Senin, 20 April 2009

TUGAS INTALANSI KOMPUTER DAN JARINGAN

TCP / IP dan IP ADDRESING


TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.




IPaddressing

Alamat IP direpresentasikan oleh 32 bit unsigned biner. Ini biasanya dituliskan dengan format . (dot). Contoh 9.167.5.8. IP ini dapat di mapping kan dengan sebuah nama, sebagai sebuah symbol nama yang mudah untuk dibaca, seperti okeoke.com, yang dilakukan menggunaka domain name system.


IP address
Alamat IP standar digunakan untuk mengidentifikasi sebuah host di internet, masing-masing host ditandai dengan sebuah alamat, alamat IP, atau dalam beberapa kasus alamat Internet. Ketika sebuah host terhubung dengan lebih dari satu network, ini disebut dengan multihomed dan mempunyai alamat IP untuk masing-masing network. Nomor IP terdiri dari sepasang nomor , yaitu :

IP address =

Alamat IP mengidentifikasi sebuah interface dapat menerima atau mengirim IP datagram. IP datagram adalah paket basis data yang dikirimkan antar host. IP datagram mengandung alamat IP asal dan alamat IP tujuan. Untuk mengirim datagram sehingga diperoleh IP tujuan, dibutuhkan transmisi dalam jairngan atau mapped ke alamat fisik.
Pembagian nomor jaringan dari sebuah IP diatur oleh salah satu dari tiga regional internet register (RIR):
- American Registry for Internet Number (ARIN),
- Reseaux IP Europeans (RIPE)
- Asia Pacific Network Information Centre (APNIC)

Kelas IP
Penamaan IP terbagi menjadi 5 kelas yang setiap kelasnya tersusun menjadi beberapa konfigurasi, dan terbagi berdasarkan fungsinya, yaitu :
Kelas A : alamat ini menggunakan 7 bit pertama untuk alamat jaringan dan 24 bit selanjutnya untuk alamat host, disini akan dizikan untuk memebentuk 126 network dan 16.777.214 host. Ciri khas nomor untuk kelas ini adalah nomor awal dimulai dari 0 – 127


Kelas B : alamat ini menggunakan 14 bit pertama untuk alamat jaringan dan 16 bit selanjutnya untuk alamat host, disini akan dizikan untuk memebentuk 16382 network dan 65534 host. Cirri khas nomor untuk kelas ini adalah nomor awal dimulai dari 128 – 191


Kelas C : alamat ini menggunakan 21 bit pertama untuk alamat jaringan dan 8 bit selanjutnya untuk alamat host, disini akan dizikan untuk memebentuk 2097150 network dan 254 host. Cirri khas nomor untuk kelas ini adalah nomor awal dimulai dari 192 – 223
Kelas D : alamat ini digunakan untuk keperluan multicast.


Kelas E : alamat ini digunakan untuk keperluan eksperimen


TCP/IP

TCP/IP adalah protokol internet yang paling banyak digunakan saat ini. TCP/IP (Transmission Control

Protocol/Internet Protocol) memiliki beberapa keunggulan, diantaranya :

1. Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan independen terhadap

komputer hardware ataupun sistem operasi apapun. Karena didukung secara meluas, TCP/IP sangat

ideal untuk menyatukan bermacam hardware dan software, walaupun tidak berkomunikasi lewat

internet.

2. Independen dari physical network hardware. Ini menyebabkan TCP/IP dapat mengintegrasikan

bermacam network, baik melalui ethernet, token ring, dial-up, X.25/AX.25 dan media transmisi fisik

lainnya.

3. Skema pengalamatan yang umum menyebabkan device yang menggunakan TCP/IP dapat

menghubungi alamat device-device lain di seluruh network, bahkan Internet sekalipun.

4. High level protocol standar, yang dapat melayani user secara luas.


Arsitektur Protokol TCP/IP


Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan model layer, biasanya

TCP/IP didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Kali ini kita akan melukiskan TCP/IP

dalam 5 layer model, yaitu seperti digambarkan dalam diagram di bawah ini :


Application layer

Transport layer

Internet layer

Network Access layer

Physical layer


Physical Layer

Physical layer mendefinisikan karakteristik yang dibutuhkan hardware untuk membawa sinyal data

transmisi. Hal hal seperti level tegangan, nomor dan lokasi pin interface, didefinisikan pada layer ini.


Network Access Layer

Protokol pada layer ini menyediakan media bagi system untuk mengirimkan data ke device lain yang

terhubung secara langsung. Dalam literatur yang digunakan dalam tulisan ini, Network Access Layer

merupakan gabungan antara Network, Data Link dan Physical layer. Fungsi Network Access Layer dalam

TCP/IP disembunyikan, dan protokol yang lebih umum dikenal (IP, TCP, UDP, dll) digunakan sebagai

protokol-level yang lebih tinggi.

Fungsi dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan

memetakan IP Address ke physical address yang digunakan dalam jaringan. IP Address ini harus diubah

ke alamat apapun yang diperlukan untuk physical layer untuk mentransmisikan datagram.


Internet Layer

Diatas Network Access Layer adalah Internet Layer. Internet Protocol adalah jantung dari TCP/IP dan

protokol paling penting pada Internet Layer (RFC 791). IP menyediakan layanan pengiriman paket dasar

pada jaringan tempat TCP/IP network dibangun. Seluruh protokol, diatas dan dibawah Internet layer,

menggunakan Internet Protokol untuk mengirimkan data. Semua data TCP/IP mengalir melalui IP, baik

incoming maupun outgoing, dengan mengabaikan tujuan terakhirnya.


Transport Layer

Dua protokol utama pada layer ini adlaah Transmission Control Protocol (TCP) dan User Datagram Protocol

(UDP). TCP menyediakan layanan pengiriman data handal dengan end-to-end deteksi dan koreksi

kesalahan. UDP menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan lowoverhead.

Kedua protokol ini mengirmkan data diantara Application Layer dan Internet Layer.

Programmer untuk aplikasi dapat memilih layanan mana yang lebih dibutuhkan untuk aplikasi mereka.


Application Layer

Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh

proses yang menggunakan transport layer untuk mengirimkan data. Banyak sekali application protocol

yang digunakan saat ini. Beberapa diantaranya adalah :

- TELNET, yaitu Network Terminal Protocol, yang menyediakan remote login dalam jaringan

- FTP, File Transfer Protocol, digunakan untuk file transfer

- SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan electronic mail

- DNS, Domain Name Service, untuk memetakan IP Address ke dalam nama tertentu

- RIP, Routing Information Protocol, protokol routing

- OSPF, Open Shortest Path First, protokol routing

- NFS, Network File System, untuk sharing file terhadap berbagai host dalam jaringan

- HTTP, Hyper Text Transfer Protokol, protokol untuk web browsing

TUGAS INTALANSI KOMPUTER DAN JARINGAN


Protokol Layer 4


Menurut OSI Layer layer 4 (transport layer) berfungsi sebagai transportasi dan juga mengatur aliran data dari sumber ke tujuannya serta menjamin reliabilitinya dan keakuratannya.

Implementasi dari layer 4 protokol ini adalah Transport Control Protocol (TCP)

Selain itu, ada protokol lain yang berada pada layer 4 ini yaitu Unit Datagram

Protokol (UDP).

Antara TCP dan UDP, keduanya adalah sama-sama transport protokol.

Namun keduanya memiliki perbedaan ketika mengirim data


Transport Control Protocol (TCP)

TCP adalah transport protokol yang sesuai dengan standar dari OSI layer, yakni reliable ketika mengirim data. Ini artinya ketika anda mengirim data

dengan protokol TCP maka data dijamin (digaransi) sampai ke tujuan.

TCP sering juga disebut sebagai connection-oriented protokol.Ini artinya sebelum TCP mengirim data maka pihak pengirim akan membuat koneksi terlebih Data Pada TCP.

Sebelum data dikirim maka TCP akan mensegmentasi data menjadi ukuran

kecil (1500 byte) dan jumlahnya banyak.

Masing-masing segmen tersebut akan diberi nomor urut (sequence number)

sehingga memudahkan ketika menyusun kembali (reassembly) serta mudah untuk mendeteksi ketika ada paket data yang hilang pada saat pengiriman.

Proses Pengiriman Data Pada TCP

Proses pengiriman dilakukan dengan tiga tahap, yaitu :

Membuat koneksi ke tujuan

Mengirim data ke tujuan

Menutup koneksi


Proses Pengiriman Data Pada TCP

Tahap membuat koneksi dilakukan untuk menjamin bahwa tujuan dari data yang akan dikirim benar-benar ada.

Koneksi dibuat dengan cara sipengirim akan mengirimkan sinkronisasi ke tujuannya.

Proses sinkronisasi dilakukan dengan metode 3- way-handshake.

Jika sinkronisasi berhasil maka antara pengirim dan tujuan akan terbentuk virtual connection.

Ingat bahwa proses sinkronisasi ini rentan terhadap serangan DoS.

Proses Pengiriman Data Pada TCP

Setelah koneksi dibuat, maka tahap berikutnya adalah pengiriman data.

Pada saat proses pengiriman data maka aliran data perlu untuk dikontrol (flow

control), karena resource yang dimiliki komputer berbeda-beda.

Metode yang digunakan untuk mengontrol data ini adalah windowing.

Jadi antara pengirim dan tujuannya akan menyepakati window size nya.

TCP

Sedangkan untuk menjamin Proses Pengiriman Data Pada TCP tetap reliable maka TCP menggunakan metode meminta pengiriman kembali jika ada data

yang hilang. Ini dilakukan oleh si tujuan.

Jika metode pengiriman kembali dilakukan oleh si pengirim secara aktif maka disebut PAR (Positive Acknowledment Retransmition). Artinya jika dalam waktu tertentu si tujuan tidak memberikan jawaban (ACK) maka si pengirim akan mengirimkan kembali data yang dikirim. Proses Pengiriman Data Pada TCP

Setelah data selesai dikirim semua maka koneksi perlu untuk diakhiri.

Tujuan pemutusan koneksi ini adalah untuk menghemat memori pada host.

Unit Datagram Protocol (UDP)


Proses Pengiriman Data Pada TCP




Proses Pengiriman Data Pada UDP



protokol transportasi yang tidak reliable. Artinya bahwa data yang dikirim dengan

menggunakan UDP tidak dijamin akan sampai ke tujuannya.

Namun kelebihan dari protokol UDP adalah mampu untuk mengirim data dangat cepat.

Oleh karena itu, UDP banyak dipakai untuk mengirim data-data yang real-time, contohnya VoIP, Video Streaming, dll. Nomor Port

Format data protokol TCP dan UDP terapat field nomor port.

Nomor port ini mengacu pada aplikasi yang akan memproses data yang telah dikirim.

Contohnya jika port tujuannya adalah 80 maka data akan diproses oleh aplikasi web (http)

Nomor port terdiri atas 16 bit sehingga kemungkinan nomornya adalah dari 0 hingga 65535.


Nomor Port

Nomor port dibagi menjadi 3 bagian:

Nomor di bawah 1024 disebut well-known port

Nomor di atas 1024 disebut dynamicallyassigned port number

_ Nomor port terdaftar (registered port number) khusus untuk aplikasi-aplikasi dari vendor tertentu. Biasanya diatas 1024

Nomor Port



IP Subneting

IP subneting dilakukan untuk membagi satu buah network menjadi beberapa

subnetwork.

Misalkan satu buah universitas mendapat jatah IP Address kelas B. Universitas

tersebut memiliki 12 fakultas, maka IP address universitas tersebut akan dibagi

untuk masing-masing fakultas.

Dimana satu falkutas adalah satu subnetwork


Metode IP Subneting


IP subneting dilakukan dengan cara meminjam bit host portion menjadi

network portion. Artinya dengan subenting maka jumlah

bit network portionnya akan bertambah. Sehingga subnetmask akan berubah Peminjaman bit host dilakukan dari bit host yang posisinya paling dekat dengan

bit network.

Contoh Subneting

Misalkan sebuah perusahaan mendapat jatah IP Network Address :

200.20.34.0/24. Perusahaan tersebut memiliki 5 departemen : Keuangan, Marketing, QC, Maintainance, Produksi.

Bagilah IP Network Address tersebut untuk masing-masing departemen.

Tahap 1

Mengidentifikasi IP Network yang ada.

200.20.34.0/24 adalah IP kelas C.

Susunan oktetnya : N.N.N.H

Subnet mask mula-mula: 255.255.255.0

Tahap 2

Menghitung bit yang dipinjam

Rumusnya adalah: jumlah subnet = 2x -2

X adalah jumlah bit yang dipinjam

Jadi : 2x - 2 ≥ 5

Sehingga X = 3

Jadi bit host yang dipinjam adalah 3 bit

Tahap 3

Menghitung subnetworknya

200. 20 . 34 . 0

N . N . N . H

Hasil Subnetworknya

Subnet ke-0 200.20.34.0/27

Subnet ke-1 200.20.34.32/27

Subnet ke-2 200.20.34.64/27

Subnet ke-3 200.20.34.96/27

Subnet ke-4 200.20.34.128/27

Subnet ke-5 200.20.34.160/27

Subnet ke-6 200.20.34.192/27

Subnet ke-7 200.20.34.224/27


Subnet Mask

Karena jumlah bit network portionnya bertambah maka subnet masknya berubah.

Dari /24 mejadi /27

Jadi subnet mask yang baru adalah : 255.255.255.224

Kamis, 02 April 2009

JOB : 1 PENGENALAN & INSTALASI KOMPONEN KOMPUTER

JUDUL : PENGENALAN & INSTALASI KOMPONEN KOMPUTER JOB : 1
NAMA : ERMADALENI
NIM/BP : 08160/2008
JURUSAN : T.ELEKTRONIKA (TRANSFER)
UNIVERSITAS : UNIVERSITAS NEGERI PADANG

A. TUJUAN

1. Mengenal Peralalatan dan komponen kompone dalam CPU.
2. Membongkat dan merakit komponen – komponen utama pada mainboard.

B. ALAT – ALAT DAN BAHAN

1. CPU Trainer
2. Monitor
3. Keyboard
4. Mouse
5. Obeng


C. MATERI TORITIS

1. Definisi Komputer
Istilah komputer berasal dari bahasa Latin yaitu computare artinya menghitung. Namun definisi komputer memiliki arti yang luas dan berbeda beda bagi semua orang. Ada tiga istilah penting dalam pengertian umum untuk komputer yaitu input(data),pengolahan data, output(informasi). Pengolahan data dengsn menggunakan komputer disebut juga dengan pengoalahan data elektronik.sehingga definisi komputer yaitu “ Proses memanipulasi data kedalam bentuk yang lebih bermakna berupa suatu informasi dengan menggunakan suatu alat elektronik, yaitu komputer.

2. Sistem Komputer
Untuk penggolahan data agar komputer dapat digunakan maka harus berbentuk suatu sistem, yang disebut dengan sistem komputer. Secara umum sistem terdiri dar elemen – elemen yang saling berhubungan membentu kesatuan satu sama lain untuk melaksanakan tugas pokok dari sistem.
Tujuan pokok dari sistem komputer adalah mengolah data,untuk menghasilkan suatu informasi dengan bantuan dari data untuk di informasikan sehingga perlu didukung elemen – elemen yang terdiri dari perangkat keras (hardware), perangkat lunak (software), & brianware.Perangkat keras adalah komponen itu sendiri dan software adalah program yang berisi perintah – perintah untuk melakukan proses tertentu, sedangksn Brainware adalah manusia yang meoperasikannya.ketiga elemen – elemen tersebut saling berhubungan, maka akan membentuk satu kesatuan dalam suatu sistem, yaitu sistem komputer.

3. Struktur dan fungsi komputer

1. Input divice (alat masukan )
Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukakan data atau perintah didalam komputer
2. Output divice(alat keluaran)
adalah perangkat keraskmputer yang berfungsi untuk menampilkan keluaran sebagai hasil pengolahan data.Keluaran dapat berupa hard-copy (ke-kertas),soft-copy(ke monitor), ataupun beberapa suara.
3. I/O ports
Berfungsi untuk menerima data ke luar sistem. Peralatan Input dan Output ini terhubung memalui port ini.
4. CPU (Central Prosesing Unit)
CPU merupakan otak sistem komputer, dan memiliki dua fungssi operasional , yaitu : ALU (Aritmatika Logik Unit) sebagai pusat pengolahan data, dan CPU (Control Unit ) sebagai pengontrolan kerja komputer.
5. Memori
Memori yan terbagi menjadi dua bagian yaitu intrnal dan external. Memori intrnal berupa RAM (Random Access Memory ) yang berfungsi untuk mennyimpan program kita untuk sementara waktu,dan sebaliknya dengan ROM hanya dapat dibaca ketika komputer dinyalakan.

D. LANGKAH KERJA
1. Komponen –komponen komputer; casing, mainboard, power supllay, disk drive, harddisk, CDROM, VGA Card, Sound Card.
2. Persiapan tool yang dibutuhkan seperti obeng .
3. Pastikan komputer dalam keadaan mati (power off)
4. Jauhkan air dan cairan dari komputer dan komponennya.
5. Sangat disarankan menginstall dengan disertai manual dari motherboard.


a. Menginstall Prosesor (jenis socket)
1. Lokasikan soket Zif dan buka dengan menarik tangkai socket keatas.
2. Masukkan CPU kedalam socket dengan menjaga keadaan tangkai socket ketika memasukkan CPU.
3. Ketika memasukkan CPU hrus diperhatikan orientasi yang benar ada petunjuk khusus pada prosesor dan socket.
4. Dorong kebawah CPU dan kembalikan tangkai socket ke posisi semula.
5. Leakakan Heatsink diatas CPU dan pasangg pengikatnya dengan benar.
6. Rangkailah kabel fan (kipas) sengan supply.

b. Menginstall Memori
Jumlah socket memori tergantung dari slot yang tersedia pada Motherboard. Cara pemasangan DIMM :
1. Buka kancing socket
2. Periksa figure cetakan RAM
3. Masukkan modul SDRAM ke DIMM slot
4. Kunci / Tekan kembali kancing

c. Menginstall AGP Card
1. Cari lokasi AGP slot
2. Pasang AGP Port dengan hati – hati, tekan trgak lurus dengan bidang motherboad.
3. Pemasangan peralatan lainnya pada slot PCI atau ISA seperti VGA card, Sound card, dan lain – lain. Caranya sama dengan pemasangan AGP card.Perbedaan hanya jenis Slot yang akan dipasang.

d. Menginstall HardDisk
Selanjutnya memasang harddisk yang prinsip kerjanya sama dengan memasang diskdrive, hanya kabelnya yang berbeda yaitu kabel yang digunakan lebih besar sesuai dengan jumlah oin yang tersedia(39 pin).dengan langkah sebagai berikut :
1. Cari port IDE pad motherboad
2. Pasang ujung kabel pad IDE connector,perhatikan warna meranh pada kabel selalu terpasang pada bagian yang diberi tanda khusus pada IDE connector.
3. Pasang ujung lainny pada harddisk.
4. Pasaang kabel supplay Harddisk (perhatikan bentuk pasangan socket power supplay)

e. Menginstall Disk Drive
1. Cari port FDD pada motherboard.
2. Paang ujung kabel pada FDD connector , perhatikan warna merah kabel slalu terpasang pada bagianyang diberi tanda khusus pada FDD conector.
3. Pasang ujung lainnya pada Disk Drive
4. Pasang kabel supply Disk Drive( perhtikan bentuk pasangan socket power suppay)

E. HASIL PRATIKUM

Komputer yang dirakit adalah komputer yang mempunyai microprosessor Intel Pentium 4, yaitu 2.26 GHz / 512 / 533 SLG PB China-5434 A 975. Komputer ini memiliki motherboard yang merupakan produk MSI berwarna hitam yang berarti slot 15 A, bekerja pada mode 8 bit / 16 bit, namun saat ini tidak ada digunakan slot 15 A untuk pentium IV ke atas.
Memori RAM pada komputer ini adalah 256 MB DDR PC 2700. Sedangkan CD ROM komputer adalah model A 52 T, DC 5V … 1 A, DC 12V … 1,5 A.
Selanjutnya adalah power supply, berikut rinciannya:
Color Orange Red White Yellow Blue Purple Black Green Grey
Output +3,3 V +5V -5V +12V -12V +5V 5B Coru PS-ON PW-OK
200 W 18 A 21 A 0,5 A 10A(4A) 0,8 A 2A(3A) Return Remote P.G

NB: Karena kekhilafan dan keterbatasan waktu, saat pratikum tidak dapat semua hardware yang terdapat pada mainboard tersebut dapat dicatat.


F. KESIMPULAN

Dari Hasil praktikum mengenai perkenalan hardware dan sekaligus dapat membongkar komputer dan juga merakit kembali kita dapat melihat berbagai macam jenis komponen – komponen komputer yang mana semuanya memiliki karakteristik yang berbeda –beda dan juga memiliki tipe yang semakin canggih dari generasi ke generasi komputer , sesuai dengan perkenbangan tegnologi . disini dapat kita simpulkan bahwa, manusia tidak akan pernah berhenti untuk berkarya di bidang tegnologi khususnya komputer dalam lingkup ini untuk menghasilkan prod

JOB : 2 MEMASANG KABEL JARINGAN

PRAKTIKUM JARINGAN KOMPUTER DAN INSTALLASI

JOB : 2
JUDUL : MEMASANG KABEL JARINGAN
NAMA : ERMADALENI NIM/BP : 08160/2008
JURUSAN : T.ELEKTRONIKA (TRANSFER)
UNIVERSITAS : UNIVERSITAS NEGERI PADANG


A. TUJUAN

1. Mahasiswa mengetahui dan menjelaskan mengenai apa saja jenis bahan yang digunakan sebagai media implementasi jaringan.
2. Mahasiswa dapat mengetahui tentang pengkabelan.
3. Mahasiswa dapat mempelajari tentang pemasangan kabel konektor.

B. ALAT – ALAT DAN BAHAN

1. Tang Klem untuk RJ-45
2. Kabel Tester (untuk RJ-45 dan BNC)
3. Toolset
4. Kabel UTP
5. Konektor RJ-45


C. MATERI TORITIS

Jaringan komputer pada dasarnya jaringan kabel yaitu dihubungkan nya kabel yang satu dengan yang lainnya dalam satu sistem komputer. Masing –masing jenis kabel mempunyai kemampuan dan spesifikasi yang berbeda , untuk itu dibuat lah pengenalan tipe kabel.
Ada dua jenis kabel secara umum , yaitu twisted pair (UTP unshielded twisted pair dan STP shilded twisted pair) dan coaxial cable. Tipe kabel yang lain adalah fibr optik , tipe ini mempunyai kecepatan transfer data cukup tinggi . dengan demikoan harga tipe kabel fiber relatif mahal.
Kabel yang banyak dikenal adalah Twisted pair dan Koaksial. Kabel twiter pair terbagi 2 jenis yaitu UTP & STP sedangkan kabel koasial juga terbagi 2 jenis yaitu think koasial & thick khoasial. Untuk menghubungkan komputer satu dengan komputer lain dapat dihubungakan secara straight kabel dan cross kabel. Jiks menghubungkan secara strainght kbel maka membutuhkan interfafe hub/switch sedangkan secar cros kabel tidak memerlukan hub/switch .
Setiap PC dihubungkan ke jaringan ethnet dengan peralatan Network Interaksi Card (NIC ) yang cocock untuk digunakan dengan kabel coax, twisted pair , fiber optik. Agar dapat digunakan , semua NIC harus memiliki device drive untuk setiap sistem operasi. Device dreive ini dapat diperoleh dari pembuat operating sistem maupun dari pembuat NIC itu sendiri.


D. LANGKAH KERJA

1. Siapkan peralatan dan bahan
2. Potong kabel sesuai dengan panjang yang diperlukan yaitu dengan cara (membuang) mengupas bagian pelindung luar kabel , kemudian bersihkan dan rapikan kedau ujung kabel.
3. Susun kabel kecil sesuai dengan urutan warna sesuai dengan kebutuhan apakah kabel digunakan pada hub/ switch ke PC atau untuk pemasangan dua buah komputer saja. Untuk keperluan pemasangan kabel berikut urutan warna kabel untuk keperluan straigh dan crosh.


E. EVALUASI
1. Perbedaan kabel UTP dan Kabel STP :
UTP (Unshielded Twisted Pair) :
• Kecepatan transfer paket data mencapai 100 Mbps.
• Harga lebih murah sehingga mudah didspstkan di pasaran.
• Pemasangan sngat sederhan , sehingga tidak memerluakan keahlian khusus untuk menasang.
• Biaya pemasangan dan perbaikanya cukup murah .
• Panjang maksimal yang diperbolehkan dalam jaringan hanya 100 meter dan apabila lebih dari itu maka paket – paket yang kita kirim tidak akan sampai atau hilang di jalan.
• Kabel tidak tahan terhadap cuaca dalam jangka waktu yang lama.
• Apabila kabel digunakan pada suatu jaringan yang luas dan besar maka akan terjadi penumpukan kabel di satu titik.hal ini akan menyebabkan tempat terlihat kurang rapi dan terlihat seperti gudang kabel.
STP (Shieldded Twisted Pair ) :
• Memiliki kecepatan transfer paket data mencapai 155 Mbps.
• Koneksinya lebih tahan terhadap gangguan elektrik daripada kabel UTP.
• Haraga lebih mahal dibandingkan sengan UTP
• Jarang ditemukan dipasaran, sehingga agak dulit untuk didapatkan.
• Membutuhkan suatu konektor khusus untuk grounding nya.
• Kurang dapat mengatasi penyadapan dari pihak luar.

F. KESIMPULAN
Dari percoban praktikum diatas maka dapat disimpulan bahawa kabel UTP dan kanbel STP itu berbeda walaupun berbentuk kabel TP. metode pemasangan kabel dengan metode Straight yaitu pemasangan kabel untuk peralatan jaringan yang berbeda, misalnya komputer dengan Hub/switch. Kemudia Crosh untuk menggubungkan peralatan jaringan yang sejenis.pemasangan sesuai dengan urutan warna.

File Sistem

File Sistem di Linux

Linux virtual file sistem

Objek dasar dalam layer-layer virtual file system

1. File

File adalah sesuatu yang dapat dibaca dan ditulis. File ditempatkan pada memori. Penempatan pada memori tersebut sesuai dengan konsep file deskriptor yang dimiliki unix.

2. Inode

Inode merepresentasikan objek dasar dalam file sistem. Inode bisa saja file biasa, direktori, simbolik link dan lain sebagainya. Virtual file sistem tidak memiliki perbedaan yang jelas di antara objek, tetapi mengacu kepada implementasi file sistem yang menyediakan perilaku yang sesuai. Kernel tingkat tinggi menangani objek yang berbeda secara tidak sama.

File dan inode hampir mirip diantara keduanya. Tetapi terdapat perbedaan yang penting diantara keduanya. Ada sesuatu yang memiliki inode tetapi tidak memiliki file, contohnya adalah simbolik link. Ada juga file yang tidak memiliki inode seperti pipes dan socket.

3. File sistem

File system adalah kumpulan dari inode-inode dengan satu inode pembeda yaitu root. Inode lainnya diakses mulai dari root inode dan pencarian nama file untuk menuju ke inode lainnya.

File sistem mempunyai beberapa karakteristik yang mencakup seluruh inode dalam file sistem. Salah satu yang terpenting adalah blocksize.

4. Nama inode

Semua inode dalam file sistem diakses melalui namanya. Walaupun pencarian nama inode bisa menjadi terlalu berat untuk beberapa sistem, virtual file sistem pada linux tetap memantau cache dan nama inode yang baru saja terpakai agar kinerja meningkat. Cache terdapat di memori sebagai tree, ini berarti jika sembarang inode dari file terdapat di dalam cache, maka parent dari inode tersebut juga terdapat di dalam cache.

Virtual file system layer menangani semua pengaturan nama path dari file dan mengubahnya menjadi masukan di dalam cache sebelum mengijinkan file sistem untuk mengaksesnya. Ada pengecualian pada target dari simbolik link, akan diakses file sistem secara langsung. File sistem diharapkan untuk menginterpretasikannya.

Operasi-operasi dalam inode

Linux menyimpan cache dari inode aktif maupun dari inode yang telah terakses sebelumnya. Ada 2 path dimana inode ini dapat diakses. Yang pertama telah disebutkan sebelumnya, setiap entri dalam cache menunjuk pada suatu inode dan menjaga inode tetap dalam cache. Yang kedua melalui inode hash table. Setiap inode mempunyai alamat 8 bit sesuai dengan alamat dari file sistem superblok dan nomor inode. Inode dengan nilai hash yang sama kemudian dirangkai di doubly linked list.

Perubahan pada cache melibatkan penambahan dan penghapusan entri-entri dari cache itu sendiri. Entri-entri yang tidak dibutuhkan lagi akan di unhash sehingga tidak akan tampak dalam pencarian berikutnya.

Operasi diperkirakan akan mengubah struktur cache harus dikunci selama melakukan perubahan. Unhash tidak memerlukan semaphore karena ini bisa dilakukan secara atomik dalam kernel lock. Banyak operasi file memerlukan 2 langkah proses. Yang pertama adalah melakukan pencarian nama di dalam direktori. Langkah kedua adalah melakukan operasi pada file yang telah ditemukan. Untuk menjamin tidak terdapatnya proses yang tidak kompatibel diantara kedua proses itu, setelah proses kedua, virtual file sistem protokol harus memeriksa bahwa parent entry tetap menjadi parent dari entri childnya. Yang menarik dari cache locking adalah proses rename, karena mengubah 2 entri dalam sekali operasi.

Jenis-jenis file sistem di linux

EXT2 file sistem

a. Keterangan

EXT2 adalah file sistem yang ampuh di linux. EXT2 juga merupakan salah satu file sistem yang paling ampuh dan menjadi dasar dari segala distribusi linux. Pada EXT2 file sistem, file data disimpan sebagai data blok. Data blok ini mempunyai panjang yang sama dan meskipun panjangnya bervariasi diantara EXT2 file sistem, besar blok tersebut ditentukan pada saat file sistem dibuat dengan perintah mk2fs. Jika besar blok adalah 1024 bytes, maka file dengan besar 1025 bytes akan memakai 2 blok. Ini berarti kita membuang setengah blok per file.

EXT2 mendefinisikan topologi file sistem dengan memberikan arti bahwa setiap file pada sistem diasosiasiakan dengan struktur data inode. Sebuah inode menunjukkan blok mana dalam suatu file tentang hak akses setiap file, waktu modifikasi file, dan tipe file. Setiap file dalam EXT2 file sistem terdiri dari inode tunggal dan setiap inode mempunyai nomor identifikasi yang unik. Inode-inode file sistem disimpan dalam tabel inode. Direktori dalam EXT2 file sistem adalah file khusus yang mengandung pointer ke inode masing-masing isi direktori tersebut.

gambar struktur ext2 file sistem

b. Inode dalam EXT2

Inode adalah kerangka dasar yang membangun EXT2. Inode dari setiap kumpulan blok disimpan dalam tabel inode bersama dengan peta bit yang menyebabkan sistem dapat mengetahui inode mana yang telah teralokasi dana inode mana yang belum. MODE: mengandung 2 informasi, inode apa dan ijin akses yang dimiliki user. OWNER INFO: user atau grop yang memiliki file atau direktori SIZE: besar file dalam bytes TIMESTAMPS: kapan waktu pembuatan inode dan waktu terakhir dimodifikasi. DATABLOKS: pointer ke blok yang mengandung data.

EXT2 inode juga dapat menunjuk pada device khusus, yang mana device khusus ini bukan merupakan file, tatapi dapat menangani program sehingga program dapat mengakses ke device. Semua file device di dalam drektori /dev dapat membantu program mengakses device.

c. Superblok dalam EXT2

Superblok mengandung informasi tentang ukuran dasar dan bentuk file sistem. Informasi di dalamnya memungkinkan file sistem manager untuk menggunakan dan merawat file sistem. Biasanya, hanya superblok di blok group 0 saat file sistem di-mount tetapi setiap blok grup mengandung duplikatnya untuk menjaga jika file sistem menjadi rusak. Informasi yang dikandung adalah:

a. Magic Number

meyakinkan software bahwa ini adalah superblok dari EXT2 file sistem.

b. Revision Level

menunjukkan revisi mayor dan minor dari file sistem.

c. Mount Count dan Maksimum Mount Count

menunjukkan pada sistem jika harus dilakukan pengecekan dan maksimum mount yang diijikan sebelum e2fsck dijalankan.

d. Blocks per Size

besar blok dalam file sistem, contohnya 1024 bytes.

e. Blocks per Group

benyaknya blok per group.

f. Block Group Number

nomor blok group yang mengadung copy dari superblok.

g. Free Blocks

banyaknya blok yang kosong dalam file sistem.

h. Free Inode

banyak inode kosong dalam file sistem.

i. First Inode

nomor inode dalam inode pertama dalam file sistem, inode pertama dalam EXT2 root file sistem adalah direktori "/".

EXT3 file sistem

EXT3 adalah peningkatan dari EXT2 file sistem. Peningkatan ini memiliki beberapa keuntungan, diantaranya:

a. Setelah kegagalan sumber daya, "unclean shutdown", atau kerusakan sistem, EXT2 file sistem harus melalui proses pengecekan dengan program e2fsck. Proses ini dapat membuang waktu sehingga proses booting menjadi sangat lama, khususnya untuk disk besar yang mengandung banyak sekali data. Dalam proses ini, semua data tidak dapat diakses.

Jurnal yang disediakan oleh EXT3 menyebabkan tidak perlu lagi dilakukan pengecekan data setelah kegagalan sistem. EXT3 hanya dicek bila ada kerusakan hardware seperti kerusakan hard disk, tetapi kejadian ini sangat jarang. Waktu yang diperlukan EXT3 file sistem setelah terjadi "unclean shutdown" tidak tergantung dari ukuran file sistem atau banyaknya file, tetapi tergantung dari besarnya jurnal yang digunakan untuk menjaga konsistensi. Besar jurnal default memerlukan waktu kira-kira sedetik untuk pulih, tergantung kecepatan hardware.

b. Integritas data

EXT3 menjamin adanya integritas data setelah terjadi kerusakan atau "unclean shutdown". EXT3 memungkinkan kita memilih jenis dan tipe proteksi dari data.

c. Kecepatan

Daripada menulis data lebih dari sekali, EXT3 mempunyai throughput yang lebih besar daripada EXT2 karena EXT3 memaksimalkan pergerakan head hard disk. Kita bisa memilih tiga jurnal mode untuk memaksimalkan kecepatan, tetapi integritas data tidak terjamin.

d. Mudah dilakukan migrasi

Kita dapat berpindah dari EXT2 ke sistem EXT3 tanpa melakukan format ulang.

Reiser file sistem

Reiser file sistem memiliki jurnal yang cepat. Ciri-cirinya mirip EXT3 file sistem. Reiser file sistem dibuat berdasarkan balance tree yang cepat. Balance tree unggul dalam hal kinerja, dengan algoritma yang lebih rumit tentunya.

Reiser file sistem lebih efisien dalam pemenfaatan ruang disk. Jika kita menulis file 100 bytes, hanya ditempatkan dalam satu blok. File sistem lain menempatkannya dalam 100 blok. Reiser file sistem tidak memiliki pengalokasian yang tetap untuk inode. Resier file sistem dapat menghemat disk sampai dengan 6 persen.

X file sistem

X file sistem juga merupakan jurnaling file sistem. X file sistem dibuat oleh SGI dan digunakan di sistem operasi SGI IRIX. X file sistem juga tersedia untuk linux dibawah lisensi GPL. X file sistem mengunakan B-tree untuk menangani file yang sangat banyak. X file sistem digunakan pada server-server besar.

Proc file sistem

proc file sistem menunjukkan bagaimana hebatnya virtual file sistem yang ada pada linux. Proc file sistem sebenarnya tidak ada secara fisik, baik subdirektorinya, maupun file-file yang ada di dalamnya. Proc file sistem diregister oleh linux virtual file sistem, jika virtual file sistem memanggilnya dan meminta inode-inode dan file-file, proc file sistem membuat file tersebut dengan informasi yang ada di dalam kernel. Contohnya, /proc/devices milik kernel dibuat dari data struktur kernel yang menjelaskan device tersebut.

Pembagian file sistem secara ortogonal

Shareable dan Unshareable

1. Shareable

Isinya dapat dishare (digunakan bersama) dengan sistem lain, gunanya untuk menghemat tempat.

2. Unshareable

Isinya tidak dapat dishare(digunakan bersama) dengan sistem lain, biasanya untuk alasan keamanan.

Variabel dan Static

1. Variabel

Isinya sering berubah-ubah.

2. Static

Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada campur tangan sistem admin.

NETWORK FILE SYSTEM

Protokol NFS

Jika Anda menggunakan UNIX workstation, Anda akan memerlukan NFS untuk menghubungkan File system-files system yang ada. Sistem Solaris 2.5 mendukung dua versi protokol NFS. Versi 2 NFS di implementasikan pada tahun 1984 dan direlease pada SunOS 2.0. Versi 3 dibuat tahun 1992 ketika beberapa grup bergabung untuk membuatnya, dan diumumkan pada tahun 1994 pada konferensi USENIX di Boston.

Versi 3 ini masih baru untuk beberapa mesin, Jadi pilihannya tergantung pada pemakai, jika tidak dapat menggunakan Versi 3, maka sebagai default digunakan versi 2.

Ide dasar NFS cukup sederhana. Ketika kita menambahkan suatu disk pada sistem UNIX, maka kita menggabungkan disk itu pada file system yang sudah ada dengan menggunakanperintah mount. Disk yang baru membentuk cabang baru dari tiga struktur. Kita dapat berpindah ke dalamnya dengan perintah cd dan mengakses file-filenya. Dengan NFS Kita melakukan hal yang sama. Kita sebagai client, memberikan perintah mount yang dikirimkan ke remote server, dan bagian dari struktur file system menggabungkan lokal file system. Server sekarang mempunyai daftar mesin yang diijinkan mengakses file system tersebut.

Pada SunOS, daftar tersebut terdapat pada file yang bernama /etc/exports. Pada Solaris, daftar dikontrol oleh perintah share, yang dapat ditemukan pada /etc/dfs/dfstab. Ketika proses pada client mengakses remote file dengan membaca system, sebagai contoh, maka panggilan sistem tersebut akan dikembalikan ke network dengan menggunakna protokol NFS. Server mengecek validitas dari request, dan menampilkan operasi yang diinginkan.

Sekali kita telah me-mount remote file system pada satu struktur file, kapanpun kita menginginkan file pada tempat kita melakukan mount, sytem akan menerjemahkan perintah itu ke dalam NFS request dan mengirimkan ke network dari server. Server akan mengeksekusi permintaan tersebut dan akan mengembalikan kepada kernel. Sebagai balasannya, kernel akan memberikan resume ke proses jika permintaan itu dilayani oleh local disk.

NFS protokol mengasumsikan bahwa server tidak menahan kondisi apapun dari client. Sebagai contoh, UNIX yang normal membaca panggilan sistem mengingan seberapa jauh proses yang berbeda harus membaca suatu file yang ditulis. Panggilan yang berurut dapat digunakan suatu file dari awal hingga akhir. NFS akan memberikan “ dimana kita sekarang “ pada satu client, dan ketika menscan suatu file, ini merupakan kerjaan client untuk mengirimkan perintah-perintah membaca dan masing-masingnya berisi posisi dan ukuran informasi.

Jadi dalam hal ini server tidak cerdas. Ia tidak tahu menahu tentang apa-apa ynag dilakukan user. Client melakukan beberapa hal untuk efisiensi, yaitu : mengingan posisi, dan menyimpan informasi sehingga tidak harus mengulang dengan menelusuri jaringan kembali.

Tujuan awal dari desain NFS serndiri adalah agar remote file system tidak harus terikat pada UNIX, sehingga tidak kaku untuk menggunakan UNIX file system. Maka tujuan untuk membuat suatu system yang dapat mensupport berbagai tipe file sisyem yang ada telah terlaksana.

NFS server stateless. Karena secara sedern\hana ia mengirimkan permintaan transaksi dan melakukan proses. Setiap permintaan adalah kejadian yang independent dan secara teori, pengapdate-an file dapat terjadi dalam berbagai cara. Statelessness merupakan criteria desain asli dari NFS yang dapat mencegah dari crash recovery. Ketika server crash, client cukup menunggu sampai server kembali jalan dan meneruskan operasi.

NFS versi 3

Masalah terbesar dari NFS versi 2 adalah kebutuhan server NFS untuk melakukan penulisan secara sinkron. Ketika satu client memberikan permintaan untuk menulis, ia mengirimkan satu RPC yang mengatakan “ Tulis data ini pada posisi ini dan ini pada file. Server tidak dapat membalas RPC ini dengan menjawab “dane” sampay data benar-benar telah tersimpan pada media penyimpanan yang aman, antara lain Hardisk ataupun magnetik disk. Jika dikatakan “OK” ketika ia masih ada di memory dan tiba-tiba sistem crash. sebelum sempat menulisnya ke dalam media penyimpanan, maka kemudian file berada dalam kondisi yang tidak konsisten karena client mengira bahwa ia menulis data yang sebenarnya tidak ada pada disk. Server harus melakukan penulisan dan tidak mengembalikan hasilnya sampai data benar-benar telah tertulis pada disk. Client harus menunggu sampai operasi write telah selesai.

Hal ini menghasilkan bottle neck untuk pengimplementasian NFS. Beberapa sistem memberikan kondisi tidak aman untuk mode menulis dimana data ditahan pada memori server dan harapan client untuk tidak sering terjadi crash.

Saat ini data ditulis pada disk. Sehingga jika sistem crash sistem akan menuliskan data yang belum senpat di save sebelum melakukan bootstraping.

Versi 3 meningkatkan performansi dengan mengijinkan client untuk memilih transaksi asyncronous dan kemudian mengirimkan perintah yang mengatakan “ ok dan tulis data pada disk”. Operasinya dipenuhi dengan “ write verifier” .

Versi 3 mengijinkan NFS menggunakan hubungan TCP/IP pada remote machine dibandingkan dengan menggunakan UDP. Penggunaan UDP justru kemunduran karena kelambatannya. Pemikiran bahwa TCP/IP menyebabkan terlalu banyak protokol yang tidak digunakna dan otomatis akan menurunkan kecepatan operasi NFS. dDisainer NFS kemudian menemukan bahwa ada kebutuhan untuk memberikan banyak layanan dari TCP/IP, seperti reliability, error recovery, congestion control, timeout dan seterusnya. Kode UDP menjadi dapat diimplementasikan pada aspek tertentu dari TCP/IP. Agar adil, kecepatan meningkat dengan meningkatnya kecepatan prosesor dimana disain NFS yang asli membuat protokol TCP semakin efisien.

Versi 3 memiliki tambahan performansi dengan mengurangi protokol yang menganggur ketika mengembalikan informasi direktori. Tujuannya adalah untuk mendukung pada kondisi yang sering terjadi.

Versi 3 menyediakan beberapa help untuk client untuk mempunyai cache informasi yang disimpan pada server.

Akhirnya Versi 3 support file 64-bit.

Oleh karena itu, gunakan versi 3 jika dapat, karena keuntungan diatas, dan tentu saja semampuan internetwork pada implementasi sebelumnya juga menjadi salah satu tujuan pendesainannya.