SlideShare a Scribd company logo
1 of 125
Download to read offline
 Suatu Jaringan komputer LAN dibangun 
dengan memperhatikan arsitektur standar 
yang dibuat lembaga standar industry dunia 
 Standar jaringan yang saat ini di akui adalah 
The Open System Connection atau OSI yang 
dibuat oleh lembaga ISO (The International 
Standard Organization), Amerika Serikat. 
Seluruh fungsi kerja jaringan komputer dan 
komunikasi antarterminal diatur dalam 
standar ini
 OSI adalah suatu standar komunikasi 
antarmesin yang terdiri atas 7 lapisan. 
Ketujuh lapisan tersebut mempunyai peran 
dan fungsi yang berbeda satu terhadap yang 
lain dalam komunikasi data di jaringan. 
 Tujuan utama penggunaan model OSI adalah 
untuk membantu desainer jaringan 
memahami fungsi dari tiap-tiap layer yang 
berhubungan dengan aliran komunikasi data, 
termasuk jenis-jenis protocol jaringan dan 
metode transmisi
 Protocol sebuah aturan atau metoda 
bagaimana komunikasi data dilakukan di 
antara beberapa komputer di dalam sebuah 
jaringan , aturan itu termasuk didalamnya 
petunjuk yang berlaku bagicara-cara atau 
metode mengakses sebuah jaringan, topologi 
fisik, tipe-tipe kabel dan kecepatan transfer 
data
 Ethernet 
 Local Talk 
 Token Ring 
 Fiber Distributed Data Interface (FDDI)
 APLICATION LAYER 
 TRANSPORT LAYER 
 INTERNET LAYER 
 NETWORK ACCES LAYER
 Layer ini mencakup presentation dan session layer dari model 
OSI, dimana layanan dari layer-layer tersebut disediakan 
melalui libraries 
 Data user yang akan dikirimkan melalui jaringan diterima 
melalui application layer, baru kemudian diteruskan ke layer 
dibawahnya, yaitu transport layer. 
 Setiap aplikasi yang menggunakan TCP atau UDP, 
membutuhkan port sebagai identitas aplikasi tersebut. 
Contoh: port untuk HTTP adalah 80, port untuk FTP adalah 21 
 Port numbers (16 bit) digunakan oleh TCP atau UDP untuk 
membedakan setiap proses yang menggunakan layanan 
mereka 
◦ Well known ports: 0 s/d 1023 dipesan oleh Internet Assigned 
Number Authority (IANA) → tidak bisa digunakan secara bebas 
◦ Registered ports: 1024 s/d 49151 → tidak dikontrol oleh IANA 
tapi tidak bisa digunakan secara bebas karena sudah direserve 
oleh sistem komputer 
◦ Dynamic atau private atau ephemeral (short-lived) ports: 49152 
s/d 65535 → bisa digunakan user secara bebas
◦ TELNET, yaitu Network TerminalProtocol , yang menyediakan 
remote login dalam jaringan 
◦ FTP, File TransferProtocol , digunakan untuk file transfer 
◦ SMTP, Simple Mail Transfer Protocol , dugunakan untuk 
mengirimkan electronic mail 
◦ DNS, Domain Name Service , untuk memetakan IP Address 
ke dalam nama tertentu 
◦ RIP, Routing InformationProtocol , protocol routing 
◦ OSPF, Open Shortest Path First, protocol routing 
◦ NFS, Network File System , untuk sharing file terhadap 
berbagai host dalam jaringan 
◦ HTTP, Hyper Text TransferProtocol , protocol untuk web 
browsing .
 Menyediakan layanan pengiriman pesan dari 
ujung ke ujung yang dapat dikategorikan 
sebagai: 
◦ Connection-oriented: TCP (byte-oriented) dan 
SCTP(stream-oriented) 
◦ Connectionless: UDP dan RTP (datagram)
 Awalnya network layer ditujukan untuk 
mengirimkan packet antar host di sebuah 
jaringan, contoh X.25 
 Pengembangan ke Internetworking, dimana 
jalur pengiriman packet dari sumber ke 
tujuan melalui jaringan-jaringan lainnya 
(routing) 
 Beberapa protokol bagian dari IP yaitu ICMP 
(menyediakan informasi dianostik untuk 
pengiriman packet IP), IGMP (mengelola 
data multicast), protokol routing seperti 
BGP, OSPF dan RIP
Kelas A 
◦ Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh 
◦ Byte Pertama : 0 – 127 (127 untuk local loopback ) 
◦ Jumlah : 126 kelas A ( 0 dan 127 dicadangkan ) 
◦ Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx 
◦ Jumlah IP : 16.777.214 IP Address untuk tiap kelas A 
Kelas B 
◦ Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh 
◦ Byte Pertama : 128 – 191 
◦ Jumlah : 16384 kelas B 
◦ Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx 
◦ Jumlah IP : 65.532 IP Address untuk tiap kelas B 
Kelas C 
◦ Format : 110nnnn nnnnnnnn nnnnnnnn hhhhhhhh 
◦ Byte Pertama : 192 – 223 
◦ Jumlah : 2.097.152 Kelas C 
◦ Range IP : 192.0.0.xxx sampai 223.255.255.xxx 
◦ Jumlah IP : 254 IP Address untuk tiap kelas C
Kelas D 
◦ Format : 1110mmmm mmmmmmmm mmmmmmmm 
mmmmmmmm 
◦ Bit multicast : 128 bit 
◦ Byte Inisial : 224 – 247 
◦ Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112) 
Kelas E 
◦ Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr 
◦ Bit cadangan : 28 bit 
◦ Byte Inisial : 248 – 255 
◦ Deskripsi : Kelas D adalah ruang alamat yang dicadangkan untuk 
keperluan eksperimental. 
◦ Ket : n = network bit, h = host bit, m = multicast bit, r = bit cadangan 
 ICMP(Internet Control Message Protocol )provides control and messaging 
capabilities 
 ARP (Adress Resolution Protocol) menentukan alamat data link layer untuk IP 
Address yang telah dikenal. 
 RARP(Reverse Adress Resolution Protocol) menentukan Network Address pada 
saat alamat data link layer di ketahui
 Proses pengiriman dan penerimaan packet 
untuk layer ini dapat dilakukan oleh 
software device driver dari network 
card/adapter yang digunakan. 
 Layer ini juga termasuk physical layer, yang 
terdiri dari komponen fisik seperti hub, 
repeater, kabel jaringan (Twist Pair, fibre, 
coaxial), network cards, network connectors 
(RJ-45, BNC, dll) dan spesifikasi untuk 
sinyal (level voltase, frekuensi, dll)
 FTP (File TransferProtocol ), digunakan untuk transfer file dalam jaringan 
internet. 
 POP (Post OfficeProtocol ), digunakan untuk mengambil mail dari server 
 IP (Internet Protocol ), digunakan untuk menyampaikan paket data pada 
alamat tujuan. 
 ICMP (Internet ControlProtocolMessageProtocol ), digunakan untuk 
menangani pesan status IP dan meembantu menstabilkan kondisi jaringan 
jika terjadi kabel putus, router crash, atau host tujuan mati. 
 ARP (Adress ResulationProtocol ), digunakan untuk mendapatkan informasi 
hardware dari nomor IP. 
 RARP (Reserve ARP ), digunakan untuk mendapatkan informasi nomor IP dari 
hardware yang digunakan. 
 SLIP (Serial Line InternetProtocol ), protocol yang dipakai dengan 
menggunakan sambungan serial. 
 PPP (Point to pointProtocol ), digunakan sebagai protocol point to Point.
 NFS (network File System ), digunakan untuk sharing file bagi 
beragam host jaringan dan sistem operasi, biasanya protocol ini 
digunakan dalam sistem operasi linux. 
 HTTP (Hyper Text TransferProtocol ), protocol yang digunakan untuk 
web brousing di jaringan internet. 
 NNTP (Network News TransferProtocol ), digunakan untuk mengirim 
dan menerima newsgroup. 
 DHCP (Dydamic Host ConfigurationProtocol l ), digunakan untuk 
distribusi nomor IP pada jaringan dengan jumlah IP terbatas, 
disediakan oleh komputer server. 
 TELNET ( Network TerminalProtocol ), digunakan untuk melakukan 
remote login bagi pengguna jaringan. 
 SMTP (Simple Mail TransferProtocol ), digunakan untuk mengirimkan 
E-mail di jaringan internet. 
 SFTP (Trivial FTP ), digunakan untuk transfer file dalam jaringan. 
 SNMP (Simple Network ManagementProtocol ), digunakan untuk 
mengelola suatu jaringan. 
 RPC (Remote Procedure Call ), prosedur yang digunakan untuk 
memanggil dari jarak jauh
 NETBIOS (Network Basic Input Ouput System ), digunakan 
sebagai protocol standar dalam jaringan. 
 SOCKET, merupakan protocol yang digunakan dalam sistem 
operasi BSD, Unix dan merupakan kombinasi dari IP adress 
dan Port. 
 TCP (Transmission ControlProtocol ), digunakan untuk 
pertukaran data pada jaringan secara kontinue (Connection 
oriented ). Artinya data yang dikirim dijamin akan 
tersampaikan dengan banar dan urut. 
 UDP (User datagramProtocol ), digunakan untuk pertukaran 
data pada jaringan dengan sifat conectionless. Artinya data 
yang dikirim tidak terjamin akan tersampaikan ketujuan 
dengan baik.
 Menyediakan fungsi khusus untuk 
◦ menghubungkan sejumlah komputer dan perangkat lainnya 
ke sebuah jaringan 
◦ mengelola sumber daya jaringan 
◦ menyediakan layanan 
◦ menyediakan keamanan jaringan bagi multiple users 
 Sistem operasi oleh jaringan client/server yang 
umum digunakan: Windows NT Server family 
(Windows Server 2000 2003 dan 2008), Novell 
NetWare, dan Unix/Linux 
 Windows 98, Windows 2000 professional, Windows 
XP professional, dan Windows NT Workstation tidak 
digunakan oleh server, tetapi dapat digunakan 
untuk menyediakan sumber daya untuk jaringan, 
seperti dapat mengakses file dan printer
 Multiuser dan multitasking operating system 
 Dibuat di Bell Laboratories awal tahun 1970an 
 Tidak user friendly 
 Dapat menangani pemrosesan yang besar 
sekaligus menyediakan layanan internet seperti 
web server, FTP server, terminal emulation (telnet), 
akses database, dan Network File System (NFS) 
yang mengijinkan client dengan sistem operasi 
yang berbeda untuk mengakses file yang di simpan 
di komputer yang menggunakan sistem operasi 
UNIX 
 Trademark dari UNIX sekarang dipegang oleh the 
Open Group
 Turunan dari Unix yang merupakan freeware dan powerfull 
operating system 
 Linux dapat digunakan sebagai sistem operasi server dan 
client 
 Memiliki implementasi lengkap dari arstitektur TCP/IP dalam 
bentuk TCP/IP networking software, yang mencakup driver 
untuk ethernet card dan kemampuan untuk menggunakan 
Serial Line Internet Protocol (SLIP) dan Point-to-Point Protocol 
(PPP) yang menyediakan akses ke jaringan melalui modem 
 Sejumlah layanan yang disediakan oleh Linux yang 
berbasiskan TCP/IP suite: 
◦ Web server: Apache 
◦ Web proxy: Squid 
◦ File dan print sharing: Samba 
◦ Email: Sendmail 
◦ Domain Name Server: menyediakan mapping antara nama dan IP 
address dan mendistribusikan informasi tentang jaringan (mail 
server) contoh BIND
 Dahulu digunakan sebagai LAN-based network 
operating system 
 Dibuat oleh Novell, Inc. 
 Banyak digunakan pada awal sampai pertengahan 
tahun1990-an 
 Konsep: pembagian disk space dan printer 
 Pengembangan: 
◦ File sharing: layanan modul file, pencarian lokasi fisik 
dilakukan di server 
◦ Caching: meng-caching file yang sedang aktif 
◦ Netware Core Protocol (NCP) lebih efektif: tidak ada perlu 
ada acknowledgement untuk setiap permintaan atau data 
yang dikirimkan 
◦ Pelayanan selain file dan printer sharing seperti web, email, 
database, TCP/IP, IPX, dll
 32-bit operating system yang dibuat oleh IBM 
dan Microsoft, tetapi sekarang dikelola hanya 
oleh IBM 
 Mirip seperti windows tetapi mempunyai 
feature yang dimiliki oleh Linux dan Xenix 
 Penggunaan akan dihentikan diakhir tahun 
2006 
◦ IBM menggunakan Linux dan keluarga Windows
 Dibuat oleh Microsoft sebagai kelanjutan 
dari OS/2 versi mereka 
 Versi dari keluarga Windows NT: 
◦ Windows NT 3.51 
◦ Windows 2000 (NT 5.0) 
 Windows 2000 Professional (workstation version) 
 Windows 2000 Server 
 Windows 2000 Advanced Server 
 Windows 2000 Datacenter Server 
◦ Windows Server 2003 
◦ Windows XP
 Apa peran OSI Layer dalam jaringan komputer dan internet 
 Sebutkan jenis-jenis protokol yang terdapat pada layer-layer 
OSI, dan sebutkan fungsi masing-masing protokol tersebut. 
 Kenapa harus ada Standar yang mengatur pembuatan 
Hardware Jaringan komputer dan Internet ? 
 Salah satu fungsi protokol untuk membuka aplikasi brouser 
di internet adalah protokol HTPP, berapa nomor port yang 
sering digunakan, dan sebutkan macam-macam port yang 
ada pada jaringan komputer dan internet ? 
 IP (Internet Protokol) terdiri dari beberapa kelas, kenapa harus 
di bentuk kelas dan ada berapa kelas IP yang ada saat ini ?
 Simulasi Exploration1 Cisco
MENGENAL IP ADRESS 
PADA JARINGAN 
PERTEMUAN 5
2.2 © 2006 by Prentice Hall
SUBNET MASK 
UNTUK PENGELOMPOKAN 
PENGALAMATAN, SELAIN NOMOR IP 
DIKENAL JUGA NETMASK ATAU 
SUBNETMASK. YANG BESARNYA 
SAMA DENGAN NOMOR IP YAITU 32 
BIT. ADA TIGA PENGELOMPOKAN 
BESAR SUBNET MASK YAITU DENGAN 
DIKENAL, YAITU 255.0.0.0 , 
255.255.0.0 DAN 255.0.0.0.
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Komponen Lain dari skema pengalamatan IP 
adalah Subnet Mask. Ketika sebuah paket tiba 
disebuah router atau simpul jaringan apapun, 
perangkat tersebut harus menentukan kelas 
alamat dari IP yang di tuju oleh sang paket. 
• Untuk bisa melaksanakan hal tersebut secara 
efisien, digunakanlah subnet mask. Subnet mask 
berperan membantu router membedakan antara 
bagian jaringan dan bagian host dari sebuah IP.
 Gabungan antara IP dan Netmask inilah 
pengalamatan komputer dipakai. Kedua hal 
ini tidak bisa lepas. Jadi penulisan biasanya 
sbb : 
IP : 202.95.151.129 
Netmask : 255.255.255.0 
2.5 © 2006 by Prentice Hall
 Suatu nomor IP kita dengan nomor IP 
tetangga dianggap satu kelompok (satu 
jaringan) bila IP dan Netmask kita dikonversi 
jadi biner dan diANDkan, begitu juga nomor 
IP tetangga dan Netmask dikonversi jadi 
biner dan diANDkan, jika kedua hasilnya 
sama maka satu jaringan. Dan kita bisa 
berhubungan secara langsung. 
2.6 © 2006 by Prentice Hall
SUBNETTING JARINGAN IP 
V4 MENGGUNAKAN 
SUBNETTING STANDAR
MENGENALIP ADRESS VERSI 6 
Keunggulan IPv6
LATIHAN SOAL
Management Information Systems 
Chapter 2 Information Systems in the Enterprise 
OBJECTIVES (continued) 
• Secara spesifik router mengetahui perbedaan ini dengan cara 
melaksanakan operasi AND pada alamat IP yang bersangkutan dan 
subnet mask 
• Subnet mask sebenarnya merupakan alat yang dipakai untuk melihat 
dalam IP address mana bagian dari NetID dan HostID. 
• Untuk melihat NetID pada jaringan kita lakukan operasi AND antara 
Netmask dan IP Address Misal : 
10.252.240.6 Netmask 255.255.255.0 
Konversi menjadi biner dan AND-kan 
00001010.11111100.11110000.00000110 
1111 11 11.11111111.11111111.00000000 AND 
00001010.11111100.11110000.00000000 
Jadi NetID kita adalah 10.252.240.0 
Dalam satu jaringan NetID akan sama
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Apabila kita mengkonversikan subnet mask ini ke dalam 
bentuk binernya, kita akan mendapatkan pola bit sbb : 
• Desimal B i ne r 
255.0.0.0 11111111.00000000.00000000.00000000 
255.255.0.0 11111111.11111111.00000000.00000000 
255.255.255.0 11111111.11111111.11111111.00000000
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Dimasa – masa awal penggunaan IPV4, jaringan –jaringan 
dari kelas A dan Kelas B jarang sekali memanfaatkan nomor 
host yang tersedia bagi kedua kelas tersebut. 
• Subnetting adalah sebuah metode untuk melahirkan ruang-ruang 
alamat baru atau lebih tepat disebut subruang alamat 
dari sebuah alamat IP yang tersedia. 
• Secara praktis subnetting adalah pembagian sebuah 
jaringan yang memiliki ruang alamat yang terlalu besar 
(umumnya Kelas A dan Kelas B, yang menyediakan ribuan 
hingga jutaan nomor host menjadi segmen-segmen yang 
lebih kecil (subnet).
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Untuk memahami penerapan teknik subnetting 
mari kita perhatikan alamat jaringan kelas B 
172.16.0.0, dan melihat bagai mana sebuah 
subnet mask kelas C dapat menghasilkan 
beberapa subnet dari alamat ini. 
• Perhatikan bahwa jika sebuah alamat di akhiri 
dengan bilangan 0, alamat tersebut merujuk 
kesebuah jaringan IP, bukan ke sebuah perangkat 
tertentu. Sehingga alamat 172.16 No IP Jaringan 
dan 0.0 mengidentifikasi porsi alamat host yang 
disediakan.
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Sebelum melangkah kepembahasan selanjutnya 
marilah kita terlebih dahulu memperhatikan nomor-nomor 
host biasa yang disediakan oleh alamat IP 
dengan menggunakan subnet standar kelas B 
255.255.0.0 
• Jaringan Subnet Mask Contoh Alamat IP 
172.16.0.0 255.255.0.0 172.16.1.5 
172.16.1.46 
172.16.2.5 
172.16.2.46 
172.16.52.72 
sampai dengan 
65.536 nomor host
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Dengan menggunakan Subnet Mask kelas C standar 255.255.255.0, kita 
dapat membagi jaringan kelas B 172.16.0.0 menjadi 256 subnet, dan 
masing-masing dari subnet ini akan menampung maksimum 256 host. 
Tabel berikut akan memperlihatkan beberapa contoh subnet yang 
idhasilkan, berikut alamat-alamat IP untuk host-hostnya : 
• Jaringan Subnet Mask subnet Contoh Alamat IP 
172.16.0.0 255.255.255.0 172.16.1.0 172.16.1.5 
172.16.1.46 .. 256 host 
172.16.2.0 172.16.2.5 
172.16.2.46 .. 256 host 
172.16.52.0 172.16.52.8 
172.16.52.72 .. 256 host
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Perhatikan bahwa kita menampilkan contoh-contoh 
alamat IP yang sama dengan daftar 
sebelumnya namun dengan subnet mask kelas C, 
kita mendapatkan pula tiga buah subnet (segmen 
jaringan ) yang berbeda untuk kisaran nomor-nomor 
host yang sama. 
• Teknik membagi sebuah jaringan dari satu kelas 
tertentu dengan menggunakan sebuah subnet 
mask dari kelas yang berbeda bekerja dengan 
cukup baik hingga sekitar tahun 1991, dimana 
kita bisa melihat dengan jelas bahwa subnet 
mask kelas B akan habis terpakai.
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
CLASSLESS INTERDOMAIN ROUTING (CIDR) 
UNTUK IPV4 
• Telah diketahui sebelumnya subnet mask Kelas C 
standar adalah 255.255.255.0 dan kita terapkan pada 
sebuah alamat kelas C misalnya 192.168.1.0 akan 
melahirkan 256 host di dalam jaringan yang 
bersangkutan. 
• Kita juga dapat menyatakan subnet dengan cara 
mengimbuhkan jumlah bit yang ada didalam subnet 
mask kelas yang dipakai keposisi setelah akhir alamat 
IP. Contoh alamat jaringan 192.168.1.0 yang dipadukan 
dengan subnet mask kelas C standar dapat dinyatakan 
sebagai 192.168.1.0/24
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Dimana ‘/24’ mengidentifikasi jumlah bit yang ada 
pada subnet mask. Contoh 2 : 172.16.0.0/16 
• Selain format penamaan mask diatas, CIDR juga 
memungkinkan kita untuk menggabungkan 
sekelompok alamat IP Kelas C guna 
menghasilkan lebih sedikit Subnet, namun lebih 
banyak host per subnet. Hal ini merupakan 
kebalikan dari subnetting yang kita uraikan 
diatas.
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Merilah kita amati bagaimana teknik CIDR dan 
beberapa alamat kelas C dapat digunakan untuk 
menghasilkan lebih dari 256 nomor host per 
subnet 
• Contoh 2 alamat kelas C yang akan digunakan 
untuk menurunkan lebih dari 256 host per subnet. 
Untuk lebih jelas kita hanya menampilkan byte 
ketiga dari kedua alamat tersebut dalam bentuk 
binernya, karena pada bagian ini keduanya bitnya 
berbeda. Misal 192.168.20.0 dan 192.168.21.0
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Desimal Byte Ketiga Biner 
192.168.20.0 00010100 
192.168.21.0 00010101 
Perhatikan bahwa satu-satunya perbedaan yang 
ada antara kedua nomor IP di atas 20 dan 21 
terletak pada bit paling kanan dari byte ketiga. 
• Apabila kita menggunakan sebuah subnet mask 
sepanjang 23 bit, ketimbang mask Kelas C 
standar yang panjangnya 24 bit, maka kita akan 
mendapatkan 9 bit tersedia untuk nomor host 
pada subnet yang dihasilkan.
Jaringan Komputer dan Internet Penamaan dan Pengalamatan 
Subnetting 
• Nilai tersebut diatas diperoleh dari 1 bit pada byte 
ketiga yang terkena mask off (berubah menjadi 
bit 0) oleh subnet mask 23 bit kita, ditambah 
seluruh 8 bit yang ada di byte terakhir. Coba kita 
konversikan 2 pangkat 9 kedalam desimal 
menghasilkan nilai 512. 
• Sehingga jaringan 192.168.20.0/23 menyediakan 
512 host didalamnya 
Coba kita latihan….
Keunggulan IPv6 
• Otomatisai setting(stateless less 
auto configuration). 
• Setting otomatis stateless 
• Setting otomatis statefull
Keamanan IPv6 
• Pada IPv6 telah mendukung 
komunikasi komunikasi terenkripsi 
maupun authentification pada layer IP 
• Fungsi security yang di pakai pada 
layer aplikasi, mislnya pada S-HTTP 
dipakai SSL sebagai metode enkripsi, 
sedangkan pada PGP memakai IDEA 
sebagai metode enkripsinya
• Pada IPv6, juga memiliki 3 type alamat 
seperti IPv4 akan tetapi dengan 
beberapa perubahan. Type alamat IPv6 
terbagi mnjadi 3, yaitu : 
• unicast, 
• Alamat Global 
• Alamat Link Lokal 
• Site Lokal 
• Compatible 
• multicast, dan 
• anycast
• IPv6 menggunakan ukuran alamt 
sebesar 128 bit yang di bagi menjadi 
16 oktet dan masing-masing octet 
terdiri dari 8 bit. 
2128 bit = 340.282.366.920.938.463.374.607.431.768.211.456 Alamat 
Apabila di tulis dalam bentuk scientific, maka sekitar 
3.4* 1038 , atau sekitar 340 triliun
PROXY SERVER 
• Proxy Server adalah sebuah komputer server 
yang dalam perkembangannya saat ini, 
dapat berupa system operasi tersendiri yaitu 
sistem operasi fungsional khusus Proxy 
(seperti Untangle, dll.) 
• Proses penanganan request terhadap konten 
dari luar dan dalam jaringan oleh Proxy 
Server disebut juga Cache Proxy, hal ini 
sangat membantu menghemat penggunaan 
bandwith (upstream)
A B C D E F G H 
SELECTED 
ON-LINE 
Gambar 4.4 : Cara Kerja 
Proxy Server
Fungsi Proxy Server 
• Gateway 
• Firewall, 
• Bandwith Management 
• IP Address/Group and User Access Management 
• Content Filtering 
• Transparent proxy and Non-transparent proxy 
• VPN Server and VPN Tunnel
PRAKTEK CARA MEMASANG KABEL UTP PADA 
KONEKTOR RJ45 
Lab Jaringan 
• Terdapat 2 jenis pemasangan Kabel UTP dalam 
mambangun jaringan Kecil atau Besar: 
1. Jenis lurus / straigh 
2. Jenis silang / cross
TERIMA KASIH
 Jaringan wireless yang paling populer saat ini 
adalah Wi-Fi (Wireless Fidelity) yaitu jaringan 
terkoneksi tanpa kabel seperti 
handphonedengan mempergunakan 
teknologi radio sehingga pemakainya 
dapat mentransfer data dengan cepat dan 
aman
 Wifi memiliki beragam standar 802.11 yang 
ditetapkan oleh IEEE. Untuk koneksi Wi-Fi 
antar perangkat, ada tiga jenis jaringan 
nirkabel yang ditetapkan oleh IEEE. 
Standarnya adalah standar 802.11a, 
802.11b, dan 802.11g. Yang 
membedakan masing-masing standar 
adalah jangkauan frekuensi dan kecepatan 
transfernya
 Wireless Lan adalah salah satu jenis jaringan 
yang media transmisinya menggunakan 
wireless frekuensi radio, yang mana sinyal-sinyal 
yang dikirim menyebar keseluruh 
client-client dari hasil broadcast link suatu 
alat yang sering disebut dengan access point 
(Router).
 Contoh sederhana bagaimana sistem kerja 
wireless
 Standar IEEE 802.11a yaitu Wi-Fi dengan 
frekuensi 5 Ghz yang memiliki kecepatan 
54 Mbps dan jangkauan jaringan 300 m. 
 Standar IEEE 802.11b yaitu Wi-Fi dengan 
frekuensi 2,4 Ghz yang memiliki kecepatan 
11 Mbps dan jangkauan jaringan 100 m 
 Standar IEEE 802.11g yaitu Wi-Fi dengan 
frekuensi 2,4 Ghz yang memiliki kecepatan 
54 Mbps dan jangkauan jaringan 300 m.
 Jaringan peer to peer / Ad Hoc Wireless LAN 
(Tanpa Akses Point) 
 Jaringan Server Based / Wireless 
Infrastructure (Pakai Akses Point, atau repoter 
atau Refeater
1. Access Point , berfungsi mengkonversikan sinyal frekuensi radio 
(RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau 
disalurkan ke perangkat wireless LAN yang lain dengan 
dikonversikan ulang menjadi sinyal frekuensi radio. 
2. Wireless LAN Interface , merupakan device yang dipasang di 
Access-Point atau di Mobile/Desktop PC, device yang 
dikembangkan secara massal adalah dalam bentuk PCMCIA 
(Personal Computer Memory Card International Association) card. 
3. Wired LAN , merupakan jaringan kabel yang sudah ada, jika wired 
LAN tidak ada maka hanya sesama wireless LAN saling terkoneksi. 
4. Mobile/Desktop PC , merupakan perangkat akses untuk klien, 
mobile PC pada umumnya sudah terpasang port PCMCIA 
sedangkan desktop PC harus ditambahkan PC Card PCMCIA dalam 
bentuk ISA (Industry Standard Architecture) atau PCI(Peripheral 
Component Interconnect ) card.
Walaupun demikian, Wi-Fi sendiri masih mengandung beberapa 
kelemahan dan tantangan seperti: 
 Keamanan menjadi masalah karena percobaan menunjukkan 
pengacakan terketatnya pun hanya 128-bit encryption , sehingga 
dapat dengan mudah ditembus. "penyusup (hacking) “menjadi satu 
hal yang dikhawatirkan. 
 Standar 802.11b pada 2,4 GHz hanya dapat dioperasikan untuk 3 
kanal sekaligus agar tidak saling mengganggu di suatu lokasi. 
Kelemahan ini mungkin teratasi, bila terjadi migrasi ke standar yang 
lebih tinggi, yaitu 802.11a pada spektrum 5 GHz. 
 Wi-Fi juga mengakomodasi limit mobility karena tidak seperti 
jaringan seluler yang menyediakan seamless transfer dari satu base 
station ke lainnya. Namun, hal ini tidak begitu menjadi masalah 
karena pengguna laptop yang biasanya diam di suatu tempat. Hal ini 
akan menjadi masalah bagi pengguna PC kantung atau PDA 
handheld.
 Hot-Spot services dirancang untuk kemudahan 
yang maksimum bagi pengguna wireless LAN, 
sehingga biasanya tidak menawarkan WEP atau 
WPA encryption 
 Karena wireless LAN mengijinkan peer-to-peer 
koneksi, maka semua pengguna jaringan dapat 
saling melihat apa isi data pada masing-masing 
komputer bahkan file-file rahasia dapat 
diamati bila tidak dilindungi seperti informasi; 
angka-angka kartu kredit, IP address koneksi, 
isi e-mails, pesan tertentu yang akan dikirim 
dan file rahasia lainnya.
 “Insertion Attack” 
 Interception dan Monitoring Traffic Wireless 
 Jamming 
 Client-to-Client Attack 
 File Sharing dan Serangan melalui layanan TCP/IP 
 DOS (Denial of Service) 
 Serangan “Brute Force Attack ” terhadap Password 
seorang user 
 Serangan terhadap Enkripsi
Bagian berikut ini menguji tiga akses point yang 
bisa dikatakan terbaru yaitu dari CISCO, Lucent 
dan 3Com 
 Server Set ID (SSID) 
 Wire Equivalent Privacy (WEP) 
 WAP2
1. Apakah yang dimaksud dengan jaringan wireless 
2. Bagaimana cara kerja jaringan hostspot, sehingga 
bisa melakukan koneksi dengan internet dan berapa 
jumlah client yang bisa di ciptakan dan bagaimana 
cara pemberian IP pada jaringan hostspot. 
3. Diskuisi bagaimana keamanan hospot saat ini, 
terutama bagai penguna handphone yang 
mendukung teknologi WI-FI ? 
4. Diskusikan tentang sistem keamanan yang 
diterapkan oleh Vendor WIFI, dimana sisi kelemahan 
dari masing-masing produk yang dihasilkan ?
ANDI MASLAN, ST 
Lan_masco@yahoo.co.id
• Jaringan 
• Komunikasi Data 
• Jenis – Jenis Sinyal 
• Perangkat Keras dan Lunak 
• Model jaringan dan Topologi 
• Contoh Konfigurasi 
• Arsitektur Protokol 
•Sistem Operasi Jaringam
 Jaringan komputer adalah sekumpulan peralatan 
komputer yang dihubungkan agar dapat saling 
berkomunikasi dengan tujuan membagi sumber 
daya (seperti file dan printer). 
 Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan 
yang dapat mengatur pembagian sumber 
daya. 
 Dibutuhkan aturan-aturan (protocols) yang 
mengatur komunikasi dan layanan-layanan secara 
umum untuk seluruh sistem jaringan
 Dapat saling sharing File 
 Tukar menukar data 
 Memungkin dapat memakai printer secara 
bersamaan 
 Dapat menghemat biaya 
 Efisiensi kerja Meningkat 
 File-file lebih mudah di pelihara 
 Dapat meningkatkan kinerja sistem
 Komunikasi data adalah satu bagian dari ilmu 
komunikasi yang mengkhususkan diri pada 
penyampaian informasi yang berupa text dan 
gambar. 
 Unsur pokok komunikasi data : 
 Transmitter ( sumber ) 
 Receiver ( tujuan ) 
 Media transmisi 
 Informasi yang berupa data
 Jaringan komputer = jaringan komunikasi data = 
sistem komunikasi 
 Pertukaran data minimal antar dua entitas 
 Model komunikasi umum: 
Sumber Pengirim 
Sistem 
Pengiriman Penerima Tujuan 
Sistem Sumber Sistem Tujuan
 Contoh: 
komputer Modem 
Jaringan 
Telepon 
Umum Modem Server 
Sistem Sumber Sistem Tujuan
Sumber Pengirim 
Sistem 
Pengiriman Penerima Tujuan 
Text 
Aliran data 
digital (bit-bit) 
Sinyal 
analog 
Sinyal 
analog 
Aliran data 
digital (bit-bit) 
Text
 Terdapat beberapa modulasi sebuah 
gelombang pembawa analog, sehingga dapat 
merepresentasikan data digital : 
 Modulasi Amplitodu 
 Modulasi Frekuensi 
 Modulasi Pergeseran – Faza
 Error dapat terjadi pada data yang ditransmisikan 
karena berbagai macam hal, mulai dari interferensi 
fisik pada medium transmisi hingga kesalahan-kesalahan 
internal pada driver jaringan dan 
software router 
 Faktor-faktor fisik eksternal seperti lonjakan daya 
petir, atau interferensi dari sumber-sumber 
elektromaknetik, dapat mengubah bentuk sinyal 
listrik yang merambat didalam medium transmisi
 Secara umum frame transmisi yang 
menyertakan informasi pendeteksi error akan 
memiliki struktur sebagaimana terlihat pada 
Gambar berikut :
 Pada gambar diatas bagian frame yang diberi 
label soh merupakan awal header paket 
sedangkan eot merepresentasikan akhir 
transmisi frame. Bagian pendeteksi error di 
dalam pake ini adalah bagian yang diberi 
label frame Check sequence (FCS)
 Apakah yang dimaksud dengan Jaringan Komputer, 
Komunikasi data dan Internet ? 
 Sebutkan unsur-unsur pokok komunikasi data ? 
 Diskusikan tentang macam-macam sinyal pembawa data 
digital dan data analog ? 
 Berikut merupakan macam-macam gelombang pembawa 
data, diskusikan perbedaan yang paling mendasar pada 
gelombang tersebut 
▪ Modulasi Amplitudo 
▪ Modulasi Frekuensi 
 Modulasi Pergeseran – Faza
 Data adalah istilah yang digunakan dalam jaringan 
komunikasi merujuk informasi yang memiliki atau 
mengandung suatu makna antara sang pengirim 
dan sang penerima. 
 Pensinyalan adalah proses dimana suatu komputer 
berinteraksi dengan medium transmisi jaringan 
dan mengirim sinyal2 melalui medium tersebut. 
 Media Transmisi adalah proses perambatan dan 
pengolahan sinyal2 tersebut didalam medium 
transmisi, sehingga pertukaran informasi dapat 
terjadi. Data yang merambat didalam medium 
transmisi dapat berbentuk sinyal analog atau 
digital, dan jenis energi dari sinyal tersebut dapat 
berupa energi listrik atau energi cahaya (Optik).
 Peranan Enkoding adalah mendefinisikan dan 
memanipulasi karakteristik sinyal untuk 
mempresentasikan informasi. 
 Dekoding digunakan oleh penerima sinyal 
untuk mengembalikan pola-pola sinyal 
tersebut menjadi data aslinya. Salah satu cara 
paling sederhana untuk melakukan 
komunikasi data didalam sebuah jaringan 
komputer adalah dengan menggunakan 
sinyal listrik untuk merepresentasikan data.
 Pada jaringan komputer modulasi 
gelombang pembawa ditujukan untuk 
transmisi via kawat tembaga, kabel serat 
optik, kanal mikro, dan transmisi radio. 
 Terdapat beberapa modulasi sebuah 
gelombang pembawa analog, sehingga 
dapat merepresentasikan data digital : 
- Modulasi Amplitodu 
- Modulasi Frekuensi 
- Modulasi Pergeseran – Faza 
- Pensinyalan Bertingkat (Penggabungan ke 
3 Modulasi ) 
- NRZ-L (nonreturn to Zero Level)
 Komponen Jaringan : 
◦ Perangkat Komputer : 
 Komputer (di dalam ada perangkat yang menghubungkan dgn jaringan misal 
(NIC, Modem) 
 Printer 
 Scanner 
◦ Perangkat Jaringan (akan dibicarakan lebih lanjut) 
 NIC 
 Modem 
 Hub 
 Switch 
 Router 
 Firewall 
◦ Media (akan dibicarakan lebih lanjut) 
 Kabel 
 Non Kabel (wireless) 
◦ Aturan (akan dibicarakan lebih lanjut) 
 Protocol
EHTERNET HUB
KABEL UTP RG45
ROUTER SWITCH
MODEM EXTERNAL TANG KRIPING
 Semua peralatan yang 
berpartisipasi harus 
terhubung secara langsung. 
 Peralatan yang dibutuhkan 
untuk koneksi secara Fisik: 
◦ PC 
◦ NIC 
◦ Network Media 
◦ Repeater/Hub/Bridge/Swi 
tch/Router
 Local Area Network menggunakan empat 
tipe kabel : 
 Coaxial 
 Unshielded Twisted Pair (UTP) 
 Shielded Twisted Pair (STP) 
 Fiber Optik
 LAN (Local Area Network) 
 MAN ( Metropolitan Area Network) 
 WAN ( Wide Area Network 
 INTERNET (Interconnected Network)
 Tampilan fisik jaringan yang menggambarkan 
penempatan komputer-komputer di dalam 
jaringan dan bagaimana kabel ditarik untuk 
menghubungkan komputer-komputer 
tersebut
 Bus 
 Star 
 Ring 
 Tree 
 Mesh
 Mudah mengkoneksikan komputer atau 
perangkat lain ke linier bus. 
 Jumlah kabel lebih sedikit daripada topologi 
star.
 Jaringan akan terganggu, jika ada salah satu 
komputer ada yang mati. 
 Membutuhkan terminator di dua sisi ujung 
dari jaringan 
 Sulit untuk mendiagnosa, jaringan ada 
masalah atau putus. 
 Bukan solusi terbaik untuk mengatasi 
perkantoran yang besar.
 Mudah instalasinya 
 Tidak akan mempengaruhi jaringan, jika ada 
komputer atau peripheral yang mati atau 
tidak digunakan (lebih handal) 
 Mudah untuk mendiagnosa permasalahan 
jaringan.
 Membutuhkan lebih banyak kabel daripada 
linier bus 
 Jika konsentrator (hub/switch) rusak, maka 
jaringan akan terputus 
 Lebih mahal daripada linier bus, karena 
membutuhkan peralatan tambahan yaitu 
konsentrator.
 Pada topologi ini, kerusakan pada salah satu 
komputer akan berpengaruh terhadap 
jaringan secara keseluruhan dan tentu saja 
akan mempersulit proses diagnosa. 
 Penambahan dan pemindahan komputer juga 
akan mengganggu jaringan yang sedang 
berjalan.
 Dapat berupa gabungan dari topologi star 
dengan topologi bus. Namun saat ini topologi 
tree merupakan kumpulan topologi star yang 
memiliki hirarki, sehingga antar hirarki ada 
aturan masing-masing.
 Client – Server 
◦ File Server : memberikan layanan fungsi 
pengelolaan file. 
◦ Print Server : memberikan layanan fungsi 
pencetakan. 
◦ Database Server :proses-proses fungsional 
mengenai database dijalankan pada mesin ini dan 
stasiun lain dapat minta pelayanan. 
◦ DIP (Document Information Processing) : 
memberikan pelayanan fungsi penyimpanan, 
manajemen dan pengambilan data 
 Peer to Peer
 Ada berapa Jenis-jenis jaringan yang ada saat ini berdasarkan jangkauannya 
? 
 Sebutkan Komponen – komponen jaringan yang anda tahu ? 
 Sebutkan macam-macam topologi dalam membangun Jaringan Komputer ? 
 Apakah yang dimaksud dengan Internet ada perbedaannya dengan jaringan 
komputer? 
 Anda diminta untuk merancang suatu LAN dengan menggunakan perangkat 
keras yang telah tersedia yaitu 1 unit HUB dengan 8 port, 1 unit 8 port 
10/100 BaseT Fast Ethernet LAN switch, 1 unit Router dengan 1 port 
10/100BaseT, 3 Server (Server #1, #2, #3) dan 4 PC (PC#1, #2,……..#4). 
Router tersambung ke Internet. Pada saat bersamaan (concurrent) ke-4 unit 
PC masing-masing harus dapat berkomunikasi dengan salah satu Server dan 
ke Internet

More Related Content

What's hot

Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan Renny Wahyu
 
Pertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ipPertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ipBahar Sobari
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkDen Fandy
 
referensi-model-tcp-ip
referensi-model-tcp-ipreferensi-model-tcp-ip
referensi-model-tcp-ipNoval Sp
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpipRiaChie
 
Tutorial jaringan i pv6
Tutorial jaringan i pv6Tutorial jaringan i pv6
Tutorial jaringan i pv6rhyezs_soleman
 
Transport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPTransport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPMateri Kuliah Online
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip okeli priyatna laidan
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipbroajox
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputernasiri77
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkEka Putuasduki
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipkhalghy
 

What's hot (20)

Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan
 
Pertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ipPertemuan 6-referensi-model-tcp-ip
Pertemuan 6-referensi-model-tcp-ip
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
04 week 4_tcp_ip
04 week 4_tcp_ip04 week 4_tcp_ip
04 week 4_tcp_ip
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
referensi-model-tcp-ip
referensi-model-tcp-ipreferensi-model-tcp-ip
referensi-model-tcp-ip
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
 
Tutorial jaringan i pv6
Tutorial jaringan i pv6Tutorial jaringan i pv6
Tutorial jaringan i pv6
 
Transport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPTransport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCP
 
Jaringan komputer dan internet 4
Jaringan komputer dan internet 4Jaringan komputer dan internet 4
Jaringan komputer dan internet 4
 
Pendahuluan
PendahuluanPendahuluan
Pendahuluan
 
Protokol
ProtokolProtokol
Protokol
 
LAN
LANLAN
LAN
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip ok
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Novell Netware
Novell NetwareNovell Netware
Novell Netware
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
 
Sejarah jk
Sejarah jkSejarah jk
Sejarah jk
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ip
 

Viewers also liked

Introduccion de las_tic_en_las_aulas
Introduccion de las_tic_en_las_aulasIntroduccion de las_tic_en_las_aulas
Introduccion de las_tic_en_las_aulasvani_janet
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurTimo Schrama
 
Wayne County Foundation Women's Leadership Conference Social Media Presentation
Wayne County Foundation Women's Leadership Conference Social Media PresentationWayne County Foundation Women's Leadership Conference Social Media Presentation
Wayne County Foundation Women's Leadership Conference Social Media Presentationderricwatson
 
SociAbility: Social Media for Persons with Disabilities
SociAbility: Social Media for Persons with DisabilitiesSociAbility: Social Media for Persons with Disabilities
SociAbility: Social Media for Persons with DisabilitiesZaid Shopeju
 
MISSION presentation 2013
MISSION presentation 2013MISSION presentation 2013
MISSION presentation 2013Amy Schrier
 
Nursing theories 123
Nursing theories 123Nursing theories 123
Nursing theories 123Sridhar Aily
 
Geografía.pptx
 Geografía.pptx  Geografía.pptx
Geografía.pptx vani_janet
 
Poesiarcabanillas
PoesiarcabanillasPoesiarcabanillas
Poesiarcabanillassaraibi
 

Viewers also liked (12)

Sibiss
SibissSibiss
Sibiss
 
Introduccion de las_tic_en_las_aulas
Introduccion de las_tic_en_las_aulasIntroduccion de las_tic_en_las_aulas
Introduccion de las_tic_en_las_aulas
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
Wayne County Foundation Women's Leadership Conference Social Media Presentation
Wayne County Foundation Women's Leadership Conference Social Media PresentationWayne County Foundation Women's Leadership Conference Social Media Presentation
Wayne County Foundation Women's Leadership Conference Social Media Presentation
 
Sibis1
Sibis1Sibis1
Sibis1
 
SociAbility: Social Media for Persons with Disabilities
SociAbility: Social Media for Persons with DisabilitiesSociAbility: Social Media for Persons with Disabilities
SociAbility: Social Media for Persons with Disabilities
 
MISSION presentation 2013
MISSION presentation 2013MISSION presentation 2013
MISSION presentation 2013
 
Nursing theories 123
Nursing theories 123Nursing theories 123
Nursing theories 123
 
Switch case and looping statements
Switch case and looping statementsSwitch case and looping statements
Switch case and looping statements
 
Geografía.pptx
 Geografía.pptx  Geografía.pptx
Geografía.pptx
 
elearning of exercise
elearning of exerciseelearning of exercise
elearning of exercise
 
Poesiarcabanillas
PoesiarcabanillasPoesiarcabanillas
Poesiarcabanillas
 

Similar to Jar

MATERI UNTUK BESOK.ppt
MATERI UNTUK BESOK.pptMATERI UNTUK BESOK.ppt
MATERI UNTUK BESOK.pptlabtekaje
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamentalfebosa Sabara
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfglobalkomputer
 
Transport Control Protokol / Internet Protokol
Transport Control Protokol / Internet ProtokolTransport Control Protokol / Internet Protokol
Transport Control Protokol / Internet Protokoljokokristianto23
 
Kkpi ip address
Kkpi ip addressKkpi ip address
Kkpi ip addressdwxexist26
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5eghi19
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5RianRinaldi3
 
Pengantar sistem
Pengantar sistemPengantar sistem
Pengantar sistemramlahidris
 
Pengantar sistem
Pengantar sistemPengantar sistem
Pengantar sistemfadliaoscar
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5eghi19
 
Komunikasi data kuliah online ke 5
Komunikasi data kuliah online ke 5Komunikasi data kuliah online ke 5
Komunikasi data kuliah online ke 5samsaharsam
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5syahrilical
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5eghi19
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5eghi19
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5rahmatriadi25
 

Similar to Jar (20)

MATERI UNTUK BESOK.ppt
MATERI UNTUK BESOK.pptMATERI UNTUK BESOK.ppt
MATERI UNTUK BESOK.ppt
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
OSI layer
OSI layerOSI layer
OSI layer
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdf
 
Transport Control Protokol / Internet Protokol
Transport Control Protokol / Internet ProtokolTransport Control Protokol / Internet Protokol
Transport Control Protokol / Internet Protokol
 
OSI Layer dan TCP/IP
OSI Layer dan TCP/IP OSI Layer dan TCP/IP
OSI Layer dan TCP/IP
 
Kkpi ip address
Kkpi ip addressKkpi ip address
Kkpi ip address
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Power point
Power pointPower point
Power point
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Pengantar sistem
Pengantar sistemPengantar sistem
Pengantar sistem
 
Pengantar sistem
Pengantar sistemPengantar sistem
Pengantar sistem
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data kuliah online ke 5Komunikasi data kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 

Recently uploaded

Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 

Recently uploaded (20)

Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 

Jar

  • 1.
  • 2.  Suatu Jaringan komputer LAN dibangun dengan memperhatikan arsitektur standar yang dibuat lembaga standar industry dunia  Standar jaringan yang saat ini di akui adalah The Open System Connection atau OSI yang dibuat oleh lembaga ISO (The International Standard Organization), Amerika Serikat. Seluruh fungsi kerja jaringan komputer dan komunikasi antarterminal diatur dalam standar ini
  • 3.  OSI adalah suatu standar komunikasi antarmesin yang terdiri atas 7 lapisan. Ketujuh lapisan tersebut mempunyai peran dan fungsi yang berbeda satu terhadap yang lain dalam komunikasi data di jaringan.  Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data, termasuk jenis-jenis protocol jaringan dan metode transmisi
  • 4.
  • 5.
  • 6.  Protocol sebuah aturan atau metoda bagaimana komunikasi data dilakukan di antara beberapa komputer di dalam sebuah jaringan , aturan itu termasuk didalamnya petunjuk yang berlaku bagicara-cara atau metode mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data
  • 7.  Ethernet  Local Talk  Token Ring  Fiber Distributed Data Interface (FDDI)
  • 8.  APLICATION LAYER  TRANSPORT LAYER  INTERNET LAYER  NETWORK ACCES LAYER
  • 9.  Layer ini mencakup presentation dan session layer dari model OSI, dimana layanan dari layer-layer tersebut disediakan melalui libraries  Data user yang akan dikirimkan melalui jaringan diterima melalui application layer, baru kemudian diteruskan ke layer dibawahnya, yaitu transport layer.  Setiap aplikasi yang menggunakan TCP atau UDP, membutuhkan port sebagai identitas aplikasi tersebut. Contoh: port untuk HTTP adalah 80, port untuk FTP adalah 21  Port numbers (16 bit) digunakan oleh TCP atau UDP untuk membedakan setiap proses yang menggunakan layanan mereka ◦ Well known ports: 0 s/d 1023 dipesan oleh Internet Assigned Number Authority (IANA) → tidak bisa digunakan secara bebas ◦ Registered ports: 1024 s/d 49151 → tidak dikontrol oleh IANA tapi tidak bisa digunakan secara bebas karena sudah direserve oleh sistem komputer ◦ Dynamic atau private atau ephemeral (short-lived) ports: 49152 s/d 65535 → bisa digunakan user secara bebas
  • 10. ◦ TELNET, yaitu Network TerminalProtocol , yang menyediakan remote login dalam jaringan ◦ FTP, File TransferProtocol , digunakan untuk file transfer ◦ SMTP, Simple Mail Transfer Protocol , dugunakan untuk mengirimkan electronic mail ◦ DNS, Domain Name Service , untuk memetakan IP Address ke dalam nama tertentu ◦ RIP, Routing InformationProtocol , protocol routing ◦ OSPF, Open Shortest Path First, protocol routing ◦ NFS, Network File System , untuk sharing file terhadap berbagai host dalam jaringan ◦ HTTP, Hyper Text TransferProtocol , protocol untuk web browsing .
  • 11.  Menyediakan layanan pengiriman pesan dari ujung ke ujung yang dapat dikategorikan sebagai: ◦ Connection-oriented: TCP (byte-oriented) dan SCTP(stream-oriented) ◦ Connectionless: UDP dan RTP (datagram)
  • 12.  Awalnya network layer ditujukan untuk mengirimkan packet antar host di sebuah jaringan, contoh X.25  Pengembangan ke Internetworking, dimana jalur pengiriman packet dari sumber ke tujuan melalui jaringan-jaringan lainnya (routing)  Beberapa protokol bagian dari IP yaitu ICMP (menyediakan informasi dianostik untuk pengiriman packet IP), IGMP (mengelola data multicast), protokol routing seperti BGP, OSPF dan RIP
  • 13. Kelas A ◦ Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh ◦ Byte Pertama : 0 – 127 (127 untuk local loopback ) ◦ Jumlah : 126 kelas A ( 0 dan 127 dicadangkan ) ◦ Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx ◦ Jumlah IP : 16.777.214 IP Address untuk tiap kelas A Kelas B ◦ Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh ◦ Byte Pertama : 128 – 191 ◦ Jumlah : 16384 kelas B ◦ Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx ◦ Jumlah IP : 65.532 IP Address untuk tiap kelas B Kelas C ◦ Format : 110nnnn nnnnnnnn nnnnnnnn hhhhhhhh ◦ Byte Pertama : 192 – 223 ◦ Jumlah : 2.097.152 Kelas C ◦ Range IP : 192.0.0.xxx sampai 223.255.255.xxx ◦ Jumlah IP : 254 IP Address untuk tiap kelas C
  • 14. Kelas D ◦ Format : 1110mmmm mmmmmmmm mmmmmmmm mmmmmmmm ◦ Bit multicast : 128 bit ◦ Byte Inisial : 224 – 247 ◦ Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112) Kelas E ◦ Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr ◦ Bit cadangan : 28 bit ◦ Byte Inisial : 248 – 255 ◦ Deskripsi : Kelas D adalah ruang alamat yang dicadangkan untuk keperluan eksperimental. ◦ Ket : n = network bit, h = host bit, m = multicast bit, r = bit cadangan  ICMP(Internet Control Message Protocol )provides control and messaging capabilities  ARP (Adress Resolution Protocol) menentukan alamat data link layer untuk IP Address yang telah dikenal.  RARP(Reverse Adress Resolution Protocol) menentukan Network Address pada saat alamat data link layer di ketahui
  • 15.  Proses pengiriman dan penerimaan packet untuk layer ini dapat dilakukan oleh software device driver dari network card/adapter yang digunakan.  Layer ini juga termasuk physical layer, yang terdiri dari komponen fisik seperti hub, repeater, kabel jaringan (Twist Pair, fibre, coaxial), network cards, network connectors (RJ-45, BNC, dll) dan spesifikasi untuk sinyal (level voltase, frekuensi, dll)
  • 16.  FTP (File TransferProtocol ), digunakan untuk transfer file dalam jaringan internet.  POP (Post OfficeProtocol ), digunakan untuk mengambil mail dari server  IP (Internet Protocol ), digunakan untuk menyampaikan paket data pada alamat tujuan.  ICMP (Internet ControlProtocolMessageProtocol ), digunakan untuk menangani pesan status IP dan meembantu menstabilkan kondisi jaringan jika terjadi kabel putus, router crash, atau host tujuan mati.  ARP (Adress ResulationProtocol ), digunakan untuk mendapatkan informasi hardware dari nomor IP.  RARP (Reserve ARP ), digunakan untuk mendapatkan informasi nomor IP dari hardware yang digunakan.  SLIP (Serial Line InternetProtocol ), protocol yang dipakai dengan menggunakan sambungan serial.  PPP (Point to pointProtocol ), digunakan sebagai protocol point to Point.
  • 17.  NFS (network File System ), digunakan untuk sharing file bagi beragam host jaringan dan sistem operasi, biasanya protocol ini digunakan dalam sistem operasi linux.  HTTP (Hyper Text TransferProtocol ), protocol yang digunakan untuk web brousing di jaringan internet.  NNTP (Network News TransferProtocol ), digunakan untuk mengirim dan menerima newsgroup.  DHCP (Dydamic Host ConfigurationProtocol l ), digunakan untuk distribusi nomor IP pada jaringan dengan jumlah IP terbatas, disediakan oleh komputer server.  TELNET ( Network TerminalProtocol ), digunakan untuk melakukan remote login bagi pengguna jaringan.  SMTP (Simple Mail TransferProtocol ), digunakan untuk mengirimkan E-mail di jaringan internet.  SFTP (Trivial FTP ), digunakan untuk transfer file dalam jaringan.  SNMP (Simple Network ManagementProtocol ), digunakan untuk mengelola suatu jaringan.  RPC (Remote Procedure Call ), prosedur yang digunakan untuk memanggil dari jarak jauh
  • 18.  NETBIOS (Network Basic Input Ouput System ), digunakan sebagai protocol standar dalam jaringan.  SOCKET, merupakan protocol yang digunakan dalam sistem operasi BSD, Unix dan merupakan kombinasi dari IP adress dan Port.  TCP (Transmission ControlProtocol ), digunakan untuk pertukaran data pada jaringan secara kontinue (Connection oriented ). Artinya data yang dikirim dijamin akan tersampaikan dengan banar dan urut.  UDP (User datagramProtocol ), digunakan untuk pertukaran data pada jaringan dengan sifat conectionless. Artinya data yang dikirim tidak terjamin akan tersampaikan ketujuan dengan baik.
  • 19.  Menyediakan fungsi khusus untuk ◦ menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan ◦ mengelola sumber daya jaringan ◦ menyediakan layanan ◦ menyediakan keamanan jaringan bagi multiple users  Sistem operasi oleh jaringan client/server yang umum digunakan: Windows NT Server family (Windows Server 2000 2003 dan 2008), Novell NetWare, dan Unix/Linux  Windows 98, Windows 2000 professional, Windows XP professional, dan Windows NT Workstation tidak digunakan oleh server, tetapi dapat digunakan untuk menyediakan sumber daya untuk jaringan, seperti dapat mengakses file dan printer
  • 20.  Multiuser dan multitasking operating system  Dibuat di Bell Laboratories awal tahun 1970an  Tidak user friendly  Dapat menangani pemrosesan yang besar sekaligus menyediakan layanan internet seperti web server, FTP server, terminal emulation (telnet), akses database, dan Network File System (NFS) yang mengijinkan client dengan sistem operasi yang berbeda untuk mengakses file yang di simpan di komputer yang menggunakan sistem operasi UNIX  Trademark dari UNIX sekarang dipegang oleh the Open Group
  • 21.  Turunan dari Unix yang merupakan freeware dan powerfull operating system  Linux dapat digunakan sebagai sistem operasi server dan client  Memiliki implementasi lengkap dari arstitektur TCP/IP dalam bentuk TCP/IP networking software, yang mencakup driver untuk ethernet card dan kemampuan untuk menggunakan Serial Line Internet Protocol (SLIP) dan Point-to-Point Protocol (PPP) yang menyediakan akses ke jaringan melalui modem  Sejumlah layanan yang disediakan oleh Linux yang berbasiskan TCP/IP suite: ◦ Web server: Apache ◦ Web proxy: Squid ◦ File dan print sharing: Samba ◦ Email: Sendmail ◦ Domain Name Server: menyediakan mapping antara nama dan IP address dan mendistribusikan informasi tentang jaringan (mail server) contoh BIND
  • 22.  Dahulu digunakan sebagai LAN-based network operating system  Dibuat oleh Novell, Inc.  Banyak digunakan pada awal sampai pertengahan tahun1990-an  Konsep: pembagian disk space dan printer  Pengembangan: ◦ File sharing: layanan modul file, pencarian lokasi fisik dilakukan di server ◦ Caching: meng-caching file yang sedang aktif ◦ Netware Core Protocol (NCP) lebih efektif: tidak ada perlu ada acknowledgement untuk setiap permintaan atau data yang dikirimkan ◦ Pelayanan selain file dan printer sharing seperti web, email, database, TCP/IP, IPX, dll
  • 23.  32-bit operating system yang dibuat oleh IBM dan Microsoft, tetapi sekarang dikelola hanya oleh IBM  Mirip seperti windows tetapi mempunyai feature yang dimiliki oleh Linux dan Xenix  Penggunaan akan dihentikan diakhir tahun 2006 ◦ IBM menggunakan Linux dan keluarga Windows
  • 24.  Dibuat oleh Microsoft sebagai kelanjutan dari OS/2 versi mereka  Versi dari keluarga Windows NT: ◦ Windows NT 3.51 ◦ Windows 2000 (NT 5.0)  Windows 2000 Professional (workstation version)  Windows 2000 Server  Windows 2000 Advanced Server  Windows 2000 Datacenter Server ◦ Windows Server 2003 ◦ Windows XP
  • 25.  Apa peran OSI Layer dalam jaringan komputer dan internet  Sebutkan jenis-jenis protokol yang terdapat pada layer-layer OSI, dan sebutkan fungsi masing-masing protokol tersebut.  Kenapa harus ada Standar yang mengatur pembuatan Hardware Jaringan komputer dan Internet ?  Salah satu fungsi protokol untuk membuka aplikasi brouser di internet adalah protokol HTPP, berapa nomor port yang sering digunakan, dan sebutkan macam-macam port yang ada pada jaringan komputer dan internet ?  IP (Internet Protokol) terdiri dari beberapa kelas, kenapa harus di bentuk kelas dan ada berapa kelas IP yang ada saat ini ?
  • 27.
  • 28. MENGENAL IP ADRESS PADA JARINGAN PERTEMUAN 5
  • 29. 2.2 © 2006 by Prentice Hall
  • 30. SUBNET MASK UNTUK PENGELOMPOKAN PENGALAMATAN, SELAIN NOMOR IP DIKENAL JUGA NETMASK ATAU SUBNETMASK. YANG BESARNYA SAMA DENGAN NOMOR IP YAITU 32 BIT. ADA TIGA PENGELOMPOKAN BESAR SUBNET MASK YAITU DENGAN DIKENAL, YAITU 255.0.0.0 , 255.255.0.0 DAN 255.0.0.0.
  • 31. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Komponen Lain dari skema pengalamatan IP adalah Subnet Mask. Ketika sebuah paket tiba disebuah router atau simpul jaringan apapun, perangkat tersebut harus menentukan kelas alamat dari IP yang di tuju oleh sang paket. • Untuk bisa melaksanakan hal tersebut secara efisien, digunakanlah subnet mask. Subnet mask berperan membantu router membedakan antara bagian jaringan dan bagian host dari sebuah IP.
  • 32.  Gabungan antara IP dan Netmask inilah pengalamatan komputer dipakai. Kedua hal ini tidak bisa lepas. Jadi penulisan biasanya sbb : IP : 202.95.151.129 Netmask : 255.255.255.0 2.5 © 2006 by Prentice Hall
  • 33.  Suatu nomor IP kita dengan nomor IP tetangga dianggap satu kelompok (satu jaringan) bila IP dan Netmask kita dikonversi jadi biner dan diANDkan, begitu juga nomor IP tetangga dan Netmask dikonversi jadi biner dan diANDkan, jika kedua hasilnya sama maka satu jaringan. Dan kita bisa berhubungan secara langsung. 2.6 © 2006 by Prentice Hall
  • 34. SUBNETTING JARINGAN IP V4 MENGGUNAKAN SUBNETTING STANDAR
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. MENGENALIP ADRESS VERSI 6 Keunggulan IPv6
  • 45. Management Information Systems Chapter 2 Information Systems in the Enterprise OBJECTIVES (continued) • Secara spesifik router mengetahui perbedaan ini dengan cara melaksanakan operasi AND pada alamat IP yang bersangkutan dan subnet mask • Subnet mask sebenarnya merupakan alat yang dipakai untuk melihat dalam IP address mana bagian dari NetID dan HostID. • Untuk melihat NetID pada jaringan kita lakukan operasi AND antara Netmask dan IP Address Misal : 10.252.240.6 Netmask 255.255.255.0 Konversi menjadi biner dan AND-kan 00001010.11111100.11110000.00000110 1111 11 11.11111111.11111111.00000000 AND 00001010.11111100.11110000.00000000 Jadi NetID kita adalah 10.252.240.0 Dalam satu jaringan NetID akan sama
  • 46. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Apabila kita mengkonversikan subnet mask ini ke dalam bentuk binernya, kita akan mendapatkan pola bit sbb : • Desimal B i ne r 255.0.0.0 11111111.00000000.00000000.00000000 255.255.0.0 11111111.11111111.00000000.00000000 255.255.255.0 11111111.11111111.11111111.00000000
  • 47. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Dimasa – masa awal penggunaan IPV4, jaringan –jaringan dari kelas A dan Kelas B jarang sekali memanfaatkan nomor host yang tersedia bagi kedua kelas tersebut. • Subnetting adalah sebuah metode untuk melahirkan ruang-ruang alamat baru atau lebih tepat disebut subruang alamat dari sebuah alamat IP yang tersedia. • Secara praktis subnetting adalah pembagian sebuah jaringan yang memiliki ruang alamat yang terlalu besar (umumnya Kelas A dan Kelas B, yang menyediakan ribuan hingga jutaan nomor host menjadi segmen-segmen yang lebih kecil (subnet).
  • 48. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Untuk memahami penerapan teknik subnetting mari kita perhatikan alamat jaringan kelas B 172.16.0.0, dan melihat bagai mana sebuah subnet mask kelas C dapat menghasilkan beberapa subnet dari alamat ini. • Perhatikan bahwa jika sebuah alamat di akhiri dengan bilangan 0, alamat tersebut merujuk kesebuah jaringan IP, bukan ke sebuah perangkat tertentu. Sehingga alamat 172.16 No IP Jaringan dan 0.0 mengidentifikasi porsi alamat host yang disediakan.
  • 49. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Sebelum melangkah kepembahasan selanjutnya marilah kita terlebih dahulu memperhatikan nomor-nomor host biasa yang disediakan oleh alamat IP dengan menggunakan subnet standar kelas B 255.255.0.0 • Jaringan Subnet Mask Contoh Alamat IP 172.16.0.0 255.255.0.0 172.16.1.5 172.16.1.46 172.16.2.5 172.16.2.46 172.16.52.72 sampai dengan 65.536 nomor host
  • 50. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Dengan menggunakan Subnet Mask kelas C standar 255.255.255.0, kita dapat membagi jaringan kelas B 172.16.0.0 menjadi 256 subnet, dan masing-masing dari subnet ini akan menampung maksimum 256 host. Tabel berikut akan memperlihatkan beberapa contoh subnet yang idhasilkan, berikut alamat-alamat IP untuk host-hostnya : • Jaringan Subnet Mask subnet Contoh Alamat IP 172.16.0.0 255.255.255.0 172.16.1.0 172.16.1.5 172.16.1.46 .. 256 host 172.16.2.0 172.16.2.5 172.16.2.46 .. 256 host 172.16.52.0 172.16.52.8 172.16.52.72 .. 256 host
  • 51. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Perhatikan bahwa kita menampilkan contoh-contoh alamat IP yang sama dengan daftar sebelumnya namun dengan subnet mask kelas C, kita mendapatkan pula tiga buah subnet (segmen jaringan ) yang berbeda untuk kisaran nomor-nomor host yang sama. • Teknik membagi sebuah jaringan dari satu kelas tertentu dengan menggunakan sebuah subnet mask dari kelas yang berbeda bekerja dengan cukup baik hingga sekitar tahun 1991, dimana kita bisa melihat dengan jelas bahwa subnet mask kelas B akan habis terpakai.
  • 52. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting CLASSLESS INTERDOMAIN ROUTING (CIDR) UNTUK IPV4 • Telah diketahui sebelumnya subnet mask Kelas C standar adalah 255.255.255.0 dan kita terapkan pada sebuah alamat kelas C misalnya 192.168.1.0 akan melahirkan 256 host di dalam jaringan yang bersangkutan. • Kita juga dapat menyatakan subnet dengan cara mengimbuhkan jumlah bit yang ada didalam subnet mask kelas yang dipakai keposisi setelah akhir alamat IP. Contoh alamat jaringan 192.168.1.0 yang dipadukan dengan subnet mask kelas C standar dapat dinyatakan sebagai 192.168.1.0/24
  • 53. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Dimana ‘/24’ mengidentifikasi jumlah bit yang ada pada subnet mask. Contoh 2 : 172.16.0.0/16 • Selain format penamaan mask diatas, CIDR juga memungkinkan kita untuk menggabungkan sekelompok alamat IP Kelas C guna menghasilkan lebih sedikit Subnet, namun lebih banyak host per subnet. Hal ini merupakan kebalikan dari subnetting yang kita uraikan diatas.
  • 54. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Merilah kita amati bagaimana teknik CIDR dan beberapa alamat kelas C dapat digunakan untuk menghasilkan lebih dari 256 nomor host per subnet • Contoh 2 alamat kelas C yang akan digunakan untuk menurunkan lebih dari 256 host per subnet. Untuk lebih jelas kita hanya menampilkan byte ketiga dari kedua alamat tersebut dalam bentuk binernya, karena pada bagian ini keduanya bitnya berbeda. Misal 192.168.20.0 dan 192.168.21.0
  • 55. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Desimal Byte Ketiga Biner 192.168.20.0 00010100 192.168.21.0 00010101 Perhatikan bahwa satu-satunya perbedaan yang ada antara kedua nomor IP di atas 20 dan 21 terletak pada bit paling kanan dari byte ketiga. • Apabila kita menggunakan sebuah subnet mask sepanjang 23 bit, ketimbang mask Kelas C standar yang panjangnya 24 bit, maka kita akan mendapatkan 9 bit tersedia untuk nomor host pada subnet yang dihasilkan.
  • 56. Jaringan Komputer dan Internet Penamaan dan Pengalamatan Subnetting • Nilai tersebut diatas diperoleh dari 1 bit pada byte ketiga yang terkena mask off (berubah menjadi bit 0) oleh subnet mask 23 bit kita, ditambah seluruh 8 bit yang ada di byte terakhir. Coba kita konversikan 2 pangkat 9 kedalam desimal menghasilkan nilai 512. • Sehingga jaringan 192.168.20.0/23 menyediakan 512 host didalamnya Coba kita latihan….
  • 57. Keunggulan IPv6 • Otomatisai setting(stateless less auto configuration). • Setting otomatis stateless • Setting otomatis statefull
  • 58. Keamanan IPv6 • Pada IPv6 telah mendukung komunikasi komunikasi terenkripsi maupun authentification pada layer IP • Fungsi security yang di pakai pada layer aplikasi, mislnya pada S-HTTP dipakai SSL sebagai metode enkripsi, sedangkan pada PGP memakai IDEA sebagai metode enkripsinya
  • 59. • Pada IPv6, juga memiliki 3 type alamat seperti IPv4 akan tetapi dengan beberapa perubahan. Type alamat IPv6 terbagi mnjadi 3, yaitu : • unicast, • Alamat Global • Alamat Link Lokal • Site Lokal • Compatible • multicast, dan • anycast
  • 60. • IPv6 menggunakan ukuran alamt sebesar 128 bit yang di bagi menjadi 16 oktet dan masing-masing octet terdiri dari 8 bit. 2128 bit = 340.282.366.920.938.463.374.607.431.768.211.456 Alamat Apabila di tulis dalam bentuk scientific, maka sekitar 3.4* 1038 , atau sekitar 340 triliun
  • 61. PROXY SERVER • Proxy Server adalah sebuah komputer server yang dalam perkembangannya saat ini, dapat berupa system operasi tersendiri yaitu sistem operasi fungsional khusus Proxy (seperti Untangle, dll.) • Proses penanganan request terhadap konten dari luar dan dalam jaringan oleh Proxy Server disebut juga Cache Proxy, hal ini sangat membantu menghemat penggunaan bandwith (upstream)
  • 62. A B C D E F G H SELECTED ON-LINE Gambar 4.4 : Cara Kerja Proxy Server
  • 63. Fungsi Proxy Server • Gateway • Firewall, • Bandwith Management • IP Address/Group and User Access Management • Content Filtering • Transparent proxy and Non-transparent proxy • VPN Server and VPN Tunnel
  • 64. PRAKTEK CARA MEMASANG KABEL UTP PADA KONEKTOR RJ45 Lab Jaringan • Terdapat 2 jenis pemasangan Kabel UTP dalam mambangun jaringan Kecil atau Besar: 1. Jenis lurus / straigh 2. Jenis silang / cross
  • 66.
  • 67.  Jaringan wireless yang paling populer saat ini adalah Wi-Fi (Wireless Fidelity) yaitu jaringan terkoneksi tanpa kabel seperti handphonedengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman
  • 68.  Wifi memiliki beragam standar 802.11 yang ditetapkan oleh IEEE. Untuk koneksi Wi-Fi antar perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh IEEE. Standarnya adalah standar 802.11a, 802.11b, dan 802.11g. Yang membedakan masing-masing standar adalah jangkauan frekuensi dan kecepatan transfernya
  • 69.  Wireless Lan adalah salah satu jenis jaringan yang media transmisinya menggunakan wireless frekuensi radio, yang mana sinyal-sinyal yang dikirim menyebar keseluruh client-client dari hasil broadcast link suatu alat yang sering disebut dengan access point (Router).
  • 70.  Contoh sederhana bagaimana sistem kerja wireless
  • 71.  Standar IEEE 802.11a yaitu Wi-Fi dengan frekuensi 5 Ghz yang memiliki kecepatan 54 Mbps dan jangkauan jaringan 300 m.  Standar IEEE 802.11b yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki kecepatan 11 Mbps dan jangkauan jaringan 100 m  Standar IEEE 802.11g yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki kecepatan 54 Mbps dan jangkauan jaringan 300 m.
  • 72.  Jaringan peer to peer / Ad Hoc Wireless LAN (Tanpa Akses Point)  Jaringan Server Based / Wireless Infrastructure (Pakai Akses Point, atau repoter atau Refeater
  • 73. 1. Access Point , berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat wireless LAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. 2. Wireless LAN Interface , merupakan device yang dipasang di Access-Point atau di Mobile/Desktop PC, device yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card. 3. Wired LAN , merupakan jaringan kabel yang sudah ada, jika wired LAN tidak ada maka hanya sesama wireless LAN saling terkoneksi. 4. Mobile/Desktop PC , merupakan perangkat akses untuk klien, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau PCI(Peripheral Component Interconnect ) card.
  • 74. Walaupun demikian, Wi-Fi sendiri masih mengandung beberapa kelemahan dan tantangan seperti:  Keamanan menjadi masalah karena percobaan menunjukkan pengacakan terketatnya pun hanya 128-bit encryption , sehingga dapat dengan mudah ditembus. "penyusup (hacking) “menjadi satu hal yang dikhawatirkan.  Standar 802.11b pada 2,4 GHz hanya dapat dioperasikan untuk 3 kanal sekaligus agar tidak saling mengganggu di suatu lokasi. Kelemahan ini mungkin teratasi, bila terjadi migrasi ke standar yang lebih tinggi, yaitu 802.11a pada spektrum 5 GHz.  Wi-Fi juga mengakomodasi limit mobility karena tidak seperti jaringan seluler yang menyediakan seamless transfer dari satu base station ke lainnya. Namun, hal ini tidak begitu menjadi masalah karena pengguna laptop yang biasanya diam di suatu tempat. Hal ini akan menjadi masalah bagi pengguna PC kantung atau PDA handheld.
  • 75.  Hot-Spot services dirancang untuk kemudahan yang maksimum bagi pengguna wireless LAN, sehingga biasanya tidak menawarkan WEP atau WPA encryption  Karena wireless LAN mengijinkan peer-to-peer koneksi, maka semua pengguna jaringan dapat saling melihat apa isi data pada masing-masing komputer bahkan file-file rahasia dapat diamati bila tidak dilindungi seperti informasi; angka-angka kartu kredit, IP address koneksi, isi e-mails, pesan tertentu yang akan dikirim dan file rahasia lainnya.
  • 76.  “Insertion Attack”  Interception dan Monitoring Traffic Wireless  Jamming  Client-to-Client Attack  File Sharing dan Serangan melalui layanan TCP/IP  DOS (Denial of Service)  Serangan “Brute Force Attack ” terhadap Password seorang user  Serangan terhadap Enkripsi
  • 77. Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru yaitu dari CISCO, Lucent dan 3Com  Server Set ID (SSID)  Wire Equivalent Privacy (WEP)  WAP2
  • 78.
  • 79. 1. Apakah yang dimaksud dengan jaringan wireless 2. Bagaimana cara kerja jaringan hostspot, sehingga bisa melakukan koneksi dengan internet dan berapa jumlah client yang bisa di ciptakan dan bagaimana cara pemberian IP pada jaringan hostspot. 3. Diskuisi bagaimana keamanan hospot saat ini, terutama bagai penguna handphone yang mendukung teknologi WI-FI ? 4. Diskusikan tentang sistem keamanan yang diterapkan oleh Vendor WIFI, dimana sisi kelemahan dari masing-masing produk yang dihasilkan ?
  • 80.
  • 81. ANDI MASLAN, ST Lan_masco@yahoo.co.id
  • 82. • Jaringan • Komunikasi Data • Jenis – Jenis Sinyal • Perangkat Keras dan Lunak • Model jaringan dan Topologi • Contoh Konfigurasi • Arsitektur Protokol •Sistem Operasi Jaringam
  • 83.  Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan membagi sumber daya (seperti file dan printer).  Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan yang dapat mengatur pembagian sumber daya.  Dibutuhkan aturan-aturan (protocols) yang mengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan
  • 84.  Dapat saling sharing File  Tukar menukar data  Memungkin dapat memakai printer secara bersamaan  Dapat menghemat biaya  Efisiensi kerja Meningkat  File-file lebih mudah di pelihara  Dapat meningkatkan kinerja sistem
  • 85.  Komunikasi data adalah satu bagian dari ilmu komunikasi yang mengkhususkan diri pada penyampaian informasi yang berupa text dan gambar.  Unsur pokok komunikasi data :  Transmitter ( sumber )  Receiver ( tujuan )  Media transmisi  Informasi yang berupa data
  • 86.  Jaringan komputer = jaringan komunikasi data = sistem komunikasi  Pertukaran data minimal antar dua entitas  Model komunikasi umum: Sumber Pengirim Sistem Pengiriman Penerima Tujuan Sistem Sumber Sistem Tujuan
  • 87.  Contoh: komputer Modem Jaringan Telepon Umum Modem Server Sistem Sumber Sistem Tujuan
  • 88. Sumber Pengirim Sistem Pengiriman Penerima Tujuan Text Aliran data digital (bit-bit) Sinyal analog Sinyal analog Aliran data digital (bit-bit) Text
  • 89.  Terdapat beberapa modulasi sebuah gelombang pembawa analog, sehingga dapat merepresentasikan data digital :  Modulasi Amplitodu  Modulasi Frekuensi  Modulasi Pergeseran – Faza
  • 90.  Error dapat terjadi pada data yang ditransmisikan karena berbagai macam hal, mulai dari interferensi fisik pada medium transmisi hingga kesalahan-kesalahan internal pada driver jaringan dan software router  Faktor-faktor fisik eksternal seperti lonjakan daya petir, atau interferensi dari sumber-sumber elektromaknetik, dapat mengubah bentuk sinyal listrik yang merambat didalam medium transmisi
  • 91.  Secara umum frame transmisi yang menyertakan informasi pendeteksi error akan memiliki struktur sebagaimana terlihat pada Gambar berikut :
  • 92.  Pada gambar diatas bagian frame yang diberi label soh merupakan awal header paket sedangkan eot merepresentasikan akhir transmisi frame. Bagian pendeteksi error di dalam pake ini adalah bagian yang diberi label frame Check sequence (FCS)
  • 93.  Apakah yang dimaksud dengan Jaringan Komputer, Komunikasi data dan Internet ?  Sebutkan unsur-unsur pokok komunikasi data ?  Diskusikan tentang macam-macam sinyal pembawa data digital dan data analog ?  Berikut merupakan macam-macam gelombang pembawa data, diskusikan perbedaan yang paling mendasar pada gelombang tersebut ▪ Modulasi Amplitudo ▪ Modulasi Frekuensi  Modulasi Pergeseran – Faza
  • 94.
  • 95.
  • 96.  Data adalah istilah yang digunakan dalam jaringan komunikasi merujuk informasi yang memiliki atau mengandung suatu makna antara sang pengirim dan sang penerima.  Pensinyalan adalah proses dimana suatu komputer berinteraksi dengan medium transmisi jaringan dan mengirim sinyal2 melalui medium tersebut.  Media Transmisi adalah proses perambatan dan pengolahan sinyal2 tersebut didalam medium transmisi, sehingga pertukaran informasi dapat terjadi. Data yang merambat didalam medium transmisi dapat berbentuk sinyal analog atau digital, dan jenis energi dari sinyal tersebut dapat berupa energi listrik atau energi cahaya (Optik).
  • 97.  Peranan Enkoding adalah mendefinisikan dan memanipulasi karakteristik sinyal untuk mempresentasikan informasi.  Dekoding digunakan oleh penerima sinyal untuk mengembalikan pola-pola sinyal tersebut menjadi data aslinya. Salah satu cara paling sederhana untuk melakukan komunikasi data didalam sebuah jaringan komputer adalah dengan menggunakan sinyal listrik untuk merepresentasikan data.
  • 98.
  • 99.  Pada jaringan komputer modulasi gelombang pembawa ditujukan untuk transmisi via kawat tembaga, kabel serat optik, kanal mikro, dan transmisi radio.  Terdapat beberapa modulasi sebuah gelombang pembawa analog, sehingga dapat merepresentasikan data digital : - Modulasi Amplitodu - Modulasi Frekuensi - Modulasi Pergeseran – Faza - Pensinyalan Bertingkat (Penggabungan ke 3 Modulasi ) - NRZ-L (nonreturn to Zero Level)
  • 100.  Komponen Jaringan : ◦ Perangkat Komputer :  Komputer (di dalam ada perangkat yang menghubungkan dgn jaringan misal (NIC, Modem)  Printer  Scanner ◦ Perangkat Jaringan (akan dibicarakan lebih lanjut)  NIC  Modem  Hub  Switch  Router  Firewall ◦ Media (akan dibicarakan lebih lanjut)  Kabel  Non Kabel (wireless) ◦ Aturan (akan dibicarakan lebih lanjut)  Protocol
  • 105.
  • 106.  Semua peralatan yang berpartisipasi harus terhubung secara langsung.  Peralatan yang dibutuhkan untuk koneksi secara Fisik: ◦ PC ◦ NIC ◦ Network Media ◦ Repeater/Hub/Bridge/Swi tch/Router
  • 107.  Local Area Network menggunakan empat tipe kabel :  Coaxial  Unshielded Twisted Pair (UTP)  Shielded Twisted Pair (STP)  Fiber Optik
  • 108.
  • 109.
  • 110.
  • 111.  LAN (Local Area Network)  MAN ( Metropolitan Area Network)  WAN ( Wide Area Network  INTERNET (Interconnected Network)
  • 112.  Tampilan fisik jaringan yang menggambarkan penempatan komputer-komputer di dalam jaringan dan bagaimana kabel ditarik untuk menghubungkan komputer-komputer tersebut
  • 113.  Bus  Star  Ring  Tree  Mesh
  • 114.
  • 115.  Mudah mengkoneksikan komputer atau perangkat lain ke linier bus.  Jumlah kabel lebih sedikit daripada topologi star.
  • 116.  Jaringan akan terganggu, jika ada salah satu komputer ada yang mati.  Membutuhkan terminator di dua sisi ujung dari jaringan  Sulit untuk mendiagnosa, jaringan ada masalah atau putus.  Bukan solusi terbaik untuk mengatasi perkantoran yang besar.
  • 117.
  • 118.  Mudah instalasinya  Tidak akan mempengaruhi jaringan, jika ada komputer atau peripheral yang mati atau tidak digunakan (lebih handal)  Mudah untuk mendiagnosa permasalahan jaringan.
  • 119.  Membutuhkan lebih banyak kabel daripada linier bus  Jika konsentrator (hub/switch) rusak, maka jaringan akan terputus  Lebih mahal daripada linier bus, karena membutuhkan peralatan tambahan yaitu konsentrator.
  • 120.
  • 121.  Pada topologi ini, kerusakan pada salah satu komputer akan berpengaruh terhadap jaringan secara keseluruhan dan tentu saja akan mempersulit proses diagnosa.  Penambahan dan pemindahan komputer juga akan mengganggu jaringan yang sedang berjalan.
  • 122.  Dapat berupa gabungan dari topologi star dengan topologi bus. Namun saat ini topologi tree merupakan kumpulan topologi star yang memiliki hirarki, sehingga antar hirarki ada aturan masing-masing.
  • 123.
  • 124.  Client – Server ◦ File Server : memberikan layanan fungsi pengelolaan file. ◦ Print Server : memberikan layanan fungsi pencetakan. ◦ Database Server :proses-proses fungsional mengenai database dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan. ◦ DIP (Document Information Processing) : memberikan pelayanan fungsi penyimpanan, manajemen dan pengambilan data  Peer to Peer
  • 125.  Ada berapa Jenis-jenis jaringan yang ada saat ini berdasarkan jangkauannya ?  Sebutkan Komponen – komponen jaringan yang anda tahu ?  Sebutkan macam-macam topologi dalam membangun Jaringan Komputer ?  Apakah yang dimaksud dengan Internet ada perbedaannya dengan jaringan komputer?  Anda diminta untuk merancang suatu LAN dengan menggunakan perangkat keras yang telah tersedia yaitu 1 unit HUB dengan 8 port, 1 unit 8 port 10/100 BaseT Fast Ethernet LAN switch, 1 unit Router dengan 1 port 10/100BaseT, 3 Server (Server #1, #2, #3) dan 4 PC (PC#1, #2,……..#4). Router tersambung ke Internet. Pada saat bersamaan (concurrent) ke-4 unit PC masing-masing harus dapat berkomunikasi dengan salah satu Server dan ke Internet