jaringan komputer · pengenalan jaringan komputer 1. pengenalan jaringan komputer jaringan komputer...

of 92 /92
jaringan komputer Penulis Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd , Rachmat Adi Purnama, M.Kom , Eka Kusuma Pratama, Sari Dewi

Author: others

Post on 28-Jul-2020

140 views

Category:

Documents


12 download

Embed Size (px)

TRANSCRIPT

  • jaringan komputer Penulis Dr. Mochamad Wahyudi, MM., M.Kom., M.Pd , Rachmat Adi Purnama,

    M.Kom , Eka Kusuma Pratama, Sari Dewi

  • 2

    KATA PENGANTAR

    Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami dapat

    menyelesaikan buku ajar ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami

    tidak akan sanggup untuk menyelesaikan buku ajar ini dengan baik. Sholawat serta salam

    semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW

    yang kita nanti-natikan syafa’atnya di akhirat nanti.

    Penulisan buku ini dimaksudkan untuk memberikan arahan bagi mahasiswa dan juga para

    pembaca dalam belajar jaringan komputer dengan benar dan berfungsi dengan baik. Buku

    ini juga diharapkan dapat memberikan petunjuk secara umum, sehingga pola pikir dalam

    melaksanakan rangkaian pekerjaan dapat lebih terarah sehingga dapat diselesaikan tepat

    waktu sesuai dengan jadwal yang telah ditetapkan.

    Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih

    banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan

    kritik serta saran yang membangun dari pembaca untuk buku ajar ini, supaya maka buku

    ajar lah ini nantinya dapat menjadi acuan dalam pembelajaran yang lebih baik lagi.

    Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf

    yang sebesar-besarnya

    Apresiasi dan ucapan terima kasih yang sebesar-besarnya kepada berbagai pihak yang

    telah turut berpartisipasi dalam penyusunan dan penyempurnaan buku ini.

    Semoga buku ini dapat memberikan manfaat.

    Jakarta, 10 Oktober 2019

    Tim Penyusun

  • 3

    DAFTAR ISI

    COVER

    KATA PENGANTAR

    DAFTAR ISI

    BAB I JARINGAN KOMPUTER ......................................................................... 2

    A. Pengenalan Jaringan Komputer .......................................................... 2

    B. Komponen Pembentuk Jaringan ......................................................... 4

    BAB II IP ADDRESS ........................................................................................... 14

    A. Aturan Dasar Pemilihan Network ID dan Host ID .......................... 14

    B. Subnetting .......................................................................................... 17

    BAB III PERANGKAT JARINGAN .................................................................. 21

    A. Lapisan Hierarki Switch ................................................................... 21

    B. Access Layer Switch ........................................................................ 17

    BAB IV INSTALASI MEDIA TRANSMISI JARINGAN ................................ 24

    A. Pembuatan Kabel LAN .................................................................... 21

    BAB V TOPOLOGI JARINGAN ........................................................................ 26

    A. Klasifikasi Topologi ........................................................................ 26

    B. Topologi Ring .................................................................................. 27

    C. Topologi BUS ................................................................................... 28

    D. Topologi STAR ................................................................................ 29

    E. Topologi TREE ................................................................................ 30

    F. Topologi MESh ................................................................................. 30

    BAB VI MEMBUAT JARINGAN SEDERHANA ............................................. 32

    A. Packet Tracer ................................................................................... 32

    BAB VII SWITCHING ......................................................................................... 39

    A. Fungsi Switch .................................................................................. 39

    B. Device Support Switch Manageable ................................................. 41

    C. Konfigurasi Sistem Operasi Akses Cisco IOS ................................. 42

    D. Mengakses Switch Cisco ................................................................. 42

    E Konfigurasi Dasar Perangkat Router ................................................ 45

    BAB VIII ROUTING ............................................................................................ 47

  • 4

    A. Fungsi Router ................................................................................... 47

    B. Memory Router ................................................................................ 48

    C. Konfigurasi Router Cisco ................................................................ 49

    D. Gateway ........................................................................................... 49

    BAB IX SEVEN LAYER OSI .............................................................................. 53

    A. Physical Layer .................................................................................. 53

    B. Data Link Layer ................................................................................ 54

    C. Network Layer .................................................................................. 54

    D. Transport Layer ................................................................................ 54

    E. Aplication, Presentation, Session ...................................................... 55

    BAB X PEMBUATAN JARINGAN SEDERHANA .......................................... 58

    A. Project 1 ............................................................................................ 58

    B. Project 2 ............................................................................................ 63

    C. Project 3 ............................................................................................ 69

    D. Project 4 ............................................................................................ 74

    BAB XI ROUTING FUNDAMENTAL ............................................................... 79

    A. Router Memilih Jalur Terbaik ......................................................... 79

    BAB XII PEMBUATAN JARINGAN SEDERHANA ....................................... 83

    Project jaringan 83

  • 5

    BAB I

    PENGENALAN JARINGAN KOMPUTER

    1. Pengenalan Jaringan Komputer

    Jaringan komputer adalah hubungan dua buah device ataupun lebih yang digunakan untuk

    berkomunikasi diantara device tersebut

    Gambar I.1 jaringan Sederhana

    Untuk membangun sebuah jaringan komputer, diperlukan sebuah media Transmisi baik

    menggunakan Kabel maupun menggunakan Wireless.

    A. Bentuk Jaringan

    1. Peer To Peer

    Pada tipe jaringan ini pertukaran data hanya dapat kita lakukan antar dua komputer

    atau beberapa komputer dalam satu area kerja.Jaringan ini bisa kita buat dengan

    menghubungkan dua komputer melalui kabel jaringan tipe crossover (khusus untuk dua

    komputer), atau menggunakan kabel straight yang terhubung dengan hub atau switch

    (untuk komputer satu area).

  • 6

    Sumber:Kurniawan(2009:31)

    Gambar I.2 Skema Jaringan Peer to Peer

    Dalam hirarki jaringan, komputer yang terhubung dalam tipe jaringan ini memiliki

    kedudukan yang sama antara satu dengan yang lain. Artinya, setiap komputer di dalam

    jaringan ini dapat bertindak sebagai server maupun sebagai client.Jadi jaringan tidak

    terpaku pada satu komputer saja yang bertindak sebagai server.

    2. Client-Server

    Tipe jaringan ini terdiri dari sejumlah komputer dengan memakai satu atau

    beberapa komputer yang dijadikan server dan dihubungkan dengan sejumlah komputer

    client.Jadi pada jaringan ini bisa terdapat satu atau lebih dari satu server untuk

    mengendalikan beberapa komputer client.

    Sumber:Kurniawan (2009:31)

    Gambar I.3 Skema Jaringan Client Server

    pada jaringan ini komputer server hanya bertugas memberikan service-service seperti

    database server, file server dan lain sebagainya. Sementara komputer client pada jaringan

    ini hanya memakai service-service yang diberikan oleh server.File-file yang berhubungan

    dengan data pribadi server tidak bisa diakses oleh client, kecuali client tersebut

    mendapatkan hak akses dari server.

    2. Komponen Pembentuk Jaringan

    a. End Device

  • 7

    Perangkat jaringan yang paling sering kita dengar bagi kita sehari-hari yaitu end

    devices atau hosts. Perangkat ini memberi bentuk bagi antarmuka/interface antara

    pengguna dan jaringan komunikasi dasar. Beberapa contoh end device yaitu:

    1) Komputer (work station, laptop, file server, web server)

    2) Printer jaringan

    3) Telepon VoIP

    4) TelePresence endpoint

    5) Kamera pengawas/CCTV

    6) Perangkat genggam bergerak (smartphone, tablet, PDA dan wireless debit/credit

    card reader dan barcode scanner)

    Sebuah perangkat host, baik yang menjadi sumber atau tujuan dari sebuah pesan,

    dikirimkan melalui suatu jaringan. Supaya dapat membedakan antara satu host dengan

    host lainnya, setiap host diidentifikasikan dengan diberikan sebuah alamat atau address.

    Pada saat sebuah host memulai komunikasi, host tersebut menggunakan alamat dari

    host tujuan untuk menentukan ke mana tujuan pesan tersebut.

    b. Perantara Perangkat Jaringan

    Merupakan perangkat yang berfungsi menghubungkan antar komputer agar

    membentuk sebuah jaringan internetwork, perangkat jenis ini juga menyediakan

    koneksi dan mengalirkan arus komunikasi pada tujuannya. Perangkat ini menggunakan

    alamat sumber pengirim dan alamat penerima untuk mengalirkan arus komunikasi antar

    komputer sehingga perangkat ini dapat dikatakan sebagai perantara antar komputer

    untuk saling berkomunikasi, seperti Switch sebagai jembatan antar banyak komputer

    untuk berkomunikasi, Router sebagai jembatan antar Jaringan LAN dengan WAN,

    Wireless Router menyediakan akses ke Internet. Selain itu perangkat ini juga memiliki

    fungsi lain yaitu :

    1) Meneruskan pesan-pesan dari suatu komputer menuju komputer tujuan.

    2) Mengelola informasi jalur yang dilwati untuk mencapai suatu network.

    3) Memberitahu perangkat lain jika ada kesalahan mengirim pesan atau pesan

    menjadi rusak karena tabrakan.

    4) Memberitahu perangkat lain jika ada jalur yang mati/down.

    5) Mengalihkan arus komunikasi ke jalur cadangan jika jalur utama mati/down.

  • 8

    6) Mengizinkan atau melarang suatu arus komunikasi memasuki jaringan.

    Macam-macam Perangkat perantara :

    a. Hub

    Perangkat ini berfungsi untuk menghubungkan banyak Komputer agar dapat saling

    berkomunikasi, perangkat ini berada pada posisi Layer 1 berdasarkan model referensi OSI

    Layer. Mode operasi dari perngangkat ini masih Half-Duplex artinya Komputer harus

    saling bergantian dalam mengirim pesan, jika ada salah satu komputer yang sedang

    mengirim pesan maka komputer yang lainnya harus menunggu jalur pada hub tersebut

    kosong untuk mengirim pesan. Selain itu ketika ada komputer yang mengirim pesan ke hub

    maka hub tersebut akan mengirim pesan tersebut kesemua port yang ada pada hub tersebut

    kecuali pada port yang mengirim pesan tersebut. Jika dua atau lebih komputer mengirim

    pesan secara bersamaan maka pesan tersebut akan rusak karena mengalami tabrakan

    (collision) sehingga Hub sekarang sudah jarang digunakan karena rawan terjadi tabrakan

    data.

    Gambar I.4 Hub

    b. Switch

    Perangkat ini hampir sama dengan Hub tetapi Switch memiliki kemampuan yang lebih

    unggul daripada Hub karena Switch dapat membaca sebuah alamat MAC pengirim dan

    penerima dari frame tersebut sehingga switch berada dalam urutan Layer 2 pada model

    OSI. switch juga memiliki MAC-Address table, tabel ini menyimpan informasi alamat

    MAC-Address yang terhubung dengan sebuah port pada Switch, hal ini dapat mengurangi

    terjadinya tabrakan data karena data langsung dikirimkan menuju port yang dituju, tidak

    seperti Hub yang selalu mem-broadcast frame yang masuk. Switch sudah mendukung Full-

    Duplex yang artinya Switch dapat mengirim dan menerima sebuah data secara bersamaan

    tanpa merusak data tersebut karena terjadi tabrakan (collision). ketika ada frame yang

  • 9

    masuk melalui salah-satu port pada Switch, maka switch akan membaca alamat MAC

    pengirim frame tersebut beserta port dimana frame tersebut masuk, dan data tersebut akan

    dimasukan kedalam MAC-Address table. Lalu switch akan melihat alamat MAC tujuan

    frame tersebut lalu meneruskannya pada port yang berdasarkan data pada MAC-Address

    table, misalnya AAA.AAA.AAA berada di port 1 maka switch akan meneruskannya ke

    port 1. jika alamat MAC tujuan adalah FFF.FFF.FFF (Broadcast) maka switch akan

    mengirim frame tersebut pada seluruh port kecuali port dimana frame tersebut masuk

    kedalam switch.

    Secara umum fungsi utama dari sebuah switch adalah:

    1. Sebuah switch membuat keputusan berdasarkan destination port atau tujuan dari

    port yang akses diakses.

    2. Sebuah switch menyimpan tabel yang digunakan untuk menentukan bagaimana

    cara untuk meneruskan lalu lintas jaringan melalui switch.

    3. Cisco switch melakukan forward frame Ethernet berdasarkan tujan alamat MAC

    Address dari frame

    Gambar I.5 Forward frame

  • 10

    Gambar I.6 Switch

    c. Router

    Perangkat ini berfungsi meneruskan sebuah paket dari satu network pada network lain

    misalnya dari LAN ke WAN, atau menghubungkan antara network yang berbeda seperti

    LAN dihubungkan pada WAN, dan salah satu kelebihan dari Roter dapat menghubungkan

    jaringan yang berbeda network.Router meneruskan sebuah paket berdasarkan alamat IP

    pengirim dan penerima paket tersebut, proses meneruskan paket disebut dengan Routing,

    Router memiliki tabel ARP yang berisi informasi alamat fisik (MAC) dari suatu alamat IP.

    Router juga memiliki sebuah tabel yang berisi informasi tujuan-tujuan/rute sebuah network

    dan Gateway/jalur yang harus dilewati untuk mencapai network tersebut yang disebut

    dengan Routing Table. Router dapat menghitung jalur terbaik pada setiap Rute network

    dan dapat mengalihkan lalu lintas jika salah satu jalur terjadi kegagalan.

    Gambar I.7 Router

    c. Media Transmisi

    Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi

    dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat

    menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai

    sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan

    media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada

  • 11

    beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau

    tidaknya medium tersebut.

    a). Twisted Pair

    Twisted pair dibentuk dari dua kawat tembaga terlindung yang dipilin dengan pola

    spiral. Sejumlah pasangan kawat digabungkan dalam satu kabel. Panjang pilinan yang

    berbeda dapat mengurangi interferensi crosstalk antara pasangan kawat yang saling

    berdekatan di dalam kabel. Gambar Unshielded Twisted Pair (UTP) dan Shielded

    Twisted Pair (STP)

    Dibandingkan koaksial dan serat optik, twisted pair merupakan jenis yang peling

    murah dan paling banyak digunakan, baik pada transmisi analog maupun digital.

    Kelemahannya adalah keterbatasan pada laju data dan jarak jangkaunya. Jenis kabel ini

    biasa digunakan pada jaringan telepon atau jaringan komunikasi di dalam gedung.

    Karakteristik transmisi jenis media Twisted pair ini dapat diuraikan sebagai berikut:

    1) Pemanfaatan untuk sinyal analog memerlukan amplifier setiap 5-6 km, sedangan

    untuk sinyal digital penguatan dibutuhkan setiap 2-3 km.

    2) Redaman sangat dipengaruhi oleh frekuensi, makin tinggi frekuensi yang

    digunakan makin besar redamannya.

    3) Rentan terhadap interferensi dan derau. Interferensi dapat dikurangi dengan

    menggunakan anyaman metalic sebagai pelindung.

    Kabel twisted Pair ada 2 jenis seperti tampak pada gambar diatas, yakni UTP dan STP.

    UTP rentan terhadap interferensi dari luar, biasanya digunakan untuk kabel telepon.

    STP interferensinya lebih sedikit dibandingkan UTP karena menggunakan anyaman

    metalik sebagai pelindung. Jenis ini memberikan kinerja yang lebih baik pada laju data

    yang tinggi, namun lebih mahal dan lebih sulit dikerjakan dibandingkan dengan UTP.

    Kabel UTP dibedakan menjadi beberapa kategori. UTP kategori 3 biasanya

    mempunyai panjang pilinan 7,5 sampai 10 cm. Karakteristik transmisi dapat mencapai

    16 MHz, dimanfaatkan untuk transmisi suara (voice) di dalam gedung perkantoran.

    Laju data dapat mencapai 16 Mbps dalam jarak yang terbatas. UTP kategori 4

    mempunyai spesifikasi karakterisik transmisi sampai 20 MHz. UTP kategori 5

    mempunyai panjang pilinan yang lebih ketat, yakni 0,6 – 0,85 cm, untuk mendapatkan

  • 12

    kinerja yang lebih baik. Karakteristik transmisi dapat mencapai 100 MHz,

    dimanfaatkan untuk transmisi data di gedung2 baru. Laju data dapat mencapai 100

    Mbps dalam jarak yang terbatas. UTP kategori 3 dan 5 biasanya digunakan pada LAN

    (Local Area Network).

    b). Kabel Coxial

    Kabel Coxial dalam jaringan komputer berfungsi untuk menghubungkan perangkat-

    perangkat didalam jaringan komputer, misalnya untuk menghubungkan komputer satu

    dengan komputer lainnya. Kabel ini tidak digunakan dalam topologi star karena

    jaringan dengan topologi star biasanya menggunakan kabel UTP untuk media

    transmisinya.

    Kelebihan Kabel Coaxial Pada Jaringan Komputer:

    1) Harga relatih murah

    2) Jarak jangkauannya cukup jauh.

    3) Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal

    telepon

    4) menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi

    dengan system lain.

    Kekurangan Kabel Coaxial Pada Jaringan Komputer:

    1) Sulit pada saat melakukan instalasi

    2) Mempunyai redaman yang relative besar, sehingga untuk hubungan jauh harus

    dipasang repeater-repeater sebagai penguat sinyal

    3) Jika kabel dipasang di atas tanah, rawan terhadap gangguan-gangguan fisik

    yang dapat berakibat putusnya hubungan

    Kabel Coaxial biasanya diguanakan pada topologi jaringan bus yang tutik

    percabangannya menggunakan TConector dan menggunakan konektor BNC untuk

    koneksi tiap node nya.

    c) Fiber Optic

    Fiber Optic adalah saluran transmisi atau sejenis kabel yang terbuat dari kaca atau

    plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan

  • 13

    untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Sumber cahaya

    yang digunakan biasanya adalah laser atau LED. Kabel ini berdiameter lebih kurang

    120 mikrometer. Cahaya yang ada di dalam serat optik tidak keluar karena indeks bias

    dari kaca lebih besar daripada indeks bias dari udara, karena laser mempunyai

    spektrum yang sangat sempit. Kecepatan transmisi serat optik sangat tinggi sehingga

    sangat bagus digunakan sebagai saluran komunikasi.

    d) Wireless

    Wireless memiliki kelebihan dibandingkan dengan media transmisi kabel, seperti

    devicenya dapat dibawa ke mana saja/mobile. Terdapat standart dan regulasi yang

    harus disepakati bersama agar wireless teknologi dapat saling terkoneksi dan

    standarisasi ini distandarisasi dengan IEEE 802.11.

    a. 802.11a

    b. 802.11b

    c. 802.11n/g

    Jenis Jenis Jaringan Komputer

    1. PAN (Personal Area Network)

    2. LAN (Local Area Network)

    3. MAN (Metropolitan Area Network)

    4. WAN (Wide Area Network)

    Jaringan tidak memiliki batasan dan dapat mempermudah kita untuk melakukan:

    a) Pembelajaran

    b) Presentasi

    c) Kerja

    d) Entertaint(game, streaming video)

  • 14

    Ancaman keamanan

    a) Virus, worm, dan trojan horse

    b) Spyware dan adware

    c) serangan zero-day, juga disebut serangan zero-jam

    d) serangan hacker

    e) intersepsi data dan pencurian

    f) Pencurian identitas

    Solusi keamanan

    a) Antivirus dan antispyware

    b) Filtering firewall

    Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan

    untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau

    jaringan danpaket-paket apa saja yang diblokir

    c) Sistem firewall khusus

    d) Access control list (ACL)

    Access Control List adalah pengelompokan paket berdasarkan kategori. Access

    Control list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu

    lintas network. Access Control list menjadi tools pilihan untuk pengambilan

    keputusan pada situasi ini. Penggunaan Access Control List yang paling muda

    dimengerti dan yang paling umum terdapat pada penyaringan paket yang tidak

    dikehendaki ketika menerapakan kebijakan keamanan.

    e) Intrusion prevention systems (IPS)

    IPS (Intrusion Prevention System) adalah sebuah perangkat jaringan atau perangkat

    lunak yang berjalan di belakang firewall untuk mengidentifikasi dan memblokir

    ancaman terhadap jaringan dengan menilai setiap paket yang melintas berdasarkan

    protokol jaringan dalam aplikasi dan melakukan pelacakan ancaman terhadap

    keamanan jaringan. IPS membuat akses kontrol dengan cara melihat konten

    aplikasi, daripada melihat IP address atau ports yang biasanya digunakan oleh

    firewall.

  • 15

    f) Virtual Private Networks (VPN)

    VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat

    suatu tunnel sehingga jaringan yang terpacaya dapat terhubung dengan jaringan

    yang ada di luar melalui internet. Pada gambar 1 menggambarkan tentang struktur

    jaringan VPN.

    Adapun alasan VPN banyak digunakan saat ini adalah: 1. Menekan biaya interkoneksi.

    2. Memperluas interkoneksi user yang selama ini susah di jangkau

    3. Dapat mengirimkan Aplikasi baru berbasis Internet Protocol

    4. Fleksibelitas dalam memilih Topology

    5. Skalabilitas Networking terjaga

    6. Meningkatikan tinggkat security

    Mengapa VPN aman karna system keamanan VPN menggunakan 2 lapisan, berikut adalah

    metode keamanan jaringan VPN menurut Fadilah dan Djumhadi (9:2009) :

    a. Metode Tunneling

    Membuat jaringan virtual diatas jaringan public mengunakan protocol seperti

    Point To Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic

    Routing Encapculation (GRE). PPTP dan L2TP adalah layer 2 Tunneling

    Protocol keduanya melakukan pembungkusan playload pada frame Point To

    Point Protocol untuk kemudian di lewatkan ke jaringan.

    b. Metode Enkripsi

    Untuk membungkus paket data yang lewat dalam tunneling, Dimanna data akan

    dienkripsi pada saat di lewatkan, data di sini akan dirubah mengunakan metode

    algoritma criphografi tertentu DES, 3DES

    c. Metote Otentifikasi User

  • 16

    Karna banyak user yang akan mengakses dari banyak titik akan digunakan

    beberapa metode protocol otentifikasi user tertentu seperti Remote Accses Dial

    In User Service (RADIUS).

    d. Integritas Data

    Karna paket data yang dilewatkan di jaringan public maka diperlukan

    penjaminan integritas data, apakah terjadi perubahan atau tidak, Metode VPN

    dapat menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjamin paket

    tidak dirubah pada pengiriman.

    sumber: http://www.networkelements.co.uk/media/vpn.html

    Gambar I.8 Contoh Jaringan VPN

    http://www.networkelements.co.uk/media/vpn.html

  • 17

    BAB II

    IP ADDRESS

    IP address merupakan alamat dari sebuah komputer yang dibentuk oleh sekumpulan

    bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. IP address merupakan sebuah

    indetitas dari host pada jaringan komputer. IP address yang digunakan untuk keperluan

    LAN/intranet disebut sebagai IP address local. Sedangkan IP address yang digunakan untuk

    keperluan internet disebut IP address public.

    Tabel II.1 Pembagian Kelas IP Address

    Struktur IP Address

    1. Network ID dan Host ID

    2. Subnetmask

    A. Aturan Dasar Pemilihan network ID dan host ID

    Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang

    digunakan :

    1. Network ID tidak boleh sama dengan 127

    Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang

    digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.

    2. Network ID dan host ID tidak boleh sama dengan 255

    Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan

    alamat yang mewakili seluruh jaringan.

    3. Network ID dan host ID tidak boleh sama dengan 0

  • 18

    IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan

    untuk menunjuk suatu jaringn bukan suatu host.

    4. Host ID harus unik dalam suatu network.

    Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.

    link-lokal atau IP Private Automatic Addressing (APIPA)

    169.254.0.0/16 atau 169.254.0.1 ke 169.254.255.254

    1. IP Address Public

    IP public adalah alamat IP yang digunakan dalam jaringan global Internet serta penggunaan

    dan alokasinya diatur oleh InterNIC untuk menjamin penggunan IP address ini secara unik.

    Karena kelas IP address ini digunakan di dalam jaringan internet maka IP ini bisa diakses

    melalui jaringan internet secara langsung. Perangkat yang menggunakan IP public, seperti

    web server, mailserver, DNS server, game server ataupun perangkat lain dapat diakses dari

    jaringan manapun di dunia ini yang terkoneksi ke internet. Untuk dapat menggunakan IP

    public, suatu organisasi biasanya dapat mendaftarkan diri ke salah satu ISP (Internet Service

    Provider).

    2. IP Address Private

    Disebut IP address private karena IP ini hanya dikenali dan bisa diakses dari jaringan

    local saja dan tidak bisa diakses melalui jaringan internet secara langsung tanpa bantuan

    router yang mempunyai fitur NAT. IP private digunakan untuk jaringan lokal agar sesama

    komputer dapat saling berkomunikasi, misalnya digunakan di jaringan sekolah, kantor, toko,

    warnet dan sebagainya. Perangkat yang terhubung ke jaringan lokal seperti printer, komputer,

    laptop, smartdevice menggunakan biasanya akan mendapatkan IP address private. Agar IP

    private dapat terhubung ke internet maka diperlukan router yang mempunyai kemampuan

    untuk melakukan NAT (Network Address Translation) agar semua device dengan IP private

    dapat terkoneksi ke internet dengan menggunakan IP public yang terkoneksi langsung ke

    Internet). Meskipun sudah terkoneksi ke internet, IP private tetap tidak bisa diakses langsung

    dari jaringan internet, Alamat private tidak disalurkan melalui Internet.

    Alamat private:

    a) 10.0.0.0/8 atau 10.0.0.0 to10.255.255.255

  • 19

    b) 172.16.0.0 /12 atau 172.16.0.0 untuk 172.31.255.255

    c) 192.168.0.0 /16 atau 192.168.0.0 ke 192.168.255.255

    Pembagian Network ID dan Host Id untuk kelas IP

    IP address kelas A dapat dituliskan sebagai berikut:

    Gambar II.1 IP address kelas A

    *N: Menerangkan sebagai Network

    *H: Menerangkan sebagai Host

    Contoh: IP Address : 10.11.12.1

    Subnet : 255.0.0.0

    Ket:

    10 :Sebagai Network

    11.12.1 : Merupakan Host

    IP address kelas B

    IP address kelas B dapat dituliskan sebagai berikut:

    Gambar II.2 IP address kelas B

    N: Menerangkan sebagai Network

    H: Menerangkan sebagai Host

  • 20

    Contoh: IP Address : 172.168.10.1

    Subnet : 255.255.0.0

    Ket:

    172.168 : Sebagai Network

    10.1 : Merupakan Host

    IP address kelas C

    IP address kelas C dapat dituliskan sebagai berikut:

    Gambar II.3 IP address kelas C

    N: Menerangkan sebagai Network

    H: Menerangkan sebagai Host

    Ex: IP Address : 192.168.10.1

    Subnet : 255.255.255.0

    Ket:

    192.168.10 : Sebagai Network

    1 : Merupakan Host

    B. Subneting

    Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang

    disebut “subnet.” Subnetting digunakan untuk memudahkan pengelola jaringan komputer

    (system Administrator, Network Administrator, maupun pengguna biasa) dalam mengelola

    jaringan, melakukan alokasi IP Address untuk setiap ruangan dan gedung sesuai dengan

    kebutuhan. Proses subnetting sendiri dilakukan dengan menggunakan nilai CIDR seperti

    yang disebutkan sebelumnya.

  • 21

    Penggunaan subnetting dapat menentukan besarnya jumlah client yang dapat mengakses ke

    dalam sebuah jaringan komputer.

    Gambar II.4 Host IP address

    Manfaat subneting

    1. Mengurangi trafic broadcast

    Saat komputer berkomunikasi menggunakan standar TCP/IP maka komputer akan

    mengirimkan nya ke semua host(broadcast) yang ada pada jaringan (network),semua

    komputer pada jaringan/network akan menerima paket yang sama dan memeriksa apakah

    paket tersebut untuk dirinya atau bukan,jika bukan maka paket akan diabaikan. Jika dalam

    satu network mempunyai jumlah host yang banyak maka jaringan akan dipenuhi dengan

    broadcast trafic yang dapat menyebabkan jaringan penuh dan performa jaringan menjadi

    lambat. Salahsatu cara untuk mengurangi trafic broadcast adalah dengan cara memecah

    jaringan/network menjadi beberapa sub jaringan/subnet dengan jumlah host yang lebih kecil.

    2. Penggunaan IP Lebih Efisien

    Jika jumlah host di jaringan mu hanya 20-an maka kamu tidak perlu mengalokasikan IP

    sejumlah 200an,penggunaan subnet sesuai jumlah host yang ada akan lebih efisien dibanding

    menggunakan subnet dengan jumlah host yang tidak sesuai yang dapat menyebabkan

    penggunaan IP yang tidak teratur.Jika hanya 20an komputer/host kamu bisa menggunakan

    CIDR /27 dengan jumlah host 30,contoh kita gunakan ip network 192.168.1.0/27 ,dengan ip

    host 192.168.1.1 s/d 192.168.1.30 dan subnetmask 255.255.255.224

    3. Memudahkan dalam Administrasi/Pengelolaan

  • 22

    Saat kamu berhadapan dengan jaringan yang lumayan besar dalam sebuah kantor/perusahaan,

    baiknya kamu membuat subnet untuk masing-masing divisi yang ada,dengan demikian akan

    lebih mudah dalam hal pengelolaan dan troubleshooting.Jika terjadi error pada jaringan maka

    akan cepat diketahui penyebabnya dan juga diharapkan dengan menggunakan subneting efek

    trouble/error hanya terjadi per blok subnet bukan diseluruh jaringan.

    Misalnya dalam sebuah perusahaan terdapat 3 divisi dengan jumlah komputer perdivisi 20-23

    komputer,jadi total komuter 25*3=75 host/pc (saat menghitung dilebihkan untuk cadangan).

    Maka kamu bisa memecah ip network 192.168.1.0/24 kedalam subnetwork yang setiap

    subnetwork beranggotakan 30 host (untuk mengantisipasi penambahan komputer).

    Divisi A Subnetwork ID 192.168.1.0/27 dengan IP Host: 192.168.1.1 s/d 192.168.1.30

    Subnet mask :255.255.255.224 Broadcast : 192.168.1.31

    Divisi B Subnetwork ID 192.168.1.32/27 dengan IP Host: 192.168.1.33 s/d 192.168.1.62

    Subnet mask :255.255.255.224 Broadcast : 192.168.1.63

    Divisi C Subnetwork ID 192.168.1.64/27 dengan IP Host: 192.168.1.65 s/d 192.168.1.94

    Subnet mask :255.255.255.224 Broadcast : 192.168.1.95

    4. Lebih Aman dengan Subnetting

    Saat kamu membatasi jumlah host dalam network menggunakan subnetting maka kamu telah

    mencegah user lain yang tidak diinginkan untuk masuk kedalam jaringan mu, misalnya untuk

    koneksi point to point antar router kamu bisa membuat subnet dengan jumlah host 2 dengan

    CIDR /30,dengan hanya menggunakan subnet 2 host maka akan mencegah komputer lain

    untuk masuk ke jaringan yang kamu buat khusus untuk komunikasi antar router.

    Contoh menghitung subneting untuk kelas C

    IP address kelas C merupakan alamat IP yang paling popular digunakan dalam melakukan

    konfigurasi IP Address. Lalu, bagaimana penggunaan lebih rinci dari IP Address kelas C?

    IP Address kelas C dimulai dengan subnet default 255.255.255.0 dan diakhiri sampai

    255.255.255.252 atau dari /24 - /30.

    IP Address 192.168.10.1 dengan Subnet 255.255.255.0 (/24).

    Maka berapakah jumlah Network dan host yang akan terbentuk?

  • 23

    Rumus: Ket:

    Net: 2n Mencari Subnet

    Host: 2h-2 Mencari Host/Subnet

    N: Network dengan Binary (1) (setelah default)

    H: Host dengan Binary (0) (setelah default)

    IP Address : 192.168.10.1

    Subnet Default : 255.255.255.0 : /24

    Subnet Yang Ditentuka : 255.255.255.0 : /24

    Maka, untuk menghitung jumlah network dan host yang terbentuk dari alamat IP Address

    diatas adalah:

    11111111. 11111111. 11111111.00000000 /24

    Network :2n Host : 2h-2

    = 20 = 28-2

    :=1 Network =254 Host

    Contoh soal

    Alamat IP Address 192.168.10.1/25

    Berapakah jumlah network dan host yang terbentuk dari

    11111111. 11111111. 11111111.10000000 /25

    Network : 2n Host : 2h-2

    : 21 : 27-2

    : 2 Network : 126 Host

  • 24

    BAB III

    PERANGKAT JARINGAN

    A. Lapisan Hirarki Switch:

    Switch pada lapisan access memiliki kebutuhan yang berbeda dari switch lapisan Distribution

    atau switch lapisan Core.

    Gambar III.5 Hierarki Switch

    B.Access Layer Switch:

    Access Layer Switch bertujuan untuk memudahkan koneksi end devices ke dalam fitur

    jaringan. Fitur dari Access Layer Switch:

    a) Port Security

    Port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi

    untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi

    pada suatu port di switch tersebut.

    implementasi port security pada switch antara lain adalah :

    1. menentukan sekelompok end devices yang diijinkan mengakses port.

    2. mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port.

    3. menentukan tindakan yang akan dilakukan apabila terdeteksi mac address yang

    diijinkan.

  • 25

    b) VLAN

    Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-

    jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan

    Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih

    VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu

    jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).

    Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga

    walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN

    yang sama.

    Beberapa manfaat VLAN adalah ;

    1. Performance.

    VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga

    lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang.

    2. Mempermudah Administrator Jaringan.

    Setiap kali komputer berpindah tempat, maka komputer tersebut harus di konfigurasi ulang

    agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal ini membuat

    komputer tersebut tidak dapat dioperasikan langsung setelah di pindahkan.

    Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan menghapus langkah ini

    karena pada dasarnya ia tetap berada pada jaringan yang sama.

    3. Mengurangi biaya.

    Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan menyebabkan biaya instalasi

    ulang. Dalam jaringan yang menggunakan VLAN, hal ini dapat diminimallisira atau

    dihapuskan.

    4. Keamanan

    VLAN bisa membatasi Pengguna yang bisa mengakses suatu data., sehingga mengurangi

    kemungkinan terjadinya penyalahgunaan hak akses.

    c) Fast Ethernet / Gigabit Ethernet

  • 26

    Gigabit Ethernet adalah istilah untuk menjelaskan berbagai teknologi transmisi frame

    Ethernet di tingkat yang gigabit per detik, seperti yang ditetapkan oleh standar IEEE 802,3-

    2.005. Half-duplex gigabit hubs terhubung melalui link yang diizinkan oleh spesifikasi tetapi

    di pasar-rakit dengan penuh aktif adalah norma. Intel Pro/1000 GT PCI kartu jaringan

    d) Power over Ethernet (PoE)

    Merupakan kependekan dari Power Over Ethernet, dengan kata lain metode yang

    memanfaatkan kabel twisted pair (UTP/STP) sebagai media transmisi power (daya). Manfaat

    PoE akan sangat terasa ketika kita melakukan pemasangan perangkat wireless outdoor di

    tower. Dengan adanya PoE, kita tidak perlu melakukan penarikan kabel power dari catu daya

    ke perangkat router yang ada diatas tower.

    e) Link Aggregation

    Link Aggregation (LAg) adalah bahasa standar teknologi jaringan computer yang

    menggabungkan beberapa link/trunk/kabel/port secara parallel untuk mendapatkan kapasitas

    bandwidth yang lebih besar atau untuk proteksi menggunakan teknologi Ethernet. Beberapa

    Vendor memiliki standar masing-masing untuk penerapan LAg, namun standar internasional

    yang umum digunakan untuk LAg adalah IEEE802.3ad. Istilah lain adalah Link Aggregation

    Control Protocol (LACP).

    f) Quality of Service (QoS)

    QoS didefinisikan sebagai kemampuan untuk menjamin kebutuhan jaringan tertentu seperti

    bandwidth, latency, jitter, dan kehandalan untuk memenuhi Service Level Agreement (SLA)

    antara provider aplikasi dan end user. Perangkat jaringan seperti switch dan router bisa

    menandai traffic sehingga ditangani dengan prioritas yang lebih tinggi untuk memenuhi

    persyaratan QoS yang disetujui di bawah SLA. Dalam kasus lain, traffic jaringan tertentu

    seperti Voice over IP (VoIP) dan video streaming perlu ditransmisikan dengan keterbatasan

    bandwidth minimal.

  • 27

    BAB IV

    INSTALASI MEDIA TRANSMISI JARINGAN

    Jaringan komputer sederhana, merupakan jaringan komputer yang terdiri dari dua atau

    beberapa komputer, dimana setiap station atau komputer yang terdapat di dalam lingkungan

    jaringan tersebut bisa saling berbagi (peer to peer).

    Gambar IV.1 peer to peer

    A. Pembuatan Kabel LAN

    Terdapat beberapa alat yang digunakan untuk membangun sebuah jaringan komputer

    sederhana:

    1. Laptop / Komputer / End Device

    2. Media Transmisi

    3. Perangkat Jaringan

    Pembuatan Kabel LAN

    Alat yang dibutuhkan

    Crimping Kabel

    Kabel UTP

    LAN Tester

    Gambar IV. 2 UTP

  • 28

    Lanhkah-langkah Pembuatan

    1. Susulan urutan warna sesuai dengan kebutuhan jaringan

    2. Pastikan urutan warna sesuai standar

    3. Dan pastikan pula ujung kabel dipotong sama rata, jika urutan kabel telah sesuai dan

    dipotong sama rata, maka masukanlah kabel UTP tersebut

    kedalam konektor.

    4

    Gambar IV.3 Langkah-langkah pembuatan kabel LAN

    4. Rapatkan konektor menggunakan crimping tool

    5. Uji konektifitas kabel UTP menggunakan LAN Tester

    Gambar IV.4 Uji Konektifitas

  • 29

    BAB V

    TOPOLOGI JARINGAN

    Topologi jaringan komputer merupakan suatu teknik untuk menghubungkan komputer

    yang satu dengan komputer lainnya yang merangkai menjadi sebuah jaringan, Setiap topologi

    jaringan komputer memiliki perbedaan:

    1. Berbeda dari segi kecepatan pengiriman data

    2. Biaya pembuatan

    3. Serta kemudahan dalam proses maintenance nya.

    Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta

    kekurangannya masing-masing

    A. Klasifikasi Topologi

    1. Physical Topology

    Topologi yang menggambarkan penempatan node jaringan dan koneksi fisik di antara

    jaringan komputer

    2. Logical Topology

    Topologi yang menggambarkan jalur yang dilewati oleh sebuah paket data disaat

    mereka melalui suatu jaringan dan diatur oleh protokol yang digunakan oleh data tersebut

    3. Signal Topology

    Menggambarkan jalur yang dilalui suatu sinyal disaat mereka melintasi jaringan.

    Cara untuk menguraikan bagaimana komputer terhubung dalam suatu jaringan

    komputer dikenal dengan istilah Topologi. Topologi fisik menguraikan layout aktual dari

    perangkat keras jaringan, sedangkan topologi logika menguraikan perilaku komputer dalam

    jaringan dari sudut pandang operator. Pada umumnya jaringan menggunakan satu atau lebih

    topologi fisik. Topologi fisik terdiri dari BUS, STAR, dan RING.

  • 30

    Topologi adalah pola hubungan dari komponen – komponen pembentuk jaringan,

    baik secara fisik maupun logic. Penentuan topologi jaringan akan berpengaruh pada:

    a. Tipe peralatan (equipment) jaringan yang dibutuhkan.

    b. Kemampuan peralatan.

    c. Pertumbuhan jaringan.

    d. Penanganan manajemen jaringan.

    Bentuk topologi dapat dilihat secara fisik yaitu dengan melihat pola atau skema

    pengkabelan yang digunakan maupun secara logik yaitu dengan melihat bagaimana aliran

    data pada proses komunikasi di jaringan tersebut.

    1. Topologi Ring

    Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi

    jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap

    komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya

    sehingga membentuk satu jaringan yang sama dengan bentuk cincin.

    Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat.

    Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah

    karena setiap komputer akan saling terhubung.

    Sumber : Sysneta. com

    Gambar V.1. Topologi Ring

    2. Topologi Bus

  • 31

    Topologi Bus seringkali digunakan ketika jaringannya berukuran kecil, simpel, atau

    bersifat sementara. Sangat sederhana dalam instalasi, dan ekonomis dalam hal biaya. Tipikal

    dari jaringan bus, kabel hanya satu atau lebih wires, tanpa adanya alat tambahan yang

    menguatkan sinyal atau melewatkannya terus dari komputer ke komputer. Topologi bus

    merupakan topologi yang pasif. Ketika satu komputer mengirim sinyal up dan down, semua

    komputer dalam jaringan menerima informasi, tetapi hanya satu komputer yang menyetujui

    informasi tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi

    tujuan dalam pesan). Sedangkan komputer yang lainnya akan menghiraukan pesan tersebut.

    Sumber : Sysneta. com

    Gambar V.2. Topologi Bus

    Keuntungan:

    a. Hemat Kabel.

    b. Sederhana dalam instalasinya.

    Kekurangan:

    a. Jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.

    b. Kemungkinan terjadinya collision sangat besar.

    c. Diperlukan repeater untuk jarak jauh.

    3. Topologi Star

    Dalam topologi Star, sebuah terminal pusat bertindak sebagai pengatur dan

    pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya

  • 32

    dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal

    pusat menyediakan jalur komunikasi khusus untuk dua terminal yang akan berkomunikasi.

    Dengan kata lain semua kontrol dipusatkan pada satu komputer yang dinamakan stasiun

    primer dan komputer lainnya dinamakan stasiun sekunder. Setelah hubungan jaringan

    dimulai, setiap stasiun sekunder dapat sewaktu-waktu menggunakan hubungan jaringan

    tersebut tanpa menunggu perintah dari stasiun primer.

    Topologi ini mudah dikembangkan, baik untuk penambahan maupun pengurangan

    terminal, banyaknya terminal yang dapat terhubung pada jumlah port yang tersedia pada

    media penghubung yang digunakan.

    Sumber : Sysneta.com.

    Gambar V.3. Topologi Star

    Keuntungan:

    a. Pengelolaan jaringan mudah.

    b. Kemudahan deteksi dan isolasi kesalahan atau kerusakan.

    c. Kontrol terpusat.

    d. Instalisinya mudah dan tidak mengganggu bagian jaringan lain.

    e. Tahan terhadap lalu lintas jaringan yang sibuk

    f. Tingkat keamanan termasuk tinggi.

    Kekurangan:

    a. Boros kabel.

    b. Jika penghubung mengalami kerusakan, maka seluruh jaringan terhenti.

    4. Topologi Tree

  • 33

    Topologi Tree disebut juga topologi jaringan bertingkat. Pada topologi ini terdapat

    sebuah server primer dan server secunder. Semua server secunder terhubung dengan server

    primer kemudian komputer lainnya terhubung dengan server secunder. Topologi tree

    mempunyai karakteristik sebagai berikut:

    a. Diperlukan instalasi jaringan dari titik ke titik pada masing-masing segmen.

    b. Perlu didukung oleh perangkat keras dan perangkat lunak.

    c. Keseluruhan panjang kabel disetiap segmen dibatasi oleh tipe kabel yang digunakan.

    d. Jika jaringan utama atau backbone rusak, keseluruhan segmen akan ikut jatuh juga.

    e. Sangat sulit untuk dikonfigurasi, termasuk pengkabelannya, jika dibandingkan

    topologi jaringan lain.

    Sumber : Sysneta.com.

    Gambar V.4. Topologi Tree.

    5. Topologi Mesh

    Topologi Mesh adalah topologi yang menerapkan hubungan antar sentral secara

    penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah

    sentral dikurangi 1 (n-1, n=jumlah sentral). Tingkat kerumitan jaringan sebanding dengan

    meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis

    juga relative mahal dalam pengoperasiannya.

  • 34

    Sumber : Sysneta.com.

    Gambar V.5. Topologi Mesh

    Keuntungan:

    a. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.

    b. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.

    c. Relatif lebih mudah untuk dilakukan troubleshoot.

    Kekurangan:

    a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah

    komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.

    b. Biaya yang besar untuk memelihara hubungan yang berlebih.

  • 35

    BAB VI

    MEMBUAT JARINGAN SEDERHANA

    Buatlah jaringan komputer sederhana dengan menggunakan 2 buah Laptop. Serta pastikan

    kedua Device tersebut saling terkoneksi

    1. Tampilan Awal Paket Tracer

    Gambar VI.1 Tampilan Packet tracer

    2. Untuk peripheral atau komponen yang dibutuhkan terdapat pada bagian kiri bawah.

    Untuk menambahkan Server dan Komputer Client klik pada icon yang berbentuk

    Komputer. Kemudian pilih gambar komputer lalu klik pada tempat yang disediakan

    (jumlah terserah namun di sini saya memakai 3 buah PC dan 1 server).

  • 36

    Gambar VI.2 Tampilan Packet tracer(2)

    3. Kemudian tambahkan switch atau HUB, caranya sama seperti menambahjan PC/server..

    Gambar VI.3 Tampilan Packet tracer(3)

    Sehingga seperti dibawah ini

    Gambar VI.4 Tampilan Packet tracer(4)

    https://riifqyahmad.files.wordpress.com/2012/05/p3b.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p2.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p5.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p5.jpg

  • 37

    4. Kemudian hubungkan semua komponen menggunakan kabel, karena menggunakan

    perantara Switch / HUB kita menggunakan kabel Straight

    Gambar VI.5 Tampilan Packet tracer(5)

    4. Pilih jenis kabel (Coopper Straight-Through) kemudian klik.kan pada salah satu

    komponen sehingga muncul jenis port (Fast Ethernet) yang terdapat pada komponen

    tersebut , klik pada jenis port tersebut.

    Gambar VI.6 Tampilan Packet tracer(6)

    5. Kemudian klik pada Switch sehingga muncul juga port yang ada namun lebih banyak

    (karena memang port pada switch jumlahnya banyak), klik pada salah satu port (kecuali

    console)

    Gambar VI.7 Tampilan Packet tracer(7)

    https://riifqyahmad.files.wordpress.com/2012/05/p4.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p6.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p7.jpg

  • 38

    Sehingga kedua komponen terhubung seperti dibawah ini

    Gambar VI.8 Tampilan Packet tracer(8)

    7. Sambungkan seluruh PC dengan Switch dengan cara seperti no 6. Sehingga seluruh

    komponen terhubung seperti ini :

    Gambar VI.9 Tampilan Packet tracer(9)

    8. Kemudian setting IP server. Klik pada icon server yang sudah dibuat sehingga muncul

    jendela seperti di bawah ini.

    https://riifqyahmad.files.wordpress.com/2012/05/p8.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p9.jpg

  • 39

    Gambar VI.10 Tampilan Packet tracer(10)

    9. Pilih Config, lalu pada menu sebelah kiri pilih DHCP. Isi Start IP Address sesuai

    kebutuhan, isi juga Subnet Mask. Kemudian tentukan banyak maksimal user dengan mengisi

    Maximum number of user. setelah itu klik save.

    10. Lalu pada menu sebelah kiri pilih Fast Ethernet. Isi IP Address Untuk IP Server dan juga

    Subnet Mask (biarkan default). Kemudian Close

    Gambar VI.11 Tampilan Packet tracer (11)

    11. Setelah itu kita setting masing-masing PC agar terhubung dengan server. Klik icon PC –

    pilih Config kemudian pada menu sebelah kiri pilih FastEthernet. Ganti IP Configuration

    menjadi DHCP agar PC mendapat IP Address otomatis dari server sehingga tidak perlu

    mengatur. Kemudian Close. (Lakukan pada semua PC)

    https://riifqyahmad.files.wordpress.com/2012/05/p10.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p11.jpg

  • 40

    Gambar VI.12 Tampilan Packet tracer(12)

    12. Setelah selesai kita cek apa semua koneksi lancar, dengan cara klik icon pesan si bagian

    kanan. Kemudian klik.kan pada salah satu PC sehingga pada Icon PC terdapat gambar pesan.

    Gambar VI.13 Tampilan Packet tracer(13)

    Lalu klik pada salah satu PC yang lain. Jika berhasil, pada bagian kanan bawah akan muncul

    tanda Sukses seperti di bawah ini.

    https://riifqyahmad.files.wordpress.com/2012/05/p12.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p13.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p14.jpg?w=300

  • 41

    Gambar VI.14 Tampilan Packet tracer(14)

    Untuk melihat proses berjalannya data klik pada Simulation pada bagian kanan dibawah icon

    pesan. Kemudian klik Auto Capture / Play sehingga proses pengiriman dan penerimaan data

    akan dianimasikan.

    Gambar VI.15 Tampilan Packet tracer(15)

    Selesai sudah kita membuat Sebuah Jaringan LAN sederhana menggunakan Cisco Packet

    Tracer

    https://riifqyahmad.files.wordpress.com/2012/05/p15.jpghttps://riifqyahmad.files.wordpress.com/2012/05/p16.jpg

  • 42

    BAB VII

    SWITCHING

    Switch adalah sebuah perangkat jaringan pada komputer yang memungkinkan untuk

    menghubungkan perangkat pada sebuah jaringan komputer dengan menggunakan pertukaran

    paket untuk menerima, memproses, dan mengirimkan data dari satu perangkat ke perangkat

    lainnya ataupun sebaliknya. Tidak hanya itu saja, Switch juga dapat diabaratkan sebagai

    jembatan data dengan banyak port yang menggunakan alamat dari hardware untuk

    memproses dan mengirimkan data ke layer kedua dari model OSI. Adapun beberapa jenis

    switch lain bahkan dapat memproses data pada layer ketiga dengan menambahkan fungsi

    routing yang biasanya memakai alamat IP untuk melakukan pengiriman paket. Karena itulah

    banyak yang menyimpulkan bahwa perangkat switch sebenarnya ada dua jenis, yakni switch

    layer dua dan switch layer tiga. Istilah layer sebenarnya berdasar pada sebuah konsep model

    OSI, yang adalah susunan komunikasi pada jaringan komputer. Dan sususan layer tersebut

    dibagi menjadi 7 macam layer, dari mulai layer pertama physical, layer kedua data link, layer

    ketiga network, layer keempat transport, layer kelima session, layer keenam presentation, dan

    yang terakhir adalah application. Adapun jenis switch layer dua akan memproses data pada

    ke data link (layer kedua), sementara switch layer tiga akan memproses data ke network

    (layer ketiga). Setiap layer memiliki fungsi dan peranannya masing-masing. Kemudian data-

    data tersebut nantinya akan diteruskan ke layer-layer selanjutnya.

    VII.1 FUNGSI SWITCH

    Fungsi utama dari perangkat switch yakni untuk menerima informasi dari berbagai sumber

    yang terhubung dengannya. Kemudian meneruskan informasi tersebut ke perangkat yang

    membutuhkan. Meskipun ada banyak perangkat yang terhubung dengan port, namun switch

    dapat mengirim data atau informasi ke salah satu atau beberapa perangkat saja. Artinya

    switch dapat memilih tujuan perangkat mana yang ingin dikirimi informasi. Selain menerima

    dan meneruskan informasi, switch rasanya juga memiliki fungsi dalam ruang lingkup area

    komunikasi di layer kedua. Sekaligus fungsi selanjutnya dari switch yakni dapat melakukan

    verifikasi terhadap setiap paket atau data yang didapat, sebelum mengirimkannya ke

    perangkat lain. Switch serta berfungsi untuk mengatur paket data yang dikirimkan.

    Sebenarnya ada banyak lagi fungsi switch lainnya seperti sebagai perangkat pusat dari

    koneksi jaringan, menjadi repeater yang fungsinya untuk memperkuat jaringan hingga yang

    terakhir dapat difungsikan sebagai splitter atau pemecah jaringan. Splitter biasanya sering

    diterapkan di wilayah perkantoran yang memiliki banyak lantai, sehingga setiap lantai akan

    memiliki jaringan sendiri agar memudahkan karyawan dalam bekerja.

    Dari segi fungsi dasarnya, switch dibedakan menjadi Dua jenis yakni:

    1. Switch unmanaged

    2. Switch managed

  • 43

    A. Switch unmanaged

    Switch unmanaged adalah jenis switch yang hanya dapat menjalankan fungsi dasar

    switch saja yakni fungsi Address Learning dan fungsi penyaring data.

    Pada Switch unmanaged tidak dapat melakukan pengaturan prioritas lalu lintas data

    dimana semua data memiliki prioritas yang sama, baik data yang urgent ataupun tidak.

    Namun lain hal pada switch managed memiliki kemmapyan untuk mengatur prioritas

    lalu lintas yang mana data yang urgent dapat dikirim dulu.

    Pada switch unmanage tidak memiliki fitur monitoring. Artinya Switch unmanage

    yang dipasang pada jaringan tidak bisa dicek melalui network atau jaringan. Dimana

    Pengecekan hanya dapat dilakukan untuk memastikan data yang dikirim telah sampai

    tujuan.

    B. Switch managed

    Pengertian Switch managed adalah jenis switch yang memiliki fitur-fitur yang handal

    yang mampu mendukung kinerja switch dalam jaringan network komputer. Jadi wajar

    harganya lebih mahal. Switch unmanageable hanya memiliki kemampuan untuk

    meneruskan data saja dan tidak dapat melakukan pengaturan. Karena pada switch

    unmanageable semua pengaturan berlaku tetap.

    Sementara pada Switch manageable sifatnya lebih fleksible yang artinya memiliki

    sistem pengaturan sehingga kita bisa melakukan konfigurasi sesuai kebutuhan kita.

    Tak hanya itu Switch manageable juga telah memiliki fitur untuk mengatur lalu lintas

    data.

    Switch manageable juga telah dilengkapi dengan fitur popular yakni fitur Virtual

    LAN atau VLAN yang membuat switch ini dapat terhubung pada segment LAN

    secara bersamaan yang dapat dipakai lebih dari 1 LAN. Kelebihan ini tidak dimiliki

    oleh switch unmanaged. Dalam segi networking redudancy, switch manage memiliki

    pengaturan secara otomatis dimana fungsinya pada saat terjadj masalah link maka link

    backup secara otomatis akan mengambil alih. Dimana fitur redudancy ini digunakan

    untuk menyediakan jalur cadangan saat jalur utama terputus dan proses data transfer

    akan dialihkan ke jaringan backup.

    http://www.dimensidata.com/category/networking/?orderby=15

  • 44

    Switch managed, memiliki fiur monitoring yang fungsinya dapat melakukan

    konfigurasi IP address bahkan juga dapat melakukan pengecekan transfer data melalui

    IP address, atau melakui protocol SNMP atau program monitoring lainnya. Dan dari

    segi IP address, switch manage memiliki Alamat IP sementra switch unmanaged

    tidak.

    VII.2 DEVICE SUPPORT SWITCH MANAGEABLE

    Gambar VII.1 Gigabit Smart Plus Switch Management CISCO SG220-50-K9-EU 50-Port

    Gambar VII.2 Smart Switch D-Link DES-1210-28 24

    Gambar VII.3 UBIQUITY US-8-60W UniFi Switch 8-Port 60W PoE Managed Gigabit

    Switch

    Gambar VII.4 Dell Networking X-Series Smart Managed

    Switches

    http://www.dimensidata.com/category/software/?orderby=15

  • 45

    Gambar VII.5 Huawei S3700 Series Enterprise Switches

    VII.3 KONFIGURASI SISTEM OPERASI Akses Cisco IOS

    1. Semua perangkat Cisco menggunakan IOS

    2. Metode akses Cisco IOS

    > Console

    > Auxilary

    > Virtual Terminal (Telnet/SSH)

    3. Program Emulation Terminal

    > Putty

    > Tera Term

    > SecureCRT

    Gambar VII.6 Putty Configuration

    VII.4 Mengakses Switch Cisco

    1. User EXEC Mode / “(Switch> )”

    User EXEC Mode tidak mengijinkan user untuk melakukan perubahan konfigurasi pada

    perangkat. Serta User EXEC Mode hanya memiliki perintah-perintah terbatas. Biasanya

    digunakan untuk melakukan monitoring atau view

    2. Privileged EXEC Mode / “(Switch# )”

    Mode ini dapat digunakan untuk melakukan

    konfigurasi pada perangkat Perintah yang

    Gambar VII.7 Akses switch cisco

  • 46

    digunakan untuk berpindah dari User EXEC Mode ke Privileged EXEC Mode menggunakan

    “enable”

    Perintah yang digunakan untuk berpindah dari Privileged EXEC Mode ke Mode Konfigurasi

    Global menggunakan “configure terminal”

    Gambar VII.8 Configure Switch

    • Nama Perangkat

    > Nama host memungkinkan perangkat untuk diidentifkasi oleh Administrator

    jaringan

    > Sangat penting dan juga harus ditampilkan dalam pendokumentasian topologi

    • Konfigurasi Hostname

    > Dimulai dengan huruf, Tidak mengandung spasi

    > Dapat menggunakan huruf, angka atau tanda baca

    Gambar VII.9 Configure hostname Switch

    • Mengamankan Akses Perangkat

    – Mengamankan akses privileged EXEC dan user EXEC.

    • Konfigurasi Sandi

    – Gunakan password yang kuat.

    – Hindari menggunakan password secara berulang

  • 47

    gambar VII.10 Configure Security Switch

    • Mengenkripsi password

    – Cisco IOS menampilkan password dalam teks biasa secara default.

    – Password harus dienkripsi.

    Gambar VII.11 Password Encryption

    Tampilan Setelah dienkripsi

    Gambar VII.12 Tampilan Encription Password

    – Untuk melihat konfigurasi secara keselurahan dapat menggunakan perintah

    “Switch# show run”

  • 48

    • Memberikan Banner

    – Kata-kata yang menyiratkan bahwa login adalah "selamat datang“.

    – Sering digunakan untuk pemberitahuan hukum karena ditampilkan ke semua

    terminal yang terhubung.

    Gambar VII.13 Banner

    • Simpan Konfigurasi

    – File yang disimpan di NVRAM berisi semua perintah yang akan digunakan

    pada startup atau restart

    – NVRAM tidak kehilangan isinya saat perangkat dimatikan.

    • Mengubah konfigurasi

    – File yang disimpan dalam RAM mencerminkan konfigurasi saat ini. RAM

    kehilangan semua isinya saat perangkat dimatikan atau restart.

    gambar VII.14 Save Configuration

    VII.5 KONFIGURASI DASAR PERANGKAT ROUTER

    gambar VII.15 Configurasi Router

  • 49

    Ket:

    Interface gigabitEthernet 0/0: digunakan untuk menentukan interface yang akan

    dikonfigurasi IP Address

    Ip address 192.168.10.1 255.255.255.0: digunakan untuk memasukan alamat IP Address

    terhadap interface yang telah ditentukan

    No shutdown: digunakan untuk mengaktifkan interace

    • Konfigurasi IP Address Secara Manual Pada End Devices

    – Untuk mengkonfigurasi alamat IPv4 pada host Windows secara manual, buka

    Control Panel> Network Sharing Center> Change adapter settings dan pilih

    adapter yang akan digunakan.

    • Konfigurasi IP Address Secara Otomatis Pada End Devices

    – DHCP memungkinkan konfigurasi alamat IPv4 secara otomatis untuk setiap

    end devices.

    • Switch Virtual Interface Configuration

    – Untuk mengkonfigurasi SVI pada switch, menggunakan interface vlan 1.

    Gambar VII.16 Configurai IP

  • 50

    BAB VIII

    ROUTING

    1. ROUTER

    Router merupakan komputer khusus yang memiliki komponen yang diperlukan untuk

    beroperasi, komponen yang diperlukan pada router adalah:

    • Central Processing Unit (CPU)

    • Sistem operasi (OS) - Router menggunakan Cisco IOS

    • Memori dan penyimpanan (RAM, ROM, NVRAM, Flash, hard drive)

    Pengertian router adalah suatu

    perangkat keras pada jaringan

    komputer yang berfungsi untuk

    menghubungkan beberapa

    jaringan, baik itu jaringan yang

    sama maupun jaringan yang

    berbeda dari sisi teknologinya.

    Setiap router mempunyai

    fasilitas DHCP (Dynamic Host

    Configuration Procotol) yang

    dapat disetting sedemikian rupa

    sehinga dapat membagi IP

    address. Selain itu, pada router

    juga terdapat NAT (Network

    Gambar VIII.1 Router

    Address Translator) yaitu fasilitas yang memungkinkan suatu alamat IP atau koneksi internet

    dapat di-sharing ke alamat IP lain.

    VIII.1 FUNGSI ROUTER

    Router bertanggung jawab untuk melakukan routing lalu lintas antar jaringan

  • 51

    Gambar VIII.2 Skema jaringan

    Secara lengkap, adapun beberapa fungsi router adalah sebagai berikut:

    1. Router berfungsi untuk menghubungkan beberapa jaringan sehingga user dapat

    mengirimkan paket data dari suatu jaringan ke jaringan lainnya. Proses koneksi tersebut yaitu

    dengan mendistribusikan IP address kepada setiap komputer dalam jaringan, baik secara

    statis ataupun dengan DHCP (Dynamic Host Configuration Procotol).

    2. Fungsi router berikutnya adalah untuk mentransmisikan informasi atau data dari suatu

    jaringan menuju jaringan yang lain dimana sistem kerjanya mirip seperti Bridge (jembatan

    jaringan).

    3. Fungsi router yang lainnya adalah untuk menghubungkan suatu jaringan lokal dengan

    koneksi DSL (Digital subscriber line) atau yang lebih dikenal dengan DSL router.

    VIII.2 MEMORI ROUTER

    Gambar VIII.3 Memory Router

    https://id.wikipedia.org/wiki/Jembatan_jaringanhttps://id.wikipedia.org/wiki/Jembatan_jaringan

  • 52

    VIII.3 KONFIGURASI ROUTER CISCO

    a. Mengkonfigurasi nama perangkat

    b. Mengamankan EXEC mode

    c. Mengamankan mode privilege EXEC

    d. Mengamankan jalur vty

    e. Mengamankan semua password

    f. Memberikan notifikasi banner

    g. Menyimpan konfigurasi

    Verifikasi Konfigurasi Interface

    ➢ Show iproute - Menampilkan isi dari tabel routing IPv4 yang disimpan di RAM.

    ➢ Show interfaces - Menampilkan statistik untuk semua interface pada perangkat.

    ➢ Show ip interface - Menampilkan statistik IPv4 untuk semua interface pada router.

    VIII.4 GATEWAY

    Gateway (Gerbang Jaringan) adalah suatu perangkat yang menghubungkan jaringan

    komputer yang satu atau lebih jaringan komputer dengan media komunikasi yang berbeda

    sehinga informasi pada saat jaringan komputer di alihkan akan berbeda dengan media

    jaringan yang berbeda.

    Gambar VIII.4 Gateway

  • 53

    Konfigurasi Default Gateway

    Gambar VIII.5 konfigurasi default gateway gambar VIII.6 konfigurasi default gateway

    lanjut

    Kegagalan Gateway untukSwitch

    ➢ Sebuah default gateway diperlukan untuk jaringan komunikasi jarak jauh.

    ➢ Jika interface harus dikelola melalui jalur vty, ia membutuhkan default gateway.

    ➢ Menggunakan perintah ip default gateway untuk mengkonfigurasi gateway

    default untuk switch.

    Konfigurasi router cisco

    Gambar VIII.7 configure router Gambar VIII.8 Tampilan CLI router

  • 54

    ALUR KONFIGURASI ROUTER

    1. Memberikan nama pada Device

    2. Serta mengamankan perangkat

    Gambar VIII.9 configure Security Router

    Untuk melihat konfigurasi password yang telah diberikan dapat menggunakan perintah

    “Jakarta#show run”

    Gambar VIII.10 tampilan konfigurasi password

    Gambar VIII.11 tampilan konfigurasi password lajut

  • 55

    Enskripsi Password

    Gambar VIII.12 Configure Password encryption

    Notifikasi Hukum / Banner

    Gambar VIII.13 Banner

    KONFIGURASI IP ADDRESS

    Gambar VIII.14 konfigurasi ip address

    Gambar VIII.15 konfigurasi ip address lanjut

  • 56

    BAB IX

    SEVEN LAYERS OSI

    Gambar IX.1 layer OSI

    IX.1 Physical Layer

    Tujuan dari Physical Layer untuk Menguhubungkan ke Lapisan Data Link

    Gambar IX.2 Physical Layer

  • 57

    IX.2 Data Link Layer

    Data Link Sublayer

    • LLC berkomunikasi dengan lapisan jaringan

    • MAC mendefinisikn media akses proses

    Standar Data Link Layer

    • IEEE

    • ITU

    • ISO

    • ANSI

    Gambar IX.3 Data Link Layer

    IX.3 Network Layer

    Protokol Network Layer

    • IPv4

    • IPv6

    Gambar IX.4 Network Layer

    IX.4 Transport Layer

    • Peran Transport Layer

    – Membangun komunikasi antara dua aplikasi dan memberikan data di antara

    mereka.

    – Memberikan dukungan aliran data, kontrol Flow, Multiplexing

    • Keandalan Transport Layer

    – Dua protokol yang tersedia: TCP dan UDP.

    – TCP mendukung kehandalan sementara UDP tidak.

  • 58

    • TCP biasanya digunakan untuk,

    – Database

    – Web Browser

    – Mail, dll

    • UDP

    – Live Audio

    – Video Streaming

    – Voip, dll

    IX.5 Application, Presentation, Session

    • Application Layer

    – Lapisan yang paling dekat kepada pengguna.

    – Yang termasuk Protokol Application Layer adalah: HTTP, FTP, TFTP, DNS.

    • Presentation dan Session Layer

    – Format data, kompres dan mengenkripsi data

    – Umumnya digunakan untuk video termasuk QuickTime dan Motion Picture

    Experts Group (MPEG).

    – Format gambar grafis umum adalah: GIF, JPEG dan PNG

    – Session Layer menciptakan dan mempertahankan dialog antara sumber dan

    tujuan aplikasi.

    Application Layer Protocol IP Address

    Domain Name Service

    – Dengan menggunakan DNS Server membuat alamat IP lebih mudah di hapal.

    – Komputer masih memerlukan alamat numerik yang sebenarnya sebelum

    mereka dapat berkomunikasi.

    – Protokol DNS memungkinkan untuk menerjemahkan alamat IP menjadi

    sebuah domain.

  • 59

    Dynamic Host Configuration Protocol

    – Jaringan komputer memerlukan informasi IP address untuk berkomunikasi

    melalui jaringan.

    – DHCP memungkinkan untuk memberikan IP address secara otomatis.

    – DHCP mendukung IPv4 dan mendukung DHCPv6 IPv6.

    DHCP Server

    Gambar IX.5 Dhcp Server

    Gambar IX.6 Konfigurasi router

    DHCP Client

    Untuk mendapatkan service DHCP server. Pastikan Client memilih IP Configuration DHCP

    Gambar IX.7 DHCP client

  • 60

    Gambar IX.8 ip config

  • 61

    BAB X

    PEMBUATAN JARINGAN SEDERHANA II

    Gambar X.1 Navigating te IOS

    Part 1: Establish Basic Connections, Access the CLI, and Explore Help

    In Part 1 of this activity, you will connect a PC to a switch using a console connection

    and explore various command modes and Help features.

    Step 1: Connect PC1 to S1 using a console cable.

    a. Click the Connections icon (the one that looks like a lightning bolt) in the lower left corner of the Packet Tracer window.

    b. Select the light blue Console cable by clicking it. The mouse pointer will change to what appears to be a connector with a cable dangling from it.

    c. Click PC1. A window displays an option for an RS-232 connection.

    d. Drag the other end of the console connection to the S1 switch and click the switch to access the connection list.

    e. Select the Console port to complete the connection.

    Step 2: Establish a terminal session with S1.

    a. Click PC1 and then select the Desktop tab.

    b. Click the Terminal application icon. Verify that the Port Configuration default settings are correct.

    What is the setting for bits per second? ______________________________________________

    c. Click OK.

    d. The screen that appears may have several messages displayed. Somewhere on the screen there should be a Press RETURN to get started! message. Press ENTER.

    What is the prompt displayed on the screen? __________________________________________

  • 62

    Step 3: Explore the IOS Help.

    a. The IOS can provide help for commands depending on the level accessed. The prompt currently displayed is called User EXEC, and the device is waiting for a command.

    The most basic form of help is to type a question mark (?) at the prompt to display a

    list of commands.

    S1> ?

    Which command begins with the letter ‘C’? __________________________________________

    b. At the prompt, type t and then a question mark (?).

    S1> t?

    Which commands are displayed? ___________________________________________________

    c. At the prompt, type te and then a question mark (?).

    S1> te?

    Which commands are displayed? ___________________________________________________

    This type of help is known as context-sensitive Help. It provides more information as

    the commands are expanded.

    Part 2: Explore EXEC Modes

    In Part 2 of this activity, you will switch to privileged EXEC mode and issue additional

    commands.

    Step 1: Enter privileged EXEC mode.

    a. At the prompt, type the question mark (?).

    S1> ?

    What information is displayed that describes the enable command? _______________________

    b. Type en and press the Tab key.

    S1> en

    What displays after pressing the Tab key? ___________________________________________

    This is called command completion (or tab completion). When part of a command is

    typed, the Tab key can be used to complete the partial command. If the characters

    typed are enough to make the command unique, as in the case of the enable

    command, the remaining portion of the command is displayed.

    What would happen if you typed te at the prompt?

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

  • 63

    c. Enter the enable command and press ENTER. How does the prompt change?

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    d. When prompted, type the question mark (?).

    S1# ?

    One command starts with the letter ‘C’ in user EXEC mode. How many commands

    are displayed now that privileged EXEC mode is active? (Hint: you could type c? to

    list just the commands beginning with ‘C’.)

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    Step 2: Enter Global Configuration mode.

    a. When in privileged EXEC mode, one of the commands starting with the letter ‘C’ is configure. Type either the full command or enough of the command to make it

    unique. Press the key to issue the command and press ENTER.

    S1# configure

    What is the message that is displayed?

    _____________________________________________________________________

    _______________

    b. Press Enter to accept the default parameter that is enclosed in brackets [terminal].

    How does the prompt change? _____________________________________________________

    c. This is called global configuration mode. This mode will be explored further in upcoming activities and labs. For now, return to privileged EXEC mode by typing

    end, exit, or Ctrl-Z.

    S1(config)# exit

    S1#

    Part 3: Set the Clock

    Step 1: Use the clock command.

    a. Use the clock command to further explore Help and command syntax. Type show clock at the privileged EXEC prompt.

    S1# show clock

    What information is displayed? What is the year that is displayed?

    _____________________________________________________________________

    _______________

  • 64

    b. Use the context-sensitive Help and the clock command to set the time on the switch to the current time. Enter the command clock and press ENTER.

    S1# clock

    What information is displayed? ____________________________________________________

    c. The “% Incomplete command” message is returned by the IOS. This indicates that the clock command needs more parameters. Any time more information is needed, help

    can be provided by typing a space after the command and the question mark (?).

    S1# clock ?

    What information is displayed? ____________________________________________________

    d. Set the clock using the clock set command. Proceed through the command one step at a time.

    S1# clock set ?

    What information is being requested? _______________________________________________

    What would have been displayed if only the clock set command had been entered, and no

    request for help was made by using the question mark?

    a. Based on the information requested by issuing the clock set ? command, enter a time of 3:00 p.m. by using the 24-hour format of 15:00:00. Check to see if more

    parameters are needed.

    S1# clock set 15:00:00 ?

    The output returns a request for more information:

    Day of the month

    MONTH Month of the year

    b. Attempt to set the date to 01/31/2035 using the format requested. It may be necessary to request additional help using the context-sensitive Help to complete the process.

    When finished, issue the show clock command to display the clock setting. The

    resulting command output should display as:

    S1# show clock

    *15:0:4.869 UTC Tue Jan 31 2035

    c. If you were not successful, try the following command to obtain the output above:

    S1# clock set 15:00:00 31 Jan 2035

    Step 2: Explore additional command messages.

    a. The IOS provides various outputs for incorrect or incomplete commands. Continue to use the clock command to explore additional messages that may be encountered as

    you learn to use the IOS.

    b. Issue the following command and record the messages:

    S1# cl

    What information was returned? ___________________________________________________

    S1# clock

    What information was returned? ___________________________________________________

  • 65

    S1# clock set 25:00:00

    What information was returned?

    _____________________________________________________________________

    _______________

    S1# clock set 15:00:00 32

    What information was returned?

    _____________________________________________________________________

    Suggested Scoring Rubric

    Table X.1 Tabel Penilaian

    Activity Section

    Question

    Location

    Possible

    Points

    Earned

    Points

    Part 1: Establish Basic

    Connections, Access

    the CLI, and Explore

    Help

    Step 2b 5

    Step 2d 5

    Step 3a 5

    Step 3b 5

    Step 3c 5

    Part 1 Total 25

    Part 2: Explore EXEC

    Modes

    Step 1a 5

    Step 1b 5

    Step 1c 5

    Step 1d 5

    Step 2a 5

    Step 2b 5

    Part 2 Total 30

    Part 3: Set the Clock Step 1a 5

    Step 1b 5

    Step 1c 5

    Step 1d 5

  • 66

    Project 2

    Gambar X. 2 Configure Switch setting

    Part 1: Verify the Default Switch Configuration

    Step 1: Enter privileged EXEC mode.

    You can access all switch commands from privileged EXEC mode. However, because

    many of the privileged commands configure operating parameters, privileged access

    should be password-protected to prevent unauthorized use.

    The privileged EXEC command set includes those commands contained in user EXEC

    mode, as well as the configure command through which access to the remaining

    command modes are gained.

    a. Click S1 and then the CLI tab. Press Enter.

    b. Enter privileged EXEC mode by entering the enable command:

    Switch> enable

    Switch#

    Notice that the prompt changed in the configuration to reflect privileged EXEC mode.

    Step 2b 5

    Part 3 Total 25

    Packet Tracer Score 20

    Total Score 100

  • 67

    Step 2: Examine the current switch configuration.

    a. Enter the show running-config command.

    Switch# show running-config

    b. Answer the following questions:

    1) How many FastEthernet interfaces does the switch have? ____________________________

    2) How many Gigabit Ethernet interfaces does the switch have? _________________________

    3) What is the range of values shown for the vty lines? ________________________________

    4) Which command will display the current contents of non-volatile random-access memory (NVRAM)?

    __________________________________________________________________

    ______________

    5) Why does the switch respond with startup-config is not present?

    __________________________________________________________________

    ______________

    Part 2: Create a Basic Switch Configuration

    Step 1: Assign a name to a switch.

    To configure parameters on a switch, you may be required to move between various

    configuration modes. Notice how the prompt changes as you navigate through the switch.

    Switch# configure terminal

    Switch(config)# hostname S1

    S1(config)# exit

    S1#

    Step 2: Secure access to the console line.

    To secure access to the console line, access config-line mode and set the console

    password to letmein.

    S1# configure terminal

    Enter configuration commands, one per line. End with CNTL/Z.

    S1(config)# line console 0

    S1(config-line)# password letmein

    S1(config-line)# login

    S1(config-line)# exit

    S1(config)# exit

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

    Why is the login command required?

    ________________________________________________________________________

    _______________

  • 68

    ________________________________________________________________________

    _______________

    Step 3: Verify that console access is secured.

    Exit privileged mode to verify that the console port password is in effect.

    S1# exit

    Switch con0 is now available

    Press RETURN to get started.

    User Access Verification

    Password:

    S1>

    Note: If the switch did not prompt you for a password, then you did not configure the

    login parameter in Step 2.

    Step 4: Secure privileged mode access.

    Set the enable password to c1$c0. This password protects access to privileged mode.

    Note: The 0 in c1$c0 is a zero, not a capital O. This password will not grade as correct

    until after you encrypt it in Step 8.

    S1> enable

    S1# configure terminal

    S1(config)# enable password c1$c0

    S1(config)# exit

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

    Step 5: Verify that privileged mode access is secure.

    a. Enter the exit command again to log out of the switch.

    b. Press and you will now be asked for a password:

    User Access Verification

    Password:

    c. The first password is the console password you configured for line con 0. Enter this password to return to user EXEC mode.

    d. Enter the command to access privileged mode.

    e. Enter the second password you configured to protect privileged EXEC mode.

    f. Verify your configurations by examining the contents of the running-configuration file:

    S1# show running-config

    Notice how the console and enable passwords are both in plain text. This could pose a

    security risk if someone is looking over your shoulder.

  • 69

    Step 6: Configure an encrypted password to secure access to privileged mode.

    The enable password should be replaced with the newer encrypted secret password using

    the enable secret command. Set the enable secret password to itsasecret.

    S1# config t

    S1(config)# enable secret itsasecret

    S1(config)# exit

    S1#

    Note: The enable secret password overrides the enable password. If both are configured

    on the switch, you must enter the enable secret password to enter privileged EXEC

    mode.

    Step 7: Verify that the enable secret password is added to the configuration file.

    a. Enter the show running-config command again to verify the new enable secret password is configured.

    Note: You can abbreviate show running-config as

    S1# show run

    b. What is displayed for the enable secret password? ____________________________________

    c. Why is the enable secret password displayed differently from what we configured?

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    Step 8: Encrypt the enable and console passwords.

    As you noticed in Step 7, the enable secret password was encrypted, but the enable and

    console passwords were still in plain text. We will now encrypt these plain text

    passwords using the service password-encryption command.

    S1# config t

    S1(config)# service password-encryption

    S1(config)# exit

    If you configure any more passwords on the switch, will they be displayed in the

    configuration file as plain text or in encrypted form? Explain.

    ________________________________________________________________________

    _______________

    ________________________________________________________________________

    _______________

  • 70

    Part 3: Configure a MOTD Banner

    Step 1: Configure a message of the day (MOTD) banner.

    The Cisco IOS command set includes a feature that allows you to configure messages that

    anyone logging onto the switch sees. These messages are called message of the day, or

    MOTD banners. Enclose the banner text in quotations or use a delimiter different from

    any character appearing in the MOTD string.

    S1# config t

    S1(config)# banner motd "This is a secure system. Authorized Access Only!"

    S1(config)# exit

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

    1) When will this banner be displayed?

    _____________________________________________________________________

    _______________

    _____________________________________________________________________

    _______________

    2) Why should every switch have a MOTD banner?

    _____________________________________________________________________

    _______________

    Part 4: Save Configuration Files to NVRAM

    Step 1: Verify that the configuration is accurate using the show run command.

    Step 2: Save the configuration file.

    You have completed the basic configuration of the switch. Now back up the running

    configuration file to NVRAM to ensure that the changes made are not lost if the system is

    rebooted or loses power.

    S1# copy running-config startup-config

    Destination filename [startup-config]?[Enter]

    Building configuration...

    [OK]

    What is the shortest, abbreviated version of the copy running-config startup-config

    command? _______________________________________________________________________

    Step 3: Examine the startup configuration file.

    Which command will display the contents of NVRAM? ___________________________________

    Are all the changes that were entered recorded in the file? __________________________________

    Part 5: Configure S2

    You have completed the configuration on S1. You will now configure S2. If you cannot

    remember the commands, refer to Parts 1 to 4 for assistance.

  • 71

    Configure S2 with the following parameters:

    a. Name device: S2

    b. Protect access to the console using the letmein password.

    c. Configure an enable password of c1$c0 and an enable secret password of itsasecret.

    d. Configure a message to those logging into the switch with the following message:

    Authorized access only. Unauthorized access is prohibited and violators will be

    prosecuted to the full extent of the l