Kamis, 06 Desember 2018

Praktek Routing

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang
terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki
20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10
komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada
perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan
menggunakan /24,

2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface
yang terhubung secara langsung dari router ke router,

3. Terapkan konfigurasi Routing Dynamic,

4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor
cabang 3 dapat saling terkoneksi dengan baik

Buat Topologi Jaringannya seperti berikut




NB : Kenapa saya hanya memakai masing - masing 5 PC pada setiap router dan 5 Laptop untuk yang Wireless? Karena saya hanya meminimalkan tempat di Packet Tracer dan karena semua PC dan Laptopnya mendapatkan IP secara Otomatis (DHCP).

Lalu, pada perangkat yang menggunakan Wireless. Kita rubah dahulu port RJ45 nya dengan port Wireless seperti berikut.


Setelah kita rubah, kita dapat memulai Konfigurasi pada masing - masing router.

Konfigurasi Router

(Perusahaan X)

Router> enable
Router# configure terminal
Router (config)# hostname X
X (config)# interface fa1/0
X (config-if)# ip address 192.168.37.1 255.255.255.240
X (config-if)# no shutdown
X (config-if)# exit
X (config)# ip dhcp pool X
X (dhcp-config)# default-router 192.168.37.1
X (dhcp-config)# network 192.168.37.0 255.255.255.240
X (dhcp-config)# exit
X (config)# interface se2/0
X (config-if)# ip address 37.37.37.1 255.255.255.252
X (config-if)# no shutdown
X (config-if)# exit
X (config)# inteface se3/0
X (config-if)# ip address 37.37.10.2 255.255.255.252
X (config-if)# no shutdown
X (config-if)# exit
X (config)# exit
X# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

(Perusahaan Y)

Router> enable
Router# configure terminal
Router (config)# hostname Y
Y (config)# interface fa0/0
Y (config-if)# ip address 192.100.37.1 255.255.255.240
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# ip dhcp pool Y
Y (dhcp-config)# default-router 192.100.37.1
Y (dhcp-config)# network 192.100.37.0 255.255.255.240
Y (dhcp-config)# exit
Y (config)# interface se2/0
Y (config-if)# ip address 37.37.37.2 255.255.255.252
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# inteface se3/0
Y (config-if)# ip address 172.16.37.1 255.255.255.252
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# exit
Y# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

(Perusahaan Z)

Router> enable
Router# configure terminal
Router (config)# hostname Z
Z (config)# interface fa0/0
Z (config-if)# ip address 192.10.37.1 255.255.255.240
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# ip dhcp pool Z
Z (dhcp-config)# default-router 192.10.37.1
Z (dhcp-config)# network 192.10.37.0 255.255.255.240
Z (dhcp-config)# exit
Z (config)# interface se2/0
Z (config-if)# ip address 172.16.37.2 255.255.255.252
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# inteface se3/0
Z (config-if)# ip address 37.37.10.1 255.255.255.252
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# exit
Z# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

Konfigurasi IP Route

(Perusahaan X ke Y dan Z)

X> enable
X# configure terminal
X (config)# ip route 192.100.37.0 255.255.255.240 37.37.37.2
X (config)# ip route 192.10.37.0 255.255.255.240 37.37.10.1
X (config)# exit
X# write

Ket: 192.100.37.0 adalah IP network Perusahaan Y dan 192.10.37.0 adalah IP network Perusahaan Z. Dan juga 37.37.37.2 itu adalah IP router Perusahaan Y dan 37.37.10.1 adalah IP router Perusahaan Z.

(Perusahaan Y ke X dan Z)

Y> enable
Y# configure terminal
Y (config)# ip route 192.168.37.0 255.255.255.240 37.37.37.1
Y (config)# ip route 192.10.37.0 255.255.255.240 172.16.37.2
Y (config)# exit
Y# write

Ket: 192.168.37.0 adalah IP network Perusahaan X dan 192.10.37.0 adalah IP network Perusahaan Z. Dan juga 37.37.37.1 itu adalah IP router Perusahaan X dan 172.16.37.2 adalah IP router Perusahaan Z.

(Perusahaan Z ke X dan Y)

Z> enable
Z# configure terminal
Z (config)# ip route 192.168.37.0 255.255.255.240 37.37.10.2
Z (config)# ip route 192.100.37.0 255.255.255.240 172.16.37.1
Z (config)# exit
Z# write

Ket: 192.168.37.0 adalah IP network Perusahaan X dan 192.100.37.0 adalah IP network Perusahaan Y. Dan juga 37.37.10.2 itu adalah IP router Perusahaan X  dan 172.16.37.1 adalah IP router Perusahaan Y.

NB: Kenapa saya banyak menggunakan angka 37 pada IP saya? Karena nomor absen saya dikelas adalah 37.

Setelah terkonfigurasi semua selanjutnya kalian dapat test ping atau coba kirim surat seperti berikut.


Coba kirimkan ke masing - masing PC dan juga pada PC yang berbeda router. Jika sudah Successfull maka konfigurasi kalian berhasil.


Sekian dan Terima Kasih!

Kamis, 11 Oktober 2018

Konfigurasi Inter-VLAN Routing

Skema :



Konfigurasi :

PC
PC 1 : 
IP address     : 172.17.0.21
Subnet Mask    : 255.255.255.0
Gateway        : 172.17.0.1
PC 3 : 
IP address     : 172.17.30.23
Subnet Mask    : 255.255.255.0
Gateway        : 172.17.30.1






Router : 
Router>enable 
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 172.17.0.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 172.17.30.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit
Router#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Switch :
Switch>enable 
Switch#configure terminal 
Switch(config)#vlan 10
Switch(config-vlan)#name PC1
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name PC3
Switch(config-vlan)#exit
Switch(config)#interface range fastEthernet 0/1, fastEthernet 0/11
Switch(config-if-range)#switchport mode access 
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/2, fastEthernet 0/6
Switch(config-if-range)#switchport mode access 
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#exit
Switch(config)#exit
Switch#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]

Rabu, 03 Oktober 2018

PERBEDAAN MODEL KEAMANAN JARINGAN WIRELESS MENGGUNAKAN : WEP, WPA, WPA2, HOTSPOT LOGIN, DAN KEAMANAN MAC ADDRESS FILTERING


Pengertian  WEB,WPA,WPA2,Hotspot Login dan MAC Address Filtering.
·              WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
·              Server
o               Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
·              Port
o               Nomor port yang digunakan adalah 1812.
·              Shared Secret
o               Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
·              WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
·              WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
·              Hotspot 
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya 
·               MAC-Address Filtering

MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:




1.  Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih         kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan      kotak centang untuk jenis perangkat keras untuk menyaring.
3.  Klik OK untuk menyimpan perubahan.

2. Perbedaan WEB,WPA,WPA2,Hotspot Login dan MAC Address Filtering.
·              Wep
adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b
Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.
kelemahan-kelemahan tersebut antara lain:
1.        Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
2.        WEP mengunakan kunci yang bersifat statis
3.        masalah integritas pesan Cyclic Redundancy Check (CRC-32)
4.        masalah intialization vector (IV) WEP
·              wpa
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
·              Wpa2/psk
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.
·              Hotspot
Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.
·               MAC Address Filtering.
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.

Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.

Selasa, 17 April 2018

JENIS - JENIS TOPOLOGI

JENIS - JENIS TOPOLOGI BESERTA KELEBIHAN DAN KEKURANGANNYA

Topologi Jaringan Adalah Cara Menghubungkan satu Computer dengan Computer Lainnya sehingga Membentuk Sebuah Jaringan atau Hubungan Computer . Biasanya Media yang dipakai dalam Membuat Topologi jaringan adalah  : Twisted Pair , Coaxial Cabel , Optical Cabel , dan Wireless . Informasi ini Merupakan salah satu Informasi yang sangat bermanfaat karena merupakan salah satu pelajaran yang ada di  Jadi Ini Sangat Berguna Sekali Bagi Anda Yang Masih Bersekolah di Sekolah Menengah Pertama. Tapi Topologi seperti ini jarang sekali di gunakan di dunia real sekarang kebanyakanmenggunakan Internetdengan Modem. 

Berikut Jenis Jenis Topologi Jaringan Beserta Kelebihan dan Kekurangannya .:

1 . Topologi Bintang ( Star Topology ) 

Topologi Bintang ( Star Topology )

  Topologi Bintang adalah Cara Menghubungkan Computer untuk Menjadikan Sebuah JaringanDengan Konfigurasi Menyebar Hingga Dengan Konfigurasi Menyebar Sehingga Membentuk Sebuah Konfigurasi Bintang . Pada Topologi Bintang, Komputer sebagai Server berada di Pusat Konfigurasi . Dalam Hal ini Server Berfungsi sebagai Pengontrol Komunikasi Serta Memberikan Layanan pada Komputer lainnya .
Berikut Keuntungan Memakai Star Topology ( Topologi Bintang )  :

  • Lebih Mudah Dalam Pengelolaan Jaringan Karena Kontrol terpusat pada server
  • Pengembangan jaringan lebih Fleksibel
  • Deteksi masalah Jaringan lebih Mudah 
  • Pemasangan atau Perubahan Struktur Jaringan Lebih Mudah
Meskipun Begitu pada Jaringan ini juga Tedapat Kekurangannya Berikut Kekurangan Penggunaan Topologi Bintang :
  • Biaya Pembuatan Jaringan Relatif mahal karena Kabel digunakan cenderung lebih banyak
  • Sangat Rawan pada hubungan karena kerusakan Hubungan akan Mempengaruhi Sistem Secara Keseluruhan

2. Topologi Cincin ( Ring Toplogy )
Topologi Cincin ( Ring Toplogy )

  Topologi Cincin adalah Cara Menghubungkan Komputer Untuk menjadikan Sebuah Komputer dengan Konfigurasi Melingkar . pada Jaringan ini Sebuah Komputer dapat Berfungsi sebagai Server .
Keuntungan Penggunaan Topologi Cincin adalah :
  • Biaya Pembuatan Jaringan Lebih Mudah karena kabel digunakan cenderung lebih sedikit
  • Sambungan antar Komputer Secara Langsung dapat  Mengurangi Error Transmission 
  • Kegagalan Koneksi dapat diatasi dengan Penggunaan jalur Lain yang Masih Terhubung.
Kerugian Penggunaan Cincin Sebagai Berikut :
  • Pengembangan Jaringan Kurang Fleksibel 
  • Kerusakan Jaringan Sulit Di Deteksi 
  • Transfer Data Cenderung Lebih Lambat

3. Topologi Bus ( Bus Topology ) 
Topologi Bus ( Bus Topology )

  Pada Topologi Jaringan Bus , Komputer - Komputer saling Di Hubungkan ke dalam Kabel Khusus . Pada Penyambungan Topologi Bus , Komputer komputer dirangkai dalam sebuah rangkaian yang sejajar .
Keuntungan Penggunaan Topologi Bus : 
  • Biaya Pembuatan Jaringan Lebih Mudah Karena Kabel yang di gunakan Tidak Banyak 
  • Layout yang Sederhana
  • Instalasi Pemasangan mudah Dan Sederhana
Kerugian Penggunaan Topologi Bus :
  • Lalu Lintas Komunikasi padat Sehingga Akses Cenderung Melambat .
  • Terjadi Pengurangan Sinyal pada titik Terjauh dari server 
  • Deteksi Kerusakan Cukup Sulit
  • Kerusakan Pada Salah Satu Cliet akan Mematikan Seluruh Sistem Jaringan ini .
4. Topologi Pohon ( Tree Topology ) 
Topologi Pohon ( Tree Topology )

Pada Topologi Pohon Sebuah Komputer dihubungkan sehingga menghasilkan Sebuah Konfigurasi Berbentuk Pohon . Sebuah Komputer yang Berada di Pucuk Topologi berfungsi Sebagai Server .
Keuntungan Penggunaan Topologi Pohon :
  • Pengembangan Jaringan Cenderung Fleksibel 
  • Kerusakan Sistem dapat dengan Mudah di Deteksi
  • Kerusakan Pada Client Tidak Akan Mempengaruhi Sistem Pada Jaringan
Kerugian Menggunakan Topologi Pohon : 
  • Biaya Pembuatan Sangat Tinggi Karena Kabel Yang Di Gunakan Cukup Banyak 
  • Terjadinya Pengurangan Sinyal Pada Komputer yang Letaknya Terjauh Dari Server

5. Topologi Mesh 
Topologi Mesh

 Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi. setiap perangkat Setiap prrangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).

Kelebihan topologi mesh :
  • Dapat berkomunikasi langsung dengan perangkat tujuan.
  • Data dapat di kirim langsung ke computer tujuan tanpa harus melalui computer lainnya lebih cepat. Satu link di gunakan khusus untuk berkomunikasi dengan komputer yang di tuju.
  • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
  • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
  • Mudah dalam proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
Kekurangan topologi mesh :
  • Setiap perangkat harus memiliki I/O port. Butuh banyak kabel sehingga butuh banyak biaya.
  • Instalasi dan konfigurasi lebih sulit karena komputer yang satu dengan yang lain harus terkoneksi secara langsung.
  • Biaya yang besar untuk memelihara hubungan yang berlebih.

6. Topologi Peer-to-peer Network
Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang network card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

7. Pengertian Topologi Hybrid adalah Kombinasi dari dua atau lebih topologi berbeda berpadu menjadi satu bentuk baru pada sistem jaringan komputer. Bila topologi berbeda terhubung ke satu sama lainnya dan tidak menampilkan satu karakteristik topologi tertentu maka bentuk desain jaringan ini disebut topologi jaringan hybrid.
Pengertian Topologi Hybrid

gambar topologi hybrid
Kelebihan Topologi Hybrid
  • Salah satu keuntungan yang menonjol topologi hybrid adalah fleksibilitas. Topologi jaringan hybrid dirancang sedemikiana rupa sehingga dapat diterapkan untuk sejumlah lingkungan jaringan yang berbeda.
  • Hybrid mengkimbinasikan konfigurasi yang berbeda tapi dapat bekerja dengan sempurna untuk jumlah lalu lintas jaringan yang berbeda.
  • Menambahkan koneksi perifer lain cukup mudah, seperti node baru dan/atau periferal dapat terhubung antar topologi berbeda
  • Dibandingkan dengan jenis topologi komputer lainya, topologi ini terpercaya. Memiliki toleransi kesalahan yang lebih baik. ketika sejumlah topologi berbeda terhubung ke satu sama lain
  • Ketika link tertentu dalam jaringan komputer mengalami gangguan, tidak menghambat kerja dari jaringan lainnya.
  • Jenis topologi dapat dikombinasikan dengan jenis-jenis  lain tanpa harus membuat perubahan apapun pada  topologi yang telah ada.
  • Kecepatan topologi konsisten, seperti menggabungkan kekuatan dari masing-masing topologi dan menghilangkan kelemahannya. Oleh sebab itutopologi jaringan hybrid sangat efisien
  • Kelebihan topologi hybrid yang paling penting adalah mengabaikan kelemahan topologi berbeda yang terhubung dan hanya akan dipertimbangkan segi kekuatannya walaupun topologi jaringan hybridkelihatan sangat rumit tapi merupakan solusi  untuk perluasan jaringan tanpa harus merombak topologi jaringan yang teleh terbangun sebelumnya.
Kelemahan Topologi Hybrid
  • Karena merupakan penggabungan beberapa bentuk menjadi topologi hybrid, maka pengelolaan topologi  akan menjadi lebih sulit.
  • Dari segi ekonomisnya jaringan hibrid sulit dipertahankan karena membutuhkan biaya yang lebih topologi tinggi dibandingkan dengan topologi jaringan yang murni dalam satu bentuk. Faktor biaya dapat dihubungkan dengan biaya penambahan hub dan Biaya pengkabelan yang meningkat untuk membangun bentuk topologi ini.
  • Instalasi dan konfigurasi dari topologi ini sulit karena ada topologi yang berbeda yang harus dihubungkan satu sama lainnya, pada saat yang sama harus dipastikan bahwa tidak satupun dari node dijaringan gagal berfungsi sehingga membuat instalasi dan konfigurasi topologi hybrid menjadi sangat sulit.

Praktek Routing

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop...