Pages

Labels

Kamis, 28 November 2013

KONSEP KONFIGURASI NAT


                                 KONSEP KONFIGURASI NAT

                                                       
                                     salah satu implementasi NAT

Dalam posting-an kali ini, kita akan berbagi ilmu mengenai salah satu langkah dalam optimasi jaringan komputer, yaitu NAT atau Network Address Translation. Pengenalan sederhananya, NAT merupakan salah satu cara yang cerdik untuk menghemat pemakaian Ipv4 address public. Dengan NAT, maka ‘sebuah’ Ipv4 address public dapat ‘di sharing’ untuk digunakan sejumlah komputer pada jaringan lokal atau LAN



Cara Kerja NAT
Dalam salah satu referensi yang saya baca, ada kalanya NAT disebut dengan Masquerading. Dalam sistem Windows, NAT sering disebut dengan ICS atau Internet Connection Sharing. Pada prinsipnya masih tetap sama kawan, semuanya bekerja dengan memanfaatkan sebuah IP address public yang kemudian di-sharing untuk digunakan bersama.
Dalam dunia per-NAT-an, ada dua jenis yang bisa diterapkan dalam jaringan, diantaranya adalah:
>> Statis
NAT statis memetakan sebuah IP address private (lokal) sebuah IP address public (internet). IP address public dan private dipetakan satu lawan satu. Dan seringkali NAT statis ini digunakan untuk security dalam jaringan (firewalled).

>> Dinamis
NAT dinamis memetakan beberapa IP address private (lokal) ke beberapa IP address public (internet). Ada dua jenis pemetaan ip address private ini, jika beberapa IP address private dipetakan ke beberapa IP address public disebut sebagai NAT Pool. Jika beberapa IP address private dipetakan ke sebuah IP address public disebut sebagai NAT Overload atau PAT, Port Address Translation. Nah, umumnya NAT overload lebih banyak digunakan dalam penerapan jaringan karena dalam menghemat pemakaian IP address public yang lebih mamadai.

Konfigurasi NAT
Ada beberapa istilah spesifik dalam mengkonfigursi NAT, yaitu
Inside Local  – spesifik IP address yang ditugaskan sebagai inside host dibelakang NAT-enabled device (biasanya sebuah private address).


Inside Global – address yang mengidenfikasikan sebuah inside-host ke outside-world (biasanya sebuah public address). Pada dasarnya ini adalah public address yang ditugaskna secara statis atau dinamis ke private host.


Outside Global  – address yang ditugaskan ke outside host (biasanya sebuah public address).

Outside Local  – address yang mengidentifikasikan outside host ke inside-network. Kadang kala sama halnya dengan Outside Global tadi, namun berfungsi untuk menerjemahkan outside ke inside address (dari public ke private).
Kita coba pahami konsep NAT melalui simulasi sederhana berikut ini.
                                                     konfigurasi NAT dinamis 
Pada gambar diatas, adalah contoh skenario dalam penerapan NAT Dynamic pool. Perlu diketahui, dalam NAT Dinamis, memungkinkan beberapa internal host mengakses internet dengan menggunakan setiap host IP address public dalam rentang waktu ketika sesi itu berlangsung. Atau dengan kata lain, ketika internal host berhenti mengirim dan menerima paket dari internet, Timeout NAT router tersebut kan menghapus NAT dinamis dari tabel NAT dan membuat IP addres public tersedia untuk internal host selanjutnya.



Dari gambar tersebut, misalkan saja dalam suatu perusahaan di berikan IP public kelas C subnet: 200.20.2.0/29 (255.255.255.248), yang akan ditranslasikan dalam IP address public (valid IP address public usable) 200.20.2.1-200.20.2.6. Maka konfigurasi yang perlu dilakukan di Router Lokal adalah:
//Konfigurasi interface fastethernet yang terhubung ke LAN lokal (Inside Local)
Router(config)#int f0/0
Router(config)#ip nat inside
 //Konfigurasi interface serial yang terhubung ke IP publik (Inside Global)
Router(config)#int s0/0/0
Router(config)#ip nat outside 
//Konfigurasi NAT pada router lokal agar terhubung ke IP publik

// Ingat konfigurasi NAT Dinamis adalah sebagai berikut

//ip nat inside [poolname] [first range IP add public] [last rang IP add public] netmask [subnetmask]
//ip nat inside source list [num access-list] pool [poolname]
Router(config)#ip nat pool Emulanetwork 200.20.2.1 200.20.2.6 netmask 255.255.255.248
Router(config)#ip nat inside source list 10 pool Emulanetwork
Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255  
//Konfigurasi route default ke Outside Global
Router(config)#ip route 0.0.0.0 0.0.0.0 200.20.2.1
Lakukan pengetesan konfigurasi dengan :
Router#show ip nat translation * 
Router#show ip nat statistics


                                                            konfigurasi NAT overload

NAT Overload juga dikenal dengan PAT (Port Address Translation). Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang menerjemahkan TCP atau UDP, komunikasi yang dilakukan antara host pada jaringan pribadi dan host pada jaringan. Hal ini memungkinkan satu publik alamat IP untuk digunakan oleh banyak host di jaringan lokal. Dalam PAT, baik pengirim pribadi IP dan nomor port diubah; perangkat PAT memilih nomor port yang akan dilihat oleh host pada jaringan publik. Dalam hal ini, PAT beroperasi pada layer 3 (jaringan) dan 4 (transportasi) dari model OSI , sedangkan NAT dasar hanya beroperasi pada layer 3.
pada gambar diatas, kita bisa memanfaatkan satu IP address public untuk banyak ip private. Sehingga penggunaanya lebih dominan dibanding NAT yang lain, dimana IP public yang disewa adalah 100.10.1.2/30
//Konfigurasi interface fastethernet yang terhubung ke LAN lokal (Inside Local)
Router(config)#int f0/0
Router(config)#ip nat inside
//Konfigurasi interface serial yang terhubung ke IP publik (Inside Global)
Router(config)#int s0/0/0
Router(config)#ip nat outside
//Konfigurasi NAT pada router lokal agar terhubung ke IP publik
// Ingat konfigurasi NAT Overload adalah sebagai berikut
//ip nat inside source list [num access-list] interface [interface inside global] overload
Router(config)#ip nat inside source list 10 interface serial0/1/0 overload
Router(config)#access-list 10 permit any
//Konfigurasi route default ke Outside Global
Router(config)#ip route 0.0.0.0 0.0.0.0 100.10.1.1
Lakukan pengetesan konfigurasi dengan :
Router#show ip nat translation *
Router#show ip nat statistics
Kesimpulan
Nah, setelah memahami bagaimana NAT bekerja, ada beberapa kelebihan dan kekurangan yang bisa dijadikan pertimbangan sebelum NAT diterapkan kawan, yaitu:
Keuntungan NAT 
·      1. Menghemat pemakain IP address public dan menghindari resiko duplikasi IP address
    2. Dapat meningkatkan security karena jaringan luar (outside) tidak dapat menembus jaringan lokal (inside) secara langsung.
·      3. Memudahkan manajemen jaringan dari proses pengalamatan ulang ketika berganti ISP.A

Kekurangan NAT
·        1. Ada aplikasi Internet yang tidak dapat berjalan menggunakan NAT
·        2. Proses translasi dapat menimbulkan delay switching
·        3. Menghilangkan kemampuan traceability end-to-end IP.



Selasa, 26 November 2013

VIDEO TUTORIAL MENGINSTALL LINUX DEBIAN 5.0 DI VMWARE

Berikut ini adalah video tutorial menginstall linux debian 5.0 menggunakan VMware
kalau teman-teman ingin mendownload video tutorial menginstall linux debian 5.0 di vmware klik di bawah ini
http://www.mediafire.com/download/vyk936r44sel3xy/tutorial%2520menginstal%2520linux%2520debian%25205.0.avi

TUTORIAL MENGINSTALL MIKROTIK



Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995. Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN(W-LAN) Aeronet berkecepatan 2Mbps di Moldova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia.
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.

Cara menginstal mikrotik:
1. masukkan cd mikrotik ke dalam cd/dvd room.
2. Setting bios komputer anda, pada booting awal (first boot)nya adalah cd/dvd room anda.
3. setelah di setting maka komputer anda akan booting pertama kale ke cd/dvd room anda. 

Jika berhasil maka akan muncul tampilan seperti dibawah ini.
 4. Pencet tombol "A" untuk memilih semua konfigurasi. klik tombol "M" untuk memilih konfigurasi minimal. klik tombol "SPACE" untuk memilih konfigurasi secara manual.

5. jika sudah yakin maka klik yombol "I" untuk memulai menginstal.
6. Jika muncul seperti gambar diatas maka kita disuruh memilih memakai konfigurasi yang lama (jika sudah pernah menginstal mikrotik) atau tidak.Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui.

7. Setelah itu akan muncul peringatan yang maksudnya adalah memberitahu kita bahwa semua data akan hilang dan menanyakan apakah kita yakin atau tidak. Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui.
8. jika muncul seperti gambar dibawah ini maka proses instalasi telah selesai. keluarkan kaset mikrotik anda, setelah itu tekan enter untuk merestart komputer anda secara otomatis.
9. Setelah komputer anda restart maka anda akan diminta untuk check disk atau tidak. Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui
 
10. setelah itu akan muncul tampilan login. "admin" (tanpa tanda petik) pada  Mikrotik Login. Dan pada password enter aja. karena password defaultnya tidak ada password
11. Jika berhasil maka akan muncul gambar tampilan awal mikrotik (lihat gambar dibawah ini). Menandakan anda telah berhasil menginstal mikrotik. 
semoga tutorial menginstall mikrotik di atas dapat membantu teman-teman.

KEAMANAN JARINGAN, GANGGUAN-GANGGUAN KEAMANAN PADA JARINGAN DAN BAGAIMANA CARA GANGGUAN TERSEBUT BEKERJA



Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini. 

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman
  TUJUAN DARI KEAMANAN KOMPUTER


  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus
FAKTOR PENYEBAB GANGGUAN KEAMANAN KOMPUTER
  • Human error
  • Kelemahan hardware
  • Kelemahan software
  • Kelemahan sistem jaringan
 Berikut adalah jenis-jenis gangguan pada jaringan

1.     Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.

2.   Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.

3.     Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

4.  Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.

5.  Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.

6.      Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.

7.    DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

8.   Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.

9.  Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.

10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.

11.  Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.

12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.

13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.

14.  Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.

15.  Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x

16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.

17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..

18.  SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.

19.  XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).

20.  E-mail Trojans : serangan virus melalui attachment pada e-mail.

PENGERTIAN JARINGAN KOMPUTER DAN PERANGKAT JARINGAN



Halo teman-teman kali ini saya akan membahas tentang pengertian perangkat jaringan.

Pengertian Jaringan Komputer. Jaringan Komputer merupakan kumpulan dari komputer, perangkat komputer (baik software maupun hardware) serta perangkat lainnya yang saling terhubung satu sama lain. Dalam sebuah jaringan memungkinkan sebuah komputer dapat berinteraksi atau berkomunikasi dengan komputer lainnya, dan juga memungkinkan adanya interaksi antara komputer dengan perangkat yang ada di jaringan komputer tersebut. 

Secara sederhana Jaringan Komputer mempunyai gambaran seperti berikut ini. Dua buah komputer atau lebih yang masing-masing memiliki Kartu Jaringan (NIC=Network Interface Card), kemudian dihubungkan dengan menggunakan kabel atau nirkabel sebagai media transmisi data. Dalam jaringan tersebut terdapat sebuah perangkat lunak (software) sistem operasi jaringan yang dapat menghubungkan komputer-komputer tersebut. Rangkaian sederhana seperti di atas sudah bisa dikatakan sebagai sebuah jaringan komputer, tentunya sebuah jaringan komputer yang sederhana. Setiap komputer atau perangkat jaringan yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. 
 
Dengan adanya jaringan komputer ini banyak keuntungan yang akan kita dapatkan, contohnya pertukaran data antar komputer atau perangkat dalam sebuah jaringan, sharing perangkat, sharing program, dan lain sebagainya. Selain beberapa contoh di atas tentu masih banyak lagi kegunaan dari sebuah jaringan komputer. Untuk pembahasan lengkapnya akan kita bahas dalam pertemuan berikutnya. Semoga artikel singkat tentang pengertian jaringan komputer ini bermanfaat buat Anda.
Perangkat jaringan komputer perangkat yang digunakan untuk mencapai tujuan dari jaringan komputer, yaitu
 
a. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
b. Komunikasi: contohnya surat elektronik, instant messaging, chatting
c. Akses informasi: contohnya web browsing

Perangkat Jaringan Komputer


Local Area Network (LAN)
Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN. Perangkat-perangkat tersebut adalah :
 
> Repeater
> Bridge
> Hub
> Switch
> Router
 
Repeater / Penguat
Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.

Hub
Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.

Bridge
Bridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu menentukan tujuan.

Switch
Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

Router
Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

    semoga bermaanfaat untuk teman-teman

Pengertian Media Transmisi (Copper Media, Optical Media, Wireless Media), serta kelebihan dan kekurangannya.




Langsung saja, untuk membangun sebuah jaringan komputer kita terlebih dahulu harus mengetahui media atau peralatan apa saja yang digunakan untuk membangun sebuah jaringan komputer. Salah satunya adalah media transmisi yang merupakan media yang digunakan untuk pengiriman atau penerimaan sebuah informasi atau data.
  
Media Transmisi
Media yang dapat mentransmisikan data. Data yang ditransmisikan dapat melalui 3 media :
  1. Copper Media (media tembaga)
  2. Optical Media (media optik)
  3. Wireless Media (media tanpa kabel)
1. Copper Media
Merupakan media transmisi yang terbuat dari tembaga yang biasa disebut dengan kabel. Data yang dikirim melalui kabel dalam bentuk sinyal-sinyal listrik digital. Jenis-jenis kabel transmisi data yang digunakan pada jaringan antara lain, Coaxial, STP, UTP.

a. Kabel Coaxial


Kabel ini sering digunakan sebagai kabel tv, disebut juga sebagai kabel BNC (Bayonet Naur Connector). Coaxial banyak digunakan pada LAN karena memiliki perlindungan derau yang bagus, murah , dan mampu mengirim data dengan kecepatan standar. Ada 3 jenis konektor pada kabel coaxial, yaitu T-konektor, I-Konekor (socket), dan BNC konektor.

Kelebihan serta kekurangan dari penggunaan kabel coaxial :

Kelebihan :
  • Murah
  • Jarak jangkauan yang luas
  • Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon
  • Karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan system lain.
Kekurangan :
  • Instalansi yang rumit
  • Redaman yang relative besar, sehingga untuk hubungan jauh harus dipasang repeater-repeater.
  • Jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan.

b. Twisted Pair

Terdiri dari 2 jenis :

1. Shielded Twisted Pair (STP)


Terdiri dari 4 buah kabel yang dipilin (twisted pair). Berikut kelebihan dan kekurangan dari STP.

Kelebihan :
  • Tahan terhadap interferensi gelombang eletromagnetik baik dari dalam maupun dari luar.
  • Memiliki perlindungan dan antisipasi tekukan kabel
Kekurangan :
  • Pada frekuensi tinggi attenuasi meningkat
  • Terjadinya “crosstalk” dan sinyal “noise” pada frekuensi tinggi
  • Instalansi yang cukup rumit
  • Jarak jangkauan hanya 100m, dan mahal.


2. Unshielded Twisted Pair (UTP)
    Ada beberapa kategori untuk kabel twisted pair, yaitu :

  1. Kategori 1 (Cat-1), umumnya menggunakan konduktor padat standar AWG sebanyak 22 atau 24 pin dengan range impedansi yang lebar. Digunakan pada koneksi telepon dan tidak direkomendasikan untuk transmisi data.
  2. Kategori 2 (Cat-2), range impedansi yang lebar, sering digunakan pada sistem PBX dan sistem Alarm. Transmisi data ISDN menggunakan kabel kategori 2, dengan bandwidth maksimum 1 MBps.
  3. Kategori 3 (Cat-3), sering disebut kabel voice grade, menggunakan konduktor padat sebanyak 22 atau 24 pin dengan impedansi 100 Ω dan berfungsi hingga 16 MBps. Dapat digunakan untuk jaringan 10BaseT dan Token Ring dengan bandwidth 4 Mbps.
  4. Kategori 4 (Cat-4), seperti kategori 3 dengan bandwidth 20 MBps, diterapkan pada jaringan Token Ring dengan bandwidth 16 Mbps.
  5. Kategori 5 (Cat-5), merupakan kabel Twisted Pair terbaik (data grade) dengan bandwidth 100 Mbps dan jangkauan transmisi maksimum 100 m.
Kabel UTP mudah dalam penginstalan, murah serta ukurannya yang kecil. Namun rentan terhadap inteferensi gelombang elektromagnetik dan jarak jangkauan hanya 100m.

 2. Optical Media



Ada tiga jenis fiber optic yang digunakan, yaitu single mode, multi mode dan plastic optical fiber yang berfungsi sebagai petunjuk cahaya dari ujung kabel ke ujung kabel lainnya. Dari transmitter receiver, yang mengubah pulsa elektronik ke cahaya dan sebaliknya, dalam bentuk light-emmiting diode ataupun laser.
  1. Kabel Fiber Optic single mode, merupakan jenis transmisi yang dapat mengantarkan data berkapasistas besar dengan kecepatan tinggi dengan jarak yang jauh, dan membutuhkan sumber cahaya dengan spectrum yang lebih kecil. 50 kali lebih cepat dibandingkan dengan multimode dalam mengantarkan transmisi karena memiliki core yang lebih kecil.
  2. Kabel Fiber Optic Multimode, dapat mengantarkan data berkapasitas besar dengan kecepatan tinggi untuk jarak menengah. Apabila jarak yang ditempuh melebihi 3000 kaki akan terjadi distrosi sinyal mengakibatkan pengiriman data tidak akurat.
  3. Plastic Optical Fiber, kabel yang terbuat dari plastic yang tingkat performa sama dengan fiber glass.
Kelebihan :
  • Kemampuan mengirim data dengan kapastitas yang besar dan jarak yang jauh.
  • Kecepatan transmisi hingga mencapai gigabits
  • Tingkat keamanan fiber optic yang tinggi
  • Lebih menghemat tempat, dibandingkan dengan kabel tembaga.
Kekurangan :
  • Harganya yang cukup mahal
  • Penggunaan yang cukup rumit.
Kabel fiber optic terdiri dari 2, satu berungsi untuk Transmit(Tx) dan satunya untuk Receive(Rx). Sehingga terjadi komunikasi 2 arah secara bersama-sama. ST untuk singlemode dan SC untuk multimode.

 3. Wireless Network


Media transmisi wireless menggunakan gelombang radio frekuensi tinggi. Biasanya gelombang elektromagnetik dengan frekuensi 2.4 Ghz dan 5 Ghz. Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke dalam gelombang elektromagnetik ini. 

Adapun kelebihan dan kekurangan dari wireless network :

Kelebihan :
  • Dapat digunakan untuk komunikasi jarak jauh
  • Sangat dianjurkan untuk gedung yang susah dalam penginstalan kabel jaringan.
Kekurangan :
  • Sulit diperoleh karena spectrum frekuensi terbatas
  • Biaya yang mahal
  • Keamanan yang kurang terjamin
  • Transfer data lebih lambat dibandingkan dengan kabel.