit ini menjelaskan kompetensi yang diperlukan untuk memasang kabel jaringan komputer dan konektor
nya serta menguji konektivitasnya pada sistem jaringan. Kabel jaringan komputer yang dimaksud adalah
kabel UTP atau kabel koaksial berikut konektornya.
: Setelah pelatihan ini, peserta diharapkan mampu menjelaskan dan memasang kabel jaringan komputer dan
konektor nya serta menguji konektivitasnya pada sistem jaringan. Kabel jaringan komputer yang dimaksud
adalah kabel UTP atau kabel koaksial berikut konektornya

Modul Junior Network Administration

Page xi

No.

Tujuan
Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
menentukan
spesifikasi
perangkat

Peserta diharapkan
mampu memilih
dan menginstalasi
perangkat

Peserta diharapkan
mampu menguji
perangkat

Pokok
Bahasan

Sub Pokok Bahasan

Metode

Menentuk
an
spesifikasi
perangkat

Penetapan kebutuhan detail dari perangkat sesuai


dengan kebutuhan jaringan saat ini dan masa yang
akan datang.
Penetapan kapasitas jaringan saat ini dan masa yang
akan datang sesuai dengan kebutuhan jumlah
pengguna saat ini dan masa yang akan datang.
Penetapan teknologi data link layer sesuai dengan
kebutuhan pengguna saat ini dan masa yang akan
datang.
Penetapan kebutuhan sekuriti dan manajemen
jaringan sesuai dengan kebutuhan pengguna saat ini
dan masa yang akan datang.
Pemiihan perangkat dengan fitur yang tepat
berdasarkan kebutuhan teknis.
Pemilihan Kabel, konektor dan perangkat lain
berdasarkan kebutuhan jaringan dan spesifikasi
perangkat.
Pemasangan perangkat sesuai dengan petunjuk.

Ceramah,
Praktek

Ceramah,
Praktek

Memilih
dan
menginsta
lasi
perangkat

Menguji
perangkat

Konfigurasi Sistem komputer untuk dapat berinteraksi


dengan perangkat jaringan nirkabel.
Penetapan rencana pengujian berdasarkan standar
Ceramah,
pengujian yang berlaku
Praktek
Penyesuaian jaringan sesuai dengan hasil pengujian.

Modul Junior Network Administration

Media

Waktu
(menit)

Daftar
Pustaka

LCD
dan
laptop

40

Terlamp
ir di
akhir
Modul

LCD
dan
laptop

80

LCD
dan
laptop

40

Page xii

4 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan
Tujuan Pembelajaran
Umum

No.
1

Tujuan Pembelajaran
Khusus (TPK)
Menentukan
spesifikasi perangkat

Memilih dan
menginstalasi

: Memasang Jaringan Nirkabel


: 162 Menit
: Unit ini menjelaskan kompetensi yang diperlukan untuk menentukan, memilih dan menginstalasi perangkat
serta menguji jaringan nirkabel.
: Setelah pelatihan ini, peserta diharapkan mampu untuk menetukan, memilih dan menginstalasi perangkat
serta menguji jaringan nirkabel.

Pokok Bahasan
Menentukan
spesifikasi
perangkat

Memilih dan
menginstalasi

Modul Junior Network Administration

Sub Pokok Bahasan


Penetapan Kebutuhan detail dari
perangkat sesuai dengan kebutuhan
jaringan saat ini dan masa yang akan
datang
Penetapan Kapasitas jaringan saat ini
dan masa yang akan datang sesuai
dengan kebutuhan jumlah pengguna
saat ini dan masa yang akan datang
Penetapan teknologi data link layer
sesuai dengan kebutuhan pengguna
saat ini dan masa yang akan datang.
Penetapan Kebutuhan sekuriti dan
manajemen jaringan sesuai dengan
kebutuhan pengguna saat ini dan masa
yang akan datang.
Pemilihan perangkat dengan fitur yang
tepat berdasarkan kebutuhan teknis

Metode

Media

Ceramah, LCD dan


Praktek
laptop

Ceramah, LCD dan


Praktek
laptop

Waktu
(menit)
45

Daftar
Pustaka
Terlampir
di akhir
Modul

47

Page xiii

No.

Tujuan Pembelajaran
Khusus (TPK)
perangkat

Menguji perangkat

5 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan

Tujuan Pembelajaran
Umum

Pokok Bahasan
perangkat

Menguji
perangkat

Sub Pokok Bahasan

Metode

Media

Pemilihan
kabel,
konektor
dan
perangkat lain berdasarkan kebutuhan
jaringan dan spesifikasi perangkat.
Pemasangan perangkat dipasang sesuai
dengan petunjuk
Sistem komputer dikonfigurasi untuk
dapat berinteraksi dengan perangkat
jaringan nirkabel
Penetapan rencana pengujian
Ceramah, LCD dan
berdasarkan standar pengujian yang
Praktek
laptop
berlaku.
Penyesuaian jaringan dilakukan sesuai
dengan hasil pengujian

Waktu
(menit)

Daftar
Pustaka

60

: Menginstall sumber daya berbagi pada jaringan komputer


: 120 Menit
: Unit kompetensi ini berkaitan dengan kemampuan untuk memasang atau melakukan bagi pakai dari
sumber daya yang dimiliki oleh komputer jaringan. Sumber daya yang dimiliki komputer dapat berupa
file / folder atau aplikasi, printer, scanner, dan peralatan lain yang terpasang di komputer.
: Setelah mengikuti pelatihan ini, peserta diharapkan mampu memasang atau melakukan bagi pakai dari
sumber daya yang dimiliki oleh komputer jaringan. Sumber daya yang dimiliki komputer dapat berupa
file/folder atau aplikasi, printer, scanner, dan peralatan lain yang terpasang.

Modul Junior Network Administration

Page xiv

No.
1

Tujuan
Pembelajaran
Khusus (TPK)
Peserta
diharapkan
mampu
menyiapkan
sumber daya yang
akan dibagi pakai
Peserta
diharapkan
mampu
mengkonfigurasi
sumber daya yang
dibagi pakai
Peserta
diharapkan
mampu menguji
sumber daya yang
dibagi pakai

Pokok Bahasan
Menyiapkan
sumber daya
yang akan dibagi
pakai

Sub Pokok Bahasan

Identifikasi Sumber daya yang akan dibagi


pakai
Identifikasi Sistem Operasi yang berjalan
pada komputer
Persiapan sumber daya yang akan dibagi
pakai untuk diketahui nama dan letaknya
Mengkonfigurasi Penggunaan fasilitas yang disediakan pada
sumber daya
sistem operasi yang dipakai oleh komputer
yang dibagi
untuk membagi pakai sumber daya
pakai
Pembuatan nama alias dari Sumber daya
yang dibagi pakai.
Penentuan hak akses pada sumber daya
yang dibagi pakai.
Menguji sumber Pengoperasian sistem komputer yang
daya yang dibagi terkoneksi pada jaringan. Sistem komputer
pakai
digunakan untuk menguji sumber daya
yang dibagi pakai tersebut
Pembukaan akses ke sistem jaringan
komputer dan pemberian nama user dan
password untuk masuk ke jaringan
Pembuatan akses ke sumber daya untuk
dibagi pakai
Penggunaan Sumber daya bagi pakai
Status pengujian dilaporkan

Modul Junior Network Administration

Metode

Media

Waktu
(menit)

Ceramah, LCD dan


Praktek
laptop

30

Ceramah, LCD dan


Praktek
laptop

35

Ceramah, LCD dan


Praktek
laptop

55

Daftar
Pustaka
Terlampir
di akhir
Modul

Page xv

6 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan
Tujuan Pembelajaran
Umum
No.
1

Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu mencatat hak
akses keamanan

Peserta diharapkan
mampu mencatat
lisensi perangkat
lunak

: Menyelenggarakan administrasi sistem jaringan


: 150 Menit
: Unit ini menjelaskan kompetensi yang diperlukan untuk mengimplementasikan komponen sistem back up,
restore, keamanan, dan lisensi dalam sebuah lingkungan stand alone atau lingkungan client - server.
: Setelah pelatihan ini peserta diharapkan mampu mengimplementasikan komponen sistem back up,
restore dan keamanan serta lisensi dalam sebuah lingkungan stand alone atau lingkungan client server
Pokok Bahasan

Sub Pokok Bahasan

Mencatat hak akses


keamanan

Kebutuhan klien berdasarkan pada


petunjuk organisasi
Penyampaian Akses keamanan
kepada klien
Penyediaan dokumentasi dan akses
keamanan
Pencatatan hak akses keamanan
untuk integritas pemeliharaan
sistem
Identifikasi perangkat lunak
berlisensi
Pendokumentasian jumlah dan
pemakai berlisensi
Pemeriksaan personal komputer
dan jaringan komputer dari
perangkat lunak yang tidak legal

Mencatat lisensi
perangkat lunak

Modul Junior Network Administration

Metode

Media

Ceramah, LCD dan


Praktek
laptop

Ceramah, LCD dan


Praktek
laptop

Waktu
(menit)
30

Daftar
Pustaka
Terlampir
di akhir
Modul

40

Page xvi

No.

Tujuan Pembelajaran
Khusus (TPK)

Peserta diharapkan
mampu menjalankan
back up sistem

Peserta diharapkan
mampu memulihkan
(restore) sistem
dengan menggunakan
back up

Peserta diharapkan
mampu
mendokumentasikan
akses keamanan

Pokok Bahasan

Sub Pokok Bahasan

Pelaporan perangkat lunak yang


tidak legal
Menjalankan back
Penentuan prosedur back up
up sistem
berdasarkan petunjuk organisasi
Pelaksanaan back up sesuai periode
berdasarkan spesifikasi organisasi
Pencatatan back up sesuai petunjuk
organisasi
Memulihkan
Penetapan prosedur me-restore
(restore) sistem
berdasarkan petunjuk organisasi
dengan
Pemulihan Back up sistem sesuai
menggunakan back
dengan permintaan pihak yang
up
berwenang dan pelaksanaannya di
bawah instruksi pengawas.
Pencatatan Restore sesuai dengan
petunjuk organisasi.
Mendokumentasikan Dokumentasi akses keamanan
akses keamanan
sesuai petunjuk keamanan
Pemeliharaan
registrasi
akses
keamanan
sesuai
petunjuk
organiasasi

Modul Junior Network Administration

Metode

Media

Waktu
(menit)

Ceramah, LCD dan


Praktek
laptop

30

Ceramah, LCD dan


Praktek
laptop

30

Ceramah, LCD dan


Praktek
laptop

20

Daftar
Pustaka

Page xvii

7 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan
Tujuan Pembelajaran
Umum

No.
1

: Mendapatkan komponen sistem dari vendor


: 108 Menit
: Unit ini menguraikan kemampuan yang dibutuhkan untuk mengidentifikasi komponen-komponen sistem
dan mengikuti prosedur-prosedur untuk mendapatkan komponen-komponen dari vendor.
: Setelah pelatihan ini peserta diharapkan mampu mengidentifikasi komponen-komponen sistem dan
mengikuti prosedur untuk mendapatkan komponen dari vendor.

Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
mengkonfirmasi
komponenkomponen system
yang dibutuhkan.

Pokok
Bahasan
Mengkonfirm
asi
komponenkomponen
system yang
dibutuhkan.

Peserta diharapkan
mampu memilih
metoda untuk
mendapatkan
komponen

Memilih
metoda
untuk
mendapatka
n komponen

Modul Junior Network Administration

Sub Pokok Bahasan

Metode

Peninjauan Dokumen teknis dan rekomendasi


Ceramah
untuk identifikasi komponen perangkat
keras/lunak bersama tim implementasi
Pengujian kesusuaian dengan teknologi yang
ada bersama-sama dengan pengembang sistem
Identifikasi kesesuaian dengan teknologi saat
ini.
Pembuatan Daftar komponen yang dibutuhkan
sesuai dengan spesifikasi dan ketersediaan
pemasok
Identifikasi metode pengadaan komponen yang Ceramah
sesuai kebutuhan organisasi
Evaluasi layanan harga dan lokasi pada alternatif
pengadaan perangkat keras /lunak
Pemilihan metode pengadaan yang
direkomendasikan dan pendiskusian dengan
para klien pemakai dan manajemen

Media
LCD
dan
laptop

LCD
dan
laptop

Waktu
Daftar
(menit) Pustaka
60
Terlamp
ir di
akhir
Modul

48

Page xviii

8 Judul Mata Pelatihan


Waktu
Deskripsi Pelatihan
Tujuan Pembelajaran
Umum

No.
1

Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu
mengembangkan
praktek terbaik
perawatan perangkat
lunak dan peralatan

: Melaksanakan prosedur perawatan


: 160 Menit
: Unit ini menjelaskan kompetensi yang diperlukan untuk melaksanakan prosedur perawatan agar
peralatan tetap beroperasi.
: Setelah pelatihan ini peserta diharapkan mampu melaksanakan perawatan yang sesuai dengan prosedur
agar peralatan dapat beroperasi dengan baik dan maksimal.

Pokok Bahasan

Sub Pokok Bahasan

Mengembangkan
praktek terbaik
perawatan
perangkat lunak
dan peralatan

Identifikasi Persyaratan pengguna


dalam bidang perawatan peralatan
Implementasi prosedur untuk
mengidentifikasi perangkat lunak dan
peralatan yang dirawat
Identifikasi Informasi detail tentang
riset dan organisasi yang merupakan
praktek terbaik didalam perawatan
perangkat lunak dan peralatan
Pengembangan petunjuk
pengoperasian dan perawatan lunak
dan peralatan yang direkomendasikan
sesuai persyaratan pengguna
Pendokumentasian Prosedur
perawatan peralatan berdasarkan
praktek terbaik

Modul Junior Network Administration

Metode

Media

Ceramah LCD dan


laptop

Waktu
(menit)
65

Daftar
Pustaka
Terlampir
di akhir
Modul

Page xix

No.
2

Tujuan Pembelajaran
Khusus (TPK)
Peserta diharapkan
mampu melakukan
perbaikan praktekpraktek perawatan
bila diperlukan

Melakukan
perbaikan
praktek-praktek
perawatan bila
diperlukan

Peserta diharapkan
mampu melakukan
perbaikan praktekpraktek perawatan
bila diperlukan

Melakukan
perbaikan
praktek-praktek
perawatan bila
diperlukan

Pokok Bahasan

Modul Junior Network Administration

Sub Pokok Bahasan


Identifikasi Sumber-sumber
dukungan internal
Identifikasi Sumber-sumber
dukungan eksternal
Pengembangan dan pembaharuan
kesepakatan tingkat layanan dengan
pengguna internal dan dengan
pemasok pihak ketiga.
Melakukan perbaikan praktek-praktek
perawatan bila diperlukan
Melakukan perbaikan praktek-praktek
perawatan bila diperlukan
Melakukan perbaikan praktek-praktek
perawatan bila diperlukan
Melakukan perbaikan praktek-praktek
perawatan bila diperlukan

Metode

Media

Ceramah LCD dan


laptop

Ceramah LCD dan


laptop

Waktu
(menit)
35

Daftar
Pustaka

60

Page xx

DAFTAR ISI
UNIT KOMPETENSI ....................................................................................................... 1
ELEMEN KOMPETENSI ..................................................................................................ii
GARIS-GARIS BESAR POKOK PENGAJARAN ................................................................. vii
DAFTAR ISI.................................................................................................................. xxi
BAB I PROSEDUR KESEHATAN, KESELAMATAN DAN KEAMANAN KERJA .................... 1
1.1

Penerapan Prosedur Kesehatan, Keselamatan dan Keamanan Kerja (K3) ... 1

1.2

Ilmu keselamatan dan Kesehatan kerja ........................................................ 2

1.3

Ergonomis...................................................................................................... 3

1.3

Praktek Kesehatan, Keselamatan dan Keamanan di Tempat Kerja .............. 7

BAB II MEMBUAT DESAIN JARINGAN LOKAL (LOCAL AREA NETWORK/LAN) ............ 11


2.1.

Pengertian Jaringan Komputer ................................................................... 11

2.2.

Local Area Network (LAN) ........................................................................... 14

2.3.

Komponen Jaringan LAN ............................................................................. 14

2.4.

Keperluan Pembuatan Jaringan LAN ........................................................... 14

2.5.

Penjelasan Komponen Jaringan LAN ........................................................... 19

2.6.

Topologi Jaringan ........................................................................................ 32

2.7.

Pemilihan Topologi ...................................................................................... 39

2.8.

Perangkat Lunak .......................................................................................... 40

2.9.

Perancangan LAN ........................................................................................ 42

BAB III MEMASANG KABEL UTP DAN BNC PADA JARINGAN ..................................... 54
3.1.

Jaringan Komputer Pada Saat Ini ................................................................ 54

3.2.

Bahan dan Peralatan Untuk Memasang Kabel UTP .................................... 65

3.3.

Bahan dan Peralatan untuk Memasang Kabel Koaksial .............................. 69

3.4.

Memasang Desain Kabel Sesuai dengan Jaringan ...................................... 74

3.5.

Memasang Konektor Pada Kabel Jaringan .................................................. 82

3.6.

Menguji Konektivitas Kabel ......................................................................... 85

BAB IV MEMASANG JARINGAN NIRKABEL ................................................................. 88


4.1

Arsitektur Jaringan ...................................................................................... 88

4.2

Definisi Jaringan Nirkabel ............................................................................ 88

4.3

Tipe dari Jaringan Nirkabel .......................................................................... 89

4.4

Pertimbangan Dalam Membangun Jaringan Nirkabel ................................ 92

Modul Junior Network Administration

Page xxi

4.5

Komponen Jaringan Nirkabel ...................................................................... 99

4.6

Sekuritas Dasar Jaringan Nirkabel ............................................................. 116

4.7

Perancangan Jaringan Nirkabel ................................................................. 124

BAB V MENGINSTALL SUMBER DAYA BERBAGI PADA JARINGAN KOMPUTER ....... 130
5.1

Gambaran Umum ...................................................................................... 130

5.2

Konfigurasi Sumber Daya Pakai ................................................................ 131

5.2.1

Sharing Printer ....................................................................................... 131

5.2.2

Sharing File/Forlder ............................................................................... 136

5.2.3

Sharing Scanner ..................................................................................... 142

BAB VI SISTEM ADMINISTRASI JARINGAN ............................................................... 153


6.1

Mencatat Hak Akses Keamanan ................................................................ 153

6.1.1

Password................................................................................................ 153

6.1.2

Metode Enkripsi .................................................................................... 155

6.1.3

Memonitor jaringan .............................................................................. 156

6.2

Mencatat lisensi perangkat lunak ............................................................. 157

6.2.1

Definisi lisensi perangkat lunak ............................................................. 157

6.2.1

Jenis Lisensi Perangkat Lunak ................................................................ 157

6.3

Menjalankan Back Up Dan Restore Sistem ............................................... 159

6.3.1

Back Up Sistem ...................................................................................... 159

6.3.2

Penyimpanan back up ........................................................................... 160

6.3.3

Prosedur Back Up .................................................................................. 161

6.3.4

Back Up Online ...................................................................................... 161

6.4

Manipulasi Data ........................................................................................ 163

6.5

Restore ...................................................................................................... 163

BAB VII MENDAPATKAN KOMPONEN SISTEM DARI VENDOR ................................. 166


7.1

Sistem Informasi........................................................................................ 166

7. 1.1

Kegunaan Sistem Informasi ................................................................... 166

7.1.2

Komponen Sistem Informasi ................................................................. 167

7.2

Memilih komponen sistem ....................................................................... 169

BAB VIII MELAKSANAKAN PROSEDUR PERAWATAN ............................................... 171


8.1

Menentukan Strategi Perawatan ............................................................. 171

8.2

Metode Identifikasi Masalah .................................................................... 172

8.3

Perawatan perangkat Jaringan ................................................................. 172

8.3.1

Perawatan Perangkat Keras .................................................................. 172

Modul Junior Network Administration

Page xxii

8.3.2
8.4

Perawatan Perangkat Lunak .................................................................. 174


Pembaharuan jaringan .............................................................................. 175

8.4.1

Koreksi kesalahan sistem....................................................................... 175

8.4.2

Dampak .................................................................................................. 175

DAFTAR PUSTAKA .................................................................................................... 177

Modul Junior Network Administration

Page xxiii

BAB I PROSEDUR KESEHATAN, KESELAMATAN


DAN KEAMANAN KERJA

1.1

Penerapan Prosedur Kesehatan, Keselamatan dan Keamanan

Kerja (K3)
Latar belakang dari diterapkannya Prosedur Kesehatan, Keselamatan dan
Keamanan Kerja (K3) adalah dari standarisasi yang telah diterapkan di dunia kerja
internasional. Semakin berkembangnya dunia industri di dunia, telah mendorong
para pekerja untuk bekerja lebih giat sesuai dengan kebutuhan pasar. Namun hal
itu tidak jarang menyebabkan pekerja menjadi cedera. Cedera yang terjadi di
lapangan sangat beragam, dari cedera otot sampai yang menghasilkan korban jiwa.
Dengan terganggunya perkembangan manusia sebagai salah satu modal utama
pembangunan, maka negara-negara berkembang pada saat itu mulai peduli
tentang kesehatan, keselamatan dan keamanan pekerja di negaranya tersebut.
Prosedur kesehatan, keselamatan dan keamanan kerja berawal dari OSH
(Occupational Safety and Health) yaitu: sebuah ilmu disiplin yang peduli dan
melindungi keselamatan, kesehatan dan kesejahteraan orang yang bekerja di
tempat kerja.
Sejak tahun 1950 ILO (International Labour Organization) dan WHO (World
Health Organization) telah menetapkan definisi umum dari kesehatan kerja, yaitu:
Kesehatan kerja harus mencapai peningkatan dan perawatan paling tinggi di
bidang fisik, sosial sebagai seorang pekerja di bidang pekerjaan apapun;
pencegahan bagi setiap pekerja atas pengurangan kesehatan karena kondisi kerja
mereka, perlindungan bagi pekerja untuk mengurangi faktor-faktor yang dapat
merugikan kesehatan mereka; penempatan dan perawatan bagi pekerja di
lingkungan kerja sesuai dengan kemapuan fisik dan psikologi dari pekerja dan
meringkas adaptasi dari setiap pekerja ke pekerjaannya masing-masing.

Modul Junior Network Administration

Page 1

Tujuan awal dari pendirian standard keselamatan dan kesehatan di tempat


kerja antara lain:
Moral Seorang pekerja seharusnya tidak mempunyai resiko terluka pada
saat kerja atau yang berhubungan dengan lingkungan kerja.
Ekonomi Dengan mengurangi biaya yang harus dibayar jika terjadi
kecelakaan di tempat kerja; seperti gaji, denda, kompensasi kerusakan,
waktu investigasi, kurang produksi, kehilangan semangat dari pekerja,
pembeli atau pihak lainnya.
Legal Mendorong hukum agar menerapkan peraturan resmi agar dapat
dipatuhi oleh banyak pihak.
Beberapa resiko yang biasa dimiliki oleh pekerja:
Resiko fisik (terpeleset dan tersandung, jatuh dari ketinggian, transportasi
tempat kerja, mesin yang berbahaya, listrik, kebisingan, getaran, radiasi ion ).
Resiko kimia (cairan pelarut, metal berat)
Resiko psikologi (stress, kekerasan, pemerasan)
Resiko lingkungan (temperatur, kelembapan, cahaya)
Resiko cedera otot (lingkungan kerja yang tidak ergonamis)

1.2

Ilmu keselamatan dan Kesehatan kerja

Ilmu Keselamatan dan Kesehatan Kerja ( K3 ) merupakan bagian dari ilmu


Kesehatan Masyarakat. Keilmuan K3 merupakan perpaduan dari multidisiplin ilmu
antara ilmu-ilmu kesehatan, ilmu perilaku, ilmu alam, teknologi dan lain-lain baik
yang bersifat kajian maupun ilmu terapan dengan maksud menciptakan kondisi
sehat dan selamat bagi pekerja, tempat kerja, maupun lingkungan sekitarnya,
sehingga meningkatkan efisiensi dan produktivitas kerja.
Perkembangan dan kebutuhan ilmu/keahlian K3 berkembang sangat pesat
mengikuti perkembangan ilmu pengetahuan dan teknologi (iptek), percepatan
pembangunan melalui industrialisasi serta tuntutan kebutuhan pekerjaan yang
semakin meningkat dalam hal efisiensi, produktivitas, tingkat kesehatan dan

Modul Junior Network Administration

Page 2

keselamatan. Perkembangan ini semakin dipacu dengan kebijakan dari Pemerintah


yang mendukung pendidikan tinggi untuk membuka program pendidikan di bidang
Keselamatan dan Kesehatan Kerja dengan pendekatan yang bersifat multidisipliner.
Ilmu Keselamatan dan Kesehatan Kerja ( K3 ) bertujuan agar para pekerja di
lingkungan kerjanya masing-masing selalu dalam keadaan sehat, nyaman, selamat
dan terutama bekerja secara produktif dalam meningkatkan kinerja Perusahaan
serta meningkatkan kesejahteraan Karyawan Perusahaan. Demikian pula untuk
mencapai tujuan tersebut diperlukan kemauan serta kerja sama para karyawan agar
menjunjung tinggi peraturan-peraturan Keselamatan dan Kesehatan Kerja demi
kesejahteraan Perusahaan yang berarti kesejahteraan keluarga karyawan. Dengan
keadaan karyawan melaksanakan kegiatan operasinya dengan aman, nyaman,
handal dan efisien, sehingga kerugian Perusahaan dapat dicegah dan dikurangi.
Perencanaan Keselamatan dan Kesehatan Kerja merupakan salah satu
kegiatan preventif untuk mencegah hal-hal yang dapat mengancam keselamatan
dan kesehatan pekerja di lapangan. Isi dari Perencanaan Keselamatan dan
Kesehatan Kerja, antara lain:
Pembebanan dan pengangkutan material yang minimal
Mempunyai ruang gerak yang aman dan tidak licin
Mempunyai ruang yang cukup luas untuk peletakan antar mesin dan
peralatan
Tersedianya fasilitas untuk efakuasi di lapangan Kerja
Tersedianya ruangan yang terisolasi khusus untuk pengerjaan proses yang
berbahaya
Tersedianya peralatan pencegah kebakaran disetiap mesin dan peralatan.

1.3

Ergonomis

Salah satu syarat yang menjamin terjalannya prosedur kesehatan, keselamatan


dan keamanan kerja adalah terpenuhnya syarat ergonomis di tempat kerja.
Terdapat beberapa pengertian ergonomi, antara lain:

Modul Junior Network Administration

Page 3

Ergonomi berasal dari bahasa Latin, yaitu ergo yang artinya kerja dan
nomos yang artinya hukum alam, dan dapat didefinisikan sebagai studi
tentang aspek-aspek manusia dalam lingkungan kerjanya yang ditinjau
secara anatomi, fisiologi, psikology, engineering, manajemen dan design.
Ergonomi adalah suatu cabang ilmu yang mempelajari tubuh manusia
dalam kaitannya dengan pekerjaan dengan memanfaatkan informasiinformasi mengenai sifat, kemampuan, dan keterbatasan manusia untuk
merancang suatu sistem kerja sehingga orang dapat hidup dan bekerja
pada sistem dengan baik, dengan demikian manusia dapat melakukan
pekerjaan dengan nyaman, aman, dan efektif sehingga mencapai
produktifitas yang optimal.

Tujuan dari ergonomi adalah untuk memaksimalkan perancangan terhadap produk,


alat dan ruangan dalam kaitannya dengan anthropometri secara integral, sehingga
mendapatkan suatu pengetahuan yang utuh dalam menghadapi permasalahanpermasalahan interaksi manusia dengan technology dan produk-produknya,
sehingga dimungkinkan rancangan sistem manusia ( technology ) dapat menjadi
optimal.
Terdapat beberapa aspek dari ergonomis yang harus dipertimbangkan,
antara lain adalah:

Sikap dan posisi kerja

Beberapa jenis pekerjaan akan memerlukan sikap dan posisi tertentu yang
terkadang-kadang cenderung tidak mengenakkan dan kadang-kadang juga
harus berlangsung dalam jangka waktu yang lama. Hal ini menyebabkan
pekerja cepat lelah, membuat banyak kesalahan atau menderita cacat tubuh.
Untuk menghindari hal tersebut di atas terdapat beberapa pertimbangan
ergonomis, seperti:
1. Mengurangi keharusan operator untuk bekerja dengan sikap dan posisi
membungkuk dengan frekuensi yang sering atau jangka waktu lama.
2. Operator seharusnya menggunakan jarak jangkauan normal.

Modul Junior Network Administration

Page 4

3. Operator tidak seharusnya duduk atau berdiri pada saat bekerja untuk
waktu yang lama dengan kepala, leher, dada atau kaki berada dalam
sikap atau posisi miring.
4. Operator tidak seharusnya bekerja dalam frekuensi atau periode
waktu yang lama dengan tangan atau lengan berada dalam posisi di
atas level siku yang normal.

Anthropometri dan dimensi ruang kerja


Persyaratan ergonomis mensyaratkan agar supaya peralatan dan fasilitas
kerja sesuai dengan orang yang menggunakan khususnya menyangkut
dimensi ukuran tubuh. Dalam menentukan ukuran maksimum atau
minimum
Ergonomi tidak pernah lepas dari Anthropometri. Anthropometri berasal
dari antro yang berarti manusia dan metri yang berarti ukuran. Jari
secara garis besar anthropometri dapat didefinisikan sebagai satu studi
yang berkaitan dengan pengukuran dimensi tubuh manusia.

Anthropometri adalah sekumpulan data numerik yang berhubungan dengan ciri-ciri


fisik tubuh manusia, seberti: ukuran, bentuk dan kekuatan serta penerapan dari
data tersebut untuk penanganan masalah design.
Tujuan dari anthropometri adalah sebagai acuan yang ergonomis dalam segala hal
yang memerlukan interaksi manusia, dalam aplikasinya mengenai perancangan
area, alat, produk, maupun stasiun kerja, yang berkaitan dengan bentuk, ukuran,
dan dimensi yang tepat, sehingga para pengguna alat atau ruangan fisik tersebut
cocok, dan diharapkan akan meningkatkan produktivitas.
Anthropometri secara luas akan digunakan sebagai pertimbangan-pertimbangan
ergonomis dalam memerlukan interaksi manusia. Data anthropometri yang berhasil
diperoleh akan diaplikasikan secara luas antara lain dalam hal:
Perancangan area kerja
Perancangan peralatan kerja seperti mesin, perkakas, dsb.

Modul Junior Network Administration

Page 5

Perancangan produk-produk konsumtif, seperti pakaian, kursi dan meja


komputer
Perancangan lingkungan kerja fisik
Perancangan dengan menggunakan data anthropometri secara umum sekurangkurangnya 90%-95% dari populasi yang menjadi target dalam kelompok pemakai.
Rancagan ini dimaksudkan agar sebagian besar dalam kelompok pemakai dapat
menggunakan alat tersebut. Rancangan produk yang dapat diatur secara fleksibel
akan

jelas

memberikan

kemudahan

dalam

operasinya,

sehingga

dapat

dipergunakan meskipun oleh dimensi tubuh yang berbeda-beda. Diharapkan


anthropometri dapat digunakan dalam aplikasi alat-alat yang dipakai secara nyaman
oleh sebagian besar pemakai.
Data anthropometri yang akan digunakan dipilih berdasarkan kesesuaian
kegunaannya. Beberapa faktor yang mempengaruhi dimensi tubuh manusia yang
secara otomatis akan mempengaruhi tingkat kenyamanan pengguna fasilitas kerja,
yaitu:

Umur
Secara umum dimensi tubuh manusia akan tumbuh dan bertambah besar
seiring dengan bertambahnya umur yaitu sejak awal kelahirannya sampai
dengan umur sekitar 20 tahunan. Setelah itu tidak lagi akan terjadi
pertumbuhan bahkan justru akan cenderung berbah menjadi penurunan
ataupun penyusutan yang dimulai sekitar umur 40 tahunan.

Jenis kelamin
Dimensi ukuran tubuh laki-laki umumnya akan lebih besar dibandingkan
dengan wanita, kecuali untuk beberapa bagian tubuh tertentu seperti pinggul,
dan sebagainya.

Suku/bangsa
Setiap suku bangsa memiliki kekhasan dimensi fisik tersendiri.

Posisi tubuh

Modul Junior Network Administration

Page 6

Sikap ataupun posisi tubuh akan berpengaruh terhadap ukuran tubuh oleh
sebab itu, posisi tubuh standard harus diterapkan untuk survei pengukuran.
Dalam kaitan dengan posisi tubuh dikenal 2 cara pengukuran, yaitu:
1. Pengukuran dimensi struktur tubuh ( structural body dimension )
Di sini tubuh diukur dalam berbagai posisi standard dan tidak bergerak (
tetap tegak sempurna ). Dimensi tubuh yang diukur dengan posisi tetap
antara lain meliputi berat badan, tinggi tubuh dalam posisi berdiri
maupun duduk, ukuran kepala, tinggi/panjang lutut pada saat
berdiri/duduk, panjang lengan dan sebagainya.
2. Pengukuran dimensi fungsional tubuh (functional body dimensions)
Di sini pengukuran dilakukan terhadap posisi tubuh pada saat berfungsi
melakukan gerakan-gerakan tertentu yang berkaitan dengan kegiatan
yang harus diselesaikan. Hal pokok yang ditekankan dalam pengukuran
dimensi fungsional tubuh ini adalah mendapatkan ukuran tubuh yang
nantinya akan berkaitan erat dengan gerakan-gerakan nyata yang
diperlukan tubuh untuk melaksanakan kegiatan-kegiatan tertentu.

1.3

Praktek Kesehatan, Keselamatan dan Keamanan di Tempat


Kerja

Seperti yang sudah dibahas di atas dapat dilihat bahwa kesehatan, keselamatan
dan keamanan di tempat kerja merupakan hal yang tidak dapat disepelekan. Dapat
dilihat dari jumlah kecelakaan yang sering terjadi di tempat kerja dan penyakitpenyakit yang sering diderita oleh pekerja karena pekerjaannya.
Hal itu semua dapat dicegah jika ada kerjasama dari 2 pihak utama di dunia kerja,
yaitu:

Perusahaan:
Menyediakan tempat kerja yang bebas resiko
Dapat mencari bantuan konsultasi dan identifikasi
Tidak dapat menghukum karyawan

Modul Junior Network Administration

Page 7

Pegawai:
Mematuhi standard yang sudah ada
Melaporkan masalah kepada atasan
Dapat menuntut keamanan

Komitmen dari manajemen perusahaan merupakan kunci dari tercapainya keadaan


produktif penuh di perusahaan, badan khusus yang menangani tentang kesehatan,
keselamatan dan keamanan kerja harus terdapat di setiap perusahaan yang
berpegawai lebih dari 100 orang. Badan tersebut bertugas untuk menganalisa
kecelakaan kejadian dan menetapkan tujuan spesifik keselamatan yang dapat
dicapai.
Badan khusus tersebut menganalisa penyebab kurangnya tingkat produktif yang
terdapat di perusahaan, yang pada umumnya terjadi atas beberapa faktor umum:
1.

Kejadian yang tidak terduga

2.

Kondisi kerja rawan kecelakaan


o Pengoperasian peralatan yang sudah cacat
o Kurangnya peralatan keselamatan
o Pekerjaan yang berbahaya
o Jadwal pekerjaan yang terlalu padat

3. Kebiasaan perilaku karyawan yang dapat menimbulkan kecelakaan atau


penyakit
4. Faktor keterbatasan manusia:
o Penglihatan
o Usia
o Persepsi
o Kemampuan motorik

Tingkat produktif di sebuat perusahaan dapat terus dipelihara dengan beberapa


cara, yaitu:

Memperbaiki kondisi kerja menjadi sebuah kondisi yang ergonamis

Modul Junior Network Administration

Page 8

Mengurangi perilaku berbahaya karyawan dengan seleksi dan penempatan


kerja secara hati-hati

Mengurangi perilaku berbahaya melalui:


Penempelan poster dan propoganda lain
Pemberian pelatihan
Komitmen manajemen puncak
Pemberian prioritas pada keselamatan
Penyusunan kebijakan menyangkut keselamatan kerja
Penempatan sasaran pengurangan biaya secara jeas
Penyelenggaraan inspeksi
Pemantauan load kerja dan tingkat stress karyawan

Beberapa contoh program yang dapat dilaksanakan oleh perusahaan untuk


mendukungnya prosedur kesehatan, keselamatan dan keamanan kerja antara lain:
1.

Membuat kondisi kerja aman

Dengan membeli dan mempergunakan mesin-mesin yang dilengkapi


alat-alat pengaman, menggunakan peralatan-peralatan yang lebih baik,
mengatur layout tempat kerja dan penerangan sebaik mungkin, tempat
kerja yang ergonamis dan pemeliharaan fasilitas tempat kerja yang baik.

2.

Melakukan

kegiatan-kegiatan

pencegahan

kecelakaan

dengan

mengendalikan praktek-praktek manusia yang tidak aman

Dengan mendidik para karyawan dalam hal keamanan, memberlakukan


larangan-larangan keras, memasang poster untuk selalu mengingatkan
tentang kesehatan, keselamatan dan keamanan kerja.

Seorang atasan sebaiknya: memberikan pujian kepada karyawannya,


mendengarkan keluhan bawahannya, menjadi contoh yang baik,
mengunjungi tempat kerja secara teratur, menjaga komunikasi tentang
keamanan secara terbuka, kaitkan bonus dengan kemajuan keamanan.

Membuat pelatihan tentang kesehatan, keselamatan dan kemanan


kerja, dilanjutkan secara periodik dengan demonstrasi dan test.

Modul Junior Network Administration

Page 9

Memasang poster-poster yang memberikan keterangan tentang


kesehatan, keselamatan dan keamanan kerja.

Melakukan inspeksi dan evaluasi tentang kesehatan, keselamatan dan


keamanan di tempat kerja secara teratur.

3.

Penciptaan lingkungan kerja yang ergonamis

Membuat tempat kerja yang meminimalisasi kelelahan pekerja.

Untuk menjaga kesehatan para karyawan dari gangguan-gangguan


penglihatan, pendengara dan kelelahan, dll.

4.

Memberikan pelayanan kesehatan

Dengan penyediaan dokter organisasi dan klinik kesehatan organisasi

Salah satu faktor yang mempengaruhi tingkat ergonamis di tempat kerja atau
kantor adalah posisi kerja dari pekerja itu sendiri. Dengan posisi kerja yang baik
akan dapat menjaga kesehatan tubuh, dan mencegah timbulnya kelelahan
sewaktu bekerja.
Posisi kerja yang baik antara lain harus memenuhi syarat berikut:

Leher lurus dengan bahu dan leher dalam keadaan santai

Posisi lengan berada di bawah bahu

Sikut terletak dekat dengan badan dan tidak jauh maju ke depan atau
kebelakang

Tinggi permukaan meja setinggi sikut atau sedikit di bawah

Duduk dengan keadaan tulang ekor berbentuk S yang normal dan ditopang
dengan baik

Kedua kaki berada di lantai

Ketika duduk , lutut membentuk sudut 900

Modul Junior Network Administration

Page 10

BAB II MEMBUAT DESAIN JARINGAN LOKAL


(LOCAL AREA NETWORK/LAN)
2.1.

Pengertian Jaringan Komputer

Jaringan komputer adalah kumpulan beberapa komputer dan perangkat lain yang
terhubung dengan media perantara berupa kabel maupun tanpa kabel (nirkabel) yang
mana masing-masing komputer yang terhubung dapat saling bertukar data dan
informasi atau berbagi perangkat keras.
Jaringan komputer diklasifikasikan menjadi beberapa berdasarkan hal-hal berikut:
a. Berdasarkan luas area
b. Berdasarkan media penghantar
c. Berdasarkan fungsi
Berdasarkan luas area, jaringan komputer dibagi menjadi 4 jenis
1. Local Area Network (LAN)
Local Area Network atau LAN adalah jaringan lokal yang dibuat pada area tertutup.
Misalkan satu gedung atau dalam satu ruangan. Jaringan ini bersakala kecil yang
menggunakan sumber daya bersama-sama, seperti penggunaan printer bersama, media
penyimpanan bersama .
2. Metropolitan Area Network (MAN)
Metropolitan Area Network menggunakan metode yang sama dengan LAN akan tetapi
cakupannya lebih luas. MAN adalah pengembangan LAN. Daerah cakupan MAN bisa
satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan
satu provinsi.

Modul Junior Network Administration

Page 11

3. Wide Area Network (WAN)


Wide Area Network cakupannya lebih luas lagi dari pada MAN. WAN cakupannya
meliputi satu kawasan, satu negara, satu pulau, bahkan satu benua. Metode yang
digunakan WAN hampir sama dengan LAN dan MAN.
4. Internet
Internet adalah interkoneksi jaringan-jaringan yang ada di seluruh dunia. Cakupannya
sudah tidak terbatas lagi hanya dengan pulau atau negara tetapi sudah mencakup satu
planet bahkan bisa dikatan antar planet. Koneksi antar jaringan komputer dapat
dilakukan berkat dukungan protokol khusus, yaitu Internet Protocol (IP)
Berikut ini tabel jaringan komputer berdasarkan area:

Contoh

Jenis

10-100

Ruangan

LAN

100-1.000

Gedung

LAN

1000-10.000

Kampus

LAN

10.000-100.000

Kota

MAN

100.000-1.000.000

Negara

WAN

1.000.000-10.000.000

Benua

WAN

> 10.000.000

Planet

Internet

Berdasarkan media penghantar, jaringan komputer dibagi menjadi:


1. Jaringan Kabel (Wire Network)
Wire Network adalah jaringan komputer yang menggunakan kabel sebagai media
penghantar. Data mengalir pada kabel. Kabel yang umum digunakan biasanya berbahan

Modul Junior Network Administration

Page 12

tembaga. Ada juga jenis kabel yang menggunakan bahan sejenis fiber optis atau serat
optik. Kabel dengan bahan tembaga biasanya digunakan untuk jaringan dengan LAN dan
jenis serat Optik digunakan untuk jaringan MAN dan WAN. Tidak menutup kemungkinan
juga jaringan WAN atau MAN menggunakan kabel jenis tembaga.
2. Jaringan Nirkabel (Wireless Network)
Wireless Network adalah jaringan tanpa kabel yang menggunakan media penghantar
berupa gelombang radio atau cahaya infrared. Saat ini sudah banyak outlet atau lokasi
tertentu yang menyediakan layanan ini, sehingga pengguna dapat dengan mudah
melakukan akses terhadap jaringan tanpa kabel. Frekuensi yang digunakan pada radio
untuk jaringan komputer biasanya menggunakan frekuensi tinggi, yaitu 2.4 GHz dan 5.8
GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan
yang melibatkan dua buah komputer saja atau disebut dengan point to point.
Berdasarkan fungsinya, jaringan dibagi menjadi 2 jenis, yaitu:
1. Client Server
Client server adalah jaringan komputer yang salah satu atau lebih komputernya
difungsikan sebagai server. Server ini bertugas melayani komunikasi komputer lain yang
biasa disebut dengan Client. Layanan yang diberikan berupa akses web, e-mail, file atau
lainnya. Client server banyak dipakai pada internet. Namun LAN atau jaringan lainpun
bisa mengimplemenstasikan Client Server. Hal ini bergantung pada kebutuhan masingmasing.
2. Peer to Peer
Peer to Peer adalah jaringan komputer dimana setiap komputer bisa menjadi server
sekaligus client. Setiap komputer dapat menrima dan memberikan akses dari atau ke
komputer lain. Peer to Peer banyak diimplimentasikan pada jaringan LAN.

Modul Junior Network Administration

Page 13

2.2.

Local Area Network (LAN)

Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif
kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di
sebuah gedung, atau sebuah sekolah, dan biasanya tidak lebih dari 1 km persegi.
Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file
server. Yang mana digunakan untuk menyimpan perangkat lunak (software)
yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat
digunakan

oleh

komputer-komputer

yang

terhubung

ke

dalam

jaringan.

Komputer-komputer yang terhubung ke dalam jaringan itu biasanya disebut


dengan workstation. Biasanya kemampuan workstation spesifikasinya di bawah dari
file server dan mempunyai aplikasi lain di dalam harddisknya selain aplikasi
untuk

jaringan.

Kebanyakan

LAN

menggunakan

media kabel

untuk

menghubungkan antara satu komputer dengan komputer lainnya.

2.3.

Komponen Jaringan LAN

Sebuah jaringan LAN terdiri dari beberapa elemen dasar yang meliputi komponen
hardware dan software seperti berikut ini:
1. Komponen Hardware terdiri dari komputer server, NIC, kabel, konektor kabel,
media penghubung (hub, switch, access point, bridge dll)
2. Komponen Software yang terdiri dari Sistem Operasi jaringan, Network adapter
driver, Protokol jaringan, Bandwith, perangkat keamanan jaringan.

2.4.

Keperluan Pembuatan Jaringan LAN

Untuk membuat suatu jaringan LAN diperlukan beberapa peralatan antara lain sebagai
berikut:

Komputer Server yang nantinya digunakan sebagai pusat data

Modul Junior Network Administration

Page 14

Workstation atau lebih dikenal dengan komputer client.

NIC (Network Interface Card)

Wireless LAN

HUB atau Switch

Access Point

Kabel UTP

Kabel Telepon

Konektor RJ45 dan RJ11

VDSL Converter

UPS jika diperlukan

Peralatan jaringan tersebut merupakan kebutuhan standar untuk membuat sebuah


jaringan. Apabila jaringan ingin ditingkatkan harus dilakukan penambahan beberapa
peralatan sebagai berikut:

Repeater

Bridge

Router

Gateway

Komputer Server
Server adalah sistem komputer yang berjalan terus menerus dalam suatu jaringan
dengan tugas untuk melayani komputer lain (workstation). Banyak server yang
memegang peranan tersebut, akan tetapi ada pula yang digunakan secara bersama
untuk tujuan lain (misalnya sebagai workstation juga).
Saat ini bentuk fisik komputer server ada beberapa pilihan ada bentuk tower yang mifip
dengan komputer biasa ada juga berbentuk rak. Spesifikasi hardware untuk server

Modul Junior Network Administration

Page 15

biasanya lebih tinggi dari spek hardware komputer yang digunakan sebagai workstation.
Perbedaan antara server dan komputer pada umumnya lebih terletak pada software
yang digunakan baik sistem operasi maupun software lainnya.

Gambar Komputer Server Berbentuk Tower

Gambar Komputer Server Berbentuk Rak


Server juga terkadang sering menjadi host dalam mengontrol hardware yang akan dishare pada workstation seperti printer (print server) dan sistem file (file server). Proses
sharing baik untuk kontrol akses dan keamanan, serta dapat mengurangi biaya untuk
duplikasi hardware (penggunaan hardware dapat optimal).

Modul Junior Network Administration

Page 16

Di bawah ini ada beberapa istilah yang berhubungan dengan server dan penjelasan
singkatnya, sebagai berikut:

Mail Server

Mail Server memiliki istilah teknis yaitu Mail Transfer Agent (MTA). Mail server adalah
suatu aplikasi pada server yang bekerja menerima email datang dari user lokal dan
meneruskannya ke user pada domain lain, atau sebaliknya.

Streaming Media Server

Streaming media adalah media yang digunakan untuk menyebarkan (menyampaikan)


sesuatu untuk dikonsumsi (dibaca, dilihat, atau didengarkan). Penyampaiannya
menggunakan jaringan. Contoh dari streaming adalah radio dan film (televisi).
Contohnya user dapat meminta video atau suara. Akan tetapi user tidak mempunyai
kontrol penuh terhadap dan hanya terjadi komunikasi satu arah, yang dikenal dengan
Video on Demand.
Untuk situs yang berisikan aplikasi streaming dibutuhkan suatu server streaming untuk
memproses layanan tersebut. Contoh dari aplikasi Streaming Server adalah VLC dan
Darwin Server.
Aplikasi streaming biasanya memiliki ekstensi *.tar.gz dan *.exe untuk diinstalasi.
Masing-masing didukung oleh sistem operasi terentu. Aplikasi streaming *.tar.gz
didukung oleh sistem operasi FreeBSD 5.2, Fedore 10.0, dan Red Hat, dalam proses
instalasi. Sementara itu, sistem operasi Windows 2000 dan Windows XP, Windows 7
mendukung instalasi aplikasi streaming berekstensi *.exe.

Web Server

Ada dua buah pengertian mengenai web server, sebagai berikut:


Sebuah komputer yang bertanggung jawab untuk menerima request HTTP dari clients

Modul Junior Network Administration

Page 17

dan menyediakan Web Pages serta objek-objek yang berkaitan dengannya.


Sebuah program komputer yang berfungsi seperti yang telah dijelaskan pada point
pertama.

FTP Server (File Transfer Protocol)

FTP merupakan metode untuk mentransfer file diantara komputer - komputer .


Komunkasi FTP mengikuti model client server dimana client memulai komunikasi
dengan mengirim perintah , dan server meresponnya dengan pesan dan kode-kode
status, termasuk melakukan pengiriman atau penerimaan file. FTP bekerja dengan TCP
dan umumnya digunakan di internet meskipun dapat juga diimplementasikan dalam
lingkungan LAN. Tugas dari FTP Server adalah menjalankan software yang digunakan
untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat
request dari FTP client.

Proxy Server

Proxy Server adalah server yang dilengkapi dengan software khurus yang bertugas
menyimpan sementara (cache) file html server lain, kegunaannya adalah untuk
mempercepat akses internet dan melayani permintaan dokumen wordl wide web dari
pengguna internet.

Database Server

Sebuah database server adalah program komputer yang menyediakan layanan basis
data untuk program komputer atau komputer lain. Basis data kadang diperlukan untuk
sebuah aplikasi client-server. DBMS (Database Management System) sering
menyediakan jasa basis data pada model client-server untuk akses basis data.
Saat ini, banyak vendor-vendor yang menyediakan jasa pembuatan server khusus yang
dapat memenuhi kebutuhan user dan mudah dalam dalam perawatan serta
penambahan hardware baru. Vendor-vendor tersebut antara lain adalah Acer, Dell,

Modul Junior Network Administration

Page 18

Extron, HP, IBM dan vendor lainnya.

2.5.

Penjelasan Komponen Jaringan LAN

Di bawah ini akan dijelaskan lebih rinci beberapa komponen jaringan yang telah
disebutkan di atas.

Network Interface Card (NIC)

NIC adalah kartu jaringan yang berupa papan elektronik yang akan dipasang pada setiap
komputer yang terhubung pada jaringan. Fungsinya adalah sebagai alat untuk
mengubungkan kompuer satu dengan lainnya dalam suatu jaringan LAN (Local Area
Network). Saat ini, banyak sekali jenis kartu jaringan. Akan tetapi, ada beberapa hal yang
perlu diketahui dari kartu jaringan seperti tipe kartu, jenis protokol dan tipe kabel yang
didukungnya.

Gambar Network Interface Card


Dengan perkembangan PC dan mainboard, maka tipe slot dan expansion slot pun
bermacam-macam. Slot untuk NIC antara lain ISA dan PCI. Ketika membeli komputer
(khususnya komputer rakitan), tidak semua slot terisi. Slot yang kosong dapat digunakan
untuk melakukan pemasangan kartu tambahan (mis: kartu suara, modem internal, atau
kartu jaringan). Untuk membedakan slot ISA dan PCI tidak begitu sulit. Jika casing
komputer dibuka, slot ISA biasanya berwarna hitam, sedangkan PCI berwarna putih.

Modul Junior Network Administration

Page 19

Untuk slot yang bewarna coklat umumnya adalah slot AGP.


Pilihan lain dari perangkat ini adalah USB NIC dimana untuk mengubungkan kabel LAN
tidak perlu menggunakan NIC Card yang dipasang pada motherboard tetapi dapat
dipasang pada slot USB komputer. Baik NIC Card atau USB NIC membutuhkan driver
agar perangkat keras ini dapat dikenali oleh sistem komputer.

Gambar USB Network Interface Card


Untuk protokol jaringan, ada beberapa protokol untuk sebuah kartu jaringan seperti
Ethernet, Fast Ethernet, Token Ring, FDDI, dan ATM. Jenis Ethernet atau Fast Ethernet
sering digunakan.
o 10Base2
10Base2 dikenal dengan thin ethernet karena menggunakan kabel koaksial jenis thin
ethernet atau disebut dengan cheapernet. 10Base2 menggunakan topologi bus.

Modul Junior Network Administration

Page 20

Gambar Ethernet 10Base2


o 10Base5
10Base5 dikenal dengan thick ethernet karena menggunakan kabel koaksial jenis thick.
Topologi yang digunakan juga sama dengan 10Base2, yakni topologi bus.

Gambar Ethernet 10Base5

o 10BaseF
10BaseF menggunakan serat optik. 10BaseF jarang digunakan karena biaya yang relatif
mahal dan pemasangannya yang sulit. Biasanya, jenis ini digunakan untuk penghubung
(link) antarsegmen. Hal ini disebabkan kemampuan jaraknya yang dapat mencapai
hingga 200 meter. Spesifikasi dari 10BaseF identik dengan 10BaseT.

Modul Junior Network Administration

Page 21

Gambar Ethernet 10BaseF


o

100BaseT

100BaseT disebut sebagai fast ethernet atau 100BaseX. Ethernet ini memiliki kecepatan
100Mbps. Ada beberapa tipe 100BaseT berdasarkan kabel yang digunakan.
-

100BaseT4 memakai kabel UTP kategori 3, 4, atau 5. Kabel yang digunakan ada 4
buah

100BaseTX, memakai kabel UTP kategori 5 dan kabel yang dipakai hanya dua
pasang

100BaseFX, menggunakan kabel serat optik

Pada 100BaseT yang menggunakan kabel koaksial, maksimum total panjang kabel yang
menggunakan hub Class II yaitu 205 meter dengan 100 meter panjang segmen dan 5
meter adalah panjang kabel untuk menghubungkan hub ke hub. Sementara itu untuk
100BaseFX dengan menggunakan 2 repeater bisa mencapai 412 meter, dan panjang
dengan serat optik dapat mencapai 2000 meter.
o 100VG-AnyLAN
100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan
demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau
frame token ring.
Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang
menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-

Modul Junior Network Administration

Page 22

AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya
bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum
segmennya 2000 meter.

Hub

Hub adalah suatu perangkat yang memiliki banyak port yang dapat menggandakan
frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub
tersebut. Hub akan menghubungkan beberapa node (komputer atau perangkat lainnya )
sehingga akan membentuk suatu jaringan dengan topologi star . Pada jaringan yang
umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu
port yang lain digunakan untuk menghubungkan hub dengan node-node.

Gambar Hub
Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya.
Ada beberapa kategori hub, yaitu:
o Passive Hub atau Concentrator
Hub biasa yang hanya meneruskan sinyal ke seluruh node. Passive Hub tidak akan
memperkuat sinyal yang dating, sehingga tidak dapat digunakan untuk menjangkau area
yang lebih besar.

Modul Junior Network Administration

Page 23

o Active Hub atau Multiport Repeater


Berfungsi sama mirip dengan Passive Hub tetapi dapat memperkuat sinyal yang dating,
sehingga dapat digunakan untuk menjangkau area yang lebih besar.
o Intelligent Hub
Hub jenis ini umumnya dapat digabungkan atau ditumpuk dan dapat melakukan seleksi
alamat paket data tujuan, sehingga hanya node tertentu saja yang dapat menerima
data.
Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut,
tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan
jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut
tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara
bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata
adalah 1 Mbps.

Repeater

Repeater hampir sama seperti Hub. Repeater menggunakan topologi bus, yang bekerja
memperkuat sinyal agar lalu lintas data dari workstation (client) ke server atau
sebaliknya lebih cepat jika jaraknya semakin jauh. Dengan repeater ini, jaringan dan
sinyal akan semakin kuat, apalagi jika kabel yang digunakan adalah jenis koaksial.

Gambar Repeater

Modul Junior Network Administration

Page 24

Bridge (jembatan)

Bridge, sesuai dengan namanya, berfungsi menghubungkan beberapa jaringan yang


terpisah, untuk jaringan yang sama maupun berbeda. Bridge memetakan alamat
jaringan dan hanya memperbolehkan lalu lintas data yang diperlukan. Ketika menerima
sebuah paket, bridge menentukan segmen tujuan dan sumber. Jika segmennya sama,
maka paket akan ditolak. Bridge juga dapat mencegah pesan rusak agar tidak menyebar
keluar dari suatu segmen.

Gambar Bridge

Switch

Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua
buah arsitektur switch, sebagai berikut:
o Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah
paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke
segmen tujuannya.
o Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke

Modul Junior Network Administration

Page 25

tujuan dan untuknya memerlukan waktu.


Keuntungan menggunakan switch adalah karena setiap segmen jaringan memiliki
bandwith 10 Mbps penuh, tidak terbagi seperti pada hub. Dengan demikian lalulintas
data akan lebih optimal karena tidak terjadi antrian seperti ketika menggunakan Hub.

Gambar Switch

VDSL

Very high-bit-rate Digital Subscriber Line port merupakan alat yang berguna sebagai
converter dari label UTP ke kabel telepon. VDSL biasanya digunakan untuk
menghubungkan jaringan LAN yang jaraknya kurang dari 500 meter. Untuk
menggunakannya harus sepasang, satu dipasang di Switch atau Hub yang berhubungan
dengan server. Sedangkan yang satu lagi, dipasang di Switch atau Hub yang
berhubungan dengan client.

Gambar VDSL

Modul Junior Network Administration

Page 26

Wireless Access Point

Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain
(seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh
atau perangkat standar lainnya. Wireless Access point umumnya dihubungkan ke router
melalui jaringan kabel (kebanyakan telah terintegrasi dengan router) dan dapat
digunakan untuk saling mengirim data antar perangkat wireless (seperti laptop, printer
yang memiliki wifi) dan perangkat kabel pada jaringan.
Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan
banyak Client dapat saling terhubung melalui jaringan. Selain itu juga berfungsi sebagai
Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan
wireless/nirkabel,
Access point dapat memancarkan atau mengirim koneksi data / internet melalui
gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan
dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW)
semakin luas jangkauannya.

Gambar Wireless Acces Point

Router

Router adalah penghubung antar dua atau lebih jaringan untuk meneruskan data dari

Modul Junior Network Administration

Page 27

satu jaringan ke jaringan lainnya. Cara kerja router mirip dengan switch dan bridge.
Perbedaannya, router adalah penyaring atau filter lalu lintas data. Penyaringan
dilakukan dengan menggunakan protokol tertentu. Router bukanlah perangkat fisikal,
melainkan logikal. Misalnya sebuah IP router dapat membagi jaringan menjadi beberapa
subnet sehingga hanya lalu lintas yang ditujukan untuk IP adress tertentu yang dapat
mengalir dari suatu segmen ke segmen lainnya. Saat ini sudah ada alat dengan fitur
multifungsi yang dapat berfungsi sebagai router sekaligus sebagai wireless access point.
Beberapa ISP dalam paketannya sudah menyediakan Modem yang berfungsi sebagai
Router dan Access Point.

Gambar Router

Kabel jaringan

Kabel jaringan yang biasanya digunakan untuk suatu jaringan antara lain adalah UTP
(unshielded twisted pair), koaksial, dan serat optik. Sesuai dengan perkembangan
Hub/Switch, penggunaan kabel UTP lebih sering dipilih. Hal ini dikarenakan harganya
yang tidak mahal dan kemampuannya yang dapat diandalkan.
o Twisted Pair Cable (UTP)
Ada dua buah jenis kabel UTP yakni shielded dan unshielded. Shielded adalah kabel yang

Modul Junior Network Administration

Page 28

memiliki selubung pembungkus. Sedangkan unshielded tidak memiliki selubung


pembungkus. Untuk koneksinya digunakan konektor RJ11 atau RJ-45.

Gambar Konektor RJ-45


UTP cocok untuk jaringan dengan skala kecil hingga besar. Dengan menggunakan UTP,
jaringan disusun berdasarkan topologi star dengan hub/switch sebagai pusatnya. Kabel
ini umumnya lebih reliable dibandingkan dengan kabel koaksial. Hal ini dikarenakan Hub
memiliki kemampuan dara error correction yang akan meningkatkan kecepatan
transmisi.
Ada beberapa kategori dari kabel UTP. Yang paling baik adalah kategori 5. Ada dua jenis
kabel, yakni straight-through dan crossed. Kabel Straight-through dipakai untuk
menghubungkan komputer ke Hub, komputer ke Switch atau Switch ke Switch.
Sedangkan kabel crossed digunakan untuk menghubungkan Hub ke Hub atau Router ke
Router. Untuk kabel kategori 5, ada 8 buah kabel kecil di dalamnya yang masing-masing
memiliki kode warna. Akan tetapi hanya kabel 1,2,3,6. Walaupun demikian, ke delapan
kabel tersebut semuanya terhubung dengan jack.
Untuk kabel straight-through, kabel 1, 2, 3, dan 6 pada suatu ujung juga di kabel 1,2,3,
dan 6 pada ujung lainnya. Sedangkan untuk kabel crossed, ujung yang satu adalah
kebalikan dari ujung yang lain ( 1 menjadi 3 dan 2 menjadi 6).

Modul Junior Network Administration

Page 29

Gambar Kabel UTP

o Kabel koaksial
Media ini paling banyak digunakan sebagai media LAN, meski lebih mahal dan lebih
sukar dibanding dengan UTP. Kabel ini memiliki bandwith yang lebar, oleh karena itu
dapat digunakan untuk komunikasi broadband. Ada dua buah jenis kabel koaksial,
sebagai berikut:
-

Thick Coaxial

Kabel jenis ini digunakan untuk kabel pada instalasi Ethernet antar gedung. Kabel ini
dapat menjangkau jarak 500 m bahkan sampai 2500 m dengan memasang repeater.
-

Thin Coaxial

Kabel jenis ini cocok untuk jaringan rumah atau kantor. Kabel ini mirip seperti kabel
antenna TV, harganya tidak mahal, dan mudah dipasangnya. Untuk memasangnya,
kabel ini menggunakan konektor BNC. Pada jaringan jenis ini, untuk melakukan
sambungan ke masing-masing komputer menggunakan konektor T.

Modul Junior Network Administration

Page 30

Gambar kabel koaksial


o

Serat Optik (Fiber Optic)

Jaringan yang menggunakan F/O biasanya digunakan pada perusahaan besar. Hal ini
disebabkan karena mahal dan pemasangannya sulit. Akan tetapi, jaringan dengan media
ini memiliki kehandalan yang sangat baik dan kecepatan yang sangat tinggi (sekitar 100
Mbps). Keunggulan lainnya adalah bebas dari gangguan lingkungan.
o

Kabel Telepon

Kabel telepon adalah media yang digunakan untuk LAN beberapa tahun terakhir. Kabel
ini biasanya digunakan untuk menghubungkan jaringan antar gedung. Kabel telepon
yang digunakan untuk diluar gedung ini biasanya dilengkapi dengan 3 kawat, dimana 2
kawat digunakan untuk penghubung data, sementara yang satu lagi digunakan untuk
mencegah agar kawat-kawat tidak putus jika dibentang. Konektor untuk kabel telepon
adalah RJ-11

Pemilihan Kabel

Pada bagian sebelumnya, telah disinggung mengenai beberapa jenis kabel jaringan.
Pada bagian ini akan dibahas cara memilih jenis kabel.

Modul Junior Network Administration

Page 31

Biasanya, kabel yang sudah tertanam tidak akan diangkat atau dipindahkan selain dalam
keadaan terpaksa. Oleh karena itu, perlu dilakukan sebuah perencanaan untuk
menentukan jenis kabel yang akan digunakan. Suatu kendala akan terjadi, jika terjadi
kesalahan dalam pemilihan kabel.
Apabila akan membangun suatu jaringan, tentukan jenis dan kualitas kabel yang baik
sehingga dapat membuat jaringan berjalan dengan baik hingga 10 tahun atau lebih.
Selain jenis, masalah kecepatan dan jarak akses data perlu diperhitungkan.
Di bawah ini adalah beberapa jenis kabel jaringan, kecepatan, jarak, dan konektor yang
digunakan.
Tabel Kabel Jaringan berdasarkan kecepetan, jarak, dan konektor

2.6.

Tipe

Kecepatan

Jarak

Konektor

UTP Kategori 5

10 Mbps

300 kaki

RJ45

Kabel koaksial

10 Mbps

2500 kaki

BNC Connector

Kabel Telepon

Konverter RJ11

Wireless

lebih dari 10 Mbps

Tergantung
jenis dan merek

Serat Optik

100 Mbps

3 mil

ST (spring loaded twist)

Topologi Jaringan

Setelah kita mengetahui komponen untuk membangun sebuah jaringan, maka langkah
selanjutnya adalah merancang jaringan sesuai yang kita perlukan. Apakah jaringan yang
akan kita bangun akan berbentuk garis lurus (bus), bintang (star), lingkaran (ring), dan
sebagainya. Hal tersebut dinamakan dengan topologi jaringan.

Modul Junior Network Administration

Page 32

Secara fisik, topologi jaringan dapat berupa topologi bus, ring, star ataupun campuran.

Topologi Bus

Jaringan dengan topologi ini disebut juga dengan linear bus karena dihubungkan hanya
melalui satu kabel yang linier. Kabel yang umum digunakan adalah kabel koaksial. Pada
awal dan akhir kabel digunakan terminator. Beberapa karakteristik topologi Bus antara
lain:
-

Menggunakan sebuah kabel backbone untuk transmisi data

Kabel yang digunakan menggunakan kabel koaksial dan berpelindung. Ada juga
yang mengembangkan jaringan bus dengan kabel twisted pair.

Ujung-ujung kabel backbone harus ditutup dengan terminator

Jika kabel putus atau terminator/konektor rusak/lepas maka jaringan akan


lumpuh

Jika satu atau lebih node crash tidak akan menyebabkan jaringan lumpuh

Pengiriman data menggunakan metode CSMA/CD (Carrier Sense Multiple


Access/Collision Detection) baseband

Data mengalir pada sebuah kabel secara bolak-balik

Sering terjadi banjir data dan collision (tabrakan data) sehingga dapat
menurunkan performa jaringan.

Sederhana, hemat biaya, serta mudah diimplementasikan pada jaringan sekala kecil

Modul Junior Network Administration

Page 33

Gambar Topologi Bus

Topologi Star

Jaringan dengan teknologi ini berbentuk seperti bintang. Hubungan antar node
diperantari dengan menggunakan hub atau concentrator. Tiap node menggunakan
sebuah kabel UTP atau STP yang dibungkan dari Ethernet card ke hub.
Pada awal kemunculannya topologi star tidak begitu optimal. Hub yang digunakan akan
menyebarkan data ke semua komputer, walaupun komputer-komputer tersebut bukan
komputer penerima. Lalulintas data sangat sibuk pada saat salah satu mengirimkan
data. Untuk mengatasi hal tersebut, lahirlah Swicth. Switch mempelajari alamat
hardware setiap Ethernet card pada jaringan. Ketika komputer mengirimkan data maka
Switch akan mengatur agar komputer tujuan saja yang akan menerima. Komputerkomputer lainnya tidak akan menerima paket data yang dikirimkan. Dengan
menggunakan Switch kecepatan pengiriman data dapat dicapai apabila pada saat
tertentu hanya sebuah komputer saja yang diizinkan menggunakan media untuk
pengiriman data.
Topologi Star inilah yang saat ini umum digunakan oleh jaringan rumah, sekolah, kantor
pertokoan, laboratorium dan lainnya. Beberapa karakteristik jaringan topologi star
antara lain:
-

Menggunakan sentral berupa hub atau switch

Kabel yang digunakan berjenis koaksial, UTP dan STP yang mengubungkan
masing-masing node dengan hub/switch.

Modul Junior Network Administration

Page 34

Jika salah satu node putus, tidak mempengaruhi node lainnya

Jika hub/swich rusak maka jaringan akan lumpuh

Pengiriman data menggunakan metode CSMA/CD (carrier Sense Multiple


Access/Collision Detection) baseband.

Data mengalir pada sebuah kabel secara bolak-balik

Sering terjadi banjir data dan collision (tabrakan data) yang dapat mengurangi
performa jaringan. Dengan adanya switch hal tersebut dapat diatasi.

Relatif lebih mahal dibandingkan dengan topologi bus, namun proses instalasi
mudah dan cocok diimplementasikan pada jaringan berskala kecil.

Jaringan topologi star disebut sebagai 10BASE-T dengan kecepatan data maksimal
10Mbps. Dengan munculnya Ethernet card yang mendukung kcepatan 100Mbps hingga
1000Mbps, ditambah dengan dukungan switch yang sesuai, maka topologi star menjadi
pilihan terbaik bagi hamper semua kebutuhan pemakai jaringan.

Gambar Topologi Star

Modul Junior Network Administration

Page 35

Topologi Ring

Pada topologi ini setiap node saling berhubungan dengan node lainnya sehingga
membentuk cincin. Setiap komputer terhubung dengan kabel backbone yang
membentuk cincin. Setelah sampai pada komputer terakhir maka ujung kabel akan
kembali dihubungkan dengan komputer pertama.
Dengan menggunakan topologi ini aliran data pada media tansmisi data mengalir searah
jarum jam atau sebaliknya. Data mengalir dari satu node ke node lainnya hingga
mencapai node asal. Hal inilah yang menyebabkan tidak akan terjadi tabrakan data,
sehingga kecepatan transfer data relative stabil. Setiap komputer mendapat giliran
pengiriman data secara adil.
Beberapa karakteristik jaringan topologi ring antara lain:
-

Menggunakan sebuah kabel backbone untuk transmisi data

Kabel yang digunakan berjenis twisted pair

Ujung-ujung kabel backbone akan dihubungkan dengan node pertama sehingga


membentuk cincin

Jika kabel putus atau salah satu node rusak/crash maka jaringan akan lumpuh

Pengiriman data menggunakan metode token passing scheme dan dilakukan


secara bergantian pada satu arah saja

Tidak ada pengiriman pesan ke alamat broadcast sehingga tidak terjadi banjir
data atau collision (tabrakan data), jadi performa jaringan relative stabil

Rumit dan relative mahal jika diimplementasikan pada jaringan kecil

Modul Junior Network Administration

Page 36

Gambar Topologi Ring

Topologi Tree

Topologi tree ini merupakan gabungan dari kombinasi tiga topologi yang ada. Beberapa
pihak juga menyebut dengan topologi mesh. Topologi ini digunakan untuk
mengubungkan beberapa LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub.
Masing-masing dapat dianggap sebagai akar (root) dari masing-masing pohon (tree).
Topologi tree dapat mengatasi kekurangan topologi bus yang disebabkan persoalan
broadcast traffic dan kekurangan topologi star yang disebabkan oleh keterbatasan
kapasitas port hub.
Karakteristiknya mirip dengan topologi bus dan star. Begitu juga dengan peralatan, kabel
dan teknik pemasangannya. Jika hub penghubung antar-hub putus, maka jaringan star
masih tetap dapat berfungsi, hanya saja hubungan dengan jaringan star lainnya akan
terganggu.

Modul Junior Network Administration

Page 37

Gambar Topologi Tree

Topologi Logik

Secara logik, jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Ada
dua buah topologi logik, yaitu:
o Bus
Sistem ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari node
ke node. Tiap node akan menerima broadcast ini dan aakn diabaikan jika memang
bukan tujuannya.
o Ring
Sistem ini menggunakan metode token-passing dimana data yang dikirim akan berputar
dari node ke node sampai node tujuan ditemukan.

Modul Junior Network Administration

Page 38

2.7.

Pemilihan Topologi

Pada saat pemilihan topologi jaringan, ada beberapa pertimbangan yang harus diambil
yang nantinya disesuaikan dengan kebutuhan. Faktor-faktor yang perlu mendapatkan
pertimbangan antara lain:
-

Biaya, sistem apa yang paling efisien yang dibutuhkan organisasi

Kecepatan, sejauh mana kecepatan yang dibutuhkan oleh sistem

Lingkungan, mis: listrik, adakah faktor lingkungan yang berpengaruh

Ukuran (skalabilitas), berapa besar ukuran jaringan. Apakah jaringan


memerlukan file server atau sejumlah server khusus.

Konektivitas, apakah pemakai yang lain perlu mengakses jaringan dari berbagai
lokasi.

Tabel di bawah ini menunjukkan keuntungan dan kerugian dari masing-masing topologi.
Topologi

Keuntungan

Kerugian

BUS

Hemat Kabel
Layout kabel sederhana

Deteksi dan
sangat kecil.

Mudah dikembangkan

Kepadatan lalu lintas tinggi.

Tidak butuh kendali pusat

Keamanan data kurang terjamin

isolasi

kesalahan

Mudah untuk menambah maupun Kecepatan akan menurun bila


pemakai bertambah
mengurangi terminal
Diperlukan repeater untuk jarak
jauh.
RING

Hemat kabel

Peka kesalahan

Dapat melayani lalu lintas datayang Pengembangan


padat
kaku.

jaringan

lebih

Kerusakan pada termina dapat


melumpuhkan
kerja
seluruh
jaringan
Lambat,

Modul Junior Network Administration

karena

pengiriman

Page 39

Topologi

Keuntungan

Kerugian
menunggu giliran token

STAR

Fleksibel karena pemasangan kabel Boros kabel


mudah
Kontrol terpusat (Hub/Switch) jadi
Penambahan atau pengurangan elemen kritis.
terminal mudah
Kontrol
terpusat
sehingga
memudahkan deteksi dan isolasi
kesalahan dalam pengelolaan
jaringan

2.8.

Perangkat Lunak

Sistem Operasi yang digunakan dalam jaringan bermacam-macam. Yang paling populer
adalah Linux dan Microsoft Windows. Jika ingin membuat sebuah jaringan Workgroup,
dapat menggunakan sistem operasi Windows 7. Untuk sistem operasi server, Lebih baik
lagi jika menggunakan Microsoft Windows Server 2003 atau Server 2008 atau Sistem
Operasi Linux server. Saat ini meskipun antar workstation berbeda sistem operasi tetap
dapat berkomunikasi dengan penggunaan aplikasi tertentu, misalnya Samba pada linux.
Ada beberapa fitur yang harus dimiliki sebuah sistem operasi untuk server, sebagai
berikut:

Realtime

Artinya adalah sistem operasi harus mendukung aplikasi yang realtime.

Security

Artinya adalah sistem operasi harus memiliki fitur keamanan untuk mencegah
penyerangan atau penyalahgunaan pihak luar.

Reliabilitas

Artinya adalah sistem operasi harus dapat beroperasi 24 jam sehari 7 hari seminggu 365

Modul Junior Network Administration

Page 40

hari setahun tanpa gangguan.

Skalabilitas

Artinya adalah, jika diperlukan penambahan kemampuan maka sistem operasi harus
mampu melakukan upgrade hardware seperti prosesor, memori, hard disk.Meski
Microsoft Windows unggul dalam GUI (grafis), akan tetapi ada beberpa kelemahan
sistem operasi server ini, antara lain sebagai berikut:
-

Implementasi untuk sistem keamanan masih sangat rendah, sehingga rentan


terkena serangan dari luar;

Lisensi Microsoft sangat mahal dan akan bertambah mahal jika ada penambahan
node.

API Windows selalu bertambah di setiap versinya, setiap ada perubahan pada
API-nya menyebabkan beberapa aplikasi tidak berjalan.

Membutuhkan spesifikasi hardware yang lumayan tinggi

Sedangkan Linux memiliki beberapa kelebihan untuk dijadikan sistem operasi server,
antara lain sebagai berikut:
-

Linux memiliki lisensi free open source;

Dukungan vendor aplikasi terhadap linux semakin meningkat;

Linux bersifat portabel, dapat berjalan di semua platform komputasi yang ada;

Linux relatif lebih aman dan stabil karena didukung adanya komunitas open
source untuk hal ini.

Virtual memory membuat linux mempunyai kemampuan untuk menjalankan


program program yang lebih dari seharusnya karena penggunaan swap
memori

Modul Junior Network Administration

Page 41

Stabilitas, Linux sangat luar biasa stabil, jika dikonfigurasi dengan benar, system
linux akan hidup terus menerus hingga hardwarenya tidak memadai.

2.9.

Perancangan LAN

Contoh dalam merancang sebuah LAN, diambil dari Jaringan UI Terpadu (JUITA)

Modul Junior Network Administration

Page 42

Gambar Contoh Rancangan LAN


Seperti dapat terlihat pada gambar sebelumnya, jaringan JUITA menggunakan beberapa
topologi jaringan. Sebagai backbone (jaringan utama), dibangun pada FDDI Ring
100Mbps. Untuk menghubungkan ke client, ada mesin ES/1 yang digunakan untuk
router. Kondisi di lapangan tidak memungkinkan semua mesin ES/1 terhubung langsung
ke FDDI Ring. Untuk itu mesin ES/1 yang tidak terhubung dengan backbone

Modul Junior Network Administration

Page 43

menggunakan mesin ES/1 lainnya untuk melakukan penghubungan ke backbone.


Dari masing-masing mesin ES/1 kemudian dihubungkan dengan menerapkan topologi
star ke masing-masing gedung. Sementara itu sambungan masing-masing topologi star
ini menggunakan topologi linear bus.
Dengan memanfaatkan kabel FiberOptik sebagai sarana koneksi, dari mesin ES/1 ditarik
beberapa buah kabel. Dari kabel-kabel tersebut, ada yang berfungsi untuk kabel utama,
namun ada juga yang digunakan untuk kabel cadangan. Kabel-kabel tersebut kemudian
dihubungkan ke hub utama (menggunakan converter serat optik). Dari hub utama,
untuk menghubungkan dengan gedung lain (yang melewati outdoor space),
digunakanlah kabel serat optik. Jadi hubungan dari mesin ES/1 ke hub ke gedung lain
melalui adapter di main hub. Jika masih ada gedung lain, maka digunakan serat optik
dengan sumber koneksi dari gedung terdekat.
Dari masing-masing Hub utama, dihubungkan dengan hub lainnya menggunakan
topologi star. Alasan utama dalam pemilihan serat optik untuk ruangan luar adalah
untuk mengurangi akibat dari serangan petir. Hal ini dikarenakan wilayah UI Depok
sangatlah rawan terhadap serangan petir.
Dari contoh di atas dapat diambil suatu kesimpulan bahwa dalam membuat
perancangan jaringan LAN (mis: diagram jalur pengkabelan), harus disesuaikan dengan
beberapa faktor seperti kondisi fisik user (perusahaan) seperti lokasi user dalam
lingkungan kerja dan kondisi ruangan perusahaan.

Persiapan

Persiapan yang dimaksudkan di sini adalah menyiapkan dan menyediakan semua hal
yang dibutuhkan untuk instalasi, termasuk pengaturan ruangan untuk komputer client
dan penempatannya.

Modul Junior Network Administration

Page 44

Prosedur Instalasi

Persiapan yang baik meliputi dua buah prosedur, sebagai berikut:


-

Konstruksi

Elektris

Beberapa peralatan yang dibutuhkan untuk melakukan pemasangan jaringan adalah


sebagai berikut:
-

Obeng belimbing dan obeng minus

Obeng belimbing bermagnet

Test pen

Tang pemotong

Pinset

Tang Crimping

Solder listrik + timah jika diperlukan

LAN Tester untuk mengetahui konetisitas kabel UTP

Kabel yang belum dipasang (baik dengan konektor maupun tidak) akan lebih baik jika
telah diberi label sebelumnya. Hal ini akan memudahkan orang yang masih awam
terhadap jaringan untuk memilih kabel sendiri dengan tepat jika dibutuhkan. Selain itu,
pelabelan dapat mempercepat pemilihan kabel dalam jumlah yang besar (tidak perlu
repot meneliti satu per satu).
Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses
instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut:
-

Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan

Melakukan pembongkaran dan pembenahan infrastruktur lapangan,

Melakukan pemasangan peralatan jaringan secara menyeluruh

Melakukan konfigurasi peralatan jaringan secara menyeluruh

Modul Junior Network Administration

Page 45

Menguji konektivitas semua node dalam jaringan

Tim Instalasi

Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu
jaringan LAN. Orang-orang ini hendaknya bukanlah orang-orang sembarangan,
melainkan memenuhi kriteria-kriteria sebagai berikut:
-

Memiliki pengalaman dalam bidang jaringan komputer, khususnya pengalaman


dalam melakukan instalasi jaringan

Sehat secara fisik, dalam artian tidak memiliki catat fisik yang tidak dapat memenuhi
persyaratan dalam proses instalasi jaringan.

Sehat secara mental dan jiwa.

Dalam menentukan jumlah anggota tim yang efisien sesuai dalam melakukan instalasi
jaringan harus memperhatikan beberapa faktor sebagai berikut:
-

Luas lokasi instalasi

Kapasitas user jaringan yang diperlukan

Besar biaya yang akan dikeluarkan untuk proses penginstalan jaringan

Sebelum melakukan instalasi, ada beberapa hal yang harus dilakukan tim instalasi.
Hal-hal tersebut adalah sebagai berikut:

Menjaga konsentrasi pada saat instalasi dengan makan makanan yang cukup

Menggunakan perlengkapan pelindung badan

Memeriksa daya guna alat-alat konstruksi dengan seksama.

Modul Junior Network Administration

Page 46

Penempatan Server

Ruangan yang digunakan untuk menyimpan atau menempatkan server sebaiknya


dipasangi pendingin udara (AC). Selain itu, server sebaiknya diletakkan di tempat yang
aman, dan tidak mudah dijangkau oleh orang yang tidak memiliki hak atau mengerti
tentang jaringan.
Switch atau Hub sebaiknya diletakkan dekat Server, bahkan jika mungkin dibuatkan rak
agar rapi. Modem harus disimpan berdekatan dengan server dan jalur telepon.
Berikut ini adalah komponen yang harus berada di ruangan server:

Komputer Server

Switch atau Hub

Modem ADSL atau Modem DialUp

Jalur Telepon

Komputer untuk memantau aktivitas jaringan

Printer

Penempatan Workstation

Pengaturan komputer yang digunakan sebagai workstation atau client tidak terlalu ketat
seperti halnya penempatan server. Komputer workstation dapat diletakkan sesuai
dengan kebutuhannya.

Pengkabelan

Sebelum melakukan instalasi atau pemasangan kabel, dilakukan pemeriksaan terhadap


kabel yang akan dipasang. Pemeriksaan ini dilakukan baik untuk kabel urus maupun

Modul Junior Network Administration

Page 47

kabel UTP. Hal ini bertujuan untuk mengetahui kabel yang tidak dapat digunakan
(misalnya: karena isinya terputus).
Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda/label pada
ujung masing-masing kabel sebaiknya diterapkan agar memudahkan penelusuran,
pengawasan ataupun perbaikan jika terjadi suatu kerusakan.
Setelah komputer diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah
menarik kabel, memasang kartu jaringan, memasang konektor RJ45, dan sebagainya.
Untuk memasang kabel, harus berangkat dari ruangan server. Dengan kata lain, semua
ujung kabel diratakan di ruangan server dekat dengan Hub/Swicth. Misalkan memasang
dan menarik kabel untuk 20 unit PC dan sisanya untuk server dan workstation di
ruangan server. Tarik satu per satu kabel dan sesuaikan dengan keinginan, dengan
perincian sebagai berikut:
-

Panjang kabel UTP dari Hub/Switch ke Server maksimal 8 meter

Panjang kabel UTP dari Hub/Swicth ke Workstation di ruangan server maksimal


12 meter

Panjang kabel UTP dari Hub/Swicth ke Workstation di ruangan lainnya maksimal


100 meter.

Pemasangan Konektor

Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan
dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus
diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini:
-

Potong kabel UTP dan kupas bagian luarnya dengan menggunakan tang pemotong.

Pastikan seluruh ujung kabel rata tidak ada yang panjang dan pendek

Modul Junior Network Administration

Page 48

Susun urutan warna sesuai dengan ketentuan berikut.

Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor
lain ditampilkan pada tabel berikut:

Putih Orange

Putih Orange

Orange

Orange

Putih Hijau

Putih Hijau

Biru

Biru

Putih Biru

Putih Biru

Hijau

Hijau

Putih Coklat

Putih Coklat

Coklat

Coklat

Untuk kabel cross, maka posisi warnanya untuk satu konektor ke konektor lain
ditampilkan pada tabel berikut:

Putih Orange

Putih Hijau

Orange

Hijau

Putih Hijau

Putih Orange

Biru

Biru

Putih Biru

Putih Biru

Hijau

Orange

Putih Coklat

Putih Coklat

Coklat

Coklat

Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus

Modul Junior Network Administration

Page 49

sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan
tidak goyang.
-

Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit
dengan tang crimping.

Lakukan dengan hati-hati agar tidak ada konektor yang meleset.

Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya.

Gambar Pemasangan Konektor Tipe Kabel Straight

Modul Junior Network Administration

Page 50

Gambar Pemasangan Konektor Tipe Cross


-

Jika telah dipasang ke konektor masing-masing, teslah dengan LAN tester untuk
memastikan bahwa kabel telah terpasang dengan baik

Pemasangan kartu jaringan

Pada modul ini akan dicontohkan pemasangan kartu jaringan ke dalam salah satu soket
PCI di komputer. Ikuti langkah-langkah berikut:
-

Buka casing komputer, baik untuk Server maupun untuk workstation

Setelah casing terbuka, pasang (tancapkan) kartu jaringan ke soket atau slot PCI di
komputer

Pasang mur di bagian atas sehingga kartu jaringan kokoh dan tidak goyang.

Setelah selesai tutup casing dan rapikan letak komputer yang sudah dipasang kartu
jaringan

Tancapkan kabel yang telah dipasang konektor RJ45 ke port di Hub dan di komputer.

Modul Junior Network Administration

Page 51

(11tkj2-relight.blogspot.com)
Gambar Pemasangan kartu jaringan
Dalam membangun jaringan ini sebaiknya melibatkan ahli teknik atau bangunan.
Perhatikan pula faktor petir di lingkungan tersebut, dan sebaiknya memasang grounding
di komputer server.
Catatan: saat ini sudah banyak dipasaran tipe motherboard yang sudah terpasang kartu
jaringan. Untuk laptop bahkan hampir semua sudah terpasang kartu jaringan maupun
wireless.

Pemasangan VDSL

Memasang VDSL pada dasarnya sama seperti memasang Hub atau Switch, sehingga
tidak begitu sulit. Akan tetapi dalam memasang VDSL diperlukan dua jenis kabel, yakni
kabel telepon (RJ11) dan kabel UTP (RJ45).
Ikuti langkah-langkah berikut untuk memasang VDSL master maupun client:
-

Pastikan ruang server telah ada. Hal ini disebabkan semua VDSL harus dipasang di

Modul Junior Network Administration

Page 52

ruangan pusat.
-

Pasang kabel telepon yang menghubungkan 2 gedung atau lebih

Setelah kabel terpasang, pastikan master VDSL dipasang di ruang Server sedangkan
yang satunya lagi dipasang di ruang Client atau Workstation yang ada di gedung lain.

Pasang kabel telepon dari port yang tersedia. Gunakan konektor RJ11 atau dapat
pula menggunakan kabel yang biasanya digunakan untuk telepon, baik untuk master
VDSL maupun Client.

Pasang konektor UTP. Baik pada master VDSL, mapun pada client.

Tancapkan kabel telepon ke port line pada master VDSL.

Tancapkan kabel UTP yang sudah dibuat pada master VDSL, dan satunya lagi
tancapkan pada Hub atau Switch.

Lakukan hal yang sama untuk VDSL client.

Tancapkan kabel power pada port yang tersedia, baik untuk master VDSL, mapun
untuk client.

Jika dilihat dari penjelasan yang telah diberikan sebelumnya, VDSL harus sepasang dan
tidak dapat berdiri sendir (master VDSL dan client). Keduanya dihubungkan dengan
kabel telepon. Sementara itu master VDSL dihubungkan ke Sitwch utama, dan VDSL
client dihubungkan ke switch untuk didistribusikan ke komputer yang akan dihubungkan
dalam jaringan.
Tahapan selanjutnya adalah melakukan pengaturan VDSL. Biasanya terdapat CD instalasi
yang harus dilakukan pada komputer sever maupun komputer client. Ikuti tahapantahapan yang ada di dalamnya.

Modul Junior Network Administration

Page 53

BAB III MEMASANG KABEL UTP DAN BNC PADA


JARINGAN

3.1.

Jaringan Komputer Pada Saat Ini

Pada zaman teknologi informasi yang telah maju seperti saat ini, jaringan komputer
merupakan sebuah hal yang sudah umum digunakan oleh banyak orang, bahkan
mungkin dapat dikatakan bahwa jaringan komputer merupakan sebuah hal yang telah
menjadi keharusan bagi sebagian besar bagi para pengguna komputer. Meskipun
teknologi nirkabel saat ini sudah banyak namun penggunaan jaringan dengan
menggunakan kabel masih dapat diandalkan. Pada saat ini terdapat beberapa media
yang diklasifikasikan sebagai media kabel (wired) dalam arsitektur jaringan, antara lain :
-

Kabel Koaksial (Coaxial)

Kabel UTP (Unshielded Twisted Pair)

Kabel STP ( Shielded Twisted Pair)

Kabel SSTP (Screened Shielded Twisted Pair)

Kabel Serat Optik (Fiber Optic)

Dari semua media yang telah disebutkan di atas, hanya terdapat 2 media yang sangat
lazim digunakan pada jaringan komputer saat ini, yaitu menggunakan media kabel
Koaksial serta kabel UTP sebagai penghubung antara komputer yang satu dengan yang
lainnya sehingga terbentuk suatu jaringan yang saling menghubungkan antara komputer
yang satu dengan yang lainnya. Jika dilihat secara lebih mendalam, sebenarnya antara
UTP, STP dan SSTP memiliki kesamaan dari jenis kabelnya, yaitu sama-sama terdiri atas 4
pasang kabel yang terdiri atas warna putih orange, orange, putih hijau, hijau, putih biru,
biru dan putih coklat, coklat.
Yang membedakan dari ketiga media tersebut hanyalah pada bagian pelindungnya,
dimana UTP tidak memliki pelindung sama sekali, sedangkan STP memiliki pelindung

Modul Junior Network Administration

Page 54

berupa lapisan isolator yang terdiri dari serabut-serabut kabel berlapiskan perak pada
bagian kabelnya dan SSTP pada dasarnya memiliki isolator yang sama halnya dengan STP
tetapi ditambah lagi dengan isolator pada setiap pasang pilinan kabelnya. Semua
isolator tersebut berguna untuk menghindari terjadinya interferensi elektromagnetik,
namun dengan adanya isolator tersebut maka akibatnya harga dari kabel tersebut
menjadi lebih mahal bila dibandingkan dengan UTP sehingga banyak orang lebih
menggunakan UTP daripada STP atau SSTP. Sedangkan kabel fiber optic jarang
digunakan dengan alasan konektor yang tidak terlalu universal dan biayanya sangat
mahal sekali bila dibandingkan dengan media lainnya, menyebabkan kabel fiber optic
sangat jarang digunakan dan lebih sering digunakan hanya sebagai kabel untuk
backbone dikarenakan kecepatan transmisi datanya yang sangar cepat dan terbebas dari
gangguan interferensi elektromagnetik.

Atas dasar hal tersebut, modul ini akan

difokuskan untuk membahas lebih dalam lagi mengenai 2 jenis media yang lebih umum
digunakan tersebut, yaitu kabel Koaksial dan kabel UTP.

Kabel Koaksial (Coaxial)

Kabel Koaksial pada awalnya banyak dikenal orang sebagai kabel untuk digunakan pada
kalangan radio amatir serta banyak digunakan pula sebagai kabel televisi. Kabel Koaksial
merupakan media kabel yang digunakan pertama kali dalam jaringan komputer
sehingga pada saat ini kabel Koaksial semakin jarang digunakan dan telah tergantikan
oleh kabel UTP, tetapi masih banyak pula jaringan komputer yang menggunakan kabel
Koaksial sebagai media untuk transmisi data di dalam jaringan komputer, terutama
jaringan yang masih menggunakan topologi jaringan berupa linier/bus dan ring.

Modul Junior Network Administration

Page 55

Gambar Kabel Koaksial (Coaxial)


Yang perlu diingat adalah bahwa kabel Koaksial sudah tidak digunakan lagi sebagai
standar bagi media kabel dalam jaringan komputer. Kabel koaksial memiliki konektor
bernama BNC yang merupakan singkatan dari British Naval Connector.

Kabel koaksial terdiri dari :


-

sebuah konduktor yang terbuat tembaga

lapisan pembungkus dengan sebuah kawat yang berfungsi sebagai ground bagi
kabel

sebuah lapisan yang terbuat dari karet yang berfungsi sebagai lapisan paling luar
dari kabel Koaksial

Saat ini terdapat dua kategori kabel koaksial (coaxial) yang digunakan sebagai media
bagi jaringan komputer, yaitu kabel thin coaxial (10Base2) dan kabel thick coaxial
(10Base5), berikut adalah perbedaan antara kabel thin coaxial dengan kabel thick
coaxial :
o Kabel thin coaxial
Kabel thin coaxial (RG/U-58) ini merupakan jenis kabel yang banyak dipergunakan di
kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya
yang besar. Agar dapat dipergunakan sebagai perangkat jaringan maka kabel Koaksial

Modul Junior Network Administration

Page 56

jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata
berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat
yang terhubung pada jaringan komputer dihubungkan dengan konektor BNC T. Kabel
jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.
Kabel Koaksial jenis ini, jika diimplementasikan dengan konektor T dan terminator dalam
sebuah jaringan, harus mengikuti aturan sebagai berikut:
-

Pada setiap ujung kabel diberi terminator 50-ohm. (diharapkan menggunakan


terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1
watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar)

Panjang maksimal kabel adalah 185 meter per segment.

Pada setiap segment maksimum koneksi terhadap perangkat jaringan adalah 30


perangkat.

Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu


tambahan transceiver, kecuali untuk repeater.

Maksimum ada 3 segment terhubung satu sama lain.

Setiap segment sebaiknya dilengkapi dengan satu ground.

Panjang minimum antar T-Connector adalah 0.5 meter.

Maksimum panjang kabel dalam satu segment adalah 555 meter.

o Kabel Thick coaxial


Kabel thick coaxial (RG/U-8) merupakan kabel yang dispesifikasikan berdasarkan standar
IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan
biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet

Modul Junior Network Administration

Page 57

atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuma disebut sebagai
yellow cable.
Kabel Koaksial ini jika digunakan dalam jaringan mempunyai spesifikasi dan aturan
sebagai berikut:
-

Pada setiap ujung diberi terminator 50-ohm (diharapkan menggunakan terminator


yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab
resistor mempunyai disipasi tegangan yang lumayan lebar).

Maksimum 3 segment dengan peralatan terhubung atau berupa populated


segments.

Setiap kartu jaringan mempunyai pemancar tambahan.

Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini
repeaters.

Maksimum panjang kabel per segment adalah sekitar 500 meter.

Maksimum jarak antar segment adalahsekitar 1500 meter.

Setiap segment harus diberi ground.

Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat adalah
sekitar 5 meter.

Jarak minimum antar tap adalah sekitar 2,5 meter.

Kabel thin coaxial digunakan untuk menggantikan keberadaan kabel thick coaxial (thick
coaxial tidak digunakan lagi untuk LAN modern). Kabel thin coaxial tidak
direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN yang sangat kecil.
Keuntungan dari kabel koaksial :
-

Tidak membutuhkan support dari peralatan elektronik lainnya (tidak


membutuhkan hub/switch, dll)

Kecil dan fleksibel sehingga memudahkan untuk dipasang

Modul Junior Network Administration

Page 58

Kerugian dari kabel coaxial :


-

Harganya mahal

Sulit untuk melakukan perubahan jika telah terpasang pada jaringan

Sulit untuk melakukan diagnosa permasalahan

Jika satu komputer mengalami down, maka semua jaringan akan mengalami
down pula, hal ini dikarenakan topologi jaringan yang digunakan oleh kabel
Koaksial adalah topologi bus/linier dan ring

Tidak tahan lama

Bila dibandingkan antara kabel koaksial dan kabel UTP, maka terdapat perbedaan, yaitu :
-

Hanya dapat berjarak maksimum 185 meter antara komputer yang pertama dan
terakhir

Hanya dapat menampung maksimum 30 komputer pada sebuah segmen

Harga dari kabelnya lebih mahal

Kabel UTP

Pada saat ini, kabel UTP (Unshielded Twisted Pair) merupakan salah satu jenis kabel yang
paling banyak digunakan dalam jaringan komputer. Sesuai dengan namanya, kabel ini
merupakan sebuah kabel yang berisi empat pasang kabel tembaga yang tiap pasangnya
dipilin. Tujuan dari kabel yang terpilin tersebut adalah untuk mengurangi kelemahan
yang ada pada kabel UTP terhadap gangguan (noise) elektris, baik itu yang berasal dari
dalam kabel yaitu pengaruh interferensi antar kabel (crosstalk) dan dari luar kabel yaitu
interferensi elektromagnetik (EMI) dan interferensi frekuensi radio (RFI). Kabel ini tidak
dilengkapi dengan pelindung (unshielded) seperti yang ada pada STP atau SSTP.
Keempat pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga
tunggal yang berisolator. Kode kabel UTP adalah 10 Base T atau 100 Base T.

Modul Junior Network Administration

Page 59

Hingga saat ini terdapat tujuh kategori kabel UTP yang umum digunakan, yaitu kabel
UTP kategori satu sampai dengan kategori tujuh seperti yang terlihat pada tabel di
bawah ini :

Jenis Kabel

Tipe

Fitur

Tipe Cat 1

UTP

Analog ( biasanya digunakan di


perangkat telepon pada umumnya
dan pada jalur ISDN (Integrated
Service Digital Networks). Juga untuk
menghubungkan modem dengan
line telepon.

Tipe Cat 2

UTP

Up to 1 Mbits (sering digunakan


pada topologi token ring)

Tipe Cat 3

UTP/STP

16 Mbits data transfer (sering


digunakan pada topologi token ring
atau 10BaseT)

Tipe Cat 4

UTP, STP

20 Mbits data trasnfer (biasanya


digunakan pada topologi token ring)

Tipe Cat 5

UTP, STP up to
100MHz

100 Mbits data transfer / 22db

Tipe Cat 5
enhanced

UTP, STP up to
100MHz

1 Gigabit ethernet up to 100 m 4


copper pairs (Kedua jenis cat5 sering
digunakan pada topologi token ring
16 Mbps, ethernet 10 Mbps atau
pada Fast Ethernet 100Mbps)

Tipe Cat 6

Up to 155 MHz atau


250 MHz

2,5 Gigabit Ethernet up to 100 m


atau 10 Gigabit up to 25 m- 20,2 d

Tipe Cat 7

Up to 200MHz atau
700MHz

Giga-Ethernet / 20,8 db (Gigabit


Ethernet)

Kategori yang diberikan kepada setiap UTP merupakan spesifikasi untuk masing-masing
kabel tembaga dan juga untuk konektor pada masing-masing ujung kabel tersebut.
Masing-masing seri merupakan revisi dari seri UTP yang telah ada sebelumnya. Revisi
tersebut merupakan perbaikan atas kualitas kabel, kualitas pembungkusan kabel

Modul Junior Network Administration

Page 60

(isolator) dan juga untuk kualitas pilinan untuk masing-masing pasang kabel. Selain itu
juga untuk menentukan besarnya frekuensi yang dapat melewati kabel tersebut, dan
juga kualitas isolatorsehingga dapat menekan efek induksi antar kabel (noise dapat
ditekan seminimal mungkin).
Kabel UTP CAT1 dan CAT2 tidak digunakan dalam jaringan komputer karena
kemampuan transfer datanya sangat rendah. Kabel UTP CAT1 dan CAT2 ini banyak
digunakan untuk komunikasi telepon, atau berfungsi sebagai kabel telepon pada
umumnya. Sedangkan untuk jaringan komputer digunakan kabel UTP CAT3 sampai
CAT7. Kabel UTP CAT3 dapat digunakan untuk komunikasi dengan kecepatan hingga
mencapai 10 Mbps. Kabel UTP CAT5 dapat dipergunakan untuk jaringan dengan
kecepatan hingga mencapai 100 Mbps dan oleh sebab itulah kabel UTP jenis ini
merupakan kabel yang paling umum serta banyak digunakan pada jaringan komputer
yang menggunakan kabel UTP. Spesifikasi antara CAT5 dan CAT5 enchanced (CAT5e)
mempunyai standar industri yang sama, namun pada CAT5e telah dilengkapi dengan
insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel
CAT5e dapat digunakan untuk menghubungkan network hingga kecepatan 1Gbps.
UTP CAT5 / CAT5e

Gambar Kabel UTP


-

Pasangan kabel pertama adalah : putih biru - biru

Pasangan kabel kedua adalah : putih orange- orange

Pasangan kabel ketiga adalah : putih hijau - hijau

Pasangan kabel keempat adalah : putih coklat - coklat

Modul Junior Network Administration

Page 61

Konektor yang digunakan untuk kabel UTP CAT5 adalah RJ45. (Terlihat pada gambar di
bawah)

Gambar Konektor RJ45


Untuk digunakan dalam jaringan, dikenal 2 buah tipe penyambungan kabel UTP ini,
yaitu kabel straight, kabel crossover dan kabel rollover. Setiap jenis koneksi ini memiliki
fungsi yang berbeda satu sama lain, straight cable digunakan untuk menghubungkan
antara client dan hub/switch/router atau hub/switch dan router (pada intinya, kabel ini
digunakan untuk menghubungkan peralatan yang berbeda jenisnya) . Crossover cable
digunakan untuk menghubungkan antara client dan client atau digunakan untuk
menghubungkan hub/switch dan hub/switch (pada intinya, kabel ini digunakan untuk
menghubungkan peralatan yang sama jenisnya).

Kabel Straight
Untuk jenis kabel straight, pada intinya adalah menghubungkan kabel dengan warna
yang sama antara ujung yang satu dengan yang lainnya (misalnya biru disambungkan
dengan biru, putih orange disambungkan dengan putih orange), tetapi ada standard
yang biasa dipakai di asia yaitu EIA/TIA-568B.

Modul Junior Network Administration

Page 62

Seperti yang terlihat pada gambar :


-

Pin nomor 1 merupakan kabel berwarna putih orange

Pin nomor 2 merupakan kabel berwarna orange

Pin nomor 3 merupakan kabel berwarna putih hijau

Pin nomor 4 merupakan kabel berwarna biru

Pin nomor 5 merupakan kabel berwarna putih biru

Pin nomor 6 merupakan kabel berwarna hijau

Pin nomor 7 merupakan kabel berwarna putih coklat

Pin nomor 8 merupakan kabel berwarna coklat

Jadi, untuk membuat koneksi kabel straight sesuai standar yang ada, maka pada kedua
ujung

kabel

sama-sama

menggunakan

urutan

EIA/TIA-568B

untuk

urutan

pengkabelannya.
Kabel Crossover
Untuk jenis kabel Crossover, ada standard yang biasa dipakai di asia yaitu EIA/TIA-568A.
Standard EIA/TIA-568A membalikkan koneksi pasangan kabel berwana orange dan hijau
yang ada pada EIA/TIA-568B , sehingga pasangan kabel berwarna biru dan orange
menjadi 4 pin yang berada di tengah.

Modul Junior Network Administration

Page 63

Seperti yang terlihat pada gambar :


-

Pin nomor 1 merupakan kabel berwarna putih hijau

Pin nomor 2 merupakan kabel berwarna hijau

Pin nomor 3 merupakan kabel berwarna putih orange

Pin nomor 4 merupakan kabel berwarna biru

Pin nomor 5 merupakan kabel berwarna putih biru

Pin nomor 6 merupakan kabel berwarna orange

Pin nomor 7 merupakan kabel berwarna putih coklat

Pin nomor 8 merupakan kabel berwarna coklat

Jadi, untuk membuat koneksi kabel cross sesuai standar yang ada, maka pada sebuah
ujung kabel menggunakan urutan EIA/TIA-568B untuk urutan pengkabelannya dan pada
ujung yang lainnya menggunakan urutan EIA/TIA-568A untuk urutan pengkabelannya.
Kelebihan dari kabel UTP :
-

Teknologi yang paling umum digunakan sehingga banyak orang mengetahuinya

Menggunakan kabel yang sangat murah bila dibandingkan dengan media kabel
lainnya

Mudah untuk melakukan penginstalasian

Tidak terjadi gangguan pada komputer lain dalam jaringan jika terdapat satu
komputer yang mengalami permasalahan, hal ini disebabkan oleh topologi

Modul Junior Network Administration

Page 64

jaringan yang digunakan oleh UTP berbentuk star (bintang).


Kekurangan dari kabel UTP :
-

Dapat terkena interferensi elektromagnetik maupun interferensi frekuensi radio

Memiliki keterbatasan jarak

Bila dibandingkan antara kabel UTP dan kabel koaksial, maka terdapat perbedaan, yaitu:
-

Panjang maksimal kabel UTP untuk dapat bekerja secara optimal adalah kurang
dari 100 meter dan panjang minimal kabel UTP untuk dapat bekerja secara
optimal adalah lebih dari 2 meter.

Harga dari kabel UTP lebih murah daripada kabel Koaksial

Jaringan yang menggunakan kabel UTP harus menggunakan hub/switch


sedangkan dengan menggunakan kabel Koaksial, hal tersebut tidak perlu
dilakukan karena terdapat BNC Tee)

3.2.

Bahan dan Peralatan Untuk Memasang Kabel UTP

Bahan dan peralatan untuk memasang kabel UTP antara lain sebagai berikut:

Tang Crimping

Tang Crimping merupakan alat yang berfungsi untuk memasang konektor RJ-45 pada
kabel UTP. Pada beberapa Tang Crimping, selain digunakan untuk memasang konektor
RJ-45, dapat pula digunakan untuk memasang konektor RJ-11 maupun RJ-22. Tang
Crimping yang ada saat ini memiliki bentuk yang bermacam-macam mulai dari yang kecil
(hanya memiliki fungsi untuk mengcrimping RJ-45) hingga yang besar (dapat memotong,
mengupas kabel dan meng-crimping berbagai jenis konektor).

Modul Junior Network Administration

Page 65

Gambar Tang Crimping


Disarankan untuk menggunakan Tang Crimping yang cara kerja crimping-nya adalah
menekan karena memiliki hasil yang lebih baik.

LAN Tester

LAN Tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang
telah berhasil di-crimping atau kabel Koaksial yang telah dipasangi oleh konektor BNC.

Gambar LAN Tester

Modul Junior Network Administration

Page 66

Tone Generator

Tone generator adalah alat yang digunakan untuk melakukan tracing (pendeteksian)
pada posisi manakah kabel LAN tersebut putus, alat ini sangat berguna pada kabel-kabel
yang telah terpasang sehingga tidak perlu melakukan penggantian pada seluruh kabel
hanya perlu melakukan penggantian pada sebagian atau penyambungan ulang pada
kabel yang putus tersebut.

Gambar Tone Generator 1

Gambar Tone Generator 2

Konektor RJ-45

Konektor RJ-45 berfungsi untuk menghubungkan antara kabel LAN (CAT 5e atau CAT 6)
dengan LAN Card. Pada umumnya konektor RJ-45 ini bermerk AMP. Pada ujung

Modul Junior Network Administration

Page 67

konektor ini terdapat tembaga yang berfungsi sebagai konduktor antara inti kabel
dengan konduktor pada LAN Card.

Gambar Konektor RJ45

Kabel UTP

Kabel UTP (Unshielded Twisted Pair ) merupakan salah satu media koneksi antara satu
peralatan dengan peralatan lainnya dengan menggunakan perantara media kabel
tembaga. Misalnya antara komputer dengan switch atau antar switch. Penjelasan lebih
lanjut mengenai kabel UTP terdapat pada bagian atas dari modul ini.

Gambar kabel UTP

LAN Card UTP

LAN card ( disebut juga NIC Network Interface Card ) merupakan salah satu perangkat
keras yang dibutuhkan komputer agar komputer dapat terhubung dengan jaringan. LAN

Modul Junior Network Administration

Page 68

card dapat berupa perangkat yang terpisah dari motherboard atau dapat juga sudah
tergabung di motherboard ( built in ). LAN card didesain sedemikian sehingga
mempunyai MAC address yang unik, artinya tidak ada dua LAN card yang mempunyai
MAC address yang sama.LAN card yang paling sering digunakan pada saat ini adalah
LAN card UTP. LAN card UTP adalah perangkat keras komputer yang digunakan sebagai
media perantara untuk menghubungkan kabel UTP dengan komputer. Dengan
memasukan ujung kabel UTP (yang telah dibungkus oleh konektor RJ 45) ke dalam LAN
card, komputer dapat terhubung dengan suatu jaringan sehingga memungkinkan untuk
berkomunikasi dengan komputer lain yang ada dalam jaringan tersebut.

Gambar LAN Card UTP

3.3.

Bahan dan Peralatan untuk Memasang Kabel Koaksial

Beberapa bahan dan peralatan untuk memasang kabel Koaksial adalah sebagai berikut:

Konektor BNC

Konektor BNC adalah konektor yang digunakan sebagai terminal dari kabel Koaksial.
Konektor BNC ini digunakan untuk menghubungkan kabel Koaksial dengan LAN card
yang mendukung adanya konektor BNC.

Modul Junior Network Administration

Page 69

Gambar Konektor BNC

BNC Terminator 50 Ohm

BNC Terminator 50 Ohm berfungsi sebagai terminal penutup dalam rangkaian jaringan
yang menggunakan kabel Koaksial. Alat ini digunakan untuk menutup port dari passive
hub yang tidak digunakan, passive hub adalah konektor dengan 4 port menggunakan
konektor jenis BNC, yang digunakan sebagai pusat perkabelan yang datang dari
workstation. Port yang tidak terpakai harus di terminate.

Gamber BNC Terminator 50 Ohm

Konektor T (Tee) BNC

Konektor TEE BNC merupakan gabungan dari 3 konektor BNC. Konektor ini mempunyai
bentuk menyerupai huruf T. Konektor BNC bisa berupa gabungan 3 konektor BNC yang
sejenis ( female maupun male ) ataupun kombinasi antara konektor BNC male dan
female. Pada gambar di samping, dicontohkan konektor BNC dengan kombinasi 2
konektor BNC female ( terdapat pada ujung kanan dan kiri ) dan satu konektor BNC male

Modul Junior Network Administration

Page 70

( terdapat pada tengah tengah). Kegunaan dari konektor TEE BNC ini adalah sebagai
terminal dari kabel Koaksial dengan daya tampung yang lebih banyak daripada konektor
BNC biasa. Digunakan untuk menghubungkan antar kabel Koaksial dan menghubungkan
kabel Koaksial dengan LAN card BNC.

Gambar Konektor T(Tee) BNC

Kabel Koaksial

Kabel Koaksial terdiri dari dua buah konduktor. Pusatnya berupa inti kawat padat yang
dibalut dengan sekat dan dililiti lagi oleh kawat berselaput konduktor. Jenis kabel ini
biasa digunakan untuk jaringan dengan bandwidth tinggi.

Gambar Kabel Koaksial


Berdasarkan ukuranya, kabel Koaksial terdiri dari dua jenis :

Modul Junior Network Administration

Page 71

o Kabel Koaksial gemuk ( thick coaxial cable )


Kabel Koaksial gemuk biasa disebut sebagai standard ethernet atau thick Ethernet (
disingkat : ThickNet ). Kabel ini mempunyai diameter sekitar 12 mm dan biasa diberi
warna kuning. Karena warnanya yang kuning ,maka kabel ini juga disebut yellow cable.
Pada ujung kabel ini diterminasi dengan BNC terminator 50 ohm. ThickNet dapat
menjangkau sejauh 500 meter. Thicknet menggunakan spesifikasi Ethernet 10 base 5.
Kelebihan :
-

Interferensi noise kecil

Jangkauan lebih luas

Mampu menampung sampai 100 jaringan ( termasuk repeater )

Kekurangannya yaitu mahal dan sulit penginstalannya .


o Kabel Koaksial kurus ( thin coaxial cable )
Kabel ini banyak dipergunakan pada radio amatir. Akan tetapi dapat juga digunakan
dalam jaringan dengan syarat memenuhi standard IEEE 802.3 10 base 2. Diameter kabel
ini kira kira 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Kabel ini juga
disebut sebagai thin Ethernet atau ThinNet. Setiap ujung kabel diberi terminator 50
ohm. ThinNet hanya dapat menjangkau sampai 185 meter.
Kelebihan : Murah dan mudah dalam instalasinya
Kekurangan :
-

Interferensi noise besar

Jangkauan sempit

Hanya dapat menampung 30 komputer

Modul Junior Network Administration

Page 72

BNC Network Tester

Network tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang
telah berhasil dicrimping atau kabel Koaksial yang telah dipasangi oleh konektor bnc.
Untuk kabel Koaksial, hanya terdapat 1 jenis network tester, yaitu network tester yang
dapat dipisah (pada umumnya digunakan untuk mengecek konektivitas kabel yang jauh
atau kabel yang telah terpasang). Network tester yang dapat dipisah umumnya
menggunakan lampu led untuk mengecek konektivitas kabel yang terpasang. Pada
gambar di atas, tampak gambar BNC network tester yang dapat dipisah.

Gambar BNC Network Tester

Lan Card dengan konektor BNC

LAN card BNC mempunyai komponen yang sama dengan LAN card UTP. Perbedaan
utamanya, LAN card UTP dia menghubungkan kabel UTP dengan komputer sedangkan
LAN card BNC menghubungkan kabel Koaksial dengan komputer. Dengan perbedaan
kabel tersebut, maka penghubung yang ada pada kedua LAN card itu menjadi berbeda
pula. LAN card UTP mempunyai lubang dengan bentuk yang kompatibel dengan RJ45
sedangkan LAN card BNC menggunakan konektor BNC yang memang kompatibel
dengan kabel Koaksial. Dengan memasukan ujung kabel Koaksial yang telah diberi
konektor BNC ke dalam konektor BNC pada LAN card maka komputer akan dapat
terhubung dalam suatu jaringan sehingga memungkinkan untuk berkomunikasi dengan
komputer lain yang ada dalam jaringan tersebut.

Modul Junior Network Administration

Page 73

Gambar LAN Card Konektor BNC

3.4.

Memasang Desain Kabel Sesuai dengan Jaringan

Untuk memasang desain kabel sesusai dengan jaringan langkah-langkanya adalah


sebagai berikut:

Pemilihan jenis kabel

Dalam perancangan suatu jaringan, pemilihan jenis kabel merupakan hal yang sangat
krusial karena kabel merupakan komponen utama dari suatu jaringan. Kabel yang ada
dalam jaringan biasanya tertanam dan jarang diangkat atau dipindahkan kecuali
terpaksa. Maka, jaringan yang dibangun diharapkan mampu berjalan baik selama 10
tahun atau lebih.
Topologi jaringan ada banyak macam, namun ada tiga yang utama yaitu linear bus, star
dan ring.

Selain dari jarak dan kecepatan akses, jenis topologi jaringan juga

mempengaruhi jenis kabel yang dipakai. Oleh karena itu, sebelum menentukan jenis
kabel yang dipakai, sekiranya perlu memperhatikan jenis topologi dari jaringan yang
akan dibangun.
Topologi Linear Bus
Jenis topologi ini menggunakan prinsip penggunaan media secara bersama
sama.Artinya semua node terhubung dalam media komunikasi data yang sama.

Modul Junior Network Administration

Page 74

Topologi ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari
node ke node. Maksudnya jika node A ingin mengirim suatu data pada node B di dalam
topologi linear bus yang terdiri dari node A,B,C,D maka data dari A itu akan dikirim ke
semua node. Setiap node akan menerima data dari broadcast A . Jika data itu bukan
ditujukan untuk node itu maka data itu akan diabaikan oleh node tersebut. Dalam kasus
ini, B,C,D akan menerima data dari A. Namun yang akan benar benar menerima data
adalah B. C dan D mengabaikan data tersebut karena memang tidak ditujukan untuk
mereka. Broadcast yang berlebihan akan mengurangi kinerja dari jaringan. Oleh karena
itu perlu adanya metode switching untuk mengurangi broadcast.
Topologi bus ini merupakan topologi yang banyak digunakan di awal
penggunaan jaringan komputer karena topologi yang paling sederhana dibandingkan
dengan topologi lainnya. Jika komputer dihubungkan antara satu dengan lainnya dengan
membentuk seperti barisan melalui satu single kabel maka sudah bisa disebut
menggunakan topologi bus.
Dalam topologi ini dalam satu saat, hanya satu komputer yang dapat
mengirimkan data yang berupa sinyal elektronik ke semua komputer dalam jaringan
tersebut dan hanya akan diterima oleh komputer yang dituju. Karena hanya satu
komputer saja yang dapat mengirimkan data dalam satu saat maka jumlah komputer
sangat berpengaruh dalam unjuk kerja karena semakin banyak jumlah komputer,
semakin banyak komputer akan menunggu giliran untuk bisa mengirim data dan
efeknya unjuk kerja jaringan akan menjadi lambat. Sinyal yang dikirimkan oleh satu
komputer akan dikirim ke seluruh jaringan dari ujung satu sampai ujung lainnya.
Jika sinyal diperbolehkan untuk terus menerus tanpa bisa di interrupt atau
dihentikan dalam arti jika sinyal sudah sampai di ujung maka dia akan berbalik arah, hal
ini akan mencegah komputer lain untuk bisa mengirim data, karena untuk bisa mengirim
data jaringan bus mesti bebas dari sinyal-sinyal. Untuk mencegah sinyal bisa terus
menerus aktif (bouncing) diperlukana adanya terminator, di mana ujung dari kabel yang
menghubungkan komputer-komputer tersebut harus di-terminate untuk menghentikan

Modul Junior Network Administration

Page 75

sinyal dari bouncing (berbalik) dan menyerap (absorb) sinyal bebas sehingga
membersihkan kabel tersebut dari sinyal-sinyal bebas dan komputer lain bisa mengirim
data.
Dalam topologi bus ada satu kelemahan yang sangat menganggu kerja dari
semua komputer yaitu jika terjadi masalah dengan kabel dalam satu komputer (ingat
topologi bus menggunakan satu kabel menghubungkan komputer) misalnya kabel putus
maka semua jaringan komputer akan terganggu dan tidak bisa berkomunikasi antar satu
dengan lainnya atau istilahnya 'down'. Begitu pula jika salah satu ujung tidak diterminasi,
sinyal akan berbalik (bounce) dan seluruh jaringan akan terpengaruh meskipun masingmasing komputer masih dapat berdiri sendiri (stand alone) tetapi tidak dapat
berkomunikasi satu sama lain.

Gambar Topologi Bus


Jenis kabel yang digunakan pada topologi ini adalah kabel Koaksial. Perangkat jaringan
dihubungkan dengan menggunakan TEE connector. Pada ujung network diterminasi
dengan terminator 50 ohm. Kesulitan utama dari penggunaan kabel Koaksial ini adalah
sulit untuk mengukur kabel Koaksial agar cocok. Kalau tidak diukur dengan benar maka

Modul Junior Network Administration

Page 76

akibatnya dapat merusak NIC yang dipergunakan dan kinerja jaringan menjadi
terhambat, tidak optimal. Topologi ini juga bisa menggunakan kabel fiber optic.
Kelebihan topologi linear bus :
-

Mudah untuk menambahkan komputer atau peralatan lain ke jaringan

Memerlukan kabel yang lebih sedikit dibandingkan dengan topologi star

Kekurangan :
-

Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama

Terminator diperlukan pada kedua ujung dari kabel backbone

Jika terlalu jauh maka diperlukan repeater untuk menguatkan sinyal

Topologi Star
Secara fisik, topologi ini berbentuk seperti bintang di mana pusatnya berupa
konsentrator ( hub atau switch ). Semua node yang tergabung harus terhubung dengan
konsentrator tersebut. Metode komunikasi yang digunakan sama dengan metode pada
topologi bus yaitu broadcast. Jika menggunakan hub maka data akan dikirim ke semua
node dan node yang bukan tujuan akan mengabaikan data tersebut. Jika menggunakan
switch maka broadcast akan dihilangkan dan data akan dikirim hanya pada node tujuan
saja.
Topologi ini paling banyak digunakan dalam jaringan komputer saat ini. Topologi ini
awalnya digunakan dalam sistem mainframe. Jaringan star memberikan manajemen
sumber daya (resource) secara sentral, namun dibandingkan dengan jenis bus, star ini
memerlukan lebih banyak kabel karena tiap komputer dihubungkan ke hub, semakin
banyak jumlah komputer yang akan dihubungkan ke jaringan maka semakin banyak pula
kabel dan port yang ada di hub.

Modul Junior Network Administration

Page 77

Kelemahan dari star ini juga adalah jika terjadi masalah dengan hub maka seluruh
aktivitas jaringan akan ikut terganggu. Namun jika salah satu kabel terputus yang
menghubungkan komputer dengan hub, maka yang mengalami masalah hanyalah pada
komputer tersebut saja, komputer lain tetap dapat saling berkirim data (bandingkan
dengan bentuk bus di atas).

Gambar Topologi Star

Jenis kabel yang digunakan pada topologi ini adalah kabel UTP ( biasanya CAT5). Namun
tidak menutup kemungkinan untuk menggunakan kabel Koaksial ataupun fiber optic.
Kelebihan :
-

Mudah dibangun

Dapat menambah atau mengurangi peralatan ( device ) tanpa mengganggu


jaringan yang sudah ada

Mudah untuk mendeteksi bagian kerusakan yang ada

Kekurangan :

Modul Junior Network Administration

Page 78

Memerlukan kabel yang lebih panjang dibandingkan dengan topologi linear bus

Jika konsentrator ( hub atau switch ) mengalami kerusakan maka node yang
tergabung dalam konsentrator tersebut tidak dapat berfungsi

Lebih mahal dikarenakan biaya penambahan pada konsentrator

Kabel dipasang sesuai dengan beberapa peraturan, antara lain jarak minimal
dengan kabel listrik, jarak minimal kabel, diameter gulungan, dll

Kabel jaringan dilindungi dari gangguan fisik lingkungan , antara lain


menggunakan ducking, dll

Topologi Ring
Topologi ring menghubungkan komputer dalam satu bentuk lingkaran kabel. Sinyal yang
dikirim akan berkeliling dalam satu arah dan melalui tiap komputer. Tiap komputer
dalam topologi ring ini akan berfungsi juga sebagai repeater (penguat sinyal) dan
mengirimkan sinyal ke komputer di sebelahnya. Karena tiap sinyal melalui tiap
komputer, maka jika satu komputer mengalami masalah dapat berpengaruh ke seluruh
jaringan.
Metode yang digunakan dalam mengirim data dalam ring dinamakan "token passing".
Token ini dikirim dari komputer satu ke yang lain sampai ke komputer yang dituju.
Komputer yang mengirimkan token akan memodifikasi token tersebut, menambahkan
alamat pada data dan mengirimkannya. Komputer yang dituju atau yang menerima
akan mengirimkan pesan bahwa data telah diterima setelah diverifikasi dengan
membuat token baru dan dikirim ke jaringan.
Terlihat proses pengiriman token ini akan memakan waktu yang lama, sebenarnya tidak,
karena token ini bekerja dengan kecepatan cahaya. Sebuah token dapat berkeliling
lingkaran (ring) sejauh 200 meter sebanyak 10,000 kali dalam satu detik.

Modul Junior Network Administration

Page 79

Gambar Topologi Ring


Jenis kabel yang digunakan pada topologi ini adalah kabel Koaksial. Perangkat jaringan
dihubungkan dengan menggunakan TEE connector. Kesulitan utama dari penggunaan
kabel Koaksial ini adalah sulit untuk mengukur kabel Koaksial agar cocok. Kalau tidak
diukur dengan benar maka akibatnya dapat merusak NIC yang dipergunakan dan kinerja
jaringan menjadi terhambat, tidak optimal. Topologi ini juga bisa menggunakan kabel
fiber optic
Kelebihan :
-

Mudah untuk menambahkan komputer atau peralatan lain ke jaringan

Memerlukan kabel yang lebih sedikit dibandingkan dengan topologi star

Kekurangan :

Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama

Terminator diperlukan pada kedua ujung dari kabel backbone

Peraturan untuk pemasangan kabel :

Modul Junior Network Administration

Page 80

Hindarilah pemasangan kabel jaringan yang sejajar (atau berdekatan) dengan


kabel listrik.

Hindarilah pembengkokan kabel secara berlebih dan untuk penggulungan kabel


memiliki diameter minimal 30cm

Jika akan melakukan penggabungan kabel menggunakan kabel pengikat,


janganlah mengikat terlalu kencang sehingga menyebabkan deformasi pada
kabel

Jauhkan kabel dengan perangkat yang dapat menyebabkan noise semisal mesin
fotokopi, pemanas air, speaker, microwave, telepon, dll.

Hindarilah menarik kabel dengan terlalu kencang

Hindarilah pemasangan kabel UTP pada luar gedung karena rentan terhadap
sambaran petir.

Sebelum melakukan instalasi atau pemasangan kabel, dilakukan pemeriksaan terhadap


kabel yang akan dipasang. Pemeriksaan ini dilakukan baik untuk kabel Koaksial maupun
kabel UTP. Hal ini bertujuan untuk mengetahui kabel yang tidak dapat digunakan (mis:
karena isinya terputus). Setelah kabel dipasang, gunakan pipa penutup agar rapi
(ducking). Pemberian tanda pada kabel sebaiknya diterapkan agar memudahkan
pengawasan ataupun perbaikan jika terjadi suatu kerusakan.
Dapat diketahui bahwa sistem pengkabelan di Indonesia belum terdesain dengan baik,
hal ini terbukti karena kabel-kabel jaringan yang terinstal tidak berada dalam suatu
dinding atau tembok dan berkeliaran bebas hingga dapat mengganggu aktivitas harian.
Untuk memasang kabel, harus berangkat dari ruangan server. Dengan kata lain, semua
ujung kabel diratakan di ruangan server dekat dengan Hub. Misalkan memasang dan
menarik kabel untuk 20 unit PC dan sisanya untuk server dan workstation di ruangan
server. Tarik satu per satu kabel dan sesuaikan dengan keinginan, dengan perincian
sebagai berikut:
-

Panjang kabel UTP dari Hub ke Server maksimal 8 meter

Panjang kabel UTP dari Hub ke Workstation di ruangan server maksimal 12


meter

Modul Junior Network Administration

Page 81

3.5.

Panjang kabel UTP dari Hub ke Workstation di ruangan lainnya maksimal 100
meter.

Memasang Konektor Pada Kabel Jaringan

Pemasangan Konektor pada kabel UTP

Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan
dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus
diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini:
-

Potong kabel UTP dengan menggunakan tang pemotong disesuaikan dengan


panjang yang dibutuhkan untuk menyambungkan dua buah peralatan yang akan
disambungkan (komputer dengan switch atau switch dengan switch, dll) serta
disesuaikan pula dengan ketentuan yang berlaku mengenai panjang kabel maksimal
(lihat catatan di atas)

Kupas bagian luar dari kedua ujung kabel UTP tersebut sepanjang kurang lebih 2 cm.

Lepasakan pilinan yang ada pada setiap pasang kabel tersebut dan luruskan masingmasing kabel tersebut hingga mudah untuk disusun

Susun urutan warna sesuai dengan ketentuan berikut (untuk keterangan mengenai
penggunaan straight atau throught silahkan melihat catatan pada bagian awal
modul ini).

Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor
lain ditampilkan pada tabel berikut:

Putih Orange

Putih Orange

Orange

Orange

Putih Hijau

Putih Hijau

Biru

Biru

Modul Junior Network Administration

Page 82

Putih Biru

Putih Biru

Hijau

Hijau

Putih Coklat

Putih Coklat

Coklat

Coklat

Untuk kabel cross, maka posisi warnanya untuk satu konektor

ke konektor lain

ditampilkan pada tabel berikut:

Putih Orange

Putih Hijau

Orange

Hijau

Putih Hijau

Putih Orange

Biru

Biru

Putih Biru

Putih Biru

Hijau

Orange

Putih Coklat

Putih Coklat

Coklat

Coklat

Modul Junior Network Administration

Page 83

Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus
sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan
tidak goyang.

Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit
dengan tang crimping.

Lakukan dengan hati-hati agar tidak ada konektor yang berpindah pada pin yang
lain.

Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya

Pemasangan Konektor pada kabel Koaksial

Kuliti kabel Koaksial dengan penampang melintang pada kedua ujung kabel
sepanjang kurang lebih 4 cm.

Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro


adalah pada permukaan kabel

Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian

Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi hubungan
pendek (short) pada ujung konektor tersebut.

Modul Junior Network Administration

Page 84

Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan
konektor tidak mudah bergeser. Test kemungkinan terjadinya arus pendek (short)
dengan multimeter

Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan
interferensi, posisi harus menempel pada permukaan konektor

Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan
konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel
listrik instalasi rumah), atau isolasi 3 M. Lapisi juga dengan silicon gel

Tutup seluruh permukaan dengan isolator karet bakar untuk mencegah air

Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali

Konektor terbaik adalah model hexa (crimp) tanpa solderan dan drat (screw)
sehingga sedikit melukai permukaan kabel, yang dipasang dengan Tang Crimpings,
disertai karet bakar sebagai pelindung pengganti isolator karet.

3.6.

Menguji Konektivitas Kabel

Pengujian konektivitas kabel UTP

Setelah pemasangan konektor RJ-45 pada kabel UTP telah selesai dilakukan maka
hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan
bertujuan untuk mengecek mengenai konektivitas pada setiap pasang kabel tersebut
serta untuk menghindari terjadi kesalahan pemasangan kabel pada posisi pin yang salah.
Langkah-langkah yang harus dilakukan untuk melakukan pengecekan konektivitas kabel
tersebut adalah :
-

Siapkan perangkat LAN Tester (untuk keterangan lebih detail mengenai LAN Tester
silahkan lihat pada bagian atas modul ini)

Siapkan kabel yang akan dilakukan pengetesan

Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada masingmasing port kabel tester.

Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah lampu
yang menyala sudah sesuai dengan pasangan konektivitas kabel (straight through
ataupun crossover)

Modul Junior Network Administration

Page 85

Jika ada lampu yang seharusnya menyala tetapi tidak menyala atau jika ada
pasangan lampu yang salah nyalanya, berarti kabel yang telah dibuat tersebut salah
dan harus diulang lagi pembuatannya yaitu dengan cara mengulangi kembali
langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada bagian atas
modul ini.

Tkj157.blogspot.com
Gambar pengujian kabel UTP dengan LAN Tester

Pengujian konektivitas kabel Koaksial

Setelah pemasangan konektor BNC pada kabel Koaksial telah selesai dilakukan maka
hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan
bertujuan untuk mengecek mengenai konektivitas pada kabel Koaksial tersebut apakah
telah tersambung dengan optimal. Langkah-langkah yang harus dilakukan untuk
melakukan pengecekan konektivitas kabel tersebut adalah :
-

Siapkan perangkat network tester (untuk keterangan lebih detail mengenai


network tester silahkan lihat pada bagian atas modul ini)

Siapkan kabel yang akan dilakukan pengetesan

Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada
masing-masing port kabel tester.

Modul Junior Network Administration

Page 86

Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah
lampu yang menyala sudah sesuai dengan pasangan konektivitas kabel

Jika lampu yang seharusnya menyala tetapi tidak menyala, berarti kabel yang
telah dibuat tersebut salah dan harus diulang lagi pembuatannya yaitu dengan
cara membuka konektor tersebut dan mencari kemungkinan mengenai adanya
pemasangan antara konektor dengan kabel yang kendor atau mengulangi
kembali langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada
bagian atas modul ini.

LAN Tester Kabel Koaksial

Modul Junior Network Administration

Page 87

BAB IV MEMASANG JARINGAN NIRKABEL

4.1

Arsitektur Jaringan

Sebelum mebahas lebih jauh mengenai Jaringan nirkabel ada baiknya terlebih dahulu
kita ketahui mengenai arsitektur jaringan. Ada 3 jenis arsitektur jaringan data :

LAN (Local Area Network)

Jaringan ini beroperasi dalam area yang jaraknya terbatas (kurang dari 10
kilometer).Biasanya jaringan ini bersifat tertutup karena hanya digunakan oleh
sekumpulan orang dan memberikan akses bandwith yang tinggi dalam lingkup
kelompok yang menggunakannya. Alat yang biasa digunakan adalah Switch dan Hub.

WAN (Wide Area Network)

Jaringan ini beroperasi dalam area yang lebih luas dari LAN. Biasanya jaringan WAN
berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Biasanya
digunakan juga untuk fulltime/partime connectivity antar daerah dan juga untuk public
services seperti email. Alat yang biasa digunakan di jaringan ini adalah Router.

MAN (Metropolitan Area Network )

Jaringan ini beroperasi dalam area yang lebih luas secara geografis.Biasanya
menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya
pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala kumpulan
dari Router dan Gateway.

4.2 Definisi Jaringan Nirkabel


Jaringan nirkabel adalah jaringan yang memungkinkan setiap user untuk saling bertukar
informasi tanpa harus terhubung dengan kabel pada umumnya(UTP ) sehingga

Modul Junior Network Administration

Page 88

memudahkan user untuk berpindah-pindah lokasi selama jaringan nirkabel tersebut


dapat terhubung.
Jaringan Nirkabel memungkinkan orang-orang untuk berkomunikasi dan mengakses
aplikasi dan informasi tanpa kabel. Jaringan nirkabel menyediakan kebebasan bergerak
dan kesempatan untuk memperluas aplikasi ke bagian-bagian berbeda dari suatu
bangunan, kota besar, atau hampir di manapun di dunia. Jaringan nirkabel mengizinkan
orang-orang untuk saling berhubungan dengan e-mail atau berselancar di Internet dari
suatu tempat yang mereka sukai.
Banyak jenis sistem komunikasi nirkabel, pembeda suatu jaringan nirkabel adalah
komunikasi yang berlangsung antar perangkat komputer. Sama halnya dengan jaringan
berbasis kabel, atau serat optik, jaringan nirkabel menyampaikan informasi antar
komputer. Informasi dapat berupa pesan e-mail halaman web, arsip database,
streaming video atau suara. Dalam banyak kasus, jaringan nirkabel memindahkan data,
seperti pesan e-mail dan file, tetapi pencapaian terbesar dari jaringan nirkabel adalah
dukungan komunikasi dengan video dan suara.

4.3 Tipe dari Jaringan Nirkabel


Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat
diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana
data dapat ditransmisikan.

Wireless Wide Area Networks (WWANs)

Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel


melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah
yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau
juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya.
Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem

Modul Junior Network Administration

Page 89

2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular
Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai
usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang
akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga
secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.

Wireless Metropolitan Area Networks (WMANs)

Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara


beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang
berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai
tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai
tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel
dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN
menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data.
Jaringan akses nirkabel broadband, yang memberikan pengguna dengan akses
berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada
beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service
(MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi
kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus
membuat spesifikasi bagi teknologi-teknologi tersebut.

Wireless Local Area Networks (WLANs)

Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam


suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung
kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada
kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau
WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga
pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung.
WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless
(peranti dengan network card radio atau eksternal modem) terhubung ke access point

Modul Junior Network Administration

Page 90

nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone
yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc),
beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk
suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak
memerlukan akses ke sumber daya jaringan. Pada tahun 1997, IEEE meng-approve
standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1
sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar
baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui
frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang
mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui
frekuensi 5 GHz.

Wireless Personal Area Networks (WPANs)

Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan nirkabel


(ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa
digunakan dalam ruang operasi personal (personal operating space atau POS). Sebuah
POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai jarak sekitar 10
meter. Saat ini, dua teknologi kunci dari WPAN ini adalah Bluetooth dan cahaya infra
merah. Bluetooth merupakan teknologi pengganti kabel yang menggunakan gelombang
radio untuk mentransmisikan data sampai dengan jarak sekitar 30 feet. Data Bluetooth
dapat ditransmisikan melewati tembok, saku ataupun tas. Teknologi Bluetooth ini
digerakkan oleh suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang
mana mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif
lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau kurang),
maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi pembangunan
dari teknologi WPAN, IEEE telah membangun kelompok kerja 802.15 bagi WPAN.
Kelompok kerja ini membuat standar WPAN, yang berbasis pada spesifikasi Bluetooth
versi 1.0. Tujuan utama dari standarisasi ini adalah untuk mengurangi kompleksitas,
konsumsi daya yang rendah, interoperabilitas dan bisa hidup berdampingan dengan
jaringan 802.11.

Modul Junior Network Administration

Page 91

4.4 Pertimbangan Dalam Membangun Jaringan Nirkabel


Jaringan Komputer Nirkabel memberikan fleksibilitas dalam instalasi dan konfigurasi dan
kebebasan berhubungan dengan mobilitas jaringan, berikut adalah hal yang harus
dipertimbangkan dalam menjalankan sistem Jaringan Komputer Nirkabel :

Jangkauan dan Liputan

Jangkauan komunikasi Radio Frequency (RF) dan Infrared (IR) merupakan sebuah fungsi
dari desain produk (termasuk kekuatan transmit dan desain receiver) dan bentuk
perambatan, terutama dalam lingkungan ruang tertutup. Interaksi terhadap objek
bangunan, termasuk tembok, logam dan bahkan manusia, dapat mempengaruhi energi
perambatan, untuk itulah pertimbangan jangkauan dan liputan perlu dipertimbangkan.
Benda-benda padat menghentikan signal infrared, yang mengakibatkan keterbatasan.
Kebanyakan sistem Jaringan Komputer Nirkabel menggunakan Radio Frequency (RF)
karena gelombang radio dapat melewati beberapa jenis ruangan dan hambatan lain.
Jangkauan (atau radius liputan) untuk sistem Jaringan Komputer Nirkabel tipikal
bervariasi mulai dari di bawah 100 kaki sampai lebih dari 300 kaki. Jangkauan dapat
diperluas, dan kebebasan bergerak via roaming, dapat dilakukan menggunakan
microcells.

Throughput

Seperti halnya dengan sistem Jaringan Komputer Berkabel , throughput yang


sebenarnya dalam Jaringan Komputer Nirkabel tergantung pada produk dan jenis setup. Faktor-faktor yang mempengaruhi throughput termasuk jumlah pengguna, faktorfaktor yang mempengaruhi perambatan misalnya jarak dan multipath, tipe Jaringan
Komputer Nirkabel yang digunakan, seperti latency dan bottleneck pada bagian Jaringan
Komputer Berkabel.

Modul Junior Network Administration

Page 92

Rate data untuk kebanyakan Jaringan Komputer Nirkabel komersial adalah sekitar
1.6Mbps. Para pengguna topologi Ethernet tradisional atau Token Ring biasanya
merasakan sedikit perbedaan ketika menggunakan Jaringan Komputer Nirkabel.
Jaringan Komputer Nirkabel menyediakan throughput yang cukup untuk kebanyakan
aplikasi Jaringan Komputer kantoran, termasuk pertukaran electronic mail (E-Mail),
akses ke peralatan bersama mis printer, akses internet, dan akses untuk database dan
aplikasi multi-user. Sebagai perbandingan, jika sebuah modem terbaru dengan teknologi
V.90 mengirim dan menerima data pada data rate 56.6 Kbps, maka dalam hal
throughput sebuah Jaringan Komputer Nirkabel beroperasi pada 1.6Mbps artinya
hampir tigapuluh kali lebih cepat.

Integritas dan Reliabilitas

Teknologi nirkabel telah diuji selama lebih dari limapuluh tahun dalam aplikasi nirkabel
di dunia komersial dan militer. Walaupun interferensi radio dapat mengakibatkan
degradasi dalam hal throughput, gangguan semacam itu sangat jarang terjadi dalam
ruang kantor.
Desain yang bagus dari produsen alat teknologi Jaringan Komputer Nirkabel yang telah
terbukti dan aturan batas jarak signal menghasilkan koneksi yang lebih bagus daripada
koneksi telpon selular dan memberikan integritas data yang performanya sama atau
bahkan lebih bagus daripada Jaringan Berkabel.

Kompatibilitas dengan Jaringan yang Telah Ada

Kebanyakan Jaringan Komputer Nirkabel telah disiapkan untuk memenuhi standar


industri interkoneksi dengan Jaringan Berkabel seperti Ethernet atau Token Ring serta
didukung oleh sistem operasi jaringan sama halnya dengan Jaringan Komputer Berkabel
melalui penggunaan driver yang tepat. Setelah terinstal, maka jaringan akan
menganggap komputer nirkabel sama seperti komponen jaringan yang lain.

Interoperabilitas Perangkat Jaringan Nirkabel

Modul Junior Network Administration

Page 93

Calon pengguna harus menyadari bahwa perangkat sistem Jaringan Komputer Nirkabel
dari beberapa produsen mungkin tidak saling interoperable (tidak kompatibel), untuk
tiga alasan berikut ini .
Pertama, teknologi yang berbeda tidak saling mendukung. Sebuah sistem yang berbasis
teknologi spread spectrum frequency hopping (FHSS) tidak akan berkomunikasi dengan
sistem lain yang berbasis teknologi spread spectrum direct sequence (DSSS).
Kedua, sistem yang menggunakan band frekuensi yang berbeda tidak akan saling
berkomunikasi walaupun keduanya menggunakan teknologi yang sama. Ketiga, sistem
dari produsen yang berbeda kemungkinan tidak akan berhubungan walaupun keduanya
menggunakan teknologi yang sama dan band frekwensi yang sama, sehubungan dengan
perbedaan implementasi (teknologi) pada setiap produsen.

Interferensi dan Ko-eksistensi

Dengan tidak adanya aturan lisensi frekwensi pada produk-produk perangkat Jaringan
Komputer Nirkabel, berarti produk lain yang memancarkan energi dalam spektrum
frekwensi yang sama secara potensial dapat mengakibatkan interferensi terhadap
sistem komputer nirkabel. Sebagai contoh adalah oven microwave, tapi sebagian besar
produsen perangkat Jaringan Komputer Nirkabel telah mendesain produk mereka
dengan memperhitungkan interferensi oven microwave.
Hal lain yang patut dipertimbangkan adalah penggunaan beberapa merek perangkat
Jaringan Komputer Nirkabel dari produsen yang berbeda-beda. Sementara produk dari
beberapa produsen menginterferensi merek lain, beberapa produk tidak saling
interferensi.

Izin Penggunaan Frekuensi

Di Amerika Serikat, Federal Communications Commissions (FCC) mengatur penggunaan


transmisi radio, termasuk yang digunakan dalam Jaringan Komputer Nirkabel. Negara
lain juga memiliki lembaga yang mengatur hal tersebut.

Modul Junior Network Administration

Page 94

Perangkat Jaringan Komputer Nirkabel secara tipikal didesain untuk beroperasi pada
bagian spektrum radio di mana FCC tidak mensyaratkan end-user untuk membayar izin
penggunaan gelombang radio. Di Amerika Serikat, umumnya Jaringan Komputer
Nirkabel menggunakan frekwensi pada salah satu gelombang ISM (Instrumentation,
Scientific, and Medical). Ini termasuk 902-928 MHz, 2.4-2.483 GHz, 5.15-5.35 GHz, dan
5.725-5.875 GHz.
Agar dapat menjual perangkat Jaringan Komputer Nirkabel di suatu negara, produsen
harus memperoleh sertifikasi dari lembaga terkait dinegara yang dimaksud.

Kemudahan dalam Penggunaan

Pengguna hanya perlu mendapat sedikit informasi baru untuk dapat segera
menggunakan Jaringan Komputer Nirkabel. Karena tipikal Jaringan Komputer Nirkabel
yang kompatibel dengan Network Operating System, maka aplikasi-aplikasi akan
berfungsi sama dengan ketika menggunakan Jaringan Komputer Berkabel.
Selain itu sistem Jaringan Komputer Nirkabel juga menggabungkan beberapa alat
diagnostik untuk mengetahui masalah yang mungkin timbul dengan elemen-elemen
sistem nirkabel; namun bagaimanapun juga, sistem telah dirancang agar kebanyakan
pengguna tidak perlu sampai menggunakan alat diagnostik tersebut.
Jaringan Komputer Nirkabel menyederhanakan banyak aturan-aturan dalam hal instalasi
dan konfigurasi yang memusingkan para manajer jaringan. Karena hanya Titik Akses
(transceiver) yang membutuhkan kabel, maka para manajer jaringan dibebaskan dari
urusan menarik kabel.
Dengan sedikitnya kabel yang digunakan maka sangat mudah untuk memindahkan,
menambah dan mengubah konfigurasi dalam jaringan. Terakhir, sifat portable (mudah
dipindahkan) dari Jaringan Komputer Nirkabel, memberikan keleluasaan bagi manajer
jaringan untuk melakukan pra-konfigurasi dan memperbaiki seluruh jaringan sebelum
memasang pada lokasi yang terpisah.

Modul Junior Network Administration

Page 95

Setelah terkonfigurasi, Jaringan Komputer Nirkabel dapat dipindahkan ke tempat lain


hanya dengan sedikit modifikasi atau tanpa modifikasi sama sekali.

Keamanan

Karena teknologi nirkabel berasal dari aplikasi militer, maka faktor keamanan sejak lama
merupakan kriteria terutama dalam perangkat nirkabel. Standar keamanan secara
tipikal merupakan bagian daripada Jaringan Komputer Nirkabel, membuatnya menjadi
lebih aman daripada kebanyakan Jaringan Komputer Berkabel.
Sangat sulit bagi orang luar untuk menyadap lalulintas Jaringan Komputer Nirkabel.
Teknik enksripsi yang kompleks membuat hal tersebut sangat sulit dimungkinkan,
sehingga yang perlu diawasi adalah penggunaan akses ke jaringan.
Secara umum, sebuah klien harus dibuat seaman mungkin sebelum diizinkan ikut serta
dalam sebuah Jaringan Komputer Nirkabel.

Biaya

Implementasi sebuah Jaringan Komputer Nirkabel melibatkan biaya infrastruktur pada


titik-titik akses nirkabel dan biaya pengguna untuk setiap kartu adapter nirkabel.
Biaya infrastruktur utamanya tergantung pada jumlah Titik Akses yang dipasang; harga
sebuah Titi k Akses berkisar US$ 1,000 sampai $ 2,000. Jumlah Titik Akses secara tipikal
tergantung pada wilayah jangkauan yang ingin diliput dan atau jumlah atau tipe
pengguna yang ingin dilayani. Wilayah liputan proporsional dengan jangkauan produk.
Kartu adapter Jaringan Komputer Nirkabel dibutuhkan untuk platform standar
komputer, harganya berkisar US$ 300 sampai dengan US$ 1,000.
Biaya pemasangan dan pemeliharaan sebuah Jaringan Komputer Nirkabel umumnya
lebih murah daripada biaya pemasangan dan pemeliharaan Jaringan Komputer
Berkabel, dengan dua alasan.
Pertama, sebuah Jaringan Komputer Nirkabel menghilangkan biaya kabel dan ongkos

Modul Junior Network Administration

Page 96

kerja memasang dan memperbaikinya. Kedua, karena Jaringan Komputer Nirkabel


memudahkan pemindahan, penambahan dan perubahan, maka mengurangi biaya tidak
langsung user-downtime dan biaya overhead administratif.

Skalabilitas

Jaringan Komputer Nirkabel dapat dirancang menjadi sangat mudah atau sangat rumit.
Jaringan Komputer Nirkabel dapat mendukung banyak klien dan atau wilayah liputan
dengan menambah Titik Akses (transceiver) untuk memperkuat atau memperluas
liputan.

Pengaruh Terhadap Kesehatan

Radiasi yang dihasilkan dari Jaringan Komputer Nirkabel sangat rendah, lebih kecil
daripada yang dihasilkan telepon selular. Karena gelombang radio memudar dengan
cepat, maka radiasi yang terkirim hanya sebagian kecil yang menerpa orang-orang yang
bekerja dalam sistem Jaringan Komputer Nirkabel.

Kesimpulan
Fleksibilitas dan mobilitas membuat Jaringan Komputer Nirkabel sebagai pelengkap yang
efektif dan alternatif menarik dibandingkan Jaringan Komputer Berkabel. Jaringan
Komputer Nirkabel menyediakan semua fungsi yang dimiliki oleh Jaringan Komputer
Berkabel, tanpa perlu terhubung secara fisik.
Konfigurasi Jaringan Komputer Nirkabel mulai dari topologi yang sederhana peer-topeer sampai dengan jaringan yang kompleks menawarkan konektivitas distribusi data
dan roaming. Selain menawarkan mobilitas untuk pengguna dalam lingkungan yang
dicakup oleh jaringan, juga memungkinkan jaringan portable, memungkinkan jaringan
untuk berpindah dengan pengetahuan penggunanya.

Modul Junior Network Administration

Page 97

Sekilas Teknologi Nirkabel


Dalam bentuk yang paling sederhana, jaringan nirkabel adalah LAN yang menggunakan
frekuensi radio untuk dapat saling berkomunikasi ketimbang menggunakan kabel.
Contoh gambar di bawah menunjukan klien device berhubungan dengan access point.

Gambar Jaringan Kabel dan Jaringan Nirkabel


Karena jaringan Nirkabel menggunakan frekuensi radio, maka kecepatan akses
tergantung pada jarak antara transmiter dan receiver. Maka semakin dekat klien device
dengan access point semakin besar kecepatan akses mereka dalam jaringan.

Modul Junior Network Administration

Page 98

Gambar Akses data dipengaruhi Jarak akses ke transmiter frekuensi radio

4.5 Komponen Jaringan Nirkabel


Berikut adalah komponen Jaringan Nirkabel :
-

Access point

Klien Device

Switch

Kabel

Access Point

Modul Junior Network Administration

Page 99

Access Point menyediakan konektifitas antara device-device dengan jaringan nirkabel


yang ada. Access point terbagi menjadi 2 yaitu :
o Access Point
Access Point yang dimaksud di sini berfungsi sebagai media yang memberikan
konektifitas antara klien device dengan jaringan yang ada. Biasanya antara access point
dengan Smartphone, Tablet

atau perangkat mobile lainnya yang sudah memiliki

perangkat nirkabel. Atau bisa juga antara access point dengan laptop yang memiliki
perangkat nirkabel.
Pemasangan access point bisa dilakukan pada ruangan tertutup maupun ruangan
terbuka. Jaringan Nirkabel memiliki standar tersendiri yang telah ditentukan oleh
IEEE(Institute of Electrical and Electronics Engineers)
Tabel Standar Nirkabel

Standard

Maximum
Throughput
(Mbps)

Frequency
(GHz)

Compatibility

Ratified

802.11b 11

2.4

1999

802.11a 54

1999;
Product
availability 2001

802.11g 54

2.4

Backward-compatible 2003
with 802.11b

Standar 802.11a bekerja dalam 5 Ghz band yang membuat transmisi mudah
terinteferensi dari microwave dan telephon nirkabel.Kekuatan standar 802.11b dan
802.11g beroperasi dalam 2.4 Ghz band terpengaruh secara negatif oleh air, besi dan
dinding tipis.
Standar 802.11b dan 802.11g membagi 2.4 GHz band menjadi 14 channel. Channel
1,6,dan 11 tidak akan menyebabkan overlapping(interferensi) apabila dipasang
bersamaan dalam suatu jairngan. Standar 802.11a lebih rendah interferensi nya akan

Modul Junior Network Administration

Page 100

tetapi memerlukan line of sight (pandangan bebas dari halangan).


Metode akses medium dari standar 802.11, disebut dengan Distribution Coordination
Method, sama dengan mekanisme yang ada dalam Ethernet yaitu carrier sense multiple
access collision detect (CSMA/CD).

Gambar Access Point Indoor

Gambar Access Point Outdoor

o Bridge
Access Point yang digunakan sebagai bridge berfungsi sebagai media yang memberikan
konektifitas antara access point lain dengan jaringan yang ada. Biasanya access point ini
sama-sama digunakan sebagai bridge.Access point digunakan sebagai bridge apabila
hendak mengkonekkan antara 2 gedung yang berjauhan dan tidak mungkin dilewati
oleh media lain ( kabel) untuk menghubungkannya. Koneksi ini biasa disebut sebagai
koneksi peer to peer.

Modul Junior Network Administration

Page 101

Untuk memasang bridge lokasi yang dipasang harus bebas dari halangan (line of sight)
yaitu tidak terhalang gedung lain atau pemancar lain sehingga tidak bentrok dalam
memancarkan sinyal.Pemasangan bridge juga harus disertai pemasangan antena.

Gambar Bridge
Ada 2 jenis antena yaitu: omni directional dan bi-directional.Antena omni directional
mempunyai radius melingkar dan bisa mencakup banyak user apalagi ditempatkan pada
tempat yang bebas dari halangan(tembok,tiang,dll). Antena bi-directional mempunyai
radius yang berbeda. Sinyal yang dipancarkan lebih bersifat menembak satu point.

Gambar Antenna Omni directional

Gambar Antenna Bi-directional

Modul Junior Network Administration

Page 102

Point-to-Point Bridging

Tidak selalu mudah untuk menjalankan sebuah jaringan kabel antara 2 gedung untuk
menggabungkan LAN yang ada menjadi satu broadcast domain. Apabila kedua gedung
mempunyai jarak yang masuk dalam jangkauan dan berada dalam direct line of sight
satu dengan yang lain, maka bridge bisa digunakan.
Dengan menggunakan dua access point untuk menciptakan satu logik port bridge.
Dalam model ini access point didedikasikan sebagai point-to point bridge dan tidak
berfungsi sebagai access point untuk klien device.

Gambar Point-to-Point Bridging

Klien Device

Klien Device biasanya dilengkapi dengan WIC (Wireless Interface Card) atau PCMIA Card
Adapter di mana alat inilah yang menghubungkan klien device dengan access point
melalui radio frequency. Dengan teknologi yang semakin berkembang, perangkat
dengan fasilitas wireless semakin bertambah. Di bawah ini adalah beberapa contoh dari
klien device, antara lain:

Modul Junior Network Administration

Page 103

PC user

Laptop

PDAs

Smartphone

Tablet

Gambar PCMIA Card Adapter

Gambar PDA

Gambar Smartphone

Modul Junior Network Administration

Page 104

Gambar contoh tablet

Switch

Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua
buah arsitektur switch, sebagai berikut:
o Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah
paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke
segmen tujuannya.
o Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke
tujuan dan untuknya memerlukan waktu.
Keuntungan menggunakan switch apabila bila switch tersebut merupakan base Ethernet
adalah karena setiap segmen jaringan memiliki bandwith 10 Mbps penuh,dan 100 Mbps
apabila base Fast Ethernet dan tidak terbagi seperti pada hub.

Modul Junior Network Administration

Page 105

Gambar Switch

Kabel

Kabel yang digunakan untuk dalam implementasi jaringan nirkabel adalah sebagai
berikut :
o Kabel UTP (Sudah dijelaskan pada bab-bab sebelumnya)
o Kabel koaksial (Sudah dijelaskan pada bab-bab sebelumnya)

TCP/IP (Transmission Control Protocol/Internet Protocol)


o Sistem Bilangan
Desimal

Sistem bilangan desimal disebut juga sebagai bilangan basis 10 berdasarkan jumlah
angka yang dipakai.
Bilangan desimal :

Modul Junior Network Administration

Page 106

Anda telah terbiasa menggunakan bilangan ini . Sebagai contoh angka 123, angka ini
menunjukkan seratus duapuluh tiga. Tetapi, bagaimana aturan yang menyatakan bahwa
angka 123 berarti seratus duapuluh tiga?
Aturannya adalah sebagai berikut :
(1 * 102) + (2 * 101) + (3 * 100) = 100 + 20 + 3 = 123
Sistem bilangan yang digunakan dalam komputer ada tiga yaitu : biner, desimal, dan
heksadesimal.
Heksadesimal
Sistem bilangan heksadesimal disebut juga basis 16 berisi bilangan dari 0-9,A,B,C,D,E,F.

Notasi heksadesimal digunakan dalam industri komputer karena kemudahan dalam


mengubah heksadesimal menjadi biner daripada desimal menjadi biner. Untuk
menyatakan nilai heksadesimal biasanya digunakan notasi:
-

Dengan menambahkan H pada akhir bilangan contoh 12H

Dengan memberikan awalan 0x, contoh 0x12

Bilangan hexadesimal

0 (0)

1 (1)

2 (2)

3 (3)

4 (4)

5 (5)

6 (6)

9 (9)

A (10)

B (11)

C (12)

D (13)

E (14)

F (15)

10 (16)

11 (17)

12 (18)

13 (19)

14 (20)

15 (21)

16 (22)

19 (25)

1A (26)

1B (27)

1C (28)

1D (29)

1E (30)

1F (31)

Modul Junior Network Administration

7 (7)

8 (8)

17 (23)

18 (24)

Page 107

0 (0)

1 (1)

2 (2)

3 (3)

4 (4)

5 (5)

6 (6)

7 (7)

8 (8)

20 (32)

21 (33)

22 (34)

23 (35)

24 (36)

25 (37)

26 (38)

27 (39)

28 (40)

29 (41)

2A (42)

2B (43)

2C (44)

2D (45)

2E (46)

2F (47)

Biner
Sistem bilangan biner disebut juga sistem bilangan basis 2. Dalam sistem biner hanya
ada dua angka yaitu 0 dan 1. Komputer hanya mengenal dua kondisi yaitu tersambung
dan putus. Kondisi ini diimplementasikan menggunakan sistem bilangan biner yaitu 1
untuk tersambung dan 0 untuk putus. Bilangan biner memerlukan ruang yang besar
sebagai contoh 519 dalam biner menjadi 01001100.

Binary digit disingkat menjadi bit. Untuk menyingkat ruang bit dirubah menjadi byte.
8 bits = 1 bytes.
Konversi Bilangan
Pemahaman akan sistem bilangan dan konversinya sangat diperlukan dalam
memahami alamat IP. Meskipun telah terdapat kalkulator, akan lebih baik untuk
memahami cara menkonversi dari sistem bilangan ke sistem bilangan lainnya.
Konversi Biner ke Desimal
Untuk menkonversi biner ke desimal:
Secara manual : dengan mengalikan tiap digit dengan 2n. n adalah urutan dari angka
dimulai dari 0

Modul Junior Network Administration

Page 108

Contoh :
1010 = (1*23 ) + (0*22 ) + (1*21 )+ (0*20 )
8

+ 0

= 10

Dengan membuat tabel nilai biner


Contoh : 1010

+ 2 +

= 10

Konversi Desimal ke Biner


Untuk mengkonversi dari desimal ke biner dilakukan dengan membagi dengan 2
Contoh : Ubah 19 menjadi biner
Langkah 1.
Bagi 19 dengan 2:

19/2 = 9 sisa 1

Langkah 2.
Bagi 9 dengan 2:

9/2 = 4 sisa 1

Langkah 3.
Bagi 4 dengan 2:

4/2 = 2 sisa 0

Langkah 4.
Bagi 2 dengan 2:

2/2 = 1 sisa 0

Langkah 5.

Modul Junior Network Administration

Page 109

Bagi 1 dengan 2:

1/2 = 0 sisa 1

Hasilnya dibaca dari bawah keatas = 10011

o IP Address
Agar dua sistem dapat berkomunikasi maka kedua sistem tersebut harus mampu untuk
saling mengenal. Gambar dibawah bukan merupakan alamat jaringan komputer yang
asli, gambar tersebut menunjukkan dan menampilkan konsep pengelompokan alamat.
Pada gambar tersebut digunakan A dan B untuk mengidentifikasi alamat komputer yang
terdapat di jaringan.

Gambar Pengalamatan dalam jaringan


Komputer dapat dihubungkan dengan lebih dari satu jaringan. Dalam situasi ini
komputer harus memberikan alamat yang lebih dari satu. Masing-masing alamat akan
menunjukan bahwa komputer tersebut terhubung dalam jaringan. Dari alamat tersebut
komputer juga mengetahui dengan komputer mana saja komputer tersebut terhubung.
Dalam gambar diatas komputer network A terhubung dengan network B melalui suatu
alat (biasanya adalah switch atau router). Penggunaan huruf dan angka menciptakan
alamat yang unik dalam jaringan komputer diatas.

Modul Junior Network Administration

Page 110

Setiap komputer dalam jaringan TCP/IP harus mempunyai nama yang unik, atau biasa
disebut alamat IP (IP Address). Disamping alamat IP komputer juga memiliki alamat yang
khas yaitu alamat MAC. Alamat MAC adalah alamat khusus yang terdapat di kartu
jaringan dan diberikan pada saat kartu jaringan (NIC) tersebut dibuat, dengan kata lain
alamat MAC diberikan oleh pembuat kartu jaringan.
o Hirarki IP
Alamat IP terdiri dari 32 bit angka 0 dan 1. Gambar 9.4 menunujukan contoh nilai 32 bit.

Gambar 1. 1 (tiga puluh dua) bit


Contoh alamat IP : 11000000.10101000.00000001.00001000
Agar alamat IP mudah dibaca dan digunakan maka penulisannya diubah menjadi
bilangan desimal.

Tabel alamat IP
Biner

11000000.10101000.00000001.00001000

Desimal

192.168.1.8

Penulisan alamat IP:


Terdiri dari 32 bit yang dibagi menjadi 4, masing-masing 8 bit yang disebut oktet
Masing-masing 8 bit dipisahkan oleh titik.\

Modul Junior Network Administration

Page 111

Nilainya berkisar 0-255,( 0 11111111 )


Penggunaan nilai desimal dan titik menjadikan alamat IP mudah dipahami. Perhatikan
Tabel 9.2, tampak akan lebih mudah untuk mengingat alamat IP dalam bentuk desimal
daripada dalam biner, dalam desimal alamat IP menjadi lebih sederhana.
o Kelas-Kelas Alamat IP
Alamat IP dibagi menjadi beberapa kelas untuk mendefinisikan apakah jaringan tersebut
luas, menengah atau kecil. Alamat IP yang terdiri dari bilangan biner 32 bit dibagi
menjadi dua bagaian yaitu bagian network dan bagian host. Alamat IP dibagi menjadi
lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E. Angka pertama dari
masing-masing alamat IP akan menentukan kelasnya. Perhatikan tabel berikut ini.

Kelas

Nilai bit awal

Nilai desimal

Kelas A
Kelas B
Kelas C
Kelas D
Kelas E

0xxxxxxx
10xxxxxx
110xxxxx
1110xxxx
11110xxx

0 - 127
128 - 191
192 - 223
224 - 239
240 - 255

Jumlah
bagian
network
8
16
24
28
N/A

bit

Jumlah
bit
bagian host
24
46
8
4
N/A

Kelas A
Kelas A digunakan untuk jaringan yang sangat besar, dengan lebih dari 16 juta host.
Kelas A menggunakan oktet pertama untuk bagian network, sisanya adalah bagian host.

Nilai bit pertama dari kelas A selalu 0, dengan demikian maka nilai minimumnya
00000000, untuk 0 decimal. Nilai maksimumnya adalah 01111111, atau 127 desimal.

Modul Junior Network Administration

Page 112

Untuk kelas A tidak boleh menggunakan alamat IP 0.X.X.X dan 127.X.X.X. Sebarang
alamat IP yang dimulai dengan angka 1 sampai 126 termasuk kelas A.
Alamat IP 127.0.0.0 digunakan untuk loopback testing.

Kelas B
Alamat IP untuk kelas B digunakan untuk jaringan yang berukuran menengah dan luas.
Kelas B menggunakan dua bagian oktet yang pertama untuk network dan sisanya untuk
host.

Nilai dari duabit awal kelas B selalu 10 sisanya boleh 0 dan 1. Nilai minimum untuk kelas
B adalah 10000000, (128). Nilai maksimum kelas B yaitu 10111111, (191). Alamat IP
untuk kelas B selalu dimulai dari 128 sampai 191.
Kelas C
Kelas C lebih sering digunakan daripada kelas yang lain. Alamat ini digunakan untuk
mendukung jaringan yang berukuran kecil dengan jumlah host maksimum 256.

Alamat IP kelas C selalu dimulai dengan 110, sehingga nilai minimumnya 11000000,
(192), sedangkan nilai terbesarnya yaitu 11011111, (223). Alamat IP yang dimulai
dengan nilai 192 sampai 223 termasuk kelas C.

Modul Junior Network Administration

Page 113

Kelas D
Bit pertama dari IP address adalah 111
Nomor jaringan dengan IP yang byte pertamanya lebih dari 223
Merupakan address yang dialokasikan untuk kepentingan khusus
Kelas E
Bit pertama dari IP address adalah 11110
Merupakan address yang dialokasikan untuk EksperimenDomain Name System (DNS)
o Private IP
Private IP adalah alamat IP yang boleh dipakai tanpa perlu registrasi. Private IP tidak bisa
digunakan untuk tersambung ke internet.
10.0.0.0.
172.16.0.0
192.168.0.0
o Subnet Mask
Subnet digunakan untuk mebagi jaringan menjadi lebih kecil. Subnet dibagi kedalam tiga
kelas yaitu kelas A, kelas B dan kelas C. Perhatikan tabel berikut:
Subnet Mask

Kelas

Binary Subnet Mask

Decimal
Mask

Kelas A

11111111.00000000.00000000.00000000

255.0.0.0

Kelas B

11111111.11111111.00000000.00000000

255.255.0.0

Modul Junior Network Administration

Subnet

Page 114

Kelas

Binary Subnet Mask

Decimal
Mask

Subnet

Kelas C

11111111.11111111.11111111.00000000

255.255.255.0

Network, Broadcast dan Loopback


Network Address. Network Address adalah alamat IP pada bagian network. Suatu
contoh jika ada alamat IP 192.168.1.2 maka network addressnya adalah 192.168.0.0.
Langkah untuk mengetahui network address:
1. tentukan kelas IP
2. Ubah ke biner (bila dalam format desimal)
3. jumlahkan dengan subnet mask nya
4. hasilnya adalah Network address
contoh alamat IP 192.168.2.3 dengan subnet 255.255.255.0
IP tersebut masuk kelas C
Nilai binernya : 11000000. 10101000.10.11
Penjumlahan :
11000000.10101000.00000010.00000011
11111111.11111111.11111111.00000000 +
11000000.10101000.00000010.00000000
Network Address : 11000000.10101000.00000010.00000000
192.168.2.0

Modul Junior Network Administration

Page 115

Broadcast Address. Broadcast Address adalah alamat IP dimana semua bagian host
bernilai 1. contoh alamat IP 192.168.2.3 maka broadcast addressnya adalah
192.168.2.255. broadcast address akan dikirimkan ke semua komputer yang
tersambung dalam jaringan.
Loopback. Loopback address adalah alamat IP dengan nilai 127.0.0.1. Beberapa aplikasi
menggunakan alamat ini untuk loopback proses. Loopback address akan menunjukkan
dirinya sendiri dalam jaringan yang menggunakan protokol TCP/IP.
Bila anda mengetikkan perintah di command prompt ping localhost maka akan muncul
tampilan alamat loopback address.
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

4.6 Sekuritas Dasar Jaringan Nirkabel


Seiring dengan semakin berkembangnya teknologi jaringan komputer membuat dunia
seakan akan menjadi tanpa batas, hal ini semakin didukung dengan adanya jaringan
internet yang dapat memudahkan kita untuk mendapatkan
butuhkan. Teknologi jaringan komputer yang didukung

informasi yang kita

jaringan internet dapat

memudahkan seorang user untuk mengakses seluruh sumber daya jaringan yang
terletak dimana saja dan kapan saja di seluruh dunia tanpa mengenal batas geografis.

Modul Junior Network Administration

Page 116

Gambar Kemanan Jaringan


Perkembangan teknologi jaringan yang sedemikian pesatnya tentu saja akan berdampak
pada sisi keamanannya. Sebagai salah satu akibatnya adalah meningkatnya percobaan
gangguan keamanan dalam jaringan komputer. Suatu sistem informasi sangat mungkin
mendapatkan berbagai macam serangan dari jaringan internet, oleh karena itulah faktor
keamanan jaringan sangat dibutuhkan. Mengingat kemungkinan adanya serangan
dalam sistem jaringan tersebut, membuat keamanan sistem jaringan menjadi suatu
bagian yang tidak boleh terpisahkan dari keamanan sistem komputer dalam suatu
organisasi secara keseluruhan. Dapat dimisalkan jika suatu jaringan komputer tidak
aman, maka dapat dipastikan sistem komputer pada organisasi tersebut juga tidak
aman.
Permasalahan yang sering terjadi pada saat ini adalah sistem keamanan yang
merupakan salah satu aspek yang penting dalam suatu jaringan ini, sering kali kurang
mendapatkan perhatikan dari berbagai kalangan organisasi yang memanfaatkan
teknologi jaringan ini. Terkadang sisi keamanan di tempatkan pada posisi yang kedua,
atau bahkan di urutan terakhir. Bahkan apabila sistem keamanan dirasa mengganggu
performansi dari sistem, seringkali sistem keamanan dikurangi atau bahkan dihilangkan
sama sekali, padahal tanpa adanya sistem keamanan akan dapat berkibat fatal pada
jaringan komputer organisasi.

Modul Junior Network Administration

Page 117

Pada jaringan komputer nirkabel, pada dasarnya sistem keamanan didasarkan pada halhal berikut ini:

SSIDs (Service Set Identifiers)

Wired Equivalent Privacy (WEP)

Media Access Control (MAC) address verification

SSIDs (Service Set Identifiers)

SSID merupakan suatu kode yang mengidentifikasikan hubungan dengan sebuah access
point. Semua peralatan nirkabel yang hendak berkomunikasi dalam sebuah jaringan
harus memiliki SSID yang sama parameternya karena SSID access point lah yang
menciptakan konektifitas klien device dengan access point.
Secara standar, sebuah access point membroadcast SSIDnya setiap beberapa detik.
Broadcast ini bisa dihentikan sehingga menyulitkan hacker untuk menemukan SSID dan
kemudian mengambil alih kontrol dari access point. Akan tetapi, karena SSID termasuk
dalam tanda dari setiap frame nirkabel,sangat mudah untuk hacker yang telah
mempersiapkan untuk melakukan peralatan sniffing untuk menemukan parameter yang
diset dan langsung terhubung dengan jaringan yang ada.
Apabila proses dapat bergabungnya dalam jaringan nirkabel dengan mengetahui SSID
bisa disebut sebagai jaringan tersebut memiliki autentikasi terbuka.

Wired Equivalent Privacy (WEP) dan WPA Encryptions

Enkripsi merupakan aspek penting dari keamanan jaringan dan membantu melindungi
data pengguna. Hampir semua peralatan nirkabel yang dilengkapi dengan WEP (wired
equivalent privacy) dan WPA (Wi-Fi Protected Access) berskema enkripsi. Skema
enkripsi ini dapat diaktifkan atau dinonaktifkan, tergantung pada kebutuhan. WEP
adalah skema yang termasuk pada peralatan jaringan nirkabel. Namun sayangnya masih
memiliki beberapa kelemahan serius yang menyebabkan pengembangan dari WPA itu

Modul Junior Network Administration

Page 118

sendiri. WPA menyediakan enkripsi data nirkabel yang lebih kuat dibandingkan dengan
WEP tetapi membutuhkan konfigurasi semua perangkat agar dapat berfungsi.
Setelah mengaktifkan enkripsi pada routernya, Anda harus mengkonfigurasi perangkat
jaringan nirkabel lainnya. WPA memberikan keamanan yang lebih baik terhadap para
snooper dan hacker. Untuk konfigurasi WEP/WPA pengguna harus log on ke router dan
mengaktifkan tab wireless/wireless security. Pengguna dapat membuat pilihan antara
WEP atau WPA enkripsi. Pengguna juga dapat memilih antara 64 atau 128 bit
enkripsinya. Setelah itu kunci enkripsi dari WEP/WPA harus didapatkan sebelum
mengklik perubahan.
Setelah konfigurasi WEP/WPA dan SSID, langkah terakhir adalah memberikan batasan
akses pengguna dalam jaringan nirkabel. Untuk ini dapat dilakukan dengan
memasukkan alamat MAC dari komputer nirkabel dan pilih restrict access selama
konfigurasi router. Alamat MAC dari sebuah komputer dapat dilihat dengan mengetik
ipconfig/all, dalam command prompt.
Langkah-langkah yang disebutkan di atas adalah cara yang sederhana untuk
mengamankan jaringan nirkabel. Setelah mengkonfigurasi router pengguna harus
mencabutnya dari komputer nirkabel kemudian menginstal software nirkabel dan
adapter pada komputer nirkabel. Key enkripsi WEP/WPA harus disimpan dalam catatan
yang aman. Setiap kali diminta maka masukan key tersebut.

Media Access Control (MAC) address verification

Untuk keamanan nirkabel yang lebih lagi, seorang administrator jaringan bisa
menggunakan filtering MAC address di mana access point dikonfigurasi untuk hanya
menerima MAC address klien yang diperbolehkan untuk mengakses jaringan. Sayangnya
metode ini juga kurang aman karena frame yang dikirim bisa saja disniff untuk
mendapatkan MAC address.

Enhanced Wireless Security

Modul Junior Network Administration

Page 119

Standar kemananan lebih kuat ditunjukan dalam tabel berikut dimana tujuan
diciptakannya untuk menutupi kelemahan dalam WEP.
Tabel Standar Keamanan Nirkabel
Komponen
Keamanan

Standar 802.11 Awal

Authentication

Open authentication or
802.1x
shared-key

Encryption

WEP

Peningkatan Keamanan

Wireless Fidelity (Wi-Fi) Protected


Access (WPA), then 802.11i

Standar IEEE 802.11

Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical (PHY)
untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan
yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu
sama lain. Standar ini hampir sama dengan IEEE 802.3 yang mendefinisikan Ethernet,
tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel.

Gambar Layer 802.11


Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti pada gambar 11, yaitu Frequency Hopping Spread Spectrum (FHSS), Direct Sequence Spread Spectrum
(DHSS) dan infra merah. Infra merah jarang sekali dipakai karena jangkauannya yang

Modul Junior Network Administration

Page 120

sangat dekat.
Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan
mendapatkan kecepatan transmisi data yang sama.
802.11

802.11a

802.11b

802.11g

2.4 GHz
FHSS, DHSS, Infrared
1 atau 2 Mbps
5 Ghz
Orthogonal Frequancy
Division Multiplexing
(OFDM)
54 Mbps
2.4 Ghz
DSSS
11 Mbps
2.4 Ghz
54 Mbps

802.11b paling banyak digunakan saat ini, karena cepat dan mudah diimplemtasikan,
dan tersedia banyak sekali produk yang tersedia dipasaran. Mendukung kecepatan
transmisi data sampai 11 Mbps, tetapi jika sinyal radio melemah, maka kecepatan akan
diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk menjamin agar komunikasi tidak
terputus. 802.11b seringkali disebut juga Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance
yang bertanggung jawab untuk penngetesan dan sertifikasi untuk dapat bekerja dengan
produk jaringan yang berdasarkan 802.11 lainnya.

Standard 802.11 i

Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11
Instituted Task Group i (TGi) membuat suatu standar untuk memperbaiki kelemahan
security pada 802.11 seperti autentikasi user dan enkripsi.
Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key
Integrity Protocol (TKIP), Advanced Encryption standard (AES) logaritma enkripsi
pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi management, cipher
dan negosisasi autentikasi.

Modul Junior Network Administration

Page 121

Standar 802.11i diperlukan baik pada mode infrastructure-based(BSS) maupun pada adhoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA)
dan Robust Security Network (RSN).

Wi-Fi Protected Access (WPA)

Meskipun standar 802.1x dapat memperbaiki kelemahan pada static WEP, tetapi
terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP.
Konsekwensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada
jaringan nirkabel, bagian dari 802.11i telah dirilis dibawah pengawasan Wi-Fi alliance
untuk mengganti standar keamanan 802.11. Wi-Fi Protected Access (WPA), yang
berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan
802.11 dan client yang telah ada dengan mengupgrade software. WPA telah
diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i
yang akan datang.
WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan
didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini
adalah:
-

Mekanisme autentikasi based on 802.1x

Algoritma key management

Enkripsi data menggunakan TKIP

Cipher dan negosisasi autentikasi

Temporal Key Integrity Protocol (TKIP)


WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih
kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi
kelemahan algoritma WEP tetapi tetap dapat dijalankan ada hardware 802.11 biasa.
TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada
WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP

Modul Junior Network Administration

Page 122

menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit
menambah jumlah kemungkinan shared keys untuk pencegahan serangan balik.
Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua
Arsitektur untuk Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi
WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan
yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali.
TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael.
Michael adalah cryptographic checksum yang melindungi dari serangan forgery.
Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim
packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika
MIC tidak cocok maka paket akan di drop.

Robust Security Network (RSN)

Seperti telah dijelakan sebelumnya, WPA mengkombinasikan beberapa elemen dari


standar 802.11i yang telah stabil dan dapat digunakan pada jaringan 802.11 dengan
melakukan upgrade software. Oleh sebab itu WPA merupakan solusi yang sangat baik
sementara 802.11i dikembangkan.
Robust Security Network (RSN) adalah nama yang digunakan untuk mengindentifikasi
network pada standar 802.11i dan dipersiapkan untuk solusi keamanan jangka panjang
untuk jaringan wireless 802.11.
RSN terdiri dari dua bagian dasar.
o Security association management
-

prosedur negosiasi RSN, membentuk

context security

autentikasi IEEE 802.1x mengganti

autentikasi IEEE 802.11

Modul Junior Network Administration

Page 123

key management IEEE 802.1x

menyediakan cryptographic keys

o Mekanisme Data Privacy


-

TKIP (Protokol perbaikan WEP)

AES-based protocol (long term)

Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuat
dibanding dengan WEP dan WPA.

4.7 Perancangan Jaringan Nirkabel


Contoh Desain jaringan Nirkabel

Gambar Desain Jaringan Nirkabel

Modul Junior Network Administration

Page 124

Dari gambar di atas bisa dilihat bahwa ada sebuah perusahaan memiliki 2 gedung yang
terpisah dan mereka menghubungkan jaringan kabel mereka dengan menggunakan
access point bridge. Hal ini bisa saja disebabkan karena kondisi lapangan tidak
memungkinkan untuk adanya penarikan kabel.Jadi koneksi yang dilakukan berupa peer
to peer dengan menggunakan bridge untuk menghubungkan kedua gedung tersebut.
Di sini mereka menggunakan antena Bi-directional karena koneksinya hanya menunjuk
pada satu arah saja.Sinyalnya tidak perlu menyebar.Untuk kemanannnya,SSID dari
bridge sebaiknya dilakukan proses hidden(tidak dibroadcast/disebar sehingga hanya
access point atau klien device yang telah mengetahui SSID access point tersebut yang
dapat mengakses).Perlu diingat bahwa kecepatan besar bandwith antar bride
maksimum hanya dapat mencapai 54Mbps,akan tetapi kecepatan ini bisa menurun
apabila ada hujan atau badai.
Dari gambar di atas juga bisa dilihat juga bahwa dalam gedung 1 dan 2 masing-masing
memiliki access point untuk jaringan nirkabel.Di mana jaringan nirkabel ini bisa diakses
baik oleh laptop yang telah memiliki perangkat nirkabel ataupun Handphone /PDA yang
mendukung nirkabel. SSID untuk access point sebaiknya dilengkapi dengan keamanan
tertentu seperti WEP atau WPA sehingga tidak sembarang user dapat mengakses
jaringan dalam perusahaan tertentu.Untuk jumlah dan penempatan access point bisa
disesuaikan dengan denah di perusahaan tersebut(bagaimana kondisi fisik dari gedung
tersebut).

Hal-Hal yang harus diperhatikan dalam mendesain jaringan nirkabel


o Site Survei

Site survei, awalnya jarang dilakukan karena biaya untuk implementasi jaringan nirkabel
sangat murah sehingga tidak masalah berapa banyak access point yang hendak
dipasang.Akan tetapi sangat disarankan untuk melakukan hal ini karena hal ini dapat
membantu dalam memilih tempat untuk pemasangan access point selain masalah
penyebaran sinyal hal ini bertujuan menghindari terjadinya tabrakan frekuensi.

Modul Junior Network Administration

Page 125

Ketika mengadakan site survei ,ada beberapa pertanyaan yang sebaiknya ditanyakan :
-

Sistem nirkabel manakah yang mendukung aplikasi yang ada?

Apakah kondisi line-of-sight sudah ada untuk antena?

Di manakah access point sebaiknya diletakan supaya sedekat mungkin dengan


klien yang akan mengakses access point.

Apakah sumber potential interferensi yang ada dalam gedung tersebut?Mis:


telepon nirkabel,microwave,interferensi alam,atau access point lain yang
menggunakan channel frekuensi yang sama.

Apakah ada pemerintahan,baik local atau propinsi dan legistatif yang harus
dipertimbangkan dalam pemasangan access point?

o Roaming jaringan Nirkabel


Jaringan Nirkabel menghabiskan biaya yang lebih sedikit ketimbangan jaringan kabel
ketika diimplementasikan. Besar kecepatan akses tergantung dari access point dan
radius daerah jangkauan sebaiknya diperhitungkan dengan baik saat didesain karena
apabila terjadi tabrakan channel frekuensi dengan acces point lain maka akan terjadi
dead spots. Di mana user pada daerah ini tidak dapat mengakses access point manapun.

Gambar Overlapping Signals menyebabkan Dead Spots


Pada gambar di atas roaming jaringan nirkabel sangat diperlukan. Perencanaan Roaming

Modul Junior Network Administration

Page 126

jaringan nirkabel mempertimbangkan kondisi seorang user berpindah posisi sehingga


mengharuskan dia untuk berpindah access point yang diakses sehingga ada
kemungkinana besar untuk kehilangan kekuatan sinyal yang dipancarkan .Perpindahan
koneksi ini seharusnya tidak terlihat dan klien dapat langsung terhubung dengan access
point terdekat untuk sinyal yang lebih kuat.

Prosedur Instalasi

Prosedur instalasi yang wajib ada :


-

Periksa apakah koneksi kabel yang digunakan sudah cocok. Pemasangan kabel
dari access point ke switch apakah kabel UTP yang digunakan berjalan dengan
baik dan benar dipasangnya.Periksa juga kabel yang digunakan untuk access
point ke antena. Diperiksa terlebih dahulu apakah kabel yang digunakan sudah
tepat. Diberikan label pada kabel supaya mudah dalam melakukan pemeriksaan
atau dokumentasi jaringan sehingga mudah untuk melacak posisi kabel yang
ingin diperiksa.

Buatlah desain setingan konfigurasi terlebih dahulu sebelum melakukan pada


alat-alat yang ada (Access Point, Bridge, klien device) misalnya IP Address yang
akan dipasang, SSID yang akan digunakan, user dan password login untuk
administrator serta settingan parameter sekuritas yang harus disamakan supaya
tidak terjadi masalah saat klien device ingin terhubung dengan access point yang
ada.

Gunakan software-software yang dapat digunakan untuk menguji radius sinyal


dari access point.Hal ini bertujuan untuk memeriksa radius dari sinyal access
point dan pemeriksaan dari overlapping chanel.

Catat dan dokumentasikan setiap langkah konfigurasi serta contact person dari
tim instalasi.Hal ini berguna apabila terjadi permasalahan di kemudian hari

Modul Junior Network Administration

Page 127

sehingga mudah dalam melakukan pengecekan permasalahan.

Penempatan Alat-Alat Jaringan Nirkabel

Access point biasanya diletakan pada tempat atau titik yang bisa memberikan sinyal atau
radius yang seluas mungkin. Penempatan akses point untuk ruangan indoor sebaiknya
berada di tempat yang tidak banyak sekat atau dinding sebisa mungkin lone of sight
karena radius signal akan semakin kecil apabila semakin banyak sekat atau halangan.
Perlu diperhatikan juga dalam memasang access point channel yang digunakan supaya
tidak terjadi dead spot atau tabrakan frekuensi.
Sedangkan untuk outdoor ,sebaiknya dilakukan site survei terlebih dahulu untuk
mengecek keadaan lapangan.Jangan sampai sinyal pada titik yang akan dipasang akses
point akan bertabrakan dengan akses point lain yang telah terpasang lebih dahulu dan
keamannya perlu diperhitungkan.Seperti memasang di tempat yang tinggi dan dipasangi
anti petir.

Pengkabelan

Pemasangan kabel ini dilakukan hanya untuk kabel UTP yang dihubungkan dengan akses
point karena ini merupakan jaringan nirkabel sehingga yang perlu diperhatikan dalam
pengkabelan adalah koneksi access point ke switch. Hal ini bertujuan untuk mengetahui
apakah kabel tersebut dapat digunakan atau tidak (mis: karena isinya terputus).
Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda pada kabel
sebaiknya diterapkan agar memudahkan pengawasan ataupun perbaikan jika terjadi
suatu kerusakan.
Setelah akses point diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah
menarik kabel, memasang kartu wireless adapter pada PC user yang akan menggunakan
jaringan nirkabel dan memasang parameter sekuritas yang sama untuk setiap PC,

Modul Junior Network Administration

Page 128

laptop ,Handphone ataupun PDA yang akan mengakses jaringan nirkabel tersebut.

Proses Instalasi Jaringan Nirkabel

Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses
instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut:
-

Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan

Melakukan pembongkaran dan pembenahan infrastruktur lapangan,

Melakukan pemasangan peralatan jaringan secara menyeluruh

Melakukan konfigurasi peralatan jaringan secara menyeluruh

Menguji konektivitas semua node dalam jaringan dan radius dari access point
yang dipasang

Tim Instalasi
Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu
jaringan Nirkabel. Orang-orang ini hendaknya bukanlah orang-orang sembarangan,
melainkan memiliki pengalaman dalam bidang jaringan komputer, khususnya
pengalaman dalam melakukan instalasi jaringan nirkabel.
Faktor yang perlu dipertimbangkan dalam pemilihan tim instalasi jaringan nirkabel
adalah sebagai berikut:
-

Banyak lokasi instalasi

Kapasitas user yang akan mengakses jaringan Nirkabel

Besar biaya yang akan dikeluarkan untuk proses penginstalan jaringan

Modul Junior Network Administration

Page 129

BAB V MENGINSTALL SUMBER DAYA BERBAGI


PADA JARINGAN KOMPUTER
5.1

Gambaran Umum

Salah satu keunggulan dengan adanya jaringan komputer adalah kita dapat
memberdayakan hardware yang sama, untuk semua komputer yang menjadi anggota
jaringan tersebut dengan perintah user.
Sebelum resource di-share, ada beberapa faktor yang harus diperhatikan:
1. Sistem Operasi
Seperti yang kita ketahui, sistem operasi merupakan sistem yang mengatur secara
keseluruhan bagaimana computer bekerja. Oleh Karena itu penting untuk mengetahui
sistem operasi computer pada komputer-komputer yang ada di jaringaseb ab tiap
sistem operasi tentu saja memiliki mekanisme yang berbeda dalam membagi resource.
2. Driver, jika yang dishare berupa hardware
Kompatibilitas hardware merupakan hal yang penting yang perlu pula diperhatikan.
Driver dari hardware biasanya ditujukan hanya pada sistem operasi tertentu, oleh
karena itu perlu hati-hati membaca keterangan kompatibilitas driver sebelum
melakukan proses penginstalan.
3. Security
Pengaturan penggunaan resource juga perlu ada, agar tidak digunakan seenaknya.
Sumber daya yang hendak di-share biasanya disambungkan ke salah satu komputer
dalam jaringan (biasanya server), atau menggunakan hub/switch khusus untuk menshare beberapa hardware sekaligus.

Modul Junior Network Administration

Page 130

5.2 Konfigurasi Sumber Daya Pakai


Pada bagian ini akan dibahas beberapa cara untuk melakukan sharing pada beberapa
resource yang lazim di-share dalam sebuah jaringan. Dalam contoh di bawah ini
digunakan Sistem Operasi Windows 7 dengan perangkat printer HP Deskjet Ink Adv
D2060 K110.

5.2.1 Sharing Printer


Cara paling mudah untuk men-share printer adalah dengan menghubungkannya dengan
salah satu komputer, kemudian melakukan langkah-langkah sebagai berikut:
-

Pastikan driver printer sudah terinstal pada komputer

Di sudut kiri bawah klik Start>Devices and Printer akan muncul tampilan berikut.

Klik kanan pada printer dan akan muncul tampilan berikutnya

Modul Junior Network Administration

Page 131

Langkah selanjutnya pilih menu tab Sharing. Centang pilihan Share this printer
lalu klik OK.

Tampilan printer pada Devices and Printer akan berubah dengan munculnya

Modul Junior Network Administration

Page 132

gambar sharing. Artinya printer sudah di-share dan dapat digunakan oleh user
dengan komputer yang berbeda namun masih dalam satu jaringan.

Selanjutnya adalah seting printer di komputer klien. Langkah-langkahnya adalah sebagai


berikut:
-

Klik menu Start>Devices and Printer. Setelah muncul tampilan baru, klik menu
Add Printer di bagian atas.

Akan muncul pilihan berikutnya, klik Add a network, wireless or Bluetooth


printer

Modul Junior Network Administration

Page 133

Sistem akan menampilkan pilihan beberapa printer yang telah di-share dalam
jaringan yang digunakan. Pilih salah satu dan klik Next.

Selanjutnya adalah notifikasi bahwa penambahan printer telah berhasil, klik


Next.

Silahkan centang pilihan set as default printer jika menginginkan printer


tersebut sebagai printer utama dan untuk mengakhirinya klik Finish.

Modul Junior Network Administration

Page 134

Dengan demikian printer di yang terhubung di komputer lain dapat kita gunakan
melalui komputer yang kita pakai. Untuk mengetesnya silahkan buka salah satu
dokumen office, lalu klik Ctrl+P pada keyboard. Terlihat pada pilihan printer jika
printer yang di-share tadi sudah siap digunakan.

Modul Junior Network Administration

Page 135

5.2.2 Sharing File/Forlder


Setelah penggunaan printer bersama (sharing printer) salah satu keuntungan
penggunaan jaringan adalah berbagi berkas (Sharing File/Folder). Cara ini sangat praktis
untuk mengirimkan file atau dokumen dan prosesnya sangat cepat. Ada beberapa hal
yang harus diperhatikan dalam penggunaan sharing file/folder ini, sebagai berikut:
-

Koneksi jaringan antar komputer

Aktivasi Permission Share

Agar lebih aman, dianjurkan menggunakan password

Langkah-lakngkah sharing file/folder pada windows 7, sebagai berikut:


-

Siapkan terlebih dahulu folder yang akan di-share. Pilih satu folder lalu klik
kanan>Specific people Dalam modul ini dicontohkan folder yang di-share
adalah folder Jaringan.

Secara default ada 3 pilihan user, Administrator, Guest dan nama user.

Modul Junior Network Administration

Page 136

Pada gambar di bawah ini, 3 user tadi memiliki permission berbeda. Pertama,
Administrator memiliki full access. Kedua, Guest terbatas hanya (Read). Ketiga,
User (nama tertentu) memiliki akses Read/Writer artinya dapat membaca dan
mengedit.

Jika menginkan perubahan hak aksesnya dapat dilakukan dengan klik tanda

Modul Junior Network Administration

Page 137

panah di sampingnya. Setelah permission sudah diseting klik Share.

Pada tampilan berikutnya klik Done. Dengan demikian folder telah di-share ke
dalam jaringan.

o Mengakses File/Folder Dalam Jaringan

Modul Junior Network Administration

Page 138

Ada beberapa pilihan untuk mengakses file/folder yang di-share pada jaringan dimana
system operasi komputer yang digunakan menggunakan Windows 7. Secara default
tampilan komputer klien nantinya akan diminta untuk memasukkan username dan
password. Pada modul ini akan dicontohkan bagaimana mengakses file/folder sharing
dengan menggunakan pemanggilan komputer server (Komputer yang menyediakan file
sharing) dengan IP dan Pemanggilan komputer dari Workgroup/ Menu Network.
-

Misalnya komputer yang sharing file/folder tadi adalah Trainer-PC, Klik Network
lalu pilih Trainer-PC (sesuaikan dengan nama komputer yang diseting share file)

Cara lain yang dapat dilakukan adalah dengan memanggila IP, misalnya IP
komputer yang men-share file/folder tadi adalah 192.168.1.1. Cara
memanggilnya adalah gunakan aplikasi RUN dengan menggunakan keyboard
Windows + R secara bersamaan.

Modul Junior Network Administration

Page 139

Selanjutnya akan diminta untuk memasukkan Username dan Password. Kita


tahu bahwa saat melakukan share file tadi ada 3 userantara lain: Administrator,
Guest dan User computer (nama dan password sesuai user yang dibuat).
Masukkan username dan password lalu klik OK.

Jika username dan password sudah benar maka akan diarahkan ke file/folder
yang dishare.

Untuk menghindari hal-hal yang tidak diinginkan, misalnya pencurian data dan
penggunaan perangkat tidak sebagaimana mestinya perlu dilakukan dengan
pembatasan user yang dapat mengakses file, folder maupun printer.
Di bawah ini adalah contoh pembatasan user pada file/folder yang di-share, langkahnya

Modul Junior Network Administration

Page 140

sebagai berikut:
-

Pada folder yang sudah di-share klik kanan>Poperties

Pilih tab menu Security. Aturlah hak akses masing-masing user dengan
mengurangi atau menambah tanda centang pada pilihan Allow dan Deny. Jika
dirasa sudah cukup, klik OK.

Modul Junior Network Administration

Page 141

Catatan: Penggunaan share file/folder tidak dianjurkan pada perangkat yang sering
digunakan di area umum seperti hotspot. Hal ini memungkinkan pengguna lain yang
terhubung dengan jaringan hotspot tersebut dapat mencuri data dari folder yang dishare.

5.2.3 Sharing Scanner


Keterbatasan dan demi penghematan sumber daya maka sharing printer dan sharing
file/folder menjadi kebutuhan yang mendesak bagi suatu instansi seperti sekolah
maupun kantor-kantor. Lain halnya dengan kebutuhan scan data dari jaringan. Hal ini
masih belum terlalu perlu mengingat scanner kebanyakan masih terbatas scan
perlembar dengan bantuan manual. Meski demikian, suatu waktu penggunaan sharing
scanner ini juga bisa dibutuhkan.
Tidak seperti share printer, sharing scanner membutuhkan software khusus
BlindScanner yang dapat diunduh di internet.

Modul Junior Network Administration

Page 142

Untuk lebih jelasnya ikuti langkah-langkah berikut ini:


-

Scanner yang akan digunakaan dalam modul ini adalah scanner bawan printer
HP Deskjet Ink Adv D2060 K110 (printer yang sudah dilengkapi dengan scanner)
pada Sistem Operasi Windows 7.

Pastikan bahwa driver scanner (sudah diinstal bersamaan dengan driver printer)
Deskjet Ink Adv D2060 K110

Unduh terlebih dahulu software khusus Blind Scanner

Jika software Blind Scanner sudah ada silahkan lakukan instilasi. Ada 2 tahap instalasi :
-

Instalasi pada computer dimana scanner dipasang

Instalasi pada computer klien

Instalasi pada computer server (komputer dimana scanner terpasang)


-

Pastikan kita sudah berada pada folder dimana software Blind Scanner hasil
unduhan berada. Double klik file Blind Scanner.

Caranya sangat mudah hanya dengan klik perintah Next-Next.

Modul Junior Network Administration

Page 143

Pada tahap selanjutnya pilih I accept the agreement lalu klik Next

Klik Next pada tampilan information

Modul Junior Network Administration

Page 144

Biarkan seperti pada tampilan yang muncul lalu klik Next

Pada tahap ini klik tanda panah lalu pilih Install server

Modul Junior Network Administration

Page 145

Pada tahap berikutnya klik Next

Modul Junior Network Administration

Page 146

Mulai instalasi dengan klik Install dan biarkan proses instalasi berlangsung

Software Blind Scanner telah terinstal klik Finish

Modul Junior Network Administration

Page 147

Jalankan Software Blind Scanner lalu seting seperti gambar di bawah ini.
Setingan harus sesui dengan perangkat yang terinstall dalam komputer.

Dengan demikian proses instalasi dan seting Blind Scanner di komputer server sudah
selesai.

Modul Junior Network Administration

Page 148

Instalasi di Komputer Client.


Caranya sama dengan proses instalasi Blind Scanner pada computer server (computer
dimana scanner terpasang) hanya saja pada saat Select Component pilih Install Client.

Setelah proses instalasi selesai jalankan Blind Scanner untuk melakukan setingan pada
computer klien, langkah-langkahnya sebagai berikut:
-

Pilih terlebih dahulu komputer server dengan klik tanda (+) seperti gambar di
bawah ini

Modul Junior Network Administration

Page 149

Berikutnya masukkan IP computer server, pada contoh-contoh sebelumnya


computer server IP nya adalah 192.168.1.1. Ketikkan alamat IP tersebut lalu klik
Add.

Tahap berikutnya adalah pemilihan Scanner. Pilih scanner dengan klik tanda
panah (V)seperti gambar di bawah ini.

Modul Junior Network Administration

Page 150

Untuk mengatur penyimpanan hasil scan pada pilihan Destination folder &
Format silahkan disesuaikan. Di bawahnya ada menu pilihan file hasil scan
apakah format JPG, PDF atau format lainnya.

Nah, untuk mencoba Scanner, pada scanner yang terletak pada komputer server
tadi letakkanlah sebuah kertas yang akan discan.

Untuk melakukan scan, pada tampilan Blind Scanner di computer klien klik menu
Scan. Hasilnya dapat dilihat pada folder tujuan dimana hasil scan tersebut
disimpan.

Modul Junior Network Administration

Page 151

Setiap kali hendak menggunakan scanner dengan jaringan ini, pada Blind Scanner pada
komputer server harus dalam posisi running dan printer harus juga dalam posisi aktif
dan kabel USB tersambung pada komputer server.

Modul Junior Network Administration

Page 152

BAB VI SISTEM ADMINISTRASI JARINGAN

6.1

Mencatat Hak Akses Keamanan

Dalam menyelenggarakan sistem administrasi jaringan, aspek keamanan sangat penting


untuk dibahas karena sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan
keamanan yang

matang

berdasarkan

prosedur

dan

kebijakan

dalam

keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:

Menentukan data atau informasi apa saja yang harus dilindungi

Menentukan berapa besar biaya yang harus ditnamkan dalam


melindunginya

Menentukan siapa yang bertanggungjawab untuk menjalankan langkahlangkah yang diperlukan untuk melindungi bagian tersebut.

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang


dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:
1. Pembatasan akses pada suatu jaringan
Dalam melaksanakan pembatasan akses pada suatu jaringan beberapa cara
yang bisa ditempuh adalah:

Internal Password Authentication

Server-based Password authentication

Firewall dan routing control

2. Mengggunakan metode enkripsi tertentu


3. Pemonitoran terjadwal terhadap jaringan

6.1.1 Password
Kata sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau

Modul Junior Network Administration

Page 153

string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang
mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya
kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Sistem
keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang
terdiri atas nama pengguna/user name dan password) dengan daftar atau basis
data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan
menggunakan metode autentikasi tertentu. Jika kode yang dibandingkan cocok,
maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut
terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem
tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut.
Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z),
angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau susah)
ditebak oleh para intruder sistem atau jaringan.
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara
membuat password adalah sebagai berikut :
1. Tekan tombol

pada start Menu

2. Pilih dan buka Control Panel


3. Pilih dan buka User Account
4. Klik Create a Password
5. Masukkan Password yang diinginkan
6. Tekan tombol Create Password

Modul Junior Network Administration

Page 154

Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang
dapat

digunakan

untuk

mengetes

kehandalan

password,

yaitu

dengan

menggunakan software seperti avior yang bertujuan untuk melakukan brute-force


password.
Kewenangan

akses

bagi

user

lain

dalam

satu

perusahaan

perlu

didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan


user selain administrator antara lain adalah memasukkan data-data terbaru
sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.

6.1.2 Metode Enkripsi


Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi
menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang
disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung
authentication (memverifikasi identitas user) dan integritas (memastikan
bahwa pesan belum diubah).

Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada
dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu
pesan.
Berikut ini adalah cara-cara yang dapat dilakukan dalam mengenkripsi sebuah file
di sistem operasi Microsoft Windows:
1. Klik kanan pada file yang akan dienkripsi
2. Klik Properties
3. Klik tab General

Modul Junior Network Administration

Page 155

4. Tekan tombol Advance


5. Beri tanda check pada Encrypt content to secure data
6. Tekan tombol Ok

Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan
muncul pesan error seperti ;

Username does not have access privilages, atau

Error copying file or folder.

6.1.3 Memonitor jaringan


Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh
administrator jaringan antara lain adalah sebagai berikut:
1. Program perusak seperti Virus, Trojan, Worm dll
Virus dan program perusak lain memiliki kemungkinan yang besar untuk
dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat
dilakukan oleh administrator jaringan adalah melakukan instalasi program
antivirus pada workstation
2. Denial of service
3. Scanning
Selain perangkat lunak, perangkat keraspun perlu dilakukan monitoring. Beberapa
hal yang bisa dilakukan dalam rangka memonitoring perangkat keras adalah:

Modul Junior Network Administration

Page 156

1. Waktu respon perangkat keras


2. Kompatibilitas dengan perangkat lunak

6.2

Mencatat lisensi perangkat lunak

6.2.1 Definisi lisensi perangkat lunak


Lisensi perangkat lunak mencakup izin, hak, dan pembatasan yang
diberlakukan atas perangkat lunak, baik berupa suatu komponen atau program
berdiri sendiri. Penggunaan suatu perangkat lunak tanpa lisensi dapat dianggap
pelanggaran

atas

hak

eksklusif

pemilik

menurut

hukum hak

cipta atau,

kadang, paten dan dapat membuat pemilik menuntut pelanggarnya. Dalam suatu
lisensi, penerima lisensi diizinkan untuk menggunakan untuk menggunakan
perangkat lunak berlisensi sesuai dengan persyaratan khusus dalam lisensi.
Pelanggaran persyaratan lisensi, tergantung pada lisensinya, dapat menyebabkan
pengakhiran lisensi, dan hak pemilik untuk menuntut pelanggarnya.
Sebuah lisensi perangkat lunak bebas adalah lisensi perangkat lunak yang
mengizinkan pengguna untuk memodifikasi dan mendistribusikan ulang perangkat
lunak yang dimaksud. Lisensi ini berlawanan dengan lisensi dari perangkat lunak tak
bebas yang melarang pendistribusian ulang atau rekayasa terbalik dari suatu
perangkat lunak yang berakibat pada pelanggaran hak cipta.

6.2.1 Jenis Lisensi Perangkat Lunak


Beberapa jenis lisensi perangkat lunak antara lain:
a. Lisensi Commercial
Adalah Jenis lisensi yang biasa ditemui pada Perangkat lunak yang dibuat
dengan lisensi ini perangkat lunak seperti Microsoft dengan Windows dan
Office, Lotus, Oracle dan sebagainya.memang dibuat untuk kepentingan
komersial sehingga pemakai yang ingin menggunakannya harus membeli
atau mendapatkan izin penggunaan dari pemegang hak cipta.

Modul Junior Network Administration

Page 157

b. Lisensi Trial Software


Adalah jenis lisensi yang biasa ditemui pada perangkat lunak untuk
keperluan demo dari sebuah perangkat lunak sebelum diluncurkan ke
masyarakat. Lisensi ini mengizinkan pengguna untuk menggunakan,
menyalin, atau menggandakan perangkat lunak tersebut secara bebas.
Namum karena bersifat demo, sering kali perangkat lunak dengan lisensi ini
tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Lagipula,
perangkat lunak versi demo biasanya dibatasi oleh masa aktif tertentu.
Contoh: Program Adobe Photoshop CS Trial Version 30 for days.
c. Lisensi Non Commercial Use
Biasanya diperuntukkan untuk kalangan pendidikan atau yayasan tertentu di
bidang social. Sifatnya yang tidak komersial, biasanya gratis tetapi dengan
batasan penggunaan tertentu.
Contoh: Perangkat lunak yang memiliki lisensi ini adalah program star office
yang dapat berjalan di bawah system operasi Linux dan Windows sekaligus.
d. Lisensi Shareware
Mengizinkan

pemakainya

untuk

menggunakan,

menyalin,

atau

menggandakan tanpa harus meminta izin pemegang hak cipta.


Berbeda dengan trial software, Lisensi ini tidak dibatasi oleh batas waktu
dan memiliki feature yang lengkap.
Lisensi ini biasanya ditemui pada perangkat lunak perusahaan kecil.
Beberapa contoh lisensi ini: Winzip, Paint Shop Pro, ACD See.
e. Lisensi Freeware
Biasanya ditemui pada perangkat lunak yang bersifat mendukung atau
memberikan fasilitas tambahan. Contohnya: Plug in Power point, Adobe
PhotoShop.
f. Lisensi Royalty-Free Binaries
Serupa dengan freeware, hanya saja produk yang ditawarkan adalah library
yang berfungsi melengkapi perangkat lunak yang sudah ada dan bukan
merupakan suatu perangkat lunak yang berdiri sendiri.

Modul Junior Network Administration

Page 158

g. Lisensi Open Source


Adalah lisensi yang membebaskan penggunannya untuk menjalankan,
menggandakan,

menyebarluaskan,

mempelajari,

mengubah

dan

meningkatkan kinerja perangkat lunak.


Berbagai jens lisensi open source seperti lisensi GNU/GPL, the FreeBSD, the
MPL. Sedangkan jenis-jenis perangkat lunak yang memakai lisensi ini,
misalnya Linux, sendmail, apache dan FreeBSD.
Dalam system lisensi, Open Source menjadi suatu alternative perkembangan
program computer yang memiliki kekuatan hukum sendiri.

6.3

Menjalankan Back Up Dan Restore Sistem

6.3.1 Back Up Sistem


Back up dapat diartikan sebagai proses membuat salinan data sebagai cadangan
saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut
dengan data backup. Manfaat dari proses backup diantaranya, mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data,
mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Kegunaan atau manfaat back up data yaitu kita masih mempunyai cadangan data
dari data yang hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita
sendiri atau faktor lain di luar kemampuan kita, seperti: terkena virus, file rusak
(tidak bisa dibuka), perangkat komputer error/bermasalah, mati listrik, bencana,
dan lain sebagainya.
Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan
kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back
up data lebih mengacu pada faktor keamanan dan kenyamanan dalam
menggunakan komputer.

Modul Junior Network Administration

Page 159

Proses backup data dilakukan secara rutin sesuai dengan jadwal yang telah
ditentukan, jika dimisalkan pada sebuah perusahaan memiliki 1 database yang
melayani 100 transaksi perhari bisa kita bayangkan berapa banyak data yang
terkumpul dalam 1 bulan, dan jika terjadi kerusakan system maka data yang begitu
banyak akan hilang atau akan menjadi pekerjaan input data baru yang membuang
buang waktu, dengan adanya proses backup data kejadian tersebut bisa dihindari,
misalnya secara rutin administrator database melakukan penyimpanan data setiap
minggu sehingga jika pada minggu ketiga hari kedua terjadi crash system atau
kerusakan system yang terjadi akibat gangguan system atau factor gangguan cuaca
seperti gempa, banjir dan tanah longsor yang merusak data secara fisik. Maka data
yang hilang hanya 2 hari, sehingga total data yang hilang adalah 200 transaksi, dari
ilustrasi diatas kita bisa mengetahui betapa pentingnya proses backup data untuk
daur hidup suatu system database.

6.3.2 Penyimpanan back up


Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media
penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat
data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat
teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas
dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula
berupa pengaturan canggih dengan index komputer, katalog atau database
relasional.
Keberadaan tempat penyimpanan (storage) pada sistem komputer sangat
berguna dalam proses penanganan kesalahan sistem. Dengan adanya penyimpanan,
terkadang dapat diketahui jenis kesalahan yang terjadi atau bagaimana cara
menangani suatu kesalahan. Penyimpanan tersebut meliputi hal-hal sebagai berikut
1. Penyimpanan dokumentasi tiap user
2. Penyimpanan data
3. Penyimpanan program
4. Penyimpanan komponen dari sistem

Modul Junior Network Administration

Page 160

6.3.3 Prosedur Back Up


Proses back up data sangatlah penting bagi keamanan data agar bisa terjaga
dengan baik terutama saat terjadi crash pada sistem basis data yang disebabkan
oleh kerusahakan fisik hardware ataupun karena faktor alam. Prosedur back-up
digunakan oleh perusahaan untuk mengantisipasi terjadinya perubahan yang
terjadi pada storage. Caranya adalah dengan membuat salinan atau copy terhadap
data dan informasi yang terdapat pada storage ke media tertentu.
Media tersebut antara lain sebagai berikut:
1. Hard Disk External
2. CD/DVD
3. Flash Disk
4. Penyimpanan Online
Proses yang terjadi pada saat back-up sistem jaringan adalah sebagai berikut:
1. Memilih data yang akan di back up
2. Menghubungkan dengan media penyimpanan
3. Pemilihan media untuk penyimpanan

6.3.4 Back Up Online


Back Up Online data merupakan cara alternatif untuk melakukan backup file
penting yang relatif lebih aman, mudah dan murah dibanding offline back-up. Back
Up Online dikatakan aman karena bisa meng-enkripsi dan memproteksi file-file
anda dengan password dan dikatakan mudah karena backup data bisa dilakukan
secara otomatis dan terjadwal, serta murah karena gratis.
Online backup pada prinsipnya adalah menempatkan file-file ke server milik
provider jasa layanan ini, sehingga syarat utama untuk dapat menikmati layanan ini
adalah komputer harus terhubung ke internet dan koneksi internet yang anda miliki
sebaiknya memiliki kecepatan upload yang memadai, apalagi jika data-data yang
akan di backup cukup banyak.

Modul Junior Network Administration

Page 161

Banyak sekali penyedia jasa layanan online backup data yang ada di internet, mulai
dari yang gratis sampai dengan yang berbayar, fitur dan paket yang ditawarkan juga
sangat beragam.
Beberapa jasa layanan back up online yang bisa diakses secara bebas antara lain:
1. Dropbox
backup online Dropbox mengizinkan user melakukan upload file melalui
aplikasi desktop yang telah mereka sediakan, untuk paket gratisan yang
mereka tawarkan adalah sebesar 2GB, aplikasi tersebut bisa anda unduh
di www.getdropbox.com
2. Windows Sky Drive
merupakan backup online storage persembahan dari microsoft, user akan
diberikan kapasitas penyimpanan sebesar 25 GB secara GRATIS, tapi terlebih
dahulu harus mendaftarkan diri dulu di www.skydrive.live.com , selain
diakses melalui browser (web base) layanan ini juga bisa anda akses melalui
aplikasi desktop yang bernama skydrive explorer, aplikasi tersebut bisa di
download di www.skydriveexplorer.com , namun sayangnya windows
skydrive tidak memiliki fasilitas automatic back-up!
3. iDrive
iDrive memberikan 2GB kapasitas penyimpanan secara gratis kepada
pengguna, tapi jika pengguna menjadi referal, pengguna akan diberikan
extra 10GB kapasitas penyimpanan, setelah mendaftar akan terdapat kolom
apakah pengguna ingin menjadi referal atau tidak, jika menginginkan extra
10GB tersebut isikan email dan password email pada kolom yang telah
disediakan, setelah menjadi referal iDrive akan mengirimkan email promosi
ke alamat-alamat kontak yang tersimpan pada account email tersebut.
iDrive juga dapat anda akses melalui aplikasi desktop yang disediakan gratis.

Modul Junior Network Administration

Page 162

6.4

Manipulasi Data

Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat
pula dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi
yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan
ukuran file untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu
penting saat berkaitan dengan backup data yang bersifat penting dan rahasia.
Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan
dalam bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang
memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan
mengimplementasikan

pengamanan

data

backup

melalui

enkripsi

akan

memperlambat proses backup itu sendiri. Namun, nilainya tentunya sebanding bila
data yang dibackup merupakan data yang sangat penting.

6.5

Restore

Restore adalah proses penting setelah backup. Backup akan menjadi sia-sia bila
proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai
tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup
harus dilakukan dengan aturan yang jelas, hindari membackup dengan
sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di
pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data.
Dengan software yang sama biasanya proses restore data akan lebih mudah
dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis
proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin
proses backup selalu dilakukan dengan teratur.
Sistem restore data adalah suatu sistem yang berguna untuk mengembalikan suatu
komputer ke suatu keadaan sebelumnya tanpa kehilangan data-data penting
(seperti dokumen word,email dll) sesuai dengan restore point yang ditandai.

Modul Junior Network Administration

Page 163

Restore software adalah kasus khusus dari restore data. Penggunaan software
baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya.
Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai
terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat
digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan.
Pertama untuk kasus recovery software aplikasi.
Beberapa software aplikasi memiliki fitur repair dalam menu add/remove
program. Fitur ini dapat dimanfaatkan bila software terinstal sudah mulai tidak
berfungsi dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki
fungsi software yang rusak, proses restore dapat dilakukan dengan menginstal
ulang software bersangkutan. Tentunya sebelum proses dilakukan, file-file
tersimpan yang berkaitan dengan software tersebut harus dibackup terlebih dulu.
Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda
dengan recovery software aplikasi, sistem operasi bersifat lebih kompleks dan
melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows
7 yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore
adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya
secara sistem. Pada titik-titik tertentu System Restore membuat semacam
checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada
checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi
kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore
software dengan cara kembali ke titik checkpoint terdahulu saat masalah tersebut
belum terjadi
Dalam sistem restore terdapat sesuatu yang dikenal dengan restore point.
Restore point adalah Representasi kondisi waktu data tertentu dari suatu
komputer.
Cara melakukan restore data aslah sebagai berikut:
1. Tekan tombol

Pada menu Start

2. Klik All Programs


3. Klik Accessories
4. Klik System tools

Modul Junior Network Administration

Page 164

5. Klik Restore
6. Akan tampil wizard, tekan tombol next.
7. Pilih opsi restore files and settings, kemudian tekan tombol next.
8. Cari tanggal dan lokasi media yang telah di-back up untuk di-restore
kembali dengan memberi tanda check pada folder yang akan di-restore
kembali.
9. Setelah itu tekan tombol next dan finish. Sistem akan melakukan proses
restore. Jika file yang di back up dipindahkan ke sebuah media
penyimpanan bergerak seperti DVD, Harddisk external atau flash disk, maka
hubungkan media tersebut.
10. Tekan tombol report atau close.

Modul Junior Network Administration

Page 165

BAB VII MENDAPATKAN KOMPONEN SISTEM


DARI VENDOR

7.1

Sistem Informasi
Sistem informasi merupakan suatu komponen yang terdiri dari manusia,

teknologi informasi dan prosedur kerja yang memproses, menyimpan, menganalisis


dan menyebarkan informasi untuk mencapai suatu tujuan. Manusia dalam sistem
informasi terdiri dari pemilik sistem informasi, pengguna (user) dan tenaga ahli
sistem informasi (programmer, ahli database, ahli jaringan dan teknisi komputer).
Sistem informasi dibedakan menjadi dua yaitu sistem informasi manual dan
sistem informasi berbasis komputer (Computer Based Information Sistem/CBIS).
Dalam perkembangannya, sistem informasi berbasis komputer disebut dengan
sistem informasi saja. Jadi, istilah sistem informasi yang banyak digunakan saat ini
mempunyai pengertian sistem informasi yang menggunakan komputer sebagai
perangkat pengolah data.

7. 1.1 Kegunaan Sistem Informasi


Sistem informasi bermanfaat untuk : a) melakukan komputasi numerik
dalam jumlah besar dengan kecepatan tinggi, b) menyediakan komunikasi
organisasi atau antar organisasi yang murah dan cepat, c) menyimpan informasi
dalam jumlah yang besar dalam ruang kecil, d) informasi mudah diakses dari
manapun dengan cepat dan murah, e) meningkatkan efektivitas dan efisiensi orangorang yang bekerja pada suatu lokasi, f) menyajikan informasi yang jelas, g)
mengotomatisasikan proses-proses bisnis, h) mempercepat pengetikan dan
penyuntingan, i) memerlukan biaya yang lebih murah dibandingkan cara manual.
Nilai manfaat sistem informasi semakin meningkat dengan pemanfaatan
teknologi komunikasi dan informasi yang semakin canggih, baik dari sisi harwdware
maupun software. Dewasa ini, perkembangan prosesor komputer sangat pesat,

Modul Junior Network Administration

Page 166

misalnya Prosesor Intel yang berkembang dari core solo menjadi dual core dan
selanjutnya menjadi quad core. Perkembangan prosesor ini linear dengan
peningkatan kemampuan komputasi komputer sehingga semakin banyak data yang
dapat diproses dalam waktu yang singkat. Kapasitas hardisk juga semakin sehingga
menyimpan data semakin banyak.
Kemampuan software pengolah database (database management system/DBMS)
juga mempunyai kemampuan yang sangat baik, misalnya MySQL mampu
menangani data dalam jumlah besar dalam waktu singkat, disertai dengan tingkat
keamanan yang memadai. Akses data dan informasi juga saat ini semakin mudah
dengan semakin mudah dan murahnya biaya yang diperlukan untuk akses internet.

7.1.2 Komponen Sistem Informasi


Sistem informasi terdiri dari sekelompok komponen yang saling berhubungan,
bekerja sama untuk mencapai tujuan bersama dengan menerima input serta
menghasilkan output dalam proses transformasi yang teratur.

a. Komponen Manusia
Manusia diperlukan dalam operasi sistem informasi. Sumber daya manusia ini
meliputi pemakai akhir dan pakar sistem. Pemakai akhir adalah orang yang
menggunakan informasi yang dihasilkan sistem informasi, misalnya pelanggan,
pemasok, teknisi, mahasiswa, dosen dan orang-orang yang berkepentingan.
Sedangkan pakar sistem informasi adalah orang yang mengembangkan dan
mengoperasikan sistem informasi, misalnya system analyst, developer, operator

Modul Junior Network Administration

Page 167

sistem dan staf administrasi lainnya (Mulyanto, 2009).

b. Komponen sistem Komputer


Komponen sistem komputer terdiri dari empat komponen, yaitu perangkat keras
(hardware), perangkat lunak (software), data dan jaringan.

1. Hardware
Sumber daya hardware adalah semua peralatan yang digunakan dalam memproses
informasi, misalnya komputer dan periferalnya, lembar kertas, disk magnetic atau
optik dan flash disk.

2. Software
Software merupakan sekumpulan perintah/fungsi yang ditulis dengan aturan
tertentu untuk memerintahkan komputer agar melaksanakan sesuatu.
Perangkat lunak tersusun atas program yang menentukan apa yang harus dilakukan
oleh komputer. Ada dua macam perangkat lunak, yaitu sistem software dan
software aplikasi. Sistem software berguna untuk mengatur file, me-load, dan
mengeksekusi program serta menerima perintah dari mouse dan keyboard. Sistem
software disebut juga sistem operasi (operating system), sedangkan software
aplikasi adalah software yang digunakan untuk menyelesaikan suatu pekerjaan.
Contoh software aplikasi adalah microsoft word, microsoft excel, microsoft power
point dan masih banyak lagi.

3. Data.
Data merupakan dasar sumber daya organisasi yang diperlukan untuk memproses
informasi. Data dapat berbentuk teks, gambar, audio maupun video. Sumber daya
informasi umumnya diatur, disimpan dan diakses oleh berbagai pengelolaan
sumber daya data ke dalam database dan dasar pengetahuan.

Modul Junior Network Administration

Page 168

4. Jaringan
Sumber daya jaringan merupakan media komunikasi yang menghubungkan
komputer, pemroses komunikasi dan peralatan lainnya dengan kendali software
komunikasi. Jaringan dapat berupa kabel, satelit, seluler dan pendukung jaringan
seperti modem, software pengendali serta prosesor antar jaringan.

Keseluruhan komponen sistem informasi tersebut saling terkait satu sama lain
dalam sistem informasi. Sistem informasi dibangun menggunakan teknologi
komunikasi dan informasi yaitu hardware, software dan jaringan. Ketiga komponen
tersebut dipakai untuk mengolah data yang diperoleh untuk menghasilkan
informasi yang lebih bermanfaat. Keseluruhan proses pengolahan informasi tidak
lepas dari komponen manusia. Manusia adalah komponen penting sistem informasi
karena sistem informasi adalah benda yang tidak bermanfaat bila tidak digunakan
oleh manusia.

7.2

Memilih komponen sistem

Dalam memenuhi kebutuhan komponen sistem pada sebuah organisasi baik berupa
komponen perangkat lunak ataupun perangkat keras beberapa hal harus
diperhatikan. Hal-hal yang harus diperhatikan dalam memilih komponen perangkat
adalah:
1. Fungsionalitas
Berbagai pilihan perangkat banyak tersedia di pasaran dengan berbagai
fungsinya yang berbeda. Dalam hal ini yang harus dilakukan adalah
mendefinisikan terlebih dahulu kebutuhan perangkat yang akan digunakan .
2. Harga
Selain mengenai fungsionalitas, dalam memilih komponen komputer, harga
juga merupakan faktor penting dalam memilih perangkat keras.
3. Spesifikasi
Spesifikasi yang melekat pada sebuah perangkat harus ditelaah dan

Modul Junior Network Administration

Page 169

dipelajari terlebih dahulu sebelum memilih komponen tersebut. Spesifikasi


tersebut hendaknya disesuaikan dengan fungsi yang diinginkan oleh
organisasi.
4. Dukungan
Dukungan teknis dari perusahaan penyedia perangkat juga sangat penting.
Ketika terjadi sesuatu atau kerusakan pada perangkat maka perusahaan
harus dapat dipanggil dengan mudah dan mendapatkan respon cepat.

Modul Junior Network Administration

Page 170

BAB VIII MELAKSANAKAN PROSEDUR


PERAWATAN
Memiliki sebuah jaringan komputer bukanlah suatu hal yang murah. Banyak
komponen-komponen jaringan yang harus dibeli dengan biaya yang cukup besar.
Semakin luas jaringan, semakin banyak komponen jaringan dan semakin besar
biaya yang dibutuhkan. jaringan komputer adalah suatu asset yang berharga. Oleh
karena itu, diperlukan suatu perawatan dan pemeliharaan jaringan. Tujuannya
adalah agar komponen-komponen jaringan tidak cepat rusak, dan dapat bertahan
cukup lama. Selain itu perawatan dan pemeliharaan juga dilakukan agar jaringan
dapat terus digunakan sebagaimana mestinya.

8.1

Menentukan Strategi Perawatan

Seperti yang telah dijelaskan di atas, perawatan jaringan perlu dilakukan.


Mengaudit suatu peralatan jaringan perlu dilakukan jika informasi tentang itu
belum tersedia. Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub,
Switch, Router, dan peralatan jaringan lainnya.
Suatu strategi-strategi perawatan untuk menjaga kontinuitas operasi IT dan fungsi
bisnis diidentifikasi berdasarkan faktor, faktor tersebut antara lain adalah
sebagai berikut:
1. Anggaran
2. Kebutuhan Bisnis
3. SLA (Service Level Agreement)
SLA atau yang dikenal dengan perjanjian tingkat layanan adalah perjanjian
formal antara Service Provider dengan pelanggan untuk menetapkan
suatu level pelayanan (QoS) tertentu. SLA disiapkan untuk mencocokkan
pengguna dengan persyaratan bisnis.
SLA perlu dipersiapkan untuk sesuai dengan parameter yang berlaku

Modul Junior Network Administration

Page 171

Untuk itu dalam menguji suatu strategi perawatan perlu mempertimbangkan


beberapa faktor di atas. Jadwal perawatan komponen jaringan juga harus
dilakukan dan dipertimbangkan berdasarkan faktor-faktor di atas.
Dalam strategi perawatan jaringan, suatu dokumentasi arsitektur dan konfigurasi
sistem jaringan juga perlu ditinjau kembali. Tujuan dilakukan pemberian informasi
ini adalah untuk menyediakan suatu informasi terbaru sehingga dapat dilakukan
suatu penanganan yang mudah jika terjadi suatu kerusakan atau kesalahan
dalam jaringan.

8.2

Metode Identifikasi Masalah

Ada 2 cara yang dapat dilakukan untuk mengidentifikasi masalah dalam


sistem jaringan, sebagai berikut:

Metode Penelusuran kesalahan


Metode ini melakukan pelacakan hal-hal yang menyebabkan terjadinya
kesalahan pada sistem jaringan hingga dapat menemukan solusi yang
tepat.

Metode Try and Error


Metode ini melakukan percobaan dan mencatat hasil yang
dikeluarkan untuk menemukan pemecahan dalam menangani masalah
yang timbul.

8.3

Perawatan perangkat Jaringan

8.3.1 Perawatan Perangkat Keras


Berikut ini adalah cara-cara dalam melakukan perawatan perangkat keras jaringan
agar jaringan dapat beroperasi dengan baik.
1. Membersihkan setiap perangkat jaringan dari debu yang menumpuk
2. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam

Modul Junior Network Administration

Page 172

melaksanakan penelusuran masalah. Oleh karena itu kabel LAN biasanya


diberikan label.
3. Memastikan kabel antena yang terhubung ke ISP tidak berubah dari posisi
semula dan berada pada kondisi Line Of Sight
Apabila terjadi kesalahan dalam pengkabelan, dapat digunakan alat yang
bernama LAN tester. Fungsi dari alat ini adalah untuk menguji redaman suatu
kabel LAN, maupun struktur kabel tersebut.
Apabila diketahui bahwa kesalahan disebabkan oleh rusaknya hub sehingga
beberapa user terganggu aktifitasnya. Komponen Switch dapat digunakan
sementara untuk mengatasi hal tersebut. Sedangkan apabila diketahui bahwa
kesalahan disebabkan oleh rusaknya router pinjaman dari ISP sehingga semua
user yang tergabung dalam jaringan tersebut terganggu aktifitasnya, maka PC
Router dapat digunakan sementara untuk meminimalkan gangguan tersebut.

Gambar LAN Tester

Sementara itu untuk dapat menguji konektifitas dan kinerja access point sehingga
dapat

memonitor

sedang

dalam

kondisi

apa

AP

tersebut,

dapat

menggunakan sebuah software yang bernama netstumbler.


Akan tetapi ada keterbatasan dalam melakukan perawatan dan pemeliharaan
jaringan. Ada prosedur-prosedur perawatan yang tidak dapat dilakukan oleh
internal, contohnya antara lain sebagai berikut:

Penginstallan antena AP yang dipinjamkan oleh pihak ISP yang terletak


pada kantor ISP tersebut.

Penginstallan kabel serat optik yang akan digunakan sebagai media


penghubung dari ISP ke pelanggan

Modul Junior Network Administration

Page 173

8.3.2 Perawatan Perangkat Lunak


Berikut ini adalah cara-cara dalam melakukan perawatan perangkat lunak
jaringan agar jaringan dapat beroperasi dengan baik.

Tidak menggunakan perangkat lunak yang menggunakan memori besar


pada komputer yang berfungsi untuk memonitoring kondisi jaringan.

Selalu memperbaharui kompatibilitas perangkat lunak dengan perangklat


keras

Selalu matikan dan hidupkan komputer sesuai dengan prosedur yang benar.
Pada sistem operasi Windows, lakukan proses shutdown agar pada saat
dihidupkan kembali komputer tidak mengalami masalah pada sistem
operasi.

Gunakan program anti virus dan selalu update data anti virus secara
berkala. Sebaiknya kurangi transfer melalui media penyimpanan external
semisal flash disk atau hard disk external.

Lakukan penataan file di hardisk secara teratur. Proses hapus dan tulis pada
media penyimpanan mengakibatkan struktur file menjadi tidak teratur
sehingga butuh waktu lama untuk memprosesnya. Dalam melakukan hal
ini,

ada

beberapa

aplikasi

yang

membantu

diantaranya

adalah

Defragmenter atau Scandisk.

Lakukan pembersihan pada temporary file, frefech file dan file-file sampah
di recycle bin.
Windows temporary file : double klik Drive C > Windows > Temp : hapus
semua file didalamnya.
Install temporary file : double klik drive C > Windows > frefetch : hapus
semua file di dalamnya.

Lakukan back up data secara berkala, terutama pada data-data penting.

Rekomendasi pencegahan atau deteksi dini dari masalah-masalah yang sama


pada peralatan dan perangkat lunak di buat. Hal ini bertujuan agar penyelesaian
untuk masalah-masalah yang sama dapat dilakukan dengan cepat.

Modul Junior Network Administration

Page 174

8.4

Pembaharuan jaringan

Seiring dengan berkembangnya teknologi, banyak komponen jaringan yang muncul


dengan tujuan untuk meningkatkan kinerja jaringan menjadi lebih baik lagi. Agar
dapat bersaing, terkadang perusahaan haru selalu melakukan pembaharuan dalam
teknologi jaringan, baik komponen maupun sistemnya.
Pembaharuan juga dibutuhkan ketika sistem yang lama sudah dinilai tidak layak
lagi. Ketidaklayakan tersebut dapat dipandang dari segi kesalahan yang terjadi
akibat sistem lama tersebut, maupun ketidaksesuaian dengan kebutuhan bisnis
perusahaan saat ini dan di masa yang akan datang. Hal ini tentu membutuhkan
suatu perubahan sistem. Untuk dapat memenuhi permintaaan perubahan suatu
sistem, laporan kesalahan dan laporan help desk perlu dikumpulkan dan
ditinjau terlebih dahulu.
Tujuannya adalah sebagai berikut:

Untuk dijadikan sebagai bahan pertimbangan dalam proses pengerjaan


permintaan perubahan sistem

Agar dapat menjalankan permintaan secara struktur sesuai dengan laporan


dan permintaan yang ada

8.4.1 Koreksi kesalahan sistem


Berikut ini adalah langkah-langkah yang bisa dilakukan dalam menoreksi kesalahan
sistem dalam jaringan komputer:

Memeriksa log sistem

Melakukan pencarian kesalahan

Membenahi dan mengoreksi sistem yang salah

8.4.2 Dampak
Ketika implementasi baru dilakukan dengan tujuan untuk pembaharuan
jaringan, tentu akan membawa dampak sementara bagi jaringan. Contoh

Modul Junior Network Administration

Page 175

dampak terhadap basis pengguna antara lain adalah sebagai berikut:

Pemadaman jaringan sementara waktu

User akan off-line sementara waktu

Sedangkan perubahan yang terjadi jika migrasi dari jaringan kabel ke jaringan
nirkabel antara lain adalah sebagai berikut:

Perubahan perangkat jaringan

Perubahan kecepatan data

Sementara itu, suatu perubahan dalam bentuk apapun termasuk topologi


jaringan perlu dilakukan klarifikasi kepada para pengguna jaringan agar tidak
mengganggu kinerja organisasi.
Ada beberapa hal yang harus dilakukan sebagai tindak lanjut dari perubahan
sistem jaringan, sebagai berikut:
1. Dokumentasi
Apabila suatu perubahan desain jaringan telah terbentuk maka perlu
dibuatkan suatu dokumen teknis atau dokumen pemakaian. Tujuannya
adalah menjadi pedoman tuntunan penjelasan perubahan suatu sistem
jaringan. Isi dari dokumentasi tersebut mencakup: Penjabaran tipologi
jaringan dan penjelasannya dengan bahasa yang mudah dimengerti, caracara standar seperti mengubah IP komputer klien sesuai dengan tipologi
jaringan.
2. Pelatihan
Pelatihan disiapkan untuk memenuhi kebutuhan Pelatihan klien terhadap
permintaan

perubahan

sistem.

Contoh

bahan-bahan

yang

perlu

dipersiapkan dalam suatu pelatihan tersebut antara lain adalah sebagai


berikut: Pengenalan dasar topologi jaringan, cara memberikan IP ke
komputer masing-masing, troubleshooting jika komputer klien tidak dapat
terhubung ke jaringan.

Modul Junior Network Administration

Page 176

DAFTAR PUSTAKA
1.

Balitbang Kemkominfo. 2011 "Modul Diklat Teknis TIK Kompetensi Lanjutan


Bidang Keahlian Jaringan Komputer"

2.

Sofana, Iwan. 2008. "Membangun Jaringan Komputer"

3.

Sugeng, Winarno. 2010. "Jaringan Komputer Dengan TCP/IP"

4.

STMIK Elrahma Yogyakarta. 2011 "Modul Praktikum Jaringan dan


Komunikasi Data"

5.

Wignjosoebroto, Sritomo,Ergonomi Studi Gerak dan Waktu, PT. Guna


Widya, Jakarta, 1995.

6.

Panduan Membangun Jaringan Komputer, Pengarang : Rahmat Rafiudin,


Penerbit : Elex Media Komputindo

7.

id.wikipedia.org

8.

www.jaringankomputer.net

9.

www.ilmukomputer.org

Modul Junior Network Administration

Page 177

Anda mungkin juga menyukai