laporan akhir full

Upload: rizalfathulanwar

Post on 09-Apr-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/8/2019 Laporan Akhir Full

    1/91

    Program Studi: TKJENKAPSULASI

    &DEKAPSULASI

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 1

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUAN y Siswamengertidanpahamtentangmaterienkapsulasi.y Siswadapatmenjelaskantentang proses enkapsulasipadasuatu model referensi.y Siswadapatmembuktikan proses enkapsulasimelaluiaplikasi Throughput Analyzer.

    PENDAHULUAN Enkapsulasi (bahasaInggris: encapsulation ), secaraumummerupakansebuah proses yang

    membuatsatujenispaket data jaringanmenjadijenis data lainnya.Enkapsulasiterjadiketikasebuahprotokol yang beradapadalapisan yang lebihrendahmenerima datadariprotokol yang beradapadalapisan yang lebihtinggidanmeletakkan data ke format data yangdipahamiolehprotokoltersebut.Dalam OSI Reference Model , proses enkapsulasi yangterjadipadalapisanterendahumumnyadisebutsebagai " framing ".Beberapajenisenkapsulasilainnyaantara lain:

    y Frame Ethernet yang melakukanenkapsulasiterhadap datagram yang dibentukoleh I nternet Protocol (IP), yang dalam datagram tersebutjugamelakukanenkapsulasiterhadappaket datayang dibuatolehprotokol TCP atau UDP. Data yang dienkapsulasiolehprotokol TCP atauUDP tersebutsendirimerupakan data aktual yang ditransmisikanmelaluijaringan.

    y Frame Ethernet yang dienkapsulasikedalambentuk frame Asynchronous Transfer Mode(ATM ) agar dapatditransmisikanmelalui backbone ATM.

    Lapisan data-link dalam OS I Reference Model merupakanlapisan yang

    bertanggungjawabdalammelakukanenkapsulasiatau framing data sebelumdapatditransmisikan diatas media jaringan (kabel , radio , ataucahaya ).Dalamteknologijaringan Local Area Network (LAN ), halinidilakukanoleh Carrier sense multiple access with collision detection (CSMA/CD ) untukjaringan Ethernet; token-passing untukjaringan Token Ring , dan lain-lain.

    ALAT & BAHAN y 1 Unit Komputer y Aplikasi Throughput Analyzer (Wireshark )

    y Koneksi Internet

    y Web Browser

    LANGKAH KERJA 1. LakukanpenginstalanaplikasiWiresharkpadakomputer.2. JalankanaplikasiWiresharkdanjalankan interface yang sedangaktif

    (dengansyaratkomputersedangterkoneksidengan internet ).

  • 8/8/2019 Laporan Akhir Full

    2/91

    3. Setel it t web page d i web browser.

    4. Lal lakukanpengama tanterhadap throughpu t yang muncu l di Wireshark.5. Pilih menu cap ture > In terface. La lup ilih interface yang sedangak tif.

  • 8/8/2019 Laporan Akhir Full

    3/91

    6. Amb ilsalahsa tu samp le yang akand iteliti proses enkapsu lasinya (m isalnya samp le da lam

    proses d i www.facebook.com).7. Ama ti setiap informas i yang ada. La lutentukanbaga imana proses enkapsu lasi bisater jad i.

    HASI L E AMA T AN y E nkapsu las imerupakansua tuben tuk proses penambahan header khususpada da ta yang

    akand ik ir im, dengan ter jad inyapenambahan header maka da ta akanberubahben tuk.Perubahanben tuk initer jadi di komun ikas iantar layer sua tu mode l referens i. Pada Mode l OSI

    proses enkapsu lasidi bag ikeda lam 5 tahap. D imulaidar i layer App lication h ingga layer Sess ion.Disini data tidakakanmenga lam i perubahanben tukh inggaberp indahke layer Transpor t.Ber ikutialahgambardar i ben tuk da ta d i layer App lica tion :

    Gambar 1.0

    Dar i gambar .0 ter tulissebaga i ber ikut :

    GE

    T /home.php? HTTP /1.1\r \n>[Ex per t Info ( Chat/Sequence) :GE T /home.php? HTTP /1.1\r \n]

    R eques t Method : GE T

    R eques t UR I : /home.php?

    R eques t Vers ion : HTTP /1.1

    Hos t : htt p//www.facebook.com \r \n

    Accep t E ncod ing : gzi p, def late\r \n

    Accep t Languange : en-us \r \n

  • 8/8/2019 Laporan Akhir Full

    4/91

    User-Agen t : Mozilla/5.0 ( Mac intosh ; U; Intel Mac OS X 10_6_4 ; en-us) App leWebK it/533. 16(KHT ML like Gecko)Vers ion/5.0 Safar i/533. 16\r \n

    Accep t: ap lication/x ml, ap lication/x tml+x ml, tex t/html; q=0.9, tex t/ plain; q=0.8, image / png,* /*; q=0.5 /r /n

    R eferer : htt p://www.facebook.com /\r \n

    Connec tion: keep-a live\r \n

    \r \n

    GE T /home.php? HTTP /1.1\r \n

    >[Ex per t Info ( Chat/Sequence) :GE T /home.php? HTTP /1.1\r \n]

    R eques t Method : GE T

    R eques t UR I : /home.php?

    R eques t Vers ion : HTTP /1.1 Vers i H TT

    Hos t : htt p//www.facebook.com \r \n UR L T j

    Accep t-E ncod ing : gzi p, def late\r \n

    Accep t-Languange : en-us \r \n

    User-Agen t : Mozilla/5.0 ( Macintosh ; U; Intel Mac OS X 10_6_4 ; en-us) App leWebK it/533. 16(KHT ML like Gecko)Vers ion/5.0 Safar i/533. 16\r \n Ap li s i B rowser

    Accep t: ap lication/x ml, ap lication/x tml+x ml, tex t/html; q=0.9, tex t/ plain; q=0.8, image / png,* /*; q=0.5 /r /n

    R eferer : htt p://www.facebook.com /\r \n

    Connec tion: keep-a live\r \n

    \r \n

    Ana lis a : Protoko l yang d igunakan, HT ML (Besar da ta 7 13 by tes) Vers i pro toko l HTTP /1.1 UR L tu juanya itu www.facebook.com sesua idengan yang ter tera pa hos t. Aplikas i browser Safar i vers i 5 dand igunakanpada OS Mac OS X vers i 10.6.4

    Informas idiatasmenun jukanben tuk da ta awa lsebe lumd i ber i header.

    y Di layer Transpor t data akan d i bag imen jad i segmen t segmen t yang se lan jutnyaakand i ber i header. Ber ikutialahgambarpenambahan header pada layer Transpor t :

    Gambar 1.1

  • 8/8/2019 Laporan Akhir Full

    5/91

    Dari gambar 1.1 tertulissebagaiberikut :

    Source port: 49 1 (491 )

    Destination port: http (80 )

    [Stream index: 4]

    Sequnce number: 1 (relati e sequence number )

    [Next sequence number : 7 14 (relati e sequence number )]Acknowledgement number: 1 (relati e ack number )

    >Flags: 0x 18 (PSH , ACK )

    Window size: 524280 (scaled )

    >Checksum: 0xe2f2 [ alidaton disabled]

    >Options: ( 12 bytes )

    >[SEQ/ACK analysis]

    Source port: 49 176 (49 176) Port awal

    Destination port: http (80 ) Port tu uan [Stream index: 4]

    Sequnce number: 1 (relati e sequence number )

    [Next sequence number : 7 14 (relati e sequence number )]

    Acknowledgement number: 1 (relati e ack number )

    >Flags: 0x 18 (PSH , ACK )

    Window size: 524280 (scaled )

    >Checksum: 0xe2f2 [ alidaton disabled]

    >Options: ( 12 bytes ) >[SEQ/ACK analysis]

    Analisa : Protokol yang digunakan , TCP (Besar header 32 bytes ) Port awal (49 176) merupakan port TCP yang memilikisifat dynamic/pri ate Port tujuan (80 ) merupakan port TCP yang umumdigunakan HTTP

    Informasi di atasmerupakansuatu header.Dapatdilihat di layer Transport , header yangdiberikankepada data ialahinformasidari source port dan destination port. Dengandemikian layer Transport memberikan header untukinformasi port kepada data.

    y Setelah segment segment diberikan header di laye Transport , selanjutnya segment segmentituakanberpindahke layer Network di sini segment segment akandiberikan header

    barusehinggaakanberubahbentukmenjadi packet. Berikutialahpenambahan header pada layer Network :

  • 8/8/2019 Laporan Akhir Full

    6/91

    Gambar 1.2

    Dar i gambar 1.2 ter tulissebaga i ber ikut :

    Vers ion: 4

    Header leng th: 20 by tes

    >Differen tiated Ser vice ield: 0x 00 (DS CP 0 x 00 : Defau lt; E C : 0x 00)

    To tal Leng th: 765

    Iden tif ication: 0x a093 (4 11 97)

    > lags : 0x 02 (Don t ragmen t)

    ragmen t offse t: 0

    Time to live: 64

    Protoco l: TCP (0 x 06)

    >Header checksum : 0x 0628 [correc t]

    Source : 172. 16.16.5 1 (172. 16.16.5 1)

    Des tination: 66.220. 146.32 (66.220. 146.32)

    Vers ion: 4 Vers ip rotoko l

    Header leng th: 20 by tes P an j ang h e ad er

    >Differen tiated Ser vice ield: 0x 00 (DS CP 0 x 00 : Defau lt; E C : 0x 00)

    To tal Leng th: 765

    Iden tif ication: 0x a093 (4 11 97)

    > lags : 0x 02 (Don t ragmen t)

    ragmen t offse t: 0

    Time to live: 64

    Protoco l: TCP (0 x 06)

    >Header checksum : 0x 0628 [correc t]

    Source : 172. 16.16.5 1 (172. 16.16.5 1) Alama t aw a l

    Des tination: 66.220. 146.32 (66.220. 146.32) Alama ttu j u an

  • 8/8/2019 Laporan Akhir Full

    7/91

    Ana lis a : Protoko l yang d igunakan, IP ( Besar header 20 by tes) Vers ion : 4, D igunakanun tukmeng indikas ikan vers idar ihe ad e r

    P yang d igunakan.Karenamem ilik i pan jang 4 b it, maka terdapa t 24=16 buah jenisnilai yang berbeda-beda, yang

    berk isaran tara 0 h ingga 15. Mesk i punbeg ituhanyaadaduan ilai yang b isad igunakan, yakn i 4 dan6, meng inga tvers i IP s tandar yang d igunakansaa tinidalam jar ingandan In terne t ada lahvers i 4 dan6 merupakans ingka tandar ivers iselan jutnya (IP v6).

    Alama tawa ldana lama ttu juanmerupakanben tukdar isebuaha lama tlogika.

    Dar i informas i di atas, pada layer Ne twork da ta di ber ikan header berupa informas ialama tlogikaya ituberupa IP address. D imanaSource : 172. 16.16.51 dan Des tination: 66.220. 146.32. seh inggadar i ben tuk segmen t, kemud ianberubahmen jadi ben tuk packe t setelahd i ber ikan header berupa informas ialama tlog ikakepada segmen t.

    y Setelahmen jad i ben tuk packe t packe t, pada layer ber ikutnyaya itu layer Da ta L ink. Packe t packe t itu aka d i ber ikan header lag ilaluberubahben tukmen jadi frame. Se lainpenambahan framedi layer Da ta L ink d itambahakan pu la trailer ( informas i lain d i bag ianakh ir packe t) yangmendamp ingi header. Ber ikutialahpenambahan header pada layer Da ta L ink :

    Gambar 1.3

    Dar i gambar 1.3 ter tulissebaga i ber ikut :

    >Des tination: Intel-Hf_f2 :27:74 (00 :a0 :c9:f2:27 :74)

    >Source : App le_ef :3f :d4 (f8 :le:df :ef :3f :d4)

    Type : IP (0 x 0800)

    >Des tination: Intel-Hf_f2 :27:74 (00 :a0 :c9:f2:27 :74) Alama ttu j u an

    >Source : App le_ef :3f :d4 (f8 :le:df :ef :3f :d4) Alama t aw al

    Type : IP (0 x 0800)

    Ana lisa : Protoko l yang d igunakan, E TH E R NE T ( Besar header 14 by tes)

    Alama t yang dugunakanmerupakana lama tf isikya itu MAC address, MAC Add ress (MediaAccess Control Address) ada lahsebuaha lama tjar ingan yang d iimplemen tasikanpada lapisan da ta-link da lamtu juhlap isan mode l OSI, yang merepresen tasikansebuah node ter tentuda lam jar ingan.Da lamsebuah jar inganberbas is E therne t, MAC address merupakana lama t yang un ik yangmem ilik i pan jang 48-b it (6 by te) yang meng iden tif ikas ikansebuahkompu ter, interfacedalamsebuah rou ter, a tau node lainnyada lam jar ingan. MAC Address

    jugaser ingd isebu tsebaga iE t h er n et add ress , phy s ica l add ress , a tauha r d w a re add ress . MAC Address meng izinkanperangka t-perangka tdalam jar ingan agar dapa t berkomun ikas iantarasa tudengan yang lainnya. Sebaga icon toh,

  • 8/8/2019 Laporan Akhir Full

    8/91

    dalamsebuah jar inganberbas istekno logi E therne t, se tiap header da lam frame E therne t mengandung informas imengena i MAC address dar ikompu tersumber ( sou rc e ) dan MAC addressdar ikompu ter tu juan (d e s ti a ti on ). Beberapaperangka t, seper tihalnya br idge dan sw itch Layer-2akanme lihat pada informas i MAC address dar ikompu tersumberdar isetiap frame yangiater imadanmenggunakan informas i MAC address iniun tukmembua t "tabe l rou ting" interna l secarad inam is. Perangka t-perangka ttersebu t pun kemud ianmenggunakan tabe l yang

    barud i bua tituun tukmeneruskan frame yang iater imakesebuah por t atausegmen jar ingan ter tentu d i

    manakompu teratau node yang mem ilik i MAC address tu juanberada. Da lamsebuahkompu ter,MAC address d itetapkankesebuahkar tu jar ingan (ne twork interface card / NIC) yangdigunakanun tukmenghubungkankompu ter yang bersangku tanke jar ingan. MAC Addressumumnya tidakdapa tdiubahkarena telahd imasukkankeda lam R OM.Beberapakar tu jar inganmenyed iakanu tilitas yang meng izinkanpenggunaun tukmengubah MAC address,mesk iha linikurangd isarankan. J ikada lamsebuah jar ingan terdapa tduakar tu jar ingan yangmem ilik i MAC address yang sama, makaakan ter jad ikonf lika lama tdankompu ter puntidakdapa tsalingberkomun ikas iantarasa tudengan lainnya. Beberapakar tu jar ingan,seper tiha lnyakar tu Token Ring mengharuskanpenggunaun tukmenga tur MAC address(tidakd imasukkankeda lam R OM), sebe lumdapa tdigunakan. MAC address memangharusun ik,danun tuk itulah, Ins titute of E lectr ical and E lectron ics E ngineers (I EEE ) menga lokas ikanb lok-

    blokda lam MAC address. 24 b it per tamadar i MAC addressmerepresen tas ikans iapapembua tkar tutersebu t, dan 24 b it sisanyamerepresen tasikannomorkar tutersebu t. Se tiapke lompok 24 b it tersebu tdapa tdirepresen tasikandenganmenggunakanenam d igit bilanganheksades imal,seh inggamen jad ikan total 12 d igit bilanganheksades imal yang merepresen tasikankese luruhanMAC address.Ber ikutmerupakan tabe l beberapapembua tkar tu jar inganpopu lerdannomor iden tif ikas ida lam MAC Address.

    Dar i informas i di atas, ter tulisDes tination : Intel-Hf_f2 :27 :74 (00 :a0 :c9:f2:27:74) dan Source : App le_ef :3f :d4 (f8 :le:df :ef :3f :d4). Keduanyamerupakana lama tf isikdar isebuah hardware a tau MAC (Media Access Control).Seh ingga d i layer Da ta L ink packe t packe t di ber ikan header

    berupa informas i MAC address danse telahituakano toma tis pu la berubahben tukmen jad isebuah

    frame.y Pada proses akh ir frame frame tersebu takand iubahmen jad i ben tuk b it di layer Phys ica l.

    Ber ikutialahpenambahan header pada layer Phys ica l :

    Gambar 1.4

    Dar i gambar 1.4 ter tulissebaga i ber ikut :

    Arr ival Time: Aug 13, 20 10 08 :27 :50.0 14739000

    [Time de lta from pre vious cap tured frame : 0.000292000 seconds]

  • 8/8/2019 Laporan Akhir Full

    9/91

    [Time delta from pre ious displyed frame: 14.75556500 seconds]

    [Time since reference or first frame: 14.755565000 seconds]

    Frame Number: 37

    Frame Length: 779 bytes

    Capture Length: 779 bytes

    [Frame is marked: False][Protocols in frame: eth:ip:tcp:http]

    [Coloring Rule Name: HTTP]

    [Coloring Rule String: http || tcp.port == 80]

    Arri al Time: Aug 13, 2010 08:27:50.0 14739000 waktukedatangan

    [Time delta from pre ious captured frame: 0.000292000 seconds]

    [Time delta from pre ious displyed frame: 14.75556500 seconds]

    [Time since reference or first frame: 14.755565000 seconds]

    Frame Number: 37 Jumlah frame Frame Length: 779 bytes Besar frame

    Capture Length: 779 bytes Frame yang berhasilditangkap

    [Frame is marked: False]

    [Protocols in frame: eth:ip:tcp:http] Protokol yang digunakan

    [Coloring Rule Name: HTTP]

    [Coloring Rule String: http || tcp.port == 80]

    Analisa :

    Frame dengan total 779 bytes danberjumlah 37 frame , frame yangtibamelewatiprotokoleth:ip:tcp:httpsamasepertipenjelasan yang sudahada. Total frame dapatdihitungdaribesar data header di tcp besar header di ip besar header di eth.

    Informasidiatasmenunjukan frame frame yang berhasil di proses menjadisebuah bit yangsudhaterkirim. Ataudalam proses de-enkapsulasi , bit bit yang berhasilditerimadanmenjadi frame frame yang lengkap. Bit bitiniakanberubahkembalimenjadisebuahsinyallistrikatausinyalgelombang , tergantungpada media yangdigunakan. Setelah proses enkapsulasiselesaimakakomputer yang menjaditujuanakanmelakukan

    proses de-enkapsulasi. Samasepertihalnyaenkapsulasi, tetapi proses de-enkapsulasidimulaidaribentuk bit hinggamenjadi data.

    KESIMPULAN Header yang ditambahkan di layer Transport , Network , Data Link dan Physicalakanmenjadijumlah total saat data sudahberubahmenjadibentuk framedansiapdikirimdenganmengubahbentuknyamenjadisebuah bit.

    Kegagalandalam proses enkapsulasihanyaakanterjadijikaada problem atau error dalam proses penambahan header.

  • 8/8/2019 Laporan Akhir Full

    10/91

    Program Studi: TKJ

    HANDSHAKING

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 2

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUANy Agassiswadapatmengetahui protocol padaaplikasi yang dijalankan.y Agar siswadapatmengetahui port padaaplikasitersebut.y Agar siswadapatmenghandshake.

    PENDAHULUAN

    Protokoladalahsebuahaturanataustandar yang mengaturataumengijinkanterjadinyahubungan , komunikasi , danperpindahan data antaraduaataulebihtitik komputer. Protokoldapatditerapkanpada

    perangkatkeras , perangkatlunak ataukombinasidarikeduanya.Padatingkatan yang terendah , protokolmendefinisikankoneksiperangkatkeras.

    Enkapsulasiadalahsuatu proses penambahan header padasuatu proses pengiriman data. Header inibukanmerupakanisidari data tersebut , melainkansebagaipenambahaninformasi.Penambahaninformasiinitidakakanmerubahisipaketataualamattujuan , hanyasebagaipenunjukjalan (routing information ) yang dibutuhkanuntuk proses

    pengiriman data.

    Enkapsulasi , secaraumummerupakansebuah proses yang membuatsatujenispaket data jaringanmenjadijenis data lainnya. Enkapsulasiterjadiketikasebuahprotokol yang beradapadalapisanyang lebihrendahmenerima data dariprotokol yang beradapadalapisan yanglebihtinggidanmeletakkan data ke format data yang dipahamiolehprotokoltersebut.DalamOSIReference Model , proses enkapsulasi yang terjadipadalapisanterendahumumnyadisebutsebagai"framing".

    Proses enkapsulasisebuah traffic data jaringandapatjugadicaprueataudiamatidenganmengguanakan software. Salah satunyawireshark.

    Wiresharkadalahsebuah software dimana software inidapatdigunakanuntukmengcapture trafficdata jaringan.

    Denganwireshark , Kita bisamengetahuiprotokol-protokol , besar header , dsbdalamsebuah trafficdata jaringan.

    ALAT & BAHANy PC lengkapterkoneksidengan internety Software Wireshark

    LANGKAH KERJA1. Pertamainstalterlebihdahulu software wiresharkpadakomputeranda.2. Kemudianbuka software wiresharkdanakanmuncultampilanseperti di bawahini :

  • 8/8/2019 Laporan Akhir Full

    11/91

    3. Mulailahmelakukan capturing.- Klikcaptute -> interface

    - Laluakanmuncultampilanwireshark capture interface danpilih startuntukmemulaipengcapture-an.

    4. Sebelummelakukanataumemilih start , makalakukanaplikasi internetworkingterlebihdahula.Misalnyadalamhalini kami melakukan secure-browsing dan email.Pada secure-browsingalamat yang kitapilihadalahwww.adwords.google.com .

    5. Setelahitumakalakukan start untukmemulainya.6. Laluakanmunculhasil proses capture di bawahini , danjikasudahmelakukan capture , hentikan

    proses capture.

  • 8/8/2019 Laporan Akhir Full

    12/91

    - Hasildari proses capture secure browsing :

    7. Pilihsalahsatupadapakettersebutuntukdianalisa.8. Apabilainginmengetahui IP Address local dan remote dapatdilakukan di command prompt.

    Denganmengetik ipconfig (untukmengetahui IP lokal ) dan nslookup atau ping (alamatyang dituju , contohwww.adwords.google.com ) ituuntukmengetahui IP remote.

  • 8/8/2019 Laporan Akhir Full

    13/91

    HASI L P E NGAMA T AN

    y Has ilgambarpengcap ture-an

    y Has il cap ture dar i secure-brows ing

    Protoco l yang d igunakan : Core pro toco l :

    - HTTP : mem ilik ikarak ter istiksbaga i ber ikut :

    o Digunakano leh Wor ld W ide Web.

    o Menga turakses-aksesapasa ja yang harusd ilakukano leh web ser ver atau web browser

    64.233.189.112

    destination

    192.168.1.5

    source

  • 8/8/2019 Laporan Akhir Full

    14/91

    Protocol in frame :

    - Eth :memilikikarakteristiksebagaiberikut :

    o Beroperasipada 2 layer terbawahpada OSI (open systemInterconnection ) reference model.

    o Memakaitopologi bus. Semua node terhubung trunk segmen , kabelutamapadasuatujaringan Ethernet , sedangkantopologi yanglain seperti star digunakanpada 10BaseT yaitusuatuarsitektur yangmerupakan ariandariEthernet arsitektur yang berdasarkanpadaIEEE 802.3 standar.

    o Dapatberoperasipadakecepatans.d 10 Mbpssedangkan ariannyaada yang bias lebihcepatsepeti Fast Ethernet.

    o Memakai CSMA/CD

    o Broadcast Transmission

    o Memakai Manchester encoding

    o Memakai 50 ohm kabel coax sedangkan ariannyaada 75 ohmcoax , TP dan fiber optic

    o Basebroad Network , ariannya Broadband.

    - Ip :memilikikarakteristiksebagaiberikut :

    o Berperandalampentransmisianpaket data dari node ke node.o IP mendahuluisetiappaket data berdasarkan 4 byte (untuk ersi

    IP 4 ) alamattujuan (nomor IP ).

    o Internet authoritiesmenciptakan range angkauntukorganisasiyang berbeda.Organisasimenciptakangrupdengannomornyauntukdepartemen.

    o IP bekerjapadamesingateaway yang memindahkan datadaridepartemenkeorganisasikemudianke regiondankemudiankeseluruhdunia.

    - Tcp :memilikikarakteristiksebagaiberikut :

    o Berorientasisambungan (connection-oriented ): Sebelum datadapatditransmisikanantaradua host , dua proses yang

    berjalanpadalapisanaplikasiharusmelakukannegosiasiuntukmembuatsesikoneksiterlebihdahulu. Koneksi TCPditutupdenganmenggunakan proses terminasikoneksi TCP (TCPconnection termination ).

  • 8/8/2019 Laporan Akhir Full

    15/91

    o Full-duplex: Untuksetiap host TCP , koneksi yangterjadiantaradua host terdiriatasduabuahjalur , yaknijalurkeluardanjalurmasuk.Denganmenggunakanteknologilapisan yang lebihrendah yangmendukung full-duplex , maka data pundapatsecarasimultanditerimadandikirim. Header TCP

    berisinomorurut (TCP sequence number ) dari data yang

    ditransmisikandansebuahacknowledgmentdari data yang masuk.o Dapatdiandalkan (reliable ): Data yang

    dikirimkankesebuahkoneksi TCPakandiurutkandengansebuahnomorurutpaketdanakanmengharapk anpaketpositi e acknowledgmentdaripenerima.Jikatidakadapaket Acknowledgment daripenerima , makasegmenTCP (protocol data unitdalamprotokol TCP ) akanditransmisikanulang. Padapihakpenerima , segmen-segmenduplikatakandiabaikandansegmen-segmen yangdatangtidaksesuaidenganurutannyaakandiletakkan di

    belakanguntukmengurutkansegmen-segmen TCUntukmenjaminintegritassetiapsegmen TCP , TCPmengimplementasikanpenghitungan TCP Checksum.

    o Byte stream: TCP melihat data yangdikirimkandanditerimamelaluiduajalurmasukdanjalurkeluar TCPsebagaisebuahbyte stream yang berdekatan (kontigu ). NomorurutTCP dannomoracknowlegmentdalamsetiap header TCPdidefinisikanjugadalambentuk byte. Meskidemikian , TCPtidakmengetahuibatasanpesan-pesan di dalam byte stream TCPtersebut. Untukmelakukannya , halinidiserahkankepadaprotokollapisanaplikasi (dalam DARPAReference Model ), yang harusmenerjemahkan byte stream TCPkedalam "bahasa" yang iapahami.

    o Memilikilayananflow control: Untukmencegah dataterlalubanyakdikirimkanpadasatuwaktu , yang akhirnyamembuat"macet" jaringaninternetworkIP , TCPmengimplementasikanlayananflow control yangdimilikiolehpihakpengirim yangsecaraterusmenerusmemantaudanmembatasijumlah data yangdikirimkanpadasatuwaktu.Untukmencegahpihakpenerimauntukmemperoleh data yangtidakdapatdisangganya (buffer ), TCP

    jugamengimplementasikanflow controldalampihakpenerima , yang mengindikasikanjumlahbuffer yangmasihtersediadalampihakpenerima.

    o Melakukansegmentasiterhadap data yangdatangdarilapisanaplikasi (dalamDARPA Reference Model )

    o Mengirimkanpaketsecara "one-to-one": halinikarenamemangTCPharusmembuatsebuahsirkuitlogisantaraduabuahprotokollapisanaplikasi agar salingdapatberkomunikasi. TCPtidakmenyediakanlayananpengiriman data secaraone-to-many.

    Port yang digunakan :

    Source port : (80 ) http

  • 8/8/2019 Laporan Akhir Full

    16/91

    Destination port : ( 1121) rmpp

    Handshake

    No. IP local IP Remote info

    (192.168.1.5) (64.33. 19.112)

    1 synaccout

    2 ack no. 1 P

    3 ackno.2(mo ed permanently ) E

    4 syn content M

    5 syn , ack B

    6 ack no.5 U

    7 syn content K

    8 ack no.7 A

    9 ack no.8

    10 ackno.9(mo ed temporary )

    11 syn content

    12 ack no. 11

    13 ack no. 12 I

    14 ackno.9(mo ed temporary ) S

    15 ack no. 14 I

    16 ackno.9(mo ed temporary )

    18 ack no. 16

    43 fin , ack

    54 fin ,ack PENUTUP

    59 ack done

  • 8/8/2019 Laporan Akhir Full

    17/91

    KESIMPULAN

    Protokoladalahsebuahaturanataustandar yang mengaturataumengijinkanterjadinyahubungan , komunikasi , danperpindahan data antaraduaataulebihtitikkomputer.Protokoldapatditerapkanpadaperangkatkeras , perangkatlunakataukombinasidarikeduanya.Padatingkatan yang terendah , protokolmendefinisikankoneksiperangkatkeras.

    Enkapsulasiadalahsuatu proses penambahan header padasuatu proses pengiriman data. Header inibukanmerupakanisidari data tersebut , melainkansebagaipenambahaninformasi.Penambahaninformasiinitidakakanmerubahisipaketataualamattujuan , hanyasebagaipenunjukjalan(routing information ) yang dibutuhkanuntuk proses pengiriman data.

    Untuk capture traffic data jaringan , Kita bisamengguankan software capturing traffic seperti , wiresharkatau ethereal.

    Dengan proses capturing traffic , Kita dapatmelihatbanyak frame yang adadalamsebuah prosesinternetworking. Dari proses itu pula Kita dapatmengetahuiprotokol-protokolapa yangdigunakanjugabesar header dalam proses internetworking tersebut.

  • 8/8/2019 Laporan Akhir Full

    18/91

    Program Studi: TKJ

    FLOW CONTROL

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 3

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUAN y Siswa mengerti dan paham tentang materi flow control.y Siswa dapat menjelaskan tentang proses flow control dalamsuatuprotokol.y Siswa dapat membuktikan proses flow control melalui aplikasi Throughput Analyzer.

    PENDAHULUAN F low Control adalahsebuah proses yang digunakanuntukmengatur rate daritransamisi data antara

    2 node untukmencegahpegirimanan data yang terlalucepatkepadapenerima data yang lambat. F lowControl utamanyadigunakanuntukmenghindari bottle neck yang akanmenggangguaruspengirimandata , denganmenyesuaikan data rate ataukecepatan data antara host pengirimdan host

    penerima. F low Control akandidukungoleh Congestion Control . F lowControl akanberhasilterjadijika Congestion Control yang mengatur traffic data jugaberhasil.

    Ada tigatipe F low Control , yaitu :

    y Network Congestion, adalahsebuahmekanismepencegahan yang menyediakan controlterhadapkuantitastransmisi data yang akanmasukkesebuah de ice.

    y W indowing F low Control , adalahsebuahmekanisme yang dugunaanoleh TCP. TCPmengimplementasikanlayanan F low Control yang dimilikiolehpihakpengirim yangsecaraterusmenerusmemantaudanmembatasiumlah data yang dikirimkanpadasatuwaktu.Untukmencegahpihakpenerimamenerima Over Buffer .

    y Data Buffer , adalahsebuahmekanismepencegahan control yang melayanipenympanan data yang berlebih.

    Error Control adalahsatu proses pejaminanpaket data sehingga data bisasampaiditujuandenganlengkap , tidakrusakdantidakhilang. Error Control merupakanbagiandariFlow Control.Konsekuensidarimekanismeiniadalahtimbulnya delay yang cukupberarti.

    Namunselamaaplikasitidakbersifat real-time , delay initidakmenjadimasalahkarena yanglebihdiutamakanadalah data yang bebasdarikesalahan.

    ALAT & BAHAN y 1 Unit Komputer

    y Aplikasi Throughput Analyzer (Wireshark ) y Koneksi Internet

    LANGKAH KERJA 8. LakukanpenginstalanaplikasiWiresharkpadakomputer.9. JalankanaplikasiWiresharkdanjalankan interface yang sedangaktif

    (dengansyaratkomputersedangterkoneksidengan internet ).

  • 8/8/2019 Laporan Akhir Full

    19/91

    10. Setelahitubukasua tu web page d i web browser.

    11 . Lalulakukanpengama tanterhadap throughpu t yang muncu l di Wireshark.12. Pilih menu cap ture > In terface. La lup ilih interface yang sedangak tif.

  • 8/8/2019 Laporan Akhir Full

    20/91

    13. Amb ilsalahsa tu samp le yang akand iteliti proses enkapsu lasinya (m isalnya samp le da lam

    proses d i www.facebook.com).14. Ama ti setiap informas i yang ada. La lutentukanbaga imana proses f low con trol bisater jad i.

    HASI L P E NGAMA T AN

    Gambar 1.0

    Padagambar 1.0 ter lihattulisan [T CP Pre vious segmen t lost] ha linimenandakanbahwaada segmen t yang h ilangseh inggamembua t frame yang terk ir immen jadirusak. Da lamha lini bisad i buk tikanbahwaf low con trol yang ter jadi di sinimerupakan error de tection. D imana frame yangrusakakan terde teks iseh ingga frame yang rusak tidakakan terusd ik irmkankepada node pener ima.

    Gambar 1.1

  • 8/8/2019 Laporan Akhir Full

    21/91

    Padagambar 1.1 terlihattulisan [TCP Retransmision] halinimenunjukansuatu frame yangakandikirimulangkarenaterjadikegagalansebelumnya. Kejadianini bias terjadikarena ACK yangditerimaoleh node pengirimberisikanpesankegagalandalammengirimkan frame yangsebelumnyadikirim. Dalamgambar 1.1 terlihatinformasi [RTO based on delta from frame: 668]yang menunjukanbahwapengirimanulanginiuntuk frame nomor 668 yangsebelumnyagagaldikirimkepadasipenerima.

    KESIMPULAN Flow control berkaitandenganpengaturankecepatan transfer data. Computer pengirimakanmenunggu segment ACK dari computer penerimasebagaitandabahwasegmen yangdikirimtelahtibadenganselamat. Kondisiinisecaratidaklangsungakanmenjadikendalikecepatantransfer data. Karena computer pengirimhanyaakanmengirimsegmen yang lainmanakalasudahyakinsegmensebelumnyatibadenganselamat.

  • 8/8/2019 Laporan Akhir Full

    22/91

    Program Studi: TKJ

    RANGE NETWORK

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 4

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUANy Siswamengertibagaimanacaramengetahui range darisuatu network y Siswamengetahuicaramenentukan Network Address , Broadcast Address , dan A ailable

    Address

    y Siswamengetahui host manasaja yang beradadalamsatu network

    PENDAHULUAN Range Network adalahpanjang network secaralogika yang terdiriatastigakomponen, yaituNetwork Address, Available Address/Usable Address, danBroadcast Address.

    Network Address dan Broadcast Address tidakdapatdigunakansebagaialamatpada host.Hal inidikarenakankeduanyamewakilinetwork secarakeseluruhandalamkomunikasiya.

    y Network Address- fungsi:untukmewakilinetwork ketika penerimaan paket data. Apabilapaket data

    dikirimkankealamatinimakaasumsinyapaket data inidikirimkankeseluruhnetwork,bukanhanyakesatuhost saja.

    - posisi: address paling awaldarisuatu range network y Broadcast Address

    - fungsi :mewakilinetwork ketika pengiriman paket data. Jikapaket datadikirimkandarialamatini, host penerimaakanmendeteksibahwapengirimnyabukansatu host,melainkandarisatunetwork.

    - posisi: address paling akhirdarisuatu range network

    Keduaalamatinitidakdapatdiberikankepadahost.Kalaupundipaksakanuntukdiberikanmakasystemakanmenolakuntukmenerapkannya.

    y Available Address adalahsekumpulanAlamat I P yang diterapkansebagaialamathost.

    - fungsi:digunakanuntukpengalamatanpadahost.

    - posisi: address yang beradaditengah-tengahdalamsuatu range network diantara Network Address dan BroadcastAddres.

    ALAT DAN BAHANy 2 ataulebih PC yang sudahterinstall OS (dalamhalinimenggunakan Windows XP ) y KabelCROSS 10 my AlatTulis

  • 8/8/2019 Laporan Akhir Full

    23/91

    LANGKAH KERJA1. Hidupkan PC (kedua-duanya ).

    2. HubungkanKabelCROSSkekedua PC tersebutsehinggadapatsalingterhubung.

    3. PeriksaapakahKabelCROSSsudahbenar-benarterkoneksikekedua PC tersebut.

    4. Apabilasudah , kedua PC buka Control Panel Network and Internet Connections

    Network Connections Double Klickpada Local Area Network Pada Thisconnection uses the following items pilih Internet Protocol (TCP/IP ) Properties Apabilasudahmuncul Window barupilih Use the following IP Address Settinglahsemuanya.

    Dalamhalinisaya (PC- 1)menggunakan IP Address 172. 16.16.22 dan Subnet Mask 255.255.255. 192 sedangkan PC lain yang digunakan/diujicobamenggunakan IP Address172.16.16.19; 172.16.16.20; 172.16.16.23; 172.16.16.13; 172.16.16.16; 172.16.16.21;172.16.16.24; 172.16.16.25; 172.16.16.12; dan 172.16.16.15. dan Subnet Mask 255.255.255. 192.

    5. Setiap PC dengan IP Address berbedadilakukanpengecekanmenggunakan CommandPrompt oleh PC- 1 (saya ) dengancaraWin R cmd , atau Start Program Files Accesorries Command Prompt hinggamuncul Window baru.Lalulakukanpengecekanmenggunakanperintah C:\> ping (ip address ) , contohnya C:\>

    ping 172.16.16.22.

    6. Amati apa yang terjadi , apabilahasilnyaberupa reply dari PC lain berarti hosttersebutberadadalamsatu network. Tetapiapabilahasilnyaberupa request time out berartiPC laintersebuttidakberadadalamsatu network.

    7. Ambil Screenshot darihasil reply 5 buahdandarihasil request time out 5 buah.

    8. Buatlaporannya.

    HASIL PENGAMATANCatatan :

    PC- 1 (saya )

    IP Address : 172.16.16.2

    Subnet Mask : 255.255.255. 192

    PC-yang lain :

    IP Address: 172.16.16.19; 172.16.16.20; 172.16.16.23; 172.16.16.13; 172. 16.16.16; 172.16.16.21;172.16.16.24; 172.16.16.25; 172.16.16.12; dan 172.16.16.15

    Subnet Mask : 255.255.255. 192

  • 8/8/2019 Laporan Akhir Full

    24/91

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.19.

    Hasilnyaterkoneksi (beradadalamsatu network ).

    Gambar 1

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.20.

    Hasilnyaterkoneksi (beradadalamsatu network ).

    Gambar 2

  • 8/8/2019 Laporan Akhir Full

    25/91

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.23.

    Hasilnyaterkoneksi (beradadalamsatu network ).

    Gambar 3

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.13.

    Hasilnyaterkoneksi (beradadalamsatu network ).

    Gambar 4

  • 8/8/2019 Laporan Akhir Full

    26/91

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.16.

    Hasilnyaterkoneksi (beradadalamsatu network ).

    Gambar 5

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.21.

    Hasilnyatidakterkoneksi (tidakberadadalamsatu network ).

    Gambar 6

  • 8/8/2019 Laporan Akhir Full

    27/91

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.24.

    Hasilnyatidakterkoneksi (tidakberadadalamsatu network ).

    Gambar 7

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.25.

    Hasilnyatidakterkoneksi (tidakberadadalamsatu network ).

    Gambar 8

  • 8/8/2019 Laporan Akhir Full

    28/91

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.12.

    Hasilnyatidakterkoneksi (tidakberadadalamsatu network ).

    Gambar 9

    PC- 1 (saya ) dengan PC-2 dengan IP 172.16.16.19.

    Hasilnyatidakterkoneksi (tidakberadadalamsatu network ).

    Gambar 10

  • 8/8/2019 Laporan Akhir Full

    29/91

    KESIMPUL AN Range Network terbagi 3 yaitu Network Address, Available Address/Usable Address , dan Broadcast Address .

    Untukmengetahui host manasaja yang beradadalamsatu network gunakanperintah ping. Apabilahasildari ping berupa reply dari PC lainberarti host tersebutberadadalamsatu network.Tetapiapabilahasilnyaberupa request time out berarti PC laintersebuttidakberadadalamsatunetwork.

    Ada berbagaikemungkinanterjadinya request time out yaitukarena IP Addressnyasalah , NICyang tidakbenar , ataukabelnya yang bermasalah.

  • 8/8/2019 Laporan Akhir Full

    30/91

    Program Studi: TKJ

    COMMAND PING

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 5

    Instruktur:1. Bapak Rudi Haryadi2. Bapak Adi Setiadi

    TUJUANy Siswa dapat memahami konsep dari IP addressy Siswa dapat mengetahui IP mana saja yang berada dalam satu network.y Siswa dapat mengetahui jawaban-jawaban dari perintah ping.

    PENDAHULUAN Range Network adalah panjang network secara logika yang terdiri atas tiga komponen, yaitu Network Address, Available Address/Usable Address, dan Broadcast Address.

    Network Address dan Broadcast Address tidak dapat digunakan sebagai alamat pada host. Hal inidikarenakan keduanya mewakili network secara keseluruhan dalam komunikasiya.

    y Network Address- fungsi : untuk mewakili network ketika penerimaan paket data. Apabila paket data

    dikirimkan ke alamat ini maka asumsinya paket data ini dikirimkan ke seluruh network,bukan hanya ke satu host saja.

    - posisi : address paling awal dari suatu range network y Broadcast Address

    - fungsi : mewakili network ketika pengiriman paket data. Jika paket data dikirimkan darialamat ini, host penerima akan mendeteksi bahwa pengirimnya bukan satu host, melainkandari satu network.

    -

    posisi : address paling akhir dari suatu range network Kedua alamat ini tidak dapat diberikan kepada host. Kalaupun dipaksakan untuk diberikan maka system akan menolak untuk menerapkannya.

    y Available Address adalah sekumpulan Alamat I P yang diterapkan sebagai alamat host.

    - fungsi : digunakan untuk pengalamatan pada host.

    - posisi : address yang berada ditengah-tengah dalam suatu range network diantara Network Address dan Broadcast Addres.

    ALAT DAN BAHANy 2 atau lebih PC yang sudah terinstall OS (dalam hal ini menggunakan Windows XP dan

    Windows 7 )

    y Kabel CROSS 10 my Alat Tulis

  • 8/8/2019 Laporan Akhir Full

    31/91

    LANGKAH KERJA9. Hidupkan PC (kedua-duanya ).

    10. Hubungkan Kabel CROSS ke kedua PC tersebut sehingga dapat saling terhubung.

    11 . Periksa apakah Kabel CROSS sudah benar-benar terkoneksi ke kedua PC tersebut.

    12. Apabila sudah , kedua PC buka Control Panel Network and Internet Connections

    Network Connections Double Klick pada Local Area Network Pada Thisconnection uses the following items pilih Internet Protocol (TCP/IP ) Properties Apabila sudah muncul Window baru pilih Use the following IP Address Settinglahsemuanya sesuai dengan yang diperintahkan.

    13. Lakukan percobaan dengan melakukan pengecekan menggunakan Command Promptdengan cara Win R cmd , atau Start Program Files Accesorries Command Prompt hingga muncul Window baru. Lalu lakukan pengecekan untuk mencari kesalahan kegagalan koneksi/command ping.

    14. Amati apa yang terjadi , apabila hasilnya berupa reply dari PC lain berarti host tersebut berada dalam satu network. Tetapi yang dicari sekarang adalah kegagalan koneksi , jadi carirespon ping selain Reply

    15. Ambil Screenshotnya.

    16. Buat laporannya.

    HASIL PENGAMATAN

    PC dengan IP 172. 168.64.6/28 melakukan Ping ke PC ddengan IP 172.168.64.2/28 , dengan hasil :

  • 8/8/2019 Laporan Akhir Full

    32/91

    Lalu Kedua Masking dari Masing-masing PC tersebut diganti menjadi /30 ( 172.168.64.6/30 172.168.64.2/30 ), dengan jawaban Request Time Out dan Destination Host U nreachable ,Seperti gambar Berikut :

    Lalu PC dengan IP 172.168.64.6/30 diganti IPnya dengan 172. 168.64. 1/30, dan kedua PC tersebutkembali Tersambung

  • 8/8/2019 Laporan Akhir Full

    33/91

    Lalu Ketika sedang terkoneksi kabel yang menghubungkan kedua PC tersebut dicabut , lalu muncul jawaban Hardware error (pada PC 1) dan G eneral Failure (pada PC 2 ).

    (pc 1)

    (pc2 )

  • 8/8/2019 Laporan Akhir Full

    34/91

    Lalu saya mencoba melakukan koneksi kembali secara Peer-to-Peer dengan PC pertama memilikiIP Address 172. 16.16.254/24 dan PC kedua memiliki IP Address 172.16.16.240/24. Dan melaluiPC 2 saya melakukan perintah Pinging dengan perintah ping 172.16.16.254 j , dan muncul

    jawaban Bad o ption s pecified

    Pada praktek lain , saya mencoba melakukan ping dari PC 1 dengan IP 192.168.1.1/24 ke PC2dengan IP Address 192.168.1.20/24 dengan memasukan perintah ping 192.168.1.20 l 65500 f , dan muncul jawaban P acket needs to be fragmented but DF set.

  • 8/8/2019 Laporan Akhir Full

    35/91

    Kemudian saya melakukan proses pinging lagi dari PC 1 dengan IP 192.168.1.1/24 ke PC2 denganIP Address 192.168.1.20/24 dengan memasukan perintah ping 192.168.1.20 -6 , dan muncul

    jawaban P ing request could not find host 192.168.1.20. please check the name and try again .

    Lalu saya melakukan proses pinging lagi dari PC 1 dengan IP 192. 168.1.1/24 ke PC2 dengan IPAddress 192.168.1.20/24 dengan memasukan perintah ping s 65500 192.168.1.20 , dan muncul

    jawaban Bad value for o ption s, valid range is from 1-4. .

  • 8/8/2019 Laporan Akhir Full

    36/91

    Setelah itu saya melakukan proses pinging lagi dari PC 1 dengan IP 192.168.1.1/24 ke PC2 denganIP Address 192.168.1.20/24 dengan memasukan perintah ping 192.168.1.20 j 6789 , dan muncul

    jawaban Bad parameter 6789 .

    Kemudian saya melakukan proses pinging lagi dari PC 1 dengan IP 192.168.1.1/24 ke PC2 denganIP Address 192.168.1.20/24 dengan memasukan perintah ping n 10 , dan muncul jawaban IP

    Address must be s pecified .

  • 8/8/2019 Laporan Akhir Full

    37/91

    Dan Kemudian saya melakukan proses pinging lagi dari PC 1 dengan IP 192.168.1.1/24 ke PC2dengan IP Address 192. 168.1.20/24 dengan memasukan perintah ping 192.168.1.20 -l , danmuncul jawaban V alue must be su pplied for o ption -l .

    Pada Praktek lain ketika tidak sedang terkoneksi saya mencoba melakukan ping dari PC dengan IP192.168.64. 1/30 ke IP 192.168.64.2/30 , dan muncul Jawaban PI N G: Transmi t Failure. G eneral Failure

  • 8/8/2019 Laporan Akhir Full

    38/91

    ANALISAMacam-macam jawaban dari kesalahan Ping :

    Request Time OutTerjadi karena kesalahan koneksi , bisa karena IPnya yang salah , Kabelnya yang tidak benar , atau

    Network Interface Cardnya yang rusak.

    Destination Host Unrea hableTerjadi karena berada dalam network yang berbeda atau tidak terkoneksi dengan baik.

    Hardware ErrorTerjadi karena ada hardware yang error , biasanya kalau bukan karena kabelnya bisa juga karena

    NICnya.

    General FailureTerjadi karena adanya pemutusan hubungan secara paksa pada saat proses pengiriman-penerimaandata ( dalam proses ping disebut buffer )

    Transmit Failure. General Failure.Terjadi pada saat pencobaan ping pada host yang terhubung kedalam sebuah network namun tidak sedang terkoneksi.

    Bad option spe ifiedTerjadi karena pemasukan perintah ping [ IP Address] j karena perintah -j digunakan untuk melepaskan rute sumber sepanjang daftar host. Dan biasanya digunakan untuk IP 6.

    Pa ket needs to be fragmented but DF setTerjadi karena pemasukan perintah ping 192.168.1.20 l 65500 f , yang artiya bahwa kitamencoba mengirim buffer ke destination host 192.168. 1.20 dengan ukuran 65500 bytes sekaligusmelakukan pengesetan Dont Fragment pada flag packet yang dikirim , tapi yang terjadi pada

    praktek ini adalah bahwa packet yang dikirim menginginkan untuk didefrag sedangkan D F (DontDefrag ) telah diset maka akhirnya terjadi kesalahan koneksi.

    Ping request ould not find host . please he k the name and try againPada praktek ini terjadi karena memasukan command ping 192.168.1.20 -6 sehingga muncul

    jawaban P ing request could not find host 192.168.1.20. please check the name and try again .Hal ini terjadi karena option -6 hanya digunakan untuk IP 6 sedangkan dalam hal ini sayamenggunakna IP 4. Sehingga koneksi gagal.

    Bad value for option s , valid range is from (-)Tejadi karena memasukan nilai yang tidak sesuai dengan criteria optionnya. Dalam hal ini sayamemasukan perintah ping s 65500 192.168.1.20 sehingga muncul jawaban Bad value for o ption s, valid range is from 1-4. . Seharusnya saya memasukan nilai dari angka 1-4. Karena

    option muncul jawaban Bad value for o ption s, valid range is from 1-4. . karena option -s digunakan untuk me- timestamp untuk setiap loncatan count.

    Bad parameter .Terjadi karena memasukan alue yang sebenarnya tidak perlu dimasukan , karena tidak dibutuhkanoleh command. Dalam hal ini saya memasukan perintah ping 192.168.1.20 j 6789

    Address must be spe ifiedTerjadi karena tidak memasukan IP Address pada command yang dimasukan.

  • 8/8/2019 Laporan Akhir Full

    39/91

    Value must be supplied for option l.Terjadi karena tidak memasukan alue didepan command yang sebenarnya dibutuhkan olehcommand tersebut.

    KESIMPULAN Macam-macam jawaban dari kesalahan Ping :

    Request Time Out Destination Host Unreachable Hardware Error G eneral Failure Transmit Failure. G eneral Failure. Bad option specified Packet needs to be fragmented but D F set Ping request could not find host . please check the name and try again Bad alue for option s , alid range is from 1-4 Bad parameter . Address must be specified V alue must be supplied for option -l

    Setiap host yang dapat terhubung kedalam sebuah jaringan , maka jawaban dari respon pingadalah Re ply from.

    Ada berbagai hal yang dapat mengakibatkan kegagalan koneksi , diantaranya kesalahan IPAddress , Kabelnya yang tidak benar , NIC-nya yang tidak benar , Spesifikasi networknya berbeda , dsb.

  • 8/8/2019 Laporan Akhir Full

    40/91

    Program Studi: TKJ

    CIDR

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 6

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUAN Siswamengertidanpahamtentangmateri CIDR. Siswadapatmelakukan proses subnettingmelaluimetode CIDR.

    PENDAHULUAN

    Padatahun 1992 lembaga IE FT memperkenalkansuatukonsepperhitungan IP Address yangdinamakansupernettingatau classless inter domain routing (CIDR ), metodeinimenggunakannotasi

    prefix denganpanjangnotasitertentusebagai network prefix , panjangnotasi prefixinimenentukanjumlah bit sebelahkiri yang digunakansebagai Network ID , metode CIDR

    dengannotasi prefix dapatditerapkanpadasemuakelas IP Addresssehinggahalinimemudahkandanlebihefektif. Menggunakanmetode CIDR kitadapatmelakukanpembagian IP address yangtidakberkelassesukanyatergantungdarikebutuhanpemakai. Sebelumkitamelakukanperhitungan IPaddress menggunakanmetode CIDR berikutiniadalahnilai subnet yang dapatdihitungdandigunakan.

    Subnet Mask CIDR Subnet Mask CIDR

    255. 128.0.0 /9 255.255.240.0 /20

    255. 192.0.0 / 10 255.255.248.0 /2 1

    255.224.0.0 / 11 255.255.252.0 /22

    255.240.0.0 / 12 255.255.254.0 /23

    255.248.0.0 / 13 255.255.255.0 /24

    255.252.0.0 / 14 255.255.255. 128 /25

    255.254.0.0 / 15 255.255.255. 192 /26

    255.255.0.0 / 16 255.255.255.224 /27

    255.255. 128.0 / 17 255.255.255.240 /28

    255.255. 192.0 / 18 255.255.255.248 /29

    255.255.224.0 / 19 255.255.255.252 /30

    Catatanpentingdalamsubnettinginiadalahpenggunaanoktatpada subnet mask dimana : Untuk IP Address kelas C yang dapatdilakukan CIDR-

    nyaadalahpadaoktatterakhirkarenapada IP Address kelas C subnet mask default-nyaadalah255.255.255.0

    Untuk IP Address kelas B yang dapatdilakukan CIDR-nyaadalahpada 2oktatterakhirkarenapada IP Address kelas B subnet mask default-nyaadalah 255.255.0.0

  • 8/8/2019 Laporan Akhir Full

    41/91

    Untuk IP Address kelas A yang dapatdilakukan CIDR-nyaadalahpada 3 oktatterakhirkarenaIP Address kelas A subnet mask default-nyaadalah 255.0.0.0untuklebihjelasnyadapatkitalakukanperhitunganpadacontoh IP Address berikutini :

    Diketahui IP Address 130.20.0.0/20 yang ingindiketahuidarisuatu subnet dan IP Address adalah :

    1. Berapajumlah subnet-nya ?

    2. Berapajumlah host per subnet ?

    3. Berapajumlahbloksubnet ?

    4. AlamatBroadcast ?

    Untukdapatmenghitungbeberpapertanyaandiatasmakadapatdigunakanrumusperhitungansebagaiberik ut :

    Untukmenghitungjumlah subnet = (2x )

    (2x) = (24 ) = 16 subnet

    Dimana x adalahbanyakangka binary 1 pada subnet mask di 2 oktatterakhir : 130.20.0.0/20 , yangkitaubahadalah /20 menjadibilangan binary 1 sebanyak 20 digit sehingga (banyaknyaangka binary 1 yang berwarnamerah ) danjumlahangka binary pada 2 oktatterakhiradalah 4 digit

    /20 11111111 11111111 1111 0000 00000000

    De imal 255 255 240 0

    Untukmenghitungjumlah host per subnet = (2y-2 )

    (2y-2 ) = (2 12-2 ) = 4094 host

    Dimana y adalahbanyaknyaangka binary 0 pada subnet mask di 2 oktatterakhir (banyaknyaangka binary 0 yang berwarnahijau ) danjumlahangka binary pada 2 oktatterakhiradalah 12 digit

    /20 11111111 11111111 1111 0000 00000000

    De imal 255 255 240 0

    Untukmenghitungjumlahblok subnet = (256 -nilai decimal 2 oktatterakhirpada subnet ) sehingga =(256-240 )= 16 0 16 32 48 64 80 96 112 128 144 160 176 192 208 224 240

    Hasilpengurangantersebutkemudianmenjadinilaikelipatansampainilainyasamadengannilaipada 2oktatterakhir di subnet mask , yaitu : 16 16 danseterusnyahingga 240 , kelipatan 16 adalah : 0 16 3248 64 80 96 112 128 144 160 176 192 208 224 240

    Dari hasilperhitungandiatasmakadapatkitasimpulkan :

    Untuk IP Address 130.20.0.0/20Jumlah subnet-nya = 16

    Jumlah host per subnetnya = 4094 host

    Jumlahbloksubnetnyasebanyak 16 blokyaitu

    16 32 48 64 80 96 112 128 144 160 176 192 208 224 240

    Selanjutnyadarinilai CIDR tersebutdapatkitabagilagimenjadiblok subnet baruhalini

    dapatdilakukandenganmetode V LSM.

  • 8/8/2019 Laporan Akhir Full

    42/91

    ALAT DAN BAHANy 1 Buahbukuy Alattulisy

    Kalkulator (Jikadiperlukan )

    LANGKAH KERJA1. Kerjakansoal yang telahdiberikanyaitu :

    a. Network awaladalah 172.32.32.0/ 19. Buatlahmenjadi4subnetworkdantentukanalokasinya ! b. Network awaladalah172.14.64.0/ 18. Buatlahsubnetworkdenganmasing

    masingsubnetworkberisi50 host dantentukanalokasinya !c. Network awaladalah 128.25.8.0/2 1. Buatlahmenjadi8subnetworkdantentukanalokasinya !d. Network awaladalah25.10.64.0/ 18. Buatlahsubnetworkdenganmasing

    masingsubnetworkberisi 125 host dantentukanalokasinya !e. Network awaladalah25. 10.64.0/ 18. Buatlahmenjadi4subnetworkdantentukanalokasinya !

    2. Setelahselesaicantumkanhasilperhitungankedalamlaporan.

    HASIL PENGAMATAN1. Range Network Awal :

    172.32.32.0 s/d 172.32.63.255Jumlah host awal : 2 13 = 8192PanjangSubnetwork :

    Jadi , jumlah host yang dialokasikanadalah 2048 host.Memiliki mask /2 1

    Alokasi:1. 172.32.32.0/2 1 s/d 172.32.39.255/2 1 2. 172.32.42.0/2 1 s/d 172.32.47.255/2 1 3. 172.32.48.0/2 1 s/d 172.32.55.255/2 1 4. 172.32.56.0/2 1 s/d 172.32.63.255/2 1

    2. Range Network Awal :172.14.64.0 s/d 172.14.127.255Jumlah host awal : 2 14 = 16384JumlahSubnetwork :

    Jadi , jumlah subnet yang dialokasikanadalah 256 subnet.Memiliki mask /24

    Jumlah host awal(8192) = 2048

    hostSubNetwork (4 )

    Jumlah host awal(16384 ) = 256

    subnetHost tiap subnet (64 )

  • 8/8/2019 Laporan Akhir Full

    43/91

    Alokasi:1. 172.14.64.0/24 s/d 172.14.64.255/242. 172.14.65.0/24 s/d 172.14.65.255/243. 172.14.66.0/24 s/d 172.14.66.255/244. 172.14.67.0/24 s/d 172.14.67.255/24

    253. 172.14.124.0/24 s/d 172.14.124.255/24254. 172.14.125.0/24 s/d 172.14.125.255/24255. 172.14.126.0/24 s/d 172.14.126.255/24256. 172.14.127.0/24 s/d 172.14.127.255/24

    3. Range Network Awal :128.25.8.0 s/d 128.25. 15.255Jumlah host awal : 2 11 = 2048JumlahSubnetwork :

    Jadi , jumlah host yang dialokasikanadalah 256 host.Memiliki mask /24

    Alokasi:1. 128.25.8.0/24 s/d 128.25.8.255/242. 128.25.9.0/24 s/d 128.25.9.255/243. 128.25. 10.0/24 s/d 128.25. 10.255/244. 128.25. 11.0/24 s/d 128.25. 11 .255/24

    5. 128.25. 12.0/24 s/d 128.25. 12.255/246. 128.25. 13.0/24 s/d 128.25. 13.255/247. 128.25. 14.0/24 s/d 128.25. 14.255/248. 128.25. 15.0/24 s/d 128.25. 15.255/24

    Jumlah host awal(2048 ) = 256subnet

    SubNetwork (8 )

  • 8/8/2019 Laporan Akhir Full

    44/91

    4. Range Network Awal :25.10.64.0 s/d 25. 10.127.255Jumlah host awal : 2 14 = 16384

    JumlahSubnetwork :

    Jadi , jumlah subnet yang dialokasikanadalah 128 subnet.Memiliki mask /25

    Alokasi:1. 25. 10.64.0/25 s/d 25. 10.64. 127/252. 25. 10.64. 128/25 s/d 25. 10.64.255/253. 25. 10.65.0/25 s/d 25. 10.65. 127/254. 25. 10.65. 128/25 s/d 25. 10.65.255/25256. 25. 10.126.0/25 s/d 172.10.126.127/25257. 25. 10.126.128/25 s/d 172.10.126.255/25258. 25. 10.127.0/25 s/d 172.10.127.127/25257. 25. 10.127.128/25 s/d 172.10.127.255/25

    5. Range Network Awal :25.10.64.0 s/d 25. 10.127.255Jumlah host awal : 2 14 = 16384PanjangSubnetwork :

    Jadi , jumlah host yang dialokasikanadalah 4096 host.Memiliki mask /20

    Alokasi:1. 25. 10.64.0/25 s/d 25. 10.79.255/252. 25. 10.80.0/25 s/d 25. 10.95.255/253. 25. 10.96.0/25 s/d 25. 10.111 .255/254. 25. 10.112.0/25 s/d 25. 10.127.255/25

    KESIMPULAN

    Metode CIDR sangattepatuntukdiimplementasikanpadakasussubnetting yangmembutuhkanjumlah host yang samabesar di setiapsubnetworknya.

    Metode CIDR bisadigunakanpadakasussubnetting yangsetiapsubnetworknyatidakmemilikijumlah host yang samabesar. Tetapiinitidakakanefektif.

    Jumlah host awal

    (16384 ) = 128subnet

    Host tiap subnet ( 128)

    Jumlah host awal(16384 ) = 4096

    hostSubNetwork (4 )

  • 8/8/2019 Laporan Akhir Full

    45/91

    Program Studi: TKJ

    VLSM

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 7

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUAN Siswamengertidanpahamtentangmateri V LSM. Siswadapatmelakukan proses subnettingmelaluimetode V LSM.

    PENDAHULUANJika proses subnetting yang menghasilkanbeberapasubjaringandenganjumlah host yang

    samatelahdilakukan , makaadakemungkinan di dalamsegmen-segmenjaringantersebutmemilikialamat-alamat yangtidakdigunakanataumembutuhkanlebihbanyakalamat. Karenaitulah , dalamkasusini prosessubnettingharusdilakukanberdasarkansegmenjaringan yang dibutuhkanolehjumlah host terbanyak.

    Untukmemaksimalkanpenggunaanruanganalamat yang tetap , subnetting pundiaplikasikansecararekursifuntukmembentukbeberapasubjaringandenganukuranber ariasi , yangditurunkandari network identifier yang sama. Tekniksubnettingsepertiinidisebutjuga ariable-lengthsubnetting.Subjaringan-subjaringan yang dibuatdenganteknikinimenggunakansubnet mask yangdisebutsebagai V ariable-length Subnet Mask ( V LSM ).

    Karenasemua subnet diturunkandari network identifier yang sama , jika subnet-subnettersebutberurutan (kontigu subnet yang beradadalam network identifier yang sama yangdapatsalingberhubungansatusamalainnya ), rute yang ditujukanke subnet-subnettersebutdapatdiringkasdenganmenyingkat network identifier yang asli.

    Teknik ariable-length subnettingharusdilakukansecarahati-hatisehingga subnet yang dibentuk pununik , dandenganmenggunakan subnet mask tersebutdapatdibedakandengan subnet lainnya ,

    meskiberadadalam network identiferasli yang sama. Kehati-hatiantersebutmelibatkananalisis yanglebihterhadapsegmen-segmenjaringan yang akanmenentukanberapabanyaksegmen yangakandibuatdanberapabanyakjumlah host dalamsetiapsegmennya.

    Denganmenggunakan ariable-length subnetting , tekniksubnettingdapatdilakukansecararekursif:network identifier yang sebelumnyatelah di-subnet-kan , di-subnet-kankembali.Ketikamelakukannya , bit-bit network identifier tersebutharusbersifattetapdansubnetting pundilakukandenganmengambilsisadari bit-bit host.

    Tentusaja , teknikini pun membutuhkanprotokol routing baru.Protokol-protokol routing yangmendukung ariable-length subnettingadalah Routing Information Protocol (RIP ) ersi 2 (RIP 2 ), Open Shortest Path First (OSP F), dan Border G ateway Protocol (B G P ersi 4(B G P 4).Protokol RIP

    ersi 1 yang lama , tidakmendukungya , sehinggajikaadasebuah router yang

    hanyamendukungprotokoltersebut , maka router tersebuttidakdapatmelakukan routing terhadapsubnet yang dibagidenganmenggunakanteknik ariable-length subnet mask.

    Misalkankitamemilikiempatbuah network denganjumlah host yang berbeda- bedauntuktiapnetworknya. Net-A ( 14 host ), Net-B (30 host ), Net-C (20 host ) dan Net-D (6 Host ). Ipyang digunakanadalah 192.168.100.xx .Bagaimanakitamembuat subnet denganmenggunakanV LSM?

    Langkah 1

    Tentukanterlebihdahuluurutan network denganjumlah host terbanyakdan subnet yangakandigunakan. Dalamkasusiniurutan network mulaidari host terbanyakadalah Net-B , Net-C , Net A

  • 8/8/2019 Laporan Akhir Full

    46/91

    dan Net-D.Biladilihatjumlah host terbanyakyaitupada Net-B , bandingkandanpilihlah subnet yangmemilikiselisih paling sedikitatausamaantara host per subnet dengan host terbanyak.

    CIDR Host per subnet

    Blok subnet

    /26 62 64

    /27 30 32

    /28 14 16

    /29 6 8

    /30 2 4

    Langkah 2

    Buatblok-subnet dari subnet yang sudahdipilih

    Subnet 192.168.100.0 192.168.100.32 192.168.100.64 192.168.100.96

    Ippertama 192. 168.100. 1 192. 168.100.33 192. 168.100.65 192.168. 100.97

    Ipterakhir 192.168. 100.30 192.168. 100.62 192.168.100.94 192.168.100.126

    Broadcast 192. 168.100.3 1 192. 168.100.63 192. 168.100.95 192.168.100. 127

    Bilakitamenggunakan subnet secaralangsung , makakitamembutuhkan 4 blok-subnetuntukmenghubungkankeempat network tersebut.Berbedahalnyabilakitamenggunakan V LSM.

    Langkah 3

    Bilamenggunakan V LSM makakitaperluuntukmenentukan subnet yang akandigunakanuntukmasing masing network.

    CIDR Host per subnet

    Blok subnet

    Network

    /26 62 64 -

    /27 30 32 B dan C

    /28 14 16 A

    /29 6 8 D

    /30 2 4 -

    Langkah 4

    Menentukanjumlahblok-subnet yang baru.Berdasarkanblok-subnet padalanglah 2 , kitamemilihblok-subnet baru yang dapatmenampungseluruh host dalam network A , B, C dan D.Perludiingatbahwasatublok-subnet dapatmenampung 30 host.

    Net-B Net-C Net-A dan Net-D

    Subnet 192.168.100.0 192.168.100.32

    IP pertama 192.168.100.1 192.168.100.33

    IP terakhir 192.168.100.30 192.168.100.62 192.168.100.94

  • 8/8/2019 Laporan Akhir Full

    47/91

    Broadcast 192.168.100.3 1 192.168.100.63 192.168.100.95

    Net-B menempatisatublok-subnet karenajumlah host = jumlah host per subnet (30=30 ).

    Net-C menempatisatublok-subnet karenajumlah host mendekatijumlah host per subnet (20 > 30 ).

    Net-A dan Net-D menempatisatublok-subnet karenajumlah host darikedua network

    tersebuthasilnyamendekatijumlah host per subnet ( 14 6 > 30 ).

    Langkah 5

    Menentukan subnet untuk V LSM.Blok-subnet untuk net-B dan net-Csudahtidakperlulagidipersoalkantinggalbagaimanablok-subnet untuk net-A dan net-D.Berdasarkanlangkah 3 kitamenggunakan /28 untuk net-A dan /29 untuk net-B. Berikutblok-subnet yang digunakanoleh net-A.

    Net-A

    Subnet V LSM 192.168.100.64 192.168. 100.80

    IP pertama 192.168.100.65 192.168. 100.8 1 IP terakhir 192.168.100.78 192.168. 100.94

    Broadcast 192.168.100.79 192.168. 100.95

    Perhatikan , lompatanblok-subnet untuk net-A langsungmenggunakan 64 tidakmenggunakan 0 , 16, 32, 48 karenasudahdigunakanoleh net-B dan net-C. Jumlah host per subnet yang digunakanuntuk net-A pun sesuaidengan format subnet yang digunakanyaitu 14. Blok-subnet keduadari /28 padanet-A digunakanoleh net-B dengan format berbedayaitu /29 , denganalasan yangsamamakalompatanbloksubnetuntuk net-B langsung 80 , sehinggablok-subnet yang baruuntuk net-Byaitu :

    Net-B

    Subnet V LSM 192.168.100.80

    IP pertama 192.168.100.8 1

    IP terakhir 192.168.100.86

    Broadcast 192.168.100.87

    Secaralengkap subnet yang dapatdigunakanadalahsebagaiberikut :

    Net-B 192.168.100.0 /27

    Net-C 192.168.100.32 /27

    Net-A 192.168.100.64 /28

    Net-D 192.168.100.80 /29

    Buktibahwaperhitungan subnet sudahbenaradalah Network ID padamasing-masingnetwokberbedasehinggatidakterjadi o erlapping.

  • 8/8/2019 Laporan Akhir Full

    48/91

    ALAT DAN BAHANy 1 Buahbukuy Alattulisy Kalkulator (Jikadiperlukan )

    LANGKAH KERJA

    3. Kerjakansoal yang telahdiberikanyaitu :a. Network Awal = 192.168.0.0/24Tentukanalokasi / range untuk:

    Network A berjumlah= 52 PC Network Bberjumlah=62 PC Network Cberjumlah=46 PC Network Dberjumlah=23 PC

    b. Network Awal = 192.128.12.0/22

    Tentukanalokasi / range dari:

    Network A berjumlah=20 1 PC Network Bberjumlah=205 PC Network Cberjumlah= 126 PC Network Dberjumlah= 128 PC

    c. Network Awal = 192.168.64.0/23

    Tentukanalokasi / range dari: Network A berjumlah=64 PC Network Bberjumlah=23 PC Network Cberjumlah=30 PC

    Network Dberjumlah= 12 PC Network Eberjumlah= 100 PC

    2. Setelahselesaicantumkanhasilperhitungankedalamlaporan.

    HASIL PENGAMATAN1. Langkah 1

    NetA = 52 2 = 54 >>> 64 mask = /26 : 255.255.255. 192 NetB = 62 2 = 64 >>> 64 mask = /26 : 255.255.255. 192 NetC = 46 2 = 48 >>> 64 mask = /26 : 255.255.255. 192 NetD = 23 2 = 25 >>> 32 mask = /27 : 255.255.255.224

    Total : 134

    Langkah 2 &Langkah 3 NetA = 192.168.0.0/26 s/d 192.168.0.63/26 NetB = 192.168.0.64/26 s/d 192.168.0. 127/26 Net C= 192.168.0. 128/26 s/d 192. 168.0. 191/26 NetD = 192.168.0. 192/27 s/d 192.168.0.223/27

  • 8/8/2019 Laporan Akhir Full

    49/91

    IP sisa = 192.168.0.224 s/d 192.168.1.89 ( 122 ip )

    2. Langkah 1

    NetA = 20 1 2 = 203 >>> 256 mask = /24 : 255.255.255.0 NetB = 205 2 = 207 >>> 256 mask = /24 : 255.255.255.0 NetC = 126 2 = 128 >>> 128 mask = /25 : 255.255.255. 128 NetD = 127 2 = 130 >>> 256 mask = /24 : 255.255.255.0

    Total : 896

    Langkah 2 &Langkah 3 NetA = 192.128.12.0/24 s/d 192.128.12.255/24 NetB = 192.128. 13.0/24 s/d 192.128.13.255/24 Net C= 192.128.14.0/25 s/d 192.128.14.255/25 NetD = 192.128.15.0/24 s/d 192.128.15.127/24

    IP sisa = 192.128.15.128 s/d 192.128. 16.225 ( 128 ip )

    3. Langkah 1 NetA = 64 2 = 66 >>> 128 mask = /25 : 255.255.255. 128 NetB = 23 2 = 25 >>> 32 mask = /27 : 255.255.255.224 NetC = 30 2 = 32 >>> 32 mask = /27 : 255.255.255.224 NetD = 12 2 = 14 >>> 16 mask = /28 : 255.255.255.240 NetE = 100 2 = 102 >>> 128 mask = /25 : 255.255.255. 128

    Total : 336

    Langkah 2 &Langkah 3 NetA = 192.168.64.0/24 s/d 192.168.64.0/24 NetB = 192.168.64. 128/24 s/d 192.168.64.255/24 Net C= 192.168.65.0/25 s/d 192.168.65.3 1/25 NetD = 192.168.65.32/24 s/d 192.168.65.63/24 NetE = 192.168.65.64/24 s/d 192.168.65.79/24

    IP sisa = 192.168.65.80 s/d 192.168.65.255 ( 176 ip )

    KESIMPULAN Metode VSLM padadasarnyamenggunakanmetode CIDR tetapi di

    sinilebihditentukanprioritassuatusubnetworkuntukmenggunakan subnet mask yangbesaratautidak. Tidakseperti CIDR yang menyamakansemuanilai subnet maskuntuksemuasubnetwork.

    Metode VSLM sangatcocokdigunakanuntuk network yang memilikisubnetwork yangberukuranberbeda beda.

  • 8/8/2019 Laporan Akhir Full

    50/91

    Program Studi: TKJ

    ROUTING

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 8

    Instruktur:1. Bapak Rudi Haryadi2. BapakAdiSetiadi

    TUJUAN

    y Siswa mengerti dan paham tentang materi routing.y Siswa dapat melakukan konfigurasi routing statis.y Siswa dapat membuat konfigurasi routing untuk suatu jaringan.

    PENDAHULUAN

    Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat danmengirimkan melalui network ke alat lain disebuah network yang berbeda.

    Jika network Anda tidak memiliki router , maka jelas Anda tidak melakukan routing.

    Untuk bisa melakukan routing paket , ada hal-hal yang harus diketahui :

    y Alamat tujuany Router-router tetangga dari mana sebuah router bisa mempelajari tentang network remotey Route yang mungkin ke semua network remotey Route terbaik untuk setiap network remote

    Router menyimpan routing table yang menggambarkan bagaimana menemukan network-network remote.

    Jenis-jenis routing adalah :

    y Routing statisy Routing defaulty Routing dinamis

    Proses Routing IP

    Proses routing IP dapat dijelaskan dengan menggunakan gambar berikut ini :

    Default gateway dari host 172. 16.10.2 (Host_A ) dikonfigurasi ke 172.16.10.1. Untuk dapatmengirimkan paket ini ke default gateway , harus diketahui dulu alamat hardware dari interface

    Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 172.16.10.1 tersebut ). Mengapademikian? Agar paket dapat diserahkan ke layer Data Link , lalu dienkapsulasi menjadi frame , dandikirimkan ke interface router yang terhubung ke network 172.16.10.0. Host berkomunikasi hanyadengan alamat hardware pada LAN lokal. Penting untuk memahami bahwa Host_A , agar dapat

    berkomunikasi dengan Host_B , harus mengirimkan paket ke alamat MAC dari default gateway di jaringan lokal.

  • 8/8/2019 Laporan Akhir Full

    51/91

    Routing Statis

    Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table darisetiap router.

    Routing statis memiliki kentungan-keuntungan berikut:

    y Tidak ada overhead (waktu pemrosesan ) pada CPU router (router lebih murah dibandingkandengan routeng dinamis )

    y Tidak ada bandwidth yang digunakan di antara router.y Routing statis menambah keamanan , karena administrator dapat memilih untuk mengisikan

    akses routing ke jaringan tertentu saja.Routing statis memiliki kerugian-kerugian berikut:

    y Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router dihubungkan untuk dapat mengkonfigurasikan router dengan benar.

    y Jika sebuah network ditambahkan ke internetwork , Administrasi harus menambahkansebuah route kesemua routersecara manual.

    y Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akanmenjadi sebuah pekerjaan full-time sendiri.

    Routing Default

    Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router kesebuah network tujuan yang remote yang tidak ada di routing table , ke router hop berikutnya.Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.

  • 8/8/2019 Laporan Akhir Full

    52/91

    Routing Dinamis

    Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network danmelakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routingstatis dan default , tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan

    penggunaan bandwidth dari link jaringan

    Routed dan Routing Proto ol

    Protocol tidak lain deskripsi formal dari set atau rule-rule dan kon ersi yang menentukan bagaimana de ice-de ice dalam sebuah network bertukar informasi. Berikut dua tipe dasar protocol.

    y Routed protocol Merupakan protokol-protokol yang dapat dirutekan oleh sebuah router. Routed protocolmemungkinkan router untuk secara tepat menginterpretasikan logical network. Contoh darirouted protocol : IP , IPX , AppleTalk , dan DECnet.

    y Routing protocol Protokol-protokol ini digunakan untuk merawat routing table pada router-router. Contoh dari

    routing protocol diantaranya OSP F, RIP , BG P, IG RP, dan EI G RP

    RIP Routing Information Proto ol. Distance vector protocol merawat daftar jarak tempuh ke network-network lain berdasarkan jumlah hop , yakni jumlah router yangharus lalui oleh paket-paket untuk mencapai address tujuan. RIP dibatasi hanyasampai 15 hop. Broadcast di-update dalam setiap 30 detik untuk semua RIP router guna menjaga integritas. RIP cocok dimplementasikan untuk jaringan kecil.

    OSP F Open Shortest Path First . Link state protocol menggunakan kecepatan jaringan berdasarkan metric untuk menetapkan path-path ke jaringan lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan. Update-update dilakukan iamulticast , dan dikirim. Jika terjadi perubahan konfigurasi. OSP F cocok untuk

    jaringan besar.

    EIG RP Enhan ed Interior Gateway Routing Proto ol . Distance ector protocol merawat satu set metric yang kompleks untuk jarak tempuh ke jaringan lainnya.EIG RP menggabungkan juga konsep link state protocol. Broadcast-broadcast di-update setiap 90 detik ke semua EI G RP router berdekatan. Setiap update hanyamemasukkan perubahan jaringan. EI G RP sangat cocok untuk jaringan besar.

    BG P Merupakan distance vector exterior gateway protocol yang bekerja secara cerdasuntuk merawat path-path ke jaringan lainnya. Up date-update dikirim melaluikoneksi TCP.

    Administrasi Distan e

    Administrative distance (disingkat AD ) digunakan untuk mengukur apa yg disebut ke-dapat-dipercaya-an dari informasi routing yang diterima oleh sebuah router dari router tetangga. ADadalah sebuah bilangan integer 0 255 , dimana 0 adalah yang paling dapat dipercaya dan 255

    berarti tidak akan lalu lintas data yang akan melalui route ini.

    Jika kedua router menerima dua update mengenai network remote yang sama , maka hal pertamayang dicek oleh router adalah AD. Jika satu dari route yang di-ad ertised (diumumkan oleh router lain ) memiliki AD yang lebih rendah dari yang lain , maka route dengan AD terendah tersebut akanditempatkan dirouting table.

  • 8/8/2019 Laporan Akhir Full

    53/91

    Jika kedua route yang di-ad ertised memiliki AD yang sama , maka yang disebut metric dari routing protocol (misalnya jumlah hop atau bandwidth dari sambungan ) akan digunakan untuk menemukan jalur terbaik ke network remote. Kalau masih sama kedua AD dan metric , maka digunakan load- balance (pengimbangan beban ).

    Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah router Cisco untuk memutuskan route mana yang akan ditempuh menuju sebuah jaringan remote.

    Sumber route AD DefaultInterface yang terhubung langsung 0Route statis 1 EIG RP 90IG RP 100OSP F 110RIP 120External EI G RP 170Tidak diketahui 255 (tdk pernah digunakan

    Routing Proto ol Terdapat tiga klas routing protocol

    Distan e ve tor Protocol distance- ector menemukan jalur terbaik ke sebuah network remotedengan menilai jarak. Route dengan jarak hop yang paling sedikit ke network yang dituju , akan,menjadi route terbaik. Baik RIP dan I G RP adalah routing protocol jenis distance- ector. RIP danIG RP mengirim semua routing table ke router-router yang terhubung secara lansung.

    Link state Atau disebut juga protocol shortest-path-first , setiap router akan menciptakan tiga buahtable terpisah . Satu dari table ini akan mencatat perubahan dari network-network yang terhubung

    secara langsung , satu table lain menentukan topologi dari keseluruhan internetwork , dan tableterakhir digunakan sebagai routing table. OSP F adalah sebuah routing protocol IP yang sepenuhnyalink-state. Protocol link-state mengirim update-update yang berisi status dari link mereka sendiri kesemua router lain di network.

    Hybrid Protokol hybrid menggunakan aspek-aspek dari routing protokol jenis distance- ector danrouting protocol jenis link-state--sebagai contoh adalah EI G RP.

    Routing Proto ol Jenis distan e - Ve tor

    Algoritma routing distance- ector mengirimkan isi routing tabel yg lengkap ke router router tetangga , yg kemudian menggabungkan entri-entri di routing tabel yang diterima tersebut denganrouting tabel yang mereka miliki , untuk melengkapi routing tabel router tersebut.

    1. RIP Routing I nformation Protocol (RIP ) mengirim routing table yang lengkap ke semua interfaceyang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah network remote , tetapi RIP secara default memiliki sebuah nilai jumlah hopmaksimum yg diizinkan , yaitu 15, berarti nilai 16 tidak terjangkau ( unreachable ). RIP bekerja

    baik pada jaringan kecil , tetapi RIP tidak efisien pada jaringan besar dengan link WAN atau jaringan yang menggunakan banyak router.

  • 8/8/2019 Laporan Akhir Full

    54/91

    RIP 1 menggunakan clasfull routing , yang berarti semua alat di jaringan harus menggunkansubnet mask yang sama. Ini karena RIP 1 tidak mengirim update dengan informasi subnetmask di dalamnya. RIP 2 menyediakan sesuatu yang disebut prefix routing, dan bisa mengiriminformasi subnet mask bersama dengan update-update dari route. Ini disebut classless routing

    2. IG RP I nterior Gateway Routing Protocol (IG RP ) adalah sebuah routing protocol jenis distance-vector

    milik cisco ( cisco-proprietary ). Artinya semua router anda harus router cisco untuk menggunakan I G RP dijaringan anda.

    IG RP memiliki jumlah hop maksimum sebanyak 255 , denga nilai default 100. Ini membantukekurangan pada RIP.

    3. EIG RP Enhance I nterior Gateway Routing Protocol (EI G RP) adalah sebuah routing protocol

    distance-vector milik cisco ( cisco-proprietary ) yang sudah ditingkatkan , yang memberi suatukeunggulan dibanding I G RP. Keduanya menggunakan konsep dari sebuah autonomous system untuk menggambarkan kumpulan dari router-router yang contiguous (berentetan , sebelahmenyebelah ) yang menjalankan routing protocol yang sama dan berbagi informasi routing. Tapi

    EIG RP memasukkan subnet mask kedalam update route-nya. Sehingga memungkinkan kitamenggunakan V LSM dan melakukan perangkuman ( summarization ) . EI G RP mempunyaisebuah jumlah hop maksimum 255. Berikut fitur EI G RP yang jauh lebih baik dari I G RP

    y Mendukung IP , IPX, dan AppleTalk melalui modul-modul yang bersifat protocol dependent y Pencarian network tetangga yang dilakukan dengan efisien y Komunikasi melalui Reliable Transport Protocol (RTP ) y Pemilihan jalur terbaik melalui Diffusing update Algoritma (DUAL )

    Routing Proto ol Jenis link-state

    Open Shortest Path First (OSPF) adalah sebuah protocol standar terbuka yg telahdimplementasikan oleh sejumlah endor jaringan. Jika Anda memiliki banyak router , dan tidak semuanya adalah cisco , maka Anda tidak dapat menggunakan EI G RP, jadi pilihan Anda tinggalRIP 1, RIP 2 , atau OSP F. Jika itu adalah jaringan besar , maka pilihan Anda satu-satunyahanya OSP F atau sesuatu yg disebut route redistribution- sebuah layanan penerjemah antar-routing protocol.

    OSP F bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra. Pertama sebuah pohon jalur terpendek ( shortest path tree ) akan dibangun , dan kemudian routing table akan diisidengan jalur-jalur terbaik yg dihasilkan dari pohon tesebut. OSP F hanya mendukung routing IPsaja.

    ALAT & BAHAN

    y 1 Unit Komputer y Aplikasi Simulator Networking (Packet Tracer )

  • 8/8/2019 Laporan Akhir Full

    55/91

    LANGKAH KERJA

    1. Lakukan konfigurasi routing untuk topologi berikut :a. Topologi 1

    b. Topologi 2

  • 8/8/2019 Laporan Akhir Full

    56/91

    c. Topologi 3

    2. Buatlah table routing untuk setiap topologi.3. Buatlah simulasi jaringan untuk setiap topologi.

  • 8/8/2019 Laporan Akhir Full

    57/91

    HASI L PE NGAMA T AN

    1. Topo logi 1 a. Tabe l konf iguras i rou ting.

    No. H ost IP Add ress Ga tew ay K o nf igur a s i R out ing

    1 H1 10.10.10.1/24 10.10.10.2 -

    2 R1 10.10.10.2/24

    11 .11 .11 .1/24

    - 12.12.12.0/24 via 11 .11 .11 .2

    3 R 2 11 .11 .11 .2/24

    12.12.12.1/24

    - 10.10.10.0/24 via 11 .11 .11 .1

    4 H2 12.12.12.2/24 12.12.12.1 -

    b.

    Penga turan s imulasi jar ingan. Pembua tan topo logi yang sesua i.

  • 8/8/2019 Laporan Akhir Full

    58/91

    Penga turan IP un tuk : o Hos t1

    o Hos t2

  • 8/8/2019 Laporan Akhir Full

    59/91

    Konf iguras i rou ting s tatis un tuk : o R outer 1

  • 8/8/2019 Laporan Akhir Full

    60/91

  • 8/8/2019 Laporan Akhir Full

    61/91

    o R outer2

  • 8/8/2019 Laporan Akhir Full

    62/91

    Has il ping dar i setiap hos t yang membuk tikan bahwa jar ingan sa ling terkoneks i satu samalain.

  • 8/8/2019 Laporan Akhir Full

    63/91

    2. Topo logi 2a. Tabe l konf iguras i rou ting.

    No. H ost IP Add ress Ga tew ay K o nf igur a s i R out ing

    1 H1 20.20.20. 1/24 20.20.20.2 -

    2 R1 20.20.20.2 /24

    30.30.30. 1/24

    - 40.40.40.0 /24 via 30.30.30.2

    50.50.50.0 /24 via 40.40.40.2

    3 R 2 30.30.30.2 /24

    40.40.40. 1/24

    - 20.20.20.0 /24 via 30.30.30. 1

    50.50.50.0 /24 via 40.40.40.2

    4 R 3 40.40.40.2 /24

    50.50.50. 1/24

    - 20.20.20.0 /24 via 30.30.30. 1

    30.30.30.0 /24 via 40.40.40. 1

    5 H2 50.50.50.2 /24 50.50.50. 1 -

  • 8/8/2019 Laporan Akhir Full

    64/91

    b. Penga turan s imulasi jar ingan. Pembua tan topo logi yang sesua i.

    Penga turan IP un tuk : o Hos t1

  • 8/8/2019 Laporan Akhir Full

    65/91

    o Hos t2

    Konf iguras i rou ting s tatis un tuk : o R outer 1

  • 8/8/2019 Laporan Akhir Full

    66/91

  • 8/8/2019 Laporan Akhir Full

    67/91

    o R outer2

  • 8/8/2019 Laporan Akhir Full

    68/91

    o R outer3

  • 8/8/2019 Laporan Akhir Full

    69/91

  • 8/8/2019 Laporan Akhir Full

    70/91

    Has il ping dar i setiap hos t yang membuk tikan bahwa jar ingan sa ling terkoneks i satu samalain.

  • 8/8/2019 Laporan Akhir Full

    71/91

    3. Topologi 3a. Tabel konfigurasi routing.

    No. Host IP Address Gateway Konfigurasi Routing

    1 H1 1.1.1.1/24 1.1.1.2 -

    2 R 1 1.1.1.2/24

    2.2.2. 1/24

    - 3.3.3.0/24 ia 2.2.2.2

    4.4.4.0/24 ia 2.2.2.2

    5.5.5.0/24 ia 4.4.4.2

    6.6.6.0/24 ia 4.4.4.2

    3 R2 2.2.2.2/24

    3.3.3. 1/24

    4.4.4. 1/24

    - 1.1.1.0/24 ia 2.2.2. 1

    5.5.5.0/24 ia 4.4.4.2

    6.6.6.0/24 ia 4.4.4.2

    4 R3 4.4.4.2/24

    5.5.5. 1/24

    6.6.6. 1/24

    - 1.1.1.0/24 ia 2.2.2. 1

    2.2.2.0/24 ia 4.4.4. 1

    3.3.3.0/24 ia 4.4.4. 1

    5 H2 3.3.3.2/24 3.3.3. 1

    6 H3 5.5.5.2/24 5.5.5. 1

    7 H4 6.6.6.2/24 6.6.6. 1

  • 8/8/2019 Laporan Akhir Full

    72/91

    b. Penga turan s imulasi jar ingan.

    Pembua tan topo logi yang sesua i.

    Penga turan IP un tuk : o Hos t1

  • 8/8/2019 Laporan Akhir Full

    73/91

    o Hos t2

    o Hos t3

  • 8/8/2019 Laporan Akhir Full

    74/91

    Konf iguras i rou ting s tatis un tuk : o R outer 1

  • 8/8/2019 Laporan Akhir Full

    75/91

    o R outer2

  • 8/8/2019 Laporan Akhir Full

    76/91

    o R outer3

  • 8/8/2019 Laporan Akhir Full

    77/91

  • 8/8/2019 Laporan Akhir Full

    78/91

  • 8/8/2019 Laporan Akhir Full

    79/91

    Has il ping dar i setiap hos t yang membuk tikan bahwa jar ingan sa ling terkoneks i satu samalain.

  • 8/8/2019 Laporan Akhir Full

    80/91

  • 8/8/2019 Laporan Akhir Full

    81/91

  • 8/8/2019 Laporan Akhir Full

    82/91

  • 8/8/2019 Laporan Akhir Full

    83/91

    K ESIM P U L AN

    Konf iguras i rou ting yang d ilakuakn d i simulator harus sesua i dengan tab le rou ting yangsebe lumnya sudah d i bua t agar has il dar i simulasi jar ingan dapa t terkoneks i satu sama lain

    Hal yang pa ling harus d i perha tikan da lam konf iguras i rou ting ya itu d imana sua tu jar inganakan ber temu dengan jar ingan yang lain.

  • 8/8/2019 Laporan Akhir Full

    84/91

    Program Studi: TKJ

    OBSER VASI

    Nama : Rizal Fathul AnwarExp : Diagnosa LAN Kelas : XI TKJ B

    No. Exp : 9

    Instruktur:1. Bapak Rudi Haryadi2. Bapak Adi Setiadi

    TUJUANy Siswa dapat mengimplementasikan materi yang telah di dapat dari pelajaran diagnose LAN.y Siswa dapat melakukan diagnosis dan repairing dalam suatu jaringan yang memiliki

    masalah.y Siswa dapat mengembangkan jiwa kewirausahaan.

    PENDAHULUANJaringan komputer adalah sebuah sistem yang terdiri atas komputer , software dan

    perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama.Tujuan dari jaringan komputer adalah:

    y Membagi sumber daya: contohnya berbagi pemakaian printer , CPU , memori , harddisk y Komunikasi: contohnya surat elektronik , instant messaging , chatting

    y Akses informasi: contohnya webbrowsing

    Agar dapat mencapai tujuan yang sama , setiap bagian dari jaringan komputer meminta danmemberikan layanan ( service ). Pihak yang meminta/menerima layanan disebut klien ( client ) danyang memberikan/mengirim layanan disebut pelayan ( server ). Arsitektur ini disebut dengan sistemclient-ser er , dan digunakan pada hampir seluruh aplikasi jaringan komputer.

    Klasifikasi

    Berdasarkan skala :

    y Local Area Network (LAN ): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.

    y Metropolitant Area Network (MAN ): prinsip sama dengan LAN , hanya saja jaraknya lebihluas , yaitu 10-50 km.

    y Wide Area Network (WAN ): jaraknya antar kota , negara , dan benua. ini sama denganinternet.

    Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga ser er. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai ser er sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsisebagai ser er saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

    y Client-ser er Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai ser er.Sebuah ser ice/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalahsebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web ser er.Atau bisa juga banyak ser ice/layanan yang diberikan oleh satu komputer. Contohnyaadalah ser er jtk.polban.ac.id yang merupakan satu komputer dengan multi ser ice yaitumail ser er , web ser er , file ser er , database ser er dan lainnya.

    y Peer-to-peer

    Yaitu jaringan komputer dimana setiap host dapat menjadi ser er dan juga menjadi clientsecara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows

  • 8/8/2019 Laporan Akhir Full

    85/91

    Network Neighbourhood ada 5 komputer (kita beri nama A ,B,C,D dan E ) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernamadata_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses filedari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A

    berfungsi sebagai ser er. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

    Berdasarkan topologi jaringan , jaringan komputer dapat dibedakan atas:

    y Topologi bus

    y Topologi bintang

    y Topologi cinciny Topologi mesh

    y Topologi pohony Topologi linier

    Berdasarkan kriterianya , jaringan komputer dibedakan menjadi 4 yaitu:

    1. Berdasarkan distribusi sumber informasi/datao Jaringan terpusat

    Jaringan ini terdiri dari komputer klient dan ser er yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satukomputer ser er

    o Jaringan terdistribusi

    Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer ser er yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

    2. Berdasarkan jangkauan geografis dibedakan menjadi:o Jaringan LAN

    merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan sepertilaboratorium , kantor , serta dalam 1 warnet.

    o Jaringan MAN

    Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal , sistem telepon seluler , serta jaringan relay beberapa ISP internet.

    o Jaringan WAN

    Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom , PT.Indosat , serta jaringan G SM Seluler seperti Satelindo , Telkomsel , dan masih banyak lagi.

    3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.o Jaringan Client-Ser er

    Pada jaringan ini terdapat 1 atau beberapa komputer ser er dan komputer client. Komputer yang akan menjadi komputer ser er maupun menjadi komputer client dan diubah-ubahmelalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapatmengakses data pada komputer ser er sedangkan komputer ser er menyediakan informasiyang diperlukan oleh komputer client.

    o Jaringan Peer-to-peer

  • 8/8/2019 Laporan Akhir Full

    86/91

    Pada jaringan ini tidak ada komputer client maupun komputer ser er karena semuakomputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semuakomputer berfungsi sebagai client sekaligus sebagai ser er.

    4. Berdasarkan media transmisi datao Jaringan Berkabel (Wired Network )

    Pada jaringan ini , untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasidalam bentuk sinyallistrik antar komputer jaringan.

    o Jaringan Nirkabel(WI- FI)

    Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan initidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakangelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer

    jaringan.

    ALAT & BAHANy 2 buah Hub Fast Ethernet 24 Port (D-Link ) y 1 buah Access Point (D-Link ) y Kabel UTPy Konektor RJ45y Crimping tooly Cable tester y 28 Komputer clienty 1 komputer ser er y 1 ADSL Router (D-Link )

    LANGKAH KERJA1. Mengidentifikasi masalah yang ada pada jaringan yang dijadikan sebagai

    tempat obser asi (Lab Komputer SMPN 2 Cimahi ).2. Menentukan solusi yang akan digunakan untuk menyelesaikan masalah.3. Melakukan perbaikan sesuai dengan solusi yang telah disepakati oleh

    kelompok(Rahadian Wahid Daiffullah , Raissa Nur Fauzia , Rizal FathulAnwar ).

    4. Melakukan pengecekan terhadap hasil perbaikan yang telah dilakukan.5. Merapihkan tempat yang telah dijadikan objek obser asi agar nyaman untuk

    digunakan.

    HASIL PENGAMATANTopologi yang digunakan pada lab komputer SMPN 2 Cimahi :

  • 8/8/2019 Laporan Akhir Full

    87/91

    Masalah yang ditemukan pada objek observasi :1. Komputer tidak terhubung satu sama lain dan hanya computer ser er yang memiliki koneksi

    ke internet.2. Tidak adanya access point di dalam lab computer.3. Penataan kabel jaringan kurang rapih sehingga mengurangi kenyamanan.

    Solusi yang digunakan untuk menyelesaikan masalah :1. Membuat rancangan jaringan yang menggunakan 2 hub agar semua computer saling

    terkoneksi dan bisa terhubung ke internet. Sistem IP address yang digunakan adalah DHCP jadi setiap komputer tidak perlu di konfigurasi IP masing - masing

    2. Melakukan konfigurasi access point agar jaringan wireless ada di dalam lab komputer danmelakukan konfigurasi pengamanan pada access point agar hanya guru yang bisa terkoneksidengan access point di lab komputer.

    Data statistic konfigurasi access point :

    y SSID : Lab Komputer SMPN 2 Cimahiy Password : hilapeuy (WPA Support )

    3. Menata kembali kabel jaringan agar menjadi lebih rapih dan terlihat indah.

    Hasil dari proses repairing yang dilakuakan :1. Dari keseluruhan 28 komputer client hanya 10 komputer yang terhubung dengan jaringan

    dan bisa terkoneksi ke internet. 18 komputer lainnya tidak dapat terhubung ke dalam jaringan dikarenakan dri er NIC tidak terpasang selain itu juga da beberapa komputer yangtidak bisa menyala sama sekali.

    2. Access Point berhasil dibuat dan juga terhubung dengan jaringan yang ada id lab komputer.3. Penataan kabel menjadi lebih rapih dari sebelumnya walaupun ada beberapa kabel yang

    tidak bisa dirapihkan dikarenakan tertanam di dalam lantai lab komputer.

    Dokumentasi Kegiatan

  • 8/8/2019 Laporan Akhir Full

    88/91

  • 8/8/2019 Laporan Akhir Full

    89/91

  • 8/8/2019 Laporan Akhir Full

    90/91

  • 8/8/2019 Laporan Akhir Full

    91/91

    KESIMPULAN Melakukan repairing terhadap suatu jaringan dibutuhkan kesabaran dan

    ketelitian. Terutama dalam penyusunan kabel jaringan sebagai media yangdigunakan pada kebanyakan LAN.

    Praktikum lapangan ini melatih siswa-siswi agar mampu mengetahui pekerjaanyang sebenarnya walaupun masih tahap awal.