1
Modul 11
Percobaan 3
Konfigurasi Dasar Wireless LAN
11.1 Tujuan
- Menjelaskan Mode yang ada pada WLAN
- Menjelaskan Konfigurasi WLAN
- Mengetahui Indikator Kerja WLAN
11.2 Peralatan
- Wireless Access Point
- 2 buah Wireless Adapter
- 2 buah PC desktop/laptop
11.3. Teori Penunjang
-Mode Jaringan WLAN
Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN,
akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan
dengan jaringan. node pada WLAN menggunakan channel frekuensi yang sama dan
SSID yang menunjukkan identitas dari wireless device.
Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat
digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi
antar masing-masing PC melalui sebuah access point pada WLAN atau LAN.
Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing
komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini
tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan
berkabel.
A. Mode Ad-Hoc
Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc
ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host
cukup memiliki transmitter dan reciever wireless untuk berkomunikasi secara langsung
satu sama lain seperti tampak pada gambar 1. Kekurangan dari mode ini adalah
komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan
kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua
komputer tersebut.
Gambar 11.1. Mode Jaringan Adhoc
2
B. Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau
berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan
mode infrastruktur (gambar 2).
Pada mode infrastruktur access point berfungsi untuk melayani komunikasi
utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan
jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access
point dapat memperluas jangkauan dari WLAN.
Gambar 11.2. Mode Jaringan Infrastruktur
a. Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
v Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna
(user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik
sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio
(RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke
perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi
radio.
Gambar 11.3. Access Point Router
v Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC,
peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA
(Personal Computer Memory Card International Association) card, PCI card
maupun melalui port USB (Universal Serial Bus).
Wireless Router (WR)
3
Gambar 11.4. Wireless Adapter
v Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada
umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan
wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB
(Universal Serial Bus).
v Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini
dapat dirakit sendiri oleh user. contoh : antena kaleng.
Secara relatif perangkat Access-Point ini mampu menampung beberapa sampai
ratusan pengguna secara bersamaan. Beberapa vendor hanya merekomendasikan
belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara
teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang
menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point.
Komponen logic dari Access Point adalah ESSID (Extended Service Set
IDentification) yang merupakan standar dari IEEE 802.11. Pengguna harus
mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya
transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi
wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi
tertentu untuk proses autentifikasi dari klien ke Access Point.
Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless
Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA
card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio
Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
11.4. Langkah-langkah Percobaan
Mode Infrastruktur
Untuk melakukan komunikasi 2 buah komputer atau lebih pada mode Infrastruktur,
semua komputer yang akan dihubungkan dengan jaringan wireless harus memiliki wireless
adapter atau untuk Laptop memiliki fasilitas Wi-Fi dan Access Point. Berikut adalah
langkah-langkah instalasi dan konfigurasinya :
11.4.1 Konfigurasi Access Point
Pada sub bab ini akan dijelaskan tentang instalasi perangkat access point.
Langkah – langkahnya adalah sebagai berikut:
1. Letakkan Access Point pada tempat yang optimum, biasanya berada di tengahtengah
dan line of sight dengan PCs maupun wireless accessories (adapter dan
router).
Wireless Adapter
4
2. Tempatkan antenna pada posisi dimana antenna mampu mengover wireless
network dengan baik. Normalnya, performansi yang paling baik adalah
antenna diletakkan pada tempat yang lebih tinggi.
3. Hubungkan AC power adapter ke socket power Acces Point.
4. Hubungkan ujung kabel UTP straight ke Access Point dan ujung kabel
lainnya ke switch.
Gambar 5. Instalasi Access Point
5. Klik Start, Connect To, lalu pilih Show All Connection pada komputer.
6. Klik kanan pada Local Area Connection lalu pilih Status
Gambar 11.6. Jendela Network Connection
7. Klik Properties pada Local Area Connection Status, Lalu klik properties pada
Internet Protokol TCP/IP.
5
Gambar 11.7. Jendela Local Area Connection Properties
8. Setting IP Address komputer anda dengan IP 192.168.1.2 subnet mask
255.255.255.0 dan default gateway 192.168.1.1
Gambar 11.8. Setting Alamat IP
9. Buka net browser (Internet Explorer, Opera, Mozilla) dan pastikan proxy pada
net browser anda kosong.
10. Ketik 192.168.1.1 dalam Address field net browser. 192.168.1.1 merupakan IP
address default dari Access Point Linksys ini.
11. Ketik admin pada username dan pada password (username dan password
default Access Point Linksys ini adalah admin)
6
Gambar 11.9. Login Access Point
12. Setting tab setup seperti dibawa ini :
Internet Setup
- Internet Connection type : Automatic Configuration – DHCP
- Optional Setting
- Router Name : WRT54G (default)
- Host Name : (kosong)
- Domain Name : (kosong)
- MTU : Auto (default)
Network Setup
- Router IP :
- Local IP Address : 192.168.1.1 (default)
- Subnet Mask : 255.255.255.0
- Network Address Server Setting
- DHCP Server : Enable (Access Point memberikan alamat IP
pada masing-masing Host secara otomatis)
- Starting IP Address : 192.168.1.100 (IP yang akan diberikan
dimulai dari 192.168.1.100)
- Maximum Number : 50 (Jumlah host yang akan diberikan alamat IP
of DHCP User oleh akses point dibatasi hanya 50 host)
- Client Lease Time : 0 (default)
- Static DNS 1,2,3 : 0.0.0.0 (default)
- WINS : 0.0.0.0 (default)
- Time Setting
- Time Zone : (GMT+07.00 Thailand, Rusia)
- Klik Save Settings
7
Gambar 11.10. Basic Setup Access Point
13. Klik Tab Wireless, lalu konfigurasi seperti berikut :
- Wireless Network Mode : Mixed (default Access Point yang akan
support pada standard 802.11b dan 82.11g)
- Wireless Network Name : Lab Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan wireless )
- Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
- Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
wireless)
14. Klik Save Settings
8
Gambar 11.11. Basic Wireless Security
4.1.2 Konfigurasi Client
Hubungkan kabel USB pada port USB adapter, lalu hubungkan kabel USB pada
port USB komputer.
Gambar 11.12. konfigurasi USB Wireless Adapter
1. Windows XP akan secara otomatis mendeteksi adapter. Masukkan CD-ROM
setup pada CD-ROM drive. Kemudian Setup wizzard akan otomatis muncul
(jika tidak, run manual dengan setup.exe dari driver)
Gambar 11.13. Instalasi Usb Wireless Adapter
2. Klik pada tombol next setelah memilih Install
9
Gambar 11.15. Koneksi ke Access Point Pada Linksys
Network Monitor
3. Pada licence agreement klik Next.
Gambar 11.14. License Agreement
4. Setelah tahap instalasi selesai akan tampil window Creating a Profile dan
secara otomatis wireless adapter akan mencari sinyal di sekitar yang aktif.
5. Klik SSID Lab Wireless lalu klik Connect. Maka Usb Wireless Adapter akan
terhubung dengan Access Point Lab Wireless.
Apabila ingin menggunakan Wireless Network Connection di Windows, maka kita
harus me-non aktifkan Linksys Network Monitor terlebih dahulu. langkahnya
sebagai berikut yaitu:
1. Klik kanan pada Linksys Network Monitor, lalu klik Use Windows XP
Wireless Configuration
10
Gambar 11.16. Me-non aktifkan Linksys Network Monitor
2. Klik kanan pada icon Network Wireless Connection pada taskbar, lalu pilih
View Available Wireless Networks.
Gambar 11.17. Membuka Wireless Network Connection
di Windows
3. Klik SSID Lab Wireless lalu klik Connect. Maka Usb Wireless Adapter akan
terhubung dengan Access Point Lab Wireless.
Gambar 11.18. Koneksi ke Access Point Pada Windows
Network Connection
Mode Ad-Hoc
Pada mode Ad-Hoc ini, untuk melakukan interaksi dengan komputer lain, semua
komputer yang akan dihubungkan harus memiliki wireless adapter atau untuk Laptop
memiliki fasilitas Wi-Fi . Salah satu komputer pada mode ini dijadikan SSID Broadcaster.
11
Berikut adalah langkah-langkah instalasi dan konfigurasinya pada salah satu komputer yang
ingin dijadikan SSID broadcaster :
1. Aktifkan Wireless adapter masing – masing komputer yang akan dihubungkan dengan
jaringan
2. Klik kanan pada icon Network Wireless Connection pada taskbar seperti gambar 17,
lalu pilih View Available Wireless Networks, maka akan muncul seperti pada gambar
18.
3. Klik Change the order preferred Network maka akan muncul seperti gambar 19.
4. Klik Add pada kolom Preferred Network, lalu ketikkan Nama Network yang akan
digunakan pada kolom Network Name. Perhatikan gambar 19. contoh nama SSID
Broadcasternya adalah Ad Hoc.
5. Klik Ok
Gambar 11.19. Setting SSID Broadcaster
6. Kembali pada status gambar 18 Klik refresh Network list maka akan muncul koneksi
Ad-Hoc dengan nama SSID Ad Hoc.
12
Gambar 20. Setting IP Address
7. Kemudian pilihlah opsi Change advance setting maka kemudian muncul gambar 4
bagian kiri. Klik 2 kali pada opsi internet protoco(TCP/IP) maka akan muncul gambar
4 selanjutnya
8. Kemudian setting pada masing masing komputer dengan IP address yang berbeda
dengan aturan 192.168.1.xxx dengan xxx adalah sesuai angka yang diharapkan dalam
range 1s/d 254. misal (192.168.1.65)
9. tentukan Subnet mask-nya dengan 255.255.255.0 untuk membentuk jaringan lokal.
Kosongkan gateawaynya
10. klik ok untuk verifikasi.
11. Tes koneksi dengan command PING pada command prompt,bila terhubung maka
komputer komputer tersebut siap berkomunikasi dalam jaringan Ad-Hoc secara Pear to
pear.
Networking atau jaringan komputer adalah sebuah sarana untuk menghubungkan dua atau lebih komputer melalui
sebuah media komunikasi sehingga bisa berbagi informasi (file sharing, printer sharing dan internet sharing).
Untuk mengenal networking lebih jauh lagi, terlebih dahulu kita harus mengenal apa saja yang merupakan dasar-dasar dalam networking tersebut.
Pada bab ini kita akan membahas mengenai :
1. Terminologi Networking
Membahas istilah-istilah dalam networking, seperti :
LAN, MAN, WAN.
2. Topologi Networking
Membahas bentuk-bentuk fisik networking, seperti :
BUS, RING, STAR, TREE
3. Media Komunikasi Networking
Membahas media yang digunakan dalam networking, seperti :
UTP, STP, Coaxial, Fiber Optic, WLAN
1.1 Terminologi Networking
1.1.1 Intro
Networking (jaringan komputer) dibangun dalam bentuk dan ukuran berbeda-beda, bergantung kondisi dan kebutuhan individu yang
menyelenggarakan. Industri networking berkembang demikian pesat sehingga ditemukan beragam tipe dan desain. Inilah yang disebut
dengan Terminologi Networking (Network Terminology).
Pada dasarnya LAN dan WAN merupakan desain asli jaringan komputer. Namun seiring dengan kemajuan teknologi, konsep ini mengalami
perkembangan sesuai dengan kebutuhan.
Pada Sub Bab ini kita akan bahas :
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
4. Storage Area Network (SAN)
1.1 Terminologi Networking
1.1.2 Local Area Network (LAN)
LAN (Local Area Network) adalah hubungan dua komputer atau lebih melalui suatu perantara media sehingga setiap node komputer dapat
saling melakukan akses.
Dilihat dari jarak jangkauannya, hubungan LAN hanya dalam suatu lokasi tertentu, misalnya satu ruangan, satu gedung atau antar
gedung pada jarak < 1 km.
LAN dapat berupa sekumpulan device/perangkat komunikasi seperti komputer server, komputer client, hub, switch, bridge, repeater, printer
dan lain-lain.
Manfaat sebuah LAN adalah pengguna dapat melakukan share (pengunaan bersama-sama) atas file, printer dan internet.
Sebagai media penghubung umumnya LAN menggunakan kabel atau wireless.
Contoh :
- Hubungan komputer-komputer di Palcomtech
- Hubungan komputer-komputer di Bank Mandiri Palembang
- Hubungan komputer-komputer di Universitas Sriwijaya
- Hubungan komputer-komputer di BCA Palembang
1.1 Terminologi Networking
1.1.3 Metropolitan Area Network (MAN)
MAN (Metropolitan Area Network) adalah hubungan antar komputer-komputer dengan area operasi lebih besar dari LAN tetapi lebih kecil
dari WAN seperti hubungan komputer-komputer di sebuah kota.
Berdasarkan jaraknya, yang dikategorikan sebagai MAN adalah pada jarak antara 1~100 km.
Untuk media penghubungannya MAN umumnya menggunakan wireless.
Contoh :
Komunikasi komputer-komputer di DJ-1 dengan komputer di DJ-2 dan DJ-3
1.1 Terminologi Networking
1.1.4 Wide Area Network (WAN)
WAN(wide Area Network) adalah hubungan antar komputer-komputer dalam area geografis sangat luas seperti antar kota, antar propinsi,
antar negara atau bahkan antar benua.
Berdasarkan jaraknya, yang dikategorikan sebagai WAN adalah pada jarak > 100 km.
Untuk media penghubungannya WAN menggunakan satelit.
Internet juga dikateorikan sebagai hubungan WAN.
Contoh :
- Komputer di BCA Jakarta dengan komputer di BCA Cabang Palembang.
Beberapa teknologi WAN yang umum digunakan adalah
- Modem
- ISDN (Integrated Services Digital Network)
- DSL (Digital Subsriber Line)
- Frame Relay
- ATM (Asynchronous Transfer Mode)
- T (US) dan E (Europe) carrier Series : T1, E1, T3, E3
- SONET (Synchronous Optical Network)
WAN didesain untuk kebutuhan dan kondisi berikut :
- Beroperasi pada area geografis luas.
- Mengizinkan akses melalui interface serial dengan kecepatan medium.
- Menyajikan konektivitas full-time/part-time.
- Mengkoneksikan device-device yang terpisah jarak dan area global.
Tabel 1. Spesialisasi Jangkauan Komunikasi LAN-WAN
1.1 Terminologi Networking
1.1.5 Storage Area Network (SAN)
STORAGE AREANETWORK (SAN) adalah koneksi-koneksi server ke device-device penyimpanan melalui teknologi seperti Fibre
Channel.
Umumnya teknologi ini digunakan untuk penyimpanan data dari komputer di kantor-kantor cabang yang ada di beberapa propinsi ke
komputer server yang ada di kantor pusat Jakarta. Sehingga semua data dari kantor cabang akan tersimpan di kantor pusat.
Teknologi SAN banyak digunakan oleh Bank yang mempunyai kantor cabang tersebar di seluruh daerah.
1.2 Topologi Networking
1.2.1 Intro
Topologi menggambarkan struktur jaringan atau bagaimana jaringan didesain. Secara fisik topologi dapat didefinisikan sebagai layout
aktual dari kabel-kabel (media) jaringan.
Topologi fisik yang umum digunakan dalam membangun sebuah jaringan adalah :
1. BUS
2. RING
3. STAR
4. TREE
5. TOKEN RING
6. EXTENDED STAR
7. MESH
8. HIERARCHICAL
1.2 Topologi Networking
1.2.2 Topologi BUS
Topologi Bus menghubungkan peralatan jaringan ke kabel tunggal yang berjalan sepanjang jaringan. Dalam Topologi ini semua node pada
bus mempunyai kontrol yang sama. Satu ujung bus merupakan head. Ujung head mengembalikan pesan ke dalam bus yang berjalan pada
arah berlawanan.
Pada topologi tipe ini data akan terkirim ke semua node sebelum sampai ke tujuan termasuk terkirim juga ke si pengirim data. Contoh jika
PC-1 akan mengirim data ke PC-4 maka data akan menuju semua node yang ada (lihat pada gambar).
Karena pada topologi ini kemungkinan tabrakan data (collision) lebih besar terjadi maka tidak dianjurkan untuk menghubungkan komputer
dalam jumlah lebih dari 10 komputer dalam satu bus. Karena antrian data dalam jaringan bertopologi bus ini lebih sering terjadi.
Topologi ini mempunyai karakteristik :
1.2 Topologi Networking
1.2.2 Topologi BUS
Topologi Bus menghubungkan peralatan jaringan ke kabel tunggal yang berjalan sepanjang jaringan. Dalam Topologi ini semua node pada
bus mempunyai kontrol yang sama. Satu ujung bus merupakan head. Ujung head mengembalikan pesan ke dalam bus yang berjalan pada
arah berlawanan.
Pada topologi tipe ini data akan terkirim ke semua node sebelum sampai ke tujuan termasuk terkirim juga ke si pengirim data. Contoh jika
PC-1 akan mengirim data ke PC-4 maka data akan menuju semua node yang ada (lihat pada gambar).
Karena pada topologi ini kemungkinan tabrakan data (collision) lebih besar terjadi maka tidak dianjurkan untuk menghubungkan komputer
dalam jumlah lebih dari 10 komputer dalam satu bus. Karena antrian data dalam jaringan bertopologi bus ini lebih sering terjadi.
Topologi ini mempunyai karakteristik :
1.2 Topologi Networking
1.2.4 Topologi STAR
Pada topologi ini semua peralatan yang ada pada jaringan dihubungkan ke peralatan sentral (konsentrator) yaitu HUB atau SWITCH.
Konsentrator ini berfungsi sebagai pengotrol seluruh komputer yang terhubung dalam jaringan. Pada jaringan ini, hub atau switch menerima
pesan dari node komputer dan menjalankannya ke node tujuan.
Jika kita melihat Custumer Service di sebuah hotel yang selalu menjadi pusat informasi bagi para pengunjung atau tamu hotel baik yang
baru akan menginap di hotel tersebut atau akan mengunjungi sesorang yang telah menginap dihotel tersebut. Maka Custumer Service
tersebut dapat kita ibaratkan sebuah hub atau switch dalam jaringan komputer, dimana data sebelum sampai ke tujuan akan ke hub atau
switch dahulu untuk menanyakan dimanakah alamat penerima data.
Topologi ini mempunyai karakteristik :
1.2 Topologi Networking
1.2.5 Topologi TREE
Topologi ini merupakan perpaduan karakteristik antara topologi bus dan topologi star. Group komputer bertopologi star dihubungkan ke
kabel backbone yang merupakan topologi bus.
Topologi tree banyak digunakan pada jaringan komputer berskala besar dimana dibutuhkan sebuah koneksi backbone untuk
menggabungkan dua jaringan yang terpisah tetapi masih dalam batas LAN.
Topologi ini mempunyai karakteristik :
1.3 Media Komunikasi Networking
1.3.1 Intro
Media Komunikasi Networking adalah penghantar yang digunakan untuk menghubungkan dua komputer atau lebih sehingga bisa saling
berkomunikasi.
Jika diibaratkan data adalah sebuah mobil yang berjalan dari tempat asal ke tujuan, maka diperlukan jalan agar mobil tersebut bisa
mencapai tujuannya. Semakin besar dan bagus jalan yang digunakan maka akan semakin cepat dan aman pula mobil tersebut sampai ke
tujuannya.
Demikian juga dalam networking, agar data bisa sampai ke tujuan diperlukan sebuah media penghubungnya. Ada dua jenis media yang
banyak digunakan dalam networking. Jika dilihat dari cara transfer data maka dapat dibagi menjadi media komunikasi wireline (berkabel)
dan wireless (tanpa kabel).
Media komunikasi kabel yang digunakan dalam networking antara lain : Coaxial, STP, UTP, dan Fiber Optic.
Sedangkan media komunikasi tanpa kabel adalah gelombang radio melalui udara.
1.3 Media Komunikasi Networking
1.3.2 Shielded Twisted Pair (STP)
Dilihat dari namanya Shielded Twisted Pair, kabel networking tipe ini terdiri dari 4 pasang dawai kabel yang masing-masing pasang
dipelintir.
Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang diperuntukkan bagi instalasi jaringan
ethernet memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel.
Kabel STP memiliki kelebihan dan kekurangan persis sama dengan kabel UTP, memiliki satu hal keunggulan yakni jaminan proteksi
jaringan dari interferensi-interferensi eksternal dan harganya lebih mahal dari UTP.
Tidak seperti kabel Coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu di-ground pada setiap ujungnya.
Kabel STP tidak dapat dipakai dengan jarak lebih jauh tanpa bantuan device penguat (repeater).
Konektor RJ-45 & Tang Crimping
Konektor RJ-45 digunakan untuk memasang kabel UTP dan memiliki 8 buah pin sebagai media transmisi data. Kabel UTP disusun
berdasarkan warna yang telah ditentukan (urutan STRAIGHT atau CROSS) kemudian dimasukkan ke konektor RJ-45 dengan
menggunakan sebuah tang khusus bernama tang crimping.
Karakteristik media tipe ini :
1.3 Media Komunikasi Networking
1.3.3 Unshielded Twisted Pair (UTP)
Secara fisik, kabel UTP terdiri atas empat pasang dawai medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini sematamata
mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan dawai, untuk mengatasi degradasi sinyal yang disebabkan
oleh EMI dan RFI.
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Satu
kekurangan kabel UTP adalah rentan terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya.
Kabel UTP mempunyai ciri :
Beberapa Kategori (CAT) Kabel UTP :
1.3 Media Komunikasi Networking
1.3.4 Coaxial
Kabel Coaxcial atau populer dipanggil "coax" terdiri atas konduktor silindris melingkar yang mengelilingi sebuah kabel tembaga ini yang
konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Antara lain dapat dijalankan dengan tanpa banyak bantuan dari
repeater.
Kabel Coaxial ada beragam ukuran. Antara lain RG-68 (Thin Ethernet) dan RG-8 (Thick Ethernet). RG-8 diperuntukkan sebagai backbone
Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi. Tipe kabel ini sering disebut dengan thicknet.
Karakteristik media tipe ini :
1.3 Media Komunikasi Networking
1.3.5 Fiber Optic
Untuk koneksi yang membutuhkan bandwitdh besar dan kualitas jaringan seperti koneksi sebuah broadband atau koneksi yang
membutuhkan kecepatan akses ekstra tinggi seringkali fiber optic digunakan sebagai alternatif media komunikasi antar jaringan.
Fiber optic banyak digunakan untuk jaringan telekomunikasi seperti telepon seluler. Namun media jenis ini sangat mahal dan rumit dalam
installasinya.
Karakteristik dan ciri-ciri media tipe ini adalah :
Overview
Sebelum mengenal IP Address pada komputer yang terhubung ke jaringan, ada baiknya kita berkenalan dulu dengan bilangan-bilangan komputer. Karena untuk menjadi seorang administrator jaringan adalah mutlak diperlukan pengetahuan mengenai bilangan-bilangan komputer dan cara konversinya.
Pada bab ini kita akan mempelajari :
1. Konversi antar Bilangan Desimal >< Bilangan Biner
2. Konversi antar Bilangan Desimal >< Bilangan Okta
3. Konversi antar Bilangan Okta >< Bilangan Biner
2.1 Desimal
2.1.1 Konversi Bilangan Desimal ke Biner
Bilangan Desimal adalah bilangan berbasis 10.
Notasi yang sering dibuat untuk bilangan desimal adalah (X10). Dengan berpangkat (10x)
Bilangan desimal terdiri dari = 0, 1, 2, 3, 4, 5, 6, 7, 8 dan 9.
Cara Konversi Bilangan Desimal ke Bilangan Biner
Untuk mengubah angka desimal menjadi angka biner digunakan metode pembagian dengan angka 2 sambil memperhatikan
sisanya hingga tidak bisa dibagi dua lagi..
Mari kita perhatikan contohnya (lihat juga gambar) !
Soal 1. Mencari bilangan biner dari bilangan desimal 205(10)
Untuk menuliskan notasi binernya, pembacaan dilakukan dari bawah yang berarti 11001101(2)
Soal 2. Mencari bilangan biner dari bilangan desimal 60(10)
Dibaca dari bawah menjadi 111100(2) atau lazimnya dituliskan dengan 00111100(2). Ingat bentuk umumnya mengacu untuk 8
digit! Kalau 111100 (ini 6 digit) menjadi 00111100 (ini sudah 8 digit).
Soal 3. Mencari bilangan biner dari bilangan desimal 14(10)
Dibaca dari bawah 1110(2) atau dituliskan 00001110(2) dengan 8 digit.
2.1 Desimal
2.1.2 Konversi Bilangan Desimal ke Okta
Untuk mengkonversi bilangan desimal ke bilangan okta yang kita lakukan adalah membagi bilangan desimal tersebut dengan delapan
hingga habis (karena bilangan okta adalah bilangan basis delapan).
Dapat kita lihat pada contoh berikut :
Konversi bilangan desimal 210(10) ke bilangan Okta
Bagilah 210 dengan 8. Tuliskan hanya bilangan bulat dari hasil pembagiannya yakni 26. Kemudian kalikan kembali 26 dengan 8 maka akan
kita dapatkan 208 . Maka selisih antara 210 dengan 208 akan kita dapatkan angka 2. Angka inilah merupakan angka terakhir bilangan okta.
Dan seterusnya hingga tidak bisa lagi dibagi 8.
Untuk lebih jelas perhatikan gambar !
2.2 Biner
2.2.1 Konversi Bilangan Biner ke Desimal
Bilangan Biner adalah bilangan berbasis 2.
Notasi yang sering dibuat untuk bilangan biner adalah (X2).
Bilangan biner terdiri dari = 0 dan 1
Cara Konversi Bilangan Biner ke Bilangan Desimal
Dapat dilihat pada contoh-contoh berikut ini :
1. Konversi dari bilangan biner 11001101(2) ke bilangan desimal.
Angka desimal 205 didapat dari penjumlahan angka yang di arsir (128+64+8+4+1).
2. Setiap biner yang bertanda �1� akan dihitung, sementara biner yang bertanda �0� tidak dihitung, alias �0� juga.
Konversi dari bilangan biner 00111100(2) ke bilangan desimal.
3. Angka desimal 60 didapat dari penjumlahan angka yang di arsir (32+15+8+4).
Konversi dari bilangan biner 11111111(2) ke bilangan desimal.
4. Angka desimal 255 didapat dari penjumlahan angka yang di arsir (128+64+32+16+8+4+2+1).
Konversi dari bilangan biner 11000000(2) ke bilangan desimal ----> lihat gambar.
Angka desimal 192 didapat dari penjumlahan angka yang di arsir (128+64).
Untuk lebih jelas perhatikan gambar !
2.2 Biner
2.2.2 Konversi Bilangan Biner ke Okta
Untuk mengkonversi bilangan biner ke bilangan okta dapat kita lakukan dengan cara membagi menjadi 3 bagian bilangan biner tersebut.
Masing-masing bagian terdiri dari 3 angka biner (mulai dari kanan bilangan) hingga bagian terakhir yang hanya terdiri dari dua angka biner.
Masing-masing angka biner pada bagian bilangan biner tersebut dikalikan dengan bilangan 2 berpangkat mulai dari sisi kanan 2(0), 2(1)
dan 2(2). Kemudian jumlahkan hasil perkalian dengan bilangan 2 berpangkat ini. Hasil ini merupakan bilangan oktanya dari bagian-bagian
bilangan biner tersebut.
Untuk lebih jelas perhatikanlah gambar !
2.3 Okta
2.3.1 Konversi Bilangan Okta ke Desimal
Bilangan Okta adalah bilangan berbasis 8.
Notasi yang sering dibuat untuk bilangan desimal adalah (X8).
Bilangan okta terdiri dari = 0, 1, 2, 3, 4, 5, 6 dan 7
Cara Konversi Bilangan Okta ke Bilangan Desimal
Untuk mengkonversi bilangan okta ke bilangan desimal dapat dilihat seperti pada gambar.
Contoh 1.
Konversi bilangan okta 322(8) ke bilangan desimal X(10).
Kalikanlah masing-masing angka dengan bilangan 80 hingga 82.
Pertama kalikan angka 2 pada satuan dengan 80 atau 1 hasilnya 2.
Kedua kalikan angka 2 pada puluhan dengan 81 atau 8 hasilnya 16.
Ketiga kalikan angka 3 pada ratusan dengan 82 atau 64 hasilnya 192.
Total dari hasil semua hasil perkalian dengan bilangan 8 berpangkat inilah merupakan bilangan desimalnya.
Catatan :
Semua bilangan berpangkat 0 (X0)hasilnya adalah 1.
2.3 Okta
2.3.2 Konversi Bilangan Okta ke Biner
Jika kita ingin mengkonversikan bilangan okta ke bilangan biner maka kita membutuhkan tabel konversi seperti terlihat pada gambar.
Pada contoh 1, kita akan mengkonversikan bilangan okta 362(8) ke bilangan biner.
Pertama yang harus kita lakukan adalah kita mengkonversikan terlebih dahulu angka terakhir pada bilangan okta tersebut.
Angka 2 jika kita konversikan pada tabel akan terlihat yang diarsir merah adalah angka tabel 0+2+0. Jika kita tambahkan berjumlah 2. Dan
dapat kita lihat pada sisi kiri bilangan binernya untuk total nilai 2 ini pada posisi 0 - 1 - 0. Jadi bilangan okta 2 adalah setara dengan bilangan
biner 010.
Angka 6 jika kita konversikan pada tabel akan terlihat yang diarsir merah adalah angka tabel 4+2+0. Jika kita tambahkan berjumlah 6. Dan
dapat kita lihat pada sisi kiri bilangan binernya untuk total nilai 6 ini pada posisi 1 - 1 - 0. Jadi bilangan okta 6 adalah setara dengan bilangan
biner 110.
Angka 3 jika kita konversikan pada tabel akan terlihat yang diarsir merah adalah angka tabel 0+2+1. Jika kita tambahkan berjumlah 3. Dan
dapat kita lihat pada sisi kiri bilangan binernya untuk total nilai 3 ini pada posisi 0 - 1 - 1. Jadi bilangan okta 3 adalah setara dengan bilangan
biner 011.
Langkah kedua gabungkanlah hasil bilangan biner ini mulai dari hasil angka 3 kemudian angka 6 dan terakhir angka 2, maka bilangan biner
yang didapatkan untuk bilangan okta 362(8) adalah 011110010(2). (menjadi 8 bit karena akan kita gunakan pada IP Address)
Overview
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah protokol standar yang dirancang untuk mengatur komunikasi data dalam hubungan antarkomputer, baik intranet maupun internet.
Protokol ini dikembangkan oleh U.S. Departement of Defense (DoD) atau Departemen Pertahanan Amerika Serikat. Penelitian protokol TCP/IP ini dimulai tahun 1969.
Ibarat sebuah bahasa internasional, protokol ini dapat digunakan untuk berbagai flatform komputer : Windows, Linux, Macintosh dan Novell Netware.
Pada Microsoft Windows, pengaturan TCP/IP terdiri dari beberapa bagian, antara lain IP Address, Subnet Mask, Default Gateway, DNS Server dan WINS Server.
3.1 IP Address
3.1.1 Definisi dan Format Penulisan
IP (Internet Protocol) Address adalah nomor alamat unique yang diberikan pada sebuah komputer/peralatan yang terhubung dalam
jaringan komputer.
Unique artinya masing-masing alamat hanya dimiliki oleh satu komputer/peralatan dalam jaringan sehingga tidak ada sebuah nomor IP
Address yang dimiliki oleh dua komputer/peralatan bersamaan dalam sebuah Local Area Network.
FORMAT PENULISAN IP ADDRESS
Format penulisan IP Address versi 4 (IPv4) yang ditulis dalam notasi titik bilangan desimal adalah sebagai berikut :
xxx.yyy.zzz.www
dimana :
xxx = adalah angka dari 1 s/d 223
(oktet pertama merupakan penentu kelas IP Address)
yyy, zzz dan www = adalah angka dari 1 s/d 254
Contoh
IP Address dalam bentuk notasi titik bilangan desimal (dotted-decimal notation) :
132.168.128.17
Jika kita konversikan ke dalam 4 bagian 32 bit bilangan biner yang disebut OKTET menjadi :
10000100.10100011.10000000.00010001
Dan jika kita tulis dalam bentuk 32 bit bilangan biner menjadi :
10000100101000111000000000010001
3.1 IP Address
3.1.2 Klasifikasi IP Address
IP Address dikelompokkan menjadi 5 kelas yaitu : A, B, C, D dan E.
Kelas yang umum digunakan adalah kelas A, B dan C.
Kelas D digunakan untuk multicast sedangkan kelas E dicadangkan untuk keperluan eksprimental.
Kelas IP Address dilihat dengan alamat awal dan akhir-nya :
CLASS RANGE OKTET PERTAMA ALAMAT AWAL ALAMAT AKHIR
A 1 - 126 xxx.0.0.1 xxx.255.255.254
B 128 - 191 xxx.xxx.0.1 xxx.xxx.255.254
C 192 - 223 xxx.xxx.xxx.1 xxx.xxx.xxx.254
Catatan :
1. IP address dengan alamat 127.0.0.1 tidak dapat digunakan karena merupakan IP address loopback, yaitu IP yang digunakan oleh sebuah komputer untuk mengkoneksikan dirinya sendiri atau alamat localhost.
2. Dalam pengalamat IP Address, angka 255 tidak dapat digunakan sebagai alamat sebuah host kelas C karena digunakan sebagai alamat Broadcast, yaitu alamat akhir IP Address dalam jaringan.
3.1 IP Address
3.1.3 Terminologi IP Address
Berdasarkan penggunaannya, IP address terbagi menjadi :
1. IP Address Public
adalah IP address yang digunakan untuk berkomunikasi langsung dengan internet.
IP jenis ini :
a. Harus daftarkan ke ICANN
(Internet Corporation for Assigned Names and Numbers) atau InterNIC.
b. Ada biaya registrasinya.
IP Address Public banyak digunakan pada webserver, e-mail server dan gateway/proxy server.
2. IP Address Private
adalah IP address yang digunakan untuk komunikasi tidak langsung ke internet atau untuk Local Area Network.
IP jenis ini : tidak perlu didaftarkan dan gratis.
Walaupun pada prakteknya untuk LAN kita dapat menggunakan IP Address Prvate dengan angka bebas sesuai dengan kelas yang kita inginkan, namun ICANN memberikan format IP adress yang telah direkomendasikan untuk penggunaan private, yakni :
CLASS FORMAT IP ADDRESS PRIVATE
A 10.x.x.x
B 172.16.x.x
C 192.168.x.x
3.
Berdasarkan cara konfigurasinya, IP Address dibagi menjadi :
1. IP Address Dynamic
adalah IP Address yang diberikan sementara oleh sebuah server DHCP kepada komputer client.
Jadi komputer client akan mendapatkan IP Address secara otomatis yang diberikan oleh Server DHCP. Sehingga bisa jadi IP Address client akan selalu berganti saat koneksi ke LAN. Tipe IP Address ini umumnya digunakan untuk komputer dengan jumlah yang besar dimana tidak memungkinkan lagi melakukan setting IP Address masing-masing client secara manual.
Penggunaan IP Address dynamic antara lain saat kita koneksi ke internet menggunakan modem ke ISP.
2. IP Address Static
adalah IP Address yang diberikan secara tetap kepada komputer client.
Komputer client disetting IP Addressnya secara manual. Untuk LAN yang berskala kecil penggunaan IP Address Static masih banyak digunakan.
3.2 Subnet Mask
3.2.1 Fungsi dan Format
Subnet Mask adalah nomor yang dikombinasikan dengan IP Address untuk menunjukkan identitas jaringan dimana komputer berada apakah dijaringan lokal atau berada di jaringan global.
Subnet mask juga digunakan untuk membedakan Network ID dan Host ID.
Subnet mask terdiri dari 32 bit bilangan biner yang penulisannya terdiri dari 4 kelompok yang dipisahkan masing-masing oleh titik.
Nomor yang digunakan dari 0 sampai 255. Default subnet mask menggunakan salah satu nomor 0 dan 255, tetapi bisa juga menggunakan nomor yang lain.
Pemakaian Subnet Mask dibagi menjadi tiga kelas dan disesuaikan dengan kelas IP Address yang dipakai dapat dilihat seperti tabel berikut.
CLASS RANGE OKTET PERTAMA SUBNETMASK NETWORK & HOST ID
A 1 - 126 255.0.0.0 nnn.hhh.hhh.hhh
B 128 - 191 255.255.0.0 nnn.nnn.hhh.hhh
C 192 - 223 255.255.255.0 nnn.nnn.nnn.hhh
Format Setting Subnet Mask
NO. MASK RANGE IP ADDRESS JUMLAH HOST
0 X.X.X.0 - X.X.X.255 254
192 X.X.X.0 - X.X.X.63 62
224 X.X.X.0 - X.X.X.31 30
240 X.X.X.0 - X.X.X.15 14
248 X.X.X.0 - X.X.X.7 6
252 X.X.X.0 - X.X.X.3 2
Apa fungsi Subnet Mask dalam jaringan komputer ?
Sebagai contoh sebuah komputer dalam jaringan menggunakan IP Address kelas C 192.168.1.1 dengan subnet mask 255.255.255.0. artinya komputer tersebut bisa saling berkomunikasi dengan semua IP Address dari 192.168.1.2 s/d 192.168.1.254. Mengapa ? Ingatlah jika menggunakan IP Address kelas C maka format subnet mask nya adalah nnn.nnn.nnn.hhh. Oktet ke empat dari subnet mask tersebut menunjukkan host/komputer yang bisa terkoneksi. Jika angkanya 0 artinya semua host/komputer bisa saling terkoneksi.
Bagaimana jika dalam jaringan tersebut masing-masing komputer menggunakan format subnet mask 255.255.255.192 ? Maka hanya komputer ber-IP Address 192.168.1.1 s/d 192.168.1.62 yang bisa saling berkomunikasi.
3.2 Subnet Mask
3.2.2 Network ID dan Host ID
IP Address dilihat dengan format Network dan Host ID-nya :
CLASS RANGE OKTET PERTAMA NETWORK ID HOST ID
A 1 - 126 xxx yyy.zzz.www
B 128 - 191 xxx.yyy zzz.www
C 192 - 223 xxx.yyy.zzz www
IP Address dilihat dengan jumlah network dan hostnya :
CLASS RANGE OKTET PERTAMA JUMLAH NETWORK JUMLAH HOST
A 1 - 126 128 (2 reserved) 16.777.214
B 128 - 191 16.384 65.534
C 192 - 223 2.097.152 254
Perhatikan IP Address berikut : 132.163.128.17
:: Kelas berapakah IP address tersebut ?
Jawab :
CLASS B (karena oktet pertama-nya berada pada range 128 - 191)
:: Manakah yang merupakan Network ID-nya ?
Jawab :
Karena kelas B network ID-nya adalah oktet pertama dan kedua,
maka network ID dari alamat tersebut adalah 132.163
:: Manakah yang merupakan Host ID-nya ?
Jawab :
Karena kelas B Host ID-nya adalah oktet ketiga dan ke-empat,
maka network ID dari alamat tersebut adalah 128.17
Sekarang akan kita bahas peranan dan fungsi Network dan Host ID ini.
Class A
Jika dalam jaringan, sebuah komputer mempunyai IP Address kelas A, misalkan : 10.1.1.1 maka yang merupakan nomor Network ID-nya adalah 10 dan nomor Host ID-nya adalah 1.1.1 sehingga jika dilihat format Network dan host ID-nya adalah : nnn.hhh.hhh.hhh
catatan : nnn = network, hhh = host
Artinya, dalam jaringan komputer kelas A mereka bisa saling berkomunikasi jika nomor Network ID satu dengan yang lainnya sama, walau nomor Host ID-nya berbeda-beda, itulah mengapa untuk kelas A bisa terkoneksi sebanyak 16.777.214 komputer/host untuk satu nomor Network ID.
Contoh :
IP Address 10.1.1.1 bisa berkomunikasi langsung dengan IP Address 10.2.2.2, 10.3.3.3 atau bahkan dengan 10.254.254.254 tetapi tidak bisa berkomunikasi langsung dengan IP Address 11.1.1.1
Class B
Jika dalam jaringan, sebuah komputer mempunyai IP Address kelas B, misalkan : 128.17.1.1 maka yang merupakan nomor Network ID-nya adalah 128.17 dan nomor Host ID-nya adalah 1.1 sehingga jika dilihat format Network dan host ID-nya adalah : nnn.nnn.hhh.hhh
Artinya jika kita mempunyai sebuah IP Address 128.1.1.1 maka hanya bisa berkomunikasi langsung dengan alamat berformat 128.1.x.x misal dengan 128.1.2.1 tetapi tidak bisa dengan 128.2.1.1. Sehingga jumlah host yang bisa terhubung dengan kelas B ini adalah 65.534
Class C
Jika dalam jaringan, sebuah komputer mempunyai IP Address kelas C, misalkan : 192.168.1.1 maka yang merupakan nomor Network ID-nya adalah 192.168.1 dan nomor Host ID-nya adalah 1 sehingga jika dilihat format Network dan host ID-nya adalah : nnn.nnn.nnn.hhh
Artinya jika kita mempunyai sebuah IP Address 192.168.1.1 maka hanya bisa berkomunikasi langsung dengan alamat berformat 192.168.1.x misal dengan 192.168.1.1 tetapi tidak bisa dengan 192.168.2.1. apalagi ke lain kelas 10.10.10.1
Sehingga jumlah host yang bisa terhubung dengan satu format kelas C ini adalah 254.
3.3 Konfigurasi IP Address
3.3.1 Langkah-Langkah Konfigurasi IP Address
Konfigurasi IP Address di Windows XP
1. Klik kanan MY NETWORK PLACE di desktop > PROPERTIES
> Maka akan tampil sebegai berikut : [1]
2. Selanjutkan akan tampil : [2]
> klik kanan LOCAL AREA CONNECTIONS > PROPERTIES
3. Selanjutkan akan tampil : [3]
> klik ganda pada INTERNET PROTOCOL (TCP/IP)
atau
> klik INTERNET PROTOCOL (TCP/IP) > pilih PROPERTIES
4. Selanjutkan akan tampil : [4]
> Klik pada USE THE FOLLOWWING IP ADDRESS
> Isilah IP Address pada kolom IP Address
> Isilah Subnetmask nya.
Saat mouse kita klik ke kolom subnetmask maka akan
terisi secara otomatis sesuai dengan kelas dari IP Address
(Windows 2000 Server, Windows XP, Windows 2003 Server).
5. Selanjutkan klik OK > OK
Maka IP Address komputer kita sudah tersetting, untuk mengetahui apakah kita telah benar melakukan prosedur ini, lakukan pengujian untuk melihat IP Address komputer. Lihat di Command untuk IP Address.
3.4 Command untuk IP Address
3.4.1 Melihat IP Address Komputer & Koneksi Jaringan
IPCONFIG
Kadangkala kita belum mengetahui berapa nomor IP Address komputer yang sedang kita gunakan.
Berikut adalah langkah-langkah untuk MENGETAHUI IP ADDRESS KOMPUTER.
1. Klik START > RUN > ketik COMMAND atau CMD (Win XP) > enter
2. Akan tampil layar Command Prompt > ketik IPCONFIG /all > enter
3. Maka akan tampil informasi mengenai IP Address komputer yang sedang dipakai.
PING (Packet Internet Gropher)
Bagaimana caranya untuk mengetahui apakah koneksi jaringa kita ke komputer lainnya dalam kondisi bagus ?
Berikut adalah langkah-langkah untuk mengetahui kualitas jaringan komputer kita.
1. Klik START > RUN > ketik COMMAND atau CMD (Win XP) > enter
2. Akan tampil layar Command Prompt > ketik PING ipaddress_tujuan > enter
3. Maka akan tampil informasi mengenai koneksi komputer kita ke komputer tujuan.
Ini adalah kemungkinan-kemungkinan hasil command PING :
1. "Refly from ip_tujuan: bytes=32 time<1ms TTL=64" dan 0% loss
=> artinya koneksi komputer kita ke komputer ip_tujuan bagus
2. "Request timed out" atau "Destination host unreacheble"
=> artinya tidak adanya koneksi ke komputer ip_tujuan
bisa karena tidak satu kelas dan satu network ID atau kabel tidak terpasang
Overview
Untuk mendapatkan hasil yang maksimal dari instalasi sebuah jaringan komputer, maka sangat dianjurkan untuk membuat sebuah rancangan atau desain jaringan komputer sebelum instalasi jaringan tersebut dilaksanakan.
Mengapa ?
Adalah wajar jika seseorang yang akan berjalan disuatu daerah yang tidak dikenalnya sangat membutuhkan peta atau petunjuk sehingga dirinya tidak akan tersesat. Nah... begitu juga jika seseorang ditugaskan untuk melakukan installasi sebuah jaringan komputer, dia membutuhkan petunjuk mengenai komputer mana saja yang akan dihubungkan ke jaringan, berapa ip addressnya, berapa jumlah switch dan switch yang berapa port kah yang akan digunakan, kemana saja kah jalur-jalur koneksi yang akan dibuat, berapa meter perkiraan kabel yang akan dipakai, dan lain sebagainya.
Pada bahasan kali ini kita akan mencoba mendesain sebuah jaringan komputer untuk gedung berlantai tiga dengan menggunakan software Microsoft Visio.
Ok selamat mencoba !
4.1 Survey Lokasi
4.1.1 Apa saja yang harus dilakukan ?
Sebelum kita melakukan desain jaringan untuk sebuah gedung, sangat dianjurkan untuk mengetahui secara langsung lokasi gedung yang akan dirancang jaringan komputernya tersebut dengan melakukan survey lokasi.. Karena kesuksesan survey akan menentukan berhasil tidaknya installasi jaringan komputer yang kelak akan dilaksanakan.
Walaupun desain sebuah jaringan komputer dapat dilakukan tanpa melakukan survey terlebih dahulu tetapi hasil yang yang didapatkan tidak akan se-akurat jika survey terlebih dahulu.
Apa saja yang akan kita dapatkan setelah melaksanakan survey lokasi ?
1. Mengetahui kondisi fisik gedung yang akan kita pasang jaringan komputer ini apakah berlantai 1, berlantai 2 ataupun lebih.
2. Mengetahui bentuk ruang atau ruang-ruang apa saja yang ada.
3. Megetahui dimana saja letak komputer dan peralatan yang akan dipasang jaringan.
4. Mengetahui letak peralatan-peralatan penghasil medan elektromagnetik seperti motor atau genset jika ada.
5. Mengetahui apakah dinding gedung dapat ditembus dengan bor jika nanti harus dilakukan.
6. Mengetahui anggaran biaya installasi jaringan komputernya.
4.2 Memulai Desain
4.2.1 Mengaktifkan / Memulai Program Visio
Mengaktifkan Program Visio melalui langkah-langkah yang sama dengan program lain dalam Windows, yaitu :
1. Klik menu start pada tasbar (kiri bawah layar)
2. Klik menu program atau melalui icon pada desktop untuk mencari program visio.
3. Program ditampilkan dengan jendela Task-Pane. Dibagian category pilih kategori yang ingin dibuat.
4. Pada template, klik tipe diagram atau gambar yang ingin dibuat.
5. Klik pilihan template sesuai kebutuhan.
4.2 Memulai Desain
4.2.2 Menu Toolbar Microsoft Visio
Window Microsoft Visio mempunyai toolbar-toolbar yang disesuaikan dengan kebutuhan desain. Tampilan tool bar dapat ditambah atau dikurangi melalui menu View, Toolbar, dan klik toolbar yang dimaksud.
• Menu bar : Standard Window
• Standard : Tool utama untuk dragging dan menggambar shape, membuka menyimpan, mencetak, menutup file.
• Formating : Tool untuk mengubah teks, style, font, format, warna, dan line style.
• Action : Tool untuk meratakan, merotasi, menghubungkan, merubah urutan dan membuat group shape.
• Developer : Tool untuk menjalankan macro, membuka microsoft visual Basic Apliccation, menyisipkan kontrol dalam menggambar, menampilkan shape sheet.
• Format Shape : Daftar line untuk style dan fill, layout, membuat group, mengatur urutan perintah shape dan rotasi.
• Format texs : Daftar style untuk merubah format, perataan, ukuran, warna dan bullet.
• Layout & Routing : Tool untuk mengatur rotasi penghubung.
• Snape & Glue : Tool untuk mengatur snape & glue.
• Stencil : Tool untuk membuka, menutup dan mengubah stencil.
• View : Tool untuk menampilkan atau menyembunyikan grid, guide, dan connection points, dan untuk menampilkan layer dan layer properties.
• Web : Tool untuk menyisipkan hyperlink, mengatur halaman web dan membuka microsoft internet explorer.
4.2 Memulai Desain
4.2.3 Desain Sebuah Jaringan
Pada bab kali ini kita akan mencoba membuat desain sebuah jaringan :
Langkah awal kita buka terlebih dahulu lembar kerja kita.
Klik menu file, New, Network, Basic Network Diagram.
Berikutnya kita tampilkan shape furniture dan shape Walls, Shell and Structure.
Gunanya adalah untuk mendesain ruangan beserta perabotannya.
Klik toolbar shape, Building Plan lalu pilih furniture dan Walls, Shell and Structure.
Lihat Video.
Pengantar Jaringan Komputer
Networking atau jaringan komputer adalah sebuah sarana untuk menghubungkan dua atau lebih komputer melalui
sebuah media komunikasi sehingga bisa berbagi informasi (file sharing, printer sharing dan internet sharing).
Untuk mengenal networking lebih jauh lagi, terlebih dahulu kita harus mengenal apa saja yang merupakan dasar-dasar dalam networking tersebut.
Pada bab ini kita akan membahas mengenai :
1. Terminologi Networking
Membahas istilah-istilah dalam networking, seperti :
LAN, MAN, WAN.
2. Topologi Networking
Membahas bentuk-bentuk fisik networking, seperti :
BUS, RING, STAR, TREE
3. Media Komunikasi Networking
Membahas media yang digunakan dalam networking, seperti :
UTP, STP, Coaxial, Fiber Optic, WLAN
Networking (jaringan komputer) dibangun dalam bentuk dan ukuran berbeda-beda, bergantung kondisi dan kebutuhan individu yang
menyelenggarakan. Industri networking berkembang demikian pesat sehingga ditemukan beragam tipe dan desain. Inilah yang disebut
dengan Terminologi Networking (Network Terminology).
Pada dasarnya LAN dan WAN merupakan desain asli jaringan komputer. Namun seiring dengan kemajuan teknologi, konsep ini mengalami
perkembangan sesuai dengan kebutuhan.
Pada Sub Bab ini kita akan bahas :
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
4. Storage Area Network (SAN)
Local Area Network (LAN)
LAN (Local Area Network) adalah hubungan dua komputer atau lebih melalui suatu perantara media sehingga setiap node komputer dapat
saling melakukan akses.
Dilihat dari jarak jangkauannya, hubungan LAN hanya dalam suatu lokasi tertentu, misalnya satu ruangan, satu gedung atau antar
gedung pada jarak < 1 km.
LAN dapat berupa sekumpulan device/perangkat komunikasi seperti komputer server, komputer client, hub, switch, bridge, repeater, printer
dan lain-lain.
Manfaat sebuah LAN adalah pengguna dapat melakukan share (pengunaan bersama-sama) atas file, printer dan internet.
Sebagai media penghubung umumnya LAN menggunakan kabel atau wireless.
Contoh :
- Hubungan komputer-komputer di Palcomtech
- Hubungan komputer-komputer di Bank Mandiri Palembang
- Hubungan komputer-komputer di Universitas Sriwijaya
- Hubungan komputer-komputer di BCA Palembang
Metropolitan Area Network (MAN)
MAN (Metropolitan Area Network) adalah hubungan antar komputer-komputer dengan area operasi lebih besar dari LAN tetapi lebih kecil
dari WAN seperti hubungan komputer-komputer di sebuah kota.
Berdasarkan jaraknya, yang dikategorikan sebagai MAN adalah pada jarak antara 1~100 km.
Untuk media penghubungannya MAN umumnya menggunakan wireless.
Contoh :
Komunikasi komputer-komputer di DJ-1 dengan komputer di DJ-2 dan DJ-3
Wide Area Network (WAN)
WAN(wide Area Network) adalah hubungan antar komputer-komputer dalam area geografis sangat luas seperti antar kota, antar propinsi,
antar negara atau bahkan antar benua.
Berdasarkan jaraknya, yang dikategorikan sebagai WAN adalah pada jarak > 100 km.
Untuk media penghubungannya WAN menggunakan satelit.
Internet juga dikateorikan sebagai hubungan WAN.
Contoh :
- Komputer di BCA Jakarta dengan komputer di BCA Cabang Palembang.
Beberapa teknologi WAN yang umum digunakan adalah
- Modem
- ISDN (Integrated Services Digital Network)
- DSL (Digital Subsriber Line)
- Frame Relay
- ATM (Asynchronous Transfer Mode)
- T (US) dan E (Europe) carrier Series : T1, E1, T3, E3
- SONET (Synchronous Optical Network)
WAN didesain untuk kebutuhan dan kondisi berikut :
- Beroperasi pada area geografis luas.
- Mengizinkan akses melalui interface serial dengan kecepatan medium.
- Menyajikan konektivitas full-time/part-time.
- Mengkoneksikan device-device yang terpisah jarak dan area global.
Tabel 1. Spesialisasi Jangkauan Komunikasi LAN-WAN
Storage Area Network (SAN)
STORAGE AREANETWORK (SAN) adalah koneksi-koneksi server ke device-device penyimpanan melalui teknologi seperti Fibre
Channel.
Umumnya teknologi ini digunakan untuk penyimpanan data dari komputer di kantor-kantor cabang yang ada di beberapa propinsi ke
komputer server yang ada di kantor pusat Jakarta. Sehingga semua data dari kantor cabang akan tersimpan di kantor pusat.
Teknologi SAN banyak digunakan oleh Bank yang mempunyai kantor cabang tersebar di seluruh daerah.
Topologi Networking
1.2.1 Intro
Topologi menggambarkan struktur jaringan atau bagaimana jaringan didesain. Secara fisik topologi dapat didefinisikan sebagai layout
aktual dari kabel-kabel (media) jaringan.
Topologi fisik yang umum digunakan dalam membangun sebuah jaringan adalah :
1. BUS
2. RING
3. STAR
4. TREE
5. TOKEN RING
6. EXTENDED STAR
7. MESH
8. HIERARCHICAL
Topologi BUS
Topologi Bus menghubungkan peralatan jaringan ke kabel tunggal yang berjalan sepanjang jaringan. Dalam Topologi ini semua node pada
bus mempunyai kontrol yang sama. Satu ujung bus merupakan head. Ujung head mengembalikan pesan ke dalam bus yang berjalan pada
arah berlawanan.
Pada topologi tipe ini data akan terkirim ke semua node sebelum sampai ke tujuan termasuk terkirim juga ke si pengirim data. Contoh jika
PC-1 akan mengirim data ke PC-4 maka data akan menuju semua node yang ada (lihat pada gambar).
Karena pada topologi ini kemungkinan tabrakan data (collision) lebih besar terjadi maka tidak dianjurkan untuk menghubungkan komputer
dalam jumlah lebih dari 10 komputer dalam satu bus. Karena antrian data dalam jaringan bertopologi bus ini lebih sering terjadi.
Topologi ini mempunyai karakteristik :
Topologi RING
Topologi ini membentuk suatu ring atau cincin. Peralatan dihubungkan secara berangkai dalam konfigurasi ring. Data berjalan dalam satu
arah mengelilingi jaringan.
Topologi ini mempunyai karakteristik :
Topologi STAR
Pada topologi ini semua peralatan yang ada pada jaringan dihubungkan ke peralatan sentral (konsentrator) yaitu HUB atau SWITCH.
Konsentrator ini berfungsi sebagai pengotrol seluruh komputer yang terhubung dalam jaringan. Pada jaringan ini, hub atau switch menerima
pesan dari node komputer dan menjalankannya ke node tujuan.
Jika kita melihat Custumer Service di sebuah hotel yang selalu menjadi pusat informasi bagi para pengunjung atau tamu hotel baik yang
baru akan menginap di hotel tersebut atau akan mengunjungi sesorang yang telah menginap dihotel tersebut. Maka Custumer Service
tersebut dapat kita ibaratkan sebuah hub atau switch dalam jaringan komputer, dimana data sebelum sampai ke tujuan akan ke hub atau
switch dahulu untuk menanyakan dimanakah alamat penerima data.
Topologi ini mempunyai karakteristik :
Topologi TREE
Topologi ini merupakan perpaduan karakteristik antara topologi bus dan topologi star. Group komputer bertopologi star dihubungkan ke
kabel backbone yang merupakan topologi bus.
Topologi tree banyak digunakan pada jaringan komputer berskala besar dimana dibutuhkan sebuah koneksi backbone untuk
menggabungkan dua jaringan yang terpisah tetapi masih dalam batas LAN.
Topologi ini mempunyai karakteristik :
Media Komunikasi Networking
1.3.1 Intro
Media Komunikasi Networking adalah penghantar yang digunakan untuk menghubungkan dua komputer atau lebih sehingga bisa saling
berkomunikasi.
Jika diibaratkan data adalah sebuah mobil yang berjalan dari tempat asal ke tujuan, maka diperlukan jalan agar mobil tersebut bisa
mencapai tujuannya. Semakin besar dan bagus jalan yang digunakan maka akan semakin cepat dan aman pula mobil tersebut sampai ke
tujuannya.
Demikian juga dalam networking, agar data bisa sampai ke tujuan diperlukan sebuah media penghubungnya. Ada dua jenis media yang
banyak digunakan dalam networking. Jika dilihat dari cara transfer data maka dapat dibagi menjadi media komunikasi wireline (berkabel)
dan wireless (tanpa kabel).
Media komunikasi kabel yang digunakan dalam networking antara lain : Coaxial, STP, UTP, dan Fiber Optic.
Sedangkan media komunikasi tanpa kabel adalah gelombang radio melalui udara.
Shielded Twisted Pair (STP)
Dilihat dari namanya Shielded Twisted Pair, kabel networking tipe ini terdiri dari 4 pasang dawai kabel yang masing-masing pasang
dipelintir.
Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang diperuntukkan bagi instalasi jaringan
ethernet memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel.
Kabel STP memiliki kelebihan dan kekurangan persis sama dengan kabel UTP, memiliki satu hal keunggulan yakni jaminan proteksi
jaringan dari interferensi-interferensi eksternal dan harganya lebih mahal dari UTP.
Tidak seperti kabel Coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu di-ground pada setiap ujungnya.
Kabel STP tidak dapat dipakai dengan jarak lebih jauh tanpa bantuan device penguat (repeater).
Konektor RJ-45 & Tang Crimping
Konektor RJ-45 digunakan untuk memasang kabel UTP dan memiliki 8 buah pin sebagai media transmisi data. Kabel UTP disusun
berdasarkan warna yang telah ditentukan (urutan STRAIGHT atau CROSS) kemudian dimasukkan ke konektor RJ-45 dengan
menggunakan sebuah tang khusus bernama tang crimping.
Karakteristik media tipe ini :
Unshielded Twisted Pair (UTP)
Secara fisik, kabel UTP terdiri atas empat pasang dawai medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini sematamata
mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan dawai, untuk mengatasi degradasi sinyal yang disebabkan
oleh EMI dan RFI.
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Satu
kekurangan kabel UTP adalah rentan terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya.
Kabel UTP mempunyai ciri :
Beberapa Kategori (CAT) Kabel UTP :
Coaxial
Kabel Coaxcial atau populer dipanggil "coax" terdiri atas konduktor silindris melingkar yang mengelilingi sebuah kabel tembaga ini yang
konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Antara lain dapat dijalankan dengan tanpa banyak bantuan dari
repeater.
Kabel Coaxial ada beragam ukuran. Antara lain RG-68 (Thin Ethernet) dan RG-8 (Thick Ethernet). RG-8 diperuntukkan sebagai backbone
Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi. Tipe kabel ini sering disebut dengan thicknet.
Karakteristik media tipe ini :
Fiber Optic
Untuk koneksi yang membutuhkan bandwitdh besar dan kualitas jaringan seperti koneksi sebuah broadband atau koneksi yang
membutuhkan kecepatan akses ekstra tinggi seringkali fiber optic digunakan sebagai alternatif media komunikasi antar jaringan.
Fiber optic banyak digunakan untuk jaringan telekomunikasi seperti telepon seluler. Namun media jenis ini sangat mahal dan rumit dalam
installasinya.
Karakteristik dan ciri-ciri media tipe ini adalah :
Macam-Macam Jaringan Komputer
1.Pengertian Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih komputer beserta dengan peralatan pendukungnya yang saling terhubung dan memungkinkan terjadinya pertukaran data/ informasi tanpa harus memindahkan media penyimpan secara fisik.
Fasilitas Jaringan Komputer :
• Mengakses data/file yang tersimpan di komputer lain secara langsung tanpa disket, CD-ROM atau flash disk.
• Menggunakan periferal yang terpasang di komputer lain misalnya printer.
• Mengirim pesan ke pengguna komputer lain.
• Menjalankan program yang tersimpan di komputer lain.
Manfaat Jaringan Komputer :
• Menghemat biaya karena memungkinkan penggunaan bersama.
• Menghemat kapasitas memori/media penyimpan.
• Memungkinkan pengerjaan proyek secara bersama dalam jaringan.
• Mempermudah dan mempercepat pertukaran informasi.
2.Macam-Macam Jaringan Komputer
a. Berdasarkan Distribusi Sumber Informasi/Data
• Jaringan Terpusat(Host Based Network)
Karakteristik :
o Komputer induk menyimpan semua data dan program aplikasi serta melaksanakan semua pemrosesan data.
o Komputer terminal hanya sebagai perantara bagi pemakai untuk mengakses komputer induk pada saat mengakses informasi/aplikasi.
o Terminal dapat berupa terminal bisu (tidak memiliki prosesor) atau terminal cerdas (memiliki prosesor sendiri).
Contohnya :
Jaringan di supermarket/bank dalam pengaksesan database(kode dan harga barang/daftar rekening).
• Jaringan Terdistribusi(Distributed Network)
Karakteristik :
o Memiliki beberapa komputer induk sebagai pusat layanan data/ informasi dan program aplikasi dapat diakses dari berbagai terminal.
o Pesan dapat dikirm dari sebuah terminal ke komputer induknya,simpul lain atau terminal lain.
b. Berdasarkan Jangkauan Wilayah Geografis
• LAN ( Local Area Network )
Merupakan bentuk jaringan komputer berjangkauan kecil.Contohnya terdapat di ruang lab,kantor,gedung/kelompok gedung (sekolah,universitas ,dll.) ,warnet,dll.
• MAN ( Metropolitan Area Network )
Merupakan jaringan komputer berjangkauan yang merentang di suatu wilayah metropolitan.Contohnya jaringan telepon lokal,telepon seluler, televisi kabel,dan gabungan sejumlah LAN.
• WAN ( Wide Area Network )
Merupakan jaringan yang mencajup wilayah geografis luas seperti provinsi,pulau,negara,benua atau seluruh dunia(50 Km).Contohnya jaringan telekomunikasi nasional,telekomunikasi seluler dan televisi nasional.
c. Berdasarkan Peranan dan Hubungan Tiap Komputer dalam Proses Pertukaran Data
• Client Server
Merupakan jaringan yang memisahkan antara komputer client (yang mengajukan permintaan data/informasi atau menjalankan program yang tersimpan di server) dan server (yang menyediakan data /informasi).
• Peer to Peer ( P 2 P )
Setiap komputer dapat bertindak sebagai klien ataupun server dan mempunyai fungsi yang sepadan.Biasanya digunakan untuk berbagi (sharing) dokumen dan ruang penyimpan (storage) atau sumber daya lain.
d. Berdasarkan Media Transmisi yang Digunakan
• Jaringan Berkabel
Setiap komputer hanya dapat berkomunikasi dengan komputer lain yang secara fisik terhubung.
• Jaringan Nirkabel
Sinyal yang dikirim berupa gelombang elektromagnetik tanpa menggunakan kabel,sehingga dapat diterima oleh siapapun yang mampu menangkapnya.
Macam-macam topologi jaringan pada komputer
1. Topologi Bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).
2. Topologi Star/Bintang
Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Kelebihan
* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
3. Topologi Ring/Cincin
Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
4. Topologi Mesh
Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
5. Topologi Tree
Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer.
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
6. Topologi Linier
Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.
Tipe konektornya terdiri dari
1. BNC Kabel konektor —> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor —> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor —> Untuk menyambung 2 kabel BNC.
4. BNC Terminator —> Untuk menandai akhir dari topologi bus.
Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :
* Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
* Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh
A.PENGERTIAN CYBER CRIME
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
B.FAKTOR-FAKTOR TERJADINYA CYBER CRIME
Beberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara, lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
C.JENIS DAN MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
D.KEBIJAKAN KRIMINALISASI CYBERCRIME
Kebijakan kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana). Jadi pada hakekatnya, kebijakan kriminalisasi merupakan bagian dari kebijakan kriminal (criminal policy) dengan menggunakan sarana hukum pidana (penal), dan oleh karena itu termasuk bagian dari “kebijakan hukum pidana” (penal policy), khususnya kebijakan formulasinya.
Pertanyaan tentang kriminalisasi muncul ketika kita dihadapkan pada suatu perbuatan yang merugikan orang lain atau masyarakat yang hukumnya belum ada atau belum ditemukan. Berkaitan dengan kebijakan kriminalisasi terhadap perbuatan yang masuk dalam kategori cybercrime sebagai tindak pidana sebagaimana diulas dalam buku tersebut di atas, ada beberapa tanggapan yang hendak dikemukakan, yaitu:
1. Persoalan kriminalisasi timbul karena dihadapan kita terdapat perbuatan yang berdimensi baru, sehingga muncul pertanyaan adakah hukumnya untuk perbuatan tersebut. Kesan yang muncul kemudian adalah terjadinya kekosongan hukum yang akhirnya mendorong kriminalisasi terhadap perbuatan tersebut. Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khsusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenai kateori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.
2. Dilihat dari pengertian kriminalisasi, sesungguhnya kriminalisasi tidak harus berupa membuat undang-undang khusus di luar KUHP, dapat pula dilakukan tetap dalam koridor KUHP melalui amandemen. Akan tetapi proses antara membuat amandemen KUHP dengan membuat undang-undang khusus hampir sama, baik dari segi waktu maupun biaya, ditambah dengan ketidaktegasan sistem hukum kita yang tidak menganut sistem kodifikasi secara mutlak, menyebabkan munculnya bermacam-macam undang-undang khusus.
3. Kriminalisasi juga terkait dengan persoalan harmonisasi, yaitu harmonisasi materi/substansi dan harmonisasi eksternal (internasional/global) – lihat hal. 43-44. Mengenai harmonisasi substansi, bukan hanya KUHP yang akan terkena dampak dari dibuatnya undang-undang tentang cybercrime. Kementerian Komunikasi dan Informasi RI mencatat ada 21 undang-undang dan 25 RUU yang akan terkena dampak dari undang-undang yang mengatur cybercrime. Ini merupakan pekerjaan besar di tengah kondisi bangsa yang belum stabil secara politik maupun ekonomi. Harmonisasi eksternal berupa penyesuaian perumusan pasal-pasal cybercrime dengan ketentuan serupa dari negara lain, terutama dengan Draft Convention on Cyber Crime dan pengaturan cybercrime dari negara lain. Harmonisasi ini telah dilaksanakan baik dalam RUU PTI, RUU IETE, RUU ITE, RUU TPTI maupun dalam RUU KUHP. Judge Stenin Schjolberg dan Amanda M. Hubbard mengemukakan dalam persoalan cybercrime ini diperlukan standardisasi dan harmoonisiasi dalam tiga area, yaitu legislation, criminal enforcement dan judicial review. Ini menunjukkan bahwa persoalan harmonisasi merupakan persoalan yang tidak berhenti dengan diundangkannya undang-undang yang mengatur cybercrime, lebih dari itu adalah kerjasama dan harmonisasi dalam penegakan hukum dan peradilannya.
4. Berkaitan dengan harmonisasi substansi, ada yang bagian yang tak disinggung dalam buku tersebut, terutama mengenai jenis pidana. Mengingat cybercrime merupakan kejahatan yang menggunakan atau bersaranakan teknologi komputer, maka diperlukan modifikasi jenis sanksi pidana bagi pelakunya. Jenis sanksi pidana tersebut adalah tidak diperbolehkannya/dilarang sipelaku untuk menggunakan komputer dalam jangka waktu tertentu. Bagi pengguna komputer yang sampai pada tingkat ketergantungan, sanksi atau larangan untuk tidak menggunakan komputer merupakan derita yang berat. Jangan sampai terulang kembali kasus Imam Samudera – terpidana kasus terorisme Bom Bali I – yang dengan leluasa menggunakan laptop di dalam selnya.
5. Setelah harmonisasi dilakukan, maka langkah yang selanjutnya adalah melakukan perjanjian ekstradisi dengan berbagai negara. Cybercrime dapat dilakukan lintas negara sehingga perjanjian ekstradisi dan kerjasama dengan negara lain perlu dilakukan terutama untuk menentukan yurisdiksi kriminal mana yang hendak dipakai. Pengalaman menunjukkan karena ketiadaan perjanjian ekstradisi, kepolisian tidak dapat membawa pelaku kejahatan kembali ke tanah air untuk diadili.
6. Hal lain yang luput dari perhatian adalah pertanggungjawaban Internet Service Provider (ISP) sebagai penyedia layanan internet dan Warung Internet (Warnet) yang menyediakan akses internet. Posisi keduanya dalam cybercrime cukup penting sebagai penyedia dan jembatan menuju jaringan informasi global, apalagi Warnet telah ditetapkan sebagai ujung tombak untuk mengurangi kesenjangan digital di Indonesia. Bentuk pertanggungjawaban pidana apa yang mesti mereka terima jika terbukti terlibat dalam cybercrime. Apakah pertanggungjawabannya dibebankan secara individual atau dianggap sebagai suatu korporasi. Ini akan memiliki konsekuensi tersendiri.
E.PENANGANAN CYBERCRIME DI NIDONESIA
Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.
Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.
F.UNDANG-UNDANG CYBER CRIME
Namanya Undang-Undang Tentang Informasi dan Transaksi Elektronik. Namun, masyarakat lebih mengenal nama Undang-Undang cyber crime, atau undang-undang tentang kejahatan di dunia maya. Dengan-undang ini, di harapkan mampu membawa efek jera bagi para pelakunya, karena Indonesia selama ini di kenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi. Selain ancaman hukuman penjara, undang-undang cyber crime juga mengenakan sanksi denda dengan nominal cukup tinggi. Berikut ini beberapa pasalnya:
Pidana 1 tahun dan denda Rp 1 miliar
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik.
Pidana empat tahun penjara dan denda Rp 1 miliar
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Pidana enam bulan dan denda Rp 100 juta
Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan
Pidana enam bulan atau denda Rp 100 juta
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)
Pidana delapan tahun penjara dan denda Rp 2 miliar
- Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.
- Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
- Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
- Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.
- Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
- Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
Pidana 20 tahun dan denda Rp 10 miliar
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.
Pidana 10 tahun dan denda Rp 2 miliar
- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
- Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
- Pasal 35: Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi
Sumber : http://www.berita86.com/2009/04/undang-undang-cyber-crime.html
G.PENCEGAHAN DAN PENANGGULANGAN CYBERCRIME
Salah satu upaya pencegahan dan penanggulangan cybercrime adalah dengan cara non penal.upaya-upaya non penal merupakan salah satu upaya yang strategis sehingga pembahasan dari aspek ini perlu dilakukan. Cybercrime merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem keamanan komputer orang lain. Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex (lihat hal. 171-195), persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman beberapa Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM/NGO dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:
1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
4. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok.
Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan Nettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
Sumber :
http://andriksupriadi.wordpress.com/2010/04/29/kebijakan-penanganan-dan-pencegahan-cyber-crime/
Jejaring Sosial
Jejaring sosial adalah Suatu jaringan / koneksi ke internet yang dapat membuat kita berkomunikasi dan berinteraksi dengan beberapa orang lain dalam jarak jauh
Situs jejaring sosial saat ini sedang menjadi tren masyarakat. Mulai dari anak sekolah hingga Presiden Amerika menggunakan situs jejaring sosial tersebut.
Perkembangan dunia teknologi khususnya komunikasi tentunya telah banyak membantu berjuta-juta penduduk dunia untuk saling terhubung antara yang satu dengan yang lainnya. Bahkan semakin lama, kita dapat berkomunikasi dengan teman, keluarga maupun relasi bisnis kita dengan harga yang murah dan dengan kualitas yang cenderung meningkat.
Namun teknologi ini untuk sebagian orang justru memberikan dampak negatif terhadap kualitas dari hubungan yang mereka jalin. Bagaimana tidak, belakangan ini masyarakat lebih nyaman mengumpulkan teman-teman didunia maya daripada aktif pada kegiatan-kegiatan organisasi riil yang dapat memberikan kualitas hubungan pertemanan yang lebih kongkrit dan intents.
Ambil saja facebook dan twitter sebagai cotoh kasusnya. Banyak orang yang memiliki ratusan atau bahkan ribuan teman difacebook dan twitter tapi di dunia nyata, mereka hanya memiliki beberapa orang teman dekat yang menemani keseharian mereka. Inilah salah satu dampak negatif yang sampai sekarang mungkin belum disadari oleh beberapa orang. Mereka telah kehilangan kemampuan untuk berbaur dengan masyarakat dan cenderung nyaman dengan kehidupan online. Padahal jika terjadi suatu hal yang krusial pada kehidupan kita, yang bisa membantu kita bukanlah orang-orang yang kita kenal didunia maya tapi orang-orang yang hidup disekitar kita.
Dampak Positif dan Negatif
Penggunaan Facebook
Facebook, mungkin sudah tidak asing lagi bagi sebagian besar orang. Ya, facebook adalah salah satu situs jejaring sosial yang sangat digemari masyarakat saat ini. Mulai dari anak - anak sampai orang tua, siswa sampai mahasiswa, tukang bakso sampai direktur utama, pedangang kecil sampai pengusaha, dan sebagainya.
Dan sudah sewajarnya, setiap teknologi baru, apapun bentuknya, pasti mempunyai dampak positif dan negatif. Begitu juga dengan facebook, punya dampak positif dan negatif juga.
Berikut ini beberapa dampak positif dan negatif dari penggunaan facebook menurut pengamatanku :
Dampak Positif :
Mempererat silaturahmi
Ya, mungkin ini adalah kegunaan dari facebook yang paling bisa kita rasakan. Bahkan dengan facebook, kita bisa menemukan kembali orang - orang yang pernah kita kenal di masa lalu.
Mengetahui potensi diri
Dalam facebook banyak terdapat kuis yang bermanfaat untuk mengetahui lebih banyak tentang siapa sih kita sebenarnya. Namun, kita juga harus tetap waspada, sebagian kuis yang terdapat dalam facebook mengandung unsur - unsur ramalan, dan sudah tentu anda paham bahwa percaya pada ramalan merupakan sebuah kesyirikan, dosa besar yang tidak akan diampuni oleh Allah ta'ala :D.
Media promosi
Jelas, facebook bisa digunakan sebagai media promosi, entah itu mempromosikan produk, jasa, instansi, atau hal lain. Bahkan, pada saat pemilu legislatif kemarin, sebagian caleg juga menggunakan facebook untuk media kampanyenya.
Sarana diskusi
Di facebook kita bisa bergabung dengan berbagai komunitas / grup.
Media pertemanan
Bukannya semakin banyak teman semakin baik , tentunya teman yang positif loh bukan negatif yah.
Media Infornasi
Banyak informasi terupdate yang terdapat dalam facebook ( bahkan seputar pengetahuan umum pun ada disana )
Tempat curhat
Hmmm, yang ini mungkin bisa juga, kalau kita lagi dapet masalah, kita tinggal mengupdate status facebook kita dengan masalah yang sedang kita hadapi, ntar kalau ada orang yang peduli, pasti orang tersebut bakal memberi komen yang isinya mungkin cuma sekedar memberi semangat atau bahkan memberikan alternatif untuk menyelesaikan masalah. Tapi tempat curhat terbaik tetap, Allah swt, yang bisa menunjukkan jalan keluar atas setiap masalah yang kita hadapi. Betul ??? hehe.
Dampak Negatif :
Lebih banyak waktu kita yang terbuang sia - sia untuk hal yang kurang bermanfaat
Apa lagi kalau sudah kena sindrom facebookholic alias kecanduan.
Boros duit
Hmm, yang ini tentu tidak bisa dihindari, apalagi yang facebookannya pakai hape, lagi seneng - seneng facebookan, e tau - tau pulsanya sekarat ( Pengalaman pribadi, hehe ).
Malas belajar, mengerjakan tugas atau pekerjaan yang seharusnya kita kerjakan
La wong facebookan terus, akibatnya secara tidak langsung, kita mengalami apa yang namanya... pembodohan yang menyenangkan.
Memicu terjadinya pergaulan bebas tanpa batas.
Ya, namanya juga dunia maya, dunia tanpa batas, seseorang bisa menjelma menjadi siapa saja dan berbuat apa saja, baik atau buruk
Dampak Positif dan Negatif
Penggunaan Twitter
Twitter terbukti membawa manfaat beragam bagi penggunanya. Dari mulai menemukan cinta sampai mematai-matai orang bisa dilakukan via situs mikroblogging ini.
Dari hashtag yang dimunculkan di Twitter bertajuk #thankstwitter4, didapatlah ratusan ucapan terimakasih dari Tweeps atas peran Twitter dalam kehidupan mereka.
Hashtag ini dibuat oleh salah satu blog teknologi populer Mashable dalam rangka memperingati hari ulang Tahun Twitter yang ke-4, dimana jatuh pada 21 Maret kemarin.
Respon pun membanjiri hashtag ini sehingga ia sempat menduduki tangga Trending Topics. Dan ini dia sejumlah peran Twitter yang dinilai mengubah kehidupan penggunanya seperti yang dikutip dari Mashable:
* Menemukan cinta
* Meraih ketenaran
* Tetap update dengan peristiwa terkini
* 'Memata-matai' kehidupan selebritis
* Menambah teman
* Menambah teman yang berhobi sama
* Membuat ketagihan.
Dampak Positif Twitter
1.Menambah teman kita
2. Mendapatkan informasi yang terbaru dan terkini, maksudnya kita akan mendapatkan sebuah informasi yang terbaru dan terkini dari twitter, jadinya kita tidak ketinggalan berita. contoh yang pernah dialami oleh saya. ketika presiden AS Barack Obama ke UI, 5 jam sebelum kedatangan presiden as itu jalan margonda di sterilkan dari kendaraan, nah berita disterilkan ini saya dapatkan dari twitter, sehingga saya bisa memutar jalan menuju kampus supaya tidak melewati jalan margonda ini.
3. Bisa Memata-matai aktivitas teman,idola kita. maksudnya kita dapat mengetahui apa yang dilakukan oleh teman /idola kita dengan melihat status mereka. nah loh, ketahuan ya pada memata-matai temannya.hehe
4. Twitter bisa sebagai tempat bisnis dan promosi. bila kita wirausahawan kita dapat menjadikan jejaring sosial ini sebagai media iklan usaha.
5. Meraih ketenaran dan populer. maksudnya disini kita akan menjadi tenar ditwitter dan diketahui diseluruh dunia. contohnya shinta dan jojo yang terkenal akibat video keong racun.
6. menjaga hubungan teman dengan teman lama sehingga tidak putus kontak.
Dampak negatif twiiter
1. Porno
Isu ini selalu menjadi masalah utama pada kemajuan teknologi. Pada Twitter, mungkin Anda tidak nge-tweet tulisan yang berbau porno, namun kadang ada pengguna iseng yang memberikan link ke situs porno melalui tweetnya. Jika Anda tanpa sengaja membuka situs tersebut dan berada pada kondisi dan lingkungan yeng tidak tepat, maka reputasi Anda bisa hancur seketika.
2. Direct Message (DM)
Jika Anda sudah berkeluarga, maka hindarilah perbincangan rahasia melalui DM dengan lawan jenis. Hal ini bisa memacu pertengkaran rumah tangga meskipun Anda tidak berselingkuh dengan orang tersebut.
3. Waktu
Serunya berbincang di Twitter sering kali membuat orang lupa waktu. Dalam kondisi tertentu, Twitter dapat menggangu produktivitas Anda. Bahkan di Florida, Amerika Serikat, ada ibu yang sibuk nge-tweet sementara anaknya tenggelam di dalam kolam renang.
4. Iri
Kadang seseorang nge-tweet sesuatu tentang dirinya dan kadang hal itu membuat orang lain iri. Hal ini juga menjadi salah satu kelemahan Twitter karena memacu orang lain untuk pamer dan jadilah time line Anda sebagai ajang pamer yang memicu orang untuk bergosip.
5. Twitter-mu Harimau-mu
Anda mungkin pernah mendengar istilah "mulutmu harimaumu." Kiasan ini ditunjukkan pada orang yang sering asal bicara agar berpikir terlebih dahulu sebelum mengucapkan sesuatu. Hal ini juga berlaku pada twitter, jika Anda tidak menjaga sikap dan ucapan saat nge-tweet, maka jangan kaget jika suatu saat Anda mendapat hujatan dari orang banyak jika tweet Anda menyinggung orang banyak

