Selasa, 22 Oktober 2019

Apa itu Rapid PVST+??

Rapid per VLAN Spanning Tree (Rapid PVST+) adalah sebuah implementasi yang ter update dari STP yang memungkinkan anda untuk membentuk satu topologi Spanning Tree untuk masing - masing VLAN. Rapid PVST+ adalah sebuah mode default Spanning Tree pada switch.

Pada kesempatan ini saya akan membahas cara meng-konfigurasi Rapid PVST+ menggunakan Packet Tracer 7.1.1 dan sekaligus untuk memehuni tugas mata kuliah Administrasi Jaringan.

Tabel Address

Spesifikasi Switch Ports

Tujuan : 

Part 1: Konfigurasi VLAN.

Part 2: Konfigurasi Rapid PVST+ Load Balancing.

Part 3: Konfigurasi PortFast dan BPDU Guard.

Latar Belakang
Di Activity ini, anda akan meng konfigurasi VLAN dan trunk, Rapid Spanning Tree PVST+, Primary dan Secondary root bridges, dan memeriksa hasil konfigurasi tersebut. dan juga meng optimasi jaringan  dengan meng-konfigurasi PortFast, dan BPDU Guard pada Edge Ports.
Part 1: Konfigurasi VLAN : 

Langkah Pertama : Mengaktifkan Port pada Switch 2 dengan Access Mode

S2(config)# interface range f0/6,f0/11,f0/18
S2(config-if-range)# switchport mode access
S2(config-fi-range)# no shutdown

Langkah Kedua : Membuat VLAN nya

S1(config)# vlan 10
S1(config-vlan)# vlan 20
S1(config-vlan)# vlan 30
S1(config-vlan)# vlan 40
S1(config-vlan)# vlan 50
S1(config-vlan)# vlan 60
S1(config-vlan)# vlan 70
S1(config-vlan)# vlan 80
S1(config-vlan)# vlan 99

S2(config)# vlan 10
S2(config-vlan)# vlan 20
S2(config-vlan)# vlan 30
S2(config-vlan)# vlan 40
S2(config-vlan)# vlan 50
S2(config-vlan)# vlan 60
S2(config-vlan)# vlan 70
S2(config-vlan)# vlan 80
S2(config-vlan)# vlan 99

S3(config)# vlan 10
S3(config-vlan)# vlan 20
S3(config-vlan)# vlan 30
S3(config-vlan)# vlan 40
S3(config-vlan)# vlan 50
S3(config-vlan)# vlan 60
S3(config-vlan)# vlan 70
S3(config-vlan)# vlan 80
S3(config-vlan)# vlan 99

Langkah Ketiga : Memasukkan VLAN pada Port Switch

S2(config)# interface f0/6
S2(config-if)# switchport access vlan 30
S2(config-if)# interface f0/11
S2(config-if)# switchport access vlan 10
S2(config-if)# interface f0/18
S2(config-if)# switchport access vlan 20

Langkah Keempat : Memastikan VLAN.

Gunakan perintah show vlan pada CLI pada masing masing switch untuk memastikan apakah VLAN terdaftar.

Langkah Kelima : Masukkan trunk pada native VLAN 99.

S1(config)# interface range f0/1-4
S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport trunk native vlan 99

S2(config)# interface range f0/1-4
S2(config-if-range)# switchport mode trunk
S2(config-if-range)# switchport trunk native vlan 99

S3(config)# interface range f0/1-4
S3(config-if-range)# switchport mode trunk
S3(config-if-range)# switchport trunk native vlan 99

Langah Keenam : Konfigurasi interface pada masing - masing switch.

S1(config)# interface vlan99
S1(config-if)# ip address 172.17.99.11 255.255.255.0

S2(config)# interface vlan99
S2(config-if)# ip address 172.17.99.12 255.255.255.0

S3(config)# interface vlan99
S3(config-if)# ip address 172.17.99.13 255.255.255.0
Pastikan Switch terkonfigurasi dengan benar, dengan cara ping pada masing - masing switch.
Part 2: Konfigurasi Rapid Spanning Tree PVST+ Load Balancing

Langkah Pertama : Konfigurasi mode STP.

S1(config)# spanning-tree mode rapid-pvst

S2(config)# spanning-tree mode rapid-pvst

S3(config)# spanning-tree mode rapid-pvst

Langkah Kedua: Konfigurasi Rapid Spanning Tree PVST+ Load Balancing.

S1(config)# spanning-tree vlan 1,10,30,50,70 root primary

S2(config)# spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary

S3(config)# spanning-tree vlan 20,40,60,80,99 root primary
Periksa konfigurasi anda dengan menggunakan perintah show-spanning tree.

Part 3: Konfigurasi PortFast dan BPDU Guard.

Langkah Pertama: Konfigurasi PortFast pada Switch 2.

S2(config)# interface range f0/6 , f0/11 , f0/18
S2(config-if-range)# spanning-tree portfast

Langkah Kedua : Konfigurasi BPDU Guard pada Switch 2.

S2(config)# interface range f0/6 , f0/11 , f0/18
S2(config-if-range)# spanning-tree bpduguard enable

Step 3: Verify your configuration. Langkah Ketiga : Periksa Konfigurasi.

Gunakan perintah show run untuk memeriksa konfigurasi tersebut apakah berjalan baik dan benar.
Sekian dari Konfigrasi Rapid Spanning Tree PVST+,
Terima Kasih karena telah membaca.

Configuring Rapid PVST+

Posted by Nafis EL Qurtubhi
Senin, 07 Oktober 2019

Pada pertemuan kali ini saya akan mencoba menjelaskan cara konfigurasi legancy inter-vlan routing, berikut langkah-langkahnya :


1.  Buka Cisco Packet Tracer



2. Buat skema seperti berikut


3. Atur IP Address pada masing-masing PC
PC 1
PC 2
4. Konfig pada switch. Untuk konfig switch,  klik pada switch lalu kita masuk ke CLI
5. Konfig pada router. Untuk konfig router,  klik pada router lalu kita masuk ke CLI
6. Lalu kita config VLAN trunking pada switch
Kira-kira kurang lebih seperti ini langkah-langkah untuk membuat Konfigurasi Legancy Inter-VLAN Routing 😊

Konfigurasi Legancy Inter-VLAN Routing

Posted by Nafis EL Qurtubhi
Senin, 30 September 2019
Halo Sob di era globalisasi yang penuh kemajuan teknologi sekarang ini. Semua orang pasti sudah tahu apa itu jaringan wireless. Jaringan Wireless atau Wireless Networking merupakan suatu jaringan komputer yang menggunakan gelombang radio sebagai media penghubung. So kalian ga perlu lagi yang namanya kabel untuk menghubungkan dua komputer atau lebih pada sebuah jaringan.

Alasan mengapa orang-orang sekarang lebih memilih jaringan wireless ketimbang jaringan kabel adalah karena dengan jaringan wireless mereka bisa lebih mobile. Mobility adalah kelebihan utama jaringan wireless.

Kita bisa merasakan manfaat mobility jaringan wireless misalnya pada saat menggunakan smartphone atau cellphone. Cellphone menggunakan infrastruktur jaringan wireless untuk bisa saling terhubung.

Tahukah kamu bahwa pengamanan jaringan wireless itu bermacam-macam? Nah, sekarang saya akan menjelaskan apa saja model pengamanan jaringan wireless dan perbedaannya.
  • WEP (Wired Equivalent Privacy)
WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessEnkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni :
  1. Exportable
  2. Reasonably strong
  3. Self-Synchronizing
  4. Computationally Efficient
  5. Optional
WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP dapat digunakan untuk data encryption.
Kelebihan WEP ialah Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini. 9.
Kelemahan WEP ialah Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat statisMasalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
Fungsi WEP
WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP juga dapat digunakan untuk data encryption.

Kelebihan WEP
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.
  • WPA (WI-FI Protected Access)
Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Kelebihan WPA ialah Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.
Kelemahan WPA ialah Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu.

Kelemahan WPA
Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu.

  • WPA 2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Dalam WPA/2WPS IE  terbagi menjadi 2 update keamanan :
  1. WPA 2 Enterprise IEEE 802.1X 
    Untuk WPA2 enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah suppicant (client), authenticator dan authentication server. WPA2 enterprise menggunakan 802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLS dan EAP-TTLS).
  2. WPA2 Personal
    WPA2 personal menggunakan Pre-Shared Key sebagai passwordnya, namun bisa di sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2 personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.
  •  HOSTPOT
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi WI-FI, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.

Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.

MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN. 
  • MAC ADDRESS FILTERING
MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.
Contoh MAC Address
Fungsi MAC Filter ialah MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.
Kelemahan MAC Filter ialah MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.
Itulah tadi beberapa model keamanan jaringan wireless. Masing-masing jaringan punya kelebihan dan kelemahan masing-masing. Pastikan gunakan kemanan jaringan yang terbaik menurut kamu. Keamanan jaringan wireless juga bisa ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin. 
Posted by Nafis EL Qurtubhi
Minggu, 16 Desember 2018
 A.   Internet Control Message Protocol (ICMP)

ICMP adalah protokol jaringan internet yang berfungsi untuk memberikan kiriman pesan – pesan ke dalam sebuah jaringan, mulai dari mengirimkan pesan eror, pesan diterima, hubungan putus atau connection lost, dan sebagainya. Dengan adanya ICMP ini, maka jaringan akan mengetahui respon – respon yang terjadi dalam konektivitas di dalam jaringan itu berlangsung.

Berikut ini adalah beberapa fungsi utama dari ICMP:
  • 1.    Membantu proses error handling / melaporkan apabila terjadi error pada sebuah jaringan

Error merupakan salah satu gejala yang paling mungkin terjadi di dalam sebuah jaringan komputer. Error biasanya terjadi ketika pesan dan juga request tidak dapat tersampaikan ke host, ataupun koneksi terputus atau kehilangan koneksi dalam proses transmisi data di dalam jaringan komputer.
Dengan adanya protocol ICMP ini, maka setiap error yang terjadi dapat dihandle langsung oleh protocol ini, dimana protocol ICMP ini bertugas untuk melakukan tindakan – tindakan ketika terjadi yang namanya error di dalam sebuah jaringan komputer tesebut.
  • 2.    Membantu control procedure atau prosedur pengaturan pada sebuah jaringan

Control procedure atau prosedur pengontrolan juga merupakan tugas dan fungsi utama dari protocol ICMP ini. ICMP bertugas untuk mengatur dan mengontrol segala macam bentuk pengaturan pada sebuah jaringan kompter. Dengan adanya ICMP ini, maka setiap jaringan komputer dapat berjalan sesuai dengan prosedur juga ketentuan yang ada, sehingga tidak mengalami melenceng atau kesalahan dalam proses transmisi jaringan tersebut.
  • 3.    Menyediakan pengendalian error dan pengendalian arus pada network layer atau lapisan jaringan

Pengendalian error atau error handling sudah dibahas pada poin sebelumnya. Akan tetapi, selain melakukan pengendalian error atau error handling ini, ICMP juga memiliki tugas juga fungsi lainnya, yaitu melakukan pengenalian terhadap arus informasi yang ditransmisikan pada network layer atau lapisan jaringan.
Seperti diketahui, ketika bekerja, sebuah jaringan akan memiliki beberapa macam lapisan atau layer – layer tertentu yang mana setiap paket data harus melewatinya. ICMP bertugas untuk melakukan pengendalian terhadap arus yang akan masuk ke dalam masing – masing layer tersebut.
  • 4.    Mendeteksi terjadinya error pada jaringan, seperti connection lost, kemacetan jaringan dan sebagainya

Tugas pendeteksian dan juga pelaporan akan terjadinya error juga merupakan tugas dan fungsi utama dari ICMP ini. ICMP merupakan protocol yang memilki peran penting ketika terjadi error pada sebuah jaringan atau network. Ketika ICMP mendeteksi terjadinya error, biasanya router atau perangkat keras jaringan lainnya akan memberikan tanda kepada ICMP, misalnya host tidak dapat dijangkau, atau koneksi terputus.
Pada saat itu, ICMP akan menerima dan mendeteksi hal tersebut, dan kemudian melaporkan situasi dimana terjadi error.
     
      B.   Post Office Protocol versi 3 ( POP3 )
POP3 adalah kependekan dari Post Office Protocol versi 3. Sesuai dengan namanya, POP3 adalah sebuah protocol di dalam jaringan internet yang memiliki fungsi seperti bis surat, dan digunakan di dalam email client yang kita miliki untuk mengambil dan membaca email atau surat elektronik yang masuk.
Fungsi dari POP3

 POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email atau surat elektronik yang masuk ke dalam email client. Fungsi utama dari POP3 ini adalah untuk menyimpan sementara email yang terkirim di dalam sebuah email server, dan kemudian meneruskannya ke dalam email client, dimana baru akan terespon ketika email tersebut sudah dibuka oleh user yang berhak (dalam hal ni adalah mereka yang memegang username dan juga password dari alamat email).

     C.   Simple Mail Transfer Protocol ( SMTP )

Merupakan kependekan dari Simple Mail Transfer Protocol.
 Apabila kita artikan secara harafiah, maka bisa dikatakan bahwa SMTP merupakan sebuah protocol yang digunakan untuk melakukan proses pengiriman dan penerimaan (proses transfer sebuah surat secara elektronik), namun dengan menggunakan sebuah acara teknis yang simple dan mudah untukdipaham dan diimplementasikan
.

Fungsi SMTP : 

SMTP Digunakan untuk membantu user mengirimkan surat elektronik kepada penerima. Jadi dengan menggunakan protocol SMTP ini, maka anda sebagai seorang user dapat mengirimkan pesan elektronik atau email kepada penerima.

     D.   File Transfer Protokol ( FTP )

File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang men-support TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang request koneksi ke FTP server untuk tujuan tukar-menukar file (upload dan download file).

Fungsi FTP adalah sebagai berikut :
  1. Untuk men-sharing data.
  2. Untuk menyediakan indirect atau implicit remote computer.
  3. Untuk menyediakan tempat penyimpanan bagi user.
  4. Untuk menyediakan transfer data yang reliable dan efisien.

      E.   Address Resolution Protocol  ( ARP )

ARP atau Address Resolution Protocol adalah protocol yang bertugas untuk mencari tahu alamat hardware atau Mac Address dari sebuah host yang tergabung dalam sebuah jaringan LAN dengan menggunakan atau berdasarkan alamat IP address dari host tersebut.

Fungsi ARP
Fungsinya ARP adalah untuk meningkatkan keamanan. Dalam mikrotik, masukan ARP bisa didapat secara dynamic. Namun untuk meningkatkan keamanan, kita dapat memasukkan ARP static secara manual. Dengan hanya membolehkan sebuah router me-reply hanya untuk masukan ARP static pada tabel ARP, maka akan membatasi akses ke router dan jaringan di belakang router, yang hanya untuk IP address atau mac address dengan kombinasi.

KELEBIHAN & KEKURANGAN IPV4 & IPV6.

Kelebihan IPv4
  1. Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte.
  2. Pengelolaan rute informasi yang tidak memerlukan seluruh 32 bit tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga besar informasi rute yang disimpan di router, menjadi kecil. Setelah address jaringan diperoleh, maka organisasi tersebut dapat secara bebas memberikan address bagian host pada masing-masing hostnya.

Kekurangan IPv4

  1. Panjang alamat 32 bit (4bytes).
  2. Dikonfigurasi secara manual atau DHCP IPv4.
  3. Dukungan terhadap IPSec opsional.
  4. Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router.
  5. IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat). IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja.
Kelebihan IPV6

1. Ruang alamat yang lebih besar yaitu 128 bit.
2. Pengalamatan multicast, yaitu pengiriman pesan kebebrapa alamat dalam satu group.
3. Stateless address autoconfiguration (SLAAC), IPv6 dapat membuat alamat sendiri tanpa bantuan DHCPv6.
4. Keamanan lebih bagus dengan adanya default security IPSec.
5. Pengiriman paket yang lebih sederhana dan efisien.
6. Dukungan mobilitas dengan adanya Mobile IPv6. 

Kekurangan IPV6

1. Operasi IPv6 membutuhkan perubahan perangkat (keras dan/atau lunak) yang baru yang mendukungnya.
2. Harus ada pelatihan tambahan, serta kewajiban tetap mengoperasikan jaringan IPv4, sebab    masih banyak layanan IPv6 yang berjalan di atas IPv4.

Rabu, 31 Oktober 2018
Respectable Mr.Jordy teacher
Honorable Miss.Musriatun Nafiah

Oke guys nama gua " Nafis El Qurtubhi" , disini gue akan jelasin disetiap meeting dimata kuliah praktikum jaringan komputer.So,pertemuan pertama gue di kelas praktikum jaringan komputer hanya melakukan perkenalan seperti biasa layaknya kampus", maklum dosen baru jadi harus mulai dari perkenalan. Karena tak kenal maka diem"an. Pertama dosen dan para mahasiswa & i maju kedepan untuk melakukan perkenalan. Oh ia gaes jadi ruang belajarnya di Lab E dan disitu ada pembagian kelas pagi dan siang. Sebenernye gue dikelas pagi gaes. Yang cuman dikelas siang only temen gua, dan dia hanya alone di kelas siang. Akhirnya gue dibagi ke kelas siang. Tapi kudu nya emang harus siang gue gaes. Karna kalo pagi bakalan telat terus"an. Dan juga di pertemuan 1 itu mr.jordy memberikan motivasi berupa tujuan kuliah itu apa. Dan mr.jordy nanya kuliah milih ijazah apa ilmu? Which is gue milih ijazah sama ilmu lah gaes. Hahaha
Mungkin untuk pertemuan kedua next gue cerita lagi gaes. Thank google, thank blogger, thank mr.jordy, thank all of my friends. peace.
Sabtu, 20 Oktober 2018
1. Topologi BUS 
Topologi Bus disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut. dan Topologi Bus ini bisa disebut topologi yang pertama kali digunakan untuk menghubungkan komputer. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.

Karakteristik Topologi Bus :
  • Sangat Sederhana dalam instalasi.
  • Sangat ekonomis dalam biaya.
  • Tidak diperlukan hub, yang banyak diperlukan adalah Tconnector pada setiap ethernet card.
  • Paket-paket data saling bersimpangan pada suatu kabel.
Kelebihan Topologi bus
  • Tidak memerlukan sumber daya kabel yang banyak
  • Biayanya juga lebih murah dibanding dengan topologi lainnya.
  • Sangat sederhana
  • Tidak terlalu rumit jika kita ingin menambah jangkauan jaringan.
Kelemahan Topologi bus
  • Tidak cocok untuk Trafic(lalu lintas) jaringan yang padat.
  • Setiap barrel connector yang digunakan sebagai penghubung memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan akan menghalangi sinyal untuk dapat diterima dengan benar.
  • Lebih lambat dibandingkan dengan topologi yang lain.
  • Sangat sulit untuk melakukan troubleshoot pada bus.
2. Topologi Star

Topologi star seperti namanya STAR melambangkan bintang yang biasa kita buat. Topologi ini memiliki node inti/tengah yang disambungkan ke node lainnya.

Karakteristik Topologi Star :
  • Setiap node berkomunikasi langsung dengan konsentrator (HUB).
  • Bila setiap paket data yang masuk ke consentrator (HUB) kemudian di broadcast keseluruh node yang terhubung sangat banyak. maka kinerja jaringan akan semakin turun.
  • Sangat mudah dikembangkan
  • Jika salah satu ethernet card rusak, atau salah satu kabel pada terminal putus, maka keseluruhan jaringan masih tetap bisa berkomunikasi atau tidak terjadi down pada seluruh jaringan tersebut.
  • Tipe kabel yang digunakan biasanya jenis UTP.
Kelebihan Topologi Star :
  • Cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan yang menggunakan topologi star tanpa menggangu aktivitas jaringan yang sedang berlangsung.
  • Apabila satu komputer yang mengalami kerusakan dalam jaringan maka komputer tersebut tidak akan membuat mati seluruh jaringan star.
  • Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda.
Kelemahan Topologi Star :
  • Memiliki satu titik kesalahan, terletak pada hub. Jika hub pusat mengalami kegagalan, maka seluruh jaringan akan gagal untuk beroprasi.
  • Membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu central point, jadi lebih banyak memnbutuhkan kabel.
  • Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
  • Lalulintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat.
3. Topologi RING
 

Topologi Ring sering digunakan dalam jaringan yang memiliki performance tinggi, jaringan yang membutuhkan bandwidth untuk fitur yang time-sensitive seperti video dan audio, atau ketika perfomance dibutuhkan saat komputer yang terhubung ke jaringan dalam jumlah yang banyak.

Karakteristik Topologi Ring :
  • Node-Node dihubungkan secara serial di sepanjang kabel
  • Sangat sederhana dalam layout seperti jenis topologi bus
  • Tipe kabel yang digunakan biasanya kabel UTP atau Patch Cable ( IBM tipe 6 ).
Kelebihan Topologi Ring :
  • Data mengalir dalam satu arah sehingga terjadinya collison dapat dihindarkan.
  • Aliran data mengalir lebih cepat karena dapat melayhani data dari kiri atau kanan dari server.
  • Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak kekiri atau kekanan.
  • Waktu untuk mengakses data lebih optimal.
Kekurangan Topologi Ring :
  • Apabila ada satu komputer dalam ring yang gagal berfungsi, maka akan mempengaruhi keseluruhan jaringan.
  • Mendambah atau mengurangi komputer akan mengacukan jaringan.
  • Sulit untuk melakukan konfigurasi ulang.
4. Topologi MESH

 Topologi mesh adalah topologi gabungan dari topologi Ring dan Star. Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada didalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan pernagkat yang dituju.

Karakteristik Topologi Mesh :
  • Topologi mesh memiliki hubungan yang berlebihan antara peralatan-peralatan yang ada.
  • Susunannya pada setiap peralatan yang ada didalam jaringan saling terhubung satu sama lain.
  • Jika jumlah peralatan yang terhubung sangat banyak.
Kelebihan Topologi Mesh : 
  • Keuntungan utama dari penggunaan topolgi mesh adalah fault tolerance.
  • Terjamin dengan adanya kapasitas channel komunikasi, karena memiliki hubungan berlebih
  • Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan Topologi Mesh :
  • Sulit melakukan instalasi dan melakukan konfigurasi.
  • Biaya besar untuk memelihara hubungan yang berlebih.
5. Topologi Tree

Topologi tree merupakan gabungan dari beberapa topologi star yang dihubungkan dengan topologi bus. biasanya topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.

Kelebihan Topologi Tree :
  • Mudah menemukan suatu kesalahan
  • Mudah melakukan perubahan jaringan yang diperlukan
Kelemahan Topologi Tree :
  • Menggunakan banyak kabel
  • Sering terjadi tabrakan dan lambat
  • Terjadi kesalahan pada jaringan tingkat tinggi maka tingkat rendah akan terganggu

Resume Topologi Jaringan

Posted by Nafis EL Qurtubhi

Notice

"Jangan lupa follow :)"

Pengunjung

Blog Archive

Labels

Diberdayakan oleh Blogger.

POPULAR TAGS

Copyright © 2014 Nafis BLOG -Black Rock Shooter- Powered by Blogger - Designed by Nafis El Qurtubhi