Rabu, 23 Maret 2016

STP (Spanning Tree Protocol)


Spanning Tree Protocol adalah sebuah protokol yang berada di jaringan switch yang memungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan

 Kelebihan Spanning Tree Protocol (STP)
  1. Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi jalur akses melalui switch.
  2. Menyediakan Backup / stand by path utk mencegah loop dan switch yang failed/gagal
  3. Mencegah looping.
Tugas utama STP  
  1. Menghentikan terjadinya loop-loop network pada network layer 2 (bridge atau switch).
    STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant.STP menggunakan algoritma yang disebut spanning-tree algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP. 
  2. Broadcast storms menyebabkan frame broadcasts (atau multicast atau unicast yang destination addressnya belum diketahui oleh switch) terus berputar-putar (looping) dalam network tanpa henti. 
  3. Menyediakan system jalur backup & juga mencegah loop yang tidak diingin kan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host 
Contoh konfigurasi Switch
Switch>enable
Switch#configure terminal
Switch(config)#spanning-tree vlan 1 priority 12288
Switch(config)#end
Switch# 

Nah yang ane kasih warna tulisan beda adalah inti dari konfigurasinya.  Kita mau buat spanning tree di vlan 1 dengan prioritas 12288 (prioritas terserah, makin kecil angkanya maka dia yang lebih diutamakan).
Contoh lain konfigurasi STP :
Switch(config)#spanning-tree ?
  mode      Spanning tree operating mode
  portfast  Spanning tree portfast options
  vlan      VLAN Switch Spanning Tree
Switch(config)#spanning-tree vlan 1 priority ?
  <0-61440>  bridge priority in increments of 4096
Switch(config)#spanning-tree vlan 1 priority 4096
Switch(config)#spanning-tree vlan 3 priority 4096
Switch(config)#spanning-tree vlan 7 priority 4096
Switch(config)#spanning-tree vlan 10 priority 4096
Switch(config)#spanning-tree vlan 50 priority 4096
Switch(config)#spanning-tree vlan 100 priority 4096
Switch(config)#spanning-tree vlan 200 priority 4096
  
Pada lab ini saya akan membuat sebuah jaringan VLAN yang dikonfig dengan STP dan VTP beserta topologynya dengan rincian seperti berikut:



Konfigurasi Switch SW-1 dan SW-2

Langkah-langkahnya adalah sebagai berikut:
1. Memberikan ID dan Name VLAN
2. Mendaftarkan Port Sesuai dengan ID VLAN yang Diinginkan
3. Verifikasi Hasil Konfigurasi 
4. Verifikasi Seluruh Hasil Konfigurasi Switch
    
Untuk konfigurasi keempat langkah di atas, dapat di lihat di link ini

5. Tambahan Konfigurasi di Switch 1 (SW-1) :

Mendaftarkan Port untuk Koneksi Trunking 



Konfigurasi VTP



switchport mode trunk ; link point-to-point antara switch dan perangkat jaringan.

vtp mode server ; mensetting SW-1 sebagai vtp dengan mode server (Secara default semua switch dikonfigurasi sebagai VTP Server ketika switch pertama kali dinyalakan.)



vtp domain cisco ; mensetting SW-1 sebagai vtp dengan nama domain cisco (VTP Domain juga dikenal sebagai VLAN Manajemen Domain, adalah parameter VTP dikonfigurasi pada setiap switch yang terhubung ke jaringan dan digunakan untuk menentukan switch yang akan berpartisipasi dalam setiap perubahan atau update yang dibuat dalam domain VTP yang ditentukan)

vtp password cisco 
; mensetting SW-1 sebagai vtp dengan nama password cisco



6. Tambahan Konfigurasi di Switch 2 (SW-2) :


Mendaftarkan Port untuk Koneksi Trunking 



Konfigurasi VTP




vtp mode client ; mensetting SW-1 sebagai vtp dengan mode client (Dalam Client Mode, switch akan menerima dan menyimpan dalam RAM semua informasi VLAN yang diterima dari VTP Server. Namun informasi ini juga akan disimpan di NVRAM. Jadi jika switch dimatikan, informasi VLAN yang didapatkan dari VTP Server tidak akan hilang). VTP Client berperilaku seperti VTP Server, tetapi tidak dapat membuat, memodifikasi, atau menghapus VLAN di atasnya.


7. Verifikasi STP dan VTP

Secara default Cisco Switch mengaktifkan Spanning Tree Protocol. Cara melihat hasil verifikasinya, yang pertama kita bisa lihat topologynya terlebih dahulu. Lihat gambar berikut:




Dua kabel/link yang terhubung antar switch tersebut dinamakan Link Aggregation yaitu metode yang digunakan untuk menggabungkan beberapa koneksi jaringan secara paralel untuk meningkatkan throughput melampaui pada koneksi tunggal biasa dan untuk menyediakan redundansi jika salah satu link gagal/mati.


STP bekerja jika terdapat dua kabel yang terhubung (redundant) dalam suatu jaringan misalnya seperti gambar di atas. STP ini akan menonaktifkan salah satu koneksi kabel yang nanti digunakan sebagai backup otomatis jika koneksi kabel pertama yang digunakan mati. Dalam Cisco Packet Tracer koneksi kabel yang dinonaktifkan, dapat dilihat status ujung kabel dengan warna orange.

Cara yang kedua verifikasi yaitu melalui Command Line Interface (CLI) Switch dengan mengetikan perintah:






Hasil verifikasi menunjukkan bahwa MAC-Address terkecil pada sebuah switch sebagai Root Bridge. Diantara dua link trunk yang terhubung antar switch, interface Fa0/1 pada SW-1 diinisialisasikan sebagai Root Bridge dengan status FWD (Forward) artinya port ini menjadi jalur utama dalam jaringan dan data yang dikirim melalui port ini akan diteruskan. Kemudian interface Fa0/2 pada SW-1 diinisialisasikan sebagai Alternate dengan status BLK (Block) karena memiliki MAC-Address yang lebih besar dari port MAC-Address lainnya. Artinya port ini menjadi jalur cadangan jika sewaktu-waktu jalur utama (Root Bridge) mati dan data yang dikirim melalui port ini akan ditolak. Jika seandainya jalur utama mati, maka Fa0/2 sebagai Alternate otomatis akan hidup sendiri untuk mem-backup jalur utama.


Root Bridge ; bridge dengan ID terbaik (best brdige ID). Kuncinya adalah agar semua switch di netwok memilih sebuah root bridge yang akan menjadi titik fokus di dalam komunikasi network tersebut. Semua keputusan lain seperti port mana yang akan di blok dan port mana yang akan ditempatkan dalam mode forwarding. Keputusan-keputusan ini dibuat berdasarkan perspektif swicth/bridge yang akan menjadi root bridge.

Hasil verifikasi pada SW-1 dan SW-2:



8. Verifikasi Koneksi



Gambar di atas adalah hasil verifikasi koneksi dari PC4 (VLAN 20) dengan cara melakukan perintah Ping ke PC3 (VLAN 20) dengan IP Address 192.168.20.1 dan hasilnya terkoneksi dengan muncul pesan Reply from, alasannya karena PC4 tergabung dalam satu jaringan VLAN dengan PC3. Kemudian PC4 mencoba Ping lagi ke PC1 (VLAN 10) dengan IP Address 192.168.10.1 dan hasilnya tidak terkoneksi dengan muncul pesan Request timed out, alasannya karena PC4 dan PC1 tidak tergabung atau terpisah jaringan VLAN dengan PC4

NAT (Network Address Translation)

NAT (Network Address Translation) Pada Jaringan Komputer

Bagi para pecinta Jaringan Komputer pasti sudah tidak asing lagi dengan istilah yang disebut NAT. Dan kali ini untuk menambah wawasan serta informasi, saya akan mencoba membuat postingan tentang NAT di blog ini. Namun untuk artikel aslinya saya ambil dari http://www.teorikomputer.com/2016/01/pengertian-dan-fungsi-nat-network.html . okeeey.. selamat membaca dan semoga bermanfaat.

Apakah yang dimaksud dengan NAT (Network Address Translation) pada jaringan komputer?
NAT (Network Address Translation) adalah adalah sebuah proses pemetaan alamat IP dimana perangkat jaringan komputer akan memberikan alamat IP public ke perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP public.


Dengan kata lain NAT akan mentranslasikan alamat IP sehingga IP address pada jaringan local dapat mengakses IP public pada jaringan WAN. NAT mentranslasikan alamat IP private untuk dapat mengakses alamat host diinternat dengan menggunakan alamat IP public pada jaringan tersebut. Tanpa hal tersebut(NAT) tidaka mungkin IP private pada jaringan local bisa mengakses internet.



Apa Fungsi dari NAT (Network Address Translation) pada jaringan komputer?

NAT (Network Address Translation) pada jaringan komputer berfungsi sebagai translasi alamat IP public ke alamat IP private atau sebaliknya sehingga dengan adanya NAT ini setiap komputer pada jaringan LAN dapat mengakses internet dengan mudah.

Kita tahu bahwa alamat IP Public didunia ini sudah semakin menipis sehingga penggunaan dati NAT ini dirasa sangatlah efisien dan efektif terutama dalam alokasi alamat IP.

Jenis - jenis dari NAT (Network Address Translation)

Pada jaringan komputer terdapat 2 jenis NAT, diantaranya:
  • Dnat atau Destiantion Network Address Translation adalah sebuah NAT yang berfungsi untuk meneruskan paket dari IP public melalui firewall ke suatu host dalam jaringan. Dnat hanya bekerja pada tabel nat dan didalam tabel NAT berisi 3 bagian yang disebut dengan CHAIN, ketiga CHAIN tersebut meliputi prerouting, postrouting dan output.
  • SNAT atau Source Network Address Translation yaitu sebuah NAT yang bertugas untuk merubah source address dari suatu paket data. SNAT hanya berlaku pada postrouting.
Kelebihan dan Kelemahan NAT (Network Address Translation)

Sebuah sistem tentunya akan memiliki kelebihan dan kelemahan, sehingga dengan memahami kelebihan dan kelemahan dan sistem tersebut kita bisa tahu kenapa kita harus menggunakan atau tidak menggunakannya, Berikut adalah kelebihan dan kelemahan menggunakan NAT pada jaringan:

Kelebihan dari NAT (Network Address Translation)
  • Dengan adanya NAT dapat mengurangi adanya duplikasi IP address pada jaringan atau biasanya dikenal dengan conflict IP Address
  • Dengan adanya NAT akan menghindari pengalamatan ulang pada saat jaringan tersebut berubah.
  • Dapat menghemat IP Legal yang diberikan oleh ISP (Internet Service Provider)
  • Dapat meningkatkan fleksibelitas untuk koneksi jaringan internet.
Kelemahan dari NAT (Network Address Translation)
  • NAT dapat menyebabkan keterlambatan proses, ini disebabkan karena data yang dikirim harus melalui perangkat NAT terlebih dahulu.
  • NAT dapat menyebabkan beberapa aplikasi yang tidak bisa berjalan dengan normal
  • Dengan adanya NAT dapat menghilangkan kemampuan untuk melacak data karena data tersebut akan melewati firewall.
Cara Kerja NAT (Network Address Translation) pada Jaringan Komputer

NAT mempunyai fungsi yaitu sebagai translasi sebuah IP address, sehingga dengan adanya NAT ini IP address private dapat dengan mudah mengakses alamat IP public. Berikut adalah cara kerja dari NAT:
  • Didalam IP address terdapat sebuah bagian yang mana di dalam IP tersebut terdapat informasi-informasi berupa alamat asal, alamat tujuan, TTL, dll. Bagian ini disebut dengan header
  • Sebagai contoh adalah sebuah komputer client dengan IP 192.168.1.2 akan mengakses atau melakukan request ke alamat www.google.co.id dengan IP 216.239.61.104, maka proses yang akan terjadi adalah sebagai berikut :
  • Pada header, informasi yang tersimpan antara lain alamat asal > 192.168.1.2
  • Sehingga ketika paket telah sampai pada router (gateway dari client), maka isi dari header akan dirubah menjadi : alamat asal > 192.168.1.1
  • Sebelum paket keluar (menuju internet), maka header tersebut akan kembali berubah menjadi, alamat asal > 200.100.50.2, demikian seterusnya.
  • Proses di atas merupakan mekanisme dari SNAT (source NAT), dimana IP asal (komputer client) akan dirubah disesuaikan dengan IP ketika paket telah berpindah. Ketika server google melakukan response / balasan, maka akan terjadi DNAT (destination NAT), dimana IP tujuan akan berubah disesuaikan dengan tujuan paket (komputer client). Prosesnya adalah sebagai berikut :
  • Pada header, ketika paket telah sampai pada Router, informasi IP tujuan >200.100.50.20
  • Ketika paket berada pada gateway, IP tujuan >192.168.1.1
  • Di sini header akan kembali mengalami perubahan, IP tujuan > 192.168.1.2
  • Sehingga Paket dapat dikirim dan bisa sampai pada komputer client.

Selasa, 15 Maret 2016

CISCO ENTERPRISE ARCHITECTURE

Today i will try to write about Cisco Enterprise Architectuer. And for all i have been writen about this topic (original articel) you can found at http://www.ciscopress.com/articles/article.asp?p=2202410&seqNum=5 .Thank you for visiting to my blog and happy reading.

Cisco Enterprise Architecture (1.2)

The Cisco Enterprise Architecture is a modular approach to network design. This section identifies enterprise architecture modules that are commonly found in medium-to-large organizations.

Modular Design (1.2.1.1)

While the hierarchical network design works well within the campus infrastructure, networks have expanded beyond these borders. As shown in Figure 1-9, networks have become more sophisticated and complex. The central campus site now requires connections to branch sites and support for teleworking employees working from home offices or other remote locations. Large organizations may also require dedicated connections to offsite data centers.
Figure 1-9
Figure 1-9 Expanding Beyond the Campus Infrastructure
As the complexity of the network increased to meet these demands, it became necessary to adjust the network design to one that uses a more modular approach.
modular network design separates the network into various functional network modules, each targeting a specific place or purpose in the network. The modules represent areas that have different physical or logical connectivity. They designate where different functions occur in the network. Using a modular approach has several benefits, including
  • Failures that occur within a module can be isolated from the remainder of the network, providing for simpler problem detection and higher overall system availability.
  • Network changes, upgrades, or the introduction of new services can be made in a controlled and staged fashion, allowing greater flexibility in the maintenance and operation of the campus network.
  • When a specific module no longer has sufficient capacity or is missing a new function or service, it can be updated or replaced by another module that has the same structural role in the overall hierarchical design.
  • Security can be implemented on a modular basis allowing for more granular security control.
The use of modules in network design enables flexibility and facilitates implementation and troubleshooting.

Modules in the Enterprise Architecture (1.2.1.2)

A modular approach to network design further divides the three-layer hierarchical design by pulling out specific blocks or modular areas. These basic modules are connected together via the core of the network.
Basic network modules include
  • Access-distribution: Also called the distribution block, this is the most familiar element and fundamental component of a campus design (see Figure 1-10).
    Figure 1-10
    Figure 1-10 Access-Distribution Module
  • Services: This is a generic block used to identify services such as centralized Lightweight Access Point Protocol (LWAPP) wireless controllers, unified communications services, policy gateways, and more (see Figure 1-11).
    Figure 1-11
    Figure 1-11 Services Module
  • Data center: Originally called the server farm. This block is responsible for managing and maintaining many data systems that are vital to modern business operations. Employees, partners, and customers rely on data and resources in the data center to effectively create, collaborate, and interact (see Figure 1-12).
    Figure 1-12
    Figure 1-12 Data Center Module
  • Enterprise edge: Consists of the Internet edge and the WAN edge. These blocks offer connectivity to voice, video, and data services outside the enterprise (seeFigure 1-13).
    Figure 1-13
    Figure 1-13 Enterprise Edge Module

Cisco Enterprise Architecture Model (1.2.2)

The Cisco Enterprise Architecture is a modular approach to network design. This topic discusses the enterprise campus module, enterprise edge module, and the service provider edge module.

Cisco Enterprise Architecture Model (1.2.2.1)

To accommodate the need for modularity in network design, Cisco developed the Cisco Enterprise Architecture model. This model provides all the benefits of the hierarchical network design on the campus infrastructure, and facilitates the design of larger, more scalable networks.
The Cisco Enterprise Architecture model separates the enterprise network into functional areas that are referred to as modules. The modularity that is built in to the architecture allows flexibility in network design and facilitates implementation and troubleshooting.
As shown in Figure 1-14, the following are the primary Cisco Enterprise Architecture modules:
  • Enterprise campus
  • Enterprise edge
  • Service provider edge
    Figure 1-14
    Figure 1-14 Cisco Enterprise Architecture Modules
Connected to the service provider edge are the remote modules, including
  • Enterprise branch
  • Enterprise teleworker
  • Enterprise data center

Cisco Enterprise Campus (1.2.2.2)

A campus network is a building or group of buildings connected into one enterprise network that consists of many LANs. A campus is generally limited to a fixed geographic area, but it can span several neighboring buildings (for example, an industrial complex or business park environment). Regional offices, SOHOs, and mobile workers may need to connect to the central campus for data and information.
The enterprise campus module describes the recommended methods to create a scalable network while addressing the needs of campus-style business operations. The architecture is modular and can easily expand to include additional campus buildings or floors as the enterprise grows.
As shown in Figure 1-15, the enterprise campus module consists of the following submodules:
  • Building access
  • Building distribution
  • Campus core
  • Data center
    Figure 1-15
    Figure 1-15 Enterprise Campus Module
Together these submodules
  • Provide high availability through a resilient hierarchical network design
  • Integrate IP communications, mobility, and advanced security
  • Utilize multicast traffic and QoS to optimize network traffic
  • Provide increased security and flexibility using access management, VLANs, and IPsec VPNs
The enterprise campus module architecture provides the enterprise with high availability through a resilient multilayer design, redundant hardware and software features, and automatic procedures for reconfiguring network paths when failures occur. Integrated security protects against and mitigates the impact of worms, viruses, and other attacks on the network, even at the switch port level.
A high-capacity, centralized data center module can provide internal server resources to users. The data center module typically also supports network management services for the enterprise, including monitoring, logging, troubleshooting, and other common management features from end to end. The data center submodule typically contains internal email and corporate servers that provide application, file, print, email, and Domain Name System (DNS) services to internal users.

Cisco Enterprise Edge (1.2.2.3)

The enterprise edge module provides connectivity for voice, video, and data services outside the enterprise. This module often functions as a liaison between the enterprise campus module and the other modules.
As shown in Figure 1-16, the enterprise edge module consists of submodules providing
  • E-commerce services
  • Internet connectivity
  • Remote access and VPN access
  • WAN site-to-site VPN access
    Figure 1-16
    Figure 1-16 Enterprise Edge Submodules
Specifically, these submodules consist of:
  • E-commerce networks and servers: The e-commerce submodule enables enterprises to support e-commerce applications through the Internet. It uses the high-availability designs of the data center module. Devices located in the e-commerce submodule include web, application, and database servers; firewall and firewall routers; and network intrusion prevention systems (IPS).
  • Internet connectivity and demilitarized zone (DMZ): The Internet submodule of the enterprise edge provides internal users with secure connectivity to Internet services such as public servers, email, and DNS. Connectivity to one or several Internet service providers (ISPs) is also provided. Components of this submodule include firewall and firewall routers, Internet edge routers, FTP and HTTP servers, SMTP relay servers, and DNS servers.
  • Remote access and VPN: The VPN/remote access submodule of the enterprise edge provides remote-access termination services, including authentication for remote users and sites. Components of this submodule include firewalls, dial-in access concentrators, Cisco Adaptive Security Appliances (ASA), and network intrusion prevention system (IPS) appliances.
  • WAN: The WAN submodule uses various WAN technologies for routing traffic between remote sites and the central site. Enterprise WAN links include technologies such as Multiprotocol Label Switching (MPLS), Metro Ethernet, leased lines, Synchronous Optical Network (SONET) and Synchronous Digital Hierarchy (SDH), PPP, Frame Relay, ATM, cable, digital subscriber line (DSL), and wireless.

Service Provider Edge (1.2.2.4)

Enterprises use service providers (SPs) to link to other sites. As shown in Figure 1-17, theSP edge module can include
  • Internet service providers (ISPs)
  • WAN services such as Frame Relay, ATM, and MAN
  • Public switched telephone network (PSTN) services
    Figure 1-17
    Figure 1-17 Service Provider Edge Module
The SP edge provides connectivity between the enterprise campus module to the remote enterprise data center, enterprise branch, and enterprise teleworker modules.
The SP edge module
  • Spans across large geographic areas in a cost effective manner
  • Converges voice, video, and data services over a single IP communications network
  • Supports QoS and service level agreements
  • Supports security using VPNs (IPsec / MPLS) over Layer 2 and Layer 3 WANs
When acquiring Internet services from an ISP, redundancy or failover should be considered. Redundant Internet connections vary depending if the enterprise is connecting to a single ISP or multiple ISPs.
As shown in Figure 1-18, redundant connections to a single ISP can include
  • Single-homed: A single connection to an ISP
  • Dual-homed: Two or more connections to a single ISP
    Figure 1-18
    Figure 1-18 Connecting to a Single ISP
Alternatively, it is possible to set up redundancy using multiple ISPs, as shown in
Figure 1-19. Options for connecting to multiple ISPs include
  • Multihomed: Connections to two or more ISPs
  • Dual-multihomed: Multiple connections to two or more ISPs
    Figure 1-19
    Figure 1-19 Connecting to Multiple ISPs

Remote Functional Area (1.2.2.5)

The remote functional area is responsible for remote connectivity options and includes the following modules, as shown in Figure 1-20.
Figure 1-20
Figure 1-20 Remote Connectivity Areas

Enterprise Branch

The enterprise branch module includes remote branches that allow employees to work at noncampus locations. These locations are typically responsible for providing security, telephony, and mobility options to employees, as well as general connectivity into the campus network and the different components located inside the enterprise campus. The enterprise branch module allows enterprises to extend head-office applications and services, such as security, Cisco Unified Communications, and advanced application performance, to the remote branches. The edge device connecting the remote site to the central site varies depending on the needs and size of the site. Large remote sites may use high-end Cisco Catalyst switches, while smaller sites may use an ISR G2 router. These remote sites rely on the SP edge to provide services and applications from the main site. In Figure 1-20, the enterprise branch module connects to the enterprise campus site primarily using a WAN link. However, it also has an Internet link as a backup. The Internet link uses site-to-site IPsec VPN technology to encrypt corporate data.

Enterprise Teleworker

The enterprise teleworker module is responsible for providing connectivity for workers who operate out of different geographically dispersed locations, including home offices, hotels, or customer/client sites. The teleworker module recommends that mobile users connect to the Internet using the services of a local ISP, such as cable modem or DSL. VPN services can then be used to secure communications between the mobile worker and central campus. Integrated security- and identity-based networking services enable the enterprise to extend campus security policies to the teleworker. Staff can securely log in to the network over the VPN and gain access to authorized applications and services from a single cost-effective platform.

Enterprise Data Center

The enterprise data center module is a data center with all of the same functional options as a campus data center, but exists at a remote location. This provides an added layer of security as the offsite data center can provide disaster recovery and business continuance services for the enterprise. High-end switches such as the Cisco Nexus series switch use fast WAN services such as Metro Ethernet (MetroE) to connect the enterprise campus to the remote enterprise data center. Redundant data centers provide backup using synchronous and asynchronous data and application replication. Additionally, the network and devices offer server and application load balancing to maximize performance. This solution allows the enterprise to scale without major changes to the infrastructure.

JENIS HIERARKI JARINGAN

MACAM MACAM HIERARKI JARINGAN

Pada kesempatan kali ini sesuai dengan tugas mata kuliah Jarkom 4, saya akan membahas tentang Macam Macam Hiararki Jaringan atau akan biasanya lebih mudah disebut dengan Topologi Jaringan. Dan untuk sumber materinya saya ambil dari http://www.dosenpendidikan.com/10-macam-macam-topologi-jaringan-komputer/ . semoga bisa bermanfaat bari para pembaca.
Topologi jaringan komputer adalah metode atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi jaringan interkoneksi. Dan segala jenis topologi jaringan komputer akan berbeda dalam hal kecepatan transmisi data, biaya pembuatan, serta kemudahan proses pemeliharaan. Dan juga jenis keuntungan jaringan topologi komputer memiliki kelebihan dan kekurangan masing-masing. ada banyak jenis topologi seperti topologi ring, star, bus, mesh, dan tree yang akan dibahas pada belajar komputer ini.

1. Topologi Ring (Cincin)

Dalam topologi cincin setiap komputer terhubung ke komputer lain, dan seterusnya sampai kembali lagi ke komputer yang pertama, dan membentuk lingkaran yang disebut cincin, topologi ini berinteraksi menggunakan token Data untuk mengontrol hak akses untuk komputer menerima data, seperti sebagai komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 yang akan diterima oleh komputer 4, sehingga komputer akan melanjutkan pengiriman data jika alamat IP tujuan tidak dia.
Topologi Ring

  • Keuntungan dari cincin topologi jaringan komputer dalam proses instalasi dan kemudahan instalasi, gunakan sedikit jumlah kabel lan sehingga akan menghemat biaya.
  • Kekurangnya yang paling fatal dari topologi ini adalah, jika salah satu dari komputer atau kabel masalahnya, maka transmisi data akan terganggu bahkan kesalahan.
2. Topologi Bus
Jaringan komputer topologi bus sebagai antrian dan hanya menggunakan satu kabel coaxial dan setiap komputer yang terhubung ke kabel dengan menggunakan konektor BNC, dan kedua ujung kabel koaksial harus diakhiri dengan sebuah terminator.
Topologi Bus
  • Keuntungan dari bus hampir sama dengan cincin, yang tidak banyak kabel yang digunakan dan pemasangan menghemat biaya.
  • Kekurangnya topologi bus adalah kasus gangguan atau masalah pada satu komputer dapat mengganggu jaringan komputer lain, dan untuk topologi ini sangat sulit untuk mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh untuk menggunakan repeater .

3. Topologi Star

Topologi ini dibentuk seperti bintang karena semua komputer yang terhubung ke hub atau switch dengan kabel UTP, sehingga hub / switch adalah pusat jaringan dan bertugas untuk mengontrol lalu lintas data, sehingga jika satu komputer ingin mengirimkan data ke komputer 4, data akan dikirim ke switch dan langsung mengirimkannya ke komputer tujuan tanpa melalui jaringan komputer lain.Topologi komputer adalah yang paling banyak digunakan saat ini karena keuntungan yang lebih.
topologi star
topologi star
  • Keuntungan dari topologi ini sangat mudah untuk mendeteksi di mana komputer rusak, maka mudah untuk melakukan penambahan atau pengurangan tanpa mengganggu komputer lain, serta tingkat keamanan data yang lebih tinggi,.
  • Kelemahan dari ini adalah topologi jaringan komputer, membutuhkan biaya tinggi untuk instalasi, karena membutuhkan banyak kabel dan switch / hub, dan stabilitas jaringan sangat tergantung pada terminal pusat, sehingga jika switch / hub terganggu, seluruh jaringan terganggu.
4.  Topologi Mesh
Dalam topologi ini setiap komputer akan terhubung ke komputer lain di jaringan menggunakan kabel tunggal, sehingga proses pengiriman data akan langsung mencapai komputer tujuan tanpa melalui komputer lain atau switch atau hub.
topoligi mesh
topoligi mesh
  • Kelebihanya adalah proses pengiriman cepat dan tanpa melalui komputer lain, jika salah satu komputer rusak tidak akan mengganggu komputer lain.
  • Kekurangan dari topologi ini adalah jelas, itu akan mengambil banyak biaya karena memerlukan jumlah yang sangat besar kabel dan masing-masing komputer harus memiliki port I / O yang terlalu, selain proses instalasi sangat rumit.

5. Topologi Tree

Topologi jaringan komputer Tree adalah kombinasi dari beberapa topologi star yang menghubungkannya dengan topologi bus, sehingga setiap topologi star akan terhubung ke topologi bintang lain menggunakan topologi bus, biasanya dalam topologi ini ada beberapa tingkatan jaringan, dan jaringan pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.
Topologi Tree
  • Topologi pohon Kelebihan mudah untuk menemukan kesalahan dan juga mudah melakukan perubahan ke jaringan jika diperlukan.
  • Kurangnya dirinya yang menggunakan banyak kabel, sering tabrakan dan lambat, jika kesalahan terjadi di tingkat jaringan tinggi, maka jaringan tingkat rendah akan terganggu juga.
6. Topologi Linier (Topologi Runtut)
Biasa disebut sebagai topologi bus beruntut, tata letak jenis ini adalah tata letak umum. Satu kabel utama menghubungkan tiap titik koneksi komputer yang terhubung ke konektor yang disebut Connector-T dan pada akhirnya harus diakhiri dengan terminator. Konektor BNC digunakan berjenis British Naval Connector: Konektor Maritime Inggris, sebenarnya BNC nama konektor bukan nama kabel, kabel yang digunakan adalah RG 58 (thinnet kabel coaxial).
Topologi Linier
Pemasangan topologi bus beruntut sangat sederhana dan murah tetapi hanya bisa terdiri dari 5-7 komputer.
  • Konektor kabel BNC digunakan untuk menghubungkan kabel ke konektor-T.
  • Konektor -T BNC digunakan untuk menghubungkan kabel ke komputer.
  • Konektor BNC tabung (konektor barrel BNC) digunakan untuk menghubungkan dua kabel BNC.
  • BNC terminator digunakan ntuk menandai akhir dari topologi bus.
Keuntungan
  • Menyimpan kabel
  • Tata letak kabel sederhana
  • Mudah dikembangkan
  • Tidak perlu pusat kontrol
  • Penambahan atau pengurangan terminator dapat dilakukan tanpa mengganggu operasi yang berjalan
Kelemahan
  • Deteksi dan isolasi kesalahan sangat kecil
  • Kepadatan lalu lintas tinggi
  • Keamanan data kurang dapat diandalkan
  • Kecepatan akan menurun bila jumlah pengguna meningkat
  • Repeater diperlukan (repeater) untuk jarak jauh.
7. Topologi Hybrid
Kombinasi dari dua atau lebih topologi yang berbeda untuk membuat topologi hybrid. Ketika topologi dasar yang berbeda yang terhubung satu sama lain, mereka tidak menampilkan karakteristik dari setiap satu topologi tertentu. Ini adalah ketika menjadi topologi hybrid.
Topologi Hybrid
Kelebihan
  • Fleksibilitas
  • Menambahkan koneksi perangkat lainnya adalah mudah, karena node dan / atau peripheral baru dapat dihubungkan ke topologi dan topologi dapat dihubungkan dengan topologi hybrid kata dengan mudah.
Kekurangan
  • Pengelolaan sulit
  • Biaya mahal dibandingkan dengan topologi lainnya
  • Instalasi dan konfigurasi topologi sulit
8. Topologi Broadcast
Dengan sederhana dijelaskan adalah host yang mengirim data ke semua host lain pada media jaringan.
topologi-broadcast
topologi-broadcast
9. Topologi Hirarki
Bentuknya seperti pohon bercabang dari komputer host  yang di hubungkan ke switch dengan simpul lain atau node secara bertahap, tingkat yang lebih tinggi berfungsi sebagai pengetur kerja jenjang di bawahnya, topologi ini biasanya digunakan oleh perusahaan besar atau organisasi besar yang memiliki beberapa cabang lokal, sehingga data dari pusat bisa didistribusikan ke cabang atau sebaliknya.
topologi hirarki
topologi hirarki
Kelebihan
  • Sentralisasi data hirarkis sehingga pengelolaan data yang lebih baik dan lebih mudah
  • Controlled; Mudah berkembang menjadi jaringan yang lebih luas;
Kekurangan
  • Komputer bawahnya tidak bisa dioprasikan jika kabel pada komputer tingkat atas terputus
  • Mungkin ada tabrakan berkas (tabrakan)