Selasa, 11 Desember 2018

Studi Kasus Perusahaan XYZ | Packet Tracer

TUGAS PERTEMUAN 10
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom
"Praktikum Routing"

Praktikum Routing Pertemuan 10 yaitu adalah Studi Kasus Perusahaan XYZ dengan ketentuan sebagai berikut : 
Maka langsung saja kita buka Aplikasi Packet Tracer. Lalu kita mulai dengan langkah-langkah sebagai berikut :
1. Mebuat desain/layout jaringan seperti gambar dibawah pada Packet Tracer
2. Masuk Ke CLI pada Router0 dan ketikan Command sebagai berikut :
Router> en
Router# configure terminal
Router(config)# hostname R1
R1(config)# int fa0/0
R1(config-if)# ip address 192.168.1.254 255.255.255.224
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ip dhcp pool R1
R1(dhcp-config)# default-router 192.168.1.254
R1(dhcp-config)# network 192.168.1.224 255.255.255.224
R1(dhcp-config)# exit
R1(config)# ip dhcp excluded-address 192.168.1.254
R1(config)# int se3/0
R1(config-if)# ip address 30.30.30.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# int 2/0
R1(config-if)# ip address 10.10.10.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router rip
R1(config-router)# net 30.30.30.0
R1(config-router)# net 192.168.1.224
R1(config-router)# net 10.10.10.0
R1(config-router)# no auto-summary
R1(config-router)# exit
R1(config)# 
3. Dan setelah itu masuk ke CLI pada Router1 dan ketikan Command sebagai berikut :
Router> en
Router# configure terminal
Router(config)# hostname R2
R2(config)# int fa0/0
R2(config-if)# ip address 192.168.2.1 255.255.255.224
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# ip dhcp pool R2
R2(dhcp-config)# default-router 192.168.2.1
R2(dhcp-config)# network 192.168.2.0 255.255.255.224
R2(dhcp-config)# exit
R2(config)# ip dhcp excluded-address 192.168.2.1
R2(config)# int se3/0
R2(config-if)# ip address 20.20.20.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# int se2/0
R2(config-if)# ip address 10.10.10.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# router rip
R2(config-router)# net 20.20.20.0
R2(config-router)# net 192.168.2.0
R2(config-router)# net 10.10.10.0
R2(config-router)# no auto-summary
R2(config-router)# exit
R2(config)#
4. Setelah itu masuk ke CLI pada Router2 dan ketikan Command sebagai berikut :
Router> en
Router# configure terminal
Router(config)# hostname R3
R3(config)# int fa0/0
R3(config-if)# ip address 192.168.3.1 255.255.255.128
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# ip dhcp pool R3
R3(dhcp-config)# default-router 192.168.3.1
R3(dhcp-config)# network 192.168.3.0 255.255.255.128
R3(dhcp-config)# exit
R3(config)# ip dhcp excluded-address 192.168.3.1
R3(config)# int se2/0
R3(config-if)# ip address 20.20.20.1 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# int se3/0
R3(config-if)# ip address 30.30.30.2 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# router rip
R3(config-router)# net 20.20.20.0
R3(config-router)# net 192.168.3.0
R3(config-router)# net 30.30.30.0
R3(config-router)# no auto-summary
R3(config-router)# exit
R3(config)#
5. Terakhir Setting pada Wireless Router dan Setting IP DHCP pada semua PC 
 
6. Test Koneksi
Selesai...  
Bila kurang jelas pada Tutorial di atas bisa tonton video saya di bawah ini :



Selasa, 30 Oktober 2018

Tutorial Configuring Rapid PVST+ pada Cisco Packet Tracer

TUGAS PERTEMUAN 5
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom
"Configuring Rapid PVST+"


Scrip Coding
Konfigurasi Switch  S1
S1>en
S1#conf t
Enter configuration commands one per line. End with CTRL Z.
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#int range f0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config)#int vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shut
S1(config)#spanning-tree mode rapid-pvst
S1(config)#spanning-tree vlan 1,10,30,50,70 root primary
 Konfigurasi Switch  S2
S2#int fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config)#spanning-tree bpduguard enable
S2(config)#spanning-tree portfast
S2(config)#no shut
S2(config)#int fa0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config)#spanning-tree bpduguard enable
S2(config)#spanning-tree portfast
S2(config)#no shut
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config)#spanning-tree bpduguard enable
S2(config)#spanning-tree portfast
S2(config)#no shut
S2(config-if)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#ex
S2(config)#int vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shut
S2(config-vlan)#ex
S2(config)#spanning-tree vlan 1,20,30,40,50,60,70,80,99 root secondary
S2(config)#spanning-tree mode rapid-pvst
Konfigurasi Switch  S3
S3>en
S3#conf t
Enter configuration commands one per line. End with CTRL Z.
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#int range f0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary
S3(config)#int vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shut


Langsung saja kita lihat pada Video Tutorial berikut ini :



Senin, 15 Oktober 2018

TUTORIAL KONFIGURASI LEGANCY INTER-VLAN ROUTING MENGGUNAKAN PACKET TRACER

TUGAS PERTEMUAN 3
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom

"Konfigurasi Legancy Inter-VLAN Routing menggunakan Packet Tracer"
Konfigurasi Legancy Inter-VLAN Routing bertujuan untuk menghubungkan 2 buah VLAN berbeda melalui enkapsulasi melalui router.

Berikut langkah - langkah pembuatan Konfigurasinya :

1. Buat desain Jaringan seperti berikut di packet tracer
    
Gambar Layout Desain Jaringan 

2. Seting IP PC Client

   - PC 1 : IP      : 172.17.0.21
                Mask : 255.255.255.0

                GW   : 172.17.0.1


   - PC 2 : IP      : 172.17.30.23
                Mask : 255.255.255.0
                GW   : 172.17.30.1

2. Buat Database VLAN 10 dan 30 melalui Switch


    - Berikut perintahnya di CLI :

 enable
 conf t
 vlan 10
 vlan 30
 int range f0/1,f0/11
 switchport access vlan 10
 int range f0/2,f0/6
 switchport access vlan 30
 end


3. Routing static dan enkapsulasi database VLAN melalui Router


    - Berikut perintahnya di CLI :

 enable
 conf t
 int f0/0.10
 encapsulation dot1q 10
 ip address 172.17.0.1 255.255.255.0
 int f0/0
 no sh
 int f0/1.30
 encapsulation dot1q 30
 ip address 172.17.30.1 255.255.255.0
 int f0/1
 no sh
 end

4. VLAN trunking pada switch


    - Berikut perintahnya di CLI :

 enable
 conf t
 int range f0/1-2
 switchport mode trunk
 end

5. Tunggu beberapa saat hingga proses selesai (semua lampu berwarna hijau)

6. Cek koneksi jaringan pada masing-masing perangkat ke perangkat lainnya

7. Selesai


Bila kurang jelas dengan penjelasan diatas dapat menonton Video Tutorial yang ada di bawah :


Rabu, 03 Oktober 2018

Pengertian dan perbedaan keamanan jaringan WEB, WPA, WPA2, Hotspot Login dan MAC Address Filtering


 

 
1. Pengertian  WEB, WPA, WPA2, Hotspot Login dan MAC Address Filtering.
  • WPA (Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
  • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

  • WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
  • Hotspot 
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya 
  •  MAC-Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
  3.  Klik OK untuk menyimpan perubahan.
  2. Perbedaan WEB, WPA, WPA2, Hotspot Login dan MAC Address Filtering.
  • Wep
adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b
Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.
kelemahan-kelemahan tersebut antara lain:
  1. Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
  2. WEP mengunakan kunci yang bersifat statis
  3. masalah integritas pesan Cyclic Redundancy Check (CRC-32)
  4. masalah intialization vector (IV) WEP
  • wpa
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
  • Wpa2/psk
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.
  • Hotspot
Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

  •  MAC Address Filtering.
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.

Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.


Selasa, 17 April 2018

Topologi Jaringan Komputer


Topologi Jaringan Komputer
Pengertian topologi jaringan komputer adalah suatu cara atau konsep untuk memnghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan komputer akan berbeda dari segi kecepatan pengiriman data, biaya pembuatan, serta kemudahan dalam proses maintenancenya. Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta kekurangannya masing-masing.

Macam-macam Topologi Jaringan Komputer
Ada banyak macam topologi jaringan komputer, berikut merupakan penjelasan tentang topologi jaringan komputer serta kelebihan dan kekurangannya.

1.      Topologi Jaringan Ring

Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang pertama dan akhirnya membentuk cincin atau linkaran.
Titik yang ada pada topologi cincin tersebut berfungsi memperkuat sinyal di setiap rangkaiannya atau sebagai repeater. Cara kerjanya yaitu: komputer 1 berencana mengirim file ke komputer 4, supaya terkirim maka file harus melewati komputer 2 dan 3, dan kemudian komputer 4 menerima file tersebut.
Dengan metode seperti itu, sinyal dan aliran data akan tetap stabil. Arah aliran datanya bisa searah jarum jam atau berlawanan dengan arah jarum jam tergantung dengan kebutuhannya.

Kelebihan dan Kekurangan Topologi Ring:
Kelebihan:
·         Mudah dalam perancangan dan pembuatan
·         Performa sinyal dan aliran data stabil, bahkan lebih baik dari topologi bus, mesikipun mengalirkan data yang berat
·         Jika terjadi masalah, mudah untuk dilakukan konfigurasi ulang atau pemasangan baru
·         Hemat dalam penggunaan kabel
·         Hemat biaya
Kekurangan:
·         Jika ada satu komputer yang error, maka keseluruhan jaringan juga akan ikut error, solusinya adalah dengan penggunaan topologi ring ganda
·         Performa aliran lalu lintas data bergantung pada jumlah komputer pada jaringan tersebut.

2.      Topologi Jaringan Bus


Topologi bus adalah jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu diakhiri dengan terminator apabila konektor BNC sudah terhubung dengan kabel coaxial.

Kelebihan dan Kekurangan Topologi Bus:
Kelebihan:
·         Lumayan sederhana
·         Apabila ingin menambah server baru lumayan mudah, karena pemasangan tidak memutus keseluruhan jaringan sehingga tidak mengganggu server yang lain
·         Hemat dalam panggunaan kabel dan biaya, karena cuma menggunakan satu kabel utama
Kekurangan:
·         Bila kabel utama mengalami gangguan, maka semua jaringan juga mengalami gangguan
·         Jalur lalu lintas lumayan padat karena bolak-balik
·         Apabila jarak jauh diperlukan repeater
·         Susah melacak tempat trouble
·         Jika komputer banyak yang terhubung maka performa sinyal dan lalu lintas akan menurun

3.      Topologi Jaringan Star

Topologi star merupakan bentuk jaringan yang mana terdapat satu penghubung (Hub/Switch) sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. Hub/Switch ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke setiap komputer yang terhubung dan juga menghubungkan komputer ke File Sever.
Cara kerjanya yaitu apabila komputer berkirim data antara satu dengan yang lainnya maka data tersebut harus mengalir ke Hub/Switch terlebih dahulu baru kemudian menuju ke komputer yang dituju.

Kelebihan dan Kekurangan Topologi Star:
Kelebihan:
·         Tingkat keamanan tergolong tinggi
·         Mudahnya dalam penambahan komputer baru yang ingin disambungkan
·         Apabila ada yang error mudah untuk dideteksi
·         Paling fleksible diantara topologi jaringan yang lainnya
·         Kemudahan dalam mengontrol karena sistemnya yang terpusat
Kekurangan:
·         Apabila Hub/Switch rusak maka keseluruhan jaringan juga rusak
·         Lumayan boros dalam penggunaan kabel
·         Hub sangat sensitif, karena dia sebagai tempat pusat bagi jaringan
·         Tergantung spesifikasi Hubnya, apabila rendah maka performa sistem jaringan juga rendah
·         Biaya mahal

4.      Topologi Jaringan Mesh

Topologi mesh atau mudahnya dinamakan topologi jala adalah topologi jaringan yang mana semua workstation bisa terhubung satu sama lain secara acak atau tidak teratur. Karena workstation langsung terhubung dengan workstation yang dituju maka arus data bisa dilakukan dengan cepat tanpa harus melalui worktation lain. Masing-masing workstation setidaknya memiliki 2 jenis sambungan yaitu kabel yang terhubung dengan workstation lain dan terhubung dengan File Server.
Topologi jaringan mesh cocoknya digunakan pada jaringan komputer yang kecil. Alasannya adalah selain karena sambungan anatar workstation yang berlebihan tetapi juga sangat sulit untuk mengendalikannya.

Kelebihan dan Kekurangan Topologi Mesh:
Kelebihan:
·         Arus lalu lintas data cepat diantara topologi jaringan yang lain karena memiliki jalur masing masing
·         Terjaminnya kapasitas channel komunikasi
·         Jika ada gangguan pada satu koneksi jaringan, maka tidak menggangu koneksi yang lain
·         Terjaminnya keamanan dan privasi karena akses langsung dapat dilakukan antara dua komputer tanpa melibatkan komputer yang lain
·         Kemudahan dalam mengidentifikasi titik trouble
Kekurangan:
·         Biaya yang dikeluarkan termasuk tinggi
·         Boros dalam pemakaian kabel karena semua komputer atau workstation seminimal-minimalnya memiliki dua penghubung
·         Diperluakan ruangan yang lumayan besar dalam membangun jaringan komputer tersebut

5.      Topologi Jaringan Tree

Topologi jaringan tree atau pohon merupakan topologi jaringan yang bertingkat dan hierarki yang mana antar koneksi menggunakan Hub/Switch dan masing-masing Hub terhubung dengan File Server.
Topologi tree sebenarnya adalah kombinasi dari topologi star dan topologi bus namun yang membedakannya adalah topologi tree ini terdapat banyak Hub didalam jaringannya dan sistemnya yang hierarki.

Kelebihan dan Kekurangan Topologi Tree:
Kelebihan:
·         Mudah digunakan dalam jaringan yang luas
·         Apabila ada gangguan mudah dideteksi
·         Kemudahan dan keunggulan dalam manajemen data
·         Kemudahan dalam pengelompokan workstation yang sejenis
Kekurangan:
·         Karena banyaknya sambungan maka lalu lintas bisa dibilang lambat
·         Apabila Hub error, maka komputer yang tersambung juga error
·         Penggunaan biaya tergolong besar
·         Penggunaan kabel termasuk boros
·         Komputer tingkat tinggi error maka komputer tingkat rendah juga error
·         Lalu lintas dan sinyal tergolong lambat karena terbagi-bagi

6.      Topologi Jaringan Linier


Topologi linier bisa juga disebut dengan topologi bus yang beruntut. Kabel utama terhubung dengan setiap komputer dengan penyambung T, lalu pada ujungnya dipasang terminator.
Untuk jenis sambungan yang digunakan adalah sambungan BNC (British Naval Connector).
Berikut 4 jenis penyambung yang terdapat pada topologi linier:
Ø  BNC, penyambung ini berfungsi untuk mempertemukan kabel komputer ke sambungan T
Ø  Sambungan T, berguna untuk mempertemukan kabel komputer dengan kabel utama
Ø  Terminator, sebagai pengakhir dari topologi bus
Ø  BNC Barrel konektor, untuk menyambung 2 kabel BNC
Maksimal komputer yang bisa disambungkan adalah 5-7 buah saja.

Kelebihan dan Kekurangan Topologi Linier:
Kelebihan:
·         Mudah dalam pengembangannya
·         Hanya sedikit kabel yang digunakan
·         Tidak ada kendali pusat
·         Tata peletakan kabel lumayan sederhana
·         Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data
Kekurangan:
·         Sangat susah dalam mendeteksi kesalahan yang terjadi
·         Lalu lintas data bisa dibilang padat
·         Keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
·         Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila banyak maka akan menurunkan kecepatannya

7.      Topologi Jaringan Hybrid

Topologi hybrid adalah topologi yang luas yang mana topologi tersebut adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada didalamnya.
Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada karakter yang ditampilkan dari keduanya.

Kelebihan dan Kekurangan Topologi Hybrid:
Kelebihan:
·         Kelemahan dari masing-masing topologi dasar dapat diatasi
·         Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksible dalam perancangannya
·         Kecepatan topologi konsisten dan stabil
·         Ketika jaringan satu ada kerusakan maka tidak mengganggu jaringan yang lainnya
·         Cocok dengan jaringan yang berskala besar
·         Bisa mengurangi space jaringan yang terbuang
Kekurangan:
·         Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
·         Proses pemasangan dan pengaturan cukup terbilang rumit
·         Manajemen jaringannya sulit
·         Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
·         Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel

8.      Topologi Jaringan Peer to peer

Inilah topologi paling sederhana dan paling dasar dari semua topologi yang ada. Jenis topologi ini hanya terdapat 2 komputer yang saling terhubung dengan satu kabel saja.
Tujuan dari topologi ini adalah supaya masing-masing komputer bisa saling terhubung satu sama lain tanpa harus melalui server lain sehingga masing-masing komputer tersebut bisa menjadi server sendiri.

Kelebihan dan Kekurangan Topologi Peer to Peer:
Kelebihan:
·         Sangat hemat dalam penggunaan kabel karena hanya satu kabel saja yang dipakai
·         Setiap komputer bisa menjadi server
·         Proses pemasangan mudah
Kekurangan:
·         Dari segi keamanan sangat rendah, karena tiap komputer tingkat keamanannya berbeda-beda
·         Sangat susah untuk ditambahkan dengan komputer lain
·         Karena tiap komputer menjadi server maka apabila salah satu ada yang error, maka untuk akses data ke komputer yang error tersebut juga terganggu

Kesimpulan
Setiap jenis topologi jaringan memiliki kelebihan dan kekurangannya masing-masing. Maka kita harus benar-benar memperhatikan kelebihan dan kekurangan pada masing-masing topologi jaringan saat kita akan memilih topologi apa yang akan kita terapkan. Pemilihan topologi jaringan biasanya didasarkan pada biaya, skala jaringan, tujuan, dan pengguna.

Sumber :