TOPOLOGI JARINGAN

       Topologi merupakan tata letak dan hubungan komponen fisik dalam jaringan komputer. Hal-hal yang perlu diperhatikan dalam menentukan topologi jaringan, antara lain aplikasi S/W dan protokol, jenis perangkat komunikasi data, cakupan geografis dari jaringan, biaya, dan keandalan (reliability), kecepatan (speed), skalabilitas (scalability).
          Topologi dibagi menjadi dua yaitu topologi fisik dan topologi logik. Topologi fisik diantaranya yaitu topologi point, topologi bus, topologi linier, topologi bintang, topologi cincin, topologi mrsh, topologi tree, dan topologi hybrid. Untuk topologi logik dibagi menjadi dua yaitu broadcast dan token passing.


Topologi Fisik

          Topologi fisik jaringan komputer adalah suatu konsep atau metode yang digunakan untuk menghubungkan workstation(komputer) yang satu dengan lainnya di dalam suatu jaringan LAN. Berikut merupakan penjelasan dari jenis-jenis topologi fisik:

1. Topologi Point to Point
          Kelebihan dari topologi ini diantaranya biaya yang dibutuhkan sangat murah, masing-masing komputer dapat berperan sebagai client maupun server, dan instalasi jaringan yang cukup mudah. Namun topologi ini juga memiliki beberapa kekurangan di antaranya: hanya dapat digunakan pada jaringan kecil, keamanan pada topologi jenis ini bisa dibilang sangat rentan, sulit dikembangkan, sistem keamanan dikonfigurasi oleh masing-masing pengguna. kesalahan pada kabel menghentikan semua transmisi, dan semua node berbagi bus yang sama.

2. Topologi Bus
          Topologi ini biasanya digunakan pada instalasi jaringan berbasis fiber optic, kemudian digabungkan dengan topologi star untuk menghubungkan client atau node. Topologi bus hanya menggunakan sebuah kabel jenis coaxial disepanjang node client dan pada umumnya, ujung kabel coaxial tersebut diberikan T konektor sebagai kabel end to end. Topologi ini sudah obsolete untuk jaringan LAN, namun masih digunakan terbatas pada organisasi tertentu (telco).

Sumber: https://3.bp.blogspot.com

          Kelebihan dari topologi bus antara lain: biaya instalasi yang bisa dibilang sangat murah karena hanya menggunakan sedikit kabel, penambahan client/workstation baru dapat dilakukan dengan mudah, dan topologi yang sangat sederhana dan mudah diaplikasikan. namun topologi bus ini juga memiliki kekurangan, diantaranya: hanya cocok untuk jaringan yang reltive kecil; jika salah satu kabel pada topologi jaringan bus putus atau bermasalah, hal tersebut dapat mengganggu komputer workstation/client yang lain; topologi yang sangat jadul dan sulit dikembangkan; semua node berbagi bus yang sama; proses sending (mengirim) dan receiving (menerima) data kurang efisien, biasanya sering terjadi tabrakan data pada topologi ini; dan indentifikasi kesalahan reltive sulit dilakukan.

3. Topologi Linier

          Disebut juga dengan topologi bus beruntut, biasanya menggunakan satu kabel utama guna menghubungkan tiap titik sambungan pada setiap komputer. 

Sumber: https://4.bp.blogspot.com

          Kelebihan dari topologi ini yaitu mudah dikembangkan; membutuhkan sedikit kabel; tidak memerlukan kendali pusat; dan tata letak pada rangkaian topologi ini bisa dibilang cukup sederhana. Topologi ini juga memiliki beberapa kekurangan, yaitu memiliki kepadatan lalu lintas yang bisa dibilang cukup tinggi dan keamanan data kurang baik.

4. Topologi Ring/ Cincin
          Topologi ring/ cincin merupakan salah satu topologi jaringan yang menghubungkan satu komputer dengan komputer lainnya dalam suatu rangkaian melingkar, mirip dengan cincin. Topologi ini memiliki ciri-ciri diantaranya setiap perangkat memiliki konfigurasi jalur titik-ke-titik khusus hanya dengan dua perangkat di kedua sisinya; suatu sinyal dilewatkan sepanjang cincin dalam satu arah, dari perangkat ke perangkat sampai mencapai tujuannya; setiap perangkat memiliki repeater, dimana ketika perangkat menerima sinyal yang ditujukan untuk node lain, ia hanya meregenerasi bit dan meneruskannya; jaringan cincin melewati token (pesan singkat dengan alamat elektronik penerima); dan setiap NIC diberi alamat elektronik yang unik, yang digunakan untuk mengidentifikasikan komputer di jaringan.


Sumber: https://islachcomputer.files.wordpress.com

          Kelebihan dari topologi ring/ cincin ini diantaranya: memiliki performa yang lebih baik daripada topologi bus; mudah diimplementasikan; konfigurasi ulang dan instalasi perangkat baru bisa dibilang cukup mudah karena hanya dua koneksi yang harus disesuaikan; biaya instalasi cukup murah; isolasi kesalahan disederhanakan; dan tidak perlu terminator. 
          Kekurangan dari topologi ini yaitu kinerja komunikasi dalam topologi ini dinilai dari jumlah/ banyaknya titik atau node; troubleshooting bisa dibilang cukup rumit; jika salah satu koneksi putus, maka koneksi yang lain juga ikut putus; pada topologi ini biasanya terjadi collision (tabrakan  data) karena jalurnya satu; dan lebih mahal jika dibandingkan dengan topologi lain.

4. Topologi Mesh
          Topologi ini memiliki jalur yang banyak karena setiap komputer terhubung secara langsung dengan komputer lainnya. Hal tersebut berfungsi sebagai jalur backup pada saat jalur lain mengalamai masalah.
          Jaringan mesh yang terhubung sepenuhnya memiliki saluran fisik sebanyak n (n-1/2) untuk menghubungkan n perangkat. Untuk mengakomodasi ini, setiap perangkat di jaringan harus memiliki n-1 port input/ output.


Topologi Mesh

Sumber: https://jogjarkom.files.wordpress.com

          Kelebihan dari topologi mesh yaitu jalur pengiriman data yang digunakan sangat banyak, jadi tidak perlu khawatir akan adanya tabrakan data (collision); besar bandwidth yang cukup lebar; keamanan pada topologi ini bisa dibilang sangat baik; memudahkan proses identifikasi permasalahan ketika terjadi kerusakan koneksi antar komputer. Adapun kekurangan dari topologi ini yaitu proses instalasi jaringan pada topologi ini sangatlah rumit; membutuhkan banyak kabel; memakan biaya instalasi yang sangat mahal, diakrenakan membutuhkan banyak kabel dan Port I/O.

5. Topologi Star/ Bintang
          Topologi jaringan yang menggunakan switch/ hub untuk menghubungkan komputer satu dengan komputer yang lain. 


Topologi Star
Sumber: https://1.bp.blogspot.com

          Kelebihan dari topologi star yaitu apabila salah satu komputer mengalami masalah, jaringan pada topologi ini tetap berjalan dan tidak memengaruhi komputer yang lain; bersifat fleksibel serta mudah dipasang atau dikonfigurasi; setiap perangkat hanya membutuhkan satu tautan dan satu port; tingkat keamanan bisa dibilang cukup baik daripada topologi bus; serta kemudahan deteksi masalah cukup mudah jika terjadi kerusakan pada jaringan.
          Kekurangan dari topologi ini yaitu jiak switch/ hub yang notabenya sebagai titik pusat mengalami masalah, maka seluruh komputer yang terhubung pada topologi ini juga mengalami masalah; cukup membutuhkan bnayak kabel, jadi biaya yang dikluarkan bisa dibilang cukup mahal; dan jaringan sangat tergantung pada terminal pusat.

6. Topologi Tree

          Topologi ini mrupakan gabungan antara topologi star dan topologi bus. Biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda-beda.


Topologi Tree
Sumber: https://www.nesabamedia.com

          Kelebihan dari topologi tree yaitu susunan data terpusat secara hirarki, hal tersebut membuat manajemen data lebih baik dan mudah dan mudah dikembangkan menjadi jaringan yang lebih luas lagi. Kekurangan topologi ini yaitu apabila komputer yang menduduki tingkatan tertinggi mengalami masalah, maka komputer yang terdapat dibawahnya juga ikut bermasalah; kinerja jaringan pada topologi ini terbilang lambat; dan menggunkan banyak kabel dan kabel terbawah (backbone) merupakan pusat dan teknologi ini.

7. Topologi Hybrid
          Topologi hybrid merupakan topologi gabungan antara beberapa topologi yang berbeda. Pada saat dua atau lebih topologi yang berbeda terhubung satu sama lain, disaat itulah gabungan topologi tersebut membentuk topologi hybrid.


Topologi Hybrid
Sumber: https://www.nesabamedia.com

          Kelebihan dari topologi hybrid yaitu fleksibel dan penambhan koneksi lainnya sangatlah mudah. Adapun kekurangannya yaitu pengelolaan pada jaringan ini sangatlah sulit; biaya pembangunan pada topologi ini juga terbilang mahal; dan instalasi dan konfigurasi jaringan pada topologi ini bisa dibilang cukup rumit, karena terdapat topologi yang berbeda-beda.

Topologi Logik
          Topologi logik adalah gambaran hubungan secara logika yang terjadi antar masing-masing komputer dalam jaringan. Topologi logik pada umumnya dibagi menjadi dua tipe yaitu: 

  1. Topologi Broadcast, secara sederhana dapat digambarkan sebagai suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.
  2. Topologi Token Passing, mengatur pengiriman data pada host melalui media dengan menggunakan token yang secara teratur berputar pada seluruh host. Host hanya dapat mengirimkan data jika host tersebut memiliki token. Dengan token ini, collision dapat dicegah.

TCP-IP

          Protokol TCP/IP adalah protokol suite yang paling luas digunakan untuk jaringan komputer dan komunikasi digital saat ini. Protokol suite maksudnya adlah kumpulan dari beberapa protokol yang bekerja sama untuk mencapai sebuah fungsi. 
Namanya berasal dari 2 protokol yang paling dominan dalam sute tersebut, yaitu:

  1. Tarnsmission Control Protocol (TCP)
  2. Internet Protocol (IP)
          TCP/IP digunakan untuk memfasilitasi komunikasi dalam suatu jaringan sehingga protocol TCP/ IP memungkinkan paket data untuk dikirim, dan dialihkan dari komputer sumber ke komputer tujuan.
          Menggunakan dua buah skema pengalamatan yang dapat digunakan untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam sebuah internetwork, yaitu:

  • Pengalaman IP 
  • Fully qualified domain name



Security-Cybercrime

1. Hacker

          Hacker adalah seseorang yang memiliki minat besar untuk memelajari sistem komputer secara detail dan bagaimana meningkatkan kemampuannya (dahulu). Pengertian lain dari hacker yaitu seseorang yang mengakses jaringan komputer secara illegal dengan alasan untuk meningkatkan keamanan (sekarang).

2. Cracker
          Cracker adalah seseorang yang mengakses komputer atau jaringan secara ilegal dan memiliki niat untuk menghancurkan data, mencuri informasi, atau tindakan jahat lainnya.

3. Script Kiddie

          Script kiddie memiliki maksud yang sama dengan cracker tetapi tidak memiliki keterampilan dan pengetahuan teknis. Script kiddies sering menggunakan program hacking dan cracking yang sudah dibuat sebelumnya untuk masuk ke dalam komputer dan jaringan.


4. Corporate spy

          Corporate spy adalah mata-mata perusahaan yang memiliki keterampilan dalam biadang komputer dan jaringan dengan sangat baik dan dipekerjakan untuk masuk ke dalam komputer tertentu dan mencuri dta dan informasi yang ekslusif, atau untuk membantu mengidentifikasi risiko keamanan di organisasi mereka sendiri.
          Perusahaan yang tidak bermoral mempekerjakan mata-mata perusahaan, praktik ini dikenal sebagai spionase perusahaan, dan dilakukan untuk mendapatkan keunggulan kompetitif.

5. Unethical employee

          Unethical employee merupakan karyawan yang menerobos masuk ke dalam komputer pimpinan secara ilegala. Alasannya yaitu ingin mengeksploitasi kelemahan keamanan, mencari keuntungan finansial dari menjual informasi rahasia, dan ingin membalas dendam karena merasa sakit hati dengan pimpinan.


6. Cyberextortionist

          Cyberextortionist merupakan seseorang yang menuntut pembayaran untuk menhentikn serangan terhadap infrastruktur teknologi organisasi. Para pelaku ini mengancam untuk memaparkan informasi rahasia, mengksploitasi celah keamanan, atau meluncurkan serangan yang akan membahayakan jaringan organisasi - jika e tidak dibayar sejumlah uang.


7. Cyberterrorist

          Cyberterrorist merupakan seseorang yang menggunakan internet atau jaringan dalam menghancurkan atau merusak komputer karena alasan politik. Istilah cyberwarface mnnggambarkan serangan yang tujuannya berkisar dari melumpuhkan jaringan komputer pemerintah untuk melumpuhkan suatu negara. Biasanya membutuhkan tim individu yang sangat terampil, uang jutaan doalr, dan beberapa tahun perencanaan.


Security - Attacks

 1. Malware

          Malware adalah perangkat lunak berbahaya yang dapat merubah operi computer ataupun perangkat seluler tanpa sepengetahuan pengguna.
Jenis-jenisnya:

  • Virus: program yang berpotensi merusak yang memengaruhi, atau menginfeksi, komputer atau perangkat seluler secara negatif dengan mengubah cara komputer atau perangkat berkerja tanpa sepengetahuan atau izin pengguan.
  • Worm: program yang menyalin dirinya berulang kali, misalnya di memori atau di jaringan, menggunkan sumber daya dan kemungkinan mematikan komputer, perangkat, atau jaringan.
  • Trojan Horse: program yang bersembunyi di dalam atau terlihat seperti program yang sah, tidak seperti virus atau worm, kuda trojan tidak mereplikasikan dirinya ke komputer atau perangkat lainnya.
Contoh:
  1. Rootkit: program yang bersembunyi di komputer atau perangkat seluler dan memungkinkan seseorang dari lokasi terpencil untuk mengendalikan komputer atau perangkat secara penuh.
  2. Spyware: program yang ditempatkan di komputer atau perangkat seluler tanpa sepengetahuan pengguna yang secara diam-diam mengumpulkan informasi tentang pengguna dan kemudian mengomunikasikan informasi yang dikumpulkannya ke beberapa sumber luar saat pengguna sedang online.
  3. Adware: program yang menampilan iklan online dalam banner, pop-up window, atau pop-under window on webpages, pesan email, atau layanan internet lainnya.

2. Botnets

          Tentara zombie adalah sekelompok komputer atau perangkat seluler yang disusupi dan terhubung ke jaringan, seperti internet, yang digunakan untuk menyerang jaringan lain, biasanya untuk tujuan jahat. Komputer atau perangkat yang terinfeksi, dikenal sebagai zombie karena pemiliknya tidak menyadari bahwa komputer atau perangkat sedang dikendalikan dari jarak jauh oleh orang luar.


3. Dos Attack

          Serangan yang bertujuan untuk mengganggu akses komputer ke layanan internet, seperti web atau email. Jenis serangan DoS yang lebih dahsyat adalah serangan DoS terdistribusi (serangan DDoS) di mana tentara zombie digunakan untuk menyerang komputer atau jaringan komputer.


4. Back Doors  

          Program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk melewati kontrol keamanan ketika mengakses program, komputer, atau jaringan. Begitu pelaku mendapatkan akses ke komputer yang tidak aman, mereka sering memasang back doors atau memodifikasi program yang ada untuk menyertakannya, yang memungkinkan mereka untuk terus mengakses komputer dari jarak jauh tanpa sepengetahuan pengguna.


5. Spoofing

          Teknik yang digunakan oleh penyusup untuk membuat jaringan atau transmisi internetnya sehingga terlihat sah bagi komputer atau jaringan korban. Dua jenis skema spoofing umum adalah IP dan spoofing email.


Security-Defends

Cara untuk mencegah hal-hal di atas adalah dengan:

  • Use antivirus software.
  • Be suspicious of unsolicited email attachments.
  • Scan removable media for malware before using it.
  • Implement firewall solutions.
  • Back up regularly.

Komentar

Postingan populer dari blog ini

MICROSOFT POWERPOINT II

Ms Access - Report & Navigasi

PENGALAMAN PRATIKUM III