Senin, 23 Mei 2011

Virtual private network

Jump to: navigation, search
VPN Connectivity overview
A virtual private network (VPN) is a secure way of connecting to a private Local Area Network at a remote location, using the Internet or any insecure public network to transport the network data packets privately, using encryption. The VPN uses authentication to deny access to unauthorized users, and encryption to prevent unauthorized users from reading the private network packets. The VPN can be used to send any kind of network traffic securely, including voice, video or data.
VPNs are frequently used by remote workers or companies with remote offices to share private data and network resources. VPNs may also allow users to bypass regional internet restrictions such as firewalls, and web filtering, by "tunneling" the network connection to a different region.
Technically, the VPN protocol encapsulates network data transfers using a secure cryptographic method between two or more networked devices which are not on the same private network, to keep the data private as it passes through the connecting nodes of a local or wide area network.



Until the end of the 1990s, networked computers were connected through expensive leased lines and/or dial-up phone lines.
Virtual Private Networks reduce network costs because they avoid a need for physical leased lines that individually connect remote offices (or remote users) to a private Intranet (internal network). Users can exchange private data securely, making the expensive leased lines unnecessary.[1]
Different VPN systems can include a lot of variation, such as:
  • The protocols they use to tunnel the traffic
  • The tunnel's termination point, i.e., customer edge or network provider edge
  • Whether they offer site-to-site or remote access connectivity
  • The levels of security provided
  • The OSI layer they present to the connecting network, such as Layer 2 circuits or Layer 3 network connectivity
Some classification schemes are discussed in the following sections...

Security mechanisms

Secure VPNs use cryptographic tunneling protocols to provide confidentiality by blocking intercepts and packet sniffing, allowing sender authentication to block identity spoofing, and provide message integrity by preventing message alteration.
Secure VPN protocols include the following:


Tunnel endpoints must authenticate before secure VPN tunnels can establish.
User-created remote access VPNs may use passwords, biometrics, two-factor authentication or other cryptographic methods.
Network-to-network tunnels often use passwords or digital certificates, as they permanently store the key to allow the tunnel to establish automatically and without intervention from the user.


Tunneling protocols can be used in a point-to-point topology that would theoretically not be considered a VPN, because a VPN by definition is expected to support arbitrary and changing sets of network nodes. But since most router implementations support a software-defined tunnel interface, customer-provisioned VPNs often are simply defined tunnels running conventional routing protocols.

PPVPN Building blocks

Depending on whether the PPVPN runs in layer 2 or layer 3, the building blocks described below may be L2 only, L3 only, or combine them both. Multiprotocol Label Switching (MPLS) functionality blurs the L2-L3 identity.
RFC 4026 generalized the following terms to cover L2 and L3 VPNs, but they were introduced in RFC 2547.[6]
Customer edge device. (CE)
A device at the customer premises, that provides access to the PPVPN. Sometimes it's just a demarcation point between provider and customer responsibility. Other providers allow customers to configure it.
Provider edge device (PE)
A PE is a device, or set of devices, at the edge of the provider network, that presents the provider's view of the customer site. PEs are aware of the VPNs that connect through them, and maintain VPN state.
Provider device (P)
A P device operates inside the provider's core network, and does not directly interface to any customer endpoint. It might, for example, provide routing for many provider-operated tunnels that belong to different customers' PPVPNs. While the P device is a key part of implementing PPVPNs, it is not itself VPN-aware and does not maintain VPN state. Its principal role is allowing the service provider to scale its PPVPN offerings, as, for example, by acting as an aggregation point for multiple PEs. P-to-P connections, in such a role, often are high-capacity optical links between major locations of provider.

User-visible PPVPN services

This section deals with the types of VPN considered in the IETF; some historical names were replaced by these terms.

OSI Layer 1 services

Virtual private wire and private line services (VPWS and VPLS)

In both of these services, the service provider does not offer a full routed or bridged network, but provides components to build customer-administered networks. VPWS are point-to-point while VPLS can be point-to-multipoint. They can be Layer 1 emulated circuits with no data link structure.
The customer determines the overall customer VPN service, which also can involve routing, bridging, or host network elements.
An unfortunate acronym confusion can occur between Virtual Private Line Service and Virtual Private LAN Service; the context should make it clear whether "VPLS" means the layer 1 virtual private line or the layer 2 virtual private LAN.

OSI Layer 2 services

Virtual LAN
A Layer 2 technique that allows for the coexistence of multiple LAN broadcast domains, interconnected via trunks using the IEEE 802.1Q trunking protocol. Other trunking protocols have been used but have become obsolete, including Inter-Switch Link (ISL), IEEE 802.10 (originally a security protocol but a subset was introduced for trunking), and ATM LAN Emulation (LANE).
Virtual private LAN service (VPLS)
Developed by IEEE, VLANs allow multiple tagged LANs to share common trunking. VLANs frequently comprise only customer-owned facilities. The former[clarification needed] is a layer 1 technology that supports emulation of both point-to-point and point-to-multipoint topologies. The method discussed here extends Layer 2 technologies such as 802.1d and 802.1q LAN trunking to run over transports such as Metro Ethernet.
As used in this context, a VPLS is a Layer 2 PPVPN, rather than a private line, emulating the full functionality of a traditional local area network (LAN). From a user standpoint, a VPLS makes it possible to interconnect several LAN segments over a packet-switched, or optical, provider core; a core transparent to the user, making the remote LAN segments behave as one single LAN.[7]
In a VPLS, the provider network emulates a learning bridge, which optionally may include VLAN service.
Pseudo wire (PW)
PW is similar to VPWS, but it can provide different L2 protocols at both ends. Typically, its interface is a WAN protocol such as Asynchronous Transfer Mode or Frame Relay. In contrast, when aiming to provide the appearance of a LAN contiguous between two or more locations, the Virtual Private LAN service or IPLS would be appropriate.
IP-only LAN-like service (IPLS)
A subset of VPLS, the CE devices must have L3 capabilities; the IPLS presents packets rather than frames. It may support IPv4 or IPv6.

[edit] OSI Layer 3 PPVPN architectures

This section discusses the main architectures for PPVPNs, one where the PE disambiguates duplicate addresses in a single routing instance, and the other, virtual router, in which the PE contains a virtual router instance per VPN. The former approach, and its variants, have gained the most attention.
One of the challenges of PPVPNs involves different customers using the same address space, especially the IPv4 private address space.[8] The provider must be able to disambiguate overlapping addresses in the multiple customers' PPVPNs.
In the method defined by RFC 2547, BGP extensions advertise routes in the IPv4 VPN address family, which are of the form of 12-byte strings, beginning with an 8-byte Route Distinguisher (RD) and ending with a 4-byte IPv4 address. RDs disambiguate otherwise duplicate addresses in the same PE.
PEs understand the topology of each VPN, which are interconnected with MPLS tunnels, either directly or via P routers. In MPLS terminology, the P routers are Label Switch Routers without awareness of VPNs.
Virtual router PPVPN
The Virtual Router architecture,[9][10] as opposed to BGP/MPLS techniques, requires no modification to existing routing protocols such as BGP. By the provisioning of logically independent routing domains, the customer operating a VPN is completely responsible for the address space. In the various MPLS tunnels, the different PPVPNs are disambiguated by their label, but do not need routing distinguishers.
Virtual router architectures do not need to disambiguate addresses, because rather than a PE router having awareness of all the PPVPNs, the PE contains multiple virtual router instances, which belong to one and only one VPN.

[edit] Plaintext Tunnels

Some virtual networks may not use encryption to protect the data contents. While VPNs often provide security, an unencrypted overlay network does not neatly fit within the secure or trusted categorization. For example a tunnel set up between two hosts that used Generic Routing Encapsulation (GRE) would in fact be a virtual private network, but neither secure nor trusted.
Besides the GRE example above, native plaintext tunneling protocols include Layer 2 Tunneling Protocol (L2TP) when it is set up without IPsec and Point-to-Point Tunneling Protocol (PPTP) or Microsoft Point-to-Point Encryption (MPPE).

Trusted delivery networks

Trusted VPNs do not use cryptographic tunneling, and instead rely on the security of a single provider's network to protect the traffic.
From the security standpoint, VPNs either trust the underlying delivery network, or must enforce security with mechanisms in the VPN itself. Unless the trusted delivery network runs among physically secure sites only, both trusted and secure models need an authentication mechanism for users to gain access to the VPN.

VPNs in mobile environments

Mobile VPNs are used in a setting where an endpoint of the VPN is not fixed to a single IP address, but instead roams across various networks such as data networks from cellular carriers or between multiple Wi-Fi access points.[14] Mobile VPNs have been widely used in public safety, where they give law enforcement officers access to mission-critical applications, such as computer-assisted dispatch and criminal databases, as they travel between different subnets of a mobile network.[15] They are also used in field service management and by healthcare organizations,[16] among other industries.
Increasingly, mobile VPNs are being adopted by mobile professionals and white-collar workers who need reliable connections.[16] They allow users to roam seamlessly across networks and in and out of wireless-coverage areas without losing application sessions or dropping the secure VPN session. A conventional VPN cannot survive such events because the network tunnel is disrupted, causing applications to disconnect, time out,[14] or fail, or even cause the computing device itself to crash.[16]
Instead of logically tying the endpoint of the network tunnel to the physical IP address, each tunnel is bound to a permanently associated IP address at the device. The mobile VPN software handles the necessary network authentication and maintains the network sessions in a manner transparent to the application and the user.[14] The Host Identity Protocol (HIP), under study by the Internet Engineering Task Force, is designed to support mobility of hosts by separating the role of IP addresses for host identification from their locator functionality in an IP network. With HIP a mobile host maintains its logical connections established via the host identity identifier while associating with different IP addresses when roaming between access networks.

Kamis, 19 Mei 2011

Remote Komputer Jarak Jauh Menggunakan TeamViewer

Coretan ini saya buat atas dasar request dari teman saya tentang bagaimana cara menggunakan TeamViewer disini akan saya uraikan se-detail mungkin dari apa itu TeamViewer, kegunaannya, sampai bagaimana cara mengoperasikannya.
Pertama saya akan bahas dulu apa itu TeamViewer :
TeamViewer adalah suatu program yang cukup sederhana dan sangat mudah digunakan untuk beberapa keperluan terutama melakukan akses PC secara remote melalui internet. software tersebut merupakan salah satu aplikasi Remote Dekstop. Bagi teman-teman yang belum tahu apa itu remote dekstop, disini saya akan coba jelaskan.
Remote Desktop adalah istilah yang menggambarkan dimana sebuah komputer yang satu, bisa dikendalikan oleh komputer yang lainnya dengan menggunakan media jaringan komputer seperti Internet.
Baik kembali kepada program yang sedang kita bicarakan. Jadi dengan menggunakan program ini, kita bisa mengakses komputer  yang berada jauh disana. Misalkan ketika  sedang tugas keluar kota. Namun kita hanya membawa laptop saja, dan file-file penting yang dibutuhkan ada pada komputer desktop dirumah, bagaimana solusinya??? Disinilah letak kegunaan program ini. Setelah menginstall program TeamViewer ini, maka secara otomatis kita bisa saling berhubungan dengan komputer yang ada jauh disana, sehingga selain melakukan remote kita juga bisa mengambil file-file  yang ada di komputer desktop tadi kedalam laptop tadi. Namun dengan catatan, dua komputer tadi sama-sama terhubung ke Internet.
Atau mungkin juga ketika sedang ada disuatu liburan, tiba-tiba salah soerang staff kita mengabarkan bahwa proyek yang di ajukan pada suatu perusahaan beberapa waktu lalu telah diterima langsung oleh CEO perusahaan tersebut, dan mereka sangat menginginkan presentasi proyek kita pada waktu itu juga. Dengan menggunakan program ini, kita juga bisa mengadakan presentasi secara jarak jauh. Program ini akan menggambarkan keadaan komputer kita, dan perusahaan tersebut bisa melihat apa yang kita lakukan pada komputer mereka. Ini merupakan hal yang sangat bermanfaat. Apalagi ditambah dengan fitur goresan pena ataupun highlight stabilo di layar monitor ataupun menambahkan keterangan gambar yang ada pada layar monitor sehingga client bisa lebih detail lagi melihat penjelasan yang dipresentasikan. Bukan hanya itu, kita pun bisa menambahkan suara (VOIP) dan netmeeting menggunakan webcam pada presentasi.
Mengoperasikan Program
Berikut adalah langkah-langkah penggunaan program ini.
Langkah ke: 1
Pastikan kedua komputer yang saling terhubung sudah terinstal program ini.
jika Anda belum memiliki installernya silahkan :
Langkah ke: 2
Buka program tersebut, disana akan terlihat dua bagian. Pada bagian “Wait for session” dibawahnya terdapat ID dan Password. Jika anda belum melihat nomor ID dan passwordnya, itu tandanya program sedang tes koneksi dan menentukan ID komputer anda dan juga password untuk komputer anda agar bisa diremote oleh komputer lainnya. Jika sudah tampil nomornya, maka itulah “identitas” anda. Lalu pada bagian kanannya yang bernama “Create Session“, kotak tersebut diisikan untuk koneksi ke komputer Remote. Lakukanlah hal yang sama pada komputer yang lainnya. Nah, disini anda tentukan mana komputer yang digunakan sebagai remote dan mana yang difungsikan sebagai remoter. Remoter maksudnya komputer yang digunakan untuk mengendalikan komputer remote.
Langkah ke: 3
Sekarang masukkan ID komputer remote pada bagian “Create Session“. Saya mengamsusikan anda telah mengetahui ID dan Password dari komputer remote anda. Lalu pada bagian bawah, tentukan tentukan 4 opsi yang ada. Apakah Remote support, Presentation, File transfer, atau VPN. Lalu klik tombol Connect to Partner.
Langkah ke: 4
Masukkan password komputer remote kita.
Langkah ke: 5
Anda siap untuk menggunakannya. Monggo ….
Program ini memiliki 4 fitur utama yang bisa kita manfaatkan untuk keperluan remote komputer. Berikut penjelasannya.
Remote support
Fitur ini dapat dimanfaatkan untuk menggunakan komputer yang dituju secara remote. Ini bisa dimanfaatkan untuk penggunaan komputer secara jarak jauh. Entah itu untuk mengedit Video kita, membaca dokumen, membuat dokumen, browsing, chatting, dan segala yang bisa kita lakukan saat kita menggunakan komputer. Namun bedanya kita tidak berada didepan komputer tersebut.
Fitur ini bisa dimanfaatkan untuk presentasi jarak jauh. Apa-apa yang kita lakukan pada komputer kita, maka orang yang terhubung dengan kita bisa melihat apa yang kita lakukan.

File transfer
Anda pernah mencoba menggunakan program FTP? Kira-kira seperti itulah kegunaan fitur ini. Kita bisa mencopy dari komputer kita ke komputer remote kita ataupun sebaliknya. Bedanya dengan FTP, fitur ini mengakses komputer yang ada nun jauh disana, sedangkan FTP umumnya mengakses server untuk keperluan hosting.

Sesuai namanya, VPN (Virtual Private Network) yaitu suatu istilah yang ada dalam dunia jaringan komputer yang merupakan jalur pribadi yang saling terhubung antar komputer. Namun walau bernama jalur pribadi, tetapi tetap menggunakan media jaringan komputer yang umum seperti Internet.

Rabu, 18 Mei 2011

Cara Perbaikan Konektifitas pada jaringan

1) Persiapan Perbaikan Konektivitas pada Jaringan dengan
Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan
menggunakan T-Connector dengan terminator 50 ohm pada ujung
jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya
ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
- merupakan satu kabel yang kedua ujungnya ditutup dimana
sepanjang kabel terdapat node-node.
- Paling prevevalent karena sederhana dalam instalasi
- Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
collision (tabrakan data atau tercampurnya data).
- Permasalahan terbesar jika terjadi putus atau longgar pada salah
satu konektor maka seluruh jaringan akan berhenti
- Topologi Bus adalah jalur transmisi dimana signal diterima dan
dikirim pada setiap alat/device yang tersambung pada satu garis
lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju,
sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal
tersebut/hanya akan dilewati signal.
Gambar 1 Jaringan dengan Topologi Bus
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya.
Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi
Bus adalah:
a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot
ekspansi pada sebuah motherboard komputer server maupun
workstation (client) sehingga komputer dapat dihubungkan kedalam
sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat
dua jenis yakni PCI dan ISA
Gambar 2.
a. Kartu jarinagn (LAN Card) ISA dengan konektor BNC dan RJ45
b. Kartu jarinagn (LAN Card) ISA dengan konektor BNC
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah
menggunakan kabel coaxial. Kabel coaxial menyediakan
perlindungan cukup baik dari cross talk ( disebabkan medan listrik
dan fase signal) dan electical inteference (berasal dari petir, motor
dan sistem radio) karena terdapat semacam pelindung logam/metal
dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick
coaxial dan thin coaxial kecepatan transfer rate data maximum 10
Konektor BNC
a Konektor RJ 45 b
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two)
memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m
dengan menggunakan repeater. Untuk dapat digunakan sebagai
kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2,
dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna
Gambar 3. Kabel Jenis Coaxial atau RG-58/BNC
Konektor yang digunakan dalam jaringan Topologi Bus adalah
dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis
a) Konektor BNC
Konektor BNC yang dipasangkan pada ujung-ujung kabel
b) TerminatorBNC
Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan
Topologi Bus yang memiliki nilai hambatan 50 ohm.
Adalah konektor yang dihubungkan ke kartu jaringan (LAN
Card) dan ke Konektor BNC ataupun ke terminator untuk ujung
a b c
Gambar 4. Jenis-jenis Konektor BNC
a. Konektor BNC, b. Terminator BNC, c. T BNC
2) Persiapan Perbaikan konektifitas pada Jaringan dengan
topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/
sentral sebagai konselor. Aliran data akan menuju node pusat baru
menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan
untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang
ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada
panjang kabel yang dapat menyebabkan (loss effect) karena hukum
konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
a) Setiap node berkomunikasi langsung dengan central node, traffic
data mengalir dari node ke central node dan kembali lagi.
b) Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node.
c) Keunggulan jika terjadi kerusakan pada salah satu node maka
hanya pada node tersebut yang terganggu tanpa mengganggu
jaringan lain
d) Dapat digunakan kabel lower karena hanya menghandle satu
traffic node dan biasanya menggunakan kabel UTP
Gambar 5. Jaringan dengan Topologi Star
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya.
Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi
Bus adalah:
a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot
ekspansi pada sebuah motherboard komputer server maupun
workstation (client) sehingga komputer dapat dihubungkan
kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk
jaringan menggunakan topologi star menggunakan kartu jaringan
jenis PCI.
Gambar 6.
a. Kartu jarinagn (LAN Card) PCI dengan konektor BNC dan RJ45
b. Kartu jarinagn (LAN Card) PCI dengan konektor RJ 45
b) Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah
UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang
dililit satu sama lain dengan tujuan mengurangi interferensi listrik
yang terdapat dari dua, empat atau lebih pasang (umumnya yang
dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat
mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi
mempunyai jarak pendek yaitu maximum 100m.
Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih
orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih
Konektor BNC
Konektor RJ 45
Gambar 7. Kabel Jenis UTP (Unshielded Twisted Pair)
Konektor yang digunakan dalam jaringan Topologi star dengan
kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor
RJ 45 dan untuk mengepres kabel menggunakan tang khusus
yakni Cramping tools.
a b
Gambar 8
a. Konektotor RJ 45 b. Cramping tools
Gambar 9. Susunan Konektor dan Pengkabelannya
c. Rangkuman 1
1) Sebelum melakukan perbaikan konektifitas jaringan pada komputer
workstation (client) yang bermasalah diperlukan peralatan dan
harus diketahui jenis topologi jaingan yang di gunakan oleh
komputer workstation (client) tersebut.
2) Karakteristik Topologi Bus
· Merupakan satu kabel yang kedua ujungnya ditutup dimana
sepanjang kabel terdapat node-node.
· Paling prevvalent karena sederhana dalam instalasi.
· Signal melewati 2 arah dengan satu kabel memungkinkan
terjadi collision (tabrakan data atau tercampurnya data).
· Permasalahan terbesar jika terjadi putus atau longgar pada
salah satu konektor maka seluruh jaringan akan berhenti.
· Topologi Bus adalah jalur transmisi dimana signal diterima dan
dikirim pada setiap alat/device yang tersambung pada satu
garis lurus (kabel), signal hanya akan ditangkap oleh alat yang
dituju, sedangkan alat lain yang bukan tujuan akan
mengabaikan signal tersebut/hanya dilewati signal.
3) Karakteristik Topologi Star
· Setiap node berkomunikasi langsung dengan central node,
traffic data mengalir dari node ke central node dan kembali
· Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node.
· Keunggulan jika terjadi kerusakan pada salah satu node maka
hanya pada node tersebut yang terganggu tanpa mengganggu
jaringan lain
· Dapat digunakan kabel lower karena hanya menghandle satu
traffic node dan biasanya menggunakan kabel UTP
4) Peralatan atau bahan yang dibutuhkan untuk membuat jaringan
komputer adalah:
· Kartu Jaringan (Network Interface Card/LAN Card)
· Kabel dan Konektor
· Switch/Hub
5) Kabel UTP (Unshilded Twisted Pair) merupakan salah satu kabel
untuk menghubungkan komputer dalam jaringan komputer dengan
topologi Star dan yang paling banyak digunakan.
6) Kabel UTP dihubungkan dengan konektor RJ 45 dan untuk
mengepres kabel digunakan tang khusus yang dikenal dengan nama
Cramping tools, sedangkan untuk kabel Coaxial dihubungkan
dengan konektor BNC.
d. Tugas 1
1) Amati Jaringan yang hendak perbaiki konektifitasnya dan catatlah!
2) Catatlah jenis, fungsi dan karakteristik peralatan dan bahan yang
digunakan dalam jaringan dengan topologi Star maupun jaringan
dengan topologi Bus.
3) Catat Kebutuhan alat dan bahan sesuai dengan topologi jaringan
yang hendak diperbaiki konektifitasnya!
e. Tes Formatif 1
1) Mengapa kabel UTP jangkauannya untuk membangun jaringan lebih
pendek apabila dibandingkan dengan kabel coaxial? Jelaskan?
2) Apa yang dimaksud dengan terminator dan apa fungsinya pada
jaringan dengan Topologi Bus?
f. Kunci Jawaban Formatif 1
1) Karena kabel coaxial menyediakan perlindungan cukup baik dari
cross talk ( disebabkan medan listrik dan fase signal) dan electical
inteference (berasal dari petir, motor dan sistem radio) karena
terdapat semacam pelindung logam/metal dalam kabel tersebut.
Sehingga dapat digunakan dalam jangkauan yang lebih panjang
Sedangkan kabel UTP (Unshielded Twisted Pair) merupakan
sepasang kabel yang dililit satu sama lain dengan tujuan
mengurangi interferensi listrik yang terdapat dari dua, empat atau
lebih pasang (umumnya yang dipakai dalam jaringan adalah 4
pasang / 8 kabel). Dalam kabel UTP timbul interferensi listrik yang
terdapat pada 2 atau 4 pasang tersebut, sehinga bila digunakan
dalam kabel yang panjang interferensi listrik akan semakin tinggi
yang dapat mengakibatkan terjadinya gangguan dalam sistem
jaringan tersebut.
2) Terminator adalah konektor yang digunakan dalam sistem jaringan
dengan topologi Bus. Terminator mempunyai nilai tahanan 50 ohm.
Merupakan tanda ujung dari sebuah jaringan dengan topologi Bus.
Apabila terdapat terminator pada kartu jaringan (LAN Card) dalam
sebuah sistem jaringan dengan topologi bus berarti bahwa
komputer tersebut merupakan ujung dari sebuah jaringan yang
g. Lembar Kerja 1
Alat dan bahan :
Kabel coaxial, konektor BNC, T BNC, Terminator BNC, Kabel UTP,
Konektor RJ45, Tang (Cramping tools).
Kesehatan dan Keselamatan Kerja
1) Berdo’alah sebelum memulai kegiatan belajar.
2) Gunakan alas kaki yang terbuat dari karet untuk menghindari aliran
listrik ketubuh (tersengat listrik)
3) Letakkan peralatan dan bahan pada tempat yang aman.
4) Bacalah dan pahami petunjuk praktikum pada setiap lembar
kegiatan belajar.
Langkah Kerja
1) Persiapkan semua peralatan dan bahan pada tempat yang aman.
2) Periksa semua bahan dan peralatan dalam kondisi yang baik.
3) Catat jenis fungsi dan karakteristik peralatan serta bahan yang
digunakan dalam jaringan denga topologi star maupun jaringan
dengan topologi Bus.
4) Buatlah pengkabelan Coaxial menggunakan konektor BNC dengan
5) Buatlah pengkabelan untuk kabel UTP model kabel lurus (Straight
Cable) dan kabel silang (Crossover Cable)

PC (Personal Computer)

1: Peralatan/Komponen dan Spesifikasi pada
a. Tujuan Kegiatan Pemelajaran
1) Peserta diklat mampu menjelaskan diagram blok komputer dan
fungsi masing-masing.
2) Peserta diklat mampu menjelaskan jenis-jenis, spesifikasi, dan
perkembangannya dari piranti input, proses, dan output.
3) Peserta diklat mampu membuat daftar rencana kebutuhan dan
spesifikasi PC.
b. Uraian Materi 1
Peralatan/Komponen pada PC meliputi unit input, unit proses, dan unit
output. Supaya komputer dapat digunakan untuk mengolah data,
maka harus berbentuk suatu sistem yang disebut dengan sistem
komputer. Secara umum, sistem terdiri dari elemen-elemen yang
saling berhubungan membentuk satu kesatuan untuk melaksanakan
suatu tujuan pokok dari sistem tersebut.
Tujuan pokok dari sistem komputer adalah mengolah data untuk
menghasilkan informasi sehingga perlu didukung oleh elemen-elemen
yang terdiri dari perangkat keras (hardware), perangkat lunak
(software), dan brainware. Perangkat keras adalah peralatan
komputer itu sendiri, perangkat lunak adalah program yang berisi
perintah-perintah untuk melakukan proses tertentu, dan brainware
adalah manusia yang terlibat di dalam mengoperasikan serta
mengatur sistem komputer.
Gambar 1. Struktur Komputer
Ketiga elemen sistem komputer tersebut harus saling berhubungan
dan membentuk satu kesatuan. Perangkat keras tanpa perangkat
lunak tidak akan berarti apa-apa, hanya berupa benda mati. Kedua
perangkat keras dan lunak juga tidak dapat berfungsi jika tidak ada
manusia yang mengoperasikannya.
1) Struktur dan Fungsi Komputer
Struktur komputer didefinisikan sebagai cara-cara dari tiap komponen
saling terkait. Struktur sebuah komputer secara sederhana, dapat
digambarkan dalam diagram blok pada Gambar a. Sedangkan fungsi
komputer didefinisikan sebagai operasi masing-masing komponen
sebagai bagian dari struktur. Adapun fungsi dari masing-masing
komponen dalam struktur tersebut adalah sebagai berikut:
a) Input Device (Alat Masukan)
Adalah perangkat keras komputer yang berfungsi sebagai alat untuk
memasukan data atau perintah ke dalam komputer. Input device
adalah alat yang digunakan untuk menerima input dari luar sistem,
dan dapat berupa signal input atau maintenance input. Di dalam
sistem komputer, signal input berupa data yang dimasukkan ke dalam
sistem komputer, sedangkan maintenance input berupa program yang
digunakan untuk mengolah data yang dimasukkan. Dengan demikian,
alat input selain digunakan untuk memasukkan data juga untuk
memasukkan program.
Beberapa alat input mempunyai fungsi ganda, yaitu disamping sebagai
alat input juga berfungsi sebagai alat output sekaligus. Alat yang
demikian disebut sebagai terminal. Terminal dapat dihubungkan ke
sistem komputer dengan menggunakan kabel langsung atau lewat alat
Terminal dapat digolongkan menjadi non intelligent terminal, smart
terminal, dan intelligent terminal. Non intelligent terminal hanya
berfungsi sebagai alat memasukkan input dan penampil output, dan
tidak bisa diprogram karena tidak mempunyai alat pemroses.
Peralatan seperti ini juga disebut sebagai dumb terminal. Smart
terminal mempunyai alat pemroses dan memori di dalamnya sehingga
input yang terlanjur dimasukkan dapat dikoreksi kembali. Walaupun
demikian, terminal jenis ini tidak dapat diprogram oleh pemakai,
kecuali oleh pabrik pembuatnya. Sedangkan intelligent terminal dapat
diprogram oleh pemakai.
Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan
menjadi alat input langsung dan tidak langsung. Alat input langsung
yaitu input yang dimasukkan langsung diproses oleh alat pemroses,
sedangkan alat input tidak langsung melalui media tertentu sebelum
suatu input diproses oleh alat pemroses.
Alat input langsung dapat berupa papan ketik (keyboard), pointing
device (misalnya mouse, touch screen, light pen, digitizer graphics
tablet), scanner (misalnya magnetic ink character recognition, optical
data reader atau optical character recognition reader), sensor
(misalnya digitizing camera), voice recognizer (misalnya microphone).
Sedangkan alat input tidak langsung misalnya keypunch yang
dilakukan melalui media punched card (kartu plong), key-to-tape yang
merekam data ke media berbentuk pita (tape) sebelum diproses oleh
alat pemroses, dan key-to-disk yang merekam data ke media magnetic
disk (misalnya disket atau harddisk) sebelum diproses lebih lanjut.
(1) Keyboard
Merupakan alat input standart yang diperlukan dalam setiap PC.
Komponen ini tidak mengalami perkembangan yang pesat. Hanya
dalam konektor dalam PC nya saja yang mengalami perkembangan.
Dimulai dengan keyboard XT, keyboard PS2, keyboard USB dan yang
baru berkembang sekarang ini adalah keyboard wireless.
Gambar 2. Keyboard AT
Gambar 3. Keyboard PS/2
Gambar 4. Keyboard Wireless
(2) Mouse
Mouse merupakan komponen input yang sanagt diperlukan jika
menggunakan sistem operasi grafis. Mouse lebih banyak
eprkembangannya dari pada keyboard.
Muali dari mouse serial, mouse PS/2, mouse scroll, dan saat mouse
Gambar 5. Mouse Serial
Gambar 6. Mouse PS/2
G am bar 7. Mouse Optik Gambar 8. Mouse Ball
b) Output Device (Alat Keluaran)
Adalah perangkat keras komputer yang berfungsi untuk menampilkan
keluaran sebagai hasil pengolahan data. Keluaran dapat berupa hardcopy
(ke kertas), soft-copy (ke monitor), ataupun berupa suara.
Output yang dihasilkan dari pemroses dapat digolongkan menjadi
empat bentuk, yaitu tulisan (huruf, angka, simbol khusus), image
(dalam bentuk grafik atau gambar), suara, dan bentuk lain yang dapat
dibaca oleh mesin (machine-readable form). Tiga golongan pertama
adalah output yang dapat digunakan langsung oleh manusia,
sedangkan golongan terakhir biasanya digunakan sebagai input untuk
proses selanjutnya dari komputer. Peralatan output dapat berupa:
 Hard-copy device, yaitu alat yang digunakan untuk mencetak
tulisan dan image pada media keras seperti kertas atau film.
Contoh hard-copy devicce:
Gambar 8. Printer
 Soft-copy device, yaitu alat yang digunakan untuk menampilkan
tulisan dan image pada media lunak yang berupa sinyal elektronik.
G a mbar 9. Proyektor Gambar 10. Monitor
 Drive device atau driver, yaitu alat yang digunakan untuk
merekam simbol dalam bentuk yang hanya dapat dibaca oleh
mesin pada media seperti magnetic disk atau magnetic tape. Alat
ini berfungsi ganda, sebagai alat output dan juga sebagai alat
input. Sekarang media penyimpan yang berkembang adalah disk
drive, hard disk, CD-ROM/CD-RW.
Gambar11l. Hard Disk Gambar 12. CD-RW
Gambar 13. Disk Drive
c) I/O Ports
Bagian ini digunakan untuk menerima ataupun mengirim data ke luar
sistem. I/O Port juga biasa disebut dengan bagian interface (antar
muka) karena peralatan input dan output di atas terhubung melalui
port ini.
d) CPU (Central Processing Unit)
CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi
operasional, yaitu: ALU (Arithmetical Logical Unit) sebagai pusat
pengolah data, dan CU (Control Unit) sebagai pengontrol kerja
Gambar 14. Prosesor
CPU merupakan tempat pemroses instruksi-instruksi program, yang
pada komputer mikro disebut dengan micro-processor (pemroses
mikro). Pemroses ini berupa chip yang terdiri dari ribuan hingga
jutaan IC. Dalam dunia dagang, pemroses ini diberi nama sesuai
dengan keinginan pembuatnya dan umumnya ditambah dengan
nomor seri, misalnya dikenal pemroses Intel 80486 DX2-400 (buatan
Intel dengan seri 80486 DX2-400 yang dikenal dengan komputer 486
DX2), Intel Pentium 100 (dikenal dengan komputer Pentium I), Intel
Pentium II-350, Intel Pentium III-450, Intel Celeron 333, AMD K-II,
dan sebagainya. Masing-masing produk ini mempunyai kelebihan dan
kekurangan masing-masing.
e) Memori
(1) Random Access Memory (RAM)
Semua data dan program yang dimasukkan melalui alat input akan
disimpan terlebih dahulu di memori utama, khususnya RAM, yang
dapat diakses secara acak (dapat diisi/ditulis, diambil, atau dihapus
isinya) oleh pemrogram. Struktur RAM terbagi menjadi empat bagian
utama, yaitu:
 Input storage, digunakan untuk menampung input yang
dimasukkan melalui alat input.
 Program storage, digunakan untuk menyimpan semua instruksiinstruksi
program yang akan diakses.
 Working storage, digunakan untuk menyimpan data yang akan
diolah dan hasil pengolahan.
 Output storage, digunakan untuk menampung hasil akhir dari
pengolahan data yang akan ditampilkan ke alat output.
Input yang dimasukkan melalui alat input akan ditampung terlebih
dahulu di input storage. Bila input tersebut berupa program maka
akan dipindahkan ke program storage, dan bila berbentuk data maka
akan dipindahkan ke working storage. Hasil dari pengolahan juga
ditampung terlebih dahulu di working storage dan bila akan
ditampilkan ke alat output maka hasil tersebut dipindahkan ke output
Gambar 15. Random Access Memory
(2) Read Only Memory (ROM)
Dari namanya, ROM hanya dapat dibaca sehingga pemrogram tidak
bisa mengisi sesuatu ke dalam ROM. ROM sudah diisi oleh pabrik
pembuatnya berupa sistem operasi yang terdiri dari program-program
pokok yang diperlukan oleh sistem komputer, seperti misalnya
program untuk mengatur penampilan karakter di layar, pengisian
tombol kunci papan ketik untuk keperluan kontrol tertentu, dan
bootstrap program. Program bootstrap diperlukan pada saat pertama
kali sistem komputer diaktifkan. Proses mengaktifkan komputer
pertama kali ini disebut dengan booting, yang dapat berupa cold
booting atau warm booting.
Cold booting merupakan proses mengaktifkan sistem komputer
pertama kali untuk mengambil program bootstrap dari keadaan listrik
komputer mati (off) menjadi hidup (on). Sedangkan warm booting
merupakan proses pengulangan pengambilan program bootstrap pada
saat komputer masih hidup dengan cara menekan tiga tombol tombol
pada papan ketik sekaligus, yaitu Ctrl, Alt, dan Del. Proses ini
biasanya dilakukan bila sistem komputer macet, daripada harus
mematikan aliran listrik komputer dan menghidupkannya kembali.
Instruksi-instruksi yang tersimpan di ROM disebut dengan
microinstruction atau firmware karena hardware dan software
dijadikan satu oleh pabrik pembuatnya. Isi dari ROM ini tidak boleh
hilang atau rusak karena bila terjadi demikian, maka sistem
komputer tidak akan bisa berfungsi. Oleh karena itu, untuk
mencegahnya maka pabrik pembuatnya merancang ROM sedemikian
rupa sehingga hanya bisa dibaca, tidak dapat diubah-ubah isinya oleh
orang lain. Selain itu, ROM bersifat non volatile supaya isinya tidak
hilang bila listrik komputer dimatikan.
Pada kasus yang lain memungkinkan untuk merubah isi ROM, yaitu
dengan cara memprogram kembali instruksi-instruksi yang ada di
dalamnya. ROM jenis ini berbentuk chip yang ditempatkan pada
rumahnya yang mempunyai jendela di atasnya. ROM yang dapat
diprogram kembali adalah PROM (Programmable Read Only Memory),
yang hanya dapat diprogram satu kali dan selanjutnya tidak dapat
diubah kembali. Jenis lain adalah EPROM (Erasable Programmable
Read Only Memory) yang dapat dihapus dengan sinar ultraviolet serta
dapat diprogram kembali berulang-ulang. Disamping itu, ada juga
EEPROM (Electrically Erasable Programmable Read Only Memory)
yang dapat dihapus secara elektronik dan dapat diprogram kembali.
c. Rangkuman 1
1) Komputer PC terdiri dari tiga bagian utama, yaitu bagian input,
proses, dan output. Setiap bagian terdiri dari beberapa komponen
yang saling mendukung.
2) Setiap komponen pada PC mempunyai spesifikasi tertentu dan
kegunaan/fungsi khusus.
d. Tugas 1
1) Amati sebuah PC, sebutkan mana yang termasuk unit input, unit
proses, dan unit output.
2) Bukalah casing suatu PC, sebutkan catat dan sebutkan namanama
komponen yang ada didalamnya.
e. Tes Formatif 1
1) Gambarkan struktur/diagram blok dari komputer dan jelaskan
fungsi masing-masing bagian !
2) Sebutkanlah komponen-komponen pada PC yang termasuk unit
input !
3) Berilah satu contoh spesifikasi dari prosesor/mikroprosesor
f. Kunci Jawaban Formatif 1
1) Lihat Gambar a. Struktur Komputer beserta penjelasannya.
2) Keyboard, Mouse, Joy stake, Microphone, Midi, Camera,
3) Intel Pentium 133 : Kecepatan clock 133 Mhz, tegangan kerja 5V,
cache memori 128KB
g. Lembar Kerja 1
Alat dan bahan :
1) Komputer PC 1 unit lengkap dengan multi media
2) Buku manual reference untuk komponen PC yang sesuai
3) Tools set
Kesehatan dan Keselamatan Kerja
1) Gunakan peralatan sesuai dengan fungsinya.
2) Bekerjalah sesuai dengan cara kerja atau petunjuk yang telah
Langkah Kerja
1) Siapkan alat dan bahan yang digunakan dalam percobaan ini.
2) Bukalah penutup casing pada CPU
3) Amati semua komponen yang ada.
4) Catatlah semua komponen yang ada pada CPU dan di luar CPU.
5) Buka dan bacalah buku manual reference yang sesuai dengan
komponen yang ada.
6) Catatlah spesifikasi dari komputer tersebut.
7) Buatlah laporan tentang spesifikasi dari komputer yang anda
amati tersebut.
8) Laporkan hasil pekerjaan anda pada guru pembimbing (pengajar).
9) Jika semua telah selesai tutuplah kembali cashing pada CPU dan
rapikan alat dan bahan kemudian kembalikan ke tempat semula.
2. Kegiatan Belajar 2: Perakitan PC dan Keselamatan Kerja
dalam Merakit Komputer
a. Tujuan Kegiatan Pemelajaran
1) Peserta diklat mampu menginstalasi komponen PC dengan baik
dan aman.
2) Peserta diklat mampu mengetahui tindakan yang membahayakan
dalam pemasangan komponen PC.
b. Uraian Materi 2
Sebelum merakit sebuah PC pastikan pertalatan yang dibutuhkan
sudah tersedia, Peralatan yang dibutuhkan adalah sebagai berikut :
Obeng, tang, AVO meter (bila ada), solder, timah solder, isolasi, tali
pengikat kabel dan buki catatan. Solder maupun AVO meter jarang
dipakai apabila mempergunakan komponen yang masih baik.
Pengukuran arus dan tegangan listrik hanya dilakukan apabila
komponen yang dipergunakan adalah komponen bekas yang anda
tidak mengetahui apakah masih baik atau tidak. Sebaiknya tidak
menggunakan AVO meter pada motherboard apabila motherboard
masih baik, karena anda tidak tahu titik-titik mana yang merupakan
titik ukur. Kecerobohan dalam hal ini bisa menimbulkan akibat fatal.
Apabila anda mempergunakan komponen baru, anda tidak perlu
melakukan pengukuran arus dan tegangan dengan AVO meter. AVO
meter mungkin perlu dipergunakan hanya untuk mengetahui tegangan
listrik di jala-jala listrik rumah anda saja. Bila anda sudah mengetahui
lihatlah di bagian power suply komputer (terdapat di dalam
cahing/kotak komputernya) apakah sudah diatur pada skala tegangan
yang sesuai dengan tegangan listrik di tempat anda atau belum. Bila
type power suply-nya tergolong type otomatik anda tidak perlu
hawatir. Apabila power suplynya tergolong semi otomatik,
kemungkinan anda harus memindahkan posisi saklar pengatur
tegangan ke posisi tegangan yang sesuai dengan tegangan listrik di
tempat anda.
Selanjutnya untuk merakit komputer personal anda dapat mengikuti
langkah-langkah sebagai berikut :
1) Ambil motherboard dan letakkan di tempat yang aman. Persiapkan
peralatan dan buku manual dari masing komponen PC. Baut
motherboard dengan papan casing, sehingga akan lebih kuat dan
Gambar 16. Motherboard
2) Pasanglah processor pada tempatnya (soket-nya) perhatikan
tanda pada processor harus ditempatkan sesuai dengan tanda
yang ada pada soket tersebut (tidak boleh terbalik). Kuncilah
tangkai pengunci yang biasanya terdapat disisi soket processor.
Perhatikan kode titik atau sisi processor dengan bentuk miring
merupakan petunjuk agar bagian processor itu dipasang pada
bagian slot yang memiliki tanda sama. Bacalah dengan baik
manual processor dari pabriknya Apabila anda kurang hati-hati
atau terbalik memasang processor ini bisa berakibat fatal. Bila
anda ragu sebaiknya pada saat membeli motherboard bisa anda
tanyakan kepada penjualnya. Kemudian pasanglah kipas
pendingin diatasnya. Pada produk processor terakhir sudah
dilengkapi dengan kipas pendingin.
Gambar 17. Pemasangan Prosesor
3) Pasanglah memori RAM pada tempatnya dengan baik, perhatikan
sudut memori yang biasanya berlekuk harus ditempatkan pada
tempatnya secara hati-hati. Apabila anda terbalik memasangnya,
maka memori akan sulit dimasukan. Pada jenis memori SDRAM,
dudukan memori di motherboard memiliki pengunci yang akan
bergerak mengunci bersamaan dengan masuknya memori ke
Gambar 18. Pemasangan RAM
4) Masukan motherboard ke dalam cashing (kotak komputer),
kaitkanlah pengait plastik yang biasa disediakan oleh pabrik
cashing, ke dalam lubang yang terdapat pada motherboard. Pada
sudut yang memungkinkan anda tempatkan baut, bautlah
motherboard tersebut pada cashing untuk menghindarkan
terjadinya pergeseran motherboard pada waktu anda memindahmindahkan
CPU nantinya. Sebaiknya hati-hati memasang
motherboard pada cashing karena bentuknya tipis kecil dan
memiliki rangkaian elektronik yang rumit.
Gambar 19. Memasukkan Motherboard dalam Casing
5) Pasanglah kabel khusus catu daya motherboard yang ada pada
prower suply (biasanya dituliskan P8 dan P9), kabel berwarna
hitam dari kedua konektornya harus dipasang berdampingan.
Apabila anda mempergunakan jenis motherboard jenis ATX,
pasanglah kabel power khusus tersebut pada slot power khusus
ATX yang terdapat pada motherboard tersebut.
Gambar 20. Pemasangan Kabel pada Motherboard
6) Pasanglah hard disk, floppy drive pada tempat yang telah tersedia
dalam cashing CPU, kencangkan dudukannya dengan baut secara
hati-hati. Bila ada CD ROM drive, pasangkan pula alat ini secara
hati-hati dan dikencangkan dengan baut. Perlu diperhatikan untuk
CD-ROM dan hard disk jumper terpasang dengan benar, karena
akan mengindentifikasikan sebagai master atau slave, akrena jika
salah hard disk atau CD-ROM tidak akan terdeteksi.
Gambar 21. Pemasangan Kabel dan Jumper
Gambar 22. Pemasangan Harddisk, Disk Drive, dan CD ROM pada
7) Sambungkan kabel dari power suply ke slot power yang terdapat
di hard disk, flopy drive dan CD ROM drive. Perhatikan sudut
konektor plastiknya pada kabel tersebut biasanya sudah dirancang
pas sesuai dengan dudukan yang terdapat pada hard disk, flopy
drive atau CD ROM drive. Bila anda memasang konektor ini
terbalik, maka pada saat anda memasukan konektor tersebut akan
terasa sedikit sulit. Segeralah cabut konektornya dan masukan
kembali pada posisi yang tepat.
Gambar 23. Pemasangan Kabel Power pada Harddisk, Disk Drive, dan
8) Sambungkan kabel pita (kabel data) pada dudukan hard disk,
flopy drive dan CD ROM drive. Kabel ini berfungsi untuk
menghubungkan peralatan tersebut ke motherboard. Perhatikan
sisi kabel berwarna merah harus ditempatkan pada kaki nomor
satu (lihat keterangan yang dituliskan pada hard disk atau flopy
drive ataupun CD ROM drive). Bila terbalik memasangnya
komputer tidak akan bekerja baik dan dapat merusakan peralatanperalatan
tersebut. Kabel yang terpasang ke flopy drive lebih
sempit bila dibandingkan kabel penghubung hard disk ataupun CD
ROM drive. Kabel penghubung hard disk dan CD ROM drive sama
ukurannya. Untuk kabel Pita strip merah pada pinggir kabel
menandakan no:1.
Gambar 24. Pemasangan Kabel Data
9) Sambungkan kabel dari flopy drive ke slot untuk flopy drive,
demikian pula sambungkan kabel dari hard disk ke slot IDE nomor
1, dan kabel dari CD ROM ke slot IDE nomor 2. Perhatikan juga
agar sisi kabel berwarna merah harus menempati kaki nomor satu
pada tiap slot. Anda bisa melihat keterangan yang tertulis di
motherboard ataupun di manual motherboard.
Gambar 25. Slot Disk Drive, Hard disk dan CD ROM
10) Pasanglah VGA card pada slotnya, bila anda memiliki card dari
jenis ISA, anda harus menempatkan card tersebut pada ISA slot
bus di motherboard. Bila anda memiliki card VGA jenis PCI, anda
harus pasangkan card tersebut pada slot bus PCI di motherboard.
Tetapi jika VGA berupa VGA onboard, tinggal mengatur dalam
Gambar 26. Pemasangan VGA Card pada Motherboard
11) Pasang expansion card tambahan pada PCI maupun ISA.
Expansion card dapat berupa LAN card sound card , TV tunner
card, video capture dan lain-ain. Setelah itu kencangkan dengan
baut denag dudukan casing PC.
Gambar 27. Mengencangkan Epansion Card pada Casing
12) Hubungkan konektor kabel penghubung tombol "Reset" ke pin
"Reset" yang terdapat pada motherboard. Hubungkan pula
konektor kabel penghubung speaker ke pin bertuliskan speaker
yang ada pada motherboard. Sering ditulis dengan kode LS.
Beberapa cashing telah dilengkapi pula kabel lampu indikator
berikut kabel penghubungnya lengkap dengan konektornya agar
perakit komputer tinggal menghubungkan saja ke motherboard.
Gambar 28. Memasang Tombol-tombol Casing
13) Pasanglah kabel data dari monitor ke slot yang terdapat di card
VGA, perhatikan konektornya memiliki 3 deretan kaki yang
tersusun rapi, dengan konektor berbentuk trapesium.
14) Pasangkan konektor keyboard ke slot keyboard yang terdapat di
motherboard. Dan perangkat yang lain.
Gambar 29. Terminal untuk I/O Motherboard
15) Pasangkan kabel listrik (power) dari layar monitor ke slot power
yang terdapat di bagian belakang power suply yang telah
terpasang pada cashing CPU. Bila konektornya tidak cocok, anda
dapat memasang kabel listrik tersebut ke jala-jala listrik rumah
anda. Anda akan membutuhkan T konektor untuk membagi listrik
ke monitor dan CPU yang anda rakit. Pasangkan kabel listrik untuk
CPU ke slot yang terdapat pada power suply di bagian belakang
cashing CPU.
Gambar 30. Pemasangan Kabel Power
Sekarang anda telah berhasil merakit sebuah Personal Komputer,
tetapi anda belum bisa mempergunakan komputer tersebut. Anda
masih harus mengatur program BIOS, dan memasang (menginstal)
program sistem operasi dan program aplikasi ke dalam hard disknya.
Sebelum anda mengatur program BIOS, anda cek kembali semua
langkah yang telah anda lakukan tadi. Perhatikan posisi "jumper"
jangan ada yang salah, demikian pula processor dan RAM serta kabelkabel
penghubung hard disk, flopy drive dan CD ROM drive. Setelah
anda yakin benar dan sudah sesuai dengan keterangan yang
tercantum dalam manual pabrik dari setiap peralatan tadi. Anda bisa
melakukan pengaturan program BIOS.
c. Rangkuman 2
1) Dalam merakit komponen pastikan tidak ada kaki komponen yang
terbalik, atau pemasangan kabel yang terbalik. Karena akan
berakibat fatal bagi komponen maupun peralatan yang lain.
2) Urutkan dalam merakit komponan PC sesuai dengan manual
d. Tugas 2
1) Gambarkan urutan kaki komponen prosessor dan RAM.
2) Ambil sebuah motherboard PC, sebutkan nama dan fungsi dari
jumper, soket, chip, dan slot yang ada dalam motherboard.
e. Tes Formatif 2
1) Bagaimana cara mengatahui urutan kabel pita pada floppy
maupun hard disk?
2) Bagaimana cara memasang prosesor pada motherboard.
f. Kunci Jawaban Formatif 2
1) Dengan melihat warna kabel pada bagian tepi. Kabel nomor 1
adalah kabel yang berwarna merah atau biru, kabel berikutnya
bernomor berikutnya (2-34 untuk floppy dan 2-40 untuk hard
2) Lihat uraian materi 2 pada bagian pemasangan prosesor.
g. Lembar Kerja 2
Alat dan bahan :
1) Komponen PC untuk 1 unit lengkap dengan multi media.
2) Buku manual reference untuk komponen PC yang sesuai.
3) Tools set.
Kesehatan dan Keselamatan Kerja
1) Gunakan peralatan sesuai dengan fungsinya.
2) Bekerjalah sesuai dengan cara kerja atau petunjuk yang telah
Langkah Kerja
1) Siapkan alat dan bahan yang digunakan dalam percobaan ini.
2) Bukalah penutup casing.
3) Pasangkan motherboard ke dalamnya.
4) Buka dan bacalah buku manual reference yang sesuai dengan
komponen yang ada.
5) Pasangkan disk drive, hard disk, dan CD ROM drive ke casing pada
tempat yang telah disediakan dengan rapi, benar, dan kuat.
6) Pasangkan prosesor beserta pendingin dan kipasnya pada
motherboard dengan hati-hati dan benar.
7) Pasangkan RAM pada mother board.
8) Instalasi pengkabelan motherboard dengan mengacu pada buku
manual referencenya (kabel : power, kipas, disk drive, hard disk,
CD ROM Drive, LED, tombol reset, power, dlsb).
9) Pasangkan kabel power ke disk drive, hard disk, dan CD ROM
10) Pasangkan kabel ke disk drive, hard disk, dan CD ROM Drive
dengan urutan yang benar.
11) Pasangkan semua card I/O yang ada pada slot yang tersedia di
motherboard dengan benar kemudian disekrup pada
pemegangnya supaya kuat dan kokoh.
12) Cek kembali semua sambungan dan pemasangan komponen yang
telah dikerjakan dengan teliti, setelah yakin benar periksakan hasil
kerja anda pada pengajar.
13) Buatlah laporan tentang perakitan PC dari komputer yang anda
rakit tersebut.
14) Laporkan hasil pekerjaan anda pada guru pembimbing (pengajar).
15) Jika semua telah selesai tutuplah kembali cashing pada CPU dan
rapikan alat dan

Setup Mikrotik sebagai Gateway server

MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntukkan sebagai
network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa
dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada
Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan resource
yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk
keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk
mempertimbangkan pemilihan resource PC yang memadai.
Fasilitas pada mikrotik antara lain sebagai berikut :
- Protokol routing RIP, OSPF, BGP.
- Stateful firewal
- HotSpot for Plug-and-Play access
- remote winbox GUI admin
Lebih lengkap bisa dilihat di
Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap
segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software
mikrotik dalam bentuk CD yang diinstal pada Hard disk atau disk on module (DOM). Jika kita
membeli DOM tidak perlu instal tetapi tinggal menancapkan DOM pada slot IDE PC kita.
Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.
1. Langkah pertama adalah instal Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :

MikroTik v2.9.7
Login: admin

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default

[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “Waton”

[admin@Mikrotik] > system identity set name=Waton
[admin@Waton] >

5. Melihat interface pada Mikrotik Router

[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@Mikrotik] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk
koneksi ke Internet dengan IP dan ether2 akan kita gunakan untuk network local
kita dengan IP







netmask= interfac
[admin@Waton] > ip
netmask= interfac
address add

7. Melihat konfigurasi IP address yang sudah kita berikan

[admin@Waton] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
0 ether1
1 ether2
[admin@Waton] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah

[admin@Waton] > /ip route add gateway=

9. Melihat Tabel routing pada Mikrotik Routers

[admin@Waton] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
0 ADC ether2
1 ADC ether1
2 A S r ether1
[admin@Waton] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@Waton] > ping 64 byte ping: ttl=64 time<1 ms 64 byte ping: ttl=64 time<1 ms 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0/0.0/0 ms [admin@Waton] >

11. Setup DNS pada Mikrotik Routers

[admin@Waton] > ip dns set primary-dns= allow-remote-
[admin@Waton] > ip dns set secondary-dns= allow-remote-

12. Melihat konfigurasi DNS
[admin@Waton] > ip dns print
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@Waton] >

13. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@Waton] > ping 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@Waton] >
Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@Waton] > ip firewall nat add action=masquerade out-
chain: srcnat
[admin@Waton] >

15. Melihat konfigurasi Masquerading

[admin@Waton] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@Waton] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari atau dari server mikrotik kita. Misal Ip address server
mikrotik kita, via browser buka dan download WinBox dari situ.

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1.Buat IP address pool

/ip pool add name=dhcp-pool ranges=

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client
Pada contoh ini networknya adalah dan gatewaynya

/ip dhcp-server network add address= gateway=

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )

/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server
[admin@Waton] > ip dhcp-server print
Flags: X - disabled, I - invalid
0 X dhcp1 ether2

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah 5.

5Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif.
6. Tes Dari client

Membuat Router Menggunakan Mikrotik RouterOS

MikroTik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer
manjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless.

Ini aku kasih link untuk download Mikrotik RouterOS
Ukuran filenya : 14.4 MB
Kemudian di extrack dan kemudian burn ke CD itu file ISO nya.

1. Install Mikrotik OS
– Siapkan PC, minimal Pentium I juga gak papa RAM 64,HD 500M atau pake flash memory 64
– Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local
– Burn Source CD Mikrotik OS masukan ke CDROM
– Boot dari CDROM
– Ikuti petunjuk yang ada, gunakan syndrom next-next dan default
– Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)
– Setelah semua paket ditandai maka untuk menginstallnya tekan "I"
– Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal
– Setelah diinstall beres, PC restart akan muncul tampilan login

2. Setting dasar mikrotik
Langkah awal dari semua langkah konfigurasi mikrotik adalah setting ip
Hal ini bertujuan agar mikrotik bisa di remote dan dengan winbox dan memudahkan kita untuk
melakukan berbagai macam konfigurasi
– Login sebaga admin degan default password ga usah diisi langsung enter
Gantilah dengan ip address anda dan interface yg akan digunakan untuk meremote sementara

Di sini akan saya terangkan dengan menggunakan 2 cara yaitu dengan dengan text dan winbox.

I. Langkah setting Mikrotik TEXT

Mari kita mulai dengan asumsi proses install sudah berhasil

1. Install - OK
2. Setting IP eth1 (dari ISP)
perintah :
ip address add address netmask interface ether1
IP tersebut adalah IP public / IP yang yang ada koneksi Internet
3. Setting IP eth2
perintah :
ip address add address netmask interface ether2
IP tersebut adalah IP Local anda.
Sekarang lakukan ping ke dan dari komputer lain, setelah konek lanjutkan ke langkah
berikutnya, kalo belum ulangi dari langkah no 2.
4. Setting Gateway
perintah :
ip route add (dari ISP)
5. Setting Primary DNS
perintah :
ip dns set primary-dns= (dari ISP)
6. Setting Secondary DNS
perintah :
ip dns set secondary-dns= (dari ISP)
7. Setting Routing masquerade ke eth1
perintah :
ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

Untuk terakhir lakukan test ping ke Gateway / ke, bila konek maka Mikrotik anda dah siap
di gunakan

II. Langkah setting Mikrotik Via WinBox

1. Setelah install Mikrotik sudah OK, selanjutnya masukkan IP sembarang untuk remote.
ip address add address netmask interface ether2
Kemudian buka browser dengan alamat IP tadi, dan download Winbox
2. Buka Winbox yang telah di download tadi
3. Di tampilan Winbox, pada kolom Connect To masukkan no IP tadi ( dengan
Login : admin password : kosong. Kemudian klik tombol Connect
4. Login ke Mikrotik Via Winbox berhasil
5. Klik IP ---> ADDRESS
6. Ini adalah tampilan dari address
7. Kemudian masukkan IP public (dari ISP)
8. Ini daftar IP pada 2 ethernet
9. Setting Gateway, IP ---> Routes
10.Masukkan IP GATEWAY (dari ISP)
11.Hasil ROUTING
12.Masukkan Primary DNS dan Secondary DNS (dari ISP)
Kemudian klik Apply dan OK
14. Klik IP ---> Firewall
15. Kemudian pilih NAT
16. Pada tab General
pada Chain pilih srcnat
pada Out. Interface pilih ether1
padaAction pilih masquerade
Kemudian klik Apply dan OK

Cara Menentukan Minimal ketinggian Tower Wireless Access Point dan Client untuk membangun Internet Sharing

jika anda ingin mendirikan internet share,tentu ketinggian tower Wireless harus di utamakan,membangun tower terlalu tinggi tentu terlalu boros,membangun tower terlalu rendah bisa jadi terhalang oleh dataran tinggi,sebaiknya anda jangan meramal ketinggian tower wireless tersebut,lebih baik di ukur secara pasti dan logis,berikut caranya:

Download Google Earth

Misalkan anda ingin membuat internet share dengan jarak 30 KM keliling 360 derajat,berarti tower wireless anda harus tidak terhalang ketinggian sekeliling dengan jarak 360 derajat

--Anda perlu GPS,jika tidak ada GPS pake hanphone yang berpasilitas GPS bisa untuk menentukan garis lintang dan garis bujur letak tower anda yang ingin di bangun
--Buka Google Earth yang telah anda download di atas kemudian masukkan garis lintang dan garis bujur,di halaman utama Google earth klik “Tambahkan tanda letak” kemudian isikan “Nama” kemudian isikan “Garis Lintang” dan “Garis bujur” Tower anda
-Kemudian anda pergi menuju lapangan ke client dan tentukan garis lintang dan garis bujur Tower yang akan di bangun di client

--Setelah mengtahui Garis lintang dan garis bujur client,kembali ke google earth,di menu awal google earh pilih “Tambahkan” kemudian “penanda letak” kemudian isikan “Nama” kemudian isikan “Garis Lintang” dan “Garis bujur” Client anda.

--Di Menu google earth pilih “Perangkat” kemudian “Penggaris” kemudian klik di “Tower Access Point” kemudian arahkan ke “Client 30 KM” kemudian klik “Simpan”

--isikan “Nama” kemudian di tab “Pengukuran” ganti “mil” dengan “kilometer” seperti gambar di bawah ini:

--Kemudian di menu “Tempat” klik kanan “Tower Access Point ke Client 30 KM” kemudian pilih “Tampilkan Profil Ketinggian”
--Kemudian anda kurangi kettinggian daratan maksimal dari Tower Access Point ke Client 30 KM dengan ketinggian permukaan tanah Tower Access Point anda…
--Seperti gambar di bawah ini ketinggian maksimal Tower Access Point ke Client 30 KM adalah “285” kaki dan ketinggian permukaan tanah Tower Access Point 200 kaki berarti:
285 – 200 = 85 kaki berarti 25 meter.
25 meter adalah ketinggian maksimal dataran dari Tower Access Point ke Client 30 KM,berarti anda harus dirikan tower Access Point Wireless 28 Meter