Senin, 13 Mei 2019

CYBER CRIME & CYBER LAW





CYBER CRIME

            Apa itu Cyber Crime ? Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Sejarah Cyber Crime

Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.         
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat. [FR]
Motif Cyber Crime

Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu
1.   Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
2.       Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

Jenis-Jenis Cyber Crime

1.      Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.

2.      Deface (Membajak situs web)
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.

3.      Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.

4.      Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

5.      Denial of Service (DoS) attack
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

CYBER LAW

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang  menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari cyberspace law.
Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara.

Tujuan adanya Cyber Law berkaitan dengan upaya pencegahan, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakkan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan terorisme.

Ruang Lingkup Cyber Law

Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
  •       E-Commerce
  •      Trademark/Domain Names
  •       Privacy and Security on the Internet
  •       Copyright
  •       Defamation
  •       Content Regulation, Disptle Settlement, dan sebagainya




Contoh Kasus Cyber Crime

1.      PEMBOBOLAN BANK
Pencurian uang nasabah terus marak terjadi di Jakarta, dan kota-kota besar lainnya. Kali ini polisi mengungkap pencurian uang nasabah bank melalui layanan internet banking, yang disediakan pihak bank. “Tersangka mengambil uang dengan membobol user ID atau data nasabah. Milik korban berinisial AS dan WRS,” kata Kasat Cyber Crime Polda Metro Jaya, AKBP Winston Tommy Watuliu, dalam keterangan persnya di Polda Metro Jaya, Jakarta, Selasa (2/2). Selanjutnya, kata Winston, pelaku melakukan pengacakan password nasabah dengan menggunakan data-data pribadi para korban. Setelah berhasil menemukan password, maka uang nasabah yang tercantum di-usser ID itu dipindahkan ke beberapa rekening penampung, dan selanjutnya uang yang berhasil dicuri digunakan untuk kepentingan pribadi. “Pelaku melakukan konfigurasi pin ke pasword, dengan megunakan data-data lahir nasabah, yang dilakukan untuk menggunakan pembobolan,” jelas Winston. Dia menjelaskan, umumnya nasabah bank menggunakan tanggal lahir sebagai nomor pin atau password ID di layanan internet banking bank tersebut. Sehingga pelaku dapat dengan mudah menggasak uang nasabah, ketika pin yang dimasukan cocok dengan milik nasabah. “Diupayakan data rahasia nasabah bank jangan menggunakan data yang diketahui orang lain, seperti tanggal lahir,” imbuhnya.
Ditanya nama bank swasta yang dirugikan dalam kasus ini, Winston enggan membeberkan nama bank tersebut. Dia hanya mengatakan hanya 1 bank saja yang dirugikan dalam kasus ini. Lebih lanjut dia mengatakan, kasus ini terjadi pada 25 Januari 2009 sampai Agustus 2009, di kawasan Jakarta Selatan.
Dalam kasus polisi telah menetapkan seorang tersangka dan melakukan penahanan, terhadap pria berinisial EYN, usia sekitar 30 tahun. Sedangkan seorang tersangka lainnya berinisial HH masih dalam pencarian. “EYN profesinya jobless (pengangguran), sebelumnya dia bekerja sebagai karyawan swasta,” paparnya. Dia mengatakan, EYN berlatar pendidikan S1 perguruan tinggi di Jakarta, dan tidak memiliki riwayat bekerja pada perusahaan perbankan.
Tersangka terancam pasal 363 KUHP, UU No 25 Tahun 2003 tentang pencucian uang, dan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dengan ancaman hukuman lebih dari 4 tahun penjara.
Ada pun barang bukti yang disita polisi antara lain, 1 buah lapotop, 1 buah modem internet, 1 buah flash disk, dan 1 buah telepon genggam. Dalam kejahatan ini, sedikitnya 2 orang menjadi korban pembobolan rekening via internet banking tersebut, yakni AS dengan kerugian RP 60 juta dan WRS dengan kerugian sebesar Rp 610 ribu. Keduanya merupakan karyawan swasta.

2.      PENJUDIAN ONLINE
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

3.      Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat  internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih. Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang  mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter ta kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.Analisa
Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.


Selasa, 16 Oktober 2018

Latihan soal Jaringan Komputer





1. Apa yang Dimaksud dengan LAN ?

Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil.

2. Apa yang dimaksud dengan MAN ?

Metropolitan Area Network (MAN) adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya.

3.Apa yang dimaksud dengan WAN ?

WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

4.Apa yang dimaksud dengan topologi ring ?

Topologi ring merupakan jenis dari topologi jaringan yang mana bentuk dari rangkaiannya masing masing tersambung pada dua titik yang lainnya, Sehingga dapat membentuk seperti jalur lingkaran menyerupai cincin.

5. Kelebihan topologi ring ?

1.  Dapat melayani aliran lalulintas data yang padat
2.  Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server
3.  Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu arah saja.

6. Kekurangan topologi ring ?

1.    Jika terdapat kerusakan di satu node maka hal tersebut akan menganggu seluruh jaringan yang   ada, untuk mengatasinya anda bisa menggunakan cincin ganda atau dual ring.
2.    Pengembangan jaringan dirasa kurang fleksibel, dikarenakan untuk memindahkan,   menambahkan serta mengubah perangkat jaringan akan mempengaruhi seluruh jaringan.
3.    Komunikasi data akan sangat tergantung dari jumlah node yang ada di dalma jaringan.
4.    Cenderung sulit untuk dikonfigurasikan jika dibandingkan dengan topologi star.
5.    Membutuhkan penanganan serta pengolahan yang lebih khusus untuk bandles.
6.    Sinyal akan semakin melemah jika jarak yang ditempuh agar dapat mencapai tujuan jauh

7. Apa yang dimaksud dengan topologi tree ?

Topologi Tree adalah kombinasi karakteristik antara topologi bintang dan topologi bus. Topologi ini terdiri atas kumpulan topologi bintang yang dihubungkan dalam satu topologi bus sebagai jalur tulang punggung atau backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain di hubungkan sebagai jalur tulang punggung.

8. Apa keunggulan topologi tree ?

  1. Mudah mengembangkan menjadi jaringan luas
  2. Mudahnya mendeteksi kerusakan atau kesalaahan
  3. Manajemen data yang baik 

9. Apa kerugian topologi tree?

  1. Kinerja yang lambat
  2. Hub menjadi peran penting
  3. Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub
  4. Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer yang dibawahnya juga mengalami masalah

10. Jelaskan Apa yang dimaksud dengan Router ?

Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai penghalaan. Proses penghalaan terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari protokol tumpukan (stack protocol) tujuh-lapis OSI.

Selasa, 09 Oktober 2018

Topologi Jaringan



  Topologi BUS  


A.   Pengertian Topologi BUS

            Topologi bus merupakan topologi yang banyak digunakan pada masa penggunaan kabel sepaksi menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain.
Kesulitan utama dari penggunaan 
kabel sepaksi adalah sulit untuk mengukur apakah kabel sepaksi yang digunakan benar-benar cocok atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang digunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).
Pada 
topologi bus dua ujung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan men tap Ethernetnya sepanjang kabel.

Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 4-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.

B. Kelebihan Dan Kelemahan Topologi Bus :

Kelebihan :
§  Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah             tanpa mengganggu workstation lain.
§        Hemat kabel.
§        Layout kabel sederhana.

Kelemahan :
§ Bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
§  Kepadatan pada jalur lalu lintas.
§  Diperlukan Repeater untuk jarak jauh.

C. Tujuan kita membangun topologi bus :
Tujuan tidak lain adalah untuk mengetahui bagaiman sih jaringan bus yang akan diterapkan ke perusahaan dan bagaimana sih topologinya.

Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi
Bus
 adalah :

A) Kartu Jaringan (Network Interface Card/ LAN Card)

Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan.
Dilihat dari jenis interface-nya pada PC terdapat
dua jenis yakni  PCI dan ISA
a. Kartu jaringan (LAN Card) ISA dengan konektor BNC dan RJ45
b. Kartu jaringan (LAN Card) ISA dengan konektor BNC

B) Kabel dan konektor

Kabel yang digunakan untuk jaringan dengan topologi Bus adalah
menggunakan kabel coaxial. Kabel coaxial menyediakan
perlindungan cukup baik dari cross talk ( disebabkan medan listrik
dan fase signal) dan electical inteference (berasal dari petir, motor
dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2,
dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Kabel Jenis Coaxial atau RG-58/BNC Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis
yakni:

a) Konektor BNC
Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.

b) TerminatorBNC

Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.

c) TBNC

Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.Topologi Star Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi
Bus adalah:

a) Kartu Jaringan (Network Interface Card/ LAN Card)

Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untukjaringan menggunakan topologi star menggunakan kartu jaringan
jenis PCI.

a. Kartu jarinagn (LAN Card) PCI dengan konektor BNC dan RJ45
b. Kartu jarinagn (LAN Card) PCI dengan konektor RJ 45


b) KABEL DAN KONEKTOR

Kabel yang digunakan dalam Jaringan dengan topologi star adalah
UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang
dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat
mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m.


TOPOLOGI STAR




 Pengertian Topologi Jaringan Star
Topologi star merupakan topologi yang paling sering digunakan untuk merancang jaringan pada saat ini. Topologi ini mempunyai ciri, yaitu adanya switch atau hub yang menghubungkan ke setiap komputer baik server maupun client. topologi jaringan star mempunyai ciri fisik yang paling mudah dikenali yaitu adanya switch atau hub sebagai kontrol terpusat dalam jaringan, selain itu Topologi star juga menggunakan kabel UTP dan konektor RJ 45 sebagai media transmisinya
Fungsi Topologi Jaringan Star
Topologi jaringan star berfungsi untuk menghubungkan antar komputer satu dengan komputer lain dalam jaringan komputer baik komputer tersebut bertindak sebagai server maupun bertindak sebagai client. Selain untuk menghubungkan antar komputer dalam satu jaringan atau satu network topologi jaringan star juga dapat digunakan untuk menghubungkan perangkat keras jaringan lain seperti router, modem, access point dan lain sebagainya

Kelebihan dan Kekurangan Topologi Star

1.Kelebihan/Keuntungan Topologi Star (Bintang)

·            Bersifat fleksibel
·            Keamanan data yang tinggi
·            Mudah dalam mendeteksi kerusakan pada jaringan
·            Jika salah satu komputer mengalami kerusakan , jaringan akan tetap berjalan dan tidak menimbulkan masalah bagi komputer lainnya

2. Kekurangan/Kelemahan Topologi Star (Bintang)

·            Menggunakan biaya yang cukup mahal karena menggunakan banyak kabel
·            Jika hub/switch mengalami kerusakan, maka dapat melumpuhkan jaringan
·            Jumlah terminal yang terbatas, bergantung dari jumlah port pada hub/switch
·            Jika lalu lintas padat maka jaringan akan melamba


Alat dan bahan

1.         Beberapa komputer/laptop.
2.         Switch.
3.         Kabel UTP.
4.         Konektor RJ-45
5.         Crimping Tools.
6.         LAN Tester.

Membuat sambungan dengan kabel UTP untuk penghubungan antar PC dan perangkat lainya. 

·           Persiapkan kabel UTP dengan panjang jangan lebih dari 100m, karena jika lebih maka dalam sharing data atau sumber daya akan menjadi lamabat. Jika memang jarak antar perangkat terlalu jauh, maka memerlukan switch atau bisa juga repeater untuk menyambungkan kabel UTP setiap panjangnya mencapai 100m.
·           Kupas 2 ujung kabel UTP bagian luar, namun jangan mengupas kabel bagian dalam. Terdapat 8 kabel di dalamnya dengan warna yang berbeda.
·           Delapan kabel ini memiliki warna yang berbeda. Urutkan kabel-kabel ini dimulai dari kiri dengan serapih mungkin.

1.          Ada dua jenis pengurutan kabel, yaitu:
Tipe T568-A : hijau+putih, hijau, jingga+putih, biru, biru+putih, jingga, coklat+putih, coklat.
Tipe T568-B : jingga+putih, jingga, hijau+putih, biru, biru+putih, hijau, coklat+putih, coklat.
2.          Dan ada dua jenis jalur penyambungan (tipe pengurutan kabel pada ujung 1 dan ujung lainya), yaitu:
Straight Trought : T568-B ke T568-B.
Cross Over : T568-B ke T568-A.

1)        Ratakan panjang kedelapan kabel yang telah diurutkan dengan cara memotongnya. Dalam memotong kabel kita bisa gunakan Crimping Tools.
2)        Setelah selesai menentukan urutan kabel dan jalur penyambungan, masukan kabel UTP pada konektor RJ-45. Posisi konektor RJ-45, bagian centelan yang menjadi pengunci antara konektor dan port berada di bawah. Untuk mengencangkan konektor dan kabel, kuatkan menggunakan Crimping Tools.
3)        Buatlah kabel UTP dengan jenis jalur penyambungan Straight Trough dan Cross Over sesuai dengan jumlah yang dibutuhkan. Uji koneksi kabel UTP denga LAN Tester.

 Menghubungkan antar komputer dan perangkat lainya.

Karena tugas dari sekolah, saya akan mencontohkan penghubungan jaringan dengan menggunakan Topologi Star, sumber daya yang akan dibagikan adalah printer, menggunakan dua buah switch (24 port/switch), satu server dan 28 client. Jadi saya membutuhkan 29 kabel UTP jenis Straiht Trough dan 1 kabel UTP jenis Cross Over. Untuk sobat sesuaikan dengan jumlah dan jenis yang dibutuhkan.

1.         Sambungkan Printer pada komputer yang akan dijadikan server dengan konektor bawaan printer. Pastikan driver printer telah terinstal dan printer siap dipakai.
2.         Sambungkan PC Server  dengan switch pertama menggunakan kabel UTP jenis Straight Trough.
3.         Sambungkan switch pertama dengan switch kedua dengan kabel UTP jenis Cross Over. Jika sobat hanya menggunakan 1 switch bisa langsung disambungkan pada PC client.
4.         Sambungkan kedua switch ini dengan 28 PC host/client dengan 28 kabel UTP jenis Straight Trough.
5.         Setelah semua terhubung, atur IP Address stiap PC dengan ip address kelas yang sama. Contohnya kita gunakan IP address kelas C. Salah satu caranya (pada windows 7): masuk Control Panel >> Network and Internet >> Network and Sharing Center >> Network Connection (Change Adapter Setting) >> klik kanan – Properties pada Local Area Connection >> Internet Protocol Version 4 (karena yang akan saya gunakan IP V4).
6.      Untuk mengatur IP Address-nya bisa seperti ini:
Perangkat Komputer
IP Address
Perangkat Komputer
IP Adress
Server
192.168.100.1
Client 15
192.168.100.16
Client 1
192.168.100.2
Client 16
192.168.100.17
Client 2
192.168.100.3
Client 17
192.168.100.18
Client 3
192.168.100.4
Client18
192.168.100.19
Client 4
192.168.100.5
Client 19
192.168.100.20
Client 5
192.168.100.6
Client 20
192.168.100.21
Client 6
192.168.100.7
Client 21
192.168.100.22
Client 7
192.168.100.8
Client 22
192.168.100.23
Client 8
192.168.100.9
Clinet 23
192.168.100.24
Client 9
192.168.100.10
Client 24
192.168.100.25
Client 10
192.168.100.11
Client 25
192.168.100.26
Client 11
192.168.100.12
Client 26
192.168.100.27
Client 12
192.168.100.13
Client 27
192.168.100.28
Client 13
192.168.100.14
Client 28
192.168.100.29
Client 14
192.168.100.15

        Cek koneksi di PC Client pada PC Server, caranya dengan melakukan PING dari PC client pada PC Server. Buka Command Prompt dengan Administrator, langsung saja ketikan perintah “ping<spasi>IP Address Server”. Contohnya pada jaringan yang sedang kita bahas ini “ping 192.255.255.1”, lalu tekan Enter. Jika muncul keterangan “reply from <IP Address Server>” (dalam jaringan yang sedang dibahas “reply from 192.255.255.1”), maka PC client telah terkoneksi pada PC yang menjadi server.

Topologi Tree



Installasi Topologi Tree
Topologi tree atau topologi pohon dinamakan demikian, karena jika digambarkan, bentuk jaringan ini menyerupai bentuk pohon dengan cabang dan ranting. Dimana cabang memiliki hierarki lebih tinggi dari ranting. Dalam jaringan topologi tree juga terdapat herarki atau tingkatan jaringan, dimana jaringan dengan hierarki yang lebih tinggi akan dapat mempengaruhi dan mengontrol jaringan yang terdapat dibawahnya.

Oleh sebab itu, topologi ini sering digunakan untuk interkoneksi antar sentral dengan hierarki yang berbeda. Pada topologi tree, setiap client dalam satu kelompok dapat berhubungan dengan client dalam kelompok lain. Namun data yang dikirimkan oleh sebuah client, harus melalui simpul pusat terlebih dahulu sebelum sampai ke client tujuan.

Kelebihan/Keuntungan Topologi Tree 
  1. Mudah mengembangkan menjadi jaringan luas
  2. Mudahnya mendeteksi kerusakan atau kesalaahan
  3. Manajemen data yang baik 
Kekurangan/Kelemahan Topologi Tree
  1. Kinerja yang lambat
  2. Hub menjadi peran penting
  3. Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub
  4. Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer yang dibawahnya juga mengalami masalah

Topologi Mesh



Installasi Topologi Mesh
Kebanyakan jaringan yang menggunakan topologi mesh akan mengalami kesulitan dalam instalasi jika peralatan yang terhubung jumlahnya bertambah banyak, karena jumlah hubungan yang disambungkan semakin banyak jumlahnya. Jadi jika ada n peralatan (komputer) yang akan kita sambungkan, maka perhitungannya adalah n(n-1)/2. Jadi jika terdapat 5 komputer, maka hubungan yang akan dibuat sebanyak 5(5-1)/2 atau 10 hubungan. Jadi jika komputer yang terhubung semakin banyak maka semakin banyak pula hubungan yang akan diatur. Topologi ini cocok untuk digunakan pada sistem yang kecil.


Kelebihan :
  1. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
  2. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.
  3. Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan :
  1. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.
  2. Biaya yang besar untuk memelihara hubungan yang berlebih.

 Topologi Ring




Installasi Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akanmenerima dan melewatkan informasi dari satu komputer ke komputer lain, bilaalamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan,sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengirimandata seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data padasuatu saat.

Kelebihan Topologi Ring
1.  Dapat melayani aliran lalulintas data yang padat
2.  Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan  dari
     server
3.  Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu arah saja.


Kekurangan Topologi Ring
1.  Peka kesalahan, sehingga jika terdapat gangguan di suatu node mengakibatkan
     terganggunya seluruh jaringan. Namun hal ini dapat diantisipasi dengan menggunakan
     cincin ganda (dual ring).
2.  Pengembangan jaringan lebih kaku, karena memindahkan, menambah dan mengubah
     perangkat jaringan dan mempengaruhi keseluruhan jaringan.
3.  Kinerja komunikasi dalam jaringan sangat tergantung pada jumlah titik/node yang
     terdapat pada jaringan.
4.  Lebih sulit untuk dikonfigurasi ketimbang Topologi bintang
5.  Dapat terjadi collision (dua paket data tercampur).