MODUL JUNIOR NETWORK ADMINISTRATOR
BALAI PELATIHAN DAN PENGEMBANGANAN TEKNOLOGI DAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 2013
UNIT KOMPETENSI Unit kompetensi yang akan dipelajari dalam pelatihan ini adalah: A. Kompetensi Inti No 1
Kode Unit
TIK.JK01.006.01
B. Kompetensi Umum NO Kode Unit 1 TIK.JK02.001.01 2 TIK.JK02.005.01 3 TIK.JK02.007.01 4 TIK.JK02.012.01
5 6 7
TIK.JK02.023.01 TIK.JK03.003.01 TIK.JK05.002.01
Unit Kompetensi
Menerapkan prosedur kesehatan, keselamatan dan keamanan kerja (K3)
Unit Kompetensi Membuat desain jaringan lokal (LAN) Memasang kabel UTP dan BNC pada jaringan Memasang jaringan nirkabel Menginstall sumber daya berbagi pada jaringan komputer Menyelenggarakan administrasi sistem jaringan Mendapatkan komponen sistem dari vendor Melaksanakan prosedur perawatan
Modul Junior Network Administration
Page i
ELEMEN KOMPETENSI a. Elemen Kompetensi pada unit kompetensi Menerapkan prosedur kesehatan, keselamatan dan keamanan kerja (K3)
ELEMEN KOMPETENSI
KRITERIA UNJUK KERJA
01 Menetapkan hal-hal yang berhubungan dengan kesehatan dan keselamatan kerja di lingkugan kerja
1.1 Pengawasan kesehatan kesehatan dan keselamatan kerja ditetapkan sesuai sesuai undang-undang kesehatan dan keselamatan kerja. 1.2 Prosedur kesehatan dan keselamatan keselamatan kerja di lingkungan kerja ditinjau untuk memperbaiki masalah yang ada, dan dilaporkan pada pengawas. 1.3 Prosedur kesehatan kesehatan dan keselamatan kerja dilaksanakan untuk men-jamin keamanan dilingkungan kerja.
02 Mendokumentasikan dan menyebar-kan syarat-syarat kesehatan dan keselamatan kerja
2.1 Informasi yang berhubungan berhubungan dengan peraturan kesehatan dan keselamatan kerja dan syarat-syaratnya dikumpulkan. 2.2 Peraturan-peraturan kesehatan dan keselamatan yang berkaitan dengan teknologi informasi di area klien ditetapkan dan didokumentasikan. 2.3 Dokumen diajukan pada pengawas pengawas untuk untuk diverifikasi. 2.4 Dokumen kesehatan dan keselamatan keselamatan kerja disebarkan pada semua pos kerja. 2.5 Dokumen-dokumen kesehatan dan keselamatan kerja yang berhubungan dengan teknologi informasi diperbaharui dan didiseminasikan.
03 Menyediakan saran saran ergonomis dasar
3.1 Syarat-syarat ergonomis dari klien dinilai. 3.2 Saran untuk klien berdasarkan berdasarkan persyaratan persyaratan dari vendor, kebijakan ditempat kerja, serta informasi kesehatan dan keselamatan kerja terbaru disediakan. 3.3 Saran didokumentasikan didokumentasikan dan dan diberikan pada klien dan pengawas.
Modul Junior Network Administration
Page ii
b. Elemen Kompetensi pada unit kompetensi Membuat desain jaringan lokal (LAN)
ELEMEN KOMPETENSI
KRITERIA UNJUK KERJA
01 Menentukan persyaratan 1.1 Segmen-segmen sistem yang diusulkan pengguna diidentifikasi berdasarkan kebutuhan bisnis. 1.2 Persyaratan segmen ditentukan menggunakan analisis fungsional LAN. 1.3 Kandungan dan volume lalu lintas diperkirakan sesuai kebutuhan organisasi. 1.4 Kebutuhan sumber daya ditentukan pada masing-masing segmen LAN. 1.5 Fitur-fitur lingkungan fisik dipertimbangkan sebagai efek dari disain LAN. 1.6 Pilihan topologi dipertimbangkan dengan mengacu pada sumber daya yang tersedia dan matriks fungsional LAN. 1.7 Pilihan topologi dihitung harganya. 1.8 Topologi LAN yang cocok dipilih berdasarkan pada kebutuhan bisnis dan analisis fungsional. 02 Membuat disain awal jaringan
2.1 Persyaratan klien pengguna ditinjau ditinjau ulang dan persyaratan jaringan LAN diidentifikasi. 2.2 Diagram jaringan jaringan fisik LAN dikembangkan sesuai persyaratan pengguna. 2.3 Tipe-tipe terminal terminal dan dan penempatannya penempatannya prosesor-prosesor, protokol yang diperlukan dan arsitektur jaringan LAN ditentukan berdasarkan spesifikasi teknik dan persyaratan pe rsyaratan pengguna.
03 Mengevaluasi lalulintas jaringan
3.1 Jalur lalulintas serta pengaruhnya pengaruhnya terhadap terhadap piranti masukan dan keluaran serta pengaruhnya pada prosesor diprediksi untuk kebutuhan saat ini dan masa yang akan datang. 3.2 Disain diukur berdasarkan volume lalu lintas yang diharapkan. 3.3 Profil kinerja (baik/buruk) diidentifikasi dan pengaruh pada sistem lain ditinjau ulang.
04 Menyelesaikan disain jaringan
4.1 Ukuran dan persyaratan ditinjau ulang dan disain akhir diusulkan.
Modul Junior Network Administration
Page iii
ELEMEN KOMPETENSI
KRITERIA UNJUK KERJA 4.2 Dukungan dan persyaratan-persyaratan pelatihan ditentukan dan ditambahkan ke persyaratan. 4.3 Spesifikasi teknis dan harga terbaru diperoleh dengan menghubungi vendor. 4.4 Disain akhir jaringan LAN dilaporkan.
c. Elemen Kompetensi pada unit kompetensi Memasang kabel UTP dan BNC pada jaringan
ELEMEN KOMPETENSI 01 Mempersiapkan peralatan dan bahan yang diperlukan
KRITERIA UNJUK KERJA 1.1 Spesifikasi jaringan diidentifikasi. 1.2 Bahan-bahan yang diperlukan disiapkan sesuai spesifikasi. 1.3 Peralatan yang sesuai disiapkan. 1.4 Alat ukur untuk pengujian disiapkan.
02 Memasang kabel sesuai disain jaringan
2.1 Kabel dipilih berdasarkan spesifikasi, ukuran, tipe, dan lingkup jaringan. 2.2 Kabel dipasang sesuai dengan tata letak bangunan. 2.3 Kabel jaringan dilindungi dari gangguan fisik lingkungan.
03 Memasang konektor pada kabel jaringan
3.1 Kabel dipotong sesuai keperluan dan panjang maksimum yang diperbolehkan harus dipertimbangkan. 3.2 Kabel dikupas sesuai dengan ukuran konektor. 3.3 Konektor dipasang pada kabel sesuai dengan urutan warna jika ada. 3.4 Urutan warna kabel (jika ada warna) dipastikan sudah sesuai standar. 3.5 Bagian kabel yang telah dikupas ditempatkan ke dalam konektor.
Modul Junior Network Administration
Page iv
04 Menguji koneksi kabel
4.1 Alat ukur digunakan untuk menguji konektivitas antar pin pada kedua konektor yang berada di ujung kabel 4.2 Kabel diuji konektifitas. 4.3 Kedua konektor diujung kabel dihubungkan kedua sumber daya yang sesuai. 4.4 Hubungan antar sumber daya diuji untuk memastikan konektivitas pada jaringan.
d. Elemen Kompetensi pada unit kompetensi Memasang jaringan nirkabel
ELEMEN KOMPETENSI 01
Menentukan spesifikasi perangkat
KRITERIA UNJUK KERJA 1.1
Kebutuhan detail dari perangkat ditetapkan sesuai dengan kebutuhan jaringan saat ini dan masa yang akan datang.
1.2
Kapasitas jaringan saat ini dan masa yang akan datang ditetapkan sesuai dengan kebutuhan jumlah pengguna saat ini dan masa yang akan datang.
1.3
Teknologi data link layer ditetapkan sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang.
1.4
Kebutuhan sekuriti dan manajemen jaringan ditetapkan sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang.
02
Memilih dan menginstalasi perangkat
2.1
Perangkat dengan fitur yang tepat dipilih berdasarkan kebutuhan teknis. 2.2 Kabel, konektor dan perangkat lain dipilih berdasarkan kebutuhan jaringan dan spesifikasi perangkat. 2.3 Perangkat dipasang sesuai dengan petunjuk. 2.4 Sistem komputer dikonfigurasi untuk dapat berinteraksi dengan perangkat jaringan nirkabel.
03
Menguji perangkat
3.1 Rencana pengujian ditetapkan berdasarkan standar pengujian yang berlaku. 3.2 Penyesuaian jaringan dilakukan sesuai dengan hasil pengujian.
Modul Junior Network Administration
Page ii
e. Elemen Kompetensi pada unit kompetensi Menginstall sumber daya berbagi pada jaringan komputer
ELEMEN KOMPETENSI 01
02
03
Menyiapkan sumber daya yang akan dibagi pakai
Mengkonfigurasi sumber daya yang dibagi pakai
Menguji sumber daya yang dibagi pakai
KRITERIA UNJUK KERJA 1.1
Sumber daya yang akan dibagi pakai diidentifikasi.
1.2
Sistem Operasi yang berjalan pada komputer diidentifikasi untuk melakukan bagi pakai.
1.3
Sumber daya yang akan dibagi pakai disiapkan untuk diketahui nama dan letaknya.
2.1
Fasilitas yang disediakan pada sistem operasi yang dipakai oleh komputer digunakan untuk membagi pakai sumber daya.
2.2
Nama alias dari Sumber daya yang dibagi pakai dibuat. Nama alias yang dibagi pakai dibuat.
2.3
Hak akses pada sumber daya yang dibagi pakai ditentukan.
3.1
Sistem komputer yang terkoneksi pada jaringan dijalankan. Sistem komputer ini digunakan untuk menguji sumber daya yang dibagi pakai tersebut.
3.2
Akses ke sistem jaringan komputer dilakukan. Nama user dan password untuk masuk ke jaringan diberikan.
3.3
Akses ke sumber daya untuk dibagi pakai dibuat.
3.4
Sumber daya bagi pakai dimanfaatkan / digunakan.
3.5 Status pengujian dilaporkan.
Modul Junior Network Administration
Page iii
f. Elemen Kompetensi pada unit kompetensi Menyelenggarakan administrasi sistem jaringan
ELEMEN KOMPETENSI 01
02
03
04
Mencatat hak akses keamanan
Mencatat lisensi perangkat lunak
Menjalankan back up sistem
Memulihkan (restore) sistem dengan menggunakan back up.
KRITERIA UNJUK KERJA 1.1
Kebutuhan klien diproleh berdasarkan pada petunjuk organisasi.
1.2
Password akses keamanan disampaikan ke klien.
1.3
Dokumentasi dan akses keamanan oleh klien disediakan.
1.4
Hak Akses keamanan dicatat untuk integritas pemeliharaan sistem.
2.1
Perangkat lunak berlisensi diidentifikasi.
2.2
Jumlah dan pemakai lisensi didukumentasikan.
2.3
Personal komputer dan jaringan komputer diperiksa dari perangkat lunak yang tidak legal.
2.4
Perangkat lunak yang tidak legal dilaporkan kepada pegawas.
3.1
Prosedur backup ditentukan petunjuk organisasi.
3.2
Back up dilaksananan sesuai berdasarkan spesifikasi organisasi.
3.3
Back up dicatat sesuai petunjuk organisasi.
4.1
Prosedur me-restore ditetapkan berdasarkan petunjuk organisasi.
4.2
Back up sistem di- restore sesuai dengan permintaan pihak yang berwenang dan dijalankan di bawah instruksi pengawas.
berdasarkan periode
4.3 Restore dicatat sesuai dengan petunjuk organisasi. 05
Mendokumentasikan akses keamanan
5.1 Akses keamanan didokumentasikan sesuai petunjuk keamanan. 5.2
Register akses keamanan dipelihara sesuai petunjuk organisasi.
Modul Junior Network Administration
Page iv
g. Elemen Kompetensi pada unit kompetensi Mendapatkan komponen sistem dari vendor
ELEMEN KOMPETENSI 01
02
Mengkonfirmasi komponen-komponen system yang dibutuhkan.
Memilih metoda untuk mendapatkan komponen.
KRITERIA UNJUK KERJA 1.1
Dokumen teknis dan rekomendasi untuk mengidentifikasi komponen-komponen perangkat keras/perangkat lunak ditinjau ulang bersama tim implementasi.
1.2
Kesesuai dengan teknologi yang ada diuji bersama-sama dengan pengembang sistem.
1.3
Kesesuai dengan teknologi saat ini diidentifikasi bersama-sama pengembang
1.4
Daftar komponen yang dibutuhkan dibuat sesuai dengan spesifikasi dan ketersediaan pemasok.
2.1
Metoda pengadaan komponen yang sesuai kebutuhan organisasi diidentifikasi.
2.2
Alternatif pengadaan perangkat keras/perangkat lunak dilakukan melalui evaluasi layanan harga dan lokasi.
2.3
Metoda pengadaan yang direkomendasikan dipilih dan didiskusikan dengan para klien pemakai dan manajemen.
h. Elemen Kompetensi pada unit kompetensi Melaksanakan prosedur perawatan
ELEMEN KOMPETENSI 01
Mengembangkan praktek terbaik perawatan perangkat lunak dan peralatan
KRITERIA UNJUK KERJA 1.1
Persyaratan pengguna dalam perawatan peralatan diidentifikasi.
1.2
Prosedur diimplementasikan untuk mengidentifikasi perangkat lunak dan peralatan yang dirawat.
1.3
Informasi detail tentang riset dan organisasi yang merupakan praktek terbaik didalam perawatan perangkat lunak dan peralatan diidentifikasi.
Modul Junior Network Administration
bidang
Page v
ELEMEN KOMPETENSI
02
Melakukan perbaikan praktek-praktek perawatan bila diperlukan
KRITERIA UNJUK KERJA 1.4
Petunjuk pengoperasian dan perawatan perangkat lunak dan peralatan yang direkomendasikan dikembangkan sesuai persyaratan pengguna.
1.5
Prosedur perawatan peralatan berdasarkan praktek terbaik didokumentasikan.
2.1
Sumber-sumber diidentifikasi.
dukungan
internal
2.2
Sumber-sumber diidentifikasi.
dukungan
eksternal
2.3 Kesepakatan tingkat layanan ( service level agreements=SLA) dengan pengguna internal dan dengan pemasok pihak ketiga dikembangkan dan diperbaharui. 03
Melakukan perbaikan praktek-praktek perawatan bila diperlukan
3.1
Operasional perawatan dimonitor dan ditinjau.
3.2 Luas pemasalahan dan waktu yang tidak terpenuhi diidentifikasi, dan perubahan pada prosedur perawatan ditetapkan. 3.3
Perubahan dilaksananan berdasarkan persetujuan pengguna, staf pendukung, dan pihak ketiga.
3.4
Perubahan untuk perbaikan dimodifikasi dan diimplementasikan.
Modul Junior Network Administration
Page vi
GARIS-GARIS BESAR POKOK PENGAJARAN 1
Judul Mata Pelatihan Waktu Deskripsi Pelatihan Tujuan Pembelajaran Umum
No.
1
2
: Menerapkan prosedur kesehatan, keselamatan dan keamanan kerja (K3) : 80 Menit : Pelatihan ini menjelaskan kemampuan yang dibutuhkan untuk mendukung prinsip-prinsip kerja dan praktek kesehatan, keselamatan dan keamanan kerja di lingkungan organisasi. : Setelah mengikuti mata pelatihan ini, peserta diharapkan mampu mendukung prinsip-prinsip dan praktek kesehatan keselamatan dan keamanan kerja di lingkungan organisasi.
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu Menetapkan hal-hal yang berhubungan dengan kesehatan dan keselamatan kerja dilingkungan kerja
Pokok Bahasan
Sub Pokok Bahasan
Menetapkan halhal yang berhubungan dengan kesehatan dan keselamatan kerja dilingkungan kerja
Peserta diharapkan mampu mendokumen-tasikan
Mendokumentasikan dan menyebarkan
Penetapan pengawasan kesehatan dan keselamatan kerja sesuai undangundang kesehatan dan keselamatan kerja Penilaian hal-hal tentang kesehatan dan keselamatan kerja dilingkungan kerja dan dilaksanakan untuk memperbaiki masalah yang ada, dan dilaporkan pada pengawas Penerapan prosedur kesehatan dan keselamatan kerja untuk menjamin keamanan dilingkungan kerja Pengumpulan informasi yang berhubungan dengan peraturan kesehatan dan keselamatan kerja dan
Modul Junior Network Administration
Metode
Media
Ceramah LCD dan laptop
Ceramah LCD dan laptop
Waktu (menit) 25
Daftar Pustaka Terlampir di akhir Modul
35
Page vii
No.
3
Tujuan Pembelajaran Khusus (TPK) dan menyebarkan syarat-syarat kesehatan dan keselamatan kerja
Peserta diharapkan mampu menyediakan saran-saran ergonomic dasar
Pokok Bahasan
syarat-syarat kesehatan dan keselamatan kerja
Menyediakan saran-saran ergonomic dasar
Modul Junior Network Administration
Sub Pokok Bahasan
Metode
Media
Waktu (menit)
Daftar Pustaka
syarat- syaratnya Penetapan dan pendokumentasian peraturan-peraturan kesehatan dan keselamatan kerja yang berkaitan dengan teknologi informasi di area klien Pemverifikasian dokumen diajukan pada pengawas Penyebaran dokumen kesehatan dan keselamatan kerja pada semua pos kerja Pembaharuan dan pendiseminasian dokumen-dokumen kesehatan dan keselamatan kerja yang berhubungan dengan teknologi informasi Penilaian syarat-syarat ergonomis dari klien Penyediaan saran untuk klien berdasarkan persyaratan dari vendor, kebijakan ditempat kerja, dan informasi kesehatan dan keselamatan kerja terbaru Pendokumentasian saran dan diberikan pada klien dan pengawas
Ceramah LCD dan laptop
20
Page viii
2
Judul Mata Pelatihan Waktu Deskripsi Pelatihan
Tujuan Pembelajaran Umum No.
1
: Membuat desain jaringan lokal (LAN) : 140 Menit : Unit ini menjelaskan kemampuan yang diperlukan untuk membuat disain jaringan lokal (Local Area Network – LAN). Disain LAN yang dibangun minimal melibatkan beberapa komponen jaringan yang terpasang untuk keperluan organisasi. : Setelah mengikuti pelatihan ini peserta diharapkan mampu mendesain, mengevaluasi serta menyelesaikan sebuah jaringan LAN sesuai dengan prosedur dan kebutuhan yang diinginkan.
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu menentukan persyaratan pengguna
Pokok Bahasan
Menentukan persyaratan pengguna
Modul Junior Network Administration
Sub Pokok Bahasan
Metode
Media
Identifikasi segmen-segmen sistem yang diusulkan berdasarkan kebutuhan bisnis. Penentuan persyaratan segmen menggunakan analisis fungsional LAN Perkiraan kandungan dan volume lalu lintas sesuai kebutuhan organisasi. Penentuan kebutuhan sumber daya pada masing-masing segmen LAN Pertimbangan fitur-fitur lingkungan fisik dipertimbangkan sebagai efek dari disain LAN Pertimbangan fitur-fitur lingkungan fisik sebagai efek dari disain LAN Perhitungan harga topologi yang
Ceramah
LCD dan laptop
Waktu (menit) 40
Daftar Pustaka Terlampir di akhir Modul
Page ix
No.
Tujuan Pembelajaran Khusus (TPK)
Pokok Bahasan
2
Peserta diharapkan mampu membuat desain awal jaringan
Membuat desain awal jaringan
3
Peserta diharapkan mampu mengevaluasi lalulintas jaringan
Mengevaluasi lalulintas jaringan
Modul Junior Network Administration
Sub Pokok Bahasan
dipilih Pemilihan topologi LAN yang cocok berdasarkan pada kebutuhan bisnis dan analisis fungsional. Peninjauan ulang persyaratan klien pengguna dan identifikasi persyaratan jaringan LAN Pengembangan diagram jaringan fisik LAN sesuai persyaratan pengguna. Penentuan tipe-tipe terminal dan penempatan prosesor-prosesor, protokol yang diperlukan dan arsitektur jaringan LAN berdasarkan spesifikasi teknik dan persyaratan pengguna. Prediksi jalur lalulintas serta pengaruhnya terhadap piranti masukan dan keluaran serta pengaruhnya pada prosesor untuk kebutuhan saat ini dan masa yang akan datang Pengukuran desain berdasarkan volume lalu lintas yang diharapkan Identifikasi profil kinerja (baik/buruk) dan peninjauan ulang pengaruh pada
Metode
Media
Waktu (menit)
Ceramah, LCD dan Praktek laptop
30
Ceramah, LCD dan Praktek laptop
30
Daftar Pustaka
Page x
No.
Tujuan Pembelajaran Khusus (TPK)
Pokok Bahasan
Sub Pokok Bahasan
Metode
Media
Waktu (menit)
Daftar Pustaka
sistem lain. 4
3
Peserta diharapkan mampu menyelesaikan disain jaringan
Menyelesaikan disain jaringan
Peninjauan ulang Ukuran dan Ceramah, LCD dan persyaratan dan Pengusulan desain Praktek laptop akhir Penentuan Dukungan dan persyaratan-persyaratan pelatihan Menentukan Spesifikasi teknis dan harga terbaru dengan menghubungi vendor Pelaporan Disain akhir jaringan LAN dilaporkan
40
Judul Mata Pelatihan
: Memasang kabel UTP dan BNC pada jaringan
Waktu Deskripsi Pelatihan
: 160 Menit : Unit ini menjelaskan kompetensi yang diperlukan untuk memasang kabel jaringan komputer dan konektor nya serta menguji konektivitasnya pada sistem jaringan. Kabel jaringan komputer yang dimaksud adalah kabel UTP atau kabel koaksial berikut konektornya. : Setelah pelatihan ini, peserta diharapkan mampu menjelaskan dan memasang kabel jaringan komputer dan konektor nya serta menguji konektivitasnya pada sistem jaringan. Kabel jaringan komputer yang dimaksud adalah kabel UTP atau kabel koaksial berikut konektornya
Tujuan Pembelajaran Umum
Modul Junior Network Administration
Page xi
No.
1
2
3
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu menentukan spesifikasi perangkat
Peserta diharapkan mampu memilih dan menginstalasi perangkat
Peserta diharapkan mampu menguji perangkat
Pokok Bahasan
Sub Pokok Bahasan
Menentuk an spesifikasi perangkat
Penetapan kebutuhan detail dari perangkat sesuai dengan kebutuhan jaringan saat ini dan masa yang akan datang. Penetapan kapasitas jaringan saat ini dan masa yang akan datang sesuai dengan kebutuhan jumlah pengguna saat ini dan masa yang akan datang. Penetapan teknologi data link layer sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang. Penetapan kebutuhan sekuriti dan manajemen jaringan sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang. Memilih Pemiihan perangkat dengan fitur yang tepat dan berdasarkan kebutuhan teknis. menginsta Pemilihan Kabel, konektor dan perangkat lain lasi berdasarkan kebutuhan jaringan dan spesifikasi perangkat perangkat. Pemasangan perangkat sesuai dengan petunjuk.
Menguji perangkat
Metode
Media
Waktu (menit)
Daftar Pustaka
Ceramah, Praktek
LCD dan laptop
40
Terlamp ir di akhir Modul
Ceramah, Praktek
LCD dan laptop
80
LCD dan laptop
40
Konfigurasi Sistem komputer untuk dapat berinteraksi dengan perangkat jaringan nirkabel. Penetapan rencana pengujian berdasarkan standar Ceramah, pengujian yang berlaku Praktek Penyesuaian jaringan sesuai dengan hasil pengujian.
Modul Junior Network Administration
Page xii
4
Judul Mata Pelatihan Waktu Deskripsi Pelatihan Tujuan Pembelajaran Umum
No.
1
2
Tujuan Pembelajaran Khusus (TPK) Menentukan spesifikasi perangkat
Memilih dan menginstalasi
: Memasang Jaringan Nirkabel : 162 Menit : Unit ini menjelaskan kompetensi yang diperlukan untuk menentukan, memilih dan menginstalasi perangkat serta menguji jaringan nirkabel. : Setelah pelatihan ini, peserta diharapkan mampu untuk menetukan, memilih dan menginstalasi perangkat serta menguji jaringan nirkabel.
Pokok Bahasan
Menentukan spesifikasi perangkat
Memilih dan menginstalasi
Modul Junior Network Administration
Sub Pokok Bahasan
Penetapan Kebutuhan detail dari perangkat sesuai dengan kebutuhan jaringan saat ini dan masa yang akan datang Penetapan Kapasitas jaringan saat ini dan masa yang akan datang sesuai dengan kebutuhan jumlah pengguna saat ini dan masa yang akan datang Penetapan teknologi data link layer sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang. Penetapan Kebutuhan sekuriti dan manajemen jaringan sesuai dengan kebutuhan pengguna saat ini dan masa yang akan datang. Pemilihan perangkat dengan fitur yang tepat berdasarkan kebutuhan teknis
Metode
Media
Ceramah, LCD dan Praktek laptop
Ceramah, LCD dan Praktek laptop
Waktu (menit) 45
Daftar Pustaka Terlampir di akhir Modul
47
Page xiii
No.
Tujuan Pembelajaran Pembelajaran Khusus (TPK) perangkat
3
Menguji perangkat
5
Judul Mata Pelatihan Waktu Deskripsi Pelatihan
Tujuan Pembelajaran Umum
Pokok Bahasan
perangkat
Menguji perangkat
Sub Pokok Bahasan
Metode
Media
Pemilihan kabel, konektor dan perangkat lain berdasarkan kebutuhan jaringan dan spesifikasi spesifikasi perangkat. Pemasangan perangkat dipasang sesuai dengan petunjuk Sistem komputer dikonfigurasi untuk dapat berinteraksi dengan perangkat jaringan nirkabel nirkabel Penetapan rencana pengujian Ceramah, LCD dan berdasarkan standar pengujian pengujian yang Praktek laptop berlaku. Penyesuaian jaringan dilakukan sesuai dengan hasil pengujian
Waktu (menit)
Daftar Pustaka
60
: Menginstall sumber daya berbagi pada jaringan komputer : 120 Menit : Unit kompetensi ini berkaitan dengan kemampuan untuk memasang atau melakukan bagi pakai dari sumber daya yang dimiliki oleh komputer jaringan. Sumber daya yang dimiliki komputer dapat berupa file / folder atau aplikasi, printer, scanner, dan peralatan lain yang terpasang di komputer. : Setelah mengikuti pelatihan ini, peserta diharapkan diharapkan mampu memasang atau melakukan melakukan bagi pakai pakai dari sumber daya yang dimiliki oleh komputer jaringan. Sumber daya yang dimiliki komputer dapat berupa file/folder atau aplikasi, printer, scanner, dan peralatan lain yang terpasang.
Modul Junior Network Administration
Page xiv
No.
1
2
3
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu menyiapkan sumber daya yang akan dibagi pakai Peserta diharapkan mampu mengkonfigurasi sumber daya yang dibagi pakai
Peserta diharapkan mampu menguji sumber daya yang dibagi pakai
Pokok Bahasan
Menyiapkan sumber daya yang akan dibagi pakai
Sub Pokok Bahasan
Identifikasi Sumber daya yang akan dibagi pakai Identifikasi Sistem Operasi Operasi yang berjalan berjalan pada komputer Persiapan sumber daya yang akan dibagi pakai untuk diketahui nama dan letaknya Mengkonfigurasi Penggunaan fasilitas yang disediakan pada sumber daya sistem operasi yang dipakai oleh komputer yang dibagi untuk membagi pakai sumber daya pakai Pembuatan nama alias dari Sumber daya yang dibagi pakai. Penentuan hak akses pada sumber daya yang dibagi pakai. Menguji sumber Pengoperasian sistem komputer yang daya yang dibagi terkoneksi pada jaringan. Sistem komputer pakai digunakan untuk menguji sumber daya yang dibagi pakai tersebut Pembukaan akses ke sistem jaringan komputer dan pemberian nama user dan password untuk masuk ke jaringan Pembuatan akses ke sumber daya untuk dibagi pakai Penggunaan Sumber daya bagi pakai Status pengujian dilaporkan
Modul Junior Network Administration
Metode
Media
Waktu (menit)
Ceramah, LCD dan Praktek laptop
30
Ceramah, LCD dan Praktek laptop
35
Ceramah, LCD dan Praktek laptop
55
Daftar Pustaka Terlampir di akhir Modul
Page xv
6
Judul Mata Pelatihan Waktu Deskripsi Pelatihan Tujuan Pembelajaran Umum
No.
1
2
Tujuan Pembelajaran Pembelajaran Khusus (TPK) Peserta diharapkan mampu mencatat hak akses keamanan
Peserta diharapkan mampu mencatat lisensi perangkat lunak
: Menyelenggarakan administrasi sistem jaringan : 150 Menit : Unit ini menjelaskan kompetensi yang diperlukan untuk mengimplementasikan mengimplementasikan komponen sistem back up, restore, keamanan, dan lisensi dalam sebuah lingkungan stand alone atau lingkungan client - server . : Setelah pelatihan ini peserta diharapkan mampu mengimplementasikan mengimplementasikan komponen sistem back up, restore dan keamanan serta lisensi dalam sebuah lingkungan stand alone atau lingkungan client server Pokok Bahasan
Mencatat hak akses keamanan
Mencatat lisensi perangkat lunak
Modul Junior Network Administration
Sub Pokok Bahasan
Kebutuhan klien berdasarkan pada petunjuk organisasi Penyampaian Akses keamanan kepada klien Penyediaan dokumentasi dan akses keamanan Pencatatan hak akses keamanan untuk integritas pemeliharaan sistem Identifikasi perangkat lunak berlisensi Pendokumentasian jumlah dan pemakai berlisensi Pemeriksaan personal komputer dan jaringan komputer dari perangkat lunak yang tidak legal
Metode
Media
Ceramah, LCD dan Praktek laptop
Ceramah, LCD dan Praktek laptop
Waktu (menit) 30
Daftar Pustaka Terlampir di akhir Modul
40
Page xvi
No.
Tujuan Pembelajaran Pembelajaran Khusus (TPK)
3
Peserta diharapkan mampu menjalankan back up sistem
4
Peserta diharapkan mampu memulihkan (restore) sistem dengan menggunakan back up
5
Peserta diharapkan mampu mendokumentasikan akses keamanan
Pokok Bahasan
Sub Pokok Bahasan
Pelaporan perangkat lunak yang tidak legal Menjalankan back Penentuan prosedur back up up sistem berdasarkan petunjuk organisasi Pelaksanaan back up sesuai periode berdasarkan spesifikasi organisasi Pencatatan back up sesuai petunjuk organisasi Memulihkan Penetapan prosedur me-restore (restore) sistem berdasarkan petunjuk organisasi dengan Pemulihan Back up sistem sesuai menggunakan back dengan permintaan pihak yang up berwenang dan pelaksanaannya di bawah instruksi pengawas. Pencatatan Restore sesuai dengan petunjuk organisasi. Mendokumentasikan Dokumentasi akses keamanan akses keamanan sesuai petunjuk keamanan Pemeliharaan registrasi akses keamanan sesuai petunjuk organiasasi
Modul Junior Network Administration
Metode
Media
Waktu (menit)
Ceramah, LCD dan Praktek laptop
30
Ceramah, LCD dan Praktek laptop
30
Ceramah, LCD dan Praktek laptop
20
Daftar Pustaka
Page xvii
7
No.
1
2
Judul Mata Pelatihan Waktu Deskripsi Pelatihan
: Mendapatkan komponen sistem dari vendor : 108 Menit : Unit ini menguraikan kemampuan yang dibutuhkan untuk mengidentifikasi komponen-komponen sistem dan mengikuti prosedur-prosedur untuk mendapatkan komponen-komponen dari vendor.
Tujuan Pembelajaran Umum
: Setelah pelatihan ini peserta diharapkan mampu mengidentifikasi komponen-komponen sistem dan mengikuti prosedur untuk mendapatkan komponen dari vendor.
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu mengkonfirmasi komponenkomponen system yang dibutuhkan.
Pokok Bahasan Mengkonfirm asi komponenkomponen system yang dibutuhkan.
Peserta diharapkan mampu memilih metoda untuk mendapatkan komponen
Memilih metoda untuk mendapatka n komponen
Modul Junior Network Administration
Sub Pokok Bahasan
Metode
Media
Peninjauan Dokumen teknis dan rekomendasi Ceramah untuk identifikasi komponen perangkat keras/lunak bersama tim implementasi Pengujian kesusuaian dengan teknologi yang ada bersama-sama dengan pengembang sistem Identifikasi kesesuaian dengan teknologi saat ini. Pembuatan Daftar komponen yang dibutuhkan sesuai dengan spesifikasi dan ketersediaan pemasok Identifikasi metode pengadaan komponen yang Ceramah sesuai kebutuhan organisasi Evaluasi layanan harga dan lokasi pada alternatif pengadaan perangkat keras /lunak Pemilihan metode pengadaan yang direkomendasikan dan pendiskusian dengan para klien pemakai dan manajemen
LCD dan laptop
LCD dan laptop
Waktu (menit) 60
Daftar Pustaka Terlamp ir di akhir Modul
48
Page xviii
8
Judul Mata Pelatihan Waktu Deskripsi Pelatihan Tujuan Pembelajaran Umum
No.
1
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu mengembangkan praktek terbaik perawatan perangkat lunak dan peralatan
: Melaksanakan prosedur perawatan : 160 Menit : Unit ini menjelaskan kompetensi yang diperlukan untuk melaksanakan prosedur perawatan agar peralatan tetap beroperasi. : Setelah pelatihan ini peserta diharapkan mampu melaksanakan perawatan yang sesuai dengan prosedur agar peralatan dapat beroperasi dengan baik dan maksimal.
Pokok Bahasan
Sub Pokok Bahasan
Mengembangkan praktek terbaik perawatan perangkat lunak dan peralatan
Identifikasi Persyaratan pengguna dalam bidang perawatan peralatan Implementasi prosedur untuk mengidentifikasi perangkat lunak dan peralatan yang dirawat Identifikasi Informasi detail tentang riset dan organisasi yang merupakan praktek terbaik didalam perawatan perangkat lunak dan peralatan Pengembangan petunjuk pengoperasian dan perawatan lunak dan peralatan yang direkomendasikan sesuai persyaratan pengguna Pendokumentasian Prosedur perawatan peralatan berdasarkan praktek terbaik
Modul Junior Network Administration
Metode
Media
Ceramah LCD dan laptop
Waktu (menit) 65
Daftar Pustaka Terlampir di akhir Modul
Page xix
No.
2
3
Tujuan Pembelajaran Khusus (TPK) Peserta diharapkan mampu melakukan perbaikan praktekpraktek perawatan bila diperlukan
Melakukan perbaikan praktek-praktek perawatan bila diperlukan
Peserta diharapkan mampu melakukan perbaikan praktekpraktek perawatan bila diperlukan
Melakukan perbaikan praktek-praktek perawatan bila diperlukan
Pokok Bahasan
Modul Junior Network Administration
Sub Pokok Bahasan
Identifikasi Sumber-sumber dukungan internal Identifikasi Sumber-sumber dukungan eksternal Pengembangan dan pembaharuan kesepakatan tingkat layanan dengan pengguna internal dan dengan pemasok pihak ketiga. Melakukan perbaikan praktek-praktek perawatan bila diperlukan Melakukan perbaikan praktek-praktek perawatan bila diperlukan Melakukan perbaikan praktek-praktek perawatan bila diperlukan Melakukan perbaikan praktek-praktek perawatan bila diperlukan
Metode
Media
Ceramah LCD dan laptop
Ceramah LCD dan laptop
Waktu (menit) 35
Daftar Pustaka
60
Page xx
DAFTAR ISI UNIT KOMPETENSI ....................................................................................................... 1 ELEMEN KOMPETENSI ..................................................................................................ii GARIS-GARIS BESAR POKOK PENGAJARAN .................................................................vii DAFTAR ISI.................................................................................................................. xxi BAB I PROSEDUR KESEHATAN, KESELAMATAN DAN KEAMANAN KERJA .................... 1 1.1
Penerapan Prosedur Kesehatan, Keselamatan dan Keamanan Kerja (K3) ... 1
1.2
Ilmu keselamatan dan Kesehatan kerja ........................................................ 2
1.3
Ergonomis...................................................................................................... 3
1.3
Praktek Kesehatan, Keselamatan dan Keamanan di Tempat Kerja .............. 7
BAB II MEMBUAT DESAIN JARINGAN LOKAL ( LOCAL AREA NETWORK /LAN) ............ 11 2.1.
Pengertian Jaringan Komputer ................................................................... 11
2.2.
Local Area Network (LAN) ........................................................................... 14
2.3.
Komponen Jaringan LAN ............................................................................. 14
2.4.
Keperluan Pembuatan Jaringan LAN ........................................................... 14
2.5.
Penjelasan Komponen Jaringan LAN ........................................................... 19
2.6.
Topologi Jaringan ........................................................................................ 32
2.7.
Pemilihan Topologi ...................................................................................... 39
2.8.
Perangkat Lunak .......................................................................................... 40
2.9.
Perancangan LAN ........................................................................................ 42
BAB III MEMASANG KABEL UTP DAN BNC PADA JARINGAN ..................................... 54 3.1.
Jaringan Komputer Pada Saat Ini ................................................................ 54
3.2.
Bahan dan Peralatan Untuk Memasang Kabel UTP .................................... 65
3.3.
Bahan dan Peralatan untuk Memasang Kabel Koaksial .............................. 69
3.4.
Memasang Desain Kabel Sesuai dengan Jaringan ...................................... 74
3.5.
Memasang Konektor Pada Kabel Jaringan .................................................. 82
3.6.
Menguji Konektivitas Kabel ......................................................................... 85
BAB IV MEMASANG JARINGAN NIRKABEL ................................................................. 88 4.1
Arsitektur Jaringan ...................................................................................... 88
4.2
Definisi Jaringan Nirkabel ............................................................................ 88
4.3
Tipe dari Jaringan Nirkabel.......................................................................... 89
4.4
Pertimbangan Dalam Membangun Jaringan Nirkabel ................................ 92
Modul Junior Network Administration
Page xxi
4.5
Komponen Jaringan Nirkabel ...................................................................... 99
4.6
Sekuritas Dasar Jaringan Nirkabel ............................................................. 116
4.7
Perancangan Jaringan Nirkabel ................................................................. 124
BAB V MENGINSTALL SUMBER DAYA BERBAGI PADA JARINGAN KOMPUTER ....... 130 5.1
Gambaran Umum ...................................................................................... 130
5.2
Konfigurasi Sumber Daya Pakai ................................................................ 131
5.2.1
Sharing Printer ....................................................................................... 131
5.2.2
Sharing File/Forlder ............................................................................... 136
5.2.3
Sharing Scanner ..................................................................................... 142
BAB VI SISTEM ADMINISTRASI JARINGAN ............................................................... 153 6.1
Mencatat Hak Akses Keamanan................................................................ 153
6.1.1
Password................................................................................................ 153
6.1.2
Metode Enkripsi .................................................................................... 155
6.1.3
Memonitor jaringan .............................................................................. 156
6.2
Mencatat lisensi perangkat lunak ............................................................. 157
6.2.1
Definisi lisensi perangkat lunak ............................................................. 157
6.2.1
Jenis Lisensi Perangkat Lunak ................................................................ 157
6.3
Menjalankan Back Up Dan Restore Sistem ............................................... 159
6.3.1
Back Up Sistem ...................................................................................... 159
6.3.2
Penyimpanan back up ........................................................................... 160
6.3.3
Prosedur Back Up .................................................................................. 161
6.3.4
Back Up Online ...................................................................................... 161
6.4
Manipulasi Data ........................................................................................ 163
6.5
Restore ...................................................................................................... 163
BAB VII MENDAPATKAN KOMPONEN SISTEM DARI VENDOR ................................. 166 7.1
Sistem Informasi........................................................................................ 166
7. 1.1
Kegunaan Sistem Informasi ................................................................... 166
7.1.2
Komponen Sistem Informasi ................................................................. 167
7.2
Memilih komponen sistem ....................................................................... 169
BAB VIII MELAKSANAKAN PROSEDUR PERAWATAN ............................................... 171 8.1
Menentukan Strategi Perawatan ............................................................. 171
8.2
Metode Identifikasi Masalah .................................................................... 172
8.3
Perawatan perangkat Jaringan ................................................................. 172
8.3.1
Perawatan Perangkat Keras .................................................................. 172
Modul Junior Network Administration
Page xxii
8.3.2 8.4
Perawatan Perangkat Lunak .................................................................. 174 Pembaharuan jaringan .............................................................................. 175
8.4.1
Koreksi kesalahan sistem....................................................................... 175
8.4.2
Dampak.................................................................................................. 175
DAFTAR PUSTAKA .................................................................................................... 177
Modul Junior Network Administration
Page xxiii
BAB I PROSEDUR KESEHATAN, KESELAMATAN DAN KEAMANAN KERJA
1.1
Penerapan Prosedur Kesehatan, Keselamatan dan Keamanan
Kerja (K3) Latar belakang dari diterapkannya Prosedur Kesehatan, Keselamatan dan Keamanan Kerja (K3) adalah dari standarisasi yang telah diterapkan di dunia kerja internasional. Semakin berkembangnya dunia industri di dunia, telah mendorong para pekerja untuk bekerja lebih giat sesuai dengan kebutuhan pasar. Namun hal itu tidak jarang menyebabkan pekerja menjadi cedera. Cedera yang terjadi di lapangan sangat beragam, dari cedera otot sampai yang menghasilkan korban jiwa. Dengan terganggunya perkembangan manusia sebagai salah satu modal utama pembangunan, maka negara-negara berkembang pada saat itu mulai peduli tentang kesehatan, keselamatan dan keamanan pekerja di negaranya tersebut. Prosedur kesehatan, keselamatan dan keamanan kerja berawal dari OSH (Occupational Safety and Health ) yaitu: sebuah ilmu disiplin yang peduli dan melindungi keselamatan, kesehatan dan kesejahteraan orang yang bekerja di tempat kerja. Sejak tahun 1950 ILO (International Labour Organization) dan WHO ( World Health Organization) telah menetapkan definisi umum dari kesehatan kerja, yaitu: Kesehatan kerja harus mencapai peningkatan dan perawatan paling tinggi di bidang fisik, sosial sebagai seorang pekerja di bidang pekerjaan apapun; pencegahan bagi setiap pekerja atas pengurangan kesehatan karena kondisi kerja mereka, perlindungan bagi pekerja untuk mengurangi faktor-faktor yang dapat merugikan kesehatan mereka; penempatan dan perawatan bagi pekerja di lingkungan kerja sesuai dengan kemapuan fisik dan psikologi dari pekerja dan meringkas adaptasi dari setiap pekerja ke pekerjaannya masing-masing.
Modul Junior Network Administration
Page 1
Tujuan awal dari pendirian standard keselamatan dan kesehatan di tempat kerja antara lain:
Moral – Seorang pekerja seharusnya tidak mempunyai resiko terluka pada saat kerja atau yang berhubungan dengan lingkungan kerja.
Ekonomi – Dengan mengurangi biaya yang harus dibayar jika terjadi kecelakaan di tempat kerja; seperti gaji, denda, kompensasi kerusakan, waktu investigasi, kurang produksi, kehilangan semangat dari pekerja, pembeli atau pihak lainnya.
Legal – Mendorong hukum agar menerapkan peraturan resmi agar dapat dipatuhi oleh banyak pihak.
Beberapa resiko yang biasa dimiliki oleh pekerja:
Resiko fisik (terpeleset dan tersandung, jatuh dari ketinggian, transportasi tempat kerja, mesin yang berbahaya, listrik, kebisingan, getaran, radiasi ion ).
Resiko kimia (cairan pelarut, metal berat)
Resiko psikologi (stress, kekerasan, pemerasan)
Resiko lingkungan (temperatur, kelembapan, cahaya)
Resiko cedera otot (lingkungan kerja yang tidak ergonamis)
1.2
Ilmu keselamatan dan Kesehatan kerja
Ilmu Keselamatan dan Kesehatan Kerja ( K3 ) merupakan bagian dari ilmu Kesehatan Masyarakat. Keilmuan K3 merupakan perpaduan dari multidisiplin ilmu antara ilmu-ilmu kesehatan, ilmu perilaku, ilmu alam, teknologi dan lain-lain baik yang bersifat kajian maupun ilmu terapan dengan maksud menciptakan kondisi sehat dan selamat bagi pekerja, tempat kerja, maupun lingkungan sekitarnya, sehingga meningkatkan efisiensi dan produktivitas kerja. Perkembangan dan kebutuhan ilmu/keahlian K3 berkembang sangat pesat mengikuti perkembangan ilmu pengetahuan dan teknologi (iptek), percepatan pembangunan melalui industrialisasi serta tuntutan kebutuhan pekerjaan yang semakin meningkat dalam hal efisiensi, produktivitas, tingkat kesehatan dan
Modul Junior Network Administration
Page 2
keselamatan. Perkembangan ini semakin dipacu dengan kebijakan dari Pemerintah yang mendukung pendidikan tinggi untuk membuka program pendidikan di bidang Keselamatan dan Kesehatan Kerja dengan pendekatan yang bersifat multidisipliner. Ilmu Keselamatan dan Kesehatan Kerja ( K3 ) bertujuan agar para pekerja di lingkungan kerjanya masing-masing selalu dalam keadaan sehat, nyaman, selamat dan terutama bekerja secara produktif dalam meningkatkan kinerja Perusahaan serta meningkatkan kesejahteraan Karyawan Perusahaan. Demikian pula untuk mencapai tujuan tersebut diperlukan kemauan serta kerja sama para karyawan agar menjunjung tinggi peraturan-peraturan Keselamatan dan Kesehatan Kerja demi kesejahteraan Perusahaan yang berarti kesejahteraan keluarga karyawan. Dengan keadaan karyawan melaksanakan kegiatan operasinya dengan aman, nyaman, handal dan efisien, sehingga kerugian Perusahaan dapat dicegah dan dikurangi. Perencanaan Keselamatan dan Kesehatan Kerja merupakan salah satu kegiatan preventif untuk mencegah hal-hal yang dapat mengancam keselamatan dan kesehatan pekerja di lapangan. Isi dari Perencanaan Keselamatan dan Kesehatan Kerja, antara lain:
Pembebanan dan pengangkutan material yang minimal
Mempunyai ruang gerak yang aman dan tidak licin
Mempunyai ruang yang cukup luas untuk peletakan antar mesin dan peralatan
Tersedianya fasilitas untuk efakuasi di lapangan Kerja
Tersedianya ruangan yang terisolasi khusus untuk pengerjaan proses yang berbahaya
1.3
Tersedianya peralatan pencegah kebakaran disetiap mesin dan peralatan.
Ergonomis
Salah satu syarat yang menjamin terjalannya prosedur kesehatan, keselamatan dan keamanan kerja adalah terpenuhnya syarat ergonomis di tempat kerja. Terdapat beberapa pengertian ergonomi, antara lain:
Modul Junior Network Administration
Page 3
Ergonomi berasal dari bahasa Latin, yaitu ” ergo” ergo” yang artinya kerja dan
”nomos” nomos” yang artinya hukum alam, dan dapat didefinisikan sebagai studi
tentang aspek-aspek manusia dalam lingkungan kerjanya yang ditinjau secara anatomi, fisiologi, psikology , engineering, manajemen dan design. Ergonomi adalah suatu cabang ilmu yang mempelajari tubuh manusia
dalam kaitannya dengan pekerjaan dengan memanfaatkan informasiinformasi mengenai sifat, kemampuan, dan keterbatasan manusia untuk merancang suatu sistem kerja sehingga orang dapat hidup dan bekerja pada sistem dengan baik, dengan demikian manusia dapat melakukan pekerjaan dengan nyaman, aman, dan efektif sehingga mencapai produktifitas yang optimal.
Tujuan dari ergonomi adalah untuk memaksimalkan perancangan terhadap produk, alat dan ruangan dalam kaitannya dengan anthropometri secara integral, sehingga mendapatkan suatu pengetahuan yang utuh dalam menghadapi permasalahanpermasalahan interaksi manusia dengan technology dan produk-produknya, sehingga dimungkinkan rancangan sistem manusia ( technology ) dapat menjadi optimal. Terdapat beberapa aspek dari ergonomis yang harus dipertimbangkan, antara lain adalah:
Sikap dan posisi kerja
Beberapa jenis pekerjaan akan memerlukan sikap dan posisi tertentu yang terkadang-kadang cenderung tidak mengenakkan dan kadang-kadang juga harus berlangsung dalam jangka waktu yang lama. Hal ini menyebabkan pekerja cepat lelah, membuat banyak kesalahan atau menderita cacat tubuh. Untuk menghindari hal tersebut di atas terdapat beberapa pertimbangan ergonomis, seperti: 1. Mengurangi keharusan operator untuk bekerja dengan sikap dan posisi membungkuk dengan frekuensi yang sering atau jangka waktu lama. 2. Operator seharusnya menggunakan jarak jangkauan normal.
Modul Junior Network Administration
Page 4
3. Operator tidak seharusnya duduk atau berdiri pada saat bekerja untuk waktu yang lama dengan kepala, leher, dada atau kaki berada dalam sikap atau posisi miring. 4. Operator tidak seharusnya bekerja dalam frekuensi atau periode waktu yang lama dengan tangan atau lengan berada dalam posisi di atas level siku yang normal.
Anthropometri dan dimensi ruang kerja Persyaratan ergonomis mensyaratkan agar supaya peralatan dan fasilitas kerja sesuai dengan orang yang menggunakan khususnya menyangkut dimensi ukuran tubuh. Dalam menentukan ukuran maksimum atau minimum Ergonomi tidak pernah lepas dari Anthropometri. Anthropometri berasal dari ”antro ”antro”” yang berarti manusia dan ”metri ” metri ” yang berarti ukuran. Jari
secara garis besar anthropometri dapat didefinisikan sebagai satu studi yang berkaitan dengan pengukuran dimensi tubuh manusia.
Anthropometri adalah sekumpulan data numerik yang berhubungan dengan ciri-ciri fisik tubuh manusia, seberti: ukuran, bentuk dan kekuatan serta penerapan dari data tersebut untuk penanganan masalah design. Tujuan dari anthropometri adalah sebagai acuan yang ergonomis dalam segala hal yang memerlukan interaksi manusia, dalam aplikasinya mengenai perancangan area, alat, produk, maupun stasiun kerja, yang berkaitan dengan bentuk, ukuran, dan dimensi yang tepat, sehingga para pengguna alat atau ruangan fisik tersebut cocok, dan diharapkan akan meningkatkan produktivitas. Anthropometri secara luas akan digunakan sebagai pertimbangan-pertimbangan ergonomis dalam memerlukan interaksi manusia. Data anthropometri yang berhasil diperoleh akan diaplikasikan secara luas antara lain dalam hal:
Perancangan area kerja
Perancangan peralatan kerja seperti mesin, perkakas, dsb.
Modul Junior Network Administration
Page 5
Perancangan produk-produk konsumtif, seperti pakaian, kursi dan meja komputer
Perancangan lingkungan kerja fisik
Perancangan dengan menggunakan data anthropometri secara umum sekurangkurangnya 90%-95% dari populasi yang menjadi target dalam kelompok pemakai. Rancagan ini dimaksudkan agar sebagian besar dalam kelompok pemakai dapat menggunakan alat tersebut. Rancangan produk yang dapat diatur secara fleksibel akan
jelas
memberikan
kemudahan
dalam
operasinya,
sehingga
dapat
dipergunakan meskipun oleh dimensi tubuh yang berbeda-beda. Diharapkan anthropometri dapat digunakan dalam aplikasi alat-alat yang dipakai secara nyaman oleh sebagian besar pemakai. Data anthropometri yang akan digunakan dipilih berdasarkan kesesuaian kegunaannya. Beberapa faktor yang mempengaruhi dimensi tubuh manusia yang secara otomatis akan mempengaruhi tingkat kenyamanan pengguna fasilitas kerja, yaitu:
Umur Secara umum dimensi tubuh manusia akan tumbuh dan bertambah besar seiring dengan bertambahnya umur yaitu sejak awal kelahirannya sampai dengan umur sekitar 20 tahunan. Setelah itu tidak lagi akan terjadi pertumbuhan bahkan justru akan cenderung berbah menjadi penurunan ataupun penyusutan yang dimulai sekitar umur 40 tahunan.
Jenis kelamin Dimensi ukuran tubuh laki-laki umumnya akan lebih besar dibandingkan dengan wanita, kecuali untuk beberapa bagian tubuh tertentu seperti pinggul, dan sebagainya.
Suku/bangsa Setiap suku bangsa memiliki kekhasan dimensi fisik tersendiri.
Posisi tubuh
Modul Junior Network Administration
Page 6
Sikap ataupun posisi tubuh akan berpengaruh terhadap ukuran tubuh oleh sebab itu, posisi tubuh standard harus diterapkan untuk survei pengukuran. Dalam kaitan dengan posisi tubuh dikenal 2 cara pengukuran, yaitu: 1. Pengukuran dimensi struktur tubuh ( structural body dimension ) Di sini tubuh diukur dalam berbagai posisi standard dan tidak bergerak ( tetap tegak sempurna ). Dimensi tubuh yang diukur dengan posisi tetap antara lain meliputi berat badan, tinggi tubuh dalam posisi berdiri maupun duduk, ukuran kepala, tinggi/panjang lutut pada saat berdiri/duduk, panjang lengan dan sebagainya. 2. Pengukuran dimensi fungsional tubuh (functional body dimensions) Di sini pengukuran dilakukan terhadap posisi tubuh pada saat berfungsi melakukan gerakan-gerakan tertentu yang berkaitan dengan kegiatan yang harus diselesaikan. Hal pokok yang ditekankan dalam pengukuran dimensi fungsional tubuh ini adalah mendapatkan ukuran tubuh yang nantinya akan berkaitan erat dengan gerakan-gerakan nyata yang diperlukan tubuh untuk melaksanakan kegiatan-kegiatan tertentu.
1.3
Praktek Kesehatan, Keselamatan dan Keamanan di Tempat Kerja
Seperti yang sudah dibahas di atas dapat dilihat bahwa kesehatan, keselamatan dan keamanan di tempat kerja merupakan hal yang tidak dapat disepelekan. Dapat dilihat dari jumlah kecelakaan yang sering terjadi di tempat kerja dan penyakitpenyakit yang sering diderita oleh pekerja karena pekerjaannya. Hal itu semua dapat dicegah jika ada kerjasama dari 2 pihak utama di dunia kerja, yaitu:
Perusahaan: re siko” Menyediakan tempat kerja yang “bebas resiko”
Dapat mencari bantuan konsultasi dan identifikasi
Tidak dapat menghukum karyawan
Modul Junior Network Administration
Page 7
Pegawai:
Mematuhi standard yang sudah ada
Melaporkan masalah kepada atasan
Dapat menuntut keamanan
Komitmen dari manajemen perusahaan merupakan kunci dari tercapainya keadaan produktif penuh di perusahaan, badan khusus yang menangani tentang kesehatan, keselamatan dan keamanan kerja harus terdapat di setiap perusahaan yang berpegawai lebih dari 100 orang. Badan tersebut bertugas untuk menganalisa kecelakaan kejadian dan menetapkan tujuan spesifik keselamatan yang dapat dicapai. Badan khusus tersebut menganalisa penyebab kurangnya tingkat produktif yang terdapat di perusahaan, yang pada umumnya terjadi atas beberapa faktor umum: 1.
Kejadian yang tidak terduga
2.
Kondisi kerja rawan kecelakaan o
Pengoperasian peralatan yang sudah cacat
o
Kurangnya peralatan keselamatan
o
Pekerjaan yang berbahaya
o
Jadwal pekerjaan yang terlalu padat
3. Kebiasaan perilaku karyawan yang dapat menimbulkan kecelakaan atau penyakit 4. Faktor keterbatasan manusia: o
Penglihatan
o
Usia
o
Persepsi
o
Kemampuan motorik
Tingkat produktif di sebuat perusahaan dapat terus dipelihara dengan beberapa cara, yaitu:
Memperbaiki kondisi kerja menjadi sebuah kondisi yang ergonamis
Modul Junior Network Administration
Page 8
Mengurangi perilaku berbahaya karyawan dengan seleksi dan penempatan kerja secara hati-hati
Mengurangi perilaku berbahaya melalui:
Penempelan poster dan propoganda lain
Pemberian pelatihan
Komitmen manajemen puncak
Pemberian prioritas pada keselamatan
Penyusunan kebijakan menyangkut keselamatan kerja
Penempatan sasaran pengurangan biaya secara jeas
Penyelenggaraan inspeksi
Pemantauan load kerja dan tingkat stress karyawan
Beberapa contoh program yang dapat dilaksanakan oleh perusahaan untuk mendukungnya prosedur kesehatan, keselamatan dan keamanan kerja antara lain: 1.
Membuat kondisi kerja aman Dengan membeli dan mempergunakan mesin-mesin yang dilengkapi
alat-alat pengaman, menggunakan peralatan-peralatan yang lebih baik, mengatur layout tempat kerja dan penerangan sebaik mungkin, tempat kerja yang ergonamis dan pemeliharaan fasilitas tempat kerja yang baik. 2.
Melakukan
kegiatan-kegiatan
pencegahan
kecelakaan
dengan
mengendalikan praktek-praktek manusia yang tidak aman
Dengan mendidik para karyawan dalam hal keamanan, memberlakukan larangan-larangan keras, memasang poster untuk selalu mengingatkan tentang kesehatan, keselamatan dan keamanan kerja.
Seorang atasan sebaiknya: memberikan pujian kepada karyawannya, mendengarkan keluhan bawahannya, menjadi contoh yang baik, mengunjungi tempat kerja secara teratur, menjaga komunikasi tentang keamanan secara terbuka, kaitkan bonus dengan kemajuan keamanan.
Membuat pelatihan tentang kesehatan, keselamatan dan kemanan kerja, dilanjutkan secara periodik dengan demonstrasi dan test.
Modul Junior Network Administration
Page 9
Memasang poster-poster yang memberikan keterangan tentang kesehatan, keselamatan dan keamanan kerja.
Melakukan inspeksi dan evaluasi tentang kesehatan, keselamatan dan keamanan di tempat kerja secara teratur.
3.
Penciptaan lingkungan kerja yang ergonamis
Membuat tempat kerja yang meminimalisasi kelelahan pekerja.
Untuk menjaga kesehatan para karyawan dari gangguan-gangguan penglihatan, pendengara dan kelelahan, dll.
4.
Memberikan pelayanan kesehatan
Dengan penyediaan dokter organisasi dan klinik kesehatan organisasi
Salah satu faktor yang mempengaruhi tingkat ergonamis di tempat kerja atau kantor adalah posisi kerja dari pekerja itu sendiri. Dengan posisi kerja yang baik akan dapat menjaga kesehatan tubuh, dan mencegah timbulnya kelelahan sewaktu bekerja. Posisi kerja yang baik antara lain harus memenuhi syarat berikut:
Leher lurus dengan bahu dan leher dalam keadaan santai
Posisi lengan berada di bawah bahu
Sikut terletak dekat dengan badan dan tidak jauh maju ke depan atau kebelakang
Tinggi permukaan meja setinggi sikut atau sedikit di bawah
Duduk dengan keadaan tulang ekor berbentuk S yang normal dan ditopang dengan baik
Kedua kaki berada di lantai
Ketika duduk , lutut membentuk sudut 90 0
Modul Junior Network Administration
Page 10
BAB II MEMBUAT DESAIN JARINGAN LOKAL (LOCAL AREA NETWORK /LAN)
2.1.
Pengertian Jaringan Komputer
Jaringan komputer adalah kumpulan beberapa komputer dan perangkat lain yang terhubung dengan media perantara berupa kabel maupun tanpa kabel (nirkabel) yang mana masing-masing komputer yang terhubung dapat saling bertukar data dan informasi atau berbagi perangkat keras. Jaringan komputer diklasifikasikan menjadi beberapa berdasarkan hal-hal berikut: a. Berdasarkan luas area b. Berdasarkan media penghantar c. Berdasarkan fungsi Berdasarkan luas area, jaringan komputer dibagi menjadi 4 jenis 1. Local Area Network (LAN)
Local Area Network atau LAN adalah jaringan lokal yang dibuat pada area tertutup. Misalkan satu gedung atau dalam satu ruangan. Jaringan ini bersakala kecil yang menggunakan sumber daya bersama-sama, seperti penggunaan printer bersama, media penyimpanan bersama . 2. Metropolitan Area Network (MAN)
Metropolitan Area Network menggunakan metode yang sama dengan LAN akan tetapi cakupannya lebih luas. MAN adalah pengembangan LAN. Daerah cakupan MAN bisa satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan satu provinsi.
Modul Junior Network Administration
Page 11
3. Wide Area Network (WAN)
Wide Area Network cakupannya lebih luas lagi dari pada MAN. WAN cakupannya meliputi satu kawasan, satu negara, satu pulau, bahkan satu benua. Metode yang digunakan WAN hampir sama dengan LAN dan MAN. 4. Internet
Internet adalah interkoneksi jaringan-jaringan yang ada di seluruh dunia. Cakupannya sudah tidak terbatas lagi hanya dengan pulau atau negara tetapi sudah mencakup satu planet bahkan bisa dikatan antar planet. Koneksi antar jaringan komputer dapat dilakukan berkat dukungan protokol khusus, yaitu Internet Protocol (IP) Berikut ini tabel jaringan komputer berdasarkan area:
Contoh
Jenis
10-100
Ruangan
LAN
100-1.000
Gedung
LAN
1000-10.000
Kampus
LAN
10.000-100.000
Kota
MAN
100.000-1.000.000
Negara
WAN
1.000.000-10.000.000
Benua
WAN
> 10.000.000
Planet
Internet
Berdasarkan media penghantar, jaringan komputer dibagi menjadi: 1. Jaringan Kabel (Wire Network)
Wire Network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Data mengalir pada kabel. Kabel yang umum digunakan biasanya berbahan
Modul Junior Network Administration
Page 12
tembaga. Ada juga jenis kabel yang menggunakan bahan sejenis fiber optis atau serat optik. Kabel dengan bahan tembaga biasanya digunakan untuk jaringan dengan LAN dan jenis serat Optik digunakan untuk jaringan MAN dan WAN. Tidak menutup kemungkinan juga jaringan WAN atau MAN menggunakan kabel jenis tembaga. 2. Jaringan Nirkabel (Wireless Network)
Wireless Network adalah jaringan tanpa kabel yang menggunakan media penghantar berupa gelombang radio atau cahaya infrared. Saat ini sudah banyak outlet atau lokasi tertentu yang menyediakan layanan ini, sehingga pengguna dapat dengan mudah melakukan akses terhadap jaringan tanpa kabel. Frekuensi yang digunakan pada radio untuk jaringan komputer biasanya menggunakan frekuensi tinggi, yaitu 2.4 GHz dan 5.8 GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan yang melibatkan dua buah komputer saja atau disebut dengan point to point. Berdasarkan fungsinya, jaringan dibagi menjadi 2 jenis, yaitu: 1. Client Server
Client server adalah jaringan komputer yang salah satu atau lebih komputernya difungsikan sebagai server. Server ini bertugas melayani komunikasi komputer lain yang biasa disebut dengan Client. Layanan yang diberikan berupa akses web, e-mail, file atau lainnya. Client server banyak dipakai pada internet. Namun LAN atau jaringan lainpun bisa mengimplemenstasikan Client Server. Hal ini bergantung pada kebutuhan masingmasing. 2. Peer to Peer
Peer to Peer adalah jaringan komputer dimana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menrima dan memberikan akses dari atau ke komputer lain. Peer to Peer banyak diimplimentasikan pada jaringan LAN.
Modul Junior Network Administration
Page 13
2.2.
Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak lebih dari 1 km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file server. Yang mana digunakan untuk menyimpan perangkat lunak (software) yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat digunakan
oleh
komputer-komputer
yang
terhubung
ke
dalam
jaringan.
Komputer-komputer yang terhubung ke dalam jaringan itu biasanya disebut dengan workstation. Biasanya kemampuan workstation spesifikasinya di bawah dari file server dan mempunyai aplikasi lain di dalam harddisknya selain aplikasi untuk
jaringan.
Kebanyakan
LAN
menggunakan
media kabel
untuk
menghubungkan antara satu komputer dengan komputer lainnya.
2.3.
Komponen Jaringan LAN
Sebuah jaringan LAN terdiri dari beberapa elemen dasar yang meliputi komponen hardware dan software seperti berikut ini:
1. Komponen Hardware terdiri dari komputer server, NIC, kabel, konektor kabel, media penghubung (hub, switch, access point, bridge dll) 2. Komponen Software yang terdiri dari Sistem Operasi jaringan, Network adapter driver, Protokol jaringan, Bandwith, perangkat keamanan jaringan.
2.4.
Keperluan Pembuatan Jaringan LAN
Untuk membuat suatu jaringan LAN diperlukan beberapa peralatan antara lain sebagai berikut:
Komputer Server yang nantinya digunakan sebagai pusat data
Modul Junior Network Administration
Page 14
Workstation atau lebih dikenal dengan komputer client .
NIC (Network Interface Card)
Wireless LAN
HUB atau Switch
Access Point
Kabel UTP
Kabel Telepon
Konektor RJ45 dan RJ11
VDSL Converter
UPS jika diperlukan
Peralatan jaringan tersebut merupakan kebutuhan standar untuk membuat sebuah jaringan. Apabila jaringan ingin ditingkatkan harus dilakukan penambahan beberapa peralatan sebagai berikut:
Repeater
Bridge
Router
Gateway
Komputer Server
Server adalah sistem komputer yang berjalan terus menerus dalam suatu jaringan dengan tugas untuk melayani komputer lain (workstation). Banyak server yang memegang peranan tersebut, akan tetapi ada pula yang digunakan secara bersama untuk tujuan lain (misalnya sebagai workstation juga). Saat ini bentuk fisik komputer server ada beberapa pilihan ada bentuk tower yang mifip dengan komputer biasa ada juga berbentuk rak. Spesifikasi hardware untuk server Modul Junior Network Administration
Page 15
biasanya lebih tinggi dari spek hardware komputer yang digunakan sebagai workstation. Perbedaan antara server dan komputer pada umumnya lebih terletak pada software yang digunakan baik sistem operasi maupun software lainnya.
Gambar Komputer Server Berbentuk Tower
Gambar Komputer Server Berbentuk Rak Server juga terkadang sering menjadi host dalam mengontrol hardware yang akan dishare pada workstation seperti printer (print server) dan sistem file (file server). Proses sharing baik untuk kontrol akses dan keamanan, serta dapat mengurangi biaya untuk duplikasi hardware (penggunaan hardware dapat optimal).
Modul Junior Network Administration
Page 16
Di bawah ini ada beberapa istilah yang berhubungan dengan server dan penjelasan singkatnya, sebagai berikut:
Mail Server
Mail Server memiliki istilah teknis yaitu Mail Transfer Agent (MTA). Mail server adalah suatu aplikasi pada server yang bekerja menerima email datang dari user lokal dan meneruskannya ke user pada domain lain, atau sebaliknya.
Streaming Media Server
Streaming media adalah media yang digunakan untuk menyebarkan (menyampaikan) sesuatu untuk dikonsumsi (dibaca, dilihat, atau didengarkan). Penyampaiannya menggunakan jaringan. Contoh dari streaming adalah radio dan film (televisi). Contohnya user dapat meminta video atau suara. Akan tetapi user tidak mempunyai kontrol penuh terhadap dan hanya terjadi komunikasi satu arah, yang dikenal dengan Video on Demand. Untuk situs yang berisikan aplikasi streaming dibutuhkan suatu server streaming untuk memproses layanan tersebut. Contoh dari aplikasi Streaming Server adalah VLC dan Darwin Server. Aplikasi streaming biasanya memiliki ekstensi *.tar.gz dan *.exe untuk diinstalasi. Masing-masing didukung oleh sistem operasi terentu. Aplikasi streaming *.tar.gz didukung oleh sistem operasi FreeBSD 5.2, Fedore 10.0, dan Red Hat, dalam proses instalasi. Sementara itu, sistem operasi Windows 2000 dan Windows XP, Windows 7 mendukung instalasi aplikasi streaming berekstensi *.exe.
Web Server
Ada dua buah pengertian mengenai web server, sebagai berikut: Sebuah komputer yang bertanggung jawab untuk menerima request HTTP dari clients
Modul Junior Network Administration
Page 17
dan menyediakan Web Pages serta objek-objek yang berkaitan dengannya. Sebuah program komputer yang berfungsi seperti yang telah dijelaskan pada point pertama.
FTP Server (File Transfer Protocol)
FTP merupakan metode untuk mentransfer file diantara komputer - komputer . Komunkasi FTP mengikuti model client server dimana client memulai
komunikasi
dengan mengirim perintah , dan server meresponnya dengan pesan dan kode-kode status, termasuk melakukan pengiriman atau penerimaan file. FTP bekerja dengan TCP dan umumnya digunakan di internet meskipun dapat juga diimplementasikan dalam lingkungan LAN. Tugas dari FTP Server adalah menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client .
Proxy Server
Proxy Server adalah server yang dilengkapi dengan software khurus yang bertugas menyimpan sementara ( cache) file html server lain, kegunaannya adalah untuk mempercepat akses internet dan melayani permintaan dokumen wordl wide web dari pengguna internet.
Database Server
Sebuah database server adalah program komputer yang menyediakan layanan basis data untuk program komputer atau komputer lain. Basis data kadang diperlukan untuk sebuah aplikasi
client-server .
DBMS (Database Management System) sering
menyediakan jasa basis data pada model client-server untuk akses basis data. Saat ini, banyak vendor-vendor yang menyediakan jasa pembuatan server khusus yang dapat memenuhi kebutuhan user dan mudah dalam dalam perawatan serta penambahan hardware baru. Vendor-vendor tersebut antara lain adalah Acer, Dell,
Modul Junior Network Administration
Page 18
Extron, HP, IBM dan vendor lainnya.
2.5.
Penjelasan Komponen Jaringan LAN
Di bawah ini akan dijelaskan lebih rinci beberapa komponen jaringan yang telah disebutkan di atas.
Network Interface Card (NIC)
NIC adalah kartu jaringan yang berupa papan elektronik yang akan dipasang pada setiap komputer yang terhubung pada jaringan. Fungsinya adalah sebagai alat untuk mengubungkan kompuer satu dengan lainnya dalam suatu jaringan LAN (Local Area Network). Saat ini, banyak sekali jenis kartu jaringan. Akan tetapi, ada beberapa hal yang perlu diketahui dari kartu jaringan seperti tipe kartu, jenis protokol dan tipe kabel yang didukungnya.
Gambar Network Interface Card Dengan perkembangan PC dan mainboard, maka tipe slot dan expansion slot pun bermacam-macam. Slot untuk NIC antara lain ISA dan PCI. Ketika membeli komputer (khususnya komputer rakitan), tidak semua slot terisi. Slot yang kosong dapat digunakan untuk melakukan pemasangan kartu tambahan (mis: kartu suara, modem internal, atau kartu jaringan). Untuk membedakan slot ISA dan PCI tidak begitu sulit. Jika casing komputer dibuka, slot ISA biasanya berwarna hitam, sedangkan PCI berwarna putih.
Modul Junior Network Administration
Page 19
Untuk slot yang bewarna coklat umumnya adalah slot AGP. Pilihan lain dari perangkat ini adalah USB NIC dimana untuk mengubungkan kabel LAN tidak perlu menggunakan NIC Card yang dipasang pada motherboard tetapi dapat dipasang pada slot USB komputer. Baik NIC Card atau USB NIC membutuhkan driver agar perangkat keras ini dapat dikenali oleh sistem komputer.
Gambar USB Network Interface Card Untuk protokol jaringan, ada beberapa protokol untuk sebuah kartu jaringan seperti Ethernet, Fast Ethernet, Token Ring, FDDI, dan ATM. Jenis Ethernet atau Fast Ethernet sering digunakan.
o
10Base2
10Base2 dikenal dengan thin ethernet karena menggunakan kabel koaksial jenis thin ethernet atau disebut dengan cheapernet . 10Base2 menggunakan topologi bus.
Modul Junior Network Administration
Page 20
Gambar Ethernet 10Base2
o
10Base5
10Base5 dikenal dengan thick ethernet karena menggunakan kabel koaksial jenis thick. Topologi yang digunakan juga sama dengan 10Base2, yakni topologi bus.
Gambar Ethernet 10Base5
o
10BaseF
10BaseF menggunakan serat optik. 10BaseF jarang digunakan karena biaya yang relatif mahal dan pemasangannya yang sulit. Biasanya, jenis ini digunakan untuk penghubung (link) antarsegmen. Hal ini disebabkan kemampuan jaraknya yang dapat mencapai hingga 200 meter. Spesifikasi dari 10BaseF identik dengan 10BaseT.
Modul Junior Network Administration
Page 21
Gambar Ethernet 10BaseF
o
100BaseT
100BaseT disebut sebagai fast ethernet atau 100BaseX. Ethernet ini memiliki kecepatan 100Mbps. Ada beberapa tipe 100BaseT berdasarkan kabel yang digunakan. -
100BaseT4 memakai kabel UTP kategori 3, 4, atau 5. Kabel yang digunakan ada 4 buah
-
100BaseTX, memakai kabel UTP kategori 5 dan kabel yang dipakai hanya dua pasang
-
100BaseFX, menggunakan kabel serat optik
Pada 100BaseT yang menggunakan kabel koaksial, maksimum total panjang kabel yang menggunakan hub Class II yaitu 205 meter dengan 100 meter panjang segmen dan 5 meter adalah panjang kabel untuk menghubungkan hub ke hub. Sementara itu untuk 100BaseFX dengan menggunakan 2 repeater bisa mencapai 412 meter, dan panjang dengan serat optik dapat mencapai 2000 meter.
o
100VG-AnyLAN
100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau frame token ring. Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-
Modul Junior Network Administration
Page 22
AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum segmennya 2000 meter.
Hub
Hub adalah suatu perangkat yang memiliki banyak port yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub
tersebut. Hub akan menghubungkan beberapa node (komputer atau perangkat lainnya ) sehingga akan membentuk suatu jaringan dengan topologi star . Pada jaringan yang umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu port yang lain digunakan untuk menghubungkan hub dengan node-nod e.
Gambar Hub Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya. Ada beberapa kategori hub, yaitu:
o
Passive Hub atau Concentrator
Hub biasa yang hanya meneruskan sinyal ke seluruh node. Passive Hub tidak akan memperkuat sinyal yang dating, sehingga tidak dapat digunakan untuk menjangkau area yang lebih besar.
Modul Junior Network Administration
Page 23
o
Active Hub atau Multiport Repeater
Berfungsi sama mirip dengan Passive Hub tetapi dapat memperkuat sinyal yang dating, sehingga dapat digunakan untuk menjangkau area yang lebih besar.
o
Intelligent Hub
Hub jenis ini umumnya dapat digabungkan atau ditumpuk dan dapat melakukan seleksi alamat paket data tujuan, sehingga hanya node tertentu saja yang dapat menerima data. Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata adalah 1 Mbps.
Repeater
Repeater hampir sama seperti Hub. Repeater menggunakan topologi bus, yang bekerja memperkuat sinyal agar lalu lintas data dari workstation (client) ke server atau sebaliknya lebih cepat jika jaraknya semakin jauh. Dengan repeater ini, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yang digunakan adalah jenis koaksial.
Gambar Repeater Modul Junior Network Administration
Page 24
Bridge (jembatan)
Bridge, sesuai dengan namanya, berfungsi menghubungkan beberapa jaringan yang terpisah, untuk jaringan yang sama maupun berbeda. Bridge memetakan alamat jaringan dan hanya memperbolehkan lalu lintas data yang diperlukan. Ketika menerima sebuah paket, bridge menentukan segmen tujuan dan sumber. Jika segmennya sama, maka paket akan ditolak. Bridge juga dapat mencegah pesan rusak agar tidak menyebar keluar dari suatu segmen.
Gambar Bridge
Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua buah arsitektur switch, sebagai berikut:
o
Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
o
Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke Modul Junior Network Administration
Page 25
tujuan dan untuknya memerlukan waktu. Keuntungan menggunakan switch adalah karena setiap segmen jaringan memiliki bandwith 10 Mbps penuh, tidak terbagi seperti pada hub. Dengan demikian lalulintas data akan lebih optimal karena tidak terjadi antrian seperti ketika menggunakan Hub.
Gambar Switch
VDSL
Very high-bit-rate Digital Subscriber Line port merupakan alat yang berguna sebagai
converter dari label UTP ke kabel telepon. VDSL biasanya digunakan untuk menghubungkan jaringan LAN yang jaraknya kurang dari 500 meter. Untuk menggunakannya harus sepasang, satu dipasang di Switch atau Hub yang berhubungan dengan server. Sedangkan yang satu lagi, dipasang di Switch atau Hub yang berhubungan dengan client.
Gambar VDSL Modul Junior Network Administration
Page 26
Wireless Access Point
Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain
(seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya. Wireless Access point umumnya dihubungkan ke router melalui jaringan kabel (kebanyakan telah terintegrasi dengan router) dan dapat digunakan untuk saling mengirim data antar perangkat wireless (seperti laptop, printer yang memiliki wifi) dan perangkat kabel pada jaringan. Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan
banyak Client dapat saling terhubung melalui jaringan. Selain itu juga berfungsi sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel, Access point dapat memancarkan atau mengirim koneksi data / internet melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya.
Gambar Wireless Acces Point
Router
Router adalah penghubung antar dua atau lebih jaringan untuk meneruskan data dari
Modul Junior Network Administration
Page 27
satu jaringan ke jaringan lainnya. Cara kerja router mirip dengan switch dan bridge. Perbedaannya, router adalah penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan menggunakan protokol tertentu. Router bukanlah perangkat fisikal, melainkan logikal. Misalnya sebuah IP router dapat membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP adress tertentu yang dapat mengalir dari suatu segmen ke segmen lainnya. Saat ini sudah ada alat dengan fitur multifungsi yang dapat berfungsi sebagai router sekaligus sebagai wireless access point . Beberapa ISP dalam paketannya sudah menyediakan Modem yang berfungsi sebagai Router dan Access Point.
Gambar Router
Kabel jaringan
Kabel jaringan yang biasanya digunakan untuk suatu jaringan antara lain adalah UTP (unshielded twisted pair), koaksial, dan serat optik. Sesuai dengan perkembangan Hub/Switch, penggunaan kabel UTP lebih sering dipilih. Hal ini dikarenakan harganya yang tidak mahal dan kemampuannya yang dapat diandalkan.
o
Twisted Pair Cable (UTP)
Ada dua buah jenis kabel UTP yakni shielded dan unshielded. Shielded adalah kabel yang
Modul Junior Network Administration
Page 28
memiliki selubung pembungkus. Sedangkan unshielded tidak memiliki selubung pembungkus. Untuk koneksinya digunakan konektor RJ11 atau RJ-45.
Gambar Konektor RJ-45 UTP cocok untuk jaringan dengan skala kecil hingga besar. Dengan menggunakan UTP, jaringan disusun berdasarkan topologi star dengan hub/switch sebagai pusatnya. Kabel ini umumnya lebih reliable dibandingkan dengan kabel koaksial. Hal ini dikarenakan Hub memiliki kemampuan dara error correction yang akan meningkatkan kecepatan transmisi. Ada beberapa kategori dari kabel UTP. Yang paling baik adalah kategori 5. Ada dua jenis kabel, yakni straight-through dan crossed. Kabel Straight-through dipakai untuk menghubungkan komputer ke Hub, komputer ke Switch atau Switch ke Switch. Sedangkan kabel crossed digunakan untuk menghubungkan Hub ke Hub atau Router ke Router. Untuk kabel kategori 5, ada 8 buah kabel kecil di dalamnya yang masing-masing memiliki kode warna. Akan tetapi hanya kabel 1,2,3,6. Walaupun demikian, ke delapan kabel tersebut semuanya terhubung dengan jack. Untuk kabel straight-through, kabel 1, 2, 3, dan 6 pada suatu ujung juga di kabel 1,2,3, dan 6 pada ujung lainnya. Sedangkan untuk kabel crossed, ujung yang satu adalah kebalikan dari ujung yang lain ( 1 menjadi 3 dan 2 menjadi 6).
Modul Junior Network Administration
Page 29
Gambar Kabel UTP
o
Kabel koaksial
Media ini paling banyak digunakan sebagai media LAN, meski lebih mahal dan lebih sukar dibanding dengan UTP. Kabel ini memiliki bandwith yang lebar, oleh karena itu dapat digunakan untuk komunikasi broadband. Ada dua buah jenis kabel koaksial, sebagai berikut: -
Thick Coaxial
Kabel jenis ini digunakan untuk kabel pada instalasi Ethernet antar gedung. Kabel ini dapat menjangkau jarak 500 m bahkan sampai 2500 m dengan memasang repeater. -
Thin Coaxial
Kabel jenis ini cocok untuk jaringan rumah atau kantor. Kabel ini mirip seperti kabel antenna TV, harganya tidak mahal, dan mudah dipasangnya. Untuk memasangnya, kabel ini menggunakan konektor BNC. Pada jaringan jenis ini, untuk melakukan sambungan ke masing-masing komputer menggunakan konektor T.
Modul Junior Network Administration
Page 30
Gambar kabel koaksial
o
Serat Optik (Fiber Optic)
Jaringan yang menggunakan F/O biasanya digunakan pada perusahaan besar. Hal ini disebabkan karena mahal dan pemasangannya sulit. Akan tetapi, jaringan dengan media ini memiliki kehandalan yang sangat baik dan kecepatan yang sangat tinggi (sekitar 100 Mbps). Keunggulan lainnya adalah bebas dari gangguan lingkungan.
o
Kabel Telepon
Kabel telepon adalah media yang digunakan untuk LAN beberapa tahun terakhir. Kabel ini biasanya digunakan untuk menghubungkan jaringan antar gedung. Kabel telepon yang digunakan untuk diluar gedung ini biasanya dilengkapi dengan 3 kawat, dimana 2 kawat digunakan untuk penghubung data, sementara yang satu lagi digunakan untuk mencegah agar kawat-kawat tidak putus jika dibentang. Konektor untuk kabel telepon adalah RJ-11
Pemilihan Kabel
Pada bagian sebelumnya, telah disinggung mengenai beberapa jenis kabel jaringan. Pada bagian ini akan dibahas cara memilih jenis kabel. Modul Junior Network Administration
Page 31
Biasanya, kabel yang sudah tertanam tidak akan diangkat atau dipindahkan selain dalam keadaan terpaksa. Oleh karena itu, perlu dilakukan sebuah perencanaan untuk menentukan jenis kabel yang akan digunakan. Suatu kendala akan terjadi, jika terjadi kesalahan dalam pemilihan kabel. Apabila akan membangun suatu jaringan, tentukan jenis dan kualitas kabel yang baik sehingga dapat membuat jaringan berjalan dengan baik hingga 10 tahun atau lebih. Selain jenis, masalah kecepatan dan jarak akses data perlu diperhitungkan. Di bawah ini adalah beberapa jenis kabel jaringan, kecepatan, jarak, dan konektor yang digunakan. Tabel Kabel Jaringan berdasarkan kecepetan, jarak, dan konektor
2.6.
Tipe
Kecepatan
Jarak
Konektor
UTP Kategori 5
10 Mbps
± 300 kaki
RJ45
Kabel koaksial
10 Mbps
± 2500 kaki
BNC Connector
Kabel Telepon
-
-
Konverter RJ11
Wireless
lebih dari 10 Mbps
Tergantung jenis dan merek
Serat Optik
100 Mbps
± 3 mil
ST (spring loaded twist)
Topologi Jaringan
Setelah kita mengetahui komponen untuk membangun sebuah jaringan, maka langkah selanjutnya adalah merancang jaringan sesuai yang kita perlukan. Apakah jaringan yang akan kita bangun akan berbentuk garis lurus (bus), bintang (star), lingkaran (ring), dan sebagainya. Hal tersebut dinamakan dengan topologi jaringan.
Modul Junior Network Administration
Page 32
Secara fisik, topologi jaringan dapat berupa topologi bus, ring, star ataupun campuran.
Topologi Bus
Jaringan dengan topologi ini disebut juga dengan linear bus karena dihubungkan hanya melalui satu kabel yang linier. Kabel yang umum digunakan adalah kabel koaksial. Pada awal dan akhir kabel digunakan terminator. Beberapa karakteristik topologi Bus antara lain: -
Menggunakan sebuah kabel backbone untuk transmisi data
-
Kabel yang digunakan menggunakan kabel koaksial dan berpelindung. Ada juga yang mengembangkan jaringan bus dengan kabel twisted pair.
-
Ujung-ujung kabel backbone harus ditutup dengan terminator
-
Jika kabel putus atau terminator/konektor rusak/lepas maka jaringan akan lumpuh
-
Jika satu atau lebih node crash tidak akan menyebabkan jaringan lumpuh
-
Pengiriman data menggunakan metode CSMA/CD (Carrier Sense Multiple Access/Collision Detection) baseband
-
Data mengalir pada sebuah kabel secara bolak-balik
-
Sering terjadi “banjir data” dan collision (tabrakan data) sehingga dapat
menurunkan performa jaringan. Sederhana, hemat biaya, serta mudah diimplementasikan pada jaringan sekala kecil
Modul Junior Network Administration
Page 33
Gambar Topologi Bus
Topologi Star
Jaringan dengan teknologi ini berbentuk seperti bintang. Hubungan antar node diperantari dengan menggunakan hub atau concentrator. Tiap node menggunakan sebuah kabel UTP atau STP yang dibungkan dari Ethernet card ke hub. Pada awal kemunculannya topologi star tidak begitu optimal. Hub yang digunakan akan menyebarkan data ke semua komputer, walaupun komputer-komputer tersebut bukan komputer penerima. Lalulintas data sangat sibuk pada saat salah satu mengirimkan data. Untuk mengatasi hal tersebut, lahirlah Swicth. Switch mempelajari alamat hardware setiap Ethernet card pada jaringan. Ketika komputer mengirimkan data maka Switch akan mengatur agar komputer tujuan saja yang akan menerima. Komputerkomputer lainnya tidak akan menerima paket data yang dikirimkan. Dengan menggunakan Switch kecepatan pengiriman data dapat dicapai apabila pada saat tertentu hanya sebuah komputer saja yang diizinkan menggunakan media untuk pengiriman data. Topologi Star inilah yang saat ini umum digunakan oleh jaringan rumah, sekolah, kantor pertokoan, laboratorium dan lainnya. Beberapa karakteristik jaringan topologi star antara lain: -
Menggunakan sentral berupa hub atau switch
-
Kabel yang digunakan berjenis koaksial, UTP dan STP yang mengubungkan masing-masing node dengan hub/switch.
Modul Junior Network Administration
Page 34
-
Jika salah satu node putus, tidak mempengaruhi node lainnya
-
Jika hub/swich rusak maka jaringan akan lumpuh
-
Pengiriman data menggunakan metode CSMA/CD (carrier Sense Multiple Access/Collision Detection) baseband.
-
Data mengalir pada sebuah kabel secara bolak-balik
-
Sering terjadi “banjir data” dan collision (tabrakan data) yang dapat mengurangi
performa jaringan. Dengan adanya switch hal tersebut dapat diatasi. -
Relatif lebih mahal dibandingkan dengan topologi bus, namun proses instalasi mudah dan cocok diimplementasikan pada jaringan berskala kecil.
Jaringan topologi star disebut sebagai 10BASE-T dengan kecepatan data maksimal 10Mbps. Dengan munculnya Ethernet card yang mendukung kcepatan 100Mbps hingga 1000Mbps, ditambah dengan dukungan switch yang sesuai, maka topologi star menjadi pilihan terbaik bagi hamper semua kebutuhan pemakai jaringan.
Gambar Topologi Star
Modul Junior Network Administration
Page 35
Topologi Ring
Pada topologi ini setiap node saling berhubungan dengan node lainnya sehingga membentuk cincin. Setiap komputer terhubung dengan kabel backbone yang membentuk cincin. Setelah sampai pada komputer terakhir maka ujung kabel akan kembali dihubungkan dengan komputer pertama. Dengan menggunakan topologi ini aliran data pada media tansmisi data mengalir searah jarum jam atau sebaliknya. Data mengalir dari satu node ke node lainnya hingga mencapai node asal. Hal inilah yang menyebabkan tidak akan terjadi tabrakan data, sehingga kecepatan transfer data relative stabil. Setiap komputer mendapat giliran pengiriman data secara adil. Beberapa karakteristik jaringan topologi ring antara lain: -
Menggunakan sebuah kabel backbone untuk transmisi data
-
Kabel yang digunakan berjenis twisted pair
-
Ujung-ujung kabel backbone akan dihubungkan dengan node pertama sehingga membentuk cincin
-
Jika kabel putus atau salah satu node rusak/crash maka jaringan akan lumpuh
-
Pengiriman data menggunakan metode token passing scheme dan dilakukan secara bergantian pada satu arah saja
-
Tidak ada pengiriman pesan ke alamat broadcast sehingga ti dak terjadi “banjir data” atau collision (tabrakan data), jadi performa jaringan relative stabil
-
Rumit dan relative mahal jika diimplementasikan pada jaringan kecil
Modul Junior Network Administration
Page 36
Gambar Topologi Ring
Topologi Tree
Topologi tree ini merupakan gabungan dari kombinasi tiga topologi yang ada. Beberapa pihak juga menyebut dengan topologi mesh. Topologi ini digunakan untuk mengubungkan beberapa LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub. Masing-masing dapat dianggap sebagai akar (root) dari masing-masing pohon (tree). Topologi tree dapat mengatasi kekurangan topologi bus yang disebabkan persoalan broadcast traffic dan kekurangan topologi star yang disebabkan oleh keterbatasan
kapasitas port hub. Karakteristiknya mirip dengan topologi bus dan star. Begitu juga dengan peralatan, kabel dan teknik pemasangannya. Jika hub penghubung antar-hub putus, maka jaringan star masih tetap dapat berfungsi, hanya saja hubungan dengan jaringan star lainnya akan terganggu.
Modul Junior Network Administration
Page 37
Gambar Topologi Tree
Topologi Logik
Secara logik, jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Ada dua buah topologi logik, yaitu:
o
Bus
Sistem ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari node ke node. Tiap node akan menerima broadcast ini dan aakn diabaikan jika memang bukan tujuannya.
o
Ring
Sistem ini menggunakan metode token-passing dimana data yang dikirim akan berputar dari node ke node sampai node tujuan ditemukan.
Modul Junior Network Administration
Page 38
2.7.
Pemilihan Topologi
Pada saat pemilihan topologi jaringan, ada beberapa pertimbangan yang harus diambil yang nantinya disesuaikan dengan kebutuhan. Faktor-faktor yang perlu mendapatkan pertimbangan antara lain: -
Biaya, sistem apa yang paling efisien yang dibutuhkan organisasi
-
Kecepatan, sejauh mana kecepatan yang dibutuhkan oleh sistem
-
Lingkungan, mis: listrik, adakah faktor lingkungan yang berpengaruh
-
Ukuran (skalabilitas), berapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
-
Konektivitas, apakah pemakai yang lain perlu mengakses jaringan dari berbagai lokasi.
Tabel di bawah ini menunjukkan keuntungan dan kerugian dari masing-masing topologi. Topologi
Keuntungan
Kerugian
BUS
Hemat Kabel
Deteksi dan sangat kecil.
Layout kabel sederhana Mudah dikembangkan Tidak butuh kendali pusat Mudah untuk menambah maupun mengurangi terminal
isolasi
kesalahan
Kepadatan lalu lintas tinggi. Keamanan data kurang terjamin Kecepatan akan menurun bila pemakai bertambah Diperlukan repeater untuk jarak jauh.
RING
Hemat kabel
Peka kesalahan
Dapat melayani lalu lintas datayang padat
Pengembangan kaku.
jaringan
lebih
Kerusakan pada termina dapat melumpuhkan kerja seluruh jaringan Lambat,
Modul Junior Network Administration
karena
pengiriman
Page 39
Topologi
Keuntungan
Kerugian
menunggu giliran token Fleksibel karena pemasangan kabel mudah
STAR
Penambahan atau pengurangan terminal mudah
Boros kabel Kontrol terpusat (Hub/Switch) jadi elemen kritis.
Kontrol terpusat sehingga memudahkan deteksi dan isolasi kesalahan dalam pengelolaan jaringan
2.8.
Perangkat Lunak
Sistem Operasi yang digunakan dalam jaringan bermacam-macam. Yang paling populer adalah Linux dan Microsoft Windows. Jika ingin membuat sebuah jaringan Workgroup, dapat menggunakan sistem operasi Windows 7. Untuk sistem operasi server, Lebih baik lagi jika menggunakan Microsoft Windows Server 2003 atau Server 2008 atau Sistem Operasi Linux server. Saat ini meskipun antar workstation berbeda sistem operasi tetap dapat berkomunikasi dengan penggunaan aplikasi tertentu, misalnya Samba pada linux. Ada beberapa fitur yang harus dimiliki sebuah sistem operasi untuk server, sebagai berikut:
Realtime
Artinya adalah sistem operasi harus mendukung aplikasi yang realtime.
Security
Artinya adalah sistem operasi harus memiliki fitur keamanan untuk mencegah penyerangan atau penyalahgunaan pihak luar.
Reliabilitas
Artinya adalah sistem operasi harus dapat beroperasi 24 jam sehari 7 hari seminggu 365
Modul Junior Network Administration
Page 40
hari setahun tanpa gangguan.
Skalabilitas
Artinya adalah, jika diperlukan penambahan kemampuan maka sistem operasi harus mampu melakukan upgrade hardware seperti prosesor, memori, hard disk.Meski Microsoft Windows unggul dalam GUI (grafis), akan tetapi ada beberpa kelemahan sistem operasi server ini, antara lain sebagai berikut: -
Implementasi untuk sistem keamanan masih sangat rendah, sehingga rentan terkena serangan dari luar;
-
Lisensi Microsoft sangat mahal dan akan bertambah mahal jika ada penambahan node.
-
API Windows selalu bertambah di setiap versinya, setiap ada perubahan pada API-nya menyebabkan beberapa aplikasi tidak berjalan.
-
Membutuhkan spesifikasi hardware yang lumayan tinggi
Sedangkan Linux memiliki beberapa kelebihan untuk dijadikan sistem operasi server, antara lain sebagai berikut: -
Linux memiliki lisensi free open source;
-
Dukungan vendor aplikasi terhadap linux semakin meningkat;
-
Linux bersifat portabel, dapat berjalan di semua platform komputasi yang ada;
-
Linux relatif lebih aman dan stabil karena didukung adanya komunitas open source untuk hal ini.
-
Virtual memory membuat linux mempunyai kemampuan untuk menjalankan program – program yang lebih dari seharusnya karena penggunaan swap memori
Modul Junior Network Administration
Page 41
-
Stabilitas, Linux sangat luar biasa stabil, jika dikonfigurasi dengan benar, system linux akan hidup terus menerus hingga hardwarenya tidak memadai.
2.9.
Perancangan LAN
Contoh dalam merancang sebuah LAN, diambil dari Jaringan UI Terpadu (JUITA)
Modul Junior Network Administration
Page 42
Gambar Contoh Rancangan LAN Seperti dapat terlihat pada gambar sebelumnya, jaringan JUITA menggunakan beberapa topologi jaringan. Sebagai backbone (jaringan utama), dibangun pada FDDI Ring 100Mbps. Untuk menghubungkan ke client, ada mesin ES/1 yang digunakan untuk router. Kondisi di lapangan tidak memungkinkan semua mesin ES/1 terhubung langsung ke FDDI Ring. Untuk itu mesin ES/1 yang tidak terhubung dengan backbone Modul Junior Network Administration
Page 43
menggunakan mesin ES/1 lainnya untuk melakukan penghubungan ke backbone. Dari masing-masing mesin ES/1 kemudian dihubungkan dengan menerapkan topologi star ke masing-masing gedung. Sementara itu sambungan masing-masing topologi star ini menggunakan topologi linear bus. Dengan memanfaatkan kabel FiberOptik sebagai sarana koneksi, dari mesin ES/1 ditarik beberapa buah kabel. Dari kabel-kabel tersebut, ada yang berfungsi untuk kabel utama, namun ada juga yang digunakan untuk kabel cadangan. Kabel-kabel tersebut kemudian dihubungkan ke hub utama (menggunakan converter serat optik). Dari hub utama, untuk menghubungkan dengan gedung lain (yang melewati outdoor space), digunakanlah kabel serat optik. Jadi hubungan dari mesin ES/1 ke hub ke gedung lain melalui adapter di main hub. Jika masih ada gedung lain, maka digunakan serat optik dengan sumber koneksi dari gedung terdekat. Dari masing-masing Hub utama, dihubungkan dengan hub lainnya menggunakan topologi star. Alasan utama dalam pemilihan serat optik untuk ruangan luar adalah untuk mengurangi akibat dari serangan petir. Hal ini dikarenakan wilayah UI Depok sangatlah rawan terhadap serangan petir. Dari contoh di atas dapat diambil suatu kesimpulan bahwa dalam membuat perancangan jaringan LAN (mis: diagram jalur pengkabelan), harus disesuaikan dengan beberapa faktor seperti
kondisi fisik user (perusahaan) (perusahaan) seperti lokasi user dalam
lingkungan kerja dan kondisi ruangan perusahaan.
Persiapan
Persiapan yang dimaksudkan di sini adalah menyiapkan dan menyediakan semua hal yang dibutuhkan untuk instalasi, termasuk pengaturan ruangan untuk komputer client dan penempatannya.
Modul Junior Network Administration
Page 44
Prosedur Instalasi
Persiapan yang baik meliputi dua buah prosedur, sebagai berikut: -
Konstruksi
-
Elektris
Beberapa peralatan yang dibutuhkan untuk melakukan pemasangan jaringan adalah sebagai berikut: -
Obeng belimbing dan obeng minus
-
Obeng belimbing bermagnet
-
Test pen
-
Tang pemotong
-
Pinset
-
Tang Crimping
-
Solder listrik + timah jika diperlukan
-
LAN Tester untuk mengetahui konetisitas kabel UTP
Kabel yang belum dipasang (baik dengan konektor maupun tidak) akan lebih baik jika telah diberi label sebelumnya. Hal ini akan memudahkan orang yang masih awam terhadap jaringan untuk memilih kabel sendiri dengan tepat jika dibutuhkan. Selain itu, pelabelan dapat mempercepat pemilihan kabel dalam jumlah yang besar (tidak perlu repot meneliti satu per satu). Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut: -
Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan
-
Melakukan pembongkaran dan pembenahan infrastruktur lapangan,
-
Melakukan pemasangan peralatan jaringan secara menyeluruh
-
Melakukan konfigurasi peralatan jaringan secara menyeluruh
Modul Junior Network Administration
Page 45
-
Menguji konektivitas semua node dalam jaringan
Tim Instalasi
Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu jaringa jaringan n LAN. LAN. Orang-o Orang-oran rang g ini hendak hendaknya nya bukanl bukanlah ah orang-o orang-oran rang g sembar sembarang angan an,, melainkan memenuhi kriteria-kriteria sebagai berikut: -
Memiliki pengalaman dalam bidang jaringan komputer, khususnya pengalaman dalam melakukan instalasi jaringan
-
Sehat secara fisik, dalam artian tidak memiliki catat fisik yang tidak dapat memenuhi persyaratan dalam proses instalasi jaringan.
-
Sehat secara mental dan jiwa.
Dalam menentukan jumlah anggota tim yang efisien sesuai dalam melakukan instalasi jaringa jaringan n har harus us mem memper perhat hatika ikan n beber beberapa apa faktor faktor sebaga sebagaii berik berikut: ut: -
Luas lokasi instalasi
-
Kapasitas user jaringan yang diperlukan
-
Besar biaya yang akan dikeluarkan untuk proses penginstalan jaringan
-
Sebelum melakukan instalasi, ada beberapa hal yang harus dilakukan tim instalasi. Hal-hal tersebut adalah sebagai berikut:
-
Menjaga konsentrasi pada saat instalasi dengan makan makanan yang cukup
-
Menggunakan perlengkapan pelindung badan
-
Memeriksa daya guna alat-alat konstruksi dengan seksama.
Modul Junior Network Administration
Page 46
Penempatan Server
Ruangan yang digunakan untuk menyimpan atau menempatkan server sebaiknya dipasangi pendingin udara (AC). Selain itu, server sebaiknya diletakkan di tempat yang aman, dan tidak mudah dijangkau oleh orang yang tidak memiliki hak atau mengerti tentang jaringan. Switch atau Hub sebaiknya diletakkan dekat Server, bahkan jika mungkin dibuatkan rak agar rapi. Modem harus disimpan berdekatan dengan server dan jalur telepon. Berikut ini adalah komponen yang harus berada di ruangan server:
-
Komputer Server
-
Switch atau Hub
-
Modem ADSL atau Modem DialUp
-
Jalur Telepon
-
Komputer untuk memantau aktivitas jaringan
-
Printer
Penempatan Workstation
Pengaturan komputer yang digunakan sebagai workstation atau client tidak terlalu ketat seperti halnya penempatan server. Komputer workstation dapat diletakkan sesuai dengan kebutuhannya.
Pengkabelan
Sebelum melakukan instalasi atau pemasangan kabel, dilakukan pemeriksaan terhadap kabel yang akan dipasang. Pemeriksaan ini dilakukan baik untuk kabel urus maupun
Modul Junior Network Administration
Page 47
kabel UTP. Hal ini bertujuan untuk mengetahui kabel yang tidak dapat digunakan (misalnya: karena isinya terputus). Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda/label pada ujung masing-masing kabel sebaiknya diterapkan agar memudahkan penelusuran, pengawasan ataupun perbaikan jika terjadi suatu kerusakan. Setelah komputer diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah menarik kabel, memasang kartu jaringan, memasang konektor RJ45, dan sebagainya. Untuk memasang kabel, harus berangkat dari ruangan server. Dengan kata lain, semua ujung kabel diratakan di ruangan server dekat dengan Hub/Swicth. Misalkan memasang dan menarik kabel untuk 20 unit PC dan sisanya untuk server dan workstation di ruangan server. Tarik satu per satu kabel dan sesuaikan dengan keinginan, dengan perincian sebagai berikut: -
Panjang kabel UTP dari Hub/Switch ke Server maksimal 8 meter
-
Panjang kabel UTP dari Hub/Swicth ke Workstation di ruangan server maksimal 12 meter
-
Panjang kabel UTP dari Hub/Swicth ke Workstation di ruangan lainnya maksimal 100 meter.
Pemasangan Konektor
Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini: -
Potong kabel UTP dan kupas bagian luarnya dengan menggunakan tang pemotong.
-
Pastikan seluruh ujung kabel rata tidak ada yang panjang dan pendek
Modul Junior Network Administration
Page 48
-
Susun urutan warna sesuai dengan ketentuan berikut.
Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor lain ditampilkan pada tabel berikut:
Putih Orange
Putih Orange
Orange
Orange
Putih Hijau
Putih Hijau
Biru
Biru
Putih Biru
Putih Biru
Hijau
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat
Untuk kabel cross, maka posisi warnanya untuk satu konektor ke konektor lain ditampilkan pada tabel berikut:
-
Putih Orange
Putih Hijau
Orange
Hijau
Putih Hijau
Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Hijau
Orange
Putih Coklat
Putih Coklat
Coklat
Coklat
Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus
Modul Junior Network Administration
Page 49
sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan tidak goyang. -
Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit dengan tang crimping.
-
Lakukan dengan hati-hati agar tidak ada konektor yang meleset.
-
Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya.
Gambar Pemasangan Konektor Tipe Kabel Straight
Modul Junior Network Administration
Page 50
Gambar Pemasangan Konektor Tipe Cross -
Jika telah dipasang ke konektor masing-masing, teslah dengan LAN tester untuk memastikan bahwa kabel telah terpasang dengan baik
Pemasangan kartu jaringan
Pada modul ini akan dicontohkan pemasangan kartu jaringan ke dalam salah satu soket PCI di komputer. Ikuti langkah-langkah berikut: -
Buka casing komputer, baik untuk Server maupun untuk workstation
-
Setelah casing terbuka, pasang (tancapkan) kartu jaringan ke soket atau slot PCI di komputer
-
Pasang mur di bagian atas sehingga kartu jaringan kokoh dan tidak goyang.
-
Setelah selesai tutup casing dan rapikan letak komputer yang sudah dipasang kartu jaringan
-
Tancapkan kabel yang telah dipasang konektor RJ45 ke port di Hub dan di komputer.
Modul Junior Network Administration
Page 51
(11tkj2-relight.blogspot.com)
Gambar Pemasangan kartu jaringan Dalam membangun jaringan ini sebaiknya melibatkan ahli teknik atau bangunan. Perhatikan pula faktor petir di lingkungan tersebut, dan sebaiknya memasang grounding di komputer server. Catatan: saat ini sudah banyak dipasaran tipe motherboard yang sudah terpasang kartu jaringan. Untuk laptop bahkan hampir semua sudah terpasang kartu jaringan maupun wireless.
Pemasangan VDSL
Memasang VDSL pada dasarnya sama seperti memasang Hub atau Switch, sehingga tidak begitu sulit. Akan tetapi dalam memasang VDSL diperlukan dua jenis kabel, yakni kabel telepon (RJ11) dan kabel UTP (RJ45). Ikuti langkah-langkah berikut untuk memasang VDSL master maupun client: -
Pastikan ruang server telah ada. Hal ini disebabkan semua VDSL harus dipasang di
Modul Junior Network Administration
Page 52
ruangan pusat. -
Pasang kabel telepon yang menghubungkan 2 gedung atau lebih
-
Setelah kabel terpasang, pastikan master VDSL dipasang di ruang Server sedangkan yang satunya lagi dipasang di ruang Client atau Workstation yang ada di gedung lain.
-
Pasang kabel telepon dari port yang tersedia. Gunakan konektor RJ11 atau dapat pula menggunakan kabel yang biasanya digunakan untuk telepon, baik untuk master VDSL maupun Client.
-
Pasang konektor UTP. Baik pada master VDSL, mapun pada client.
-
Tancapkan kabel telepon ke port line pada master VDSL.
-
Tancapkan kabel UTP yang sudah dibuat pada master VDSL, dan satunya lagi tancapkan pada Hub atau Switch.
-
Lakukan hal yang sama untuk VDSL client.
-
Tancapkan kabel power pada port yang tersedia, baik untuk master VDSL, mapun untuk client.
Jika dilihat dari penjelasan yang telah diberikan sebelumnya, VDSL harus sepasang dan tidak dapat berdiri sendir (master VDSL dan client). Keduanya dihubungkan dengan kabel telepon. Sementara itu master VDSL dihubungkan ke Sitwch utama, dan VDSL client dihubungkan ke switch untuk didistribusikan ke komputer yang akan dihubungkan dalam jaringan. Tahapan selanjutnya adalah melakukan pengaturan VDSL. Biasanya terdapat CD instalasi yang harus dilakukan pada komputer sever maupun komputer client. Ikuti tahapantahapan yang ada di dalamnya.
Modul Junior Network Administration
Page 53
BAB III MEMASANG KABEL UTP DAN BNC PADA JARINGAN
3.1.
Jaringan Komputer Pada Saat Ini
Pada zaman teknologi informasi yang telah maju seperti saat ini, jaringan komputer merupakan sebuah hal yang sudah umum digunakan oleh banyak orang, bahkan mungkin dapat dikatakan bahwa jaringan komputer merupakan sebuah hal yang telah menjadi keharusan bagi sebagian besar bagi para pengguna komputer. Meskipun teknologi nirkabel saat ini sudah banyak namun penggunaan jaringan dengan menggunakan kabel masih dapat diandalkan. Pada saat ini terdapat beberapa media yang diklasifikasikan sebagai media kabel ( wired ) dalam arsitektur jaringan, antara lain : -
Kabel Koaksial (Coaxial )
-
Kabel UTP (Unshielded Twisted Pair )
-
Kabel STP ( Shielded Twisted Pair )
-
Kabel SSTP (Screened Shielded Twisted Pair )
-
Kabel Serat Optik ( Fiber Optic)
Dari semua media yang telah disebutkan di atas, hanya terdapat 2 media yang sangat lazim digunakan pada jaringan komputer saat ini, yaitu menggunakan media kabel Koaksial serta kabel UTP sebagai penghubung antara komputer yang satu dengan yang
lainnya sehingga terbentuk suatu jaringan yang saling menghubungkan antara komputer yang satu dengan yang lainnya. Jika dilihat secara lebih mendalam, sebenarnya antara UTP, STP dan SSTP memiliki kesamaan dari jenis kabelnya, yaitu sama-sama terdiri atas 4 pasang kabel yang terdiri atas warna putih orange, orange, putih hijau, hijau, putih biru, biru dan putih coklat, coklat. Yang membedakan dari ketiga media tersebut hanyalah pada bagian pelindungnya, dimana UTP tidak memliki pelindung sama sekali, sedangkan STP memiliki pelindung
Modul Junior Network Administration
Page 54
berupa lapisan isolator yang terdiri dari serabut-serabut kabel berlapiskan perak pada bagian kabelnya dan SSTP pada dasarnya memiliki isolator yang sama halnya dengan STP tetapi ditambah lagi dengan isolator pada setiap pasang pilinan kabelnya. Semua isolator tersebut berguna untuk menghindari terjadinya interferensi elektromagnetik, namun dengan adanya isolator tersebut maka akibatnya harga dari kabel tersebut menjadi lebih mahal bila dibandingkan dengan UTP sehingga banyak orang lebih menggunakan UTP daripada STP atau SSTP. Sedangkan kabel fiber optic jarang digunakan dengan alasan konektor yang tidak terlalu universal dan biayanya sangat mahal sekali bila dibandingkan dengan media lainnya, menyebabkan kabel fiber optic sangat jarang digunakan dan lebih sering digunakan hanya sebagai kabel untuk backbone dikarenakan kecepatan transmisi datanya yang sangar cepat dan terbebas dari
gangguan interferensi elektromagnetik.
Atas dasar hal tersebut, modul ini akan
difokuskan untuk membahas lebih dalam lagi mengenai 2 jenis media yang lebih umum digunakan tersebut, yaitu kabel Koaksial dan kabel UTP.
Kabel Koaksial (Coaxial )
Kabel Koaksial pada awalnya banyak dikenal orang sebagai kabel untuk digunakan pada kalangan radio amatir serta banyak digunakan pula sebagai kabel televisi. Kabel Koaksial merupakan media kabel yang digunakan pertama kali dalam jaringan komputer sehingga pada saat ini kabel Koaksial semakin jarang digunakan dan telah tergantikan oleh kabel UTP, tetapi masih banyak pula jaringan komputer yang menggunakan kabel Koaksial sebagai media untuk transmisi data di dalam jaringan komputer, terutama jaringan yang masih menggunakan topologi jaringan berupa linier/bus dan ring.
Modul Junior Network Administration
Page 55
Gambar Kabel Koaksial (Coaxial) Yang perlu diingat adalah bahwa kabel Koaksial sudah tidak digunakan lagi sebagai standar bagi media kabel dalam jaringan komputer. Kabel koaksial memiliki konektor bernama BNC yang merupakan singkatan dari British Naval Connector .
Kabel koaksial terdiri dari : -
sebuah konduktor yang terbuat tembaga
-
lapisan pembungkus dengan sebuah kawat yang berfungsi sebagai ground bagi kabel
-
sebuah lapisan yang terbuat dari karet yang berfungsi sebagai lapisan paling luar dari kabel Koaksial
Saat ini terdapat dua kategori kabel koaksial ( coaxial ) yang digunakan sebagai media bagi jaringan komputer, yaitu kabel thin coaxial (10Base2) dan kabel thick coaxial (10Base5), berikut adalah perbedaan antara kabel thin coaxial dengan kabel thick coaxial :
o
Kabel thin coaxial
Kabel thin coaxial (RG/U-58) ini merupakan jenis kabel yang banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Agar dapat dipergunakan sebagai perangkat jaringan maka kabel Koaksial Modul Junior Network Administration
Page 56
jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat yang terhubung pada jaringan komputer dihubungkan dengan konektor BNC T. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel Koaksial jenis ini, jika diimplementasikan dengan konektor T dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut: -
Pada setiap ujung kabel diberi terminator 50-ohm. (diharapkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar)
-
Panjang maksimal kabel adalah 185 meter per segment.
-
Pada setiap segment maksimum koneksi terhadap perangkat jaringan adalah 30 perangkat.
-
Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
o
-
Maksimum ada 3 segment terhubung satu sama lain.
-
Setiap segment sebaiknya dilengkapi dengan satu ground.
-
Panjang minimum antar T-Connector adalah 0.5 meter.
-
Maksimum panjang kabel dalam satu segment adalah 555 meter.
Kabel Thick coaxial
Kabel thick coaxial (RG/U-8) merupakan kabel yang dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet
Modul Junior Network Administration
Page 57
atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuma disebut sebagai yellow cable. Kabel Koaksial ini jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut: -
Pada setiap ujung diberi terminator 50-ohm (diharapkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
-
Maksimum 3 segment dengan peralatan terhubung atau berupa populated segments.
-
Setiap kartu jaringan mempunyai pemancar tambahan.
-
Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
-
Maksimum panjang kabel per segment adalah sekitar 500 meter.
-
Maksimum jarak antar segment adalahsekitar 1500 meter.
-
Setiap segment harus diberi ground.
-
Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat adalah sekitar 5 meter.
-
Jarak minimum antar tap adalah sekitar 2,5 meter.
Kabel thin coaxial digunakan untuk menggantikan keberadaan kabel thick coaxial (thick coaxial tidak digunakan lagi untuk LAN modern). Kabel thin coaxial tidak direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN yang sangat kecil. Keuntungan dari kabel koaksial :
-
Tidak membutuhkan support dari peralatan elektronik lainnya (tidak membutuhkan hub/switch, dll)
-
Kecil dan fleksibel sehingga memudahkan untuk dipasang
Modul Junior Network Administration
Page 58
Kerugian dari kabel coaxial :
-
Harganya mahal
-
Sulit untuk melakukan perubahan jika telah terpasang pada jaringan
-
Sulit untuk melakukan diagnosa permasalahan
-
Jika satu komputer mengalami down, maka semua jaringan akan mengalami down pula, hal ini dikarenakan topologi jaringan yang digunakan oleh kabel Koaksial adalah topologi bus/linier dan ring
-
Tidak tahan lama
Bila dibandingkan antara kabel koaksial dan kabel UTP, maka terdapat perbedaan, yaitu : -
Hanya dapat berjarak maksimum 185 meter antara komputer yang pertama dan terakhir
-
Hanya dapat menampung maksimum 30 komputer pada sebuah segmen
-
Harga dari kabelnya lebih mahal
Kabel UTP
Pada saat ini, kabel UTP ( Unshielded Twisted Pair ) merupakan salah satu jenis kabel yang paling banyak digunakan dalam jaringan komputer. Sesuai dengan namanya, kabel ini merupakan sebuah kabel yang berisi empat pasang kabel tembaga yang tiap pasangnya dipilin. Tujuan dari kabel yang terpilin tersebut adalah untuk mengurangi kelemahan yang ada pada kabel UTP terhadap gangguan (noise) elektris, baik itu yang berasal dari dalam kabel yaitu pengaruh interferensi antar kabel (crosstalk) dan dari luar kabel yaitu interferensi elektromagnetik (EMI) dan interferensi frekuensi radio (RFI). Kabel ini tidak dilengkapi dengan pelindung (unshielded) seperti yang ada pada STP atau SSTP. Keempat pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga tunggal yang berisolator. Kode kabel UTP adalah 10 Base T atau 100 Base T.
Modul Junior Network Administration
Page 59
Hingga saat ini terdapat tujuh kategori kabel UTP yang umum digunakan, yaitu kabel UTP kategori satu sampai dengan kategori tujuh seperti yang terlihat pada tabel di bawah ini :
Jenis Kabel
Tipe
Fitur
Tipe Cat 1
UTP
Analog ( biasanya digunakan di perangkat telepon pada umumnya dan pada jalur ISDN (Integrated Service Digital Networks). Juga untuk menghubungkan modem dengan line telepon.
Tipe Cat 2
UTP
Up to 1 Mbits (sering digunakan pada topologi token ring)
Tipe Cat 3
UTP/STP
16 Mbits data transfer (sering digunakan pada topologi token ring atau 10BaseT)
Tipe Cat 4
UTP, STP
20 Mbits data trasnfer (biasanya digunakan pada topologi token ring)
Tipe Cat 5
UTP, STP – up to 100MHz
100 Mbits data transfer / 22db
Tipe Cat 5 enhanced
UTP, STP – up to 100MHz
1 Gigabit ethernet up to 100 m – 4 copper pairs (Kedua jenis cat5 sering digunakan pada topologi token ring 16 Mbps, ethernet 10 Mbps atau pada Fast Ethernet 100Mbps)
Tipe Cat 6
Up to 155 MHz atau 250 MHz
2,5 Gigabit Ethernet up to 100 m atau 10 Gigabit up to 25 m- 20,2 d
Tipe Cat 7
Up to 200MHz atau 700MHz
Giga-Ethernet / 20,8 db ( Gigabit Ethernet)
Kategori yang diberikan kepada setiap UTP merupakan spesifikasi untuk masing-masing kabel tembaga dan juga untuk konektor pada masing-masing ujung kabel tersebut. Masing-masing seri merupakan revisi dari seri UTP yang telah ada sebelumnya. Revisi tersebut merupakan perbaikan atas kualitas kabel, kualitas pembungkusan kabel
Modul Junior Network Administration
Page 60
(isolator) dan juga untuk kualitas pilinan untuk masing-masing pasang kabel. Selain itu juga untuk menentukan besarnya frekuensi yang dapat melewati kabel tersebut, dan juga kualitas isolatorsehingga dapat menekan efek induksi antar kabel (noise dapat ditekan seminimal mungkin). Kabel UTP CAT1 dan CAT2 tidak digunakan dalam jaringan komputer karena kemampuan transfer datanya sangat rendah. Kabel UTP CAT1 dan CAT2 ini banyak digunakan untuk komunikasi telepon, atau berfungsi sebagai kabel telepon pada umumnya. Sedangkan untuk jaringan komputer digunakan kabel UTP CAT3 sampai CAT7. Kabel UTP CAT3 dapat digunakan untuk komunikasi dengan kecepatan hingga mencapai 10 Mbps. Kabel UTP CAT5 dapat dipergunakan untuk jaringan dengan kecepatan hingga mencapai 100 Mbps dan oleh sebab itulah kabel UTP jenis ini merupakan kabel yang paling umum serta banyak digunakan pada jaringan komputer yang menggunakan kabel UTP. Spesifikasi antara CAT5 dan CAT5 enchanced (CAT5e) mempunyai standar industri yang sama, namun pada CAT5e telah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e dapat digunakan untuk menghubungkan network hingga kecepatan 1Gbps. UTP CAT5 / CAT5e
Gambar Kabel UTP -
Pasangan kabel pertama adalah : putih biru - biru
-
Pasangan kabel kedua adalah : putih orange- orange
-
Pasangan kabel ketiga adalah : putih hijau - hijau
-
Pasangan kabel keempat adalah : putih coklat - coklat
Modul Junior Network Administration
Page 61
Konektor yang digunakan untuk kabel UTP CAT5 adalah RJ45. (Terlihat pada gambar di bawah)
Gambar Konektor RJ45 Untuk digunakan dalam jaringan, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu kabel straight, kabel crossover dan kabel rollover. Setiap jenis koneksi ini memiliki fungsi yang berbeda satu sama lain, straight cable digunakan untuk menghubungkan antara client dan hub/switch/router atau hub/switch dan router (pada intinya, kabel ini digunakan untuk menghubungkan peralatan yang berbeda jenisnya) . Crossover cable digunakan untuk menghubungkan antara client dan client atau digunakan untuk menghubungkan hub/switch dan hub/switch (pada intinya, kabel ini digunakan untuk menghubungkan peralatan yang sama jenisnya).
Kabel Straight
Untuk jenis kabel straight, pada intinya adalah menghubungkan kabel dengan warna yang sama antara ujung yang satu dengan yang lainnya (misalnya biru disambungkan dengan biru, putih orange disambungkan dengan putih orange), tetapi ada standard yang biasa dipakai di asia yaitu EIA/TIA-568B.
Modul Junior Network Administration
Page 62
Seperti yang terlihat pada gambar : -
Pin nomor 1 merupakan kabel berwarna putih orange
-
Pin nomor 2 merupakan kabel berwarna orange
-
Pin nomor 3 merupakan kabel berwarna putih hijau
-
Pin nomor 4 merupakan kabel berwarna biru
-
Pin nomor 5 merupakan kabel berwarna putih biru
-
Pin nomor 6 merupakan kabel berwarna hijau
-
Pin nomor 7 merupakan kabel berwarna putih coklat
-
Pin nomor 8 merupakan kabel berwarna coklat
Jadi, untuk membuat koneksi kabel straight sesuai standar yang ada, maka pada kedua ujung
kabel
sama-sama
menggunakan
urutan
EIA/TIA-568B
untuk
urutan
pengkabelannya. Kabel Crossover
Untuk jenis kabel Crossover, ada standard yang biasa dipakai di asia yaitu EIA/TIA-568A. Standard EIA/TIA-568A membalikkan koneksi pasangan kabel berwana orange dan hijau yang ada pada EIA/TIA-568B , sehingga pasangan kabel berwarna biru dan orange menjadi 4 pin yang berada di tengah.
Modul Junior Network Administration
Page 63
Seperti yang terlihat pada gambar : -
Pin nomor 1 merupakan kabel berwarna putih hijau
-
Pin nomor 2 merupakan kabel berwarna hijau
-
Pin nomor 3 merupakan kabel berwarna putih orange
-
Pin nomor 4 merupakan kabel berwarna biru
-
Pin nomor 5 merupakan kabel berwarna putih biru
-
Pin nomor 6 merupakan kabel berwarna orange
-
Pin nomor 7 merupakan kabel berwarna putih coklat
-
Pin nomor 8 merupakan kabel berwarna coklat
Jadi, untuk membuat koneksi kabel cross sesuai standar yang ada, maka pada sebuah ujung kabel menggunakan urutan EIA/TIA-568B untuk urutan pengkabelannya dan pada ujung yang lainnya menggunakan urutan EIA/TIA-568A untuk urutan pengkabelannya. Kelebihan dari kabel UTP :
-
Teknologi yang paling umum digunakan sehingga banyak orang mengetahuinya
-
Menggunakan kabel yang sangat murah bila dibandingkan dengan media kabel lainnya
-
Mudah untuk melakukan penginstalasian
-
Tidak terjadi gangguan pada komputer lain dalam jaringan jika terdapat satu komputer yang mengalami permasalahan, hal ini disebabkan oleh topologi
Modul Junior Network Administration
Page 64
jaringan yang digunakan oleh UTP berbentuk star (bintang). Kekurangan dari kabel UTP :
-
Dapat terkena interferensi elektromagnetik maupun interferensi frekuensi radio
-
Memiliki keterbatasan jarak
Bila dibandingkan antara kabel UTP dan kabel koaksial, maka terdapat perbedaan, yaitu: -
Panjang maksimal kabel UTP untuk dapat bekerja secara optimal adalah kurang dari 100 meter dan panjang minimal kabel UTP untuk dapat bekerja secara optimal adalah lebih dari 2 meter.
-
Harga dari kabel UTP lebih murah daripada kabel Koaksial
-
Jaringan yang menggunakan kabel UTP harus menggunakan hub/switch sedangkan dengan menggunakan kabel Koaksial, hal tersebut tidak perlu dilakukan karena terdapat BNC Tee)
3.2.
Bahan dan Peralatan Untuk Memasang Kabel UTP
Bahan dan peralatan untuk memasang kabel UTP antara lain sebagai berikut:
Tang Crimping
Tang Crimping merupakan alat yang berfungsi untuk memasang konektor RJ-45 pada kabel UTP. Pada beberapa Tang Crimping, selain digunakan untuk memasang konektor RJ-45, dapat pula digunakan untuk memasang konektor RJ-11 maupun RJ-22. Tang Crimping yang ada saat ini memiliki bentuk yang bermacam-macam mulai dari yang kecil (hanya memiliki fungsi untuk mengcrimping RJ-45) hingga yang besar (dapat memotong, mengupas kabel dan meng- crimping berbagai jenis konektor).
Modul Junior Network Administration
Page 65
Gambar Tang Crimping Disarankan untuk menggunakan Tang Crimping yang cara kerja crimping-nya adalah menekan karena memiliki hasil yang lebih baik.
LAN Tester
LAN Tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang telah berhasil di-crimping atau kabel Koaksial yang telah dipasangi oleh konektor BNC.
Gambar LAN Tester
Modul Junior Network Administration
Page 66
Tone Generator
Tone generator adalah alat yang digunakan untuk melakukan tracing (pendeteksian) pada posisi manakah kabel LAN tersebut putus, alat ini sangat berguna pada kabel-kabel yang telah terpasang sehingga tidak perlu melakukan penggantian pada seluruh kabel hanya perlu melakukan penggantian pada sebagian atau penyambungan ulang pada kabel yang putus tersebut.
Gambar Tone Generator 1
Gambar Tone Generator 2
Konektor RJ-45
Konektor RJ-45 berfungsi untuk menghubungkan antara kabel LAN (CAT 5e atau CAT 6) dengan LAN Card. Pada umumnya konektor RJ-45 ini bermerk AMP. Pada ujung Modul Junior Network Administration
Page 67
konektor ini terdapat tembaga yang berfungsi sebagai konduktor antara inti kabel dengan konduktor pada LAN Card.
Gambar Konektor RJ45
Kabel UTP
Kabel UTP (Unshielded Twisted Pair ) merupakan salah satu media koneksi antara satu peralatan dengan peralatan lainnya dengan menggunakan perantara media kabel tembaga. Misalnya antara komputer dengan switch atau antar switch. Penjelasan lebih lanjut mengenai kabel UTP terdapat pada bagian atas dari modul ini.
Gambar kabel UTP
LAN Card UTP
LAN card ( disebut juga NIC – Network Interface Card ) merupakan salah satu perangkat keras yang dibutuhkan komputer agar komputer dapat terhubung dengan jaringan. LAN
Modul Junior Network Administration
Page 68
card dapat berupa perangkat yang terpisah dari motherboard atau dapat juga sudah tergabung di motherboard ( built in ). LAN card didesain sedemikian sehingga mempunyai MAC address yang unik, artinya tidak ada dua LAN card yang mempunyai MAC address yang sama.LAN card yang paling sering digunakan pada saat ini adalah LAN card UTP. LAN card UTP adalah perangkat keras komputer yang digunakan sebagai media perantara untuk menghubungkan kabel UTP dengan komputer. Dengan memasukan ujung kabel UTP (yang telah dibungkus oleh konektor RJ – 45) ke dalam LAN card, komputer dapat terhubung dengan suatu jaringan sehingga memungkinkan untuk berkomunikasi dengan komputer lain yang ada dalam jaringan tersebut.
Gambar LAN Card UTP
3.3.
Bahan dan Peralatan untuk Memasang Kabel Koaksial
Beberapa bahan dan peralatan untuk memasang kabel Koaksial adalah sebagai berikut:
Konektor BNC
Konektor BNC adalah konektor yang digunakan sebagai terminal dari kabel Koaksial. Konektor BNC ini digunakan untuk menghubungkan kabel Koaksial dengan LAN card yang mendukung adanya konektor BNC.
Modul Junior Network Administration
Page 69
Gambar Konektor BNC
BNC Terminator 50 Ohm
BNC Terminator 50 Ohm berfungsi sebagai terminal penutup dalam rangkaian jaringan yang menggunakan kabel Koaksial. Alat ini digunakan untuk menutup port dari passive hub yang tidak digunakan, passive hub adalah konektor dengan 4 port menggunakan konektor jenis BNC, yang digunakan sebagai pusat perkabelan yang datang dari workstation. Port yang tidak terpakai harus di d i terminate.
Gamber BNC Terminator 50 Ohm
Konektor T (Tee) BNC
Konektor TEE BNC merupakan gabungan dari 3 konektor BNC. Konektor ini mempunyai bentuk menyerupai huruf T. Konektor BNC bisa berupa gabungan 3 konektor BNC yang sejenis ( female maupun male ) ataupun kombinasi antara konektor BNC male dan female. Pada gambar di samping, dicontohkan konektor BNC dengan kombinasi 2 konektor BNC female ( terdapat pada ujung kanan dan kiri ) dan satu konektor BNC male
Modul Junior Network Administration
Page 70
( terdapat pada tengah – tengah). Kegunaan dari konektor TEE BNC ini adalah sebagai terminal dari kabel Koaksial dengan daya tampung yang lebih banyak daripada konektor BNC biasa. Digunakan untuk menghubungkan antar kabel Koaksial dan menghubungkan kabel Koaksial dengan LAN card BNC.
Gambar Konektor T(Tee) BNC
Kabel Koaksial
Kabel Koaksial terdiri dari dua buah konduktor. Pusatnya berupa inti kawat padat yang dibalut dengan sekat dan dililiti lagi oleh kawat berselaput konduktor. Jenis kabel ini biasa digunakan untuk jaringan dengan bandwidth tinggi.
Gambar Kabel Koaksial Berdasarkan ukuranya, kabel Koaksial terdiri dari dua jenis :
Modul Junior Network Administration
Page 71
o
Kabel Koaksial gemuk ( thick coaxial cable ) cable )
Kabel Koaksial gemuk biasa disebut sebagai standard ethernet atau thick Ethernet ( disingkat : ThickNet ). Kabel ini mempunyai diameter sekitar 12 mm dan biasa diberi warna kuning. Karena warnanya yang kuning ,maka kabel ini juga disebut yellow cable. Pada ujung kabel ini diterminasi dengan BNC terminator 50 ohm. ThickNet dapat menjangkau sejauh 500 meter. Thicknet menggunakan spesifikasi Ethernet 10 base 5. Kelebihan : -
Interferensi noise kecil
-
Jangkauan lebih luas
-
Mampu menampung sampai 100 jaringan ( termasuk repeater )
Kekurangannya yaitu mahal dan sulit penginstalannya .
o
Kabel Koaksial kurus ( thin coaxial cable )
Kabel ini banyak dipergunakan pada radio amatir. Akan tetapi dapat juga digunakan dalam jaringan dengan syarat memenuhi standard IEEE 802.3 10 base 2. Diameter kabel ini kira – kira 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Kabel ini juga disebut sebagai thin Ethernet atau ThinNet. Setiap ujung kabel diberi terminator 50 ohm. ThinNet hanya dapat menjangkau sampai 185 meter. Kelebihan : Murah dan mudah dalam instalasinya Kekurangan : -
Interferensi noise besar
-
Jangkauan sempit
-
Hanya dapat menampung 30 komputer
Modul Junior Network Administration
Page 72
BNC Network Tester
Network tester adalah alat yang digunakan untuk mengecek konektivitas kabel utp yang telah berhasil dicrimping atau kabel Koaksial yang telah dipasangi oleh konektor bnc. Untuk kabel Koaksial, hanya terdapat 1 jenis network tester, yaitu network tester yang dapat dipisah (pada umumnya digunakan untuk mengecek konektivitas kabel yang jauh atau kabel yang telah terpasang). Network tester yang dapat dipisah umumnya menggunakan lampu led untuk mengecek konektivitas kabel yang terpasang. Pada gambar di atas, tampak gambar BNC network tester yang dapat dipisah.
Gambar BNC Network Tester
Lan Card dengan konektor BNC
LAN card BNC mempunyai komponen yang sama dengan LAN card UTP. Perbedaan utamanya, LAN card UTP dia menghubungkan kabel UTP dengan komputer sedangkan LAN card BNC menghubungkan kabel Koaksial dengan komputer. Dengan perbedaan kabel tersebut, maka penghubung yang ada pada kedua LAN card itu menjadi berbeda pula. LAN card UTP mempunyai lubang dengan bentuk yang kompatibel dengan RJ45 sedangkan LAN card BNC menggunakan konektor BNC yang memang kompatibel dengan kabel Koaksial. Dengan memasukan ujung kabel Koaksial yang telah diberi konektor BNC ke dalam konektor BNC pada LAN card maka komputer akan dapat terhubung dalam suatu jaringan sehingga memungkinkan untuk berkomunikasi dengan komputer lain yang ada dalam jaringan tersebut.
Modul Junior Network Administration
Page 73
Gambar LAN Card Konektor BNC
3.4.
Memasang Desain Kabel Sesuai dengan Jaringan
Untuk memasang desain kabel sesusai dengan jaringan langkah-langkanya adalah sebagai berikut:
Pemilihan jenis kabel
Dalam perancangan suatu jaringan, pemilihan jenis kabel merupakan hal yang sangat krusial karena kabel merupakan komponen utama dari suatu jaringan. Kabel yang ada dalam jaringan biasanya tertanam dan jarang diangkat atau dipindahkan kecuali terpaksa. Maka, jaringan yang dibangun diharapkan mampu berjalan baik selama 10 tahun atau lebih. Topologi jaringan ada banyak macam, namun ada tiga yang utama yaitu linear bus, star dan ring.
Selain dari jarak dan kecepatan akses, jenis topologi jaringan juga
mempengaruhi jenis kabel yang dipakai. Oleh karena itu, sebelum menentukan jenis kabel yang dipakai, sekiranya perlu memperhatikan jenis topologi dari jaringan yang akan dibangun. Topologi Linear Bus Jenis topologi ini menggunakan prinsip penggunaan media secara bersama – sama.Artinya semua node terhubung dalam media komunikasi data yang sama. Modul Junior Network Administration
Page 74
Topologi ini menggunakan metode broadcast ke jaringan untuk komunikasi data dari node ke node. Maksudnya jika node A ingin mengirim suatu data pada node B di dalam topologi linear bus yang terdiri dari node A,B,C,D maka data dari A itu akan dikirim ke semua node. Setiap node akan menerima data dari broadcast A . Jika data itu bukan ditujukan untuk node itu maka data itu akan diabaikan oleh node tersebut. Dalam kasus ini, B,C,D akan menerima data dari A. Namun yang akan benar – benar menerima data adalah B. C dan D mengabaikan data tersebut karena memang tidak ditujukan untuk mereka. Broadcast yang berlebihan akan mengurangi kinerja dari jaringan. Oleh karena itu perlu adanya metode switching untuk mengurangi broadcast. Topologi bus ini merupakan topologi yang banyak digunakan di awal penggunaan jaringan komputer karena topologi yang paling sederhana dibandingkan dengan topologi lainnya. Jika komputer dihubungkan antara satu dengan lainnya dengan membentuk seperti barisan melalui satu single kabel maka sudah bisa disebut menggunakan topologi bus. Dalam topologi ini dalam satu saat, hanya satu komputer yang dapat mengirimkan data yang berupa sinyal elektronik ke semua komputer dalam jaringan tersebut dan hanya akan diterima oleh komputer yang dituju. Karena hanya satu komputer saja yang dapat mengirimkan data dalam satu saat maka jumlah komputer sangat berpengaruh dalam unjuk kerja karena semakin banyak jumlah komputer, semakin banyak komputer akan menunggu giliran untuk bisa mengirim data dan efeknya unjuk kerja jaringan akan menjadi lambat. Sinyal yang dikirimkan oleh satu komputer akan dikirim ke seluruh jaringan dari ujung satu sampai ujung lainnya. Jika sinyal diperbolehkan untuk terus menerus tanpa bisa di interrupt atau dihentikan dalam arti jika sinyal sudah sampai di ujung maka dia akan berbalik arah, hal ini akan mencegah komputer lain untuk bisa mengirim data, karena untuk bisa mengirim data jaringan bus mesti bebas dari sinyal-sinyal. Untuk mencegah sinyal bisa terus menerus aktif (bouncing) diperlukana adanya terminator, di mana ujung dari kabel yang menghubungkan komputer-komputer tersebut harus di-terminate untuk menghentikan
Modul Junior Network Administration
Page 75
sinyal dari bouncing (berbalik) dan menyerap (absorb) sinyal bebas sehingga membersihkan kabel tersebut dari sinyal-sinyal bebas dan komputer lain bisa mengirim data. Dalam topologi bus ada satu kelemahan yang sangat menganggu kerja dari semua komputer yaitu jika terjadi masalah dengan kabel dalam satu komputer (ingat topologi bus menggunakan satu kabel menghubungkan komputer) misalnya kabel putus maka semua jaringan komputer akan terganggu dan tidak bisa berkomunikasi antar satu dengan lainnya atau istilahnya 'down'. Begitu pula jika salah satu ujung tidak diterminasi, sinyal akan berbalik (bounce) dan seluruh jaringan akan terpengaruh meskipun masingmasing komputer masih dapat berdiri sendiri (stand alone) tetapi tidak dapat berkomunikasi satu sama lain.
Gambar Topologi Bus Jenis kabel yang digunakan pada topologi ini adalah kabel Koaksial. Perangkat jaringan dihubungkan dengan menggunakan TEE connector. Pada ujung network diterminasi dengan terminator 50 ohm. Kesulitan utama dari penggunaan kabel Koaksial ini adalah sulit untuk mengukur kabel Koaksial agar cocok. Kalau tidak diukur dengan benar maka
Modul Junior Network Administration
Page 76
akibatnya dapat merusak NIC yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak optimal. Topologi ini juga bisa menggunakan kabel fiber optic. Kelebihan topologi linear bus :
-
Mudah untuk menambahkan komputer atau peralatan lain ke jaringan
-
Memerlukan kabel yang lebih sedikit dibandingkan dengan topologi star
Kekurangan :
-
Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama
-
Terminator diperlukan pada kedua ujung dari kabel backbone
-
Jika terlalu jauh maka diperlukan repeater untuk menguatkan sinyal
Topologi Star
Secara fisik, topologi ini berbentuk seperti bintang di mana pusatnya berupa konsentrator ( hub atau switch ). Semua node yang tergabung harus terhubung dengan konsentrator tersebut. Metode komunikasi yang digunakan sama dengan metode pada topologi bus yaitu broadcast. Jika menggunakan hub maka data akan dikirim ke semua node dan node yang bukan tujuan akan mengabaikan data tersebut. Jika menggunakan switch maka broadcast akan dihilangkan dan data akan dikirim hanya pada node tujuan saja. Topologi ini paling banyak digunakan dalam jaringan komputer saat ini. Topologi ini awalnya digunakan dalam sistem mainframe. Jaringan star memberikan manajemen sumber daya (resource) secara sentral, namun dibandingkan dengan jenis bus, star ini memerlukan lebih banyak kabel karena tiap komputer dihubungkan ke hub, semakin banyak jumlah komputer yang akan dihubungkan ke jaringan maka semakin banyak pula kabel dan port yang ada di hub.
Modul Junior Network Administration
Page 77
Kelemahan dari star ini juga adalah jika terjadi masalah dengan hub maka seluruh aktivitas jaringan akan ikut terganggu. Namun jika salah satu kabel terputus yang menghubungkan komputer dengan hub, maka yang mengalami masalah hanyalah pada komputer tersebut saja, komputer lain tetap dapat saling berkirim data (bandingkan dengan bentuk bus di atas).
Gambar Topologi Star
Jenis kabel yang digunakan pada topologi ini adalah kabel UTP ( biasanya CAT5). Namun tidak menutup kemungkinan untuk menggunakan kabel Koaksial ataupun fiber optic. Kelebihan :
-
Mudah dibangun
-
Dapat menambah atau mengurangi peralatan ( device ) tanpa mengganggu jaringan yang sudah ada
-
Mudah untuk mendeteksi bagian kerusakan yang ada
Kekurangan :
Modul Junior Network Administration
Page 78
-
Memerlukan kabel yang lebih panjang dibandingkan dengan topologi linear bus
-
Jika konsentrator ( hub atau switch ) mengalami kerusakan maka node yang tergabung dalam konsentrator tersebut tidak dapat berfungsi
-
Lebih mahal dikarenakan biaya penambahan pada konsentrator
-
Kabel dipasang sesuai dengan beberapa peraturan, antara lain jarak minimal dengan kabel listrik, jarak minimal kabel, diameter gulungan, dll
-
Kabel jaringan dilindungi dari gangguan fisik lingkungan , antara lain menggunakan ducking, dll
Topologi Ring
Topologi ring menghubungkan komputer dalam satu bentuk lingkaran kabel. Sinyal yang dikirim akan berkeliling dalam satu arah dan melalui tiap komputer. Tiap komputer dalam topologi ring ini akan berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer mengalami masalah dapat berpengaruh ke seluruh jaringan. Metode yang digunakan dalam mengirim data dalam ring dinamakan "token passing". Token ini dikirim dari komputer satu ke yang lain sampai ke komputer yang dituju. Komputer yang mengirimkan token akan memodifikasi token tersebut, menambahkan alamat pada data dan mengirimkannya. Komputer yang dituju atau yang menerima akan mengirimkan pesan bahwa data telah diterima setelah diverifikasi dengan membuat token baru dan dikirim ke jaringan. Terlihat proses pengiriman token ini akan memakan waktu yang lama, sebenarnya tidak, karena token ini bekerja dengan kecepatan cahaya. Sebuah token dapat berkeliling lingkaran (ring) sejauh 200 meter sebanyak 10,000 kali dalam satu detik.
Modul Junior Network Administration
Page 79
Gambar Topologi Ring Jenis kabel yang digunakan pada topologi ini adalah kabel Koaksial. Perangkat jaringan dihubungkan dengan menggunakan TEE connector. Kesulitan utama dari penggunaan kabel Koaksial ini adalah sulit untuk mengukur kabel Koaksial agar cocok. Kalau tidak diukur dengan benar maka akibatnya dapat merusak NIC yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak optimal. Topologi ini juga bisa menggunakan kabel fiber optic Kelebihan :
-
Mudah untuk menambahkan komputer atau peralatan lain ke jaringan
-
Memerlukan kabel yang lebih sedikit dibandingkan dengan topologi star
Kekurangan :
-
Seluruh jaringan akan tidak dapat berjalan jika ada kerusakan pada kabel utama
-
Terminator diperlukan pada kedua ujung dari kabel backbone
Peraturan untuk pemasangan kabel :
Modul Junior Network Administration
Page 80
-
Hindarilah pemasangan kabel jaringan yang sejajar (atau berdekatan) dengan kabel listrik.
-
Hindarilah pembengkokan kabel secara berlebih dan untuk penggulungan kabel memiliki diameter minimal 30cm
-
Jika akan melakukan penggabungan kabel menggunakan kabel pengikat, janganlah mengikat terlalu kencang sehingga menyebabkan deformasi pada kabel
-
Jauhkan kabel dengan perangkat yang dapat menyebabkan noise semisal mesin fotokopi, pemanas air, speaker, microwave, telepon, dll.
-
Hindarilah menarik kabel dengan terlalu kencang
-
Hindarilah pemasangan kabel UTP pada luar gedung karena rentan terhadap sambaran petir.
Sebelum melakukan instalasi atau pemasangan kabel, dilakukan pemeriksaan terhadap kabel yang akan dipasang. Pemeriksaan ini dilakukan baik untuk kabel Koaksial maupun kabel UTP. Hal ini bertujuan untuk mengetahui kabel yang tidak dapat digunakan (mis: karena isinya terputus). Setelah kabel dipasang, gunakan pipa penutup agar rapi (ducking). Pemberian tanda pada kabel sebaiknya diterapkan agar memudahkan pengawasan ataupun perbaikan jika terjadi suatu kerusakan. Dapat diketahui bahwa sistem pengkabelan di Indonesia belum terdesain dengan baik, hal ini terbukti karena kabel-kabel jaringan yang terinstal tidak berada dalam suatu dinding atau tembok dan berkeliaran bebas hingga dapat mengganggu aktivitas harian. Untuk memasang kabel, harus berangkat dari ruangan server. Dengan kata lain, semua ujung kabel diratakan di ruangan server dekat dengan Hub. Misalkan memasang dan menarik kabel untuk 20 unit PC dan sisanya untuk server dan workstation di ruangan server. Tarik satu per satu kabel dan sesuaikan dengan keinginan, dengan perincian sebagai berikut: -
Panjang kabel UTP dari Hub ke Server maksimal 8 meter
-
Panjang kabel UTP dari Hub ke Workstation di ruangan server maksimal 12 meter
Modul Junior Network Administration
Page 81
-
3.5.
Panjang kabel UTP dari Hub ke Workstation di ruangan lainnya maksimal 100 meter.
Memasang Konektor Pada Kabel Jaringan
Pemasangan Konektor pada kabel UTP
Seseorang yang ingin memasang konektor harus mengetahui susunan kabel yang akan dipasang. Asal sama ujung ke ujung bisa saja, akan tetapi cara ini tidak tepat. Harus diperhatikan warna-warnanya. Untuk lebih jelasnya ikuti langkah-langkah berikut ini: -
Potong kabel UTP dengan menggunakan tang pemotong disesuaikan dengan panjang yang dibutuhkan untuk menyambungkan dua buah peralatan yang akan disambungkan (komputer dengan switch atau switch dengan switch, dll) serta disesuaikan pula dengan ketentuan yang berlaku mengenai panjang kabel maksimal (lihat catatan di atas)
-
Kupas bagian luar dari kedua ujung kabel UTP tersebut sepanjang kurang lebih 2 cm.
-
Lepasakan pilinan yang ada pada setiap pasang kabel tersebut dan luruskan masingmasing kabel tersebut hingga mudah untuk disusun
-
Susun urutan warna sesuai dengan ketentuan berikut (untuk keterangan mengenai penggunaan straight atau throught silahkan melihat catatan pada bagian awal modul ini).
Untuk kabel straight through, maka posisi warnanya untuk satu konektor ke konektor lain ditampilkan pada tabel berikut:
Putih Orange
Putih Orange
Orange
Orange
Putih Hijau
Putih Hijau
Biru
Biru
Modul Junior Network Administration
Page 82
Putih Biru
Putih Biru
Hijau
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat
Untuk kabel cross, maka posisi warnanya untuk satu konektor
ke konektor lain
ditampilkan pada tabel berikut:
Putih Orange
Putih Hijau
Orange
Hijau
Putih Hijau
Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Hijau
Orange
Putih Coklat
Putih Coklat
Coklat
Coklat
Modul Junior Network Administration
Page 83
-
Siapkan konektor RJ-45 dan masukkan kabel. Setiap ujung konektor posisinya harus sama. Selain itu, bagian luar atau pembungkus kabel harus tejenpit agar kokoh dan tidak goyang.
-
Setelah kabel masuk dan rata sampai ujung konektor, masukkan konektor dan jepit dengan tang crimping.
-
Lakukan dengan hati-hati agar tidak ada konektor yang berpindah pada pin yang lain.
-
Lakukan hal yang sama untuk ujung kabel. Ingat ketentuan warnanya
Pemasangan Konektor pada kabel Koaksial
-
Kuliti kabel Koaksial dengan penampang melintang pada kedua ujung kabel sepanjang kurang lebih 4 cm.
-
Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
-
Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
-
Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi hubungan pendek (short) pada ujung konektor tersebut.
Modul Junior Network Administration
Page 84
-
Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser. Test kemungkinan terjadinya arus pendek (short) dengan multimeter
-
Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
-
Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah), atau isolasi 3 M. Lapisi juga dengan silicon gel
-
Tutup seluruh permukaan dengan isolator karet bakar untuk mencegah air
-
Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
-
Konektor terbaik adalah model hexa (crimp) tanpa solderan dan drat (screw) sehingga sedikit melukai permukaan kabel, yang dipasang dengan Tang Crimpings, disertai karet bakar sebagai pelindung pengganti isolator karet.
3.6.
Menguji Konektivitas Kabel
Pengujian konektivitas kabel UTP
Setelah pemasangan konektor RJ-45 pada kabel UTP telah selesai dilakukan maka hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan bertujuan untuk mengecek mengenai konektivitas pada setiap pasang kabel tersebut serta untuk menghindari terjadi kesalahan pemasangan kabel pada posisi pin yang salah. Langkah-langkah yang harus dilakukan untuk melakukan pengecekan konektivitas kabel tersebut adalah : -
Siapkan perangkat LAN Tester (untuk keterangan lebih detail mengenai LAN Tester silahkan lihat pada bagian atas modul ini)
-
Siapkan kabel yang akan dilakukan pengetesan
-
Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada masingmasing port kabel tester.
-
Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah lampu yang menyala sudah sesuai dengan pasangan konektivitas kabel (straight through ataupun crossover)
Modul Junior Network Administration
Page 85
-
Jika ada lampu yang seharusnya menyala tetapi tidak menyala atau jika ada pasangan lampu yang salah nyalanya, berarti kabel yang telah dibuat tersebut salah dan harus diulang lagi pembuatannya yaitu dengan cara mengulangi kembali langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada bagian atas modul ini.
Tkj157.blogspot.com
Gambar pengujian kabel UTP dengan LAN Tester
Pengujian konektivitas kabel Koaksial
Setelah pemasangan konektor BNC pada kabel Koaksial telah selesai dilakukan maka hendaknya dilakukan pengujian atas kabel tersebut. Pengujian tersebut dilakukan bertujuan untuk mengecek mengenai konektivitas pada kabel Koaksial tersebut apakah telah tersambung dengan optimal. Langkah-langkah yang harus dilakukan untuk melakukan pengecekan konektivitas kabel tersebut adalah : -
Siapkan perangkat network tester (untuk keterangan lebih detail mengenai network tester silahkan lihat pada bagian atas modul ini)
-
Siapkan kabel yang akan dilakukan pengetesan
-
Hubungkan kedua ujung kabel tersebut pada konektor yang terdapat pada masing-masing port kabel tester.
Modul Junior Network Administration
Page 86
-
Nyalakan network tester dan perhatikan pada lampu yang menyala, apakah lampu yang menyala sudah sesuai dengan pasangan konektivitas kabel
-
Jika lampu yang seharusnya menyala tetapi tidak menyala, berarti kabel yang telah dibuat tersebut salah dan harus diulang lagi pembuatannya yaitu dengan cara membuka konektor tersebut dan mencari kemungkinan mengenai adanya pemasangan antara konektor dengan kabel yang kendor atau mengulangi kembali langkah-langkah pemasangan konektor UTP seperti yang dituliskan pada bagian atas modul ini.
LAN Tester Kabel Koaksial
Modul Junior Network Administration
Page 87
BAB IV MEMASANG JARINGAN NIRKABEL
4.1
Arsitektur Jaringan
Sebelum mebahas lebih jauh mengenai Jaringan nirkabel ada baiknya terlebih dahulu kita ketahui mengenai arsitektur jaringan. Ada 3 jenis arsitektur jaringan data :
LAN (Local Area Network)
Jaringan ini beroperasi dalam area yang jaraknya terbatas (kurang dari 10 kilometer).Biasanya jaringan ini bersifat tertutup karena hanya digunakan oleh sekumpulan orang dan memberikan akses bandwith yang tinggi dalam lingkup kelompok yang menggunakannya. Alat yang biasa digunakan adalah Switch dan Hub.
WAN (Wide Area Network)
Jaringan ini beroperasi dalam area yang lebih luas dari LAN. Biasanya jaringan WAN berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Biasanya digunakan juga untuk fulltime/partime connectivity antar daerah dan juga untuk public services seperti email. Alat yang biasa digunakan di jaringan ini adalah Router.
MAN (Metropolitan Area Network )
Jaringan ini beroperasi dalam area yang lebih luas secara geografis.Biasanya menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala kumpulan dari Router dan Gateway.
4.2 Definisi Jaringan Nirkabel Jaringan nirkabel adalah jaringan yang memungkinkan setiap user untuk saling bertukar informasi tanpa harus terhubung dengan kabel pada umumnya(UTP ) sehingga Modul Junior Network Administration
Page 88
memudahkan user untuk berpindah-pindah lokasi selama jaringan nirkabel tersebut dapat terhubung. Jaringan Nirkabel memungkinkan orang-orang untuk berkomunikasi dan mengakses aplikasi dan informasi tanpa kabel. Jaringan nirkabel menyediakan kebebasan bergerak dan kesempatan untuk memperluas aplikasi ke bagian-bagian berbeda dari suatu bangunan, kota besar, atau hampir di manapun di dunia. Jaringan nirkabel mengizinkan orang-orang untuk saling berhubungan dengan e-mail atau berselancar di Internet dari suatu tempat yang mereka sukai. Banyak jenis sistem komunikasi nirkabel, pembeda suatu jaringan nirkabel adalah komunikasi yang berlangsung antar perangkat komputer. Sama halnya dengan jaringan berbasis kabel, atau serat optik, jaringan nirkabel menyampaikan informasi antar komputer. Informasi dapat berupa pesan e-mail halaman web, arsip database, streaming video atau suara. Dalam banyak kasus, jaringan nirkabel memindahkan data, seperti pesan e-mail dan file, tetapi pencapaian terbesar dari jaringan nirkabel adalah dukungan komunikasi dengan video dan suara.
4.3 Tipe dari Jaringan Nirkabel Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana data dapat ditransmisikan.
Wireless Wide Area Networks (WWANs)
Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem
Modul Junior Network Administration
Page 89
2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.
Wireless Metropolitan Area Networks (WMANs)
Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband , yang memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi bagi teknologi-teknologi tersebut.
Wireless Local Area Networks (WLANs)
Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio atau eksternal modem) terhubung ke access point
Modul Junior Network Administration
Page 90
nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber daya jaringan. Pada tahun 1997, IEEE meng-approve standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui frekuensi 5 GHz.
Wireless Personal Area Networks (WPANs)
Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan nirkabel (ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa digunakan dalam ruang operasi personal (personal operating space atau POS). Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini adalah Bluetooth dan cahaya infra merah. Bluetooth merupakan teknologi pengganti kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai dengan jarak sekitar 30 feet. Data Bluetooth dapat ditransmisikan melewati tembok, saku ataupun tas. Teknologi Bluetooth ini digerakkan oleh suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang mana mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau kurang), maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi pembangunan dari teknologi WPAN, IEEE telah membangun kelompok kerja 802.15 bagi WPAN. Kelompok kerja ini membuat standar WPAN, yang berbasis pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari standarisasi ini adalah untuk mengurangi kompleksitas, konsumsi daya yang rendah, interoperabilitas dan bisa hidup berdampingan dengan jaringan 802.11.
Modul Junior Network Administration
Page 91
4.4 Pertimbangan Dalam Membangun Jaringan Nirkabel Jaringan Komputer Nirkabel memberikan fleksibilitas dalam instalasi dan konfigurasi dan kebebasan berhubungan dengan mobilitas jaringan, berikut adalah hal yang harus dipertimbangkan dalam menjalankan sistem Jaringan Komputer Nirkabel :
Jangkauan dan Liputan
Jangkauan komunikasi Radio Frequency (RF) dan Infrared (IR) merupakan sebuah fungsi dari desain produk (termasuk kekuatan transmit dan desain receiver) dan bentuk perambatan, terutama dalam lingkungan ruang tertutup. Interaksi terhadap objek bangunan, termasuk tembok, logam dan bahkan manusia, dapat mempengaruhi energi perambatan, untuk itulah pertimbangan jangkauan dan liputan perlu dipertimbangkan. Benda-benda padat menghentikan signal infrared, yang mengakibatkan keterbatasan. Kebanyakan sistem Jaringan Komputer Nirkabel menggunakan Radio Frequency (RF) karena gelombang radio dapat melewati beberapa jenis ruangan dan hambatan lain. Jangkauan (atau radius liputan) untuk sistem Jaringan Komputer Nirkabel tipikal bervariasi mulai dari di bawah 100 kaki sampai lebih dari 300 kaki. Jangkauan dapat diperluas, dan kebebasan bergerak via roaming, dapat dilakukan menggunakan microcells.
Throughput
Seperti halnya dengan sistem Jaringan Komputer Berkabel , throughput yang sebenarnya dalam Jaringan Komputer Nirkabel tergantung pada produk dan jenis setup. Faktor-faktor yang mempengaruhi throughput termasuk jumlah pengguna, faktorfaktor yang mempengaruhi perambatan misalnya jarak dan multipath, tipe Jaringan Komputer Nirkabel yang digunakan, seperti latency dan bottleneck pada bagian Jaringan Komputer Berkabel.
Modul Junior Network Administration
Page 92
Rate data untuk kebanyakan Jaringan Komputer Nirkabel komersial adalah sekitar 1.6Mbps. Para pengguna topologi Ethernet tradisional atau Token Ring biasanya merasakan sedikit perbedaan ketika menggunakan Jaringan Komputer Nirkabel. Jaringan Komputer Nirkabel menyediakan throughput yang cukup untuk kebanyakan aplikasi Jaringan Komputer kantoran, termasuk pertukaran electronic mail (E-Mail), akses ke peralatan bersama mis printer, akses internet, dan akses untuk database dan aplikasi multi-user. Sebagai perbandingan, jika sebuah modem terbaru dengan teknologi V.90 mengirim dan menerima data pada data rate 56.6 Kbps, maka dalam hal throughput sebuah Jaringan Komputer Nirkabel beroperasi pada 1.6Mbps artinya hampir tigapuluh kali lebih cepat.
Integritas dan Reliabilitas
Teknologi nirkabel telah diuji selama lebih dari limapuluh tahun dalam aplikasi nirkabel di dunia komersial dan militer. Walaupun interferensi radio dapat mengakibatkan degradasi dalam hal throughput, gangguan semacam itu sangat jarang terjadi dalam ruang kantor. Desain yang bagus dari produsen alat teknologi Jaringan Komputer Nirkabel yang telah terbukti dan aturan batas jarak signal menghasilkan koneksi yang lebih bagus daripada koneksi telpon selular dan memberikan integritas data yang performanya sama atau bahkan lebih bagus daripada Jaringan Berkabel.
Kompatibilitas dengan Jaringan yang Telah Ada
Kebanyakan Jaringan Komputer Nirkabel telah disiapkan untuk memenuhi standar industri interkoneksi dengan Jaringan Berkabel seperti Ethernet atau Token Ring serta didukung oleh sistem operasi jaringan sama halnya dengan Jaringan Komputer Berkabel melalui penggunaan driver yang tepat. Setelah terinstal, maka jaringan akan menganggap komputer nirkabel sama seperti komponen jaringan yang lain.
Interoperabilitas Perangkat Jaringan Nirkabel
Modul Junior Network Administration
Page 93
Calon pengguna harus menyadari bahwa perangkat sistem Jaringan Komputer Nirkabel dari beberapa produsen mungkin tidak saling interoperable (tidak kompatibel), untuk tiga alasan berikut ini . Pertama, teknologi yang berbeda tidak saling mendukung. Sebuah sistem yang berbasis teknologi spread spectrum frequency hopping (FHSS) tidak akan berkomunikasi dengan sistem lain yang berbasis teknologi spread spectrum direct sequence (DSSS). Kedua, sistem yang menggunakan band frekuensi yang berbeda tidak akan saling berkomunikasi walaupun keduanya menggunakan teknologi yang sama. Ketiga, sistem dari produsen yang berbeda kemungkinan tidak akan berhubungan walaupun keduanya menggunakan teknologi yang sama dan band frekwensi yang sama, sehubungan dengan perbedaan implementasi (teknologi) pada setiap produsen.
Interferensi dan Ko-eksistensi
Dengan tidak adanya aturan lisensi frekwensi pada produk-produk perangkat Jaringan Komputer Nirkabel, berarti produk lain yang memancarkan energi dalam spektrum frekwensi yang sama secara potensial dapat mengakibatkan interferensi terhadap sistem komputer nirkabel. Sebagai contoh adalah oven microwave, tapi sebagian besar produsen perangkat Jaringan Komputer Nirkabel telah mendesain produk mereka dengan memperhitungkan interferensi oven microwave. Hal lain yang patut dipertimbangkan adalah penggunaan beberapa merek perangkat Jaringan Komputer Nirkabel dari produsen yang berbeda-beda. Sementara produk dari beberapa produsen menginterferensi merek lain, beberapa produk tidak saling interferensi.
Izin Penggunaan Frekuensi
Di Amerika Serikat, Federal Communications Commissions (FCC) mengatur penggunaan transmisi radio, termasuk yang digunakan dalam Jaringan Komputer Nirkabel. Negara lain juga memiliki lembaga yang mengatur hal tersebut.
Modul Junior Network Administration
Page 94
Perangkat Jaringan Komputer Nirkabel secara tipikal didesain untuk beroperasi pada bagian spektrum radio di mana FCC tidak mensyaratkan end-user untuk membayar izin penggunaan gelombang radio. Di Amerika Serikat, umumnya Jaringan Komputer Nirkabel menggunakan frekwensi pada salah satu gelombang ISM (Instrumentation, Scientific, and Medical). Ini termasuk 902-928 MHz, 2.4-2.483 GHz, 5.15-5.35 GHz, dan 5.725-5.875 GHz. Agar dapat menjual perangkat Jaringan Komputer Nirkabel di suatu negara, produsen harus memperoleh sertifikasi dari lembaga terkait dinegara yang dimaksud.
Kemudahan dalam Penggunaan
Pengguna hanya perlu mendapat sedikit informasi baru untuk dapat segera menggunakan Jaringan Komputer Nirkabel. Karena tipikal Jaringan Komputer Nirkabel yang kompatibel dengan Network Operating System, maka aplikasi-aplikasi akan berfungsi sama dengan ketika menggunakan Jaringan Komputer Berkabel. Selain itu sistem Jaringan Komputer Nirkabel juga menggabungkan beberapa alat diagnostik untuk mengetahui masalah yang mungkin timbul dengan elemen-elemen sistem nirkabel; namun bagaimanapun juga, sistem telah dirancang agar kebanyakan pengguna tidak perlu sampai menggunakan alat diagnostik tersebut. Jaringan Komputer Nirkabel menyederhanakan banyak aturan-aturan dalam hal instalasi dan konfigurasi yang memusingkan para manajer jaringan. Karena hanya Titik Akses (transceiver) yang membutuhkan kabel, maka para manajer jaringan dibebaskan dari urusan menarik kabel. Dengan sedikitnya kabel yang digunakan maka sangat mudah untuk memindahkan, menambah dan mengubah konfigurasi dalam jaringan. Terakhir, sifat portable (mudah dipindahkan) dari Jaringan Komputer Nirkabel, memberikan keleluasaan bagi manajer jaringan untuk melakukan pra-konfigurasi dan memperbaiki seluruh jaringan sebelum memasang pada lokasi yang terpisah.
Modul Junior Network Administration
Page 95
Setelah terkonfigurasi, Jaringan Komputer Nirkabel dapat dipindahkan ke tempat lain hanya dengan sedikit modifikasi atau tanpa modifikasi sama sekali.
Keamanan
Karena teknologi nirkabel berasal dari aplikasi militer, maka faktor keamanan sejak lama merupakan kriteria terutama dalam perangkat nirkabel. Standar keamanan secara tipikal merupakan bagian daripada Jaringan Komputer Nirkabel, membuatnya menjadi lebih aman daripada kebanyakan Jaringan Komputer Berkabel. Sangat sulit bagi orang luar untuk menyadap lalulintas Jaringan Komputer Nirkabel. Teknik enksripsi yang kompleks membuat hal tersebut sangat sulit dimungkinkan, sehingga yang perlu diawasi adalah penggunaan akses ke jaringan. Secara umum, sebuah klien harus dibuat seaman mungkin sebelum diizinkan ikut serta dalam sebuah Jaringan Komputer Nirkabel.
Biaya
Implementasi sebuah Jaringan Komputer Nirkabel melibatkan biaya infrastruktur pada titik-titik akses nirkabel dan biaya pengguna untuk setiap kartu adapter nirkabel. Biaya infrastruktur utamanya tergantung pada jumlah Titik Akses yang dipasang; harga sebuah Titi k Akses berkisar US$ 1,000 sampai $ 2,000. Jumlah Titik Akses secara tipikal tergantung pada wilayah jangkauan yang ingin diliput dan atau jumlah atau tipe pengguna yang ingin dilayani. Wilayah liputan proporsional dengan jangkauan produk. Kartu adapter Jaringan Komputer Nirkabel dibutuhkan untuk platform standar komputer, harganya berkisar US$ 300 sampai dengan US$ 1,000. Biaya pemasangan dan pemeliharaan sebuah Jaringan Komputer Nirkabel umumnya lebih murah daripada biaya pemasangan dan pemeliharaan Jaringan Komputer Berkabel, dengan dua alasan. Pertama, sebuah Jaringan Komputer Nirkabel menghilangkan biaya kabel dan ongkos Modul Junior Network Administration
Page 96
kerja memasang dan memperbaikinya. Kedua, karena Jaringan Komputer Nirkabel memudahkan pemindahan, penambahan dan perubahan, maka mengurangi biaya tidak langsung user-downtime dan biaya overhead administratif.
Skalabilitas
Jaringan Komputer Nirkabel dapat dirancang menjadi sangat mudah atau sangat rumit. Jaringan Komputer Nirkabel dapat mendukung banyak klien dan atau wilayah liputan dengan menambah Titik Akses (transceiver) untuk memperkuat atau memperluas liputan.
Pengaruh Terhadap Kesehatan
Radiasi yang dihasilkan dari Jaringan Komputer Nirkabel sangat rendah, lebih kecil daripada yang dihasilkan telepon selular. Karena gelombang radio memudar dengan cepat, maka radiasi yang terkirim hanya sebagian kecil yang menerpa orang-orang yang bekerja dalam sistem Jaringan Komputer Nirkabel.
Kesimpulan
Fleksibilitas dan mobilitas membuat Jaringan Komputer Nirkabel sebagai pelengkap yang efektif dan alternatif menarik dibandingkan Jaringan Komputer Berkabel. Jaringan Komputer Nirkabel menyediakan semua fungsi yang dimiliki oleh Jaringan Komputer Berkabel, tanpa perlu terhubung secara fisik. Konfigurasi Jaringan Komputer Nirkabel mulai dari topologi yang sederhana peer-topeer sampai dengan jaringan yang kompleks menawarkan konektivitas distribusi data dan roaming. Selain menawarkan mobilitas untuk pengguna dalam lingkungan yang dicakup oleh jaringan, juga memungkinkan jaringan portable, memungkinkan jaringan untuk berpindah dengan pengetahuan penggunanya.
Modul Junior Network Administration
Page 97
Sekilas Teknologi Nirkabel
Dalam bentuk yang paling sederhana, jaringan nirkabel adalah LAN yang menggunakan frekuensi radio untuk dapat saling berkomunikasi ketimbang menggunakan kabel. Contoh gambar di bawah menunjukan klien device berhubungan dengan access point .
Gambar Jaringan Kabel dan Jaringan Nirkabel Karena jaringan Nirkabel menggunakan frekuensi radio, maka kecepatan akses tergantung pada jarak antara transmiter dan receiver. Maka semakin dekat klien device dengan access point semakin besar kecepatan akses mereka dalam jaringan.
Modul Junior Network Administration
Page 98
Gambar Akses data dipengaruhi Jarak akses ke transmiter frekuensi radio
4.5 Komponen Jaringan Nirkabel Berikut adalah komponen Jaringan Nirkabel : -
Access point
-
Klien Device
-
Switch
-
Kabel
Access Point
Modul Junior Network Administration
Page 99
Access Point menyediakan konektifitas antara device-device dengan jaringan nirkabel
yang ada. Access point terbagi menjadi 2 yaitu :
o
Access Point
Access Point yang dimaksud di sini berfungsi sebagai media yang memberikan konektifitas antara klien device dengan jaringan yang ada. Biasanya antara access point dengan Smartphone, Tablet atau perangkat mobile lainnya yang sudah memiliki perangkat nirkabel. Atau bisa juga antara access point dengan laptop yang memiliki perangkat nirkabel. Pemasangan access point bisa dilakukan pada ruangan tertutup maupun ruangan terbuka. Jaringan Nirkabel memiliki standar tersendiri yang telah ditentukan oleh IEEE(Institute of Electrical and Electronics Engineers ) Tabel Standar Nirkabel
Maximum Throughput (Mbps)
Standard
Frequency (GHz)
Compatibility
Ratified
802.11b
11
2.4
1999
802.11a
54
5
1999; Product availability 2001
802.11g
54
2.4
Backward-compatible 2003 with 802.11b
Standar 802.11a bekerja dalam 5 Ghz band yang membuat transmisi mudah terinteferensi dari microwave dan telephon nirkabel.Kekuatan standar 802.11b dan 802.11g beroperasi dalam 2.4 Ghz band terpengaruh secara negatif oleh air, besi dan dinding tipis. Standar 802.11b dan 802.11g membagi 2.4 GHz band menjadi 14 channel. Channel 1,6,dan 11 tidak akan menyebabkan overlapping(interferensi) apabila dipasang bersamaan dalam suatu jairngan. Standar 802.11a lebih rendah interferensi nya akan
Modul Junior Network Administration
Page 100
tetapi memerlukan line of sight (pandangan bebas dari halangan). Metode akses medium dari standar 802.11, disebut dengan Distribution Coordination Method, sama dengan mekanisme yang ada dalam Ethernet yaitu carrier sense multiple access collision detect (CSMA/CD).
Gambar Access Point Indoor
Gambar Access Point Outdoor
o
Bridge
Access Point yang digunakan sebagai bridge berfungsi sebagai media yang memberikan konektifitas antara access point lain dengan jaringan yang ada. Biasanya access point ini sama-sama digunakan sebagai bridge.Access point digunakan sebagai bridge apabila hendak mengkonekkan antara 2 gedung yang berjauhan dan tidak mungkin dilewati oleh media lain ( kabel) untuk menghubungkannya. Koneksi ini biasa disebut sebagai koneksi peer to peer . Modul Junior Network Administration
Page 101
Untuk memasang bridge lokasi yang dipasang harus bebas dari halangan (line of sight) yaitu tidak terhalang gedung lain atau pemancar lain sehingga tidak bentrok dalam memancarkan sinyal.Pemasangan bridge juga harus disertai pemasangan antena.
Gambar Bridge Ada 2 jenis antena yaitu: omni directional dan bi-directional.Antena omni directional mempunyai radius melingkar dan bisa mencakup banyak user apalagi ditempatkan pada tempat yang bebas dari halangan(tembok,tiang,dll). Antena bi-directional mempunyai radius yang berbeda. Sinyal yang dipancarkan lebih bersifat menembak satu point.
Gambar Antenna Omni directional
Gambar Antenna Bi-directional
Modul Junior Network Administration
Page 102
Point-to-Point Bridging
Tidak selalu mudah untuk menjalankan sebuah jaringan kabel antara 2 gedung untuk menggabungkan LAN yang ada menjadi satu broadcast domain. Apabila kedua gedung mempunyai jarak yang masuk dalam jangkauan dan berada dalam direct line of sight satu dengan yang lain, maka bridge bisa digunakan. Dengan menggunakan dua access point untuk menciptakan satu logik port bridge. Dalam model ini access point didedikasikan sebagai point-to point bridge dan tidak berfungsi sebagai access point untuk klien device.
Gambar Point-to-Point Bridging
Klien Device
Klien Device biasanya dilengkapi dengan WIC (Wireless Interface Card) atau PCMIA Card Adapter di mana alat inilah yang menghubungkan klien device dengan access point melalui radio frequency.
Dengan teknologi yang semakin berkembang, perangkat
dengan fasilitas wireless semakin bertambah. Di bawah ini adalah beberapa contoh dari klien device, antara lain:
Modul Junior Network Administration
Page 103
-
PC user
-
Laptop
-
PDAs
-
Smartphone
-
Tablet
Gambar PCMIA Card Adapter
Gambar PDA
Gambar Smartphone
Modul Junior Network Administration
Page 104
Gambar contoh tablet
Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua buah arsitektur switch, sebagai berikut:
o
Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
o
Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke tujuan dan untuknya memerlukan waktu. Keuntungan menggunakan switch apabila bila switch tersebut merupakan base Ethernet adalah karena setiap segmen jaringan memiliki bandwith 10 Mbps penuh,dan 100 Mbps apabila base Fast Ethernet dan tidak terbagi seperti pada hub.
Modul Junior Network Administration
Page 105
Gambar Switch
Kabel
Kabel yang digunakan untuk dalam implementasi jaringan nirkabel adalah sebagai berikut :
o
Kabel UTP (Sudah dijelaskan pada bab-bab sebelumnya)
o
Kabel koaksial (Sudah dijelaskan pada bab-bab sebelumnya)
TCP/IP (Transmission Control Protocol/Internet Protocol)
o
Sistem Bilangan
Desimal
Sistem bilangan desimal disebut juga sebagai bilangan basis 10 berdasarkan jumlah angka yang dipakai. Bilangan desimal :
0
1
2
3
4
5
Modul Junior Network Administration
6
7
8
9
Page 106
Anda telah terbiasa menggunakan bilangan ini . Sebagai contoh angka 123, angka ini menunjukkan seratus duapuluh tiga. Tetapi, bagaimana aturan yang menyatakan bahwa angka 123 berarti seratus duapuluh tiga? Aturannya adalah sebagai berikut : (1 * 102) + (2 * 101) + (3 * 100) = 100 + 20 + 3 = 123 Sistem bilangan yang digunakan dalam komputer ada tiga yaitu : biner, desimal, dan heksadesimal. Heksadesimal
Sistem bilangan heksadesimal disebut juga basis 16 berisi bilangan dari 0-9,A,B,C,D,E,F.
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
Notasi heksadesimal digunakan dalam industri komputer karena kemudahan dalam mengubah heksadesimal menjadi biner daripada desimal menjadi biner. Untuk menyatakan nilai heksadesimal biasanya digunakan notasi: -
Dengan menambahkan H pada akhir bilangan contoh 12H
-
Dengan memberikan awalan 0x, contoh 0x12
Bilangan hexadesimal
0 (0)
1 (1)
2 (2)
3 (3)
4 (4)
5 (5)
6 (6)
9 (9)
A (10)
B (11)
C (12)
D (13)
E (14)
F (15)
10 (16)
11 (17)
12 (18)
13 (19)
14 (20)
15 (21)
16 (22)
19 (25)
1A (26)
1B (27)
1C (28)
1D (29)
1E (30)
1F (31)
Modul Junior Network Administration
7 (7)
8 (8)
17 (23)
18 (24)
Page 107
0 (0)
1 (1)
2 (2)
3 (3)
4 (4)
5 (5)
6 (6)
7 (7)
8 (8)
20 (32)
21 (33)
22 (34)
23 (35)
24 (36)
25 (37)
26 (38)
27 (39)
28 (40)
29 (41)
2A (42)
2B (43)
2C (44)
2D (45)
2E (46)
2F (47)
Biner
Sistem bilangan biner disebut juga sistem bilangan basis 2. Dalam sistem biner hanya ada dua angka yaitu 0 dan 1. Komputer hanya mengenal dua kondisi yaitu tersambung dan putus. Kondisi ini diimplementasikan menggunakan sistem bilangan biner yaitu 1 untuk tersambung dan 0 untuk putus. Bilangan biner memerlukan ruang yang besar sebagai contoh 519 dalam biner menjadi 01001100.
0
1
Binary digit disingkat menjadi bit. Untuk menyingkat ruang bit dirubah menjadi byte. 8 bits = 1 bytes. Konversi Bilangan
Pemahaman akan sistem bilangan dan konversinya sangat diperlukan dalam memahami alamat IP. Meskipun telah terdapat kalkulator, akan lebih baik untuk memahami cara menkonversi dari sistem bilangan ke sistem bilangan lainnya. Konversi Biner ke Desimal
Untuk menkonversi biner ke desimal: Secara manual : dengan mengalikan tiap digit dengan 2n. n adalah urutan dari angka dimulai dari 0
Modul Junior Network Administration
Page 108
Contoh : 1010 = (1*23 ) + (0*22 ) + (1*21 )+ (0*20 ) 8
+
0
+
2
+ 0
= 10
Dengan membuat tabel nilai biner Contoh : 1010
8
4
2
1
1
0
1
0
8
+
0
+ 2 +
0
= 10
Konversi Desimal ke Biner
Untuk mengkonversi dari desimal ke biner dilakukan dengan membagi dengan 2 Contoh : Ubah 19 menjadi biner Langkah 1. Bagi 19 dengan 2:
19/2 = 9 sisa 1
Langkah 2. Bagi 9 dengan 2:
9/2 = 4 sisa 1
Langkah 3. Bagi 4 dengan 2:
4/2 = 2 sisa 0
Langkah 4. Bagi 2 dengan 2:
2/2 = 1 sisa 0
Langkah 5. Modul Junior Network Administration
Page 109
Bagi 1 dengan 2:
1/2 = 0 sisa 1
Hasilnya dibaca dari bawah keatas = 10011
o
IP Address
Agar dua sistem dapat berkomunikasi maka kedua sistem tersebut harus mampu untuk saling mengenal. Gambar dibawah bukan merupakan alamat jaringan komputer yang asli, gambar tersebut menunjukkan dan menampilkan konsep pengelompokan alamat. Pada gambar tersebut digunakan A dan B untuk mengidentifikasi alamat komputer yang terdapat di jaringan.
Gambar Pengalamatan dalam jaringan Komputer dapat dihubungkan dengan lebih dari satu jaringan. Dalam situasi ini komputer harus memberikan alamat yang lebih dari satu. Masing-masing alamat akan menunjukan bahwa komputer tersebut terhubung dalam jaringan. Dari alamat tersebut komputer juga mengetahui dengan komputer mana saja komputer tersebut terhubung. Dalam gambar diatas komputer network A terhubung dengan network B melalui suatu alat (biasanya adalah switch atau router ). Penggunaan huruf dan angka menciptakan alamat yang unik dalam jaringan komputer diatas.
Modul Junior Network Administration
Page 110
Setiap komputer dalam jaringan TCP/IP harus mempunyai nama yang unik, atau biasa disebut alamat IP (IP Address). Disamping alamat IP komputer juga memiliki alamat yang khas yaitu alamat MAC. Alamat MAC adalah alamat khusus yang terdapat di kartu jaringan dan diberikan pada saat kartu jaringan (NIC) tersebut dibuat, dengan kata lain alamat MAC diberikan oleh pembuat kartu jaringan.
o
Hirarki IP
Alamat IP terdiri dari 32 bit angka 0 dan 1. Gambar 9.4 menunujukan contoh nilai 32 bit.
Gambar 1. 1 (tiga puluh dua) bit Contoh alamat IP : 11000000.10101000.00000001.00001000 Agar alamat IP mudah dibaca dan digunakan maka penulisannya diubah menjadi bilangan desimal.
Tabel alamat IP Biner
11000000.10101000.00000001.00001000
Desimal
192.168.1.8
Penulisan alamat IP: Terdiri dari 32 bit yang dibagi menjadi 4, masing-masing 8 bit yang disebut oktet Masing-masing 8 bit dipisahkan oleh titik.\
Modul Junior Network Administration
Page 111
Nilainya berkisar 0-255,( 0 – 11111111 ) Penggunaan nilai desimal dan titik menjadikan alamat IP mudah dipahami. Perhatikan Tabel 9.2, tampak akan lebih mudah untuk mengingat alamat IP dalam bentuk desimal daripada dalam biner, dalam desimal alamat IP menjadi lebih sederhana.
o
Kelas-Kelas Alamat IP
Alamat IP dibagi menjadi beberapa kelas untuk mendefinisikan apakah jaringan tersebut luas, menengah atau kecil. Alamat IP yang terdiri dari bilangan biner 32 bit dibagi menjadi dua bagaian yaitu bagian network dan bagian host. Alamat IP dibagi menjadi lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E. Angka pertama dari masing-masing alamat IP akan menentukan kelasnya. Perhatikan tabel berikut ini.
Kelas
Nilai bit awal
Nilai desimal
Kelas A Kelas B Kelas C Kelas D Kelas E
0xxxxxxx 10xxxxxx 110xxxxx 1110xxxx 11110xxx
0 - 127 128 - 191 192 - 223 224 - 239 240 - 255
Jumlah bagian network 8 16 24 28 N/A
bit
Jumlah bit bagian host 24 46 8 4 N/A
Kelas A
Kelas A digunakan untuk jaringan yang sangat besar, dengan lebih dari 16 juta host. Kelas A menggunakan oktet pertama untuk bagian network, sisanya adalah bagian host.
Nilai bit pertama dari kelas A selalu 0, dengan demikian maka nilai minimumnya 00000000, untuk 0 decimal. Nilai maksimumnya adalah 01111111, atau 127 desimal.
Modul Junior Network Administration
Page 112
Untuk kelas A tidak boleh menggunakan alamat IP 0.X.X.X dan 127.X.X.X. Sebarang alamat IP yang dimulai dengan angka 1 sampai 126 termasuk kelas A. Alamat IP 127.0.0.0 digunakan untuk loopback testing.
Kelas B
Alamat IP untuk kelas B digunakan untuk jaringan yang berukuran menengah dan luas. Kelas B menggunakan dua bagian oktet yang pertama untuk network dan sisanya untuk host.
Nilai dari duabit awal kelas B selalu 10 sisanya boleh 0 dan 1. Nilai minimum untuk kelas B adalah 10000000, (128). Nilai maksimum kelas B yaitu 10111111, (191). Alamat IP untuk kelas B selalu dimulai dari 128 sampai 191. Kelas C
Kelas C lebih sering digunakan daripada kelas yang lain. Alamat ini digunakan untuk mendukung jaringan yang berukuran kecil dengan jumlah host maksimum 256.
Alamat IP kelas C selalu dimulai dengan 110, sehingga nilai minimumnya 11000000, (192), sedangkan nilai terbesarnya yaitu 11011111, (223). Alamat IP yang dimulai dengan nilai 192 sampai 223 termasuk kelas C.
Modul Junior Network Administration
Page 113
Kelas D
Bit pertama dari IP address adalah 111 Nomor jaringan dengan IP yang byte pertamanya lebih dari 223 Merupakan address yang dialokasikan untuk kepentingan khusus Kelas E
Bit pertama dari IP address adalah 11110 Merupakan address yang dialokasikan untuk Eksperimen Domain Name System (DNS)
o
Private IP
Private IP adalah alamat IP yang boleh dipakai tanpa perlu registrasi. Private IP tidak bisa digunakan untuk tersambung ke internet. 10.0.0.0. 172.16.0.0 192.168.0.0
o
Subnet Mask
Subnet digunakan untuk mebagi jaringan menjadi lebih kecil. Subnet dibagi kedalam tiga kelas yaitu kelas A, kelas B dan kelas C. Perhatikan tabel berikut: Subnet Mask
Kelas
Binary Subnet Mask
Decimal Mask
Kelas A
11111111.00000000.00000000.00000000
255.0.0.0
Kelas B
11111111.11111111.00000000.00000000
255.255.0.0
Modul Junior Network Administration
Subnet
Page 114
Kelas
Binary Subnet Mask
Decimal Mask
Subnet
Kelas C
11111111.11111111.11111111.00000000
255.255.255.0
Network, Broadcast dan Loopback
Network Address. Network Address adalah alamat IP pada bagian network. Suatu contoh jika ada alamat IP 192.168.1.2 maka network addressnya adalah 192.168.0.0. Langkah untuk mengetahui network address: 1. tentukan kelas IP 2. Ubah ke biner (bila dalam format desimal) 3. jumlahkan dengan subnet mask nya 4. hasilnya adalah Network address contoh alamat IP 192.168.2.3 dengan subnet 255.255.255.0 IP tersebut masuk kelas C Nilai binernya : 11000000. 10101000.10.11 Penjumlahan : 11000000.10101000.00000010.00000011 11111111.11111111.11111111.00000000 + 11000000.10101000.00000010.00000000 Network Address : 11000000.10101000.00000010.00000000 192.168.2.0
Modul Junior Network Administration
Page 115
Broadcast Address. Broadcast Address adalah alamat IP dimana semua bagian host
bernilai 1. contoh alamat IP 192.168.2.3 maka broadcast addressnya adalah 192.168.2.255. broadcast address akan dikirimkan ke semua komputer yang tersambung dalam jaringan. Loopback. Loopback address adalah alamat IP dengan nilai 127.0.0.1. Beberapa aplikasi
menggunakan alamat ini untuk loopback proses. Loopback address akan menunjukkan dirinya sendiri dalam jaringan yang menggunakan protokol TCP/IP. Bila anda mengetikkan perintah di command prompt ping localhost maka akan muncul tampilan alamat loopback address. Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
4.6 Sekuritas Dasar Jaringan Nirkabel Seiring dengan semakin berkembangnya teknologi jaringan komputer membuat dunia seakan akan menjadi tanpa batas, hal ini semakin didukung dengan adanya jaringan internet yang dapat memudahkan kita untuk mendapatkan butuhkan. Teknologi jaringan komputer yang didukung
informasi yang kita
jaringan internet dapat
memudahkan seorang user untuk mengakses seluruh sumber daya jaringan yang terletak dimana saja dan kapan saja di seluruh dunia tanpa mengenal batas geografis.
Modul Junior Network Administration
Page 116
Gambar Kemanan Jaringan Perkembangan teknologi jaringan yang sedemikian pesatnya tentu saja akan berdampak pada sisi keamanannya. Sebagai salah satu akibatnya adalah meningkatnya percobaan gangguan keamanan dalam jaringan komputer. Suatu sistem informasi sangat mungkin mendapatkan berbagai macam serangan dari jaringan internet, oleh karena itulah faktor keamanan jaringan sangat dibutuhkan. Mengingat kemungkinan adanya serangan dalam sistem jaringan tersebut, membuat keamanan sistem jaringan menjadi suatu bagian yang tidak boleh terpisahkan dari keamanan sistem komputer dalam suatu organisasi secara keseluruhan. Dapat dimisalkan jika suatu jaringan komputer tidak aman, maka dapat dipastikan sistem komputer pada organisasi tersebut juga tidak aman. Permasalahan yang sering terjadi pada saat ini adalah sistem keamanan yang merupakan salah satu aspek yang penting dalam suatu jaringan ini, sering kali kurang mendapatkan perhatikan dari berbagai kalangan organisasi yang memanfaatkan teknologi jaringan ini. Terkadang sisi keamanan di tempatkan pada posisi yang kedua, atau bahkan di urutan terakhir. Bahkan apabila sistem keamanan dirasa mengganggu performansi dari sistem, seringkali sistem keamanan dikurangi atau bahkan dihilangkan sama sekali, padahal tanpa adanya sistem keamanan akan dapat berkibat fatal pada jaringan komputer organisasi.
Modul Junior Network Administration
Page 117
Pada jaringan komputer nirkabel, pada dasarnya sistem keamanan didasarkan pada halhal berikut ini:
-
SSIDs (Service Set Identifiers)
-
Wired Equivalent Privacy (WEP)
-
Media Access Control (MAC) address verification
SSIDs (Service Set Identifiers)
SSID merupakan suatu kode yang mengidentifikasikan hubungan dengan sebuah access point. Semua peralatan nirkabel yang hendak berkomunikasi dalam sebuah jaringan harus memiliki SSID yang sama parameternya karena SSID access point lah yang menciptakan konektifitas klien device dengan access point. Secara standar, sebuah access point membroadcast SSIDnya setiap beberapa detik. Broadcast ini bisa dihentikan sehingga menyulitkan hacker untuk menemukan SSID dan kemudian mengambil alih kontrol dari access point. Akan tetapi, karena SSID termasuk dalam tanda dari setiap frame nirkabel,sangat mudah untuk hacker yang telah mempersiapkan untuk melakukan peralatan sniffing untuk menemukan parameter yang diset dan langsung terhubung dengan jaringan yang ada. Apabila proses dapat bergabungnya dalam jaringan nirkabel dengan mengetahui SSID bisa disebut sebagai jaringan tersebut memiliki autentikasi terbuka.
Wired Equivalent Privacy (WEP) dan WPA Encryptions
Enkripsi merupakan aspek penting dari keamanan jaringan dan membantu melindungi data pengguna. Hampir semua peralatan nirkabel yang dilengkapi dengan WEP (wired equivalent privacy) dan WPA (Wi-Fi Protected Access) berskema enkripsi. Skema enkripsi ini dapat diaktifkan atau dinonaktifkan, tergantung pada kebutuhan. WEP adalah skema yang termasuk pada peralatan jaringan nirkabel. Namun sayangnya masih memiliki beberapa kelemahan serius yang menyebabkan pengembangan dari WPA itu
Modul Junior Network Administration
Page 118
sendiri. WPA menyediakan enkripsi data nirkabel yang lebih kuat dibandingkan dengan WEP tetapi membutuhkan konfigurasi semua perangkat agar dapat berfungsi. Setelah mengaktifkan enkripsi pada routernya, Anda harus mengkonfigurasi perangkat jaringan nirkabel lainnya. WPA memberikan keamanan yang lebih baik terhadap para snooper dan hacker . Untuk konfigurasi WEP/WPA pengguna harus log on ke router dan
mengaktifkan tab wireless/wireless security . Pengguna dapat membuat pilihan antara WEP atau WPA enkripsi. Pengguna juga dapat memilih antara 64 atau 128 bit enkripsinya. Setelah itu kunci enkripsi dari WEP/WPA harus didapatkan sebelum mengklik perubahan. Setelah konfigurasi WEP/WPA dan SSID, langkah terakhir adalah memberikan batasan akses pengguna dalam jaringan nirkabel. Untuk ini dapat dilakukan dengan memasukkan alamat MAC dari komputer nirkabel dan pilih “ restrict access” selama
konfigurasi router. Alamat MAC dari sebuah komputer dapat dilihat dengan mengetik “ipconfig/all”, dalam command prompt.
Langkah-langkah yang disebutkan di atas adalah cara yang sederhana untuk mengamankan jaringan nirkabel. Setelah mengkonfigurasi router pengguna harus mencabutnya dari komputer nirkabel kemudian menginstal software nirkabel dan adapter pada komputer nirkabel. Key enkripsi WEP/WPA harus disimpan dalam catatan yang aman. Setiap kali diminta maka masukan key tersebut.
Media Access Control (MAC) address verification
Untuk keamanan nirkabel yang lebih lagi, seorang administrator jaringan bisa menggunakan filtering MAC address di mana access point dikonfigurasi untuk hanya menerima MAC address klien yang diperbolehkan untuk mengakses jaringan. Sayangnya metode ini juga kurang aman karena frame yang dikirim bisa saja disniff untuk mendapatkan MAC address.
Enhanced Wireless Security
Modul Junior Network Administration
Page 119
Standar kemananan lebih kuat ditunjukan dalam tabel berikut dimana tujuan diciptakannya untuk menutupi kelemahan dalam WEP. Tabel Standar Keamanan Nirkabel Komponen Keamanan
Standar 802.11 Awal
Authentication
Open authentication or 802.1x shared-key
Encryption
WEP
Peningkatan Keamanan
Wireless Fidelity (Wi-Fi) Access (WPA), then 802.11i
Protected
Standar IEEE 802.11
Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical (PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu sama lain. Standar ini hampir sama dengan IEEE 802.3 yang mendefinisikan Ethernet, tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel.
Gambar Layer 802.11 Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti pada gambar 11, yaitu Frequency Hopping Spread Spectrum (FHSS), Direct Sequence Spread Spectrum (DHSS) dan infra merah. Infra merah jarang sekali dipakai karena jangkauannya yang
Modul Junior Network Administration
Page 120
sangat dekat. Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan mendapatkan kecepatan transmisi data yang sama. 802.11
802.11a
802.11b
802.11g
2.4 GHz FHSS, DHSS, Infrared 1 atau 2 Mbps 5 Ghz Orthogonal Frequancy Division Multiplexing (OFDM) 54 Mbps 2.4 Ghz DSSS 11 Mbps 2.4 Ghz 54 Mbps
802.11b paling banyak digunakan saat ini, karena cepat dan mudah diimplemtasikan, dan tersedia banyak sekali produk yang tersedia dipasaran. Mendukung kecepatan transmisi data sampai 11 Mbps, tetapi jika sinyal radio melemah, maka kecepatan akan diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk menjamin agar komunikasi tidak terputus. 802.11b seringkali disebut juga Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk penngetesan dan sertifikasi untuk dapat bekerja dengan produk jaringan yang berdasarkan 802.11 lainnya.
Standard 802.11 i
Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja IEEE 802.11 Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan
security pada 802.11 seperti autentikasi user dan enkripsi. Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication, Temporal Key Integrity Protocol (TKIP), Advanced Encryption standard (AES) logaritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan pada sisi management, cipher dan negosisasi autentikasi.
Modul Junior Network Administration
Page 121
Standar 802.11i diperlukan baik pada mode infrastructure-based(BSS) maupun pada adhoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA) dan Robust Security Network (RSN).
Wi-Fi Protected Access (WPA)
Meskipun standar 802.1x dapat memperbaiki kelemahan pada static WEP, tetapi terbatas pada standar authentikasi bukan pada kelemahan enkripsi dari WEP. Konsekwensinya selama 802.11i dikembangkan, dan kebutuhan keamanan pada jaringan nirkabel, bagian dari 802.11i telah dirilis dibawah pengawasan Wi-Fi alliance untuk mengganti standar keamanan 802.11. Wi-Fi Protected Access (WPA), yang berbasiskan komponen 802.11i telah stabil dan dapat diimplementasikan pada jaringan 802.11 dan client yang telah ada dengan mengupgrade software. WPA telah diperkenalkan pada bulan November 2002 dan akan kompatibel dengan standar 802.11i yang akan datang. WPA yang ada sekarang hanya mendukung mode infrastruktur (ad-hoc mode akan didukung saat standar final dirilis) dan komponen yang terdapat pada 802.11i saat ini adalah: -
Mekanisme autentikasi based on 802.1x
-
Algoritma key management
-
Enkripsi data menggunakan TKIP
-
Cipher dan negosisasi autentikasi
Temporal Key Integrity Protocol (TKIP)
WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan ada hardware 802.11 biasa. TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV (Initialization Vector) dari 24 bit pada WEP Modul Junior Network Administration
Page 122
menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan shared keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua Arsitektur untuk Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali. TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop.
Robust Security Network (RSN)
Seperti telah dijelakan sebelumnya, WPA mengkombinasikan beberapa elemen dari standar 802.11i yang telah stabil dan dapat digunakan pada jaringan 802.11 dengan melakukan upgrade software. Oleh sebab itu WPA merupakan solusi yang sangat baik sementara 802.11i dikembangkan. Robust Security Network (RSN) adalah nama yang digunakan untuk mengindentifikasi network pada standar 802.11i dan dipersiapkan untuk solusi keamanan jangka panjang untuk jaringan wireless 802.11. RSN terdiri dari dua bagian dasar.
o
Security association management
-
prosedur negosiasi RSN, membentuk
-
context security
-
autentikasi IEEE 802.1x mengganti
-
autentikasi IEEE 802.11
Modul Junior Network Administration
Page 123
-
key management IEEE 802.1x
-
menyediakan cryptographic keys
o
Mekanisme Data Privacy
-
TKIP (Protokol perbaikan WEP)
-
AES-based protocol (long term)
Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuat dibanding dengan WEP dan WPA.
4.7 Perancangan Jaringan Nirkabel Contoh Desain jaringan Nirkabel
Gambar Desain Jaringan Nirkabel Modul Junior Network Administration
Page 124
Dari gambar di atas bisa dilihat bahwa ada sebuah perusahaan memiliki 2 gedung yang terpisah dan mereka menghubungkan jaringan kabel mereka dengan menggunakan access point bridge. Hal ini bisa saja disebabkan karena kondisi lapangan tidak memungkinkan untuk adanya penarikan kabel.Jadi koneksi yang dilakukan berupa peer to peer dengan menggunakan bridge untuk menghubungkan kedua gedung tersebut. Di sini mereka menggunakan antena Bi-directional karena koneksinya hanya menunjuk pada satu arah saja.Sinyalnya tidak perlu menyebar.Untuk kemanannnya,SSID dari bridge sebaiknya dilakukan proses hidden(tidak dibroadcast/disebar sehingga hanya access point atau klien device yang telah mengetahui SSID access point tersebut yang dapat mengakses).Perlu diingat bahwa kecepatan besar bandwith antar bride maksimum hanya dapat mencapai 54Mbps,akan tetapi kecepatan ini bisa menurun apabila ada hujan atau badai. Dari gambar di atas juga bisa dilihat juga bahwa dalam gedung 1 dan 2 masing-masing memiliki access point untuk jaringan nirkabel.Di mana jaringan nirkabel ini bisa diakses baik oleh laptop yang telah memiliki perangkat nirkabel ataupun Handphone /PDA yang mendukung nirkabel. SSID untuk access point sebaiknya dilengkapi dengan keamanan tertentu seperti WEP atau WPA sehingga tidak sembarang user dapat mengakses jaringan dalam perusahaan tertentu.Untuk jumlah dan penempatan access point bisa disesuaikan dengan denah di perusahaan tersebut(bagaimana kondisi fisik dari gedung tersebut).
Hal-Hal yang harus diperhatikan dalam mendesain jaringan nirkabel o
Site Survei
Site survei, awalnya jarang dilakukan karena biaya untuk implementasi jaringan nirkabel sangat murah sehingga tidak masalah berapa banyak access point yang hendak dipasang.Akan tetapi sangat disarankan untuk melakukan hal ini karena hal ini dapat membantu dalam memilih tempat untuk pemasangan access point selain masalah penyebaran sinyal hal ini bertujuan menghindari terjadinya tabrakan frekuensi. Modul Junior Network Administration
Page 125
Ketika mengadakan site survei ,ada beberapa pertanyaan yang sebaiknya ditanyakan : -
Sistem nirkabel manakah yang mendukung aplikasi yang ada?
-
Apakah kondisi line-of-sight sudah ada untuk antena?
-
Di manakah access point sebaiknya diletakan supaya sedekat mungkin dengan klien yang akan mengakses access point.
-
Apakah sumber potential interferensi yang ada dalam gedung tersebut?Mis: telepon nirkabel,microwave,interferensi alam,atau access point lain yang menggunakan channel frekuensi yang sama.
-
Apakah ada pemerintahan,baik local atau propinsi dan legistatif yang harus dipertimbangkan dalam pemasangan access point?
o
Roaming jaringan Nirkabel
Jaringan Nirkabel menghabiskan biaya yang lebih sedikit ketimbangan jaringan kabel ketika diimplementasikan. Besar kecepatan akses tergantung dari access point dan radius daerah jangkauan sebaiknya diperhitungkan dengan baik saat didesain karena apabila terjadi tabrakan channel frekuensi dengan acces point lain maka akan terjadi dead spots. Di mana user pada daerah ini tidak dapat mengakses access point manapun.
Gambar Overlapping Signals menyebabkan Dead Spots
Pada gambar di atas roaming jaringan nirkabel sangat diperlukan. Perencanaan Roaming Modul Junior Network Administration
Page 126
jaringan nirkabel mempertimbangkan kondisi seorang user berpindah posisi sehingga mengharuskan dia untuk berpindah access point yang diakses sehingga ada kemungkinana besar untuk kehilangan kekuatan sinyal yang dipancarkan .Perpindahan koneksi ini seharusnya tidak terlihat dan klien dapat langsung terhubung dengan access point terdekat untuk sinyal yang lebih kuat.
Prosedur Instalasi
Prosedur instalasi yang wajib ada : -
Periksa apakah koneksi kabel yang digunakan sudah cocok. Pemasangan kabel dari access point ke switch apakah kabel UTP yang digunakan berjalan dengan baik dan benar dipasangnya.Periksa juga kabel yang digunakan untuk access point ke antena. Diperiksa terlebih dahulu apakah kabel yang digunakan sudah tepat. Diberikan label pada kabel supaya mudah dalam melakukan pemeriksaan atau dokumentasi jaringan sehingga mudah untuk melacak posisi kabel yang ingin diperiksa.
-
Buatlah desain setingan konfigurasi terlebih dahulu sebelum melakukan pada alat-alat yang ada (Access Point, Bridge, klien device) misalnya IP Address yang akan dipasang, SSID yang akan digunakan, user dan password login untuk administrator serta settingan parameter sekuritas yang harus disamakan supaya tidak terjadi masalah saat klien device ingin terhubung dengan access point yang ada.
-
Gunakan software-software yang dapat digunakan untuk menguji radius sinyal dari access point.Hal ini bertujuan untuk memeriksa radius dari sinyal access point dan pemeriksaan dari overlapping chanel.
-
Catat dan dokumentasikan setiap langkah konfigurasi serta contact person dari tim instalasi.Hal ini berguna apabila terjadi permasalahan di kemudian hari
Modul Junior Network Administration
Page 127
sehingga mudah dalam melakukan pengecekan permasalahan.
Penempatan Alat-Alat Jaringan Nirkabel
Access point biasanya diletakan pada tempat atau titik yang bisa memberikan sinyal atau
radius yang seluas mungkin. Penempatan akses point untuk ruangan indoor sebaiknya berada di tempat yang tidak banyak sekat atau dinding sebisa mungkin lone of sight karena radius signal akan semakin kecil apabila semakin banyak sekat atau halangan. Perlu diperhatikan juga dalam memasang access point channel yang digunakan supaya tidak terjadi dead spot atau tabrakan frekuensi. Sedangkan untuk outdoor ,sebaiknya dilakukan site survei terlebih dahulu untuk mengecek keadaan lapangan.Jangan sampai sinyal pada titik yang akan dipasang akses point akan bertabrakan dengan akses point lain yang telah terpasang lebih dahulu dan keamannya perlu diperhitungkan.Seperti memasang di tempat yang tinggi dan dipasangi anti petir.
Pengkabelan
Pemasangan kabel ini dilakukan hanya untuk kabel UTP yang dihubungkan dengan akses point karena ini merupakan jaringan nirkabel sehingga yang perlu diperhatikan dalam pengkabelan adalah koneksi access point ke switch. Hal ini bertujuan untuk mengetahui apakah kabel tersebut dapat digunakan atau tidak (mis: karena isinya terputus). Setelah kabel dipasang, gunakan pipa penutup agar rapi. Pemberian tanda pada kabel sebaiknya diterapkan agar memudahkan pengawasan ataupun perbaikan jika terjadi suatu kerusakan. Setelah akses point diletakkan di masing-masing lokasi, maka langkah selanjutnya adalah menarik kabel, memasang kartu wireless adapter pada PC user yang akan menggunakan jaringan nirkabel dan memasang parameter sekuritas yang sama untuk setiap PC, Modul Junior Network Administration
Page 128
laptop ,Handphone ataupun PDA yang akan mengakses jaringan nirkabel tersebut.
Proses Instalasi Jaringan Nirkabel
Sebelum dilakukan instalasi perlu dibuat sebuah jadwal pekerjaan yang baik agar proses instalasi berjalan dengan lancar. Jadwal tersebut secara sekuensial (urut) meliputi halhal berikut: -
Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan
-
Melakukan pembongkaran dan pembenahan infrastruktur lapangan,
-
Melakukan pemasangan peralatan jaringan secara menyeluruh
-
Melakukan konfigurasi peralatan jaringan secara menyeluruh
-
Menguji konektivitas semua node dalam jaringan dan radius dari access point yang dipasang
Tim Instalasi
Tim instalasi adalah orang-orang yang terlibat dalam melaksanakan instalasi suatu jaringan Nirkabel. Orang-orang ini hendaknya bukanlah orang-orang sembarangan, melainkan memiliki pengalaman dalam bidang jaringan komputer, khususnya pengalaman dalam melakukan instalasi jaringan nirkabel. Faktor yang perlu dipertimbangkan dalam pemilihan tim instalasi jaringan nirkabel adalah sebagai berikut: -
Banyak lokasi instalasi
-
Kapasitas user yang akan mengakses jaringan Nirkabel
-
Besar biaya yang akan dikeluarkan untuk proses penginstalan jaringan
Modul Junior Network Administration
Page 129
BAB V MENGINSTALL SUMBER DAYA BERBAGI PADA JARINGAN KOMPUTER 5.1
Gambaran Umum
Salah satu keunggulan dengan adanya jaringan komputer adalah kita dapat memberdayakan hardware yang sama, untuk semua komputer yang menjadi anggota jaringan tersebut dengan perintah user. Sebelum resource di-share, ada beberapa faktor yang harus diperhatikan: 1. Sistem Operasi
Seperti yang kita ketahui, sistem operasi merupakan sistem yang mengatur secara keseluruhan bagaimana computer bekerja. Oleh Karena itu penting untuk mengetahui sistem operasi computer pada komputer-komputer yang ada di jaringaseb ab tiap sistem operasi tentu saja memiliki mekanisme yang berbeda dalam membagi resource. 2. Driver, jika yang dishare berupa hardware
Kompatibilitas hardware merupakan hal yang penting yang perlu pula diperhatikan. Driver dari hardware biasanya ditujukan hanya pada sistem operasi tertentu, oleh karena itu perlu hati-hati membaca keterangan kompatibilitas driver sebelum melakukan proses penginstalan. 3. Security
Pengaturan penggunaan resource juga perlu ada, agar tidak digunakan seenaknya. Sumber daya yang hendak di- share biasanya disambungkan ke salah satu komputer dalam jaringan (biasanya server), atau menggunakan hub/switch khusus untuk menshare beberapa hardware sekaligus.
Modul Junior Network Administration
Page 130
5.2
Konfigurasi Sumber Daya Pakai
Pada bagian ini akan dibahas beberapa cara untuk melakukan sharing pada beberapa resource yang lazim di- share dalam sebuah jaringan. Dalam contoh di bawah ini
digunakan Sistem Operasi Windows 7 dengan perangkat printer HP Deskjet Ink Adv D2060 K110.
5.2.1 Sharing Printer Cara paling mudah untuk men- share printer adalah dengan menghubungkannya dengan salah satu komputer, kemudian melakukan langkah-langkah sebagai berikut: -
Pastikan driver printer sudah terinstal pada komputer
-
Di sudut kiri bawah klik Start>Devices and Printer akan muncul tampilan berikut.
-
Klik kanan pada printer dan akan muncul tampilan berikutnya
Modul Junior Network Administration
Page 131
-
Langkah selanjutnya pilih menu tab Sharing. Centang pilihan Share this printer lalu klik OK.
-
Tampilan printer pada Devices and Printer akan berubah dengan munculnya
Modul Junior Network Administration
Page 132
gambar sharing. Artinya printer sudah di-share dan dapat digunakan oleh user dengan komputer yang berbeda namun masih dalam satu jaringan.
Selanjutnya adalah seting printer di komputer klien. Langkah-langkahnya adalah sebagai berikut: -
Klik menu Start>Devices and Printer . Setelah muncul tampilan baru, klik menu Add Printer di bagian atas.
-
Akan muncul pilihan berikutnya, klik Add a network , wireless or Bluetooth printer
Modul Junior Network Administration
Page 133
-
Sistem akan menampilkan pilihan beberapa printer yang telah di-share dalam jaringan yang digunakan. Pilih salah satu dan klik Next.
-
Selanjutnya adalah notifikasi bahwa penambahan printer telah berhasil, klik Next.
-
Silahkan centang pilihan set as default printer jika menginginkan printer tersebut sebagai printer utama dan untuk mengakhirinya klik Finish.
Modul Junior Network Administration
Page 134
-
Dengan demikian printer di yang terhubung di komputer lain dapat kita gunakan melalui komputer yang kita pakai. Untuk mengetesnya silahkan buka salah satu dokumen office, lalu klik Ctrl+P pada keyboard. Terlihat pada pilihan printer jika printer yang di-share tadi sudah siap digunakan.
Modul Junior Network Administration
Page 135
5.2.2 Sharing File/Forlder Setelah penggunaan printer bersama (sharing printer ) salah satu keuntungan penggunaan jaringan adalah berbagi berkas (Sharing File/Folder). Cara ini sangat praktis untuk mengirimkan file atau dokumen dan prosesnya sangat cepat. Ada beberapa hal yang harus diperhatikan dalam penggunaan sharing file/folder ini, sebagai berikut: -
Koneksi jaringan antar komputer
-
Aktivasi Permission Share
-
Agar lebih aman, dianjurkan menggunakan password
Langkah-lakngkah sharing file/folder pada windows 7, sebagai berikut: -
Siapkan terlebih dahulu folder yang akan di- share. Pilih satu folder lalu klik kanan>Specific people… Dalam modul ini dicontohkan folder yang di- share adalah folder Jaringan.
-
Secara default ada 3 pilihan user, Administrator, Guest dan nama user.
Modul Junior Network Administration
Page 136
-
Pada gambar di bawah ini, 3 user tadi memiliki permission berbeda. Pertama, Administrator memiliki full access. Kedua, Guest terbatas hanya ( Read ). Ketiga, User (nama tertentu) memiliki akses Read/Writer artinya dapat membaca dan mengedit.
-
Jika menginkan perubahan hak aksesnya dapat dilakukan dengan klik tanda
Modul Junior Network Administration
Page 137
panah di sampingnya. Setelah permission sudah diseting klik Share.
-
Pada tampilan berikutnya klik Done. Dengan demikian folder telah di- share ke dalam jaringan.
o
Mengakses File/Folder Dalam Jaringan
Modul Junior Network Administration
Page 138
Ada beberapa pilihan untuk mengakses file/folder yang di-share pada jaringan dimana system operasi komputer yang digunakan menggunakan Windows 7. Secara default tampilan komputer klien nantinya akan diminta untuk memasukkan username dan password. Pada modul ini akan dicontohkan bagaimana mengakses file/folder sharing dengan menggunakan pemanggilan komputer server (Komputer yang menyediakan file sharing) dengan IP dan Pemanggilan komputer dari Workgroup/ Menu Network. -
Misalnya komputer yang sharing file/folder tadi adalah Trainer-PC, Klik Network lalu pilih Trainer-PC (sesuaikan dengan nama komputer yang diseting share file)
-
Cara lain yang dapat dilakukan adalah dengan memanggila IP, misalnya IP komputer
yang
men-share
file/folder
tadi
adalah
192.168.1.1.
Cara
memanggilnya adalah gunakan aplikasi RUN dengan menggunakan keyboard Windows + R secara bersamaan.
Modul Junior Network Administration
Page 139
-
Selanjutnya akan diminta untuk memasukkan Username dan Password. Kita tahu bahwa saat melakukan share file tadi ada 3 userantara lain: Administrator, Guest dan User computer (nama dan password sesuai user yang dibuat). Masukkan username dan password lalu klik OK.
-
Jika username dan password sudah benar maka akan diarahkan ke file/folder yang dishare.
Untuk menghindari hal-hal yang tidak diinginkan, misalnya pencurian data dan penggunaan perangkat tidak sebagaimana mestinya perlu dilakukan dengan pembatasan user yang dapat mengakses file, folder maupun printer. Di bawah ini adalah contoh pembatasan user pada file/folder yang di-share, langkahnya
Modul Junior Network Administration
Page 140
sebagai berikut: -
Pada folder yang sudah di-share klik kanan> Poperties
-
Pilih tab menu Security. Aturlah hak akses masing-masing user dengan mengurangi atau menambah tanda centang pada pilihan Allow dan Deny. Jika dirasa sudah cukup, klik OK.
Modul Junior Network Administration
Page 141
Catatan: Penggunaan share file/folder tidak dianjurkan pada perangkat yang sering digunakan di area umum seperti hotspot. Hal ini memungkinkan pengguna lain yang terhubung dengan jaringan hotspot tersebut dapat mencuri data dari folder yang dishare.
5.2.3 Sharing Scanner Keterbatasan dan demi penghematan sumber daya maka sharing printer dan sharing file/folder menjadi kebutuhan yang mendesak bagi suatu instansi seperti sekolah maupun kantor-kantor. Lain halnya dengan kebutuhan scan data dari jaringan. Hal ini masih belum terlalu perlu mengingat scanner kebanyakan masih terbatas scan perlembar dengan bantuan manual. Meski demikian, suatu waktu penggunaan sharing scanner ini juga bisa dibutuhkan. Tidak seperti share printer, sharing scanner membutuhkan
software khusus
BlindScanner yang dapat diunduh di internet.
Modul Junior Network Administration
Page 142
Untuk lebih jelasnya ikuti langkah-langkah berikut ini: -
Scanner yang akan digunakaan dalam modul ini adalah scanner bawan printer HP Deskjet Ink Adv D2060 K110 (printer yang sudah dilengkapi dengan scanner) pada Sistem Operasi Windows 7.
-
Pastikan bahwa driver scanner (sudah diinstal bersamaan dengan driver printer) Deskjet Ink Adv D2060 K110
-
Unduh terlebih dahulu software khusus Blind Scanner
Jika softwar e Blind Scanner sudah ada silahkan lakukan instilasi. Ada 2 tahap instalasi : -
Instalasi pada computer dimana scanner dipasang
-
Instalasi pada computer klien
Instalasi pada computer server (komputer dimana scanner terpasang)
-
Pastikan kita sudah berada pada folder dimana software Blind Scanner hasil unduhan berada. Double klik file Blind Scanner.
-
Caranya sangat mudah hanya dengan klik perintah Next-Next .
Modul Junior Network Administration
Page 143
-
Pada tahap selanjutnya pilih I accept the agreement lalu klik Next
-
Klik Next pada tampilan information
Modul Junior Network Administration
Page 144
-
Biarkan seperti pada tampilan yang muncul lalu klik Next
-
Pada tahap ini klik tanda panah lalu pilih Install server
Modul Junior Network Administration
Page 145
-
Pada tahap berikutnya klik Next
Modul Junior Network Administration
Page 146
-
Mulai instalasi dengan klik Install dan biarkan proses instalasi berlangsung
-
Software Blind Scanner telah terinstal klik Finish
Modul Junior Network Administration
Page 147
-
Jalankan Software Blind Scanner lalu seting seperti gambar di bawah ini. Setingan harus sesui dengan perangkat yang terinstall dalam komputer.
Dengan demikian proses instalasi dan seting Blind Scanner di komputer server sudah selesai.
Modul Junior Network Administration
Page 148
Instalasi di Komputer Client.
Caranya sama dengan proses instalasi Blind Scanner pada computer server (computer dimana scanner terpasang) hanya saja pada saat Select Component pilih Install Client.
Setelah proses instalasi selesai jalankan Blind Scanner untuk melakukan setingan pada computer klien, langkah-langkahnya sebagai berikut: -
Pilih terlebih dahulu komputer server dengan klik tanda (+) seperti gambar di bawah ini
Modul Junior Network Administration
Page 149
-
Berikutnya masukkan IP computer server, pada contoh-contoh sebelumnya computer server IP nya adalah 192.168.1.1. Ketikkan alamat IP tersebut lalu klik Add.
-
Tahap berikutnya adalah pemilihan Scanner. Pilih scanner dengan klik tanda panah (V)seperti gambar di bawah ini.
Modul Junior Network Administration
Page 150
-
Untuk mengatur penyimpanan hasil scan pada pilihan Destination folder & Format silahkan disesuaikan. Di bawahnya ada menu pilihan file hasil scan apakah format JPG, PDF atau format lainnya.
-
Nah, untuk mencoba Scanner, pada scanner yang terletak pada komputer server tadi letakkanlah sebuah kertas yang akan discan.
-
Untuk melakukan scan, pada tampilan Blind Scanner di computer klien klik menu Scan. Hasilnya dapat dilihat pada folder tujuan dimana hasil scan tersebut disimpan.
Modul Junior Network Administration
Page 151
Setiap kali hendak menggunakan scanner dengan jaringan ini, pada Blind Scanner pada komputer server harus dalam posisi running dan printer harus juga dalam posisi aktif dan kabel USB tersambung pada komputer server.
Modul Junior Network Administration
Page 152
BAB VI SISTEM ADMINISTRASI JARINGAN
6.1
Mencatat Hak Akses Keamanan
Dalam menyelenggarakan sistem administrasi jaringan, aspek keamanan sangat penting untuk dibahas karena sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang
matang
berdasarkan
prosedur
dan
kebijakan
dalam
keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
Menentukan data atau informasi apa saja yang harus dilindungi
Menentukan berapa besar biaya yang harus ditnamkan dalam melindunginya
Menentukan siapa yang bertanggungjawab untuk menjalankan langkahlangkah yang diperlukan untuk melindungi bagian tersebut.
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut: 1. Pembatasan akses pada suatu jaringan Dalam melaksanakan pembatasan akses pada suatu jaringan beberapa cara yang bisa ditempuh adalah:
Internal Password Authentication
Server-based Password authentication
Firewall dan routing control
2. Mengggunakan metode enkripsi tertentu 3. Pemonitoran terjadwal terhadap jaringan
6.1.1 Password Kata sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau
Modul Junior Network Administration
Page 153
string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang
mendukung banyak pengguna ( multiuser ) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/ user name dan password ) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu. Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut. Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet ( A-Z , a-z), angka (0-9), tanda baca ( !?,.=-) atau karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sistem atau jaringan. Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara membuat password adalah sebagai berikut : 1. Tekan tombol
pada start Menu
2. Pilih dan buka Control Panel 3. Pilih dan buka User Account 4. Klik Create a Password 5. Masukkan Password yang diinginkan 6. Tekan tombol Create Password
Modul Junior Network Administration
Page 154
Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat
digunakan
untuk
mengetes
kehandalan
password,
yaitu
dengan
menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Kewenangan
akses
bagi
user
lain
dalam
satu
perusahaan
perlu
didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.
6.1.2 Metode Enkripsi Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan. Berikut ini adalah cara-cara yang dapat dilakukan dalam mengenkripsi sebuah file di sistem operasi Microsoft Windows: 1. Klik kanan pada file yang akan dienkripsi 2. Klik Properties 3. Klik tab General
Modul Junior Network Administration
Page 155
4. Tekan tombol Advance
5. Beri tanda check pada Encrypt content to secure data 6. Tekan tombol Ok
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti ;
Username does not have access privilages , atau
Error copying file or folder .
6.1.3 Memonitor jaringan Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut: 1. Program perusak seperti Virus, Trojan, Worm dll Virus dan program perusak lain memiliki kemungkinan yang besar untuk dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh administrator jaringan adalah melakukan instalasi program antivirus pada workstation 2. Denial of service 3. Scanning Selain perangkat lunak, perangkat keraspun perlu dilakukan monitoring. Beberapa hal yang bisa dilakukan dalam rangka memonitoring perangkat keras adalah:
Modul Junior Network Administration
Page 156
1. Waktu respon perangkat keras 2. Kompatibilitas dengan perangkat lunak
6.2
Mencatat lisensi perangkat lunak
6.2.1 Definisi lisensi perangkat lunak Lisensi perangkat lunak mencakup izin, hak, dan pembatasan yang diberlakukan atas perangkat lunak, baik berupa suatu komponen atau program berdiri sendiri. Penggunaan suatu perangkat lunak tanpa lisensi dapat dianggap pelanggaran
atas
hak
eksklusif
pemilik
menurut
hukum hak
cipta atau,
kadang, paten dan dapat membuat pemilik menuntut pelanggarnya. Dalam suatu lisensi, penerima lisensi diizinkan untuk menggunakan untuk menggunakan perangkat lunak berlisensi sesuai dengan persyaratan khusus dalam lisensi. Pelanggaran persyaratan lisensi, tergantung pada lisensinya, dapat menyebabkan pengakhiran lisensi, dan hak pemilik untuk menuntut pelanggarnya. Sebuah lisensi perangkat lunak bebas adalah lisensi perangkat lunak yang mengizinkan pengguna untuk memodifikasi dan mendistribusikan ulang perangkat lunak yang dimaksud. Lisensi ini berlawanan dengan lisensi dari perangkat lunak tak bebas yang melarang pendistribusian ulang atau rekayasa terbalik dari suatu perangkat lunak yang berakibat pada pelanggaran hak cipta.
6.2.1 Jenis Lisensi Perangkat Lunak Beberapa jenis lisensi perangkat lunak antara lain: a. Lisensi Commercial Adalah Jenis lisensi yang biasa ditemui pada Perangkat lunak yang dibuat dengan lisensi ini perangkat lunak seperti Microsoft dengan Windows dan Office, Lotus, Oracle dan sebagainya.memang dibuat untuk kepentingan komersial sehingga pemakai yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta.
Modul Junior Network Administration
Page 157
b. Lisensi Trial Software Adalah jenis lisensi yang biasa ditemui pada perangkat lunak untuk keperluan demo dari sebuah perangkat lunak sebelum diluncurkan ke masyarakat. Lisensi ini mengizinkan pengguna untuk menggunakan, menyalin, atau menggandakan perangkat lunak tersebut secara bebas. Namum karena bersifat demo, sering kali perangkat lunak dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Lagipula, perangkat lunak versi demo biasanya dibatasi oleh masa aktif tertentu. Contoh: Program Adobe Photoshop CS Trial Version 30 for days. c. Lisensi Non Commercial Use Biasanya diperuntukkan untuk kalangan pendidikan atau yayasan tertentu di bidang social. Sifatnya yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu. Contoh: Perangkat lunak yang memiliki lisensi ini adalah program star office yang dapat berjalan di bawah system operasi Linux dan Windows sekaligus. d. Lisensi Shareware Mengizinkan
pemakainya
untuk
menggunakan,
menyalin,
atau
menggandakan tanpa harus meminta izin pemegang hak cipta. Berbeda dengan trial software, Lisensi ini tidak dibatasi oleh batas waktu dan memiliki feature yang lengkap. Lisensi ini biasanya ditemui pada perangkat lunak perusahaan kecil. Beberapa contoh lisensi ini: Winzip, Paint Shop Pro, ACD See. e. Lisensi Freeware Biasanya ditemui pada perangkat lunak yang bersifat mendukung atau memberikan fasilitas tambahan. Contohnya: Plug in Power point, Adobe PhotoShop. f.
Lisensi Royalty-Free Binaries Serupa dengan freeware, hanya saja produk yang ditawarkan adalah library yang berfungsi melengkapi perangkat lunak yang sudah ada dan bukan merupakan suatu perangkat lunak yang berdiri sendiri.
Modul Junior Network Administration
Page 158
g. Lisensi Open Source
Adalah lisensi yang membebaskan penggunannya untuk menjalankan, menggandakan,
menyebarluaskan,
mempelajari,
mengubah
dan
meningkatkan kinerja perangkat lunak. Berbagai jens lisensi open source seperti lisensi GNU/GPL, the FreeBSD, the MPL. Sedangkan jenis-jenis perangkat lunak yang memakai lisensi ini, misalnya Linux, sendmail, apache dan FreeBSD. Dalam system lisensi, Open Source menjadi suatu alternative perkembangan program computer yang memiliki kekuatan hukum sendiri.
6.3
Menjalankan Back Up Dan Restore Sistem
6.3.1 Back Up Sistem Back up dapat diartikan sebagai proses membuat salinan data sebagai cadangan
saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak. Kegunaan atau manfaat back up data yaitu kita masih mempunyai cadangan data dari data yang hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita sendiri atau faktor lain di luar kemampuan kita, seperti: terkena virus, file rusak (tidak bisa dibuka), perangkat komputer error/bermasalah, mati listrik, bencana, dan lain sebagainya. Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back up data lebih mengacu pada faktor keamanan dan kenyamanan dalam menggunakan komputer.
Modul Junior Network Administration
Page 159
Proses backup data dilakukan secara rutin sesuai dengan jadwal yang telah ditentukan, jika dimisalkan pada sebuah perusahaan memiliki 1 database yang melayani 100 transaksi perhari bisa kita bayangkan berapa banyak data yang terkumpul dalam 1 bulan, dan jika terjadi kerusakan system maka data yang begitu banyak akan hilang atau akan menjadi pekerjaan input data baru yang membuang buang waktu, dengan adanya proses backup data kejadian tersebut bisa dihindari, misalnya secara rutin administrator database melakukan penyimpanan data setiap minggu sehingga jika pada minggu ketiga hari kedua terjadi crash system atau kerusakan system yang terjadi akibat gangguan system atau factor gangguan cuaca seperti gempa, banjir dan tanah longsor yang merusak data secara fisik. Maka data yang hilang hanya 2 hari, sehingga total data yang hilang adalah 200 transaksi, dari ilustrasi diatas kita bisa mengetahui betapa pentingnya proses backup data untuk daur hidup suatu system database.
6.3.2 Penyimpanan back up Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa pengaturan canggih dengan index komputer, katalog atau database relasional. Keberadaan tempat penyimpanan (storage) pada sistem komputer sangat berguna dalam proses penanganan kesalahan sistem. Dengan adanya penyimpanan, terkadang dapat diketahui jenis kesalahan yang terjadi atau bagaimana cara menangani suatu kesalahan. Penyimpanan tersebut meliputi hal-hal sebagai berikut 1. Penyimpanan dokumentasi tiap user 2. Penyimpanan data 3. Penyimpanan program 4. Penyimpanan komponen dari sistem
Modul Junior Network Administration
Page 160
6.3.3 Prosedur Back Up Proses back up data sangatlah penting bagi keamanan data agar bisa terjaga dengan baik terutama saat terjadi crash pada sistem basis data yang disebabkan oleh kerusahakan fisik hardware ataupun karena faktor alam. Prosedur back-up digunakan oleh perusahaan untuk mengantisipasi terjadinya perubahan yang terjadi pada storage. Caranya adalah dengan membuat salinan atau copy terhadap data dan informasi yang terdapat pada storage ke media tertentu. Media tersebut antara lain sebagai berikut: 1. Hard Disk External 2. CD/DVD 3. Flash Disk 4. Penyimpanan Online Proses yang terjadi pada saat back-up sistem jaringan adalah sebagai berikut: 1. Memilih data yang akan di back up 2. Menghubungkan dengan media penyimpanan 3. Pemilihan media untuk penyimpanan
6.3.4 Back Up Online Back Up Online data merupakan cara alternatif untuk melakukan backup file penting yang relatif lebih aman, mudah dan murah dibanding offline back-up. Back Up Online dikatakan aman karena bisa meng-enkripsi dan memproteksi file-file anda dengan password dan dikatakan mudah karena backup data bisa dilakukan secara otomatis dan terjadwal, serta murah karena gratis. Online backup pada prinsipnya adalah menempatkan file-file ke server milik provider jasa layanan ini, sehingga syarat utama untuk dapat menikmati layanan ini adalah komputer harus terhubung ke internet dan koneksi internet yang anda miliki sebaiknya memiliki kecepatan upload yang memadai, apalagi jika data-data yang akan di backup cukup banyak.
Modul Junior Network Administration
Page 161
Banyak sekali penyedia jasa layanan online backup data yang ada di internet, mulai dari yang gratis sampai dengan yang berbayar, fitur dan paket yang ditawarkan juga sangat beragam. Beberapa jasa layanan back up online yang bisa diakses secara bebas antara lain: 1. Dropbox backup online Dropbox mengizinkan user melakukan upload file melalui aplikasi desktop yang telah mereka sediakan, untuk paket gratisan yang mereka tawarkan adalah sebesar 2GB, aplikasi tersebut bisa anda unduh di www.getdropbox.com 2. Windows Sky Drive merupakan backup online storage persembahan da ri microsoft, user akan diberikan kapasitas penyimpanan sebesar 25 GB secara GRATIS, tapi terlebih dahulu harus mendaftarkan diri dulu di www.skydrive.live.com , selain diakses melalui browser (web base) layanan ini juga bisa anda akses melalui aplikasi desktop yang bernama skydrive explorer, aplikasi tersebut bisa di download di www.skydriveexplorer.com , namun sayangnya windows skydrive tidak memiliki fasilitas automatic back-up! 3. iDrive iDrive memberikan 2GB kapasitas penyimpanan secara gratis kepada pengguna, tapi jika pengguna menjadi referal, pengguna akan diberikan extra 10GB kapasitas penyimpanan, setelah mendaftar akan terdapat kolom apakah pengguna ingin menjadi referal atau tidak, jika menginginkan extra 10GB tersebut isikan email dan password email pada kolom yang telah disediakan, setelah menjadi referal iDrive akan mengirimkan email promosi ke alamat-alamat kontak yang tersimpan pada account email tersebut. iDrive juga dapat anda akses melalui aplikasi desktop yang disediakan gratis.
Modul Junior Network Administration
Page 162
6.4
Manipulasi Data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan ukuran file untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu penting saat berkaitan dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan mengimplementasikan
pengamanan
data
backup
melalui
enkripsi
akan
memperlambat proses backup itu sendiri. Namun, nilainya tentunya sebanding bila data yang dibackup merupakan data yang sangat penting.
6.5
Restore
Restore adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data. Dengan software yang sama biasanya proses restore data akan lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan teratur. Sistem restore data adalah suatu sistem yang berguna untuk mengembalikan suatu komputer ke suatu keadaan sebelumnya tanpa kehilangan data-data penting (seperti dokumen word,email dll) sesuai dengan restore point yang ditandai.
Modul Junior Network Administration
Page 163
Restore software adalah kasus khusus dari restore data. Penggunaan software baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk kasus recovery software aplikasi. Beberapa software aplikasi memiliki fitur repair dalam menu add/remove program. Fitur ini dapat dimanfaatkan bila software terinstal sudah mulai tidak berfungsi dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki fungsi software yang rusak, proses restore dapat dilakukan dengan menginstal ulang software bersangkutan. Tentunya sebelum proses dilakukan, file-file tersimpan yang berkaitan dengan software tersebut harus dibackup terlebih dulu. Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda dengan recovery software aplikasi, sistem operasi bersifat lebih kompleks dan melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows 7 yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya secara sistem. Pada titik-titik tertentu System Restore membuat semacam checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore software dengan cara kembali ke titik checkpoint terdahulu saat masalah tersebut belum terjadi Dalam sistem restore terdapat sesuatu yang dikenal dengan restore point. Restore point adalah Representasi kondisi waktu data tertentu dari suatu komputer. Cara melakukan restore data aslah sebagai berikut: 1. Tekan tombol
Pada menu Start
2. Klik All Programs 3. Klik Accessories 4. Klik System tools
Modul Junior Network Administration
Page 164
5. Klik Restore 6. Akan tampil wizard, tekan tombol next. 7. Pilih opsi restore files and settings , kemudian tekan tombol next. 8. Cari tanggal dan lokasi media yang telah di-back up untuk di-restore kembali dengan memberi tanda check pada folder yang akan di-restore kembali. 9. Setelah itu tekan tombol next dan finish . Sistem akan melakukan proses restore. Jika file yang di back up dipindahkan ke sebuah media penyimpanan bergerak seperti DVD, Harddisk external atau flash disk, maka hubungkan media tersebut. 10. Tekan tombol report atau close.
Modul Junior Network Administration
Page 165
BAB VII MENDAPATKAN KOMPONEN SISTEM DARI VENDOR
7.1
Sistem Informasi Sistem informasi merupakan suatu komponen yang terdiri dari manusia,
teknologi informasi dan prosedur kerja yang memproses, menyimpan, menganalisis dan menyebarkan informasi untuk mencapai suatu tujuan. Manusia dalam sistem informasi terdiri dari pemilik sistem informasi, pengguna (user) dan tenaga ahli sistem informasi (programmer, ahli database, ahli jaringan dan teknisi komputer). Sistem informasi dibedakan menjadi dua yaitu sistem informasi manual dan sistem informasi berbasis komputer (Computer Based Information Sistem/CBIS). Dalam perkembangannya, sistem informasi berbasis komputer disebut dengan sistem informasi saja. Jadi, istilah sistem informasi yang banyak digunakan saat ini mempunyai pengertian sistem informasi yang menggunakan komputer sebagai perangkat pengolah data.
7. 1.1 Kegunaan Sistem Informasi Sistem informasi bermanfaat untuk : a) melakukan komputasi numerik dalam jumlah besar dengan kecepatan tinggi, b) menyediakan komunikasi organisasi atau antar organisasi yang murah dan cepat, c) menyimpan informasi dalam jumlah yang besar dalam ruang kecil, d) informasi mudah diakses dari manapun dengan cepat dan murah, e) meningkatkan efektivitas dan efisiensi orangorang yang bekerja pada suatu lokasi, f) menyajikan informasi yang jelas, g) mengotomatisasikan proses-proses bisnis, h) mempercepat pengetikan dan penyuntingan, i) memerlukan biaya yang lebih murah dibandingkan cara manual. Nilai manfaat sistem informasi semakin meningkat dengan pemanfaatan teknologi komunikasi dan informasi yang semakin canggih, baik dari sisi harwdware maupun software. Dewasa ini, perkembangan prosesor komputer sangat pesat, Modul Junior Network Administration
Page 166
misalnya Prosesor Intel yang berkembang dari core solo menjadi dual core dan selanjutnya menjadi quad core. Perkembangan prosesor ini linear dengan peningkatan kemampuan komputasi komputer sehingga semakin banyak data yang dapat diproses dalam waktu yang singkat. Kapasitas hardisk juga semakin sehingga menyimpan data semakin banyak. Kemampuan software pengolah database (database management system/DBMS) juga mempunyai kemampuan yang sangat baik, misalnya MySQL mampu menangani data dalam jumlah besar dalam waktu singkat, disertai dengan tingkat keamanan yang memadai. Akses data dan informasi juga saat ini semakin mudah dengan semakin mudah dan murahnya biaya yang diperlukan untuk akses internet.
7.1.2 Komponen Sistem Informasi Sistem informasi terdiri dari sekelompok komponen yang saling berhubungan, bekerja sama untuk mencapai tujuan bersama dengan menerima input serta menghasilkan output dalam proses transformasi yang teratur.
a. Komponen Manusia Manusia diperlukan dalam operasi sistem informasi. Sumber daya manusia ini meliputi pemakai akhir dan pakar sistem. Pemakai akhir adalah orang yang menggunakan informasi yang dihasilkan sistem informasi, misalnya pelanggan, pemasok, teknisi, mahasiswa, dosen dan orang-orang yang berkepentingan. Sedangkan pakar sistem informasi adalah orang yang mengembangkan dan mengoperasikan sistem informasi, misalnya system analyst, developer, operator
Modul Junior Network Administration
Page 167
sistem dan staf administrasi lainnya (Mulyanto, 2009).
b. Komponen sistem Komputer Komponen sistem komputer terdiri dari empat komponen, yaitu perangkat keras (hardware), perangkat lunak (software), data dan jaringan.
1. Hardware
Sumber daya hardware adalah semua peralatan yang digunakan dalam memproses informasi, misalnya komputer dan periferalnya, lembar kertas, disk magnetic atau optik dan flash disk.
2. Software
Software merupakan sekumpulan perintah/fungsi yang ditulis dengan aturan tertentu untuk memerintahkan komputer agar melaksanakan sesuatu. Perangkat lunak tersusun atas program yang menentukan apa yang harus dilakukan oleh komputer. Ada dua macam perangkat lunak, yaitu sistem software dan software aplikasi. Sistem software berguna untuk mengatur file, me-load, dan mengeksekusi program serta menerima perintah dari mouse dan keyboard. Sistem software disebut juga sistem operasi (operating system), sedangkan software aplikasi adalah software yang digunakan untuk menyelesaikan suatu pekerjaan. Contoh software aplikasi adalah microsoft word, microsoft excel, microsoft power point dan masih banyak lagi.
3. Data.
Data merupakan dasar sumber daya organisasi yang diperlukan untuk memproses informasi. Data dapat berbentuk teks, gambar, audio maupun video. Sumber daya informasi umumnya diatur, disimpan dan diakses oleh berbagai pengelolaan sumber daya data ke dalam database dan dasar pengetahuan.
Modul Junior Network Administration
Page 168
4. Jaringan
Sumber daya jaringan merupakan media komunikasi yang menghubungkan komputer, pemroses komunikasi dan peralatan lainnya dengan kendali software komunikasi. Jaringan dapat berupa kabel, satelit, seluler dan pendukung jaringan seperti modem, software pengendali serta prosesor antar jaringan.
Keseluruhan komponen sistem informasi tersebut saling terkait satu sama lain dalam sistem informasi. Sistem informasi dibangun menggunakan teknologi komunikasi dan informasi yaitu hardware, software dan jaringan. Ketiga komponen tersebut dipakai untuk mengolah data yang diperoleh untuk menghasilkan informasi yang lebih bermanfaat. Keseluruhan proses pengolahan informasi tidak lepas dari komponen manusia. Manusia adalah komponen penting sistem informasi karena sistem informasi adalah benda yang tidak bermanfaat bila tidak digunakan oleh manusia.
7.2
Memilih komponen sistem
Dalam memenuhi kebutuhan komponen sistem pada sebuah organisasi baik berupa komponen perangkat lunak ataupun perangkat keras beberapa hal harus diperhatikan. Hal-hal yang harus diperhatikan dalam memilih komponen perangkat adalah: 1. Fungsionalitas Berbagai pilihan perangkat banyak tersedia di pasaran dengan berbagai fungsinya yang berbeda. Dalam hal ini yang harus dilakukan adalah mendefinisikan terlebih dahulu kebutuhan perangkat yang akan digunakan . 2. Harga Selain mengenai fungsionalitas, dalam memilih komponen komputer, harga juga merupakan faktor penting dalam memilih perangkat keras. 3. Spesifikasi Spesifikasi yang melekat pada sebuah perangkat harus ditelaah dan
Modul Junior Network Administration
Page 169
dipelajari terlebih dahulu sebelum memilih komponen tersebut. Spesifikasi tersebut hendaknya disesuaikan dengan fungsi yang diinginkan oleh organisasi. 4. Dukungan Dukungan teknis dari perusahaan penyedia perangkat juga sangat penting. Ketika terjadi sesuatu atau kerusakan pada perangkat maka perusahaan harus dapat dipanggil dengan mudah dan mendapatkan respon cepat.
Modul Junior Network Administration
Page 170
BAB VIII MELAKSANAKAN PROSEDUR PERAWATAN Memiliki sebuah jaringan komputer bukanlah suatu hal yang murah. Banyak komponen-komponen jaringan yang harus dibeli dengan biaya yang cukup besar. Semakin luas jaringan, semakin banyak komponen jaringan dan semakin besar biaya yang dibutuhkan. jaringan komputer adalah suatu asset yang berharga. Oleh karena itu, diperlukan suatu perawatan dan pemeliharaan jaringan. Tujuannya adalah agar komponen-komponen jaringan tidak cepat rusak, dan dapat bertahan cukup lama. Selain itu perawatan dan pemeliharaan juga dilakukan agar jaringan dapat terus digunakan sebagaimana mestinya.
8.1
Menentukan Strategi Perawatan
Seperti yang telah dijelaskan di atas, perawatan jaringan perlu dilakukan. Mengaudit suatu peralatan jaringan perlu dilakukan jika informasi tentang itu belum tersedia. Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub, Switch, Router, dan peralatan jaringan lainnya. Suatu strategi-strategi perawatan untuk menjaga kontinuitas operasi IT dan fungsi bisnis diidentifikasi berdasarkan faktor, faktor tersebut antara lain adalah sebagai berikut: 1. Anggaran 2. Kebutuhan Bisnis 3. SLA (Service Level Agreement) SLA atau yang dikenal dengan perjanjian tingkat layanan adalah perjanjian formal antara Service Provider dengan pelanggan untuk menetapkan suatu level pelayanan (QoS) tertentu. SLA disiapkan untuk mencocokkan pengguna dengan persyaratan bisnis. SLA perlu dipersiapkan untuk sesuai dengan parameter yang berlaku
Modul Junior Network Administration
Page 171
Untuk itu dalam menguji suatu strategi perawatan perlu mempertimbangkan beberapa faktor di atas. Jadwal perawatan komponen jaringan juga harus dilakukan dan dipertimbangkan berdasarkan faktor-faktor di atas. Dalam strategi perawatan jaringan, suatu dokumentasi arsitektur dan konfigurasi sistem jaringan juga perlu ditinjau kembali. Tujuan dilakukan pemberian informasi ini adalah untuk menyediakan suatu informasi terbaru sehingga dapat dilakukan suatu penanganan yang mudah jika terjadi suatu kerusakan atau kesalahan dalam jaringan.
8.2
Metode Identifikasi Masalah
Ada 2 cara yang dapat dilakukan untuk mengidentifikasi masalah dalam sistem jaringan, sebagai berikut:
Metode Penelusuran kesalahan Metode ini melakukan pelacakan hal-hal yang menyebabkan terjadinya kesalahan pada sistem jaringan hingga dapat menemukan solusi yang tepat.
Metode Try and Error Metode ini melakukan percobaan dan mencatat hasil yang dikeluarkan untuk menemukan pemecahan dalam menangani masalah yang timbul.
8.3
Perawatan perangkat Jaringan
8.3.1 Perawatan Perangkat Keras Berikut ini adalah cara-cara dalam melakukan perawatan perangkat keras jaringan agar jaringan dapat beroperasi dengan baik. 1. Membersihkan setiap perangkat jaringan dari debu yang menumpuk 2. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam
Modul Junior Network Administration
Page 172
melaksanakan penelusuran masalah. Oleh karena itu kabel LAN biasanya diberikan label. 3. Memastikan kabel antena yang terhubung ke ISP tidak berubah dari posisi semula dan berada pada kondisi Line Of Sight Apabila terjadi kesalahan dalam pengkabelan, dapat digunakan alat yang bernama LAN tester. Fungsi dari alat ini adalah untuk menguji redaman suatu kabel LAN, maupun struktur kabel tersebut. Apabila diketahui bahwa kesalahan disebabkan oleh rusaknya hub sehingga beberapa user terganggu aktifitasnya. Komponen Switch dapat digunakan sementara untuk mengatasi hal tersebut. Sedangkan apabila diketahui bahwa kesalahan disebabkan oleh rusaknya router pinjaman dari ISP sehingga semua user yang tergabung dalam jaringan tersebut terganggu aktifitasnya, maka PC Router dapat digunakan sementara untuk meminimalkan gangguan tersebut.
Gambar LAN Tester
Sementara itu untuk dapat menguji konektifitas dan kinerja access point sehingga dapat
memonitor
sedang
dalam
kondisi
apa
AP
tersebut,
dapat
menggunakan sebuah software yang bernama netstumbler. Akan tetapi ada keterbatasan dalam melakukan perawatan dan pemeliharaan jaringan. Ada prosedur-prosedur perawatan yang tidak dapat dilakukan oleh internal, contohnya antara lain sebagai berikut:
Penginstallan antena AP yang dipinjamkan oleh pihak ISP yang terletak pada kantor ISP tersebut.
Penginstallan kabel serat optik yang akan digunakan sebagai media penghubung dari ISP ke pelanggan
Modul Junior Network Administration
Page 173
8.3.2 Perawatan Perangkat Lunak Berikut ini adalah cara-cara dalam melakukan perawatan perangkat lunak jaringan agar jaringan dapat beroperasi dengan baik.
Tidak menggunakan perangkat lunak yang menggunakan memori besar pada komputer yang berfungsi untuk memonitoring kondisi jaringan.
Selalu memperbaharui kompatibilitas perangkat lunak dengan perangklat keras
Selalu matikan dan hidupkan komputer sesuai dengan prosedur yang benar. Pada sistem operasi Windows, lakukan proses shutdown agar pada saat dihidupkan kembali komputer tidak mengalami masalah pada sistem operasi.
Gunakan program anti virus dan selalu update data anti virus secara berkala. Sebaiknya kurangi transfer melalui media penyimpanan external semisal flash disk atau hard disk external.
Lakukan penataan file di hardisk secara teratur. Proses hapus dan tulis pada media penyimpanan mengakibatkan struktur file menjadi tidak teratur sehingga butuh waktu lama untuk memprosesnya. Dalam melakukan hal ini,
ada
beberapa
aplikasi
yang
membantu
diantaranya
adalah
Defragmenter atau Scandisk.
Lakukan pembersihan pada temporary file, frefech file dan file-file sampah di recycle bin. Windows temporary file : double klik Drive C > Windows > Temp : hapus semua file didalamnya. Install temporary file : double klik drive C > Windows > frefetch : hapus semua file di dalamnya.
Lakukan back up data secara berkala, terutama pada data-data penting.
Rekomendasi pencegahan atau deteksi dini dari masalah-masalah yang sama pada peralatan dan perangkat lunak di buat. Hal ini bertujuan agar penyelesaian untuk masalah-masalah yang sama dapat dilakukan dengan cepat.
Modul Junior Network Administration
Page 174
8.4
Pembaharuan jaringan
Seiring dengan berkembangnya teknologi, banyak komponen jaringan yang muncul dengan tujuan untuk meningkatkan kinerja jaringan menjadi lebih baik lagi. Agar dapat bersaing, terkadang perusahaan haru selalu melakukan pembaharuan dalam teknologi jaringan, baik komponen maupun sistemnya. Pembaharuan juga dibutuhkan ketika sistem yang lama sudah dinilai tidak layak lagi. Ketidaklayakan tersebut dapat dipandang dari segi kesalahan yang terjadi akibat sistem lama tersebut, maupun ketidaksesuaian dengan kebutuhan bisnis perusahaan saat ini dan di masa yang akan datang. Hal ini tentu membutuhkan suatu perubahan sistem. Untuk dapat memenuhi permintaaan perubahan suatu sistem, laporan kesalahan dan laporan help desk perlu dikumpulkan dan ditinjau terlebih dahulu. Tujuannya adalah sebagai berikut:
Untuk dijadikan sebagai bahan pertimbangan dalam proses pengerjaan permintaan perubahan sistem
Agar dapat menjalankan permintaan secara struktur sesuai dengan laporan dan permintaan yang ada
8.4.1 Koreksi kesalahan sistem Berikut ini adalah langkah-langkah yang bisa dilakukan dalam menoreksi kesalahan sistem dalam jaringan komputer:
Memeriksa log sistem
Melakukan pencarian kesalahan
Membenahi dan mengoreksi sistem yang salah
8.4.2 Dampak Ketika implementasi baru dilakukan dengan tujuan untuk pembaharuan jaringan, tentu akan membawa dampak sementara bagi jaringan. Contoh
Modul Junior Network Administration
Page 175
dampak terhadap basis pengguna antara lain adalah sebagai berikut:
Pemadaman jaringan sementara waktu
User akan off-line sementara waktu
Sedangkan perubahan yang terjadi jika migrasi dari jaringan kabel ke jaringan nirkabel antara lain adalah sebagai berikut:
Perubahan perangkat jaringan
Perubahan kecepatan data
Sementara itu, suatu perubahan dalam bentuk apapun termasuk topologi jaringan perlu dilakukan klarifikasi kepada para pengguna jaringan agar tidak mengganggu kinerja organisasi. Ada beberapa hal yang harus dilakukan sebagai tindak lanjut dari perubahan sistem jaringan, sebagai berikut: 1. Dokumentasi Apabila suatu perubahan desain jaringan telah terbentuk maka perlu dibuatkan suatu dokumen teknis atau dokumen pemakaian. Tujuannya adalah menjadi pedoman tuntunan penjelasan perubahan suatu sistem jaringan. Isi dari dokumentasi tersebut mencakup: Penjabaran tipologi jaringan dan penjelasannya dengan bahasa yang mudah dimengerti, caracara standar seperti mengubah IP komputer klien sesuai dengan tipologi jaringan. 2. Pelatihan Pelatihan disiapkan untuk memenuhi kebutuhan Pelatihan klien terhadap permintaan
perubahan
sistem.
Contoh
bahan-bahan
yang
perlu
dipersiapkan dalam suatu pelatihan tersebut antara lain adalah sebagai berikut: Pengenalan dasar topologi jaringan, cara memberikan IP ke komputer masing-masing, troubleshooting jika komputer klien tidak dapat terhubung ke jaringan.
Modul Junior Network Administration
Page 176