SlideShare a Scribd company logo
1 of 45
MAKALAH SISTEM JARINGAN
CISCO DAN JARINGAN KOMPUTER
Disusun Oleh :
1. HENDI GUNAWAN (1404030092)
2. WIDYA PUSPA (1404030029)
3. DEA DEVIANA (1404030044)
4. AJI MUCHSININ (1404030111)
5. FIQRI SUHANDI (1404030139)
6. RAMADHAN DWI (1404030095)
KELAS 4B
TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS ISLAM SYEKH YUSUF
TANGERANG
Jl. Maulana Yusuf Babakan.Kota Tangerang
i
KATA PENGANTAR
Segala puji syukur atas kehadirat Allah.SWT, atas berkat rahmat serta
hidayah-Nya saya masih diberi kesempatan untuk menyelesaikan tugas makalah
SISTEM JARINGAN ini.
Terima kasih saya sampaikan kepada Bapak Dosen Pembimbing yang selama
ini telah membimbing Kami. Dan tak lupa saya ucapkan terima kasih kepada teman-
teman yang telah mendukung atas penyelesaian makalah ini, serta kepada semua
pihak yang telah terlibat didalamnya.
Mudah-mudahan apa yang saya tulis ini bisa bermanfaat bagi kita semua. Saya
menyadari bahwa dalam makalah ini masih terdapat banyak kekurangan, maka dari
itu penulis mohon kritik dan saran demi kemajuan serta kesempurnaan untuk
periode selanjutnya.
Mohon maaf atas segala kesalahan-kesalahan dalam makalah ini semoga kita
selalu berada dijalan yang benar, amin.
Tangerang, 30 Maret 2016
ii
DAFTAR ISI
Halaman judul
KATA PENGANTAR........................................................................................i
DAFTAR ISI......................................................................................................ii
BAB I : PENDAHULUAN
1.1 Latar belakang masalah ...................................................1
1.2 Perumusan masalah .........................................................1
1.3 Tujuan masalah ................................................................1
1.4 Metode penulisan ............................................................2
BAB II : PEMBAHASAN MASALAH
2.1 Mengenal Sejarah Cisco.................................................... 3
2.2 Local Area Network(LAN)...............................................13
2.3 Metropolitan Area Network(MAN)..................................16
2.4 Wide Area Network(WAN)..............................................17
2.5 Mengenal Perangkat Network...........................................20
2.6 Makalah Keamanan Jaringan (Network Security..............23
2.7 Mengenal Perintah Dasar Konfigurasi Router Cisco........28
2.8 Konfigurasi dasar VLAN ..................................................34
2.9 Pengenalan Internet ...........................................................36
BAB III : PENUTUP
A. Kesimpulan....................................................................41
B. Saran.............................................................................41
DAFTAR PUSTAKA
LAMPIRAN
iii
DAFTAR GAMBAR
1. Gambar 2.1 Cisco Router.........................................................................3
2. Gambar 2.1.2 Router Ke PC ...................................................................6
3. Gambar 2.1.5 Langkah Instalasi di Router ..............................................9
4. Gambar 2.2.1 dua jenis jaringan Broadcast (bus dan ring)......................14
5. Gambar 2.3.1 Arsitektur MAN DQDB ...................................................17
6. Gambar 2.4.1 Hubungan antara host-host dengan sub net......................18
7. Gambar 2.4.2 Beberapa tropology subnet point to point.........................19
8. Gambar 2.5.1 Router................................................................................20
9. Gambar 2.5.2 Jaringan..............................................................................21
4
BAB I
PENDAHULUAN
1.1. Latar Belakang
Zaman sekarang, kebutuhan manusia dalam akses data semakin meningkat, ini
disebabkan adanya pola pergeseran hidup manusia ke arah yang lebih berkembang.
Dengan pemanfaatan komputer hal ini dapat terfasilitasi dengan cepat. Akibatnya
akan terjadi keefisiensian waktu, biaya dan resource, sehingga akan menghasikan
output yang optimal. Disisi lain kebutuhan akan akses data itu terhalangi oleh
adanya jarak dan waktu, terkadang kita membutuhkan akses informasi saudara kita
yang berada di negara yang berbeda.
Dengan adanya jaringan komputer, hal ini bisa teratasi. Bukan hanya jarak akan
tetapi perbedaan waktupun dapat selalu diakses. Misalkan ketika kita menginginkan
informasi yang telah lalu. Internet dan World Wide Web (WWW) sangat populer
di seluruh dunia. Banyak masyarakat yang membutuhkan aplikasi yang berbasis
Internet, seperti E-Mail dan akses Web melalui internet. Sehingga makin banyak
aplikasi bisnis yang berkembang berjalan di atas internet.
1.2. Perumusan Masalah
Dalam menyusun makalah ini, penulis merumuskan beberapa masalah yang
berkaitan dengan :
1. Sejarah Cisco
2. Definisi Jaringan Komputer
3. Jenis Jaringan Komputer
4. Topologi Jaringan Komputer
5. Perlalatan yang dibutuhkan dalam mebangun Jaringan Komputer
6. Software yang dibutuhkan dalam membangun Jaringan Komputer
7. Contoh aplikasi Jaringan Komputer
8. Manfaat Jaringan Komputer
5
1.3. Tujuan Penulisan
Adapun tujuan dari penyusunan makalah ini yaitu sebagi berikut :
1. Untuk menambah ilmu dan pengetahuan mengenai masalah yang diangkat
dalam makalah.
2. Untuk memberikan keterampilan baru di bidang IT
1.4. Metode Penulisan
Dalam menyusun makalah ini, penulis menggunakan metode literatur yaitu
dengan mengkaji buku sebagai acuan yang sesuai dengan pembahasan dan
browsing data di internet.
6
BAB II
PEMBAHASAN
2.1. Mengenal Sejarah Cisco System Inc.
Cisco Systems adalah Perusahaan Multi-Nasional yang bergerak dibidang
ComputerNetworking dengan memproduksi alat-alat jaringan dengan standar
International. Cisco Systems didirikan pada tahun 1984 oleh Len Bosack dan Sandy
Lerner (pasangan Suami-Istri). “Cisco” diambil dari nama suatu daerah tempat
dimana Cisco Systems didirikan, yaitu di San Francisco, California, Amerika
Serikat. Sampai dengan akhir tahun 2008 perusahaan Cisco mempunyai66.000
pegawai dengan omzet perusahaan mencapai US$39 Milyar. Saat ini Cisco Systems
dipimpin oleh seorang CEO yang bernama John Chambers. Cisco Systems terus
mengembangkan product-product jaringan (Computer Networking). Product Cisco
sendiri diakuioleh dunia industri International sebagai product jaringan yang
berkualitas.
Gambar 2.1 Cisco Router
2.1.1. Pengertian
Cisco router adalah peralatan utama yangbanyak digunakan pada Jaringan
Area Luas atau WideArea Network (WAN). Dengan cisco router, informasidapat
diteruskan ke alamat-alamat yang berjauhan danberada di jaringan computer yang
berlainan. Yangbertujuan untuk dapat meneruskan paket data dari suatuLAN ke
LAN lainnya, Cisco router menggunakan tabel dan protocol routing yang
7
berfungsiuntuk mengatur lalu lintas data. Paket data yang tiba di router diperiksa
dan diteruskan ke alamat yang dituju. Agar paket data yang diterima dapat sampai
ke tujuannya dengan cepat, router harusmemproses data tersebut dengan sangat
tepat.Untuk itu, Cisco Router menggunakan Central Processing Unit (CPU) seperti
yangdigunakan di dalam komputer untuk memproses lalu lintas data tersebut
dengan cepat. Seperti komputer, cisco router juga mempunyai sejumlah jenis
memori yaitu ROM, RAM, NVRAMdan FLASH, yang berguna untuk membantu
kerjanya CPU. Selain itu dilengkapi pula dengansejumlah interface untuk
berhubungan dengan dunia luar dan keluar masuk data. Sistem operasiyang
digunakan oleh cisco router adalah Internetwork Operating System (IOS).Memori
yang digunakan oleh cisco router masing-masing mempunyai kegunaan sendiri-
sendiri sebagai berikut :
1. ROM berguna untuk menyimpan sistem bootstrap yang berfungsi untuk
mengatur proses boot dan menjalankan Power On Self Test (POST) dan IOS
image.
2. RAM berguna untuk menyimpan running configuration dan dan sistem
operasi IOS yangaktif.
3. NVRAM berguna untuk menyimpan konfigurasi awal (start-up
configuration).
4. FLASH berguna untuk menyimpan IOS image. Dengan menggunakan
FLASH, IOS versi baru dapat diperoleh dari TFTP server tanpa harus
mengganti komponen dalam router.
2.1.2. Sejarah Cisco Router
Pada awal 1980-an, ada sepasang suami istri yaitu Len dan Sandy Bosack
yang dulubekerja di dua departemen komputer yang berbeda yang terletak di
Stanford University. Pasangan ini sedang menghadapi masalah dalam membuat
komputer mereka berkomunikasisatu sama lain. Untuk mengatasi masalah ini,
mereka membuat sebuah server gateway di ruangtamu mereka yang menuju cara
sederhana membuat dua departemen berkomunikasi satu sama lain dengan bantuan
8
protokol IP. Mereka mendirikan cisco Systems (dengan c kecil) pada tahun 1984,
memiliki server gateway komersial kecil yang membawa sebuah revolusi dalam
Networking. Nama perusahaan diubah menjadi Cisco Systems, Inc pada tahun
1992. Advanced Gateway Server (AGS) adalah produk pertama yang dipasarkan
perusahaan. Setelah ini dating Mid-Range Gateway Server (MGS), Compact
Gateway Server (cgs), Integrated Gateway Server (IGS) dan AGS +.Akhirnya
menciptakan router cisco 4000, 7000, 2000, dan 3000 series. Router ini masih ada
dan meningkatkan setiap hari. Cisco adalah pemimpin besar dunia ketika datang
ke jaringan untuk Internet. Produk perusahaan ini mengarah pada kemudahan
dalam mengakses dan mentransfer informasi terlepas dari perbedaan waktu, tempat
atau platform. Sertifikasi CCNA adalah sertifikat yang pertama dalam jajaran
sertifikasi Cisco dan merupakan pendahulu untuk semua sertifikasi Cisco. Program
CCNA dibuat untuk memberikan dasar yang kokoh yang tidak hanya untuk Cisco
Internetwork Operating System (IOS) dan hardware Cisco, tetapi juga
internetworking secara umum. Untuk mendapatkan Cisco Certified Internetwork
Expert (CCIE) maka Ciscon membuats uatu seri sertifikasi, yaitu:
 CCNA (Cisco Certified Network Associate)
 CCNP (Cisco Certified Network Professional)
 CCIE (Cisco Certified Internetwork Expert)
2.1.3. Macam- macam Cisco Router
Perusahaan cisco membuat router dengan berbagai seri dan model untuk berbagai
kelas atau tingkat penggunaan, seperti :
1. Cisco Router Tipe Fixed Tingkat Akses
 Cisco router 700 series
 Cisco router 801-804
 Cisco router 805
 Cisco router 811 dan 813
 Cisco router 827
 Cisco router 1000 series
 Cisco router 2000 series
 Cisco router 2500 series
 Cisco router 3000 series
9
2. Cisco Router Tipe Modular Tingkat Akses
 Cisco router 1600 series
 Cisco router 1720 dan 1750
 Cisco router 2500 series
 Cisco router 2600 series
 Cisco router 3600 series
 Cisco router 4000 seriesc.
3. Cisco Router Tipe Modular Tingkat Inti
 Cisco router 7000 series, untuk enterprise
 Cisco router 10000 dan 12000 series, untuk enterprise
Umumnya perusahaan cisco memberikan nomor model dengan angka kecil seperti
ciscorouter model 700 untuk jaringan WAN sederhana untuk dipakai oleh
perusahaan kecil.Sedangkan nomor dengan angka yang besar seperti cisco router
model 12000 digunakan untuk jaringan WAN kompleks yang dipakai oleh
perusahaan besar. Cisco router tipe fixed mempunyaiinterface tetap yang tidak
dapat diganti-ganti sesuai dengan kebutuhan pemakai. Umumnya ciscorouter jenis
modular harganya jauh lebih mahal, tetapi lebih fleksibel dalam
penggunaanya.Cisco router 2500 series tersedia dalam bentuk tipe fixed maupun
modular.Setiap router biasanya mempunyai dua Synchronous Serial port DB-60
(Serial0 danSerial1) untuk hubungan WAN, satu ethernet port DB-15 (AUI) untuk
hubungan LAN, satuConsole port RJ-45 untuk akses langsung ke sistem router dan
satu Auxiliary Port RJ-45 (AUX)untuk akses ke sistem router dengan modem.
2.1.4. Menghubungkan Cisco router ke PC
Gambar 2.1.2 Router Ke PC
10
Berbeda dengan komputer, cisco router tidak dapat dihubungkan langsung dengan
suatu monitor atau keyboard. Akses langsung ke sistem cisco router harus melalui
console port dengan perantaraan suatu terminal atau komputer. Untuk
menghubungkan cisco router ke suatu terminal atau komputer, diperlukan kabel
rollover dan adaptor RJ-45 ke DB-9 yang biasanya disertakan dengan peralatan
router tersebut. PC tersebut harus disambungkan ke router tersebut dengan salah
satu dari cara berikut:
1.Melalui console port
Adalah sebuah port pada router yang disediakan untuk menghubungkan
router tersebut pada “dunia luar”. Sebuah kabel Roll Over dibutuhkan untuk
menghubungkan serial interface pada PC dan Console port pada router tersebut.
Setelah Router terhubung dengan PC, Router dapat dikonfigurasi dengan
menjalankan applikasi Hyper Terminal dari PC.
2. Melalui Network
Dengan cara ini, Router dapat dikonfigurasi dengan PC yang terhubung
dengan Router melalui network. Cara ini hanya bisa digunakan untuk melihat
konfigurasi dan memodifikasi konfigurasi pada router.
Cara ini mempunyai kelebihan yaitu network administrator lebih leluasa
menempatkan PC-nya untuk memodifikasi konfigurasi router. Network
administrator bias menempatkan PC-nya di mana saja, asalkan PC tersebut bisa
terhubung ke Router melalui jaringan.
Berikut adalah langkah-langkah menggunakan telnet pada PC dengan Sistem
OperasiWindows:
 Jalankan command prompt (atau MS DOS prompt pada Windows 9x)
 Ketik perintah berikut pada command prompt:
11
C:> telnet IP-address-Router
Contoh:
C:> telnet 172.16.148.1
2.1.5. Inisialisasi Konfigurasi Router
Inisialisasi router dilakukan dengan cara loading bootstrap, operating
system dan file konfigurasi. Jikarouter tidak dapat menemukan file konfigurasi, ia
akan masuk setup mode. Setelah selesai konfigurasi di modesetup, maka akan
tercipta file konfigurasi dan tersimpan di NVRAM.
Saat power router dihidupkan pertama kali, ia melakukan power-on self test
(POST). Selama self test ini, router melakukan diagnosa dari ROM ke semua modul
hardware. Diagnosa ini untuk mem-verifikasi operasi dasar dari CPU, memori dan
port-port interface jaringan. Setelah selesai verifikasi, router memproses inisialisasi
software dengan prosedur sebagai berikut:
 Generic bootstrap loader di ROM dijalankan. Bootstrap ini adalah perintah-
perintah sederhana untuk testing hardware dan inisialisasi IOS.
 IOS dapat ditemukan di beberapa tempat. Boot field dari configuration
register menentukan lokasi yang digunakan untuk load IOS. Jika boot filed
mengarah ke flashatau jaringan, maka perintah boot system pada file
konfigurasi juga menunjukkan lokasidari image.
 Operating system image di-load. Ketika IOSloaded dan beroperasi, daftar
hardaware dan komponen software akan ditampilkan di layar console
terminal.
 File konfigurasi di NVRAM di-load kememori utama dan dijalankan.
Perintah-perintah yang ada di file konfigurasi tersebut dijalankan untuk
mulai proses routing, pengalamatan interface danmenentukan karakteristik
lainnya.
12
 Jika file konfigurasi tidak valid, operating system akan mencari file
konfigurasi yang adadi TFTP server. Jika tidak ditemukan TFPT server,
setup dialog yang akan digunakan.
Gambar 2.1.5 Langkah langkah inisialisasi di router
2.1.6. Pemanfaatan Cisco Router dalam Jaringan
1. Cisco IOS
Suatu komputer tentu memerlukan system operasi seperti Disk Operating
System (DOS) atau UNIX untuk mengatur kerja dan konfigurasi computer tersebut.
Demikian pula halnya dengan Cisco Router, perangkat ini dilengkapi pula dengan
cisco IOS (Internetwork Operating System), yaitu suatu system operasi yang
berfungsi untuk mengatur dan mengkonfigurasi Cisco router. Seperti system
operasi DOS atau UNIX untuk komputer, Cisco IOS menggunakan perintah baris
(command line) untuk menjalankan suatu perintah. Seperti DOS atau UNIX,
CiscoIOS dikeluarkan dengan berbagai macam versi untuk berbagai macam
peralatan buatan Cisco. Berbagai versi yang dikeluarkan itu juga di maksudkan
untuk menyempurnakan kegunaannya dari waktu ke waktu. Oleh sebab itu dalam
menggunakan Cisco router, perlu diperhatikan versi IOS yang akan dipakai.
13
Perintah- perintah yang berfungsi dalam suatu versi untuk suatu peralatan atau
model mungkin tidak dapat digunakan pada suatu peralatan atau model lainnya.
Demikian pula perintah-perintah yang berfungsi dalam suatu versi baru mungkin
tidak berfungsi dalam versi lama.
2. Cara membuat konfigurasi awal
Konfigurasi awal (start-up Configuration) adalah suatu file yang berguna
untuk menentukan bagaimana Cisco router diatur pada saat boot. System
configuration dialog secara otomatis akan membantu dalam membuat konfigurasi
awal bagi peralatan router yang belum memiliki konfigurasi awal sewaktu router
dihidupkan. Jika ingin menggunakan system configuration dialog hubungan kabel
ke jaringan WAN harus dilepaskan dulu sebelum peralatan router dihidupkan,
sampai konfigrasi awal selesai dibuat. Jika hubungan ke jaringan WAN tersedia,
router akan menjalankan Autoinstall. Setelah sistem konfiguration dialog muncul
di layar, kemudian mengisi pertanyaan yang diberikan sesuai dengan kebutuhan.
Misalnya : nama router, password, banner, IP address dll.
2.1.7. Pemberian IP Address
Pada LAN umumnya peralatan komputer berada di dalam satu jaringan
yang sama.Sedangkan pada WAN, peralatan komputer tersebut berada di dalam
jaringan atau subnet yang berbeda-beda dan bahkan dengan menggunakan protokol
yang berbeda-beda pula. Agar paket-paket data dari jaringan lokal dapat
disampaikan ke jaringan lain, perlu menggunakan route karena hub tidak mampu
untuk meneruskan paket-paket ke jaringan yang berlainan atau protokolyang
berbeda-beda. Router meneruskan paket-paket berdasarkan atas alamat-alamat
logika (IP Address) yang diperolehnya. Sebelum router dapat berhubungan satu
dengan yang lain dalam jaringan WAN, interface-interface dari router-router yang
akan dihubungkan tersebut harus diberi IP Addressstatis, yang merupakan alamat
yang digunakan oleh router untuk meneruskan paket-paket.
14
2.1.8. Routing
Routing adalah proses dimana suatu router memforward paket ke jaringan
yang dituju.Suatu router membuat keputusan berdasarkan IP address yang dituju
oleh paket. Semua router menggunakan IP address tujuan untuk mengirim paket.
Agar keputusan routing tersebut benar, router harus belajar bagaimana untuk
mencapai tujuan. Routing dibagi menjadi 2 tipe, routingstatic dan routing dinamic.
Perbedaan antara static dan dinamic :
1. Static routing
Dikonfigurasi secara manual. Routing tabelnya diset manual dan disimpan
dalam router. Tidak ada informasi sharing diantara sesama router. Hal ini
mengakibatkan keterbatasan yang jelas karena ia tidak dapat secara otomatis
menentukan route terbaik; ia selalu menggunakan rute yang sama yang
kemungkinan bukan rute terbaik. Jika route berubah, static router harus diupdate
secara manual. Karena static router menyediakan control penuh pada routing
tabelnya, ia lebih aman dibanding dynamic router.
2. Dynamic routing
Mampu membuat routing tabelnya sendiri dengan berbicara ke sesama
router. Untuk melakukannya ia menemukan route dan route alternatif yang berada
pada network. Dynamic router bisa membuat keputusan pada route yang mana
sebuah paket mencapai tujuan. Umumnya ia mengirimkan paket ke route yang
paling efisien; salah satu yang menghasilkan jumlah hop lebih sedikit.
Bagaimanapun, jika route macet, dynamic route dapat mengirimkan paket ke route
alternatif.
Pada kesempatan ini kita coba untuk yang static routing.berikut cara mensetting
router seperti :
15
Router1 :
Press Enter to Start
Router>
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router1
Router1(config)#int s0
Router1(config-if)#ip addr 202.123.40.21 255.255.255.252
Router1(config-if)#clock rate 9600
Router(config-if)#no shut%LINK-3-UPDOWN: Interface Serial0, changed state
to up
Router1(config-if)#ex %LINK-3-UPDOWN: Interface Serial0, changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to
down
Router1(config)#int e0
Router1(config-if)#ip addr 192.168.1.1 255.255.255.0
Router1(config-if)#no shut %LINK-3-UPDOWN: Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up %LINEPROTO-5-
UPDOWN: Line
protocol on Interface Serial0, changed state to up
Router1(config-if)#ip route 192.168.2.0 255.255.255.0 202.123.40.21
Router1(config)#end
Route1r#wr mem Building configuration…[OK]
Router2:
Press Enter to Start
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
16
Router(config)#hostname Router2
Router2(config)#int s0
Router2(config-if)#ip addr 202.123.40.22 255.255.255.252
Router2(config-if)#no shut%LINK-3-UPDOWN: Interface Serial0, changed state
to up
Router2(config-if)#ex
Router2(config)#int e0
Router2(config-if)#ip addr 192.168.2.1 255.255.255.0
Router2(config-if)#no shut %LINK-3-UPDOWN: Interface Ethernet0, changed
state to up
Router2(config-if)#ip route 192.168.1.0 255.255.255.0 202.123.40.22
Router2(config)#end
Router2#wr memBuilding configuration…
[OK]
PC Client01 :
ip addr 192.168.1.2netmask 255.255.255.0
gateway 192.168.1.1
PC Client02 :
ip addr 192.168.2.2
netmask 255.255.255.
0gateway 192.168.2.1
Setelah settingan diatas dibuat, kemudian test ping dari PCClient01 ke PC Client02
dan sebaliknya jika muncul reply berarti konfigurasi sukses, namun kalau belum
bisa, coba sekali lagi.
2.2 Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN
seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
17
workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai
bersama sumberdaya (resouce, misalnya printer) dan saling bertukar informasi.
LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional
beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan
delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil.
LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai
ratusan megabit/detik.
Gambar 2.2.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring
Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast.
Gambar 1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada
jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai
master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan
diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik,
ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme
pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau
terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan
broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan
10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja
mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing
komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi
lagi pengiriman.
18
Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke
daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit
mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit,
bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem
broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access
simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang
beroperasi pada kecepatan antara 4 s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu
statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval-
interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk
melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering
menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lgi yang perlu
dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem
cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan
kebutuhan).
Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun
terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity
tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya.
Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat
keputusan yang berkaitan dengan algoritma internal. Pada metoda aloksi channel
terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan
dirinya sendiri kapan bisa atau tidaknya mengirim.
Keuntungan Jaringan LAN :
1. Pertukaran file dapat dilakukan dengan mudah (File Sharing).
2. Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
3. File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua
client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat
berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
19
4. File data yang keluar/masuk dari/ke server dapat di kontrol.
5. Proses backup data menjadi lebih mudah dan cepat.
6. Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
7. Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail &
Chat.
8. Bila salah satu client/server terhubung dengan modem, maka semua atau
sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet
atau mengirimkan fax melalui 1 modem.
2.3 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN
yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan
LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu
menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi
kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai
elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output
kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah
ditentukannya standar untuk MAN, dan standar ini sekarang sedang
diimplementasikan. Standar tersebut disebut DQDB (Distributed Queue Dual Bus)
atau 802.6 menurut standar IEEE. DQDB terdiri dari dua buah kabel unidirectional
dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 1.1 Setiap
bus mempunyai sebuah head-end, perangkat untuk memulai aktivitas transmisi.
Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim
menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang
berada di bawah.
20
Gambar 2.3.1 Arsitektur MAN DQDB
E3
2.4 Wide Area Network (WAN)
Wide Area Network (WAN) mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara atau benua.WAN terdiri dari kumpulan mesin
yang bertujuan untuk menjalankan program-program aplikasi.
Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai
host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host
dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas
subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem
telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan
memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek
aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana. Pada
sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan
elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk)
memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk menghubungkan
dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element
switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut.
Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini.
Namanya sangat bervariasi disebut paket switching node, intermidiate system, data
switching exchange dan sebagainya.
21
Gambar 2.4.1 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah
router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam
penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.2
setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun
dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke
sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan
membentuk subnet.
Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-
router dan saluran-saluran komunikasi yang memindahkan paket dari host host
tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya
sehubungan dengan pengalamatan jaringan.
Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran
telepon yang menghubungkan sepasang router. Bila dua router yang tidak
mengandung kabel yang sama akan melakukan komunikasi, keduanya harus
berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket
dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih,
22
maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran
output menjadi bebas, dan kemudian baru diteruskan.
Gambar Bebarapa topologi subnet untuk poin-to-point 2.4.2.
(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi
(f)Sembarang.
Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-
and-forward, atau packet-switched. Hampir semua WAN (kecuali yang
menggunakan satelit) memiliki subnet store-and-forward.
Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting
adalah pemilihan jenis topologi interkoneksi router. Gambar 1.3 menjelaskan
beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris,
sebaliknya WAN umumnya bertopologi tak menentu.
Keuntungan Jaringan WAN.
a. Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
b. Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
23
c. Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat
dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang
dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
d. Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu
yang ditentukan.
2.5 MengenalPerangkatNetwork
Gambar 2.5.1 Router
Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan
untuk membuat sebuah jaringan komputer. Komponen yang di maksud adalah
media hardware.
Dalam membuat sebuah jaringan computer kita harus mengetahui perangkat-
perangkat hardware, seperti kabel atau perangkat wifi, Ethernet card, hub atau
switch, repeater , bridge atau router.
Disini saya akan sampaikan hardware dari jaringan komputer. Perlu kita ingat
bahwa 75% kegagalan yang terjadi dalam sebuah jaringan komputer disebabkan
karena adanya kesalahan media komunikasi yang digunakan termasuk kabel dan
konektornya serta kualitas pemasangan. Faktor lain juga dipengaruhi oleh teknis
dan kondisi sekitar. Selengkapnya akan kita bahas satu-persatu tentang apa saja
perangkat hardware dalam jaringan komputer.
24
Gambar 2.5.2 Jaringan
Perangkat jaringan computer:
2.5.1. Kabel
banyak jenis kabel untuk membuat jaringan, namun kita harus mengetahui
standar dalam penggunaan untuk komunikasi data dalam jaringan komputer.
Jenis-jenis kabel mempunyai kemampuan yang berbeda-beda. Secara umum ada
dua jenis kabel dan seringkali di pakai dalam LAN, yaitu Coaxial dan Twisted
pair (UTP unshielded twisted pair dan STP( shielded twisted pair).
2.5.2. Ethernet Card/ Network Interface Card (Network Adapter)
Cara kerja Ethernet card berdasarkan broadcast network yaitu setiap node
dalam suatu jaringan menerima setiap transmisi data yang di kirim oleh suatu
node yang lain. setiap Ethernet card mempunyai alamat sepanjang 48 bit yang
dikenal sebagai Ethernet Address(MAC Address).
Alamat tersebut sudah ditanam dalam setiap rangkaian kartu jaringan (NIC) yang
25
telah di kenal dengan ‘media access control’ (MAC) dikenal juga dengan istilah
‘hardware address’.
2.5.3. Hub dan Switch
Hub dan Switch (konsentrator) merupakan sebuah perangkat yang
menyatukan kabel-kabel network dari tiap workstation,server atau client.
2.5.4. Repeater
Repeater berfungsi untuk memperkuat sinyal dengan menerima sinyal dari
suatu segmen kabel LAN lalu memancarkan lagi dengan kekuatan yang sama
dengan sinyal asli pada segmen kabel lain. Dengan adanya perangkat ini jarak
kabel dapat di perjauh.
2.5.5. Bridge
Fungsinya hamper sama dengan repeater akan tetapi bridge lebih fleksibel
mempunyai kecerdasan dari repeater. Yang di maksud adalah bridge dapat
menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda
misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat di
gunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang
berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengutahui
alamat masing-masing komputer.
2.5.6. Router
Sebuah router mampu mengirim data atau informasi dari satu jaringan ke
jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih
pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas.
26
tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain
1. Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
2. Router akan mencarikan alternative jalur yang terbaik untuk mengirim data
melewati internet.
3. Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir
diantara dua buah protocol.
4. Dapat mengatur data diantara topologi jaringan
5. Dapat mengatur aliran data melewati kabel fiber optic, kabel coaxial atau
kabel twisted pair.
2.6 MakalahKeamananJaringan(Network Security)
A. Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa
faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal
setidaknya beberapa hal dibawah ini.
diikutsertakan :
•Confidentiality(kerahasiaan)
•Integrity (integritas)
•Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari
keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat
dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal
dibawah ini:
27
• Nonrepudiation
• Authenticity
• Possession
• Utility
# Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda
pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu
perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang
bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor,
sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses
yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan
VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan
ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses
kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk
membatasi akses adalah dengan menggunakan kombinasi dari username-dan-
password untuk proses otentifikasi pengguna dan memberikan akses kepada
pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan
jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
# Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa
data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau
harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam
proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang
dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat
membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan
28
komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat
dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan
penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic"
perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-
Middle" dapat terjadi.
# Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidak tersediaan dari sebuah
layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data
sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
# Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah
diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan
pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat
dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan
catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker
tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai
sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu
telah mendefinisikan "nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian
bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
29
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam
sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari
komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen
yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk
keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang
harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit
sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian
penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk
mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang
menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan
"workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang
lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS)
terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda
antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga
dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan
karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan
beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi
juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem
operasi tersebut berhenti merespon pengguna. Layanan pada "server" memainkan
peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah
keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah
ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk
menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau
pengguna server dan workstation harus melakukan pengecekan untuk "update"
masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami
sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan.
Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila
perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko
untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan
30
komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah
perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh
orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting
didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan
secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga
setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat
dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan
komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah,
yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data
kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan
komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta
penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
# Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang
berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya
dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username
beserta password-nya. Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang paling tidak aman.
• Statis username/password
Pada metode ini user name/ password tidak berubah sampai diganti oleh
administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft,
dan password cracking program.
• Expired username/password
31
Pada metode ini username/ password akan tidak berlaku sampai batas waktu
tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena
playback attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/
password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/
password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang
digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk
memasukkan password yang berbeda setiap kali melakukan login. Sebuah
password hanya digunakan satu kali.
2.7 Mengenal Perintah Dasar Konfigurasi Router Cisco (CLI Cisco
IOS)
Konfigurasi bisa dilakukan secara simulasi pada Cisco Packet Tracer ataupun
GNS3 adalah :
Mode Router
Memasuki mode konfigurasi global (Global Configuration Mode)
Konfigurasi router :
- Nama router
- Password
- Password terenkripsi
- Nama interfaces
- Perpindahan antar interfaces
- Konfigurasi interfaces Serial
- Konfigurasi interfaces Fast Ethernet
- Membuat banner pesan MOTD (Message of the Day)
- Membuat banner login
- Menempatkan local host domain ke IP address
- Perintah no ip domain-lookup
32
- Perintah exec-timeout
- Menyimpan konfigurasi
- Menghapus konfigurasi
Perintah show untuk memperifikasi konfigurasi router
MenjalankanperintahEXECdi mode konfigurasi denganperintah do
MODE ROUTER
Router> Mode user
Router# Mode privileged (dikenal juga sebagai EXEC-
level mode)
Router(config)# Mode global konfigurasi
Router(config-if)# Mode interface
Router(config-subif)# Mode subinterface
Router(config-line)# Mode line
Router(config-router)# Mode konfigurasi router
Catatan : masih ada mode yang lain selain mode diatas. Perintah pada tiap mode berbeda,
misal jika kita mengetikan perintah show running-config di mode interface akan error.
MEMASUKI MODE KONFIGURASI GLOBAL
Router> Melihat konfigurasi dengan terbatas dan tidak
bisa mengkonfigurasi apapun dalam mode ini
Router>enable Perintah untuk masuk mode privileged
Router# Mode ini sudah bisa melihat seluruh konfigurasi
router dan berpindah ke mode konfigurasi
global
Router#configure terminal Perintah untuk masuk ke global konfigurasi
Router(config)# Pada prompt ini kita sudah bisa memulai
konfigurasi
KONFIGURASI NAMA ROUTER
33
Router(config)#hostname Cisco Mengganti nama router dengan cisco
(penamaan router bebas)
Cisco(config)#
KONFIGURASI PASSWORD
Router(config)#enable password
cisco
Setting enable password
Router(config)#enable secret class Setting enable secret password
Router(config)#line console 0 Memasuki mode console line
Router(config-line)#password
console
Setting mode console line password dengan
console
Router(config-line)#login Mengaktifkan pengecekan password saat login
Router(config)#line vty 0 4 Memasuki mode vty line untuk 5 vty line
Router(config-line)#password telnet Seting vty password dengan telnet
Router(config-line)#login Mengaktifkan pengecekan password saat login
Catatan : enable secret password secara default terenkripsi, namun enable password
tidak. Dalam praktiknya tidak direkomendasikan menggunakan enable password, selalu
gunakan enable secret password untuk keamanan.
ENKRIPSI PASSWORD
Router(config)#service password-
encryption
Menerapkan enkripsi password (enkripsi
lemah)
Router(config)#enable password
cisco
Mengubah enable password menjadi cisco
Router(config)#line console 0 Berpindah ke mode line console
Router(config-line)#password cisco Meneruskan setingan password seperti diatas
Router(config-line)#exit Kluar dari mode line console
Router(config)#no service
password-encryption
Mematikan enkripsi password
34
Catatan : jika kita menghidupkan service password-encryption, menggunakannya, lalu
mematikannya, maka password yang sudah terenkripsi sebelumnya akan tetap
terenkripsi. Password yang diketikan selanjutnya tidak terenkripsi.
KONFIGURASI INTERFACES
Router(config)#interface serial 0/0/0 Memasuki mode konfigurasi interface serial
Router(config-if)#description Link
ke ISP
Menambah deskripsi interface (optional)
Router(config-if)#ip address
192.168.10.1 255.255.255.0
Konfigurasi IP address dan subnetmask pada
interface
Router(config-if)#clock rate 64000 Konfigurasi clock rate (berlaku untuk DCE
interface)
Router(config-if)#no shutdown Menghidupkan interface secara administrative
Catatan : perintah clock rate hanya digunakan untuk serial interface yang dicolokan
kabel serial DCE saja. Clock rate harus selalu dikonfigurasi di salah satu serial antara
kedua Router yang memakai kabel serial.
Router(config)#interface
fastehternet 0/0
Memasuki konfigurasi fastehternet interface
Router(config-if)#description LAN
LOKAL
Menentukan deskripsi interface dengan LAN
LOKAL
Router(config-if)#ip address
192.168.1.10 255.255.255.0
Konfigurasi IP address dan subnetmask
Router(config-if)#no shutdown Menghidupkan interface secara administrative
Router(config-if)#interface serial
0/0/0
Berpindah secara langsung ke interface ke serial
Router(config-if)#exit Keluar dari mode interface/kembali ke mode
sebelumnya
BANNER
35
Router(config)#banner motd # isi
pesan #
Menambah pesan login (message of the day)
Router(config)#banner login # isi
pesan #
Menambah banner ketika login
Router(config)#no banner login Perintah untuk membatalkan banner login
MEMETAKAN LOCAL HOST KE IP ADDRESS
Router(config)#ip host sukabumi
192.168.2.5
Mendaftarkan ip 192.168.2.5 ke local host
name sukabumi
Router#ping sukabumi
=
Router#ping 192.168.2.5
Kedua perintah tersebut dieksekusi ke objek
yang sama : mengirim pesan echo (ping) ke
alamat 192.168.2.5
Catatan : secara default no port perintah ip host adalah 23 (telnet). Host name tersebut
bisa dipakai untuk telnet.
Router#sukabumi = Router#telnet sukabumi = Router#telnet 192.168.2.5
Router(config)#no ip domain-
lookup
Mematikan fitur otomatis translasi perintah
yang tidak diketahui ke domain atau local host
name
Catatan : semua perintah salah (tidak diketahui) yang diketikan, maka router akan
menunggu selama beberapa menit untuk mentranslasikan / me-resolve perintah tersebut
ke domain server 255.255.255.255? secara default router akan mencoba menerjemahkan
setiap perintah salah yang kita ketikan ke DNS server pada alamat 255.255.255.255. Jika
kita tidak akan menkonfigurasi server DNS, sebaiknya matikan saja fitur ini untuk
menghemat waktu jika kita sering salah dalam mengetik perintah pada CLI.
LOGIN TIME OUT
Router(config)#line console 0 Memasuki mode console line
Router(config-line)#exec-timeout 0 0 Menyeting batas waktu log off otomatis ke 0 0
(menit detik). Value ini dimaksudkan router
tidak pernah log off
36
MENYIMPAN DAN MENGHAPUS KONFIGURASI
Router#copy running-config
startup-config
Menyimpan konfigurasi yang sedang berjalan
di NVRAM
Router#copy running-config tftp Menyimpan konfigurasi yang sedang berjalan
di TFTP server secara remote.
Router#erase startup-config Menghapus file konfigurasi dari VNRAM
PERINTAH “SHOW”
Router#show ? Melihat semua perintah yang tersedia
Router#show interfaces Melihat statistik semua interface
Router#show interface serial 0/0/0 Melihat statistik sebuah interface
Router#show ip interface brief Melihat semua interface dengan informasi yang
ringkas, termasuk status dan konfigurasi IP
pada tiap interface
Router#show controllers serial 0/0/0 Melihat statistik hardware sebuah interface.
Informasi yang terlihat adalah clock rate dan
kabel DCE atau DTE yang terhubung atau tidak
ada kabel yang terhubung.
Router#show host Melihat local host cache
Router#show users Melihat user yang sedang koneksi
Router#show history Melihat history dari perintah yang sudah
diketikan
Router#show flash Melihat info memory flash
Router#show version Melihat versi IOS
Router#show arp Melihat arp table
Router#show protocols Melihat status protocol layer 3 yang telah
dikonfigurasi
Router#show startup-config Melihat konfigurasi yang tersimpan di
NVRAM
37
Router#show running-config Melihat konfigurasi yang sedang berjalan di
RAM
Perintah EXEC pada mode konfigurasi global : perintah “DO”
Router(config)#do show running-
config
Mengeksekusi perintah level privileged show
running-config ketika sedang berada pada
mode konfigurasi global
Router(config)# Router akan tetap pada mode konfigurasi global
setelah mengetikan perintah do
Catatan : perintah do sangat bermanfaat ketika kita ingin mengetikan perintah level
EXEC ketika sedang berada pada mode konfigurasi global atau submode apapun.
2.8 Konfigurasi dasarVLAN
VLAN merupakan pendekatan switching yang sangat membantu kinerja
dari jaringan karena bisa memperkecil broadcast domain. VLAN melakukan
segmentasi pada layer 3, Pengalamatan IP dalam subnetting.
Berikut ini diberikan sedikit command untuk konfigurasi dasar VLAN pada Swicth
Cisco Catalyst
Langkah 1:Membuat VLAN
(secara default, hanya ada satu VLAN, yaitu VLAN 1)
syntax
Switch#configure terminal
Switch(config)#vlan NomorVLAN
Switch(config-vlan)#name NamaVLAN
contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
38
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name marketing
Switch(config-vlan)#end
Langkah 2: Verifikasi VLAN yang sudah dibuat:
Command: Switch#sh vlan brief
Langkah 3: Memasukkan Port menjadi anggota suatu VLAN
(secara default semua port dalam switch menjadi anggota VLAN 1)
Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10:
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#end
Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port
10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port
Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:
Switch#configure terminal
Switch(config)#interface range fa0/1 - fa0/6
Switch(
config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
39
Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN:
Switch#sh vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat
menggunakan perintah “no vlan NomorVlan.
contoh: perintah untukmenghapus VLAN 10:
Switch#configure terminal
Switch(config)#no vlan 10
2.9 PENGENALAN INTERNET
2.9.1. Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar yang
mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara
40
lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi
dari mulai yang statis hingga yang dinamis dan interaktif.
Secara umum ada banyak manfaat yang dapat diperoleh apabila seseorang
mempunyai akses internet. Kita bisa menjelajah ke negara lain (melalui dunia maya
tentunya) tanpa harus pergi kesana. Kita juga bisa berkomunikasi, bertransaksi
(bisnis) melalui internet. Dan masih banyak lagi manfaat yang kita dapat jika kita
berada di dalam dunia maya ini.
2.9.2. Sejarah internet Dunia
Sejarah intenet dimulai pada 1969 ketika Departemen Pertahanan Amerika,
U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk
mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer
sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama
ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan
satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah
jaringan.
Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia
ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah
sehingga langsung menjadi populer.
Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang penting yang
menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai
dikembangkan ke luar Amerika Serikat. Komputer University College di London
merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota
jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton
Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang
menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama
kalinya di Universitas Sussex.
41
Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET
membentuk sebuah jaringan atau network. Karena komputer yang membentuk
jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi
yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control
Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua.
Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan
Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda,
Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan
newsgroup USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun
1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau
Domain Name System. Komputer yang tersambung dengan jaringan yang ada
sudah melebihi 1000 komputer lebih.
Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat
manjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan
sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian,
jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam
setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan.
Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee
menemukan program editor dan browser yang bisa menjelajah antara satu komputer
dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang
disebut www, atau Worl Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah
melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the
internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman,
dan untuk pertama kalinya virtual-shopping atau eretail muncul di internet. Dunia
langsung berubah. Di tahun yang sama Yahoo! didirikan, yang juga sekaligus
kelahiran Netscape Navigator 1.0.
42
2.9.3. Sejarah Internet Indonesia
Beberapa nama-nama legendaris di awal pembangunan Internet Indonesia
yang mungkin kurang banyak dikenal oleh khalayak Internet Indonesia di tahun
2000 ini antara lain RMS Ibrahim, Suryono Adisoemarta, Muhammad Ihsan, Robby
Soebiakto, Putu, Firman Siregar, Adi Indrayanto merupakan nama-nama legendaris
yang masing-masing personal tersebut telah mengkontribusikan keahlian dan
dedikasinya dalam membangun cuplikan-cuplikan sejarah jaringan komputer di
Indonesia.
Negara dengan akses internet yang terbaik termasuk Korea Selatan (50% daripada
penduduknya mempunyai akses jalur lebar – Broadband), dan Swedia. Terdapat
dua bentuk akses internet yang umum, yaitu dial-up, dan jalur lebar. Di Indonesia,
seperti negara berkembang dimana akses Internet dan penetrasi PC masih juga
rendah lainnya sekitar 42% dari akses Internet melalui fasilitas Public Internet akses
seperti warnet , cybercafe, hotspot dll. Tempat umum lainnya yang sering dipakai
untuk akses internet adalah di kampus dan dikantor.
2.9.4. Internet Masa Kini
Internet dijaga oleh perjanjian bi- atau multilateral dan spesifikasi teknikal
(protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-
protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force
(IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang
dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan
Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet
Architecture Board – IAB). Protokol-protokol internet yang sering digunakan
adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP,
HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah
email/surat elektronik, Usenet, Newsgroup, perkongsian file (File Sharing), WWW
(World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC,
43
MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide
Web lebih kerap digunakan, dan lebih banyak servis yang dibangun
berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan
adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang
dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan untuk
berkonikasi secara langsung antara dua pengguna atau lebih melalui program
pengirim pesan instan seperti Camfrog, Yahoo! Messenger, MSN Messenger dan
Windows Live Messenger.
Beberapa servis Internet populer yang berdasarkan sistem Tertutup(?) (Proprietary
System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella. Sama seperti halnya
sebuah komunitas, Internet juga mempunyai tata tertib tertentu, yang dikenal
dengan nama Nettiquette
44
BAB III
PENUTUP
3.1 Kesimpulan
Cisco router adalah peralatan utama yang banyak digunakan pada Jaringan
Area Luas atau Wide Area Network (WAN). Dengan Cisco router, informasi
dapat diteruskan ke alamat-alamat yang berjauhan dan berada di jarigan komputer
yang berlainan. Ada beberapa cara untuk mengakses Cisco router, baik secara
langsung (directly connected) melalui line console yang dihubungkan ke port
serial pada router atau menggunakan terminal-terminal virtual (remote), seperti :
telnet Cisco router memiliki RAM, ROM ataupun FLASH dalam sistem
operasinya. Memori-memori ini digunakan baik dalam proses boot ataupun untuk
menyimpan konfigurasinya. IOS adalah suatu sistem operasi pada Cisco router
yang digunakan untuk mengatur dan mengkonfigurasi semua interface pada Cisco
router Protokol routing dipakai agar antar jaringan dalam WAN bisa saling
berkomunikasi.
3.2 Saran
Dewasa ini kebutuhan user akan kecepatan pengiriman data semakin
meningkat. Sehingga internet merupakan kebutuhan yang cukup penting untuk
dimiliki. Akan tetapi sampai saat ini Indonesia hanyalah menjadi sebagai
konsumen bukan produsen dalam dunia networking. Oleh sebab itu, dengan
adanya makalah ini diharapkan bangsa Indonesia dapat lebih termotivasi dalam
lebih berinovasi dan berimajinasi dalam dunia yang semakin modern dan maju ini.

More Related Content

What's hot

Sejarah perkembangan internet (power point)
Sejarah perkembangan internet (power point)Sejarah perkembangan internet (power point)
Sejarah perkembangan internet (power point)shellaginaa
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetWega Ory
 
Makalah Sejarah Perkembangan Internet
Makalah Sejarah Perkembangan InternetMakalah Sejarah Perkembangan Internet
Makalah Sejarah Perkembangan InternetIkhsan Ajha
 
Jurnal jaringan komputer
Jurnal jaringan komputerJurnal jaringan komputer
Jurnal jaringan komputerApink Iketeru
 
Bab 5 Jaringan Komputer dan Internet
Bab 5 Jaringan Komputer dan InternetBab 5 Jaringan Komputer dan Internet
Bab 5 Jaringan Komputer dan InternetNadaSesha
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputerngolu
 
Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"GerbangIlmu
 
Makalah quality-of-service
Makalah quality-of-serviceMakalah quality-of-service
Makalah quality-of-serviceAdi Pendiam
 
Memahami konflik, stress, dan trauma sekolah dasar
Memahami konflik, stress, dan trauma sekolah dasarMemahami konflik, stress, dan trauma sekolah dasar
Memahami konflik, stress, dan trauma sekolah dasarom makplus
 
Power point sejarah internet
Power point sejarah internetPower point sejarah internet
Power point sejarah internetsitimu
 
Jaringan komputer bab 5
Jaringan komputer bab 5Jaringan komputer bab 5
Jaringan komputer bab 5nayraumaiza
 
Makalah kel.2 dasar dasar teknologi informasi
Makalah kel.2 dasar dasar teknologi informasiMakalah kel.2 dasar dasar teknologi informasi
Makalah kel.2 dasar dasar teknologi informasiSeptiBarokahSaputri0013
 
Materi jaringan komputer
Materi jaringan komputerMateri jaringan komputer
Materi jaringan komputerc_hidayah
 
Kj informatika sma_1_henry pandia
Kj informatika sma_1_henry pandiaKj informatika sma_1_henry pandia
Kj informatika sma_1_henry pandiaAriska Armaya
 

What's hot (20)

Sejarah perkembangan internet (power point)
Sejarah perkembangan internet (power point)Sejarah perkembangan internet (power point)
Sejarah perkembangan internet (power point)
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internet
 
Makalah Sejarah Perkembangan Internet
Makalah Sejarah Perkembangan InternetMakalah Sejarah Perkembangan Internet
Makalah Sejarah Perkembangan Internet
 
Makalah mikrotik
Makalah mikrotikMakalah mikrotik
Makalah mikrotik
 
Jurnal jaringan komputer
Jurnal jaringan komputerJurnal jaringan komputer
Jurnal jaringan komputer
 
Bab 5 Jaringan Komputer dan Internet
Bab 5 Jaringan Komputer dan InternetBab 5 Jaringan Komputer dan Internet
Bab 5 Jaringan Komputer dan Internet
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputer
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
makalah jaringan komputer
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputer
 
Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"
 
Makalah quality-of-service
Makalah quality-of-serviceMakalah quality-of-service
Makalah quality-of-service
 
Memahami konflik, stress, dan trauma sekolah dasar
Memahami konflik, stress, dan trauma sekolah dasarMemahami konflik, stress, dan trauma sekolah dasar
Memahami konflik, stress, dan trauma sekolah dasar
 
Sistem muskuloskeletal
Sistem muskuloskeletalSistem muskuloskeletal
Sistem muskuloskeletal
 
Power point sejarah internet
Power point sejarah internetPower point sejarah internet
Power point sejarah internet
 
Sistem Gerak
Sistem GerakSistem Gerak
Sistem Gerak
 
Jaringan komputer bab 5
Jaringan komputer bab 5Jaringan komputer bab 5
Jaringan komputer bab 5
 
Jenis komunikasi
Jenis komunikasiJenis komunikasi
Jenis komunikasi
 
Makalah kel.2 dasar dasar teknologi informasi
Makalah kel.2 dasar dasar teknologi informasiMakalah kel.2 dasar dasar teknologi informasi
Makalah kel.2 dasar dasar teknologi informasi
 
Materi jaringan komputer
Materi jaringan komputerMateri jaringan komputer
Materi jaringan komputer
 
Kj informatika sma_1_henry pandia
Kj informatika sma_1_henry pandiaKj informatika sma_1_henry pandia
Kj informatika sma_1_henry pandia
 

Similar to Makalah sistem jaringan kel 6

Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 CompNurdin Al-Azies
 
Jobsheet instalasi mikrotik
Jobsheet instalasi mikrotikJobsheet instalasi mikrotik
Jobsheet instalasi mikrotikwaskito
 
Modul jarkom 2011
Modul jarkom 2011Modul jarkom 2011
Modul jarkom 2011Vivi Utami
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikRumah IT Jambi
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt044249
 
praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.Hibaten Wafiroh
 
MATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPMATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPGUSHAHANJAYA
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 ciscojumiathyasiz
 
Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7AdityaBintangPradana
 
Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8AdityaBintangPradana
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04Syiroy Uddin
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDNAndry Ansah
 

Similar to Makalah sistem jaringan kel 6 (20)

merapi
merapimerapi
merapi
 
Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 Comp
 
Jobsheet instalasi mikrotik
Jobsheet instalasi mikrotikJobsheet instalasi mikrotik
Jobsheet instalasi mikrotik
 
Modul jarkom 2011
Modul jarkom 2011Modul jarkom 2011
Modul jarkom 2011
 
Sewa Server Cisco.pdf
Sewa Server Cisco.pdfSewa Server Cisco.pdf
Sewa Server Cisco.pdf
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Pptmikrotik
PptmikrotikPptmikrotik
Pptmikrotik
 
praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.
 
MATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMPMATERI TIK SEMESTER 1 KELAS 3 SMP
MATERI TIK SEMESTER 1 KELAS 3 SMP
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 cisco
 
Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7
 
Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
 
MIKROOTIK
MIKROOTIKMIKROOTIK
MIKROOTIK
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN
 
Laporan cisco
Laporan ciscoLaporan cisco
Laporan cisco
 

Recently uploaded

implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 

Recently uploaded (20)

implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 

Makalah sistem jaringan kel 6

  • 1. MAKALAH SISTEM JARINGAN CISCO DAN JARINGAN KOMPUTER Disusun Oleh : 1. HENDI GUNAWAN (1404030092) 2. WIDYA PUSPA (1404030029) 3. DEA DEVIANA (1404030044) 4. AJI MUCHSININ (1404030111) 5. FIQRI SUHANDI (1404030139) 6. RAMADHAN DWI (1404030095) KELAS 4B TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS ISLAM SYEKH YUSUF TANGERANG Jl. Maulana Yusuf Babakan.Kota Tangerang
  • 2. i KATA PENGANTAR Segala puji syukur atas kehadirat Allah.SWT, atas berkat rahmat serta hidayah-Nya saya masih diberi kesempatan untuk menyelesaikan tugas makalah SISTEM JARINGAN ini. Terima kasih saya sampaikan kepada Bapak Dosen Pembimbing yang selama ini telah membimbing Kami. Dan tak lupa saya ucapkan terima kasih kepada teman- teman yang telah mendukung atas penyelesaian makalah ini, serta kepada semua pihak yang telah terlibat didalamnya. Mudah-mudahan apa yang saya tulis ini bisa bermanfaat bagi kita semua. Saya menyadari bahwa dalam makalah ini masih terdapat banyak kekurangan, maka dari itu penulis mohon kritik dan saran demi kemajuan serta kesempurnaan untuk periode selanjutnya. Mohon maaf atas segala kesalahan-kesalahan dalam makalah ini semoga kita selalu berada dijalan yang benar, amin. Tangerang, 30 Maret 2016
  • 3. ii DAFTAR ISI Halaman judul KATA PENGANTAR........................................................................................i DAFTAR ISI......................................................................................................ii BAB I : PENDAHULUAN 1.1 Latar belakang masalah ...................................................1 1.2 Perumusan masalah .........................................................1 1.3 Tujuan masalah ................................................................1 1.4 Metode penulisan ............................................................2 BAB II : PEMBAHASAN MASALAH 2.1 Mengenal Sejarah Cisco.................................................... 3 2.2 Local Area Network(LAN)...............................................13 2.3 Metropolitan Area Network(MAN)..................................16 2.4 Wide Area Network(WAN)..............................................17 2.5 Mengenal Perangkat Network...........................................20 2.6 Makalah Keamanan Jaringan (Network Security..............23 2.7 Mengenal Perintah Dasar Konfigurasi Router Cisco........28 2.8 Konfigurasi dasar VLAN ..................................................34 2.9 Pengenalan Internet ...........................................................36 BAB III : PENUTUP A. Kesimpulan....................................................................41 B. Saran.............................................................................41 DAFTAR PUSTAKA LAMPIRAN
  • 4. iii DAFTAR GAMBAR 1. Gambar 2.1 Cisco Router.........................................................................3 2. Gambar 2.1.2 Router Ke PC ...................................................................6 3. Gambar 2.1.5 Langkah Instalasi di Router ..............................................9 4. Gambar 2.2.1 dua jenis jaringan Broadcast (bus dan ring)......................14 5. Gambar 2.3.1 Arsitektur MAN DQDB ...................................................17 6. Gambar 2.4.1 Hubungan antara host-host dengan sub net......................18 7. Gambar 2.4.2 Beberapa tropology subnet point to point.........................19 8. Gambar 2.5.1 Router................................................................................20 9. Gambar 2.5.2 Jaringan..............................................................................21
  • 5. 4 BAB I PENDAHULUAN 1.1. Latar Belakang Zaman sekarang, kebutuhan manusia dalam akses data semakin meningkat, ini disebabkan adanya pola pergeseran hidup manusia ke arah yang lebih berkembang. Dengan pemanfaatan komputer hal ini dapat terfasilitasi dengan cepat. Akibatnya akan terjadi keefisiensian waktu, biaya dan resource, sehingga akan menghasikan output yang optimal. Disisi lain kebutuhan akan akses data itu terhalangi oleh adanya jarak dan waktu, terkadang kita membutuhkan akses informasi saudara kita yang berada di negara yang berbeda. Dengan adanya jaringan komputer, hal ini bisa teratasi. Bukan hanya jarak akan tetapi perbedaan waktupun dapat selalu diakses. Misalkan ketika kita menginginkan informasi yang telah lalu. Internet dan World Wide Web (WWW) sangat populer di seluruh dunia. Banyak masyarakat yang membutuhkan aplikasi yang berbasis Internet, seperti E-Mail dan akses Web melalui internet. Sehingga makin banyak aplikasi bisnis yang berkembang berjalan di atas internet. 1.2. Perumusan Masalah Dalam menyusun makalah ini, penulis merumuskan beberapa masalah yang berkaitan dengan : 1. Sejarah Cisco 2. Definisi Jaringan Komputer 3. Jenis Jaringan Komputer 4. Topologi Jaringan Komputer 5. Perlalatan yang dibutuhkan dalam mebangun Jaringan Komputer 6. Software yang dibutuhkan dalam membangun Jaringan Komputer 7. Contoh aplikasi Jaringan Komputer 8. Manfaat Jaringan Komputer
  • 6. 5 1.3. Tujuan Penulisan Adapun tujuan dari penyusunan makalah ini yaitu sebagi berikut : 1. Untuk menambah ilmu dan pengetahuan mengenai masalah yang diangkat dalam makalah. 2. Untuk memberikan keterampilan baru di bidang IT 1.4. Metode Penulisan Dalam menyusun makalah ini, penulis menggunakan metode literatur yaitu dengan mengkaji buku sebagai acuan yang sesuai dengan pembahasan dan browsing data di internet.
  • 7. 6 BAB II PEMBAHASAN 2.1. Mengenal Sejarah Cisco System Inc. Cisco Systems adalah Perusahaan Multi-Nasional yang bergerak dibidang ComputerNetworking dengan memproduksi alat-alat jaringan dengan standar International. Cisco Systems didirikan pada tahun 1984 oleh Len Bosack dan Sandy Lerner (pasangan Suami-Istri). “Cisco” diambil dari nama suatu daerah tempat dimana Cisco Systems didirikan, yaitu di San Francisco, California, Amerika Serikat. Sampai dengan akhir tahun 2008 perusahaan Cisco mempunyai66.000 pegawai dengan omzet perusahaan mencapai US$39 Milyar. Saat ini Cisco Systems dipimpin oleh seorang CEO yang bernama John Chambers. Cisco Systems terus mengembangkan product-product jaringan (Computer Networking). Product Cisco sendiri diakuioleh dunia industri International sebagai product jaringan yang berkualitas. Gambar 2.1 Cisco Router 2.1.1. Pengertian Cisco router adalah peralatan utama yangbanyak digunakan pada Jaringan Area Luas atau WideArea Network (WAN). Dengan cisco router, informasidapat diteruskan ke alamat-alamat yang berjauhan danberada di jaringan computer yang berlainan. Yangbertujuan untuk dapat meneruskan paket data dari suatuLAN ke LAN lainnya, Cisco router menggunakan tabel dan protocol routing yang
  • 8. 7 berfungsiuntuk mengatur lalu lintas data. Paket data yang tiba di router diperiksa dan diteruskan ke alamat yang dituju. Agar paket data yang diterima dapat sampai ke tujuannya dengan cepat, router harusmemproses data tersebut dengan sangat tepat.Untuk itu, Cisco Router menggunakan Central Processing Unit (CPU) seperti yangdigunakan di dalam komputer untuk memproses lalu lintas data tersebut dengan cepat. Seperti komputer, cisco router juga mempunyai sejumlah jenis memori yaitu ROM, RAM, NVRAMdan FLASH, yang berguna untuk membantu kerjanya CPU. Selain itu dilengkapi pula dengansejumlah interface untuk berhubungan dengan dunia luar dan keluar masuk data. Sistem operasiyang digunakan oleh cisco router adalah Internetwork Operating System (IOS).Memori yang digunakan oleh cisco router masing-masing mempunyai kegunaan sendiri- sendiri sebagai berikut : 1. ROM berguna untuk menyimpan sistem bootstrap yang berfungsi untuk mengatur proses boot dan menjalankan Power On Self Test (POST) dan IOS image. 2. RAM berguna untuk menyimpan running configuration dan dan sistem operasi IOS yangaktif. 3. NVRAM berguna untuk menyimpan konfigurasi awal (start-up configuration). 4. FLASH berguna untuk menyimpan IOS image. Dengan menggunakan FLASH, IOS versi baru dapat diperoleh dari TFTP server tanpa harus mengganti komponen dalam router. 2.1.2. Sejarah Cisco Router Pada awal 1980-an, ada sepasang suami istri yaitu Len dan Sandy Bosack yang dulubekerja di dua departemen komputer yang berbeda yang terletak di Stanford University. Pasangan ini sedang menghadapi masalah dalam membuat komputer mereka berkomunikasisatu sama lain. Untuk mengatasi masalah ini, mereka membuat sebuah server gateway di ruangtamu mereka yang menuju cara sederhana membuat dua departemen berkomunikasi satu sama lain dengan bantuan
  • 9. 8 protokol IP. Mereka mendirikan cisco Systems (dengan c kecil) pada tahun 1984, memiliki server gateway komersial kecil yang membawa sebuah revolusi dalam Networking. Nama perusahaan diubah menjadi Cisco Systems, Inc pada tahun 1992. Advanced Gateway Server (AGS) adalah produk pertama yang dipasarkan perusahaan. Setelah ini dating Mid-Range Gateway Server (MGS), Compact Gateway Server (cgs), Integrated Gateway Server (IGS) dan AGS +.Akhirnya menciptakan router cisco 4000, 7000, 2000, dan 3000 series. Router ini masih ada dan meningkatkan setiap hari. Cisco adalah pemimpin besar dunia ketika datang ke jaringan untuk Internet. Produk perusahaan ini mengarah pada kemudahan dalam mengakses dan mentransfer informasi terlepas dari perbedaan waktu, tempat atau platform. Sertifikasi CCNA adalah sertifikat yang pertama dalam jajaran sertifikasi Cisco dan merupakan pendahulu untuk semua sertifikasi Cisco. Program CCNA dibuat untuk memberikan dasar yang kokoh yang tidak hanya untuk Cisco Internetwork Operating System (IOS) dan hardware Cisco, tetapi juga internetworking secara umum. Untuk mendapatkan Cisco Certified Internetwork Expert (CCIE) maka Ciscon membuats uatu seri sertifikasi, yaitu:  CCNA (Cisco Certified Network Associate)  CCNP (Cisco Certified Network Professional)  CCIE (Cisco Certified Internetwork Expert) 2.1.3. Macam- macam Cisco Router Perusahaan cisco membuat router dengan berbagai seri dan model untuk berbagai kelas atau tingkat penggunaan, seperti : 1. Cisco Router Tipe Fixed Tingkat Akses  Cisco router 700 series  Cisco router 801-804  Cisco router 805  Cisco router 811 dan 813  Cisco router 827  Cisco router 1000 series  Cisco router 2000 series  Cisco router 2500 series  Cisco router 3000 series
  • 10. 9 2. Cisco Router Tipe Modular Tingkat Akses  Cisco router 1600 series  Cisco router 1720 dan 1750  Cisco router 2500 series  Cisco router 2600 series  Cisco router 3600 series  Cisco router 4000 seriesc. 3. Cisco Router Tipe Modular Tingkat Inti  Cisco router 7000 series, untuk enterprise  Cisco router 10000 dan 12000 series, untuk enterprise Umumnya perusahaan cisco memberikan nomor model dengan angka kecil seperti ciscorouter model 700 untuk jaringan WAN sederhana untuk dipakai oleh perusahaan kecil.Sedangkan nomor dengan angka yang besar seperti cisco router model 12000 digunakan untuk jaringan WAN kompleks yang dipakai oleh perusahaan besar. Cisco router tipe fixed mempunyaiinterface tetap yang tidak dapat diganti-ganti sesuai dengan kebutuhan pemakai. Umumnya ciscorouter jenis modular harganya jauh lebih mahal, tetapi lebih fleksibel dalam penggunaanya.Cisco router 2500 series tersedia dalam bentuk tipe fixed maupun modular.Setiap router biasanya mempunyai dua Synchronous Serial port DB-60 (Serial0 danSerial1) untuk hubungan WAN, satu ethernet port DB-15 (AUI) untuk hubungan LAN, satuConsole port RJ-45 untuk akses langsung ke sistem router dan satu Auxiliary Port RJ-45 (AUX)untuk akses ke sistem router dengan modem. 2.1.4. Menghubungkan Cisco router ke PC Gambar 2.1.2 Router Ke PC
  • 11. 10 Berbeda dengan komputer, cisco router tidak dapat dihubungkan langsung dengan suatu monitor atau keyboard. Akses langsung ke sistem cisco router harus melalui console port dengan perantaraan suatu terminal atau komputer. Untuk menghubungkan cisco router ke suatu terminal atau komputer, diperlukan kabel rollover dan adaptor RJ-45 ke DB-9 yang biasanya disertakan dengan peralatan router tersebut. PC tersebut harus disambungkan ke router tersebut dengan salah satu dari cara berikut: 1.Melalui console port Adalah sebuah port pada router yang disediakan untuk menghubungkan router tersebut pada “dunia luar”. Sebuah kabel Roll Over dibutuhkan untuk menghubungkan serial interface pada PC dan Console port pada router tersebut. Setelah Router terhubung dengan PC, Router dapat dikonfigurasi dengan menjalankan applikasi Hyper Terminal dari PC. 2. Melalui Network Dengan cara ini, Router dapat dikonfigurasi dengan PC yang terhubung dengan Router melalui network. Cara ini hanya bisa digunakan untuk melihat konfigurasi dan memodifikasi konfigurasi pada router. Cara ini mempunyai kelebihan yaitu network administrator lebih leluasa menempatkan PC-nya untuk memodifikasi konfigurasi router. Network administrator bias menempatkan PC-nya di mana saja, asalkan PC tersebut bisa terhubung ke Router melalui jaringan. Berikut adalah langkah-langkah menggunakan telnet pada PC dengan Sistem OperasiWindows:  Jalankan command prompt (atau MS DOS prompt pada Windows 9x)  Ketik perintah berikut pada command prompt:
  • 12. 11 C:> telnet IP-address-Router Contoh: C:> telnet 172.16.148.1 2.1.5. Inisialisasi Konfigurasi Router Inisialisasi router dilakukan dengan cara loading bootstrap, operating system dan file konfigurasi. Jikarouter tidak dapat menemukan file konfigurasi, ia akan masuk setup mode. Setelah selesai konfigurasi di modesetup, maka akan tercipta file konfigurasi dan tersimpan di NVRAM. Saat power router dihidupkan pertama kali, ia melakukan power-on self test (POST). Selama self test ini, router melakukan diagnosa dari ROM ke semua modul hardware. Diagnosa ini untuk mem-verifikasi operasi dasar dari CPU, memori dan port-port interface jaringan. Setelah selesai verifikasi, router memproses inisialisasi software dengan prosedur sebagai berikut:  Generic bootstrap loader di ROM dijalankan. Bootstrap ini adalah perintah- perintah sederhana untuk testing hardware dan inisialisasi IOS.  IOS dapat ditemukan di beberapa tempat. Boot field dari configuration register menentukan lokasi yang digunakan untuk load IOS. Jika boot filed mengarah ke flashatau jaringan, maka perintah boot system pada file konfigurasi juga menunjukkan lokasidari image.  Operating system image di-load. Ketika IOSloaded dan beroperasi, daftar hardaware dan komponen software akan ditampilkan di layar console terminal.  File konfigurasi di NVRAM di-load kememori utama dan dijalankan. Perintah-perintah yang ada di file konfigurasi tersebut dijalankan untuk mulai proses routing, pengalamatan interface danmenentukan karakteristik lainnya.
  • 13. 12  Jika file konfigurasi tidak valid, operating system akan mencari file konfigurasi yang adadi TFTP server. Jika tidak ditemukan TFPT server, setup dialog yang akan digunakan. Gambar 2.1.5 Langkah langkah inisialisasi di router 2.1.6. Pemanfaatan Cisco Router dalam Jaringan 1. Cisco IOS Suatu komputer tentu memerlukan system operasi seperti Disk Operating System (DOS) atau UNIX untuk mengatur kerja dan konfigurasi computer tersebut. Demikian pula halnya dengan Cisco Router, perangkat ini dilengkapi pula dengan cisco IOS (Internetwork Operating System), yaitu suatu system operasi yang berfungsi untuk mengatur dan mengkonfigurasi Cisco router. Seperti system operasi DOS atau UNIX untuk komputer, Cisco IOS menggunakan perintah baris (command line) untuk menjalankan suatu perintah. Seperti DOS atau UNIX, CiscoIOS dikeluarkan dengan berbagai macam versi untuk berbagai macam peralatan buatan Cisco. Berbagai versi yang dikeluarkan itu juga di maksudkan untuk menyempurnakan kegunaannya dari waktu ke waktu. Oleh sebab itu dalam menggunakan Cisco router, perlu diperhatikan versi IOS yang akan dipakai.
  • 14. 13 Perintah- perintah yang berfungsi dalam suatu versi untuk suatu peralatan atau model mungkin tidak dapat digunakan pada suatu peralatan atau model lainnya. Demikian pula perintah-perintah yang berfungsi dalam suatu versi baru mungkin tidak berfungsi dalam versi lama. 2. Cara membuat konfigurasi awal Konfigurasi awal (start-up Configuration) adalah suatu file yang berguna untuk menentukan bagaimana Cisco router diatur pada saat boot. System configuration dialog secara otomatis akan membantu dalam membuat konfigurasi awal bagi peralatan router yang belum memiliki konfigurasi awal sewaktu router dihidupkan. Jika ingin menggunakan system configuration dialog hubungan kabel ke jaringan WAN harus dilepaskan dulu sebelum peralatan router dihidupkan, sampai konfigrasi awal selesai dibuat. Jika hubungan ke jaringan WAN tersedia, router akan menjalankan Autoinstall. Setelah sistem konfiguration dialog muncul di layar, kemudian mengisi pertanyaan yang diberikan sesuai dengan kebutuhan. Misalnya : nama router, password, banner, IP address dll. 2.1.7. Pemberian IP Address Pada LAN umumnya peralatan komputer berada di dalam satu jaringan yang sama.Sedangkan pada WAN, peralatan komputer tersebut berada di dalam jaringan atau subnet yang berbeda-beda dan bahkan dengan menggunakan protokol yang berbeda-beda pula. Agar paket-paket data dari jaringan lokal dapat disampaikan ke jaringan lain, perlu menggunakan route karena hub tidak mampu untuk meneruskan paket-paket ke jaringan yang berlainan atau protokolyang berbeda-beda. Router meneruskan paket-paket berdasarkan atas alamat-alamat logika (IP Address) yang diperolehnya. Sebelum router dapat berhubungan satu dengan yang lain dalam jaringan WAN, interface-interface dari router-router yang akan dihubungkan tersebut harus diberi IP Addressstatis, yang merupakan alamat yang digunakan oleh router untuk meneruskan paket-paket.
  • 15. 14 2.1.8. Routing Routing adalah proses dimana suatu router memforward paket ke jaringan yang dituju.Suatu router membuat keputusan berdasarkan IP address yang dituju oleh paket. Semua router menggunakan IP address tujuan untuk mengirim paket. Agar keputusan routing tersebut benar, router harus belajar bagaimana untuk mencapai tujuan. Routing dibagi menjadi 2 tipe, routingstatic dan routing dinamic. Perbedaan antara static dan dinamic : 1. Static routing Dikonfigurasi secara manual. Routing tabelnya diset manual dan disimpan dalam router. Tidak ada informasi sharing diantara sesama router. Hal ini mengakibatkan keterbatasan yang jelas karena ia tidak dapat secara otomatis menentukan route terbaik; ia selalu menggunakan rute yang sama yang kemungkinan bukan rute terbaik. Jika route berubah, static router harus diupdate secara manual. Karena static router menyediakan control penuh pada routing tabelnya, ia lebih aman dibanding dynamic router. 2. Dynamic routing Mampu membuat routing tabelnya sendiri dengan berbicara ke sesama router. Untuk melakukannya ia menemukan route dan route alternatif yang berada pada network. Dynamic router bisa membuat keputusan pada route yang mana sebuah paket mencapai tujuan. Umumnya ia mengirimkan paket ke route yang paling efisien; salah satu yang menghasilkan jumlah hop lebih sedikit. Bagaimanapun, jika route macet, dynamic route dapat mengirimkan paket ke route alternatif. Pada kesempatan ini kita coba untuk yang static routing.berikut cara mensetting router seperti :
  • 16. 15 Router1 : Press Enter to Start Router> Router>ena Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Router1 Router1(config)#int s0 Router1(config-if)#ip addr 202.123.40.21 255.255.255.252 Router1(config-if)#clock rate 9600 Router(config-if)#no shut%LINK-3-UPDOWN: Interface Serial0, changed state to up Router1(config-if)#ex %LINK-3-UPDOWN: Interface Serial0, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down Router1(config)#int e0 Router1(config-if)#ip addr 192.168.1.1 255.255.255.0 Router1(config-if)#no shut %LINK-3-UPDOWN: Interface Ethernet0, changed state to up %LINK-3-UPDOWN: Interface Serial0, changed state to up %LINEPROTO-5- UPDOWN: Line protocol on Interface Serial0, changed state to up Router1(config-if)#ip route 192.168.2.0 255.255.255.0 202.123.40.21 Router1(config)#end Route1r#wr mem Building configuration…[OK] Router2: Press Enter to Start Router>ena Router#conf t Enter configuration commands, one per line. End with CNTL/Z.
  • 17. 16 Router(config)#hostname Router2 Router2(config)#int s0 Router2(config-if)#ip addr 202.123.40.22 255.255.255.252 Router2(config-if)#no shut%LINK-3-UPDOWN: Interface Serial0, changed state to up Router2(config-if)#ex Router2(config)#int e0 Router2(config-if)#ip addr 192.168.2.1 255.255.255.0 Router2(config-if)#no shut %LINK-3-UPDOWN: Interface Ethernet0, changed state to up Router2(config-if)#ip route 192.168.1.0 255.255.255.0 202.123.40.22 Router2(config)#end Router2#wr memBuilding configuration… [OK] PC Client01 : ip addr 192.168.1.2netmask 255.255.255.0 gateway 192.168.1.1 PC Client02 : ip addr 192.168.2.2 netmask 255.255.255. 0gateway 192.168.2.1 Setelah settingan diatas dibuat, kemudian test ping dari PCClient01 ke PC Client02 dan sebaliknya jika muncul reply berarti konfigurasi sukses, namun kalau belum bisa, coba sekali lagi. 2.2 Local Area Network (LAN) Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
  • 18. 17 workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce, misalnya printer) dan saling bertukar informasi. LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik. Gambar 2.2.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.
  • 19. 18 Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps. Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval- interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lgi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan kebutuhan). Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda aloksi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim. Keuntungan Jaringan LAN : 1. Pertukaran file dapat dilakukan dengan mudah (File Sharing). 2. Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). 3. File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
  • 20. 19 4. File data yang keluar/masuk dari/ke server dapat di kontrol. 5. Proses backup data menjadi lebih mudah dan cepat. 6. Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali. 7. Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat. 8. Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem. 2.3 Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana. Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standar untuk MAN, dan standar ini sekarang sedang diimplementasikan. Standar tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standar IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 1.1 Setiap bus mempunyai sebuah head-end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah.
  • 21. 20 Gambar 2.3.1 Arsitektur MAN DQDB E3 2.4 Wide Area Network (WAN) Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua.WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-program aplikasi. Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana. Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya.
  • 22. 21 Gambar 2.4.1 Hubungan antara host-host dengan subnet Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.2 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet. Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router- router dan saluran-saluran komunikasi yang memindahkan paket dari host host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih,
  • 23. 22 maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan. Gambar Bebarapa topologi subnet untuk poin-to-point 2.4.2. (a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang. Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store- and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward. Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.3 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu. Keuntungan Jaringan WAN. a. Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang. b. Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
  • 24. 23 c. Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat. d. Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan. 2.5 MengenalPerangkatNetwork Gambar 2.5.1 Router Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang di maksud adalah media hardware. Dalam membuat sebuah jaringan computer kita harus mengetahui perangkat- perangkat hardware, seperti kabel atau perangkat wifi, Ethernet card, hub atau switch, repeater , bridge atau router. Disini saya akan sampaikan hardware dari jaringan komputer. Perlu kita ingat bahwa 75% kegagalan yang terjadi dalam sebuah jaringan komputer disebabkan karena adanya kesalahan media komunikasi yang digunakan termasuk kabel dan konektornya serta kualitas pemasangan. Faktor lain juga dipengaruhi oleh teknis dan kondisi sekitar. Selengkapnya akan kita bahas satu-persatu tentang apa saja perangkat hardware dalam jaringan komputer.
  • 25. 24 Gambar 2.5.2 Jaringan Perangkat jaringan computer: 2.5.1. Kabel banyak jenis kabel untuk membuat jaringan, namun kita harus mengetahui standar dalam penggunaan untuk komunikasi data dalam jaringan komputer. Jenis-jenis kabel mempunyai kemampuan yang berbeda-beda. Secara umum ada dua jenis kabel dan seringkali di pakai dalam LAN, yaitu Coaxial dan Twisted pair (UTP unshielded twisted pair dan STP( shielded twisted pair). 2.5.2. Ethernet Card/ Network Interface Card (Network Adapter) Cara kerja Ethernet card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang di kirim oleh suatu node yang lain. setiap Ethernet card mempunyai alamat sepanjang 48 bit yang dikenal sebagai Ethernet Address(MAC Address). Alamat tersebut sudah ditanam dalam setiap rangkaian kartu jaringan (NIC) yang
  • 26. 25 telah di kenal dengan ‘media access control’ (MAC) dikenal juga dengan istilah ‘hardware address’. 2.5.3. Hub dan Switch Hub dan Switch (konsentrator) merupakan sebuah perangkat yang menyatukan kabel-kabel network dari tiap workstation,server atau client. 2.5.4. Repeater Repeater berfungsi untuk memperkuat sinyal dengan menerima sinyal dari suatu segmen kabel LAN lalu memancarkan lagi dengan kekuatan yang sama dengan sinyal asli pada segmen kabel lain. Dengan adanya perangkat ini jarak kabel dapat di perjauh. 2.5.5. Bridge Fungsinya hamper sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang di maksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat di gunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengutahui alamat masing-masing komputer. 2.5.6. Router Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas.
  • 27. 26 tuntunan teknologi yang di harapkan. Kemampuan yang di miliki Router antara lain 1. Router dapat menerjemahkan informasi diantara LAN anda dan Internet. 2. Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet. 3. Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol. 4. Dapat mengatur data diantara topologi jaringan 5. Dapat mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair. 2.6 MakalahKeamananJaringan(Network Security) A. Konsep Keamanan Jaringan Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini. diikutsertakan : •Confidentiality(kerahasiaan) •Integrity (integritas) •Availability (ketersediaan) Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
  • 28. 27 • Nonrepudiation • Authenticity • Possession • Utility # Confidentiality (kerahasiaan) Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan- password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi. # Integrity (integritas) Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan
  • 29. 28 komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the- Middle" dapat terjadi. # Availability (ketersediaan). Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidak tersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar. # Nonrepudiation Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan "nonrepudition" sebagai berikut : • Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
  • 30. 29 • Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi. Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada "server" memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan
  • 31. 30 komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall. # Authenticity Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature. Metode authenticity yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah macam-macam metode username/password: • Tidak ada username/password Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang paling tidak aman. • Statis username/password Pada metode ini user name/ password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program. • Expired username/password
  • 32. 31 Pada metode ini username/ password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/ password. • One-Time Password (OTP) Metode ini merupakan metoda yang teraman dari semua metode username/ password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali. 2.7 Mengenal Perintah Dasar Konfigurasi Router Cisco (CLI Cisco IOS) Konfigurasi bisa dilakukan secara simulasi pada Cisco Packet Tracer ataupun GNS3 adalah : Mode Router Memasuki mode konfigurasi global (Global Configuration Mode) Konfigurasi router : - Nama router - Password - Password terenkripsi - Nama interfaces - Perpindahan antar interfaces - Konfigurasi interfaces Serial - Konfigurasi interfaces Fast Ethernet - Membuat banner pesan MOTD (Message of the Day) - Membuat banner login - Menempatkan local host domain ke IP address - Perintah no ip domain-lookup
  • 33. 32 - Perintah exec-timeout - Menyimpan konfigurasi - Menghapus konfigurasi Perintah show untuk memperifikasi konfigurasi router MenjalankanperintahEXECdi mode konfigurasi denganperintah do MODE ROUTER Router> Mode user Router# Mode privileged (dikenal juga sebagai EXEC- level mode) Router(config)# Mode global konfigurasi Router(config-if)# Mode interface Router(config-subif)# Mode subinterface Router(config-line)# Mode line Router(config-router)# Mode konfigurasi router Catatan : masih ada mode yang lain selain mode diatas. Perintah pada tiap mode berbeda, misal jika kita mengetikan perintah show running-config di mode interface akan error. MEMASUKI MODE KONFIGURASI GLOBAL Router> Melihat konfigurasi dengan terbatas dan tidak bisa mengkonfigurasi apapun dalam mode ini Router>enable Perintah untuk masuk mode privileged Router# Mode ini sudah bisa melihat seluruh konfigurasi router dan berpindah ke mode konfigurasi global Router#configure terminal Perintah untuk masuk ke global konfigurasi Router(config)# Pada prompt ini kita sudah bisa memulai konfigurasi KONFIGURASI NAMA ROUTER
  • 34. 33 Router(config)#hostname Cisco Mengganti nama router dengan cisco (penamaan router bebas) Cisco(config)# KONFIGURASI PASSWORD Router(config)#enable password cisco Setting enable password Router(config)#enable secret class Setting enable secret password Router(config)#line console 0 Memasuki mode console line Router(config-line)#password console Setting mode console line password dengan console Router(config-line)#login Mengaktifkan pengecekan password saat login Router(config)#line vty 0 4 Memasuki mode vty line untuk 5 vty line Router(config-line)#password telnet Seting vty password dengan telnet Router(config-line)#login Mengaktifkan pengecekan password saat login Catatan : enable secret password secara default terenkripsi, namun enable password tidak. Dalam praktiknya tidak direkomendasikan menggunakan enable password, selalu gunakan enable secret password untuk keamanan. ENKRIPSI PASSWORD Router(config)#service password- encryption Menerapkan enkripsi password (enkripsi lemah) Router(config)#enable password cisco Mengubah enable password menjadi cisco Router(config)#line console 0 Berpindah ke mode line console Router(config-line)#password cisco Meneruskan setingan password seperti diatas Router(config-line)#exit Kluar dari mode line console Router(config)#no service password-encryption Mematikan enkripsi password
  • 35. 34 Catatan : jika kita menghidupkan service password-encryption, menggunakannya, lalu mematikannya, maka password yang sudah terenkripsi sebelumnya akan tetap terenkripsi. Password yang diketikan selanjutnya tidak terenkripsi. KONFIGURASI INTERFACES Router(config)#interface serial 0/0/0 Memasuki mode konfigurasi interface serial Router(config-if)#description Link ke ISP Menambah deskripsi interface (optional) Router(config-if)#ip address 192.168.10.1 255.255.255.0 Konfigurasi IP address dan subnetmask pada interface Router(config-if)#clock rate 64000 Konfigurasi clock rate (berlaku untuk DCE interface) Router(config-if)#no shutdown Menghidupkan interface secara administrative Catatan : perintah clock rate hanya digunakan untuk serial interface yang dicolokan kabel serial DCE saja. Clock rate harus selalu dikonfigurasi di salah satu serial antara kedua Router yang memakai kabel serial. Router(config)#interface fastehternet 0/0 Memasuki konfigurasi fastehternet interface Router(config-if)#description LAN LOKAL Menentukan deskripsi interface dengan LAN LOKAL Router(config-if)#ip address 192.168.1.10 255.255.255.0 Konfigurasi IP address dan subnetmask Router(config-if)#no shutdown Menghidupkan interface secara administrative Router(config-if)#interface serial 0/0/0 Berpindah secara langsung ke interface ke serial Router(config-if)#exit Keluar dari mode interface/kembali ke mode sebelumnya BANNER
  • 36. 35 Router(config)#banner motd # isi pesan # Menambah pesan login (message of the day) Router(config)#banner login # isi pesan # Menambah banner ketika login Router(config)#no banner login Perintah untuk membatalkan banner login MEMETAKAN LOCAL HOST KE IP ADDRESS Router(config)#ip host sukabumi 192.168.2.5 Mendaftarkan ip 192.168.2.5 ke local host name sukabumi Router#ping sukabumi = Router#ping 192.168.2.5 Kedua perintah tersebut dieksekusi ke objek yang sama : mengirim pesan echo (ping) ke alamat 192.168.2.5 Catatan : secara default no port perintah ip host adalah 23 (telnet). Host name tersebut bisa dipakai untuk telnet. Router#sukabumi = Router#telnet sukabumi = Router#telnet 192.168.2.5 Router(config)#no ip domain- lookup Mematikan fitur otomatis translasi perintah yang tidak diketahui ke domain atau local host name Catatan : semua perintah salah (tidak diketahui) yang diketikan, maka router akan menunggu selama beberapa menit untuk mentranslasikan / me-resolve perintah tersebut ke domain server 255.255.255.255? secara default router akan mencoba menerjemahkan setiap perintah salah yang kita ketikan ke DNS server pada alamat 255.255.255.255. Jika kita tidak akan menkonfigurasi server DNS, sebaiknya matikan saja fitur ini untuk menghemat waktu jika kita sering salah dalam mengetik perintah pada CLI. LOGIN TIME OUT Router(config)#line console 0 Memasuki mode console line Router(config-line)#exec-timeout 0 0 Menyeting batas waktu log off otomatis ke 0 0 (menit detik). Value ini dimaksudkan router tidak pernah log off
  • 37. 36 MENYIMPAN DAN MENGHAPUS KONFIGURASI Router#copy running-config startup-config Menyimpan konfigurasi yang sedang berjalan di NVRAM Router#copy running-config tftp Menyimpan konfigurasi yang sedang berjalan di TFTP server secara remote. Router#erase startup-config Menghapus file konfigurasi dari VNRAM PERINTAH “SHOW” Router#show ? Melihat semua perintah yang tersedia Router#show interfaces Melihat statistik semua interface Router#show interface serial 0/0/0 Melihat statistik sebuah interface Router#show ip interface brief Melihat semua interface dengan informasi yang ringkas, termasuk status dan konfigurasi IP pada tiap interface Router#show controllers serial 0/0/0 Melihat statistik hardware sebuah interface. Informasi yang terlihat adalah clock rate dan kabel DCE atau DTE yang terhubung atau tidak ada kabel yang terhubung. Router#show host Melihat local host cache Router#show users Melihat user yang sedang koneksi Router#show history Melihat history dari perintah yang sudah diketikan Router#show flash Melihat info memory flash Router#show version Melihat versi IOS Router#show arp Melihat arp table Router#show protocols Melihat status protocol layer 3 yang telah dikonfigurasi Router#show startup-config Melihat konfigurasi yang tersimpan di NVRAM
  • 38. 37 Router#show running-config Melihat konfigurasi yang sedang berjalan di RAM Perintah EXEC pada mode konfigurasi global : perintah “DO” Router(config)#do show running- config Mengeksekusi perintah level privileged show running-config ketika sedang berada pada mode konfigurasi global Router(config)# Router akan tetap pada mode konfigurasi global setelah mengetikan perintah do Catatan : perintah do sangat bermanfaat ketika kita ingin mengetikan perintah level EXEC ketika sedang berada pada mode konfigurasi global atau submode apapun. 2.8 Konfigurasi dasarVLAN VLAN merupakan pendekatan switching yang sangat membantu kinerja dari jaringan karena bisa memperkecil broadcast domain. VLAN melakukan segmentasi pada layer 3, Pengalamatan IP dalam subnetting. Berikut ini diberikan sedikit command untuk konfigurasi dasar VLAN pada Swicth Cisco Catalyst Langkah 1:Membuat VLAN (secara default, hanya ada satu VLAN, yaitu VLAN 1) syntax Switch#configure terminal Switch(config)#vlan NomorVLAN Switch(config-vlan)#name NamaVLAN contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
  • 39. 38 Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name marketing Switch(config-vlan)#end Langkah 2: Verifikasi VLAN yang sudah dibuat: Command: Switch#sh vlan brief Langkah 3: Memasukkan Port menjadi anggota suatu VLAN (secara default semua port dalam switch menjadi anggota VLAN 1) Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10: Switch#configure terminal Switch(config)#interface fa0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#end Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah: Switch#configure terminal Switch(config)#interface range fa0/1 - fa0/6 Switch( config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 10
  • 40. 39 Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN: Switch#sh vlan brief VLAN Name Status Ports —- ——————————– ——— ——————————- 1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gig1/1, Gig1/2 10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan. contoh: perintah untukmenghapus VLAN 10: Switch#configure terminal Switch(config)#no vlan 10 2.9 PENGENALAN INTERNET 2.9.1. Pengertian Internet Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara
  • 41. 40 lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan interaktif. Secara umum ada banyak manfaat yang dapat diperoleh apabila seseorang mempunyai akses internet. Kita bisa menjelajah ke negara lain (melalui dunia maya tentunya) tanpa harus pergi kesana. Kita juga bisa berkomunikasi, bertransaksi (bisnis) melalui internet. Dan masih banyak lagi manfaat yang kita dapat jika kita berada di dalam dunia maya ini. 2.9.2. Sejarah internet Dunia Sejarah intenet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang penting yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
  • 42. 41 Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET. Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau Worl Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau eretail muncul di internet. Dunia langsung berubah. Di tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator 1.0.
  • 43. 42 2.9.3. Sejarah Internet Indonesia Beberapa nama-nama legendaris di awal pembangunan Internet Indonesia yang mungkin kurang banyak dikenal oleh khalayak Internet Indonesia di tahun 2000 ini antara lain RMS Ibrahim, Suryono Adisoemarta, Muhammad Ihsan, Robby Soebiakto, Putu, Firman Siregar, Adi Indrayanto merupakan nama-nama legendaris yang masing-masing personal tersebut telah mengkontribusikan keahlian dan dedikasinya dalam membangun cuplikan-cuplikan sejarah jaringan komputer di Indonesia. Negara dengan akses internet yang terbaik termasuk Korea Selatan (50% daripada penduduknya mempunyai akses jalur lebar – Broadband), dan Swedia. Terdapat dua bentuk akses internet yang umum, yaitu dial-up, dan jalur lebar. Di Indonesia, seperti negara berkembang dimana akses Internet dan penetrasi PC masih juga rendah lainnya sekitar 42% dari akses Internet melalui fasilitas Public Internet akses seperti warnet , cybercafe, hotspot dll. Tempat umum lainnya yang sering dipakai untuk akses internet adalah di kampus dan dikantor. 2.9.4. Internet Masa Kini Internet dijaga oleh perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol- protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture Board – IAB). Protokol-protokol internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL. Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, perkongsian file (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC,
  • 44. 43 MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan untuk berkonikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Yahoo! Messenger, MSN Messenger dan Windows Live Messenger. Beberapa servis Internet populer yang berdasarkan sistem Tertutup(?) (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella. Sama seperti halnya sebuah komunitas, Internet juga mempunyai tata tertib tertentu, yang dikenal dengan nama Nettiquette
  • 45. 44 BAB III PENUTUP 3.1 Kesimpulan Cisco router adalah peralatan utama yang banyak digunakan pada Jaringan Area Luas atau Wide Area Network (WAN). Dengan Cisco router, informasi dapat diteruskan ke alamat-alamat yang berjauhan dan berada di jarigan komputer yang berlainan. Ada beberapa cara untuk mengakses Cisco router, baik secara langsung (directly connected) melalui line console yang dihubungkan ke port serial pada router atau menggunakan terminal-terminal virtual (remote), seperti : telnet Cisco router memiliki RAM, ROM ataupun FLASH dalam sistem operasinya. Memori-memori ini digunakan baik dalam proses boot ataupun untuk menyimpan konfigurasinya. IOS adalah suatu sistem operasi pada Cisco router yang digunakan untuk mengatur dan mengkonfigurasi semua interface pada Cisco router Protokol routing dipakai agar antar jaringan dalam WAN bisa saling berkomunikasi. 3.2 Saran Dewasa ini kebutuhan user akan kecepatan pengiriman data semakin meningkat. Sehingga internet merupakan kebutuhan yang cukup penting untuk dimiliki. Akan tetapi sampai saat ini Indonesia hanyalah menjadi sebagai konsumen bukan produsen dalam dunia networking. Oleh sebab itu, dengan adanya makalah ini diharapkan bangsa Indonesia dapat lebih termotivasi dalam lebih berinovasi dan berimajinasi dalam dunia yang semakin modern dan maju ini.