TUGAS JARKOMDAT
HANIF NUR KHOLIS ( 15.0.A.831)
1.
Jelaskan
yang dimaksud dengan :
a.
Sniffer
b.
Spoofing
c.
Hacker
jawaban :
a. Sniffer
Sniffer adalah sebuah divice penyadapan jaringan computer dengan mode promiscous yang digunakan untuk menyadap lalu lintas jaringan paket data agar dapat diakses dan dilihat isinya bahkan spesifikasinya .
Sniffer adalah sebuah divice penyadapan jaringan computer dengan mode promiscous yang digunakan untuk menyadap lalu lintas jaringan paket data agar dapat diakses dan dilihat isinya bahkan spesifikasinya .
b. Spoofing
Spoofing
adalah suatu taktik yang digunakan untuk memperoleh akses yang tidak sah kesuatu computer atau informasi dimana penyerang berhubungan dengan pengguna dan berpura-pura menjadi host/admin yang
terdaftar sehingga bias terpercaya (memalsukan
IP), ini sering dilakukan perusak/pembobol (cracker/hacker) untuk mengakses data-data
penting pada sebuah jaringan tertentu.
c. Hacker
Hacker adalah
orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bias membuat, memodifikasi,
atau bahkan mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat lunak computer danperangkat keras computer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan.
2.
Gambarkan dan jelaskan model komunikasi data?
Jawaban :
Ada 3 macam model komunikasi data
dilihat berdasarkan tipe channel transmisi, yakni tipe transmisi
satu arah (Simplex atau one way transmission),
transmisi dua arah bergantian (Half Duplex atau either way transmission), atau transmisi dua arah
serentak (Full Duplex atau both way transmission).
a.
Simplex atau One Way Transmission
Tipe channel transmisi ini hanya dapat membawa
informasi data dalam bentuk satu arah saja, tidak bolak-balik. Misalnya siaran
radio atau televisi, yaitu signal yang dikirimkan dari stasiun pemancar hanya
dapat diterima oleh pesawat penangkap siaran, tetapi pesawat
penangkap siaran tidak dapat mengirimkan infomasi balik ke stasiun
pemancar. Pengiriman data dari satu komputer ke komputer lain yang searah
(komputer yang satu mengirim kekomputer lainnya sebagai penerima) merupakan
contoh dari one way transmission.
b.
Half Duplex atau Either Way Transmission
Half Duplex atau Either Way Transmission biasa
disingkat HDX, dalam tipe channel transmisi
ini informasi data dapat dikirim dan diterima namun tidak secara serentak
(bergantian). Artinya bila satu mengirimkan maka yang lainnya menerima dan
sebaliknya. Radio CB Walkie-talkie merupakan
contoh dari two-way transmission, dengan radio
CB Walkie-talkie kita dapat berbicara atau
mendengarkan namun secara bergantian.
c.
Full
Duplex atau Both Way Transmission
Full Duplex atau Both Way Transmission biasa
disingkat FDX merupakan channel transmisi
dimana informasi data dapat mengalir dalam dua arah serentak atau dapat
mengirim dan menerima data dalam waktu yang bersamaan. Komunikasi lewat
telepon merupakan contoh dari tipe channeltransmisi
ini. Dengan telepon kita bisa berbicara sekaligus mendengarkan apa
yang sedang diucapkan oleh lawan bicara.
Model komunikasi data
berdasarkan jalur transmisinya terdiri
dari unicast, multicast, dan broadcast.
a.
Unicast
Unicast merupakan kontak data
informasi pada suatu alat dengan alat yang lain, sedangkan ketika kontak
tersebut terjadi, alat tersebut tidak dapat melakukan kontak dengan alat
lainnya diluar kontak yang terjadi. Contoh apabila dua telepon saling terhubung, telepon yang lain tidak dapat
menghubungi salah satu dari kedua telepon yang sedang terhubung itu.
b.
Multicast
Berbeda dengan Unicast, dalam
multicast ketika proses kontak terjadi, masing-masing alat tetap dapat
terhubung dengan alat lainnya. Contohnya adalah server yang digunakan untuk
mengakses Internet. Server mampu melayani beberapa komputer yang terhubung
dengan media transmisi, dan dalam proses ini masing-masing komputer mampu
melakukan proses balik dengan server tersebut.
c.
Broadcast
Dalam proses ini alat yang
menerima data informasi tidak dapat memberikan respon balik terhadap alat
pengirim data informasi. Akan tetapi pengirim dapat mengirim kelebih dari satu
alat sekaligus. Contohnya pemancar radio dan pemancar televisi.
Berdasarkan konfigurasi jalur transmisi data,
model komunikasi data terbagi menjadi point to point dan point to multipoint :
a.
Point
to Point
Dalam konfigurasi ini media atau
peralatan saling terhubung antara satu peralatan dengan peralatan lain tanpa
terbagi. Konfigurasi ini biasanya digunakan pada beberapa peralatan komputer
seperti printer yang terhubung langsung dengan komputer.
b.
Point
to Multipoint
Dimana suatu alat atau media dapat terhubung dengan beberapa alat lainnya.
Proses transmisi data yang menggunakan konfigurasi ini misalnya penyiaran radio
yang mana sebuah pemancar dapat diakses atau terhubung dengan beberapa radio
sekaligus.
Berdasarkan mode transmisi data, komunikasi data
dapat berbentuk mode transmisi paralel (parallel transmission)
dan mode transmisi seri (serial transmission).
a.
Mode
Transmisi Paralel
Pada mode
transmisi ini, semua bit dari karakter yang diwakili oleh suatu kode, ditransmisikan
secara serentak satu karakter setiap saat.
Bila digunakan
kode ASCII, maka dibutuhkan sebanyak 8 channel untuk mentransmisikan sekaligus
ke 8 buah bit 1 karakter kode ASCII. Perhatikan, bahwa yang ditransmisikan
secara paralel adalah bit-bit dalam 1 karakter, sedangkan masing-masing
karakternya ditransmisikan secara seri (berurutan).
b.
Mode
Transmisi Serial
Mode transmisi serial merupakan
mode transmisi yang umum dipergunakan. Pada mode ini, masing-masing bit dari
satu karakter dikirimkan secara berurutan, yaitu bit per bit, satu diikuti oleh
bit berikutnya. Penerima kemudian merakit kembali arus bit-bit yang datang ke
dalam bentuk karakter.
3.
Jelaskan karateristik topologi Bus?
Jawaban :
a. merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
b. Paling
prevevalent karena sederhana dalam instalasi
c. Signal
merewati 2 arah dengan satu kabel kemungkinan terjadi collision
(tabrakan data atautercampurnya data).
d. Permasalahan terbesar jika terja diputus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti
e. Topologi
Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang
tersambung pada satu garis lurus (kabel), signal
hanya akan ditangkap oleh alat yang dituju,
sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal
tersebut /hanya akan dilewati signal.
4.
Jelaskan faktor penyebab cracker melakukan serangan?
Jawaban :
a.
Spite, kecewa, balas dendam Padahal ini biasanya cracker merasa kedaulatannya diganggu baik itu oleh seseorang, maupun suatu perusahaan dan instansi pemerintahan.
b.
Sport, petualangan Biasanya pada kasus ini cracker menjadikan ajang uji kebolehan dan coba - coba.
c.
Profit Padahal ini cracker sudah masuk ke dalam peluang mencari keuntungan dari hasil kejahatannya.
b.
Stupidity, curiousity Padahal ini cracker mencoba mencari perhatian dari berbagai pihak, ini juga sebagai ajang unjuk kemampuan dari para cracker.
c.
Politics Pada level ini
cracker melakukan maneuver politik untuk merugikan lawan politiknya, bentuknya biasanya berupa pencurian data.
5.
Gambarkan Jenis topologi Jaringan yang ketahui ?
Jawaban :
Ada berbagai macam topologi jaringan
dan masing-masing memiliki kelebihan dan kekurangan...
a. Topologi Bus
a. Topologi Bus
Topologi Bus merupakan sebuah topologi yang menggunakan
kabel tunggal sebagai media transmisinya atau kabel pusat tempat dimana seluruh
client dan server dihubungkan. Sehingga komputer atau jaringan lain dapat
dengan mudah dihubungkan satu sama lain.
Kelebihan :
1)
Layout kabel sederhana sehingga instalasi relatif lebih
mudah
2)
Kerusakan satu komputer client tidak akan mempengaruhi
komunikasi antar client lainnya
3)
Hemat kabel sehingga biaya instalasi relatif lebih murah
4)
Penambahan dan pengurangan terminal dapat dilakukan tanpa
mengganggu operasi berjalan.
Kekurangan :
1)
Jika kabel utama atau backbone putus maka komunikasi gagal
2)
Bola kabel utama sangat panjang maka pencarian ganggu
menjadi sulit
3)
Kemungkinan akan terjadi tabrakan data (data collision)
apabila banyak client yang mengirim pesan dan akan menurukan kecepatan
komunikasi
4)
Keamanan data kurang terjamin
5)
Diperlukan repeater untuk jarak jauh.
b. Topologi
Star
Disebut topologi star karena
bentuknya seperti bintang. Sebuah alat yang disebut concentrator bisa berubah
hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan
ke concentrator ini.
Kelebihan :
1)
Karena setiap komponen dihubungkan langsung ke simpul pusat
maka pengelolaan menjadi mudah
2)
Kegagalan komunikasi mudah ditelusuri
3)
Kegalalan pada satu komponen atau terminal tidak
mempengaruhi komunikasi terminal lain
4)
Kontrol terpusat sehingga memudahkan dalam deteksi dan
isolasi kesalahan serta memudahkan pengelolaan jaringan.
Kekurangan :
1)
Kegagalan pusat kontrol memutuskan semua komunikasi
2)
Bila yang digunakan sebagai pusat kontrol adalah HUB maka
kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak
semakin lambat.
3)
Boros menggunakan kabel.
c. Topologi
Ring
Disebut topologi ring karena bentuknya seperti cincing yang
melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin.
Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang
menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.
Kelebihan topologi ring :
1) Dapat melayani aliran lalulintas
data yang padat
2) Aliran data mengalir lebih cepat
karena dapat melayani data dari kiri atau kanandari server
3) Trasmisi data yang relatif sederhana
seperti perjalanan paket data dalam satu arah saja.
Kekurangan topologi ring :
1) Kerusakan pada salah satu media
pengirim/terminal dapat melumpuhkan kerja seluruh jaringan
2) Paket data harus melewati setiap
komputer antara pengirim dan penerima, sehingga menjadi lebih lambat
3) Pengembangan jaringan menjadi lebih
kaku karena penambahan terminal atau node menjadi lebih sulit bila port sudah
habis.
d. Topologi
Tree
Topologi Pohon adalah kombinasi
karakteristik antara topologi star dan topologi bus. Topologi ini terdiri atas
kumpulan topologi star yang dihubungkan dalam satu topologi bus sebagai
backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain di hubungkan
sebagai jalur tulang punggung atau backbone. Media transmisi merupakan satu kabel
yang bercabang namun loop tidak tertutup.
Kelebihan
topologi tree :
1)
Memungkinkan untuk memiliki jaringan point to point
2)
Mengatasi keterbatasan pada topologi star, yang memiliki
keterbatasan pada titik koneksi hub.
3)
Topologi tree membagi seluruh jaringan menjadi bagian yang
lebih mudah diatur
4)
Topologi tree ini memiliki keunggulan lebih mampu menjangkau
jarak yang lebih jauh dengan mengaktifkan fungsi Repeater yang dimiliki oleh
HUB.
Kekurangan
topologi tree :
1)
Karena bercabang maka diperlukan cara untuk menunjukkan kemana
data dikirim, atau kepada siapa transmisi data ditujukan.
2)
Perlu suatu mekanisme untuk mengatur transmisi dari terminal
terminal dalam jaringan.
3)
Kabel yang digunakan menjadi lebih banyak sehingga
diperlukan perencanaan yang matang dalam pengaturannya, termasuk di dalamnya
adalah tata letak ruangan.
4)
HUB menjadi elemen kritis.
e. Topologi
Mesh
Topologi Mesh adalah suatu topologi yang
memang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif
rute atau penjaluran yang biasanya disiapkan dengan dukungan perangkat lunak
atau software.
Kelebihan topologi mesh :
1)
Dapat berkomunikasi langsung dengan perangkat tujuan.
2)
Data dapat di kirim langsung ke computer tujuan tanpa harus
melalui computer lainnya lebih cepat. Satu link di gunakan khusus untuk
berkomunikasi dengan komputer yang di tuju.
3)
Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada
koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links)
antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer
A dengan komputer lainnya.
4)
Mudah dalam proses identifikasi permasalahan pada saat
terjadi kerusakan koneksi antar komputer.
Kekurangan topologi mesh :
1)
Setiap perangkat harus memiliki I/O port. Butuh banyak kabel
sehingga butuh banyak biaya.
2)
Instalasi dan konfigurasi lebih sulit karena komputer yang
satu dengan yang lain harus terkoneksi secara langsung.
3)
Biaya yang besar untuk memelihara hubungan yang berlebih.
f.
Topologi Peer to Peer
![]() |
Topologi peer to peer merupakan topologi yang sangat sederhana
dikarenakan hanya menggunakan 2 buah komputer untuk saling terhubung.
Pada topologi ini biasanya menggunakan satu kabel yang
menghubungkan antar komputer untuk proses pertukaran data.
Kelebihan
Topologi Peer to Peer
1)
Biaya yang dibutuhkan sangat murah.
2)
Masing-masing komputer dapat berperan sebagai
client maupun server.
3)
Instalasi jaringan yang cukup mudah.
Kekurangan
Topologi Peer to Peer
1)
Keamanan pada topologi jenis ini bisa dibilang
sangat rentan.
2)
Sulit dikembangkan.
3)
Sistem keamanan di konfigurasi oleh
masing-masing pengguna.Troubleshooting jaringan bisa dibilang rumit.
g. Topologi
Linier

topologi linier atau
biasaya disebut topologi bus beruntut. Pada topologi ini biasanya menggunakan
satu kabel utama guna menghubungkan tiap titik sambungan pada setiap komputer.
Kelebihan Topologi Linier :
1)
Mudah dikembangkan.
2)
Membutuhkan sedikit kabel.
3)
Tidak memperlukan kendali pusat.
4)
Tata letak pada rangkaian topologi ini bisa
dibilang cukup sederhana.
Kekurangan Topologi Linier :
1)
Memiliki kepadatan lalu lintas yang bisa
dibilang cukup tinggi.
2)
Keamanan data kurang baik.
h.
Topologi Hybrid
Topologi Hybrid
Topologi hybrid
merupakan topologi gabungan antara beberapa topologi yang berbeda.
Pada saat dua atau
lebih topologi yang berbeda terhubung satu sama lain, disaat itulah gabungan
topologi tersebut membentuk topologi hybrid.
Kelebihan Topologi Hybrid :
1)
Freksibel
2)
Penambahan koneksi lainnya sangatlah mudah.
Kekurangan Topologi Hybrid :
1)
Pengelolaan pada jaringan ini sangatlah sulit.
2)
Biaya pembangunan pada topologi ini juga
terbilang mahal.
3)
Instalasi dan konfigurasi jaringan pada
topologi ini bisa dibilang cukup rumit, karena terdapat topologi yang
berbeda-beda.
i.
Topologi Broadcast

Topologi
Broadcast merupakan type pertama dari topologi logic komputer. Secara
sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada
seluruh host lain pada media jaringan.
j.
Topologi
Hirarki

Berbentuk seperti pohon bercabang yang
terditi dari komputer induk (host) yang diswitchungkan dengan simpul atau node
lain secara berjenjang, jenjang yang lebih tinggi berfungsi sebagai pengetur
kerja jenjang dibawahnya, biasanya topologi ini digunakan oleh perusahaan besar
atau lembaga besar yang mempunyai beberapa cabang daerah, sehingga data dari
pusat bisa didistribusikan ke cabang atau sebaliknya.
Kelebihan :
1) Topologi hirarki ini mudah dalam
manajemen karena adanya pusat node yang ada di dalam tingkatannya
masing-masing.
2) Bisa menjangkau hingga jarak yang
jauh jika dengan sifat repeater yang dimiliki oleh hub.
Kekurangan :
1) Apabila ada salah satu node yang
rusak, maka node yang berada di bawahnya, akan sulit untuk mengirim node yang
jauh atau tetangganya, entah itu tidak berfungsi dengan efektif, maka kinerja
akan melambat.
2) Harus memikirkan secara benar-benar
matang di dalam mendesainnya, karena kabel yang dibutuhkan oleh topologi ini
tidak sedikit.
3) Sering terjadi suatu collision.
6.
Sebutkan
trouble shooting
dalam jaringan
computer rumah sakit ?
Jawaban :
Ada banyak jenis masalah jaringan
yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local,
sampai gangguan pada koneksi
jaringan global bisnis dalam corporate.
a. Masalah jaringan karena kegagalan kabel jaringan
Yang ini merupakan masalah
jaringan yang umum kita temui akibat putusnya kabel
jaringan yang bisa mempengaruhi kinerja
sebuah komputer dalam jaringan karena putusnya kabel patch karena digigit
tikus; masalah jaringan yang berdampak pada satu blok gedung karena putusnya
kabel antar switch (uplink cable); atau bahkan berdampak pada sebagian besar
komputer dalam jaringan lan karena kegagalan backbone cable.
b. Dampak ambruknya jaringan
Masalah jaringan yang berdampak
pada sebuah komputer saja mungkin bukan masalah besar kecuali itu komputer sang
jendral atau sang direktur. Tapi masalah
jaringan yang berdampak pada jaringan lan secara
keseluruhan atau bahkan berdampak secara global dalam bisinis corporate bisa
membuat keringat dingin keluar deras. Dalam system infrastruktur
jaringan yang berskala besar, system redundansi haruslah diterapkan. Sehingga
kalau terjadi kegagalan dalam satu jalur jaringan tidak akan menyebabkan
kegagalan jaringan dalam waktu yang lama.
c. Enable STP switch
Dalam jaringan multi switch yang
kompleks maka Spanning Tree Protocol (STP) haruslah di enable dan di tuning secara manual. STP adalah suatu service
yang memungkinkan jaringan switch-2
dan bridge-2 LAN terkoneksi satu sama lain secara
redundant dengan suatu mekanisme yang bisa mencegah bridging loops. Bridging
loop itu paket data yang berputar-putar dalam jaringan nyari alamat sampai
kecapekan dan akhirnya koid. Bridging loop ini bisa menyebabkan trafik jaringan
macet atau disebut broadcast storm.
d. Masalah jaringan
karena kegagalan piranti jaringan
Skala gangguan akibat dari
kegagalan piranti jaringan juga bisa bervariasi, dari hanya sebuah komputer
karena kegagalan NIC – lan card; beberapa komputer karena kegagalan switch;
atau bahkan berskala luas karena kegagalan pada switch central yang menghubungkan
jaringan server. Untuk kegagalan lan card di salah satu komputer bisa diganti
dengan network card cadangan .
e. Link redundansi
Terus bagaimana kalau kegagalan
jaringan itu akibat kerusakan pada switch? Design mengenai redundansi jaringan akan sangat
membantu dalam menyelamatkan kegagalan jaringan . Kebutuhan load balancing dan redundansi
haruslah dikaji untuk setiap kebutuhan berdasarkan penggunaan link redundansi; piranti
router; switch dan multi-homed host
yang bersifat kritis. Tujuan dari system redundansi ini dimaksudkan untuk
menjamin ketersediaan layanan dimana tidak ada satupun titik rawan kegagalan.
![]() |
Mari kita perhatikan pada gambar diatas tentang
system redundansi.
Redundansi switch; jika terjadi
masalah dikarenakan kegagalan pada switch A, Switch B masih bisa berfungsi
untuk mensuplay link kepada server dan juga ke dua distribusi switch dan link ke WAN. Jenis masalah
jaringan ini tidak akan mempengarui system server down.
Redundansi router akan membuat
backup link WAN saat terjadi masalah pada salah satu router. Misal salah satu
router yang menghubungkan jaringan
frame relay ke kantor lainnya, maka masih ada
backup link di router satunya. Redundansi link – akan membackup link jika ada
masalah jaringan dengan terputusnya link ke server atau ke switch.
Kita bisa mengaplikasikan system
redundansi ini pada model scenario sebelumnya yang menghubungkan kedua kantor
Mining dan HRD dengan menarik dua kabel UTP Cat5e bawah tanah sebagai link
redundansi. Pastikan bahwa kedua kabel redundansi ini tidak terhubung kepada
switch yang sama, karena kalau terjadi kegagalan pada switch maka akan percuma
juga.
Untuk redundansi link internet,
sebenarnya sudah banyak dipasaran router dengan port WAN dua atau lebih sehingga
tidak perlu lagi dua router. Router jenis ini biasanya untuk kantoran kecil
menengah dimana dua port WAN bisa failover – failback. Jadi jika link utama
fail, maka akan failover ke link backup. Atau bisa juga kedua link dibuat load
balancing, sebut saja FVS336G Dual Wan Gigabit SSL VPN Firewall.
f.
Masalah jaringan karena kegagalan system
Walaupun kegagalan system
bukanlah akibat dari kegagalan infrastruktur jaringan, tetap saja user akan
menelpon dengan pertanyaan seperti berikut: “halo
Agus…apa ada masalah jaringan? Ane kagak bisa mengakses email ane nich… atau
sesuatu seperti ini “ane kagak bisa akses internet …atau bahkan pertanyaan dari
seorang operator radio “halo Agus …saya kok gak bisa akses foldernya Presdir
yach …kenapa yach?”
Kegagalan system bisa saja karena
ada masalah dengan
DHCP server sehingga clients tidak menerima IP
address. Atau bisa saja karena ada masalah dengan
system Directory Services sehingga clients tidak bisa logon ke
jaringan.Atau bisa saja karena ada masalah dengan register nama pada
system DNS .
g. Masalah jaringan karena penyebaran virus
Jenis ini juga merupakan masalah
jaringan yang bukan karena kegagalan infrastruktur jaringan fisik, akan tetapi
system jaringan akan kebanjiran traffic dari pengaruh virus
yang menyerang system server dan menulari ke semua komputer dalam jaringan.
Kinerja dari system jaringan akan menjadi sangat pelan sekali bahkan boleh
dibilang ambruk. Apa yang bisa lakukan dengan serangan virus ini adalah
menerapkan best practice security policy, pertahanan system harus
kebal sekali.
Segala macam masalah jaringan, sebagai
network dan system administrator haruslah bisa menyelesaikan masalah. Tidak
perduli apakah masalah tersebut merupakan kegagalan piranti jaringan ; atau masalah system komputer ; ataupun intruder yang menyerang system
infrastructure system . Suatu design
jaringan redundansi yang bagus dan system manajemen yang bagus
merupakan suatu keharusan dalam skala jaringan yang bersifat luas dan kompleks.
7.
Sebutkan
media transmisi yang biasa digunakan untuk jaringan computer di rumah sakit ?
Jawaban :
a. Twisted Pair Cable
Twisted pair cable atau kabel pasangan
berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk
mengurangi atau meniadakan interferensi elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel
Unshielded Twisted Pair (UTP), dan crosstalk yang terjadi
di antara kabel yang berdekatan. Ada
dua macam Twisted Pair Cable, yaitu :
1)
Kabel STP (Shielded
Twisted Pair) yang merupakan salah satu jenis kabel yang di gunakan jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal hidung.
2)
Kabel UTP (Unshielded
Twisted Pair) yang banyak digunakan instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded).
Kabel UTP mudah dipasang,
ukurannya kecil,
dan harganya lebih murah dibandingkan jenis media lainnya.
Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di
sekelilingnya.
b. Coaxial Cable
Kabel
koaksial adalah suatu jenis kabel yang menggunakan dua buah
konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyalfrekuensi
tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi
tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki
kapasitas kanal
yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le
(mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih
kecil).
Keunggulan
kabel koaksial adalah dapat digunakan untuk menyalurkan informasi
sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya
perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil
kemungkinan terjadi interferensi dengan sistem lain.
Kelemahan
kabel koaksial adalah mempunyai redaman yang relatif besar sehingga
untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang
diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat
putusnya hubungan.
c. Fiber Optic Kabel Kaca
Serat optik
adalah saluran transmisi yang terbuat dari kaca atau plastik
yang digunakan untuk mentransmisikan sinyal cahaya
dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan
serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan
Singlemode Step Index.
Keuntungan
serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas
transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi
sinyal cahaya sehingga lebih cepat, tenaga
yang dibutuhkan sedikit, dan tidak mudah terbakar.
Kelemahan
serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan
konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan
khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang
kompleks membutuhkan tenaga yang ahli di bidang ini.
8.
Coba buatlah rancang bangun Jaringan komputer pada rumah
sakit atau puskesmas?
![]() |
9.
Dalam teknik pengkabelan ada tiga cara sebutkan dan jelaskan?
Jawaban
:
Membuat kabel Straight dan Cross
Over Untuk membuat sebuah kabel jaringan menggunakan kabel UTP ini terdapat
beberapa peralatan yang perlu kita siapkan, yaitu kabel UTP, Connector RJ-45,
Crimping tools dan RJ-45 LAN Tester, contoh gambarnya seperti dibawah ini:
Kabel UTP kita gunakan untuk saling menghubungkan jaringan internet dan di
dalam kabel UTP ini terdapat 8 helai kabel kecil yang berwarna-warni. Tank
Crimping adalah alat untuk memotong kabel UTP dan untuk menjepit ujung
konektor,dan ini sangat penting sekali bagi kita yang ingin belajar cara
mengcrimping kabel,alat ini bentuknya hampir sama dengan Tank biasa yang sering
kita lihat atau temui. Konektor adalah alat yang kita pasang pada ujung kabel
UTP tujuanya agar kabel dapat kita pasang pada port LAN. Konektor RJ-45 harus
dipasangkan pada ujung kabel UTP apabila tidak maka Kabel UTP tidak akan
berguna. LAN Tester adalah alat untuk menguji hasil crimpingan kabel kita,
kalau krimpingan kita salah maka lampu di Cable Tester ini tidak akan menyala
dan kalau hasil crimpingan kita sudah benar maka lampu di Cable Tester akan
menyala dengan otomatis,jadi alat ini sangat berguna bagi kita untuk mengetahui
hasil crimpingan kita.
Prosedur Pembuatan Kabel Straight and Cross-Over :
a.
Kabel Straight
1)
Potonglah kabel sesuai dengan panjang yang diperlukan,
yaitu dengan cara membuang (mengupas) bagian pelindung luar kabel, kemudian
bersihkan dan rapikan kedua ujung kabel.
2)
Susunlah warna
urutan kabel sesuai dengan gambar dibawah ini:
![]() |
3)
Urutkanlah pemasangan kabel pada konektor sesuai dengan
urutan.
4)
Setelah kabel dimasukkan ke kou nektor, lalu klem
(jepitlah) konektor dengan tang klem hingga terminal-terminal menjepit kabel
dengan kuat.
5)
Pasang kedua ujung kabel dengan konektor, lalu lakukan
pengujian dengan menggunakan kabel tester atau lan tester.
6)
Setelah berhasil melakukan pemasangan kabel pada
konektor dengan pengetesan dengan kabel tester, hubungkan dua buah PC dengan
kabel tersebut,
b.
Kabel Cross-Over
1)
Potonglah kabel sesuai dengan panjang yang diperlukan,
yaitu dengan cara membuang (mengupas) bagian pelindung luar kabel, kemudian
bersihkan dan rapikan kedua ujung kabel.
2)
Susunlah warna urutan kabel sesuai dengan gambar di
bawah ini.
![]() |
3)
Urutkanlah pemasangan kabel pada konektor sesuai dengan
urutan.
4)
Setelah kabel dimasukkan ke konektor, lalu klem
(jepitlah) konektor dengan tang klem hingga terminal-terminal menjepit kabel dengan
kuat.
5)
Pasang kedua ujung kabel dengan konektor, lalu lakukan
pengujian dengan menggunakan kabel tester atau lan tester.
6)
Setelah berhasil melakukan pemasangan kabel pada
konektor dengan pengetesan dengan kabel tester, hubungkan dua buah PC dengan
kabel tersebut.
10. Bagaimana cara agar computer aman dari serangan yang berkaitan dengan jaringan computer.
Jawaban :
a.
Gunakan
Antivirus
Gunakan
Antivirus
WinPoin sudah menyinggung
sebelumnya, Antivirus merupakan salah satu keamanan yang harus dimiliki dalam sebuah komputer.
Sangat memungkinkan sekali hacker akan memanfaatkan
zero day untuk menyerang komputer kamu
jika tidak memiliki Antivirus, seperti Adobe Flash player yang terinstall di
browser kamu. Ketika browser kamu melakukan update, patch pada update tersebut
tidak akan berguna dan terbilang percuma. Kelemahan Adobe Flash player di
browser kamu masih rawan serangan hacker. Untuk itu Antivirus dapat membantu
kamu dengan mengamankan komputer dari serangan virus, trojan atau malware
sejenis lainnya.
b. Aktifkan
UAC
![]() |
User
Account Control adalah salah satu metode yang
digunakan Microsoft untuk mengamankan komputer, ketika user tidak sengaja
menjalankan aplikasi yang tidak dikenal maka UAC akan muncul dan membuat user
berpikir ulang untuk menjalankan aplikasi tersebut. Ketika metode ini
diterapkan pertama kali di Windows Vista, user banyak yang mengeluh dan menolak
fitur ini. Tetapi ketika di Windows 7 dan Windows 8, UAC dapat berjalan dengan
baik dan benar-benar mengamankan komputer. Fitur ini menjadi salah satu lapisan
terpenting dalam sistem keamanan. Untuk itu selalu aktifkan UAC untuk Windows 7
dan Windows 8 yang kamu gunakan.
c.
Aktifkan
Firewall
Aktifkan
Firewall
Firewall sudah termasuk dalam
Windows dan aktif secara default, kamu tidak perlu menginstall software
tambahan lainnya. Bagaimanapun keadaannya kamu harus membiarkan firewall
aktif dalam keadaan setting default.
Firewall akan melakukan block ketika koneksi yang tidak dikenal masuk,
melindungi Windows dan software lain dari malware yang mencoba mengeksploitasi
kelemahan system. Kisah tragis pernah terjadi saat Windows XP tidak dilengkapi
dengan Firewall, banyak worm yang menyebar. Kini word tidak lagi menyebar di
Windows dan bahkan kita jarang mendengar namanya lagi.
Selain itu kamu juga harus
mengatur Firewall sesuai dengan pengaturan yang ada. Ketika menu pop-up muncul
yang menanyakan Home, Work atau Publick network saat kamu terhubung dengan
jaringan, kamu harus memilih network yang tepat. Jika kamu memilih Home saat
terhubung dengan network tersebut maka kamu akan berbagi file dengan jaringan
tersebut, ketika kamu di hotspot gratis berhati-hatilah memilih
tipe network.
d. Uninstall
Java
![]() |
Kebanyakan web jaman dulu masih
memerlukan Java untuk dapat berjalan. Dengan memanfaatkan ini, malware dapat
mudah memasuki komputer user dengan hanya ketika user mengunjungi situs
tersebut. Java telah membuat tingkat
keamanan sebuah komputer menjadi lemah. Jika kamu
benar-benar membutuhkan Java, sebaiknya tidak ditambahkan plug-in Java ke dalam
browser.
e. Gunakan
Software yang Updated
Semua software yang kita gunakan
setiap haru sangat rawan dengan keamanan. Celah-celah keamanan tersebut telah
ditemukan setiap harinya, misalkan saja Windows, Internet Explorer, Mozilla
Firefox, Google Chrome dan sebagainya. Developer dari software-software
tersebut memberikan patch untuk memperbaiki keamanan yang kemudian memberikan
update untuk software tersebut. Selalu mengupdate
software ke versi terbaru dapat membuat
komputer kamu lebih aman dari serangan malware karena celah-celah keamanan
telah diperbaiki.
f.
Berhati-hatilah
Terhadap Software yang Kamu Install atau Download
Walaupun UAC dan Antivirus sudah
mencoba mengamankan kamu dari serangan malware, tetapi kendali utama datang
dari user. Ketika kamu sudah salah menginstall atau mendownload software yang
sebenarnya malware dan tetap kamu jalankan walaupun sudah dilarang oleh UAC dan
Antivirus maka malware tersebut akan berhasil masuk.
Banyak situs penyedia download software memberikan link palsu atau banner
palsu agar mendapatkan uang (baca tips
download disini). Maksut hati ingin mendownload
VLC tetapi yang didownload malah Converter, ya ini mungkin karena kamu salah
klik banner atau link yang ada. Kamu harus hati-hati dengan iklan yang beredar
di situs download.
g. Jangan
Gunakan Software Crack atau Bajakan
Ketika kamu mendownload software
crack atau bajakan akan banyak masalah yang ditemui. Misalkan saja link malware
yang sebenarnya dibalut dengan tampilan link download software yang kamu
inginkan. Setelah berhasil kamu download pun, software tersebut tidak menjamin
dapat berjalan dengan aman. Biasa saja software tersebut sudah disisipi oleh
keylogger atau senejis malware lainnya.
h.
Awas
Phising dan Email yang Direkayasa!
Awas
Phising dan Email yang Direkayasa!
Browser dan email client sudah
mencoba melindungi kamu tetapi mereka hanyalah sebuah software. Serangan
Phising di web seperti ada seseorang yang menyamar sebagai pegawai bank dan
meminta nomor kartu kredit yang kamu miliki, padahal pihak bank tidak pernah
menanyakan hal penting seperti ini. Serangan phising akan mencoba mempengaruhi
kamu untuk mengirimkan data pribadi yang penting dari kamu. Berhati-hatilah
jika ada email yang meminta sesuatu dari kamu.
i.
Jangan
Menggunakan Password yang Sama
Jangan
Menggunakan Password yang Sama
Menggunakan password yang sama
sangatlah berbahaya. Ketika seseorang sudah berhasil mendapatkan password kamu
dan mencoba login ke situs-situs yang biasa kamu kunjungi dengan password
tersebut, ini akan menjadi hal yang sangat berbahaya. Untuk itu sebaiknya kamu
menggunakan password yang berbeda disetiap akun yang kamu miliki. Dengan begini
tidak semua akun kamu dapat di hack, apalagi password email kamu harus kamu
bedakan dari semua akun online yang kamu miliki. Untuk memudahkan kamu
menghafal semua password yang ada, sebaiknya kamu menggunakan password
manager.
j.
Gunakan
Password yang Aman
Password manager bisa membantu
kamu untuk mengamankan password dengan menghitung seberapa panjang dan berapa
kombinasi huruf, angka dan simbol yang kamu gunakan. Banyak password yang
muncul di internet menggunakan kombinasi yang mudah seperti “password”,
“winpoin”, dan “12345” dikebanyakan
situs. Gunakan password yang khas dan
tidak pernah terpikirkan oleh orang lain, dengan begini akan meningkatkan
keamanan akun yang kamu miliki.
11. Apa yang di maksud dengan IP Adressdan TCP
IP.?
Jawaban :
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)
adalah komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di
dalam jaringan Internet. Protokol
ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan
protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat
ini. Data tersebut diimplementasikan dalam bentuk perangkat
lunak (software) di sistem
operasi. Istilah yang diberikan kepada
perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada
akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol st r untuk
menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan
yang luas (WAN). TCP/IP merupakan sebuah st r jaringan terbuka yang bersifat
independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga
dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang
sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer
untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga
bersifat routable yang berarti protokol ini cocok untuk menghubungkan
sistem-sistem berbeda (seperti Microsoft
Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi
seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan
ini dilakukan oleh beberapa badan, seperti halnya Internet
Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema
pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut
sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
TCP/IP pun mempunyai beberapa layer, layer-layer
itu adalah :
a.
IP (internet protocol) yang
berperan dalam pentransmisian paket data dari node ke node. IP mendahului
setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor
IP). Internet authorities menciptakan range angka untuk organisasi yang
berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP
bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi
kemudian ke region dan kemudian ke seluruh dunia.
b.
TCP (transmission transfer
protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu
klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat
mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang
sampai data diterima dengan benar dan lengkap.
c.
Sockets yaitu merupakan nama yang
diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada
kebanyakan sistem.
12. Apa yang dimaksud dengan Subneting?
Jawaban :
![]() |
Subnetting adalah proses memecah
suatu IP jaringan ke sub jaringan yang lebih kecil yang disebut
"subnet." Setiap subnet deskripsi non-fisik (atau ID) untuk
jaringan-sub fisik (biasanya jaringan beralih dari host yang mengandung satu
router -router dalam jaringan multi). Subnet Mask Notasi
Ada dua bentuk notasi subnet, notasi st r dan CIDR (Classless Internet Domain Routing) notasi. Kedua versi dari notasi menggunakan alamat dasar (atau alamat jaringan) untuk menentukan titik awal jaringan, seperti 192.168.1.0. Ini berarti bahwa jaringan dimulai di 192.168.1.0 dan host mungkin pertama alamat IP di subnet ini akan 192.168.1.1.
Ada dua bentuk notasi subnet, notasi st r dan CIDR (Classless Internet Domain Routing) notasi. Kedua versi dari notasi menggunakan alamat dasar (atau alamat jaringan) untuk menentukan titik awal jaringan, seperti 192.168.1.0. Ini berarti bahwa jaringan dimulai di 192.168.1.0 dan host mungkin pertama alamat IP di subnet ini akan 192.168.1.1.








Tidak ada komentar:
Posting Komentar