Kamis, 28 Juli 2022

Cisco Packet tracer simulator

 

Laporan Pratikum cisco packet tracer simulator

I. Landasan Teori
    Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking Academy. Tujuan utama Packet Tracer adalah untuk menyediakan alat bagi siswa dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun skill di bidang alat-alat jaringan Cisco.

II. Alat dan Bahan
a. Pc/komputer
b. Aplikasi Cisco

III. Tujuan
1. Mengetahui tools yang ada pada cisco
2. Bisa menjalankan tools pada cisco
3. Memahami kegunaan dalam tools cisco
4. Bisa merancang sebuah sistem

IV. Langkah kerja 
1. Siapkan aplikasi cisco terlebih dahulu

2. Membuat topologi point to point (pilih end device untuk memilih perangkat pc nya dan seret ke layar)

    a. Untuk mengubah nama Pc nya klik PC-P1 dan bisa diketik disana
    b. Hubungkan PC 1 dengan PC 2 menggunakan kabel cross, dengan memilih connection - pilih garis        putus-putus - klik PC 1 pilih portEternet0 - tarik ke PC 2.




    c. Lebih memudahkan kita bekerja kita bikin note IP nya di depan PC

    d. Add Ip address pada setiap PC nya - klik Pc 1 - deskop - klik IP configuration - masukan Ip yang            sudah kita bikin tadi



    e. Lalukan uji coba Pc tersebut sudah terhubung atau tidak nya dengan cara - klik Pc 1 lagi ambil               command prompt - jika anda berada pada PC 1 maka PING PC 2 - dan lakukan juga pada PC               sebaliknya.



3. Membuat topologi point to point dengan banyak PC
    a. pilih beberapa Pc untuk dihubungkan menggunakan switch dan kabel straight, jadi pada power                wsitch ini mempunyai 4 port jadi kita harus menambah kan 2 port lagi perumpama saya                        menggunakan 6 PC.


    b. Cara menambahkan port pada switch - klik switch nya - lalu tekan power off - liat jenis apa yang            kita pake cara nya dengan tarok mouse di port nya - lalu buang dlu port yang ada 2 di pinggir                dengan cara - tarik lama lama lalu geser ke kiri - dan jika sudah kosong maka bisa di tambah kan            port yang lain dengan cara ada pilihan port yang di sebelah kiri nya tambah kan dari bawah tarik            ke atas nya di sebelah port yang kosong nya.
    c. Jika sudah mengisi port nya tekan lagi power on lagi




    c. Ini hasil nya jika kuning berarti lagi mem proses jika hijau sudah tersambung

    d. Jika sudah cara mendeteksi nya msih sama dengan cara yang diatas dengan melakukan PING pada         commant prompt - sebelumnya harus di masukan dlu IP address nya baru bisa connect, jika anda         berada pada PC 1 makan cara nya connect PC 1 ke PC 2 ke PC 3 ke PC 4 ke PC 5 ke PC 6.

    d. Lalu jika menggabungkan switch yang satu dengan yang satu lagi dengan melakukan PING                    dengan IP 192.168.1.1 di command prompt.







Subnetting dan Network Connection

 

Tugas Subnetting dan Network Connection

Disini ssaya akan menjelaskan bagaimana cara hitung subnet 192.168,10/26, dan rincian nya;

Yang pertama kita mulai dari 192.168.10.1 - 192.168.10.62 (subnet 1),
Selanjutnya 192.168.10.65 - 192.168.10.126 (subnet 2),
Dan 192.168.10.129 - 192.168.10.190 (subnet 3),
Next 192.168.10.193 - 192.168.10.254

Untuk getway nya sudah ada ketentuan bisa dilihat diblog saya tentang subnetting;
(255.255.255.192)

Topologinya;
  • Pertama kita cari untuk /26 f.host,l.host nya 
  • Lalu masukan ip nya ke masing-masing PC
  • Dan untuk getway nya kita terus menggunakan 255.255.255.192 karna /26
  • Gambar diatas saya sudah membuat keterangan ip address,f.host,l.host tiap subnet nya
  • Selanjutnya kita masukan ip address nya dan getway untuk subnet 1 

  • Lalu saya akan mencoba nge ping antar PC dalam satu subnet
  • Selanjutnya saya akan memasukan ip address pada subnet yang ke 2
  • Dan saya akan mencoba untuk nge ping antar PC yang satu subnet
  • Begitu seterusnya masukan ip adsress, f.host,l.host pada subnet yang ke 3 dan 4
  • Untung ngeping atau mengkonekan antar subnet tidak bisa, hanya bisa ngeping dalam satu subnet misal ngeping subnet 1 ke subnet 2 ga bisa, hanya bisa PC1 dan PC2 yang satu subnet



Minggu, 03 Juli 2022

Keamanan Jaringan Komputer

 

Sistem Keamanan Jaringan 

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.

Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer.

Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap.

Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan.

Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya.

Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan.

Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus.

Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Pengertian Aspek-aspek pada Keamanan Jaringan

     Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

     Integrity :

adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

     Availability :

adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

     Non-repudiation :

aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

     Authentication :

adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

    Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

     Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Jenis Gangguan Keamanan Jaringan

Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:

  • Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface: perubahan terhadap bentuk atau tampilan website.
  • Physing: pemalsuan data resmi.

Klasifikasi Serangan Komputer

    Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

    1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

    2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

    3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

    4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Macam-macam Sistem Keamanan Jaringan

  1. VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.
  2. Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.
  3. DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari serangan hacker.
  4. Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.

Ancaman Logic Terhadap Keamanan Jaringan

Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Contoh ancaman login diantaranya yaitu :
  • DoS Attack (Denial Of Service Attack)
    DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • DDoS (Distributed Denial Of Service)
    DDoS (Distributed Denial of Service (Ddos)) adalah salah satu jenis serangan Denial of Service Attack yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
  • SQL injection
    SQL injection adalah jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke Basis Data di dalam Sistem.
  • Traffic Flooding
    Traffic Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri traffic atau lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.
  • Request Flooding
    Request Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri jaringan melalui banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
  • Deface
    Deface adalah serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan file pada server, cara ini dapat dilakukan karena terdapat celah pada sistem security yang ada di dalam sebuah jaringan.
  • Social Engineering
    Social Engineering yaitu serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • Malicious Code
    Malicious Code adalah serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse
    • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
    • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
    • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan.
  • Spoofing
    Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.
  • Cracker
    Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.
  • Port Scanning
    Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
  • Packet Sniffer
    Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah Jaringan.
  • Phising
    Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu

Khasus Keamanan Jaringan yang pernah terjadi :

NASA dan Departemen Pertahanan AS

Kasus cyber crime ini terjadi pada tahun 1999 dan dilakukan oleh peretas berusia 15 tahun bernama Jonathan James. James berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang backdoor pada servernya. Hal ini memungkinkan peretas untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk nama pengguna dan kata sandi untuk berbagai komputer militer. Dengan data-data tersebut, James dapat mencuri software NASA yang dikabarkan memiliki nilai sekitar 1.7 juta dolar. Karena tindakannya tersebut, James ditangkap dan dijatuhi hukuman.


Referensi:

https://kominfo.bengkulukota.go.id/sistem-keamanan-jaringan-untuk-proteksi-perangkat-komputer-anda/

https://www.qtera.co.id/sistem-keamanan-jaringan/

https://gudangssl.id/blog/sistem-keamanan-jaringan-komputer/

https://itgid.org/cyber-crime/

https://webdev-id.com/berita/sistem-keamanan-jaringan/

Sabtu, 02 Juli 2022

Router dan Routing

 

Routing


Apa Itu Routing?

 Routing adalah proses pengiriman data atau informasi dengan meneruskan paket data yang dikirim dari satu jaringan ke jaringan lainnya. Router adalah perangkat yang digunakan untuk menjalankan fungsi routing tersebut. Beberapa contoh dari routing adalah mengirim pesan dari satu komputer ke komputer lain, telepon melalui jaringan internet, atau mengirim data ke jaringan komputer.

Fungsi Routing

Routing sangat penting untuk dipelajari karena berguna untuk mengetahui dasar jaringan. Dengan mempelajari routing, Anda bisa mengkonfigurasikan 2 buah router atau lebih agar bisa saling terhubung dan mengirim pesan ping antar satu dengan lainnya. Jadi bisa dibilang Routing sangat berguna fungsinya untuk komputer saat ini. Dengan proses routing sebuah komputer bisa menyampaikan pesan dan mengirim data secara tepat ke komputer lain yang jauh jaraknya.

Jenis Routing Pada Jaringan Komputer

Jika dibedakan berdasarkan pengiriman paket data pada routing, kita bisa membedakan routing menjadi 2 yaitu langsung dan tidak langsung:

  • Routing Langsung. adalah sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Misalnya sebuah komputer dengan alamat IP 192.167.1.3 mengirim data ke komputer lain dengan alamat IP 192.167.1.2 maka data akan langsung dikirim ke alamat IP tersebut
  • Routing Tidak Langsung. adalah proses pengiriman data melalui proses pengalamatan yang harus melalui alamat host lain sebelum menuju alamat host yang dituju. Misalnya komputer dengan IP 192.167.1.3 ingin mengirim data ke komputer dengan IP 192.167.1.2, sebelum ke host tersebut harus menuju ke komputer dengan IP 192.167.1.4 terlebih dulu.

Prinsip dan Cara Kerja Routing

Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti Internet Protocol/IP) dari stack protokol tujuh lapis OSI.

Fungsi utama router adalah merutekan paket (informasi). Sebuah router memiliki kemampuan routing, artinya router secara cerdas dapat mengetahui ke mana rute perjalanan informasi (paket) akan dilewatkan. Artinya, apakah ditujukan untuk host lain pada satu network yang sama ataukah berada di network berbeda.

Apabila paket-paket ditujukan untuk host pada network lain, maka router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk host yang satu network, maka router akan menghalangi paket-paket keluar.

Ilustrasi cara kerja router ini dapat dilihat pada gambar di berikut ini :

Pada gambar di atas terdapat 2 buah network yang terhubung dengan sebuah router. Network sebelah kiri yang terhubung ke port 1 router mempunyai alamat network 192.160.1.0 dan network sebelah kanan terhubung ke port 2 dari router dengan network address 192.165.2.0.

1) Komputer A mengirim data ke komputer C, maka router tidak akan meneruskan data tersebut ke network lain.

2) Begitu pula ketika komputer F mengirim data ke E, router tidak akan meneruskan paket data ke network lain.

3) Barulah ketika komputer F mengirimkan data ke komputer B, maka router akan meneruskan paket data tersebut ke komputer B.

Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan) dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data link) dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.

Router digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berbeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX). Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan. Selain itu, dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju.

Perbedaan antara Routing dan Router

Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya. Sedangkan Router adalah perngakat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol sama. Dengan kata lain routing itu konfigurasinya (berupa perangkat lunaknya) sedangkan router adalah alatnya (perangkat kerasnya).

Jenis-jenis Konfigurasi Routing

Routing memiliki 3 jenis konfigurasi yaitu :

  1. Minimal Routing yaitu proses routing sederhana pada area lokal saja.
  2. Static Routing adalah routing yang dilakukan secara manual oleh admin jaringan. Routing static merupakan routing yang paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik yaitu berarti mengisi setiap entri pada forwarding table di setiap router yang berada didalam jaringan.
  3. Dynamic Routing adalah routing yang dilakukan secara otomatis oleh sebuah router. Router membuat table routing secara otomatis, dengan mendengarkan lalu lintas jaringan dan juga saling berhubungan dengan router lainnya. Dynamic routing merubah isi table routing secara otomatis tergantung dari keadaan jaringan. Dengan kata lain, router akan mengetahui keadaan terakhir dalam jaringan dan mampu meneruskan data ke arah yang benar. Kesimpulannya, Routing dinamik adalah pengisian data routing secara otomatis pada table routing. Dynamic Router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah jaringan ke jaringan lainnya. Dalam dinamik router, Admin hanya menentukan bagaimana router mempelajari paket, otomatis router akan mempelajarinya sendiri. Rute pada dinamik routing akan berubah sesuai dengan yang dipelajari oleh router. Dynamic routing digunakan apabila jaringan memiliki lebih dari satu rute untuk tujuan yang sama. Dynamic routing dibangun berdasarkan informasi yang dikumpulkan oleh protocol routing. Protocol ini digunakan untuk mengikuti perubahan kondisi pada suatu jaringan. Protocol routing didesain tidak hanya untuk rute backup jika rute utama tidak berhasil,  tapi juga untuk menentukan rute mana yang terbaik untuk ke tujuan.

Macam-macam Routing Dynamic :

  • RIP (Routing Information Protocol)
  • IGRP (Internal Gateway Routing Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Internal Gateway Routing Protocol)
  • BGP (Border Gateway Protocol)

Perbedaan Spesifik antara Routing Static dan Dynamic:

Routing StaticRouting Dynamic
Berfungsi pada protocol IPBerfungsi pada inter-routing protocol
Router tidak dapat membagi informasi routingRouter membagi informasi routing secara otomatis
Routing table dibuat dan dihapus secara manualRouting table dibuat dan dihapus secara otomatis
Tidak menggunakan routig protocolTerdapat routing protocol, seperti RIP atau OSPF
Microsoft mendukung multihomed system seperti routerMicrosoft mendukung RIP untuk IP dan IPX/SPX


Referensi :

https://gagastekno.com/pengertian-routing-fungsi-routing-jenis-routing/

https://glints.com/id/lowongan/routing-adalah/#.YsBrZ2gza5c

https://smkn1panjalu.sch.id/pengertian-konsep-jenis-jenis-prinsip-dan-cara-kerja-routing/


Wireless LAN

 

Wireless LAN

Pengertian wireless secara lebih lengkap dapat di baca di artikel ini. Wireless adalah jika dari arti katanya dapat diartikan “tanpa kabel”, yaitu melakukan suatu hubungan telekomunikasi menggunakan gelombang elektromagnetik sebagai pengganti media kabel. Saat ini teknologi wireless sudah berkembang pesat, buktinya dapat dilihat dapat dilihat dengan semakin banyaknya yang menggunakan telepon sellular, selain itu berkembang juga teknologi wireless yang dipakai untuk mengakses internet.

Berikut ini fungsi lengkap dari jaringan dan teknologi wireless.

  • Wireless mampu menjangkau lebih luas area.
  • Kamu bisa meminimalisir biaya pemasangan karena jaringan yang akan dipasang tidak memerlukan kabel terlalu banyak alias tanpa kabel.
  • Fitur wireless acces point (WAP) berfungsi sebagai pengatur lalu lintas data.
  • Selain sebagai pengatur lalu lintas data, WAP juga berfungsi untuk menghubungkan jaringan lokal dengan wireless.
  • Jaringan wireless juga berfungsi sebagai pengatur acces point agar tugasnya sebagai DCHP server berjalan lancar.
  • Jaringan wireless bisa diperkuat dengan beberapa peralatan khusus seperti booster.
  • Pins sebagai user memiliki ruang gerak tak terbatas saat menggunakan WiFi sebab jarak jangkauannya yang lebih luas dan fleksibel.
  • Selain biaya pemasangan yang murah, proses pemasangannya pun lebih mudah.
  • Pins bisa memasang jaringan ini di indoor maupun outdoor.

Berikut ini kelebihan & kekurangan wireless

Kelebihan Wireless, sebagai mana di bawah ini :

  1. Pembagunan jaringan yang cepat.
  2. Mudah dan murah untuk direlokasi.
  3. Biaya pemeliharaannya murah.
  4. Infrastruktur berdimensi kecil.
  5. Mudah untuk dikembangkan.
  6. Sumber-sumber file bisa pindahkan dengan mudah tanpa menggunakan media kabel.
  7. Mudah sekali untuk di-setup, dan juga handal sehingga cocok untuk pemakaian di kantor maupun di rumah.

Kekurangan wireless, dimana ada kelebihan tentunya pasti ada kekurangannya, antara lain :

  1. Keamanan atau kerahasiaan data data rentan.
  2. Interferensi gelombang radio.
  3. Delay (kelambatan) yang besar.
  4. Biaya peralatan rata-rata mahal.
  5. Produk dari produsen yang berbeda-beda kadang tidak kompatibel/cocok.
  6. Kualitas sinyalnya dipengaruhi oleh keadaan udara maupun cuaca, artinya kualitas dari koneksinya saat cuaca bagus akan berbeda, saat kualitas koneksi cuaca buruk (kalau dipakai diluar gedung/ruangan) dan dipengaruhi juga oleh batas-batas dinding gedung atau ruangan.
  7. Mahal dalam investasinya, kalau dibanding dengan menggunakan media kabel.
  8. Kemungkinan penyadapan koneksinya lebih besar terjadi, jika dibandingkan dengan menggunakan media kabel.

Perinsip kerja wireless

Cara kerja wireless ini disebabkan karena komputer mempunyaii built transreceiver seperti wakly-talky. Transreceiver yang disebut dengan adapter wireless. Adaptor wireless melakukan sejumlah pekerjaan. Yang pertama, mendeteksi apakah terdapat jaringan wireless disekitar komputer melalui radio dan  juga tuning menghubungkan penerima untuk mendeteksi setiap ada sinyal yang masuk. Setelah ada sinyal terdeteksi, untuk menghubungkannya yaitu melalui sign dan otentikasi pengguna. Apapun data yang dikirimkan dari komputer atau melalui laptop/notebook diubah melalui adaptor wireless, dari bentuk digital (0s & 1s) menjadi sinyal radio (bentuk analog).

pengertian wireless

Logo wireless

Konversi sinyal data digital kebentuk analog disebut dengan “modulasi”. Sinyal data digital ditumpangkan ke gelombang radio analog. Beberapa prinsip kerja wireless yang berbeda untuk melakukan hal ini, sehingga bagian data digital akan lebih banyak dapat dibawa oleh gelombang radio analog. Teknik yang dipakai untuk modulasi menentukan kecepatan dari transfer data jaringan wireless. Lalu sinyal radio yang disalurkan biasanya mempunyai frekuensi lebih dari 2,4 GHz diterima oleh sebuah router wireless ataupun sebuah wireless adapter.

Sebuah router witeless yaitu suatu stasiun penerima dari jaringan wireless. Hal tersebut direkonversi dari sinyal data radio ke dalam bentuk sinyal digital, oleh sinyal “demodulating” dan mengirimkannya melalui koneksi kabel Ethernet ke jalur super informasi yang disebut dengan internet.

Cara kerja dari wireless selanjutnya adalah proses sebaliknya saat menerima informasi pada komputer melalui jaringan wireless. Kali ini router menerima data digtal dari internet dan juga memodulasi kedalam bentuk analog. Lalu kemudian antena adapter wireless menerima sinyal analog dimodulasi dan demodulates kembali kedalam bentuk digital lalu ditransfer kedalam komputer.

Sebuah teknologi yang membuat semua ini terjadi karena adanya jaringan wireless, link yang penting dalam jaringan wireless adalah router dan adapter wireless/Wi-Fi. Pada saat ini, kebanyakan laptop maupun komputer sudah dilengkapi dengan hardware dan juga software wireless/WiFi. Jaringan Hotspot wireless daerah di sekitar router wireless yang mempunyai kekuatan sinyal yang tinggi. Tentu saja cara kerja wireless melakukan transfer data yang lebih cepat di jaringan wireless ini.

Wired Network

Wired Network merupakan media transmisi yang menggunakan kabel. Media transmisi ini memiliki keterbatasan jangkauan dan banyak memakai tempat untuk jaringan kabel. Akan tetapi media transmisi ini memiliki kemampuan transfer data yang cepat, tingkat keamanan yang tinggi dan biasanya digunakan dalam area lokal, misalnya dalam satu gedung atau antar gedung. Kabel yang sering digunakan sebagai media transmisi antara lain: twisted pair, coaxial, fiber optic, dan sebagainya

Kelebihan dan kekurangan Wired

Wired mempunyai beberapa kelebihan, antara lain:

  • Memiliki kecepatan pengiriman yang lebih tinggi
  • Jaringannya lebih stabil
  • Lebih compatible dengan berbagai alat elektronik
  • Memiliki ketahanan terhadap petir (lebih stabil bila dibangkan wireless)

Sementara itu, wired juga punya beberapa kekurangan, di antaranya:

  • Memiliki instalasi yang cukup rumit
  • Karena bersifat lokal, maka Wired tidak dapat diaplikasikan dengan komunikasi antar daerah ataupun luar kota

Pengertian Wireless LAN

Wireless LAN adalah jaringan yang memungkinkan perangkat untuk terhubung dan berkomunikasi secara nirkabel. Berbeda dengan LAN yang menggunakan kabel secara tradisonal, di mana biasanya perangkat berkomunikasi melalui kabel Ethernet, sementara perangkat pada Wireless LAN mengakses jaringan dengan WIFI

Wireless LAN adalah ekstensi ke jaringan kabel saat ini atau alternatifnya. Wireless LAN memiliki kecepatan transfer data mulai dari 1 hingga 54 Mbps, dengan beberapa perusahaan menawarkan solusi 108Mbps.  Sinyal Wireless LAN dapat disiarkan untuk mencakup area dengan ukuran mulai dari kantor kecil hingga kampus besar. Paling umum, jalur akses Wireless LAN menyediakan akses dalam radius 65 hingga 300 kaki. Perlu dicatat bahwa IEEE 802.11 adalah standar yang menjadi dasar sebagian besar LAN nirkabel modern.

 Karena perangkat nirkabel semakin populer, begitu pula Wireless LAN. Router nirkabel berfungsi sebagai stasiun pangkalan, yang menyediakan koneksi nirkabel ke perangkat apa pun yang mendukung Wi-Fi dalam jangkauan sinyal nirkabel router.  Perangkat ini termasuk laptop, smartphone, perangkat nirkabel, televisi, maupun smart house lainnya. Router nirkabel sering menyambungkan ke modem kabel atau perangkat lain yang terhubung ke internet untuk menyediakan akses internet ke perangkat yang terhubung.

IEEE (Institute of Electrical and Electronic Engineers) merupakan sebuah badan yang mengatur yang mengatur standarisasi dalam bidang teknologi informasi. Seperti data yang saya ambil dari Wikipedia, Dalam IEEE ada code tertentu untuk standarisasi dalam teknologi komunikasi:

  • 802.1: LAN/MAN Management and Media Access Control Bridges
  • 802.2: Logical Link Control (LLC)
  • 802.3: CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
  • 802.4: Token Bus
  • 802.5: Token Ring (bisa menggunakan kabel STP)
  • 802.6: Distributed Queue Dual Bus (DQDB) MAN
  • 802.7: Broadband LAN
  • 802.8: Fiber Optic LAN & MAN (Standar FDDI)
  • 802.9: Integrated Services LAN Interface (standar ISDN)
  • 802.10: LAN/MAN Security (untuk VPN)
  • 802.11: Wireless LAN (Wi-Fi)
  • 802.12: Demand Priority Access Method
  • 802.15: Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
  • 802.16: Broadband Wireless Access (standar untuk WiMAX)
Dalam membangun jaringan wireless, salah satu hal paling dasar dan harus dipahami adalah menguasai spesifikasi dari peralatan Wifi yang hendak digunakan. Biasanya pada daftar spesifikasi dari peralatan wireless wifi akan tercantum kode IEEE 802.11 a/b/g/n/ac. Kelima kode huruf di belakang kode IEEE 802.11 tersebut menandakan spesifikasi yang berbeda-beda. Dan yang merupakan teknologi paling baru adalah IEEE 802.11 ac.

IEEE 802.11 a/b/g/n/ac menyatakan generasi teknologi Wifi

Teknologi wireless wifi terus dikembangkan hingga sekarang. Kelima kode 802.11 menandakan bahwa teknologi wireless wifi ini sudah sampai pada generasi yang kelima. Berikut adalah urutan generasi teknologi wifi berdasarkan kode IEEE.

  1. IEEE 802.11b
  2. IEEE 802.11g
  3. IEEE 802.11a
  4. IEEE 802.11n
  5. IEEE 802.11ac

Jika pada daftar spesifikasi perangkat wireless Anda tertera kode IEEE 802.11ac, maka Anda sedang dihadapkan perangkat wireless wifi dengan generasi terbaru.  Sedangkan untuk kode IEEE 802.11 b/g itu berarti teknologi wifi yang digunakan pada perangkat wireless adalah yang pertama dan kedua. Meski menjadi yang terlama, namun masih saja banyak yang menggunakan perangkat wireless dengan kode tersebut. Nah yang menduduki urutan ketiga dan keempat adalah IEEE 802.11a dan IEEE 802.11n.

IEEE 802.11 a/b/g/n/ac menyatakan data rate sebuah wifi

Data rate sesungguhnya bukanlah kecepatan yang nyata, yang akan kita peroleh ketika kita melakukan transfer suatu data melalui media komunikasi. Tetapi data rate menggambarkan kemampuan sebuah media komunikasi untuk mengirimkan data melalu jalur komunikasi. Data rate ini sifatnya lebih haya teori saja. Dan pada kenyataannya, kemampuan transfer data dari sebuah perangkat telekomunikasi tidak pernah mencapai titik data rate yang tercantum, atau bia dibilang selalu lebih rendah.

Kode IEEE 802.11a/b/g/n/ac yang tertera pada spek wireless wifi juga menyatakan data rate yang berbeda-beda. Berikut adalah daftar data rate yang dimiliki oleh masing-masing kode IEEE 802.11:

  1. IEEE 802.11b memiliki data rate sebesar 11 Mbps
  2. IEEE 802.11g memiliki data rate sebesar 54 Mbps
  3. IEEE 802.11a memiliki data rate sebesar 54 Mbps
  4. IEEE 802.11n besar data ratenya lebih dari 100 Mbps sampai 500 Mbps
  5. IEEE 802.11ac memiliki data rate yang mencapai 1300 Mbps atau 1,3 Gbps

IEEE 802.11 a/b/g/n/ac menyatakan Frekuensi

Informasi penting lainnya terkait kode IEEE 802.11 pada perangkat wireless adalah frekuensi yang digunakan pada perangkat wireless itu sendiri. Ya, kode IEEE 802.11a/b/g/n/ac juga menunjukan frekuensi yang digunakan pada perangkat wireless wifi. Berikut adalah daftar frekuensi berdasarkan kode IEEE 802.11:

  1. IEEE 802.11 b maka  Frekuensi  yang digunakan adalah 2,4 GHz
  2. IEEE 802.11 g maka  Frekuensi  yang digunakan adalah 2,4 GHz
  3. IEEE 802.11 a maka  Frekuensi  yang digunakan adalah 5 GHz
  4. IEEE 802.11 n maka  Frekuensi  yang digunakan adalah 2,4 GHz dan 5 GHz
  5. IEEE 802.11 ac maka  Frekuensi  yang digunakan adalah 5 GHz

Jadi, kode IEEE 802.11a/b/g/n/ac lebih mengacu pada spesifikasi yang digunakan pada sebuah perangkat wireless wifi. Dengan memahami kode IEEE 802.11 yang tertera pada spesifikasi perangkat wireless wifi, kita bisa tahu generasi, data rate, hingga frekuensi yang digunakan pada perangkat tersebut.


Referensi:

http://blog.unnes.ac.id/srirahayu/2016/04/08/pengertian-wireless-dan-cara-kerjanya-lebih-lengkap/

https://www.pinhome.id/kamus-istilah-properti/wireless/

https://markey.id/blog/technology/wireless-lan-adalah

https://www.pinhome.id/blog/penjelasan-tentang-kode-ieee-802-11-a-b-g-n-ac-pada-perangkat-wireless-lan-wi-fi/

https://gmedia.net.id/info/news/detail/575/WIRED-NETWORK-VS-WIRELESS-NETWORK

Cisco Packet tracer simulator

  Laporan Pratikum cisco packet tracer simulator I. Landasan Teori      Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering ...