🌐 Modul Lengkap Teknisi Muda Jaringan Komputer

Panduan komprehensif untuk menguasai kompetensi teknisi jaringan: dari analisis kebutuhan, perancangan topologi, IP addressing, instalasi kabel, konfigurasi perangkat, hingga keamanan dan dokumentasi jaringan.

7
Unit Kompetensi
12
Topik Utama
50+
Konsep Penting
100%
Praktis & Aplikatif

📋 Analisis Kebutuhan Jaringan

Tahap pertama dalam membangun jaringan adalah mengumpulkan data kebutuhan teknis pengguna dan organisasi. Analisis yang baik menghasilkan desain jaringan yang efisien, aman, dan mudah dikembangkan.

Langkah Sistematis Analisis Kebutuhan

Fundamental
  1. Survei Teknis dan Pengumpulan Data
    • Mengidentifikasi jumlah user/komputer per divisi (Administrasi, Keuangan, Produksi)
    • Mencatat jenis aplikasi yang digunakan (database, email, web browsing, video conference)
    • Menentukan kebutuhan akses: intranet saja, internet, atau keduanya
    • Memetakan kebutuhan server (file server, database server, print server)
    • Mengecek infrastruktur existing (kabel, perangkat lama, kondisi ruangan)
  2. Analisis Bandwidth dan Kualitas Layanan
    • Divisi dengan aplikasi kritis (Keuangan, ERP) memerlukan bandwidth dan prioritas lebih tinggi
    • Perhitungan bandwidth: jumlah user × rata-rata kebutuhan per user
    • Perencanaan QoS (Quality of Service) untuk aplikasi real-time seperti VoIP atau video conference
  3. Identifikasi Kebutuhan Keamanan
    • Divisi dengan data sensitif (Keuangan, HRD) perlu segmentasi khusus
    • Pemisahan jaringan tamu dari jaringan internal
    • Kebutuhan firewall, VPN untuk akses remote, dan sistem autentikasi
    • Kebijakan password dan hak akses pengguna
  4. Penentuan Topologi dan Perangkat
    • Menghitung jumlah switch berdasarkan jumlah node dan lokasi
    • Menentukan spesifikasi router (throughput, fitur NAT, VPN, firewall)
    • Menentukan jumlah dan lokasi access point untuk coverage WiFi optimal
    • Merencanakan kebutuhan kabel, patch panel, rak server, dan UPS
  5. Penyusunan Rancangan Awal
    • Diagram topologi fisik dan logis
    • Skema pengalamatan IP per divisi/segmen
    • Estimasi biaya (capital expenditure dan operational expenditure)
    • Timeline implementasi dan jadwal pengerjaan
💡 Tips Praktis: Lakukan wawancara dengan kepala divisi untuk memahami kebutuhan spesifik mereka. Dokumentasikan semua dalam form survei yang terstruktur untuk memudahkan analisis lebih lanjut.

Contoh Kasus: Analisis Kebutuhan Kantor 3 Divisi

Studi Kasus

Situasi: Kantor baru dengan 3 divisi (Administrasi, Keuangan, Produksi) memerlukan infrastruktur jaringan.

Divisi Jumlah User Aplikasi Utama Kebutuhan Khusus
Administrasi 15 PC Email, Office, Browsing Akses printer bersama
Keuangan 8 PC Sistem ERP, Database Keamanan tinggi, backup rutin
Produksi 25 PC CAD, File sharing Bandwidth besar untuk file transfer

Hasil Analisis:

  • Perangkat yang dibutuhkan: 2 switch 24-port manageable, 1 router dengan firewall, 2 access point, 1 server file
  • Topologi: Star dengan switch sebagai pusat per lantai
  • Segmentasi: 3 VLAN terpisah untuk masing-masing divisi + 1 VLAN tamu
  • IP Addressing: 192.168.10.0/24 dibagi ke 4 subnet
  • Keamanan: Firewall rules untuk membatasi akses Keuangan, VPN untuk akses remote
📌 Dokumentasi yang Harus Dibuat:
  • Form survei kebutuhan teknis (checklist)
  • Diagram layout ruangan dan rencana jalur kabel
  • Tabel kebutuhan bandwidth per divisi
  • Daftar perangkat dan spesifikasi yang direkomendasikan
  • Proposal biaya dan timeline implementasi

Mengumpulkan Data Peralatan Existing

Assessment

Sebelum merancang jaringan baru atau upgrade, teknisi harus mendata perangkat yang sudah ada:

Checklist Inventarisasi Perangkat:

  • Switch/Hub: Merek, model, jumlah port, kecepatan (10/100/1000 Mbps), support VLAN, kondisi fisik
  • Router: Merek, model, throughput, fitur (NAT, VPN, firewall), versi firmware
  • Access Point: Standar WiFi (802.11n/ac/ax), coverage area, jumlah klien maksimal
  • Server: Spesifikasi hardware, OS, aplikasi yang berjalan, kapasitas storage
  • Kabel: Jenis (UTP Cat5e/Cat6), panjang terpasang, kondisi (ada yang rusak?)
  • Perangkat pendukung: Patch panel, rak, UPS, pendingin ruang server

Evaluasi Performa Perangkat Lama:

⚠️ Tanda Perangkat Perlu Upgrade:
  • Throughput tidak mencukupi kebutuhan saat ini (bottleneck)
  • Tidak support fitur modern (VLAN, QoS, IPv6)
  • Sering hang atau restart sendiri (hardware aging)
  • Tidak mendapat update firmware/security patch lagi
  • Port yang rusak atau tidak berfungsi

Perbandingan Teknologi Lama vs Baru:

Aspek Teknologi Lama Teknologi Baru Manfaat Upgrade
Perangkat Hub 10/100 Mbps Switch Gigabit 10x kecepatan, tidak ada collision
WiFi 802.11g (54 Mbps) 802.11ac (1300 Mbps) Kecepatan tinggi, lebih banyak klien
Keamanan WEP WPA2/WPA3 Enkripsi kuat, tidak mudah dibobol
Manajemen Unmanaged switch Managed switch Support VLAN, monitoring, QoS

🔀 Topologi Jaringan

Topologi adalah pola atau struktur koneksi antar perangkat dalam jaringan. Pemilihan topologi yang tepat memengaruhi keandalan, skalabilitas, dan kemudahan pengelolaan jaringan.

Jenis-Jenis Topologi Jaringan

Konsep Dasar

1. Topologi Star (Bintang)

  • Karakteristik: Semua perangkat klien terhubung ke satu perangkat pusat (switch/hub)
  • Keunggulan:
    • Kerusakan satu kabel hanya memutus satu klien, tidak memutus seluruh jaringan
    • Mudah dikembangkan: tambah node cukup colok ke port switch yang tersedia
    • Mudah troubleshooting: isolasi masalah per port
    • Performa lebih baik karena tidak ada collision (jika pakai switch)
  • Kelemahan:
    • Jika perangkat pusat rusak, seluruh jaringan mati
    • Membutuhkan kabel lebih banyak dibanding topologi bus
    • Biaya lebih tinggi karena perlu switch/hub berkualitas
  • Penggunaan: Jaringan kantor modern, lab komputer, jaringan rumah

2. Topologi Bus

  • Karakteristik: Semua node terhubung ke satu kabel utama (backbone)
  • Keunggulan:
    • Hemat kabel (hanya satu kabel utama)
    • Mudah diinstal untuk jaringan kecil
    • Biaya implementasi rendah
  • Kelemahan:
    • Kerusakan kabel utama memutus seluruh jaringan
    • Sulit troubleshooting (lokasi masalah tidak jelas)
    • Performa menurun saat banyak node (collision tinggi)
    • Sulit dikembangkan tanpa mengganggu jaringan aktif
  • Penggunaan: Fiber Optic, jaringan sementara, jaringan sangat kecil

3. Topologi Ring (Cincin)

  • Karakteristik: Setiap node terhubung ke dua node lain membentuk lingkaran tertutup
  • Keunggulan:
    • Tidak ada collision karena data mengalir satu arah
    • Performa lebih stabil pada traffic tinggi
    • Setiap node punya akses yang adil (token passing)
  • Kelemahan:
    • Kerusakan satu node bisa memutus seluruh jaringan (kecuali dual ring)
    • Sulit menambah/menghapus node tanpa mengganggu jaringan
    • Troubleshooting lebih kompleks
  • Penggunaan: FDDI (Fiber Distributed Data Interface), jaringan backbone tertentu

4. Topologi Mesh

  • Karakteristik: Setiap node terhubung langsung ke semua node lain (full mesh) atau sebagian (partial mesh)
  • Keunggulan:
    • Redundansi tinggi: ada banyak jalur alternatif jika satu link putus
    • Sangat reliable dan fault-tolerant
    • Traffic terdistribusi ke banyak jalur (load balancing)
  • Kelemahan:
    • Biaya sangat tinggi (banyak kabel dan interface)
    • Kompleks dalam instalasi dan konfigurasi
    • Jumlah koneksi = n(n-1)/2 untuk full mesh
  • Penggunaan: Jaringan backbone ISP, data center kritis, jaringan militer

5. Topologi Hybrid

  • Karakteristik: Kombinasi dua atau lebih topologi (misalnya star-bus, star-ring)
  • Keunggulan:
    • Fleksibel: bisa sesuaikan dengan kebutuhan tiap segmen
    • Scalable: mudah dikembangkan dengan menambah topologi baru
    • Menggabungkan keunggulan beberapa topologi
  • Kelemahan:
    • Desain lebih kompleks
    • Biaya dan maintenance lebih tinggi
  • Penggunaan: Jaringan kampus besar, enterprise network multi-gedung
Topologi Keandalan Biaya Skalabilitas Troubleshooting
Star Tinggi Sedang Mudah Mudah
Bus Rendah Rendah Sulit Sulit
Ring Sedang Sedang Sedang Sedang
Mesh Sangat Tinggi Sangat Tinggi Sulit Kompleks
Hybrid Tinggi Tinggi Mudah Sedang
💡 Rekomendasi untuk Kantor Modern: Gunakan topologi star dengan switch manageable sebagai pusat. Topologi ini memberikan keseimbangan terbaik antara keandalan, biaya, dan kemudahan pengelolaan.

Merancang Topologi untuk Kantor Multi-Lantai

Praktik

Pertimbangan dalam Perancangan:

  • Layout Fisik Gedung:
    • Jumlah lantai dan luas area per lantai
    • Lokasi ruang server/data center
    • Jarak maksimal antar node (batasan kabel UTP = 100 meter)
    • Jalur kabel: melalui plafon, lantai, atau conduit khusus
  • Kapasitas dan Performa:
    • Jumlah user per lantai/segmen
    • Bandwidth yang dibutuhkan per segmen
    • Uplink antar switch (gunakan Gigabit atau fiber untuk backbone)
    • Redundansi: link cadangan untuk jalur kritis
  • Penempatan Perangkat:
    • Core Switch/Router: Di ruang server utama
    • Distribution Switch: Per lantai atau per gedung (untuk kampus)
    • Access Switch: Per zona kerja (20-48 port)
    • Access Point: Jarak 15-30 meter untuk coverage optimal
📌 Contoh Desain: Kantor 3 Lantai

Gedung: 3 lantai, 60 user, server di lantai 1

Desain Topologi Hierarkis (Three-Tier):

  • Core Layer (Lantai 1 - Server Room):
    • 1 Router dengan firewall (gateway ke internet)
    • 1 Core Switch 48-port Gigabit manageable
    • Server file, database, backup
  • Distribution Layer (Tiap Lantai):
    • Lantai 1: Access Switch 24-port (Administrasi)
    • Lantai 2: Access Switch 24-port (Keuangan & HRD)
    • Lantai 3: Access Switch 48-port (Produksi - banyak user)
  • Access Layer:
    • PC user terhubung ke access switch terdekat (topologi star)
    • 2 Access Point per lantai untuk WiFi (VLAN tamu terpisah)

Koneksi Antar Lantai:

  • Kabel UTP Cat6 dari tiap access switch ke core switch (vertical cabling)
  • Atau gunakan fiber optic untuk uplink jika jarak > 100m
  • Konfigurasi trunk port untuk membawa semua VLAN
✅ Keuntungan Desain Hierarkis: Mudah dikembangkan (tambah access switch jika user bertambah), troubleshooting lebih cepat (isolasi per layer), dan performa terjaga karena traffic terdistribusi.

Topologi Logis: Segmentasi dengan VLAN

Advanced

Topologi logis berbeda dari topologi fisik. Secara fisik mungkin semua perangkat terhubung ke satu switch (star), tetapi secara logis bisa dipisah ke beberapa VLAN.

Contoh Segmentasi Logis:

VLAN ID Nama VLAN Subnet Anggota Akses
10 Staff 192.168.10.0/24 PC user Administrasi & Produksi Internet + Server File
20 Finance 192.168.20.0/26 PC Keuangan Internet + Database Server (terbatas)
30 Management 192.168.30.0/28 Direktur, Manager Full access semua resource
99 Guest 192.168.99.0/24 WiFi tamu, visitor Internet only (isolasi dari internal)
100 Server 192.168.100.0/27 Server file, database, email Diakses dari VLAN internal

Alasan Segmentasi:

  • Keamanan: Keuangan tidak bisa diakses dari jaringan tamu
  • Performa: Broadcast hanya terjadi dalam satu VLAN
  • Manajemen: Kebijakan (firewall, QoS) bisa diterapkan per VLAN
  • Fleksibilitas: User bisa pindah fisik tapi tetap di VLAN yang sama
⚠️ Catatan Penting: VLAN hanya memisahkan secara logis di layer 2. Untuk komunikasi antar VLAN (misalnya Staff akses Server), diperlukan router atau switch layer 3 yang melakukan inter-VLAN routing.

🔢 IP Addressing & Subnetting

IP addressing adalah fondasi komunikasi jaringan. Pemahaman subnetting yang baik memungkinkan teknisi merancang skema IP yang efisien, aman, dan mudah dikelola.

Dasar IP Address & Kelas IP

Fundamental

Apa itu IP Address?

IP Address adalah alamat numerik unik yang diberikan kepada setiap perangkat dalam jaringan TCP/IP untuk keperluan identifikasi dan lokasi. Format IPv4 terdiri dari 32 bit yang dibagi menjadi 4 oktet (contoh: 192.168.1.10).

Komponen IP Address:

  • Network ID: Bagian yang mengidentifikasi jaringan
  • Host ID: Bagian yang mengidentifikasi perangkat di dalam jaringan
  • Subnet Mask: Menentukan batas antara network dan host ID

Kelas IP Address (Classful):

Kelas Range Default Mask Jumlah Network Host per Network Penggunaan
A 1.0.0.0 – 126.255.255.255 /8 (255.0.0.0) 126 16,777,214 Network sangat besar (ISP, perusahaan global)
B 128.0.0.0 – 191.255.255.255 /16 (255.255.0.0) 16,384 65,534 Network menengah-besar (universitas, perusahaan besar)
C 192.0.0.0 – 223.255.255.255 /24 (255.255.255.0) 2,097,152 254 Network kecil (kantor, sekolah)
D 224.0.0.0 – 239.255.255.255 - - - Multicast
E 240.0.0.0 – 255.255.255.255 - - - Eksperimental

IP Privat vs IP Publik:

IP Privat

Digunakan di jaringan internal (LAN), tidak bisa diakses langsung dari internet.

  • Kelas A: 10.0.0.0 – 10.255.255.255 (/8)
  • Kelas B: 172.16.0.0 – 172.31.255.255 (/12)
  • Kelas C: 192.168.0.0 – 192.168.255.255 (/16)

Keuntungan: Gratis, bisa dipakai ulang di jaringan berbeda, hemat IP publik

IP Publik

Digunakan untuk akses internet, harus unik secara global, dialokasikan oleh ISP.

  • Contoh: 203.123.45.67
  • Diperoleh dari IANA → RIR → ISP → end user
  • Terbatas jumlahnya (IPv4 hampir habis)

Solusi: Gunakan NAT untuk memetakan banyak IP privat ke satu IP publik, atau migrasi ke IPv6

💡 Praktik Terbaik: Untuk jaringan internal kantor/sekolah, gunakan IP privat kelas C (192.168.x.x) karena mudah diingat dan cukup untuk skala kecil-menengah.

Subnet Mask & Perhitungan Host

Core Skill

Apa itu Subnet Mask?

Subnet mask menentukan bagian mana dari IP address yang merupakan network ID dan host ID. Ditulis dalam format desimal (255.255.255.0) atau CIDR (/24).

Tabel Konversi Subnet Mask:

CIDR Subnet Mask Wildcard Mask Bit Host Jumlah Host Jumlah Subnet (dari /24)
/24 255.255.255.0 0.0.0.255 8 254 1
/25 255.255.255.128 0.0.0.127 7 126 2
/26 255.255.255.192 0.0.0.63 6 62 4
/27 255.255.255.224 0.0.0.31 5 30 8
/28 255.255.255.240 0.0.0.15 4 14 16
/29 255.255.255.248 0.0.0.7 3 6 32
/30 255.255.255.252 0.0.0.3 2 2 64

Rumus Perhitungan:

Jumlah Host = 2^n - 2
(n = jumlah bit host, dikurangi 2 untuk alamat network dan broadcast)

Contoh /26:
Bit host = 32 - 26 = 6 bit
Jumlah host = 2^6 - 2 = 64 - 2 = 62 host

Alamat Khusus dalam Subnet:

  • Network Address: Alamat pertama, semua bit host = 0 (contoh: 192.168.10.0/26)
  • Broadcast Address: Alamat terakhir, semua bit host = 1 (contoh: 192.168.10.63/26)
  • Usable Host Range: Alamat di antara network dan broadcast (contoh: 192.168.10.1 s.d. 192.168.10.62)
📌 Latihan: Hitung Subnet 192.168.10.0/26

Informasi:

  • Network: 192.168.10.0/26
  • Subnet mask: 255.255.255.192
  • Bit host: 6 bit
  • Jumlah host: 2^6 - 2 = 62
  • Block size: 256 - 192 = 64

4 Subnet pertama:

Subnet Network Address Host Range Broadcast
1 192.168.10.0 192.168.10.1 - 192.168.10.62 192.168.10.63
2 192.168.10.64 192.168.10.65 - 192.168.10.126 192.168.10.127
3 192.168.10.128 192.168.10.129 - 192.168.10.190 192.168.10.191
4 192.168.10.192 192.168.10.193 - 192.168.10.254 192.168.10.255

Desain Pengalamatan IP Multi-Subnet

Praktik Lanjutan

Studi Kasus: Kantor dengan 4 Segmen

Requirement:

  • Server: minimal 10 host
  • User 1 (Administrasi): minimal 50 host
  • User 2 (Produksi): minimal 50 host
  • Tamu (Guest WiFi): minimal 30 host

Langkah Perancangan:

  1. Pilih IP privat: Gunakan 192.168.10.0/24 (254 host total)
  2. Tentukan subnet mask per kebutuhan:
    • Untuk 50 host → /26 (62 host usable) ✅
    • Untuk 30 host → /27 (30 host usable) ✅
    • Untuk 10 host → /28 (14 host usable) atau /27 (30 host) ✅
  3. Alokasi subnet dari yang terbesar:
    • User 1: 192.168.10.0/26 (62 host)
    • User 2: 192.168.10.64/26 (62 host)
    • Tamu: 192.168.10.128/27 (30 host)
    • Server: 192.168.10.160/27 (30 host)

Hasil Desain Lengkap:

Segmen Subnet Gateway Host Range VLAN ID
User 1 (Admin) 192.168.10.0/26 192.168.10.1 192.168.10.2 - .62 10
User 2 (Produksi) 192.168.10.64/26 192.168.10.65 192.168.10.66 - .126 20
Tamu (Guest WiFi) 192.168.10.128/27 192.168.10.129 192.168.10.130 - .158 99
Server 192.168.10.160/27 192.168.10.161 192.168.10.162 - .190 100

Pertimbangan Desain:

  • Efisiensi: Gunakan subnet sekecil mungkin yang masih memenuhi kebutuhan untuk menghemat IP
  • Growth: Sisakan 20-30% kapasitas untuk pertumbuhan user di masa depan
  • Keamanan: Pisahkan subnet server dan user, isolasi jaringan tamu
  • Manajemen: Dokumentasikan dengan jelas, gunakan naming convention yang konsisten
✅ Tips Pro: Alokasikan subnet dari yang terbesar ke terkecil untuk menghindari fragmentasi IP. Sisakan space kosong di akhir untuk ekspansi atau subnet baru di masa depan.

Gateway, DNS, dan Konfigurasi IP Client

Essensial

Komponen Konfigurasi IP pada Client:

  • IP Address: Alamat unik perangkat dalam subnet
  • Subnet Mask: Menentukan batas network
  • Default Gateway: IP router/gateway untuk keluar ke jaringan lain atau internet
  • DNS Server: Alamat server yang menterjemahkan nama domain ke IP

Contoh Konfigurasi Manual (Static IP):

IP Address : 192.168.10.10
Subnet Mask : 255.255.255.0 (/24)
Default Gateway : 192.168.10.1
DNS Server : 8.8.8.8, 8.8.4.4 (Google DNS)
atau 1.1.1.1 (Cloudflare)

Dynamic IP (DHCP):

Pada jaringan modern, biasanya menggunakan DHCP (Dynamic Host Configuration Protocol) untuk memberikan IP otomatis ke client. DHCP server bisa di router atau server terpisah.

Keuntungan DHCP:

  • User tidak perlu konfigurasi manual (plug and play)
  • Menghindari konflik IP (IP yang sama dipakai 2 perangkat)
  • Mudah mengganti DNS atau gateway secara terpusat
  • IP pool bisa dipantau dan dikelola secara efisien
📌 Troubleshooting Koneksi: Bisa Ping Gateway Tapi Tidak Internet

Gejala: Client bisa ping ke gateway (192.168.10.1) tapi tidak bisa buka website.

Langkah Diagnosa:

  1. Cek Konfigurasi DNS:
    • Buka CMD/Terminal, ketik: ipconfig /all (Windows) atau cat /etc/resolv.conf (Linux)
    • Pastikan DNS server terisi (bukan 0.0.0.0)
    • Jika kosong/salah, set DNS manual ke 8.8.8.8 atau minta dari DHCP server
  2. Test Ping ke IP Publik:
    • Ping 8.8.8.8 (Google DNS)
    • Jika berhasil → masalah di DNS, bukan koneksi internet
    • Jika gagal → lanjut ke langkah 3
  3. Cek di Router:
    • Login ke router, cek status WAN/internet interface
    • Pastikan ada default route ke ISP: show ip route
    • Cek status PPPoE/DHCP dari ISP
  4. Cek NAT:
    • Pastikan NAT/Masquerade aktif di router
    • Tanpa NAT, IP privat tidak bisa keluar ke internet
  5. Cek Firewall:
    • Pastikan tidak ada rule yang memblok traffic keluar
    • Test disable firewall sementara untuk isolasi masalah
  6. Hubungi ISP:
    • Jika semua konfigurasi benar tapi tetap tidak bisa, kemungkinan masalah di sisi ISP (gangguan, tagihan belum dibayar, dll.)

Perintah CLI Berguna untuk Troubleshooting:

Perintah Platform Fungsi
ipconfig /all Windows Melihat konfigurasi IP, gateway, DNS
ifconfig / ip addr Linux/Mac Melihat konfigurasi IP interface
ping [IP/domain] Semua Test konektivitas ke host tertentu
tracert [domain] Windows Melihat jalur paket ke tujuan
traceroute [domain] Linux/Mac Melihat jalur paket ke tujuan
nslookup [domain] Semua Test resolusi DNS
route print Windows Melihat tabel routing lengkap
ip route Linux Melihat tabel routing
ipconfig /release
ipconfig /renew
Windows Release dan request ulang IP dari DHCP

🖥️ Perangkat Jaringan

Memahami fungsi, karakteristik, dan cara kerja perangkat jaringan adalah kunci untuk merancang, mengkonfigurasi, dan melakukan troubleshooting jaringan secara efektif.

Switch: Jantung LAN Modern

Core Device

Apa itu Switch?

Switch adalah perangkat layer 2 (data link) yang menghubungkan banyak perangkat dalam satu jaringan lokal (LAN). Switch meneruskan frame berdasarkan MAC address tujuan, tidak seperti hub yang meneruskan ke semua port.

Cara Kerja Switch:

  1. Learning: Switch belajar MAC address perangkat yang terhubung ke setiap portnya
  2. Flooding: Jika MAC tujuan belum diketahui, switch kirim frame ke semua port (kecuali port sumber)
  3. Forwarding: Jika MAC sudah ada di tabel, switch kirim frame hanya ke port tujuan
  4. Filtering: Frame yang tujuannya di port yang sama dengan sumber akan dibuang (tidak diteruskan)
  5. Jenis Switch:

    Unmanaged Switch

    • Plug and play, tidak perlu konfigurasi
    • Tidak bisa diatur (tidak ada interface manajemen)
    • Cocok untuk jaringan rumah atau warnet kecil
    • Murah dan sederhana
    • Kekurangan: Tidak support VLAN, monitoring, QoS

    Managed Switch

    • Bisa dikonfigurasi via CLI, web interface, atau SNMP
    • Support VLAN, trunk, port mirroring, QoS
    • Monitoring dan logging traffic
    • Cocok untuk jaringan kantor/enterprise
    • Kelemahan: Lebih mahal, butuh skill konfigurasi

    Switch Layer 2 vs Layer 3:

    Aspek Layer 2 Switch Layer 3 Switch
    OSI Layer Data Link (Layer 2) Data Link + Network (Layer 2 & 3)
    Forwarding Berdasarkan MAC address Berdasarkan MAC & IP address
    Fungsi Switching dalam satu jaringan Switching + Routing antar subnet/VLAN
    VLAN Support VLAN, tapi tidak bisa routing antar VLAN Support VLAN dan inter-VLAN routing
    Kecepatan Sangat cepat (hardware switching) Cepat (routing di hardware, bukan software)
    Harga Relatif murah Lebih mahal
    Penggunaan Access layer (user ke switch) Distribution/core layer (antar switch, antar VLAN)
    💡 Kapan Butuh Layer 3 Switch? Jika jaringan memiliki banyak VLAN dan traffic antar VLAN tinggi, gunakan layer 3 switch untuk inter-VLAN routing. Ini lebih cepat dan efisien dibanding routing via router eksternal.

Router: Gateway ke Dunia Luar

Core Device

Apa itu Router?

Router adalah perangkat layer 3 (network) yang menghubungkan jaringan yang berbeda dan menentukan jalur terbaik untuk paket data dari sumber ke tujuan. Router membaca IP address tujuan dan menggunakan tabel routing untuk memutuskan ke mana paket harus diteruskan.

Fungsi Utama Router:

  • Routing: Meneruskan paket antar jaringan berdasarkan IP address
  • Gateway: Menjadi pintu keluar LAN ke internet atau jaringan lain
  • NAT (Network Address Translation): Mengubah IP privat ke IP publik agar bisa akses internet
  • Firewall: Memfilter traffic masuk/keluar berdasarkan rules keamanan
  • DHCP Server: Memberikan IP otomatis ke client di jaringan lokal
  • VPN: Membuat tunnel terenkripsi untuk koneksi aman via internet

Cara Kerja Routing:

  1. Router menerima paket dari interface tertentu
  2. Router cek IP tujuan paket
  3. Router cari di tabel routing: apakah ada route untuk IP tujuan?
  4. Jika ada, paket diteruskan ke interface/gateway berikutnya
  5. Jika tidak ada, paket dibuang (atau diteruskan ke default route jika ada)
  6. Proses berulang di setiap router hingga paket sampai tujuan

Konfigurasi Dasar Router (Cisco IOS):

Router> enable # Masuk mode privileged
Router# configure terminal # Masuk mode konfigurasi
Router(config)# hostname R1 # Set hostname
R1(config)# enable secret cisco123 # Set password enable
R1(config)# line console 0
R1(config-line)# password admin123 # Set password console
R1(config-line)# login
R1(config-line)# exit
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0 # Set IP interface
R1(config-if)# no shutdown # Aktifkan interface
R1(config-if)# exit
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 # Default route ke ISP
R1(config)# end
R1# write memory # Simpan konfigurasi

Pentingnya Keamanan Konfigurasi Router:

⚠️ Risiko Router Tidak Aman:
  • Akses tidak sah ke jaringan internal
  • Konfigurasi bisa diubah/dihapus
  • Traffic bisa di-intercept atau dialihkan (man-in-the-middle)
  • Router bisa dijadikan botnet untuk serangan DDoS
  • Kebocoran data sensitif
📌 Checklist Keamanan Router:
  • ✅ Ganti password default
  • ✅ Gunakan password kuat (minimal 12 karakter, kombinasi huruf besar-kecil-angka-simbol)
  • ✅ Disable akses remote dari internet (atau batasi dengan ACL)
  • ✅ Aktifkan firewall dan buat rules yang ketat
  • ✅ Update firmware secara berkala
  • ✅ Disable service yang tidak dipakai (Telnet, HTTP, SNMP v1/v2)
  • ✅ Gunakan SSH instead of Telnet untuk remote management
  • ✅ Logging dan monitoring aktivitas router

Access Point: Gerbang WiFi

Wireless

Apa itu Access Point (AP)?

Access Point adalah perangkat yang menyediakan koneksi nirkabel (WiFi) bagi perangkat klien ke jaringan kabel (LAN). AP terhubung ke switch via kabel dan memancarkan sinyal WiFi untuk coverage area tertentu.

Parameter Konfigurasi Access Point:

  • SSID (Service Set Identifier): Nama jaringan WiFi yang terlihat oleh user
  • Mode Keamanan: Open, WEP, WPA, WPA2, WPA3
  • Password/Passphrase: Kata sandi untuk koneksi (minimal 8 karakter)
  • Channel: Frekuensi radio yang digunakan (1-13 untuk 2.4 GHz, banyak untuk 5 GHz)
  • Mode Jaringan: 802.11b/g/n/ac/ax (WiFi 4/5/6)
  • Transmit Power: Daya pancar sinyal (memengaruhi coverage)
  • VLAN: Untuk memisahkan jaringan tamu dan internal

Standar WiFi dan Kecepatan:

Standar Nama Marketing Frekuensi Kecepatan Maksimal Tahun
802.11b - 2.4 GHz 11 Mbps 1999
802.11g - 2.4 GHz 54 Mbps 2003
802.11n WiFi 4 2.4 & 5 GHz 600 Mbps 2009
802.11ac WiFi 5 5 GHz 3.5 Gbps 2014
802.11ax WiFi 6 2.4 & 5 GHz 9.6 Gbps 2019
802.11ax WiFi 6E 6 GHz (baru) 9.6 Gbps 2020

Keamanan WiFi:

Mode Enkripsi Keamanan Rekomendasi
Open Tidak ada ❌ Sangat lemah Jangan dipakai (kecuali hotspot publik dengan captive portal)
WEP RC4 (64/128-bit) ❌ Lemah (mudah dibobol) Hindari, sudah usang
WPA TKIP ⚠️ Sedang Tidak direkomendasikan lagi
WPA2-PSK (Personal) AES-CCMP ✅ Kuat Minimum untuk kantor/rumah
WPA2-Enterprise AES-CCMP + 802.1X ✅ Sangat kuat Untuk organisasi besar (butuh RADIUS server)
WPA3-PSK AES-GCMP + SAE ✅ Terkuat Gunakan jika perangkat support (standar terbaru)

Memisahkan Jaringan Tamu (Guest Network):

Praktik terbaik: buat SSID terpisah untuk tamu dengan VLAN berbeda.

  • SSID Internal: "Kantor-Internal" → VLAN 10 → Akses penuh ke server dan internet
  • SSID Tamu: "Kantor-Guest" → VLAN 99 → Akses internet saja, isolasi dari internal

Keuntungan:

  • Tamu tidak bisa akses data internal
  • Mengurangi risiko malware dari perangkat tamu
  • Bandwidth tamu bisa dibatasi (QoS)
  • Password internal tidak perlu dibagikan ke tamu
📌 Checklist Konfigurasi AP untuk Kantor:
  • ✅ SSID Internal: WPA2/WPA3, password kuat, VLAN internal
  • ✅ SSID Tamu: WPA2, password sederhana, VLAN tamu, isolasi client
  • ✅ Hidden SSID untuk internal (opsional, keamanan tambahan)
  • ✅ MAC filtering (opsional, whitelist perangkat)
  • ✅ Channel otomatis atau pilih channel yang tidak ramai
  • ✅ Power sesuai kebutuhan (tidak terlalu besar agar tidak bocor ke luar gedung)
  • ✅ Management interface hanya accessible dari VLAN admin

Perbandingan Switch vs Router vs Hub

Ringkasan
Aspek Hub Switch Router
OSI Layer Layer 1 (Physical) Layer 2 (Data Link) Layer 3 (Network)
Forwarding Broadcast ke semua port Berdasarkan MAC address Berdasarkan IP address
Collision Domain Satu domain (banyak collision) Per port (collision rendah) Per interface
Broadcast Domain Satu domain Satu domain (kecuali VLAN) Setiap interface = domain terpisah
Kecepatan Lambat (half-duplex, collision) Cepat (full-duplex) Sedang (tergantung throughput)
Intelijensi Tidak ada (repeater) MAC address table Routing Routing table, NAT, firewall
Fungsi Utama Menguatkan sinyal Menghubungkan perangkat dalam LAN Menghubungkan jaringan berbeda
Keamanan Tidak ada Port security, VLAN Firewall, ACL, VPN
Harga Sangat murah Murah - Sedang Sedang - Mahal
Penggunaan Jaringan lama (tidak direkomendasikan) LAN modern (kantor, sekolah) Gateway ke internet, antar jaringan
⚠️ Catatan: Hub sudah tidak direkomendasikan untuk jaringan modern karena performa rendah dan banyak collision. Gunakan switch minimal untuk semua instalasi baru.

🔌 Pengkabelan Terstruktur

Kabel adalah fondasi fisik jaringan. Instalasi kabel yang benar memastikan performa optimal, keandalan, dan kemudahan maintenance jangka panjang.

Jenis Kabel Jaringan

Fundamental

1. Kabel UTP (Unshielded Twisted Pair)

Jenis kabel paling umum untuk LAN. Terdiri dari 4 pasang kabel tembaga yang dipilin untuk mengurangi interferensi elektromagnetik.

Kategori UTP:

Kategori Bandwidth Kecepatan Maksimal Jarak Maksimal Penggunaan
Cat5 100 MHz 100 Mbps 100 meter Fast Ethernet (sudah jarang)
Cat5e 100 MHz 1 Gbps 100 meter Gigabit Ethernet (standar kantor)
Cat6 250 MHz 1 Gbps (10 Gbps untuk 55m) 100 meter Gigabit Ethernet, performa lebih baik
Cat6a 500 MHz 10 Gbps 100 meter 10 Gigabit Ethernet
Cat7 600 MHz 10 Gbps 100 meter Data center (shielded)

2. Kabel STP (Shielded Twisted Pair)

  • Memiliki pelindung metal foil untuk mengurangi interferensi elektromagnetik
  • Lebih mahal dari UTP
  • Digunakan di lingkungan dengan interferensi tinggi (pabrik, area dengan banyak kabel listrik)

3. Kabel Fiber Optic

  • Menggunakan cahaya untuk transmisi data (bukan sinyal listrik)
  • Kecepatan sangat tinggi (hingga 100 Gbps+)
  • Jarak sangat jauh (hingga puluhan kilometer)
  • Tidak terpengaruh interferensi elektromagnetik
  • Digunakan untuk backbone antar gedung, uplink switch, koneksi ISP
  • Jenis: Single-mode (jarak jauh) dan Multi-mode (jarak sedang)
💡 Rekomendasi untuk Kantor: Gunakan Cat5e minimal, atau Cat6 untuk instalasi baru agar future-proof. Fiber optic untuk uplink antar gedung atau jarak >100 meter.

Standar Susunan Kabel: T568A dan T568B

Penting

Standar TIA/EIA-568 menentukan urutan warna kabel di konektor RJ45. Ada dua standar: T568A dan T568B.

Urutan Warna:

Pin T568A T568B Fungsi
1 Putih-Hijau Putih-Orange TX+ (transmit)
2 Hijau Orange TX- (transmit)
3 Putih-Orange Putih-Hijau RX+ (receive)
4 Biru Biru -
5 Putih-Biru Putih-Biru -
6 Orange Hijau RX- (receive)
7 Putih-Coklat Putih-Coklat -
8 Coklat Coklat -

Jenis Kabel Berdasarkan Susunan:

  • Straight-Through Cable:
    • Kedua ujung menggunakan standar yang sama (T568B - T568B atau T568A - T568A)
    • Digunakan untuk menghubungkan perangkat berbeda jenis: PC ↔ Switch, Router ↔ Switch, Switch ↔ Hub
    • Paling umum digunakan (90% kabel di jaringan)
  • Crossover Cable:
    • Satu ujung T568A, ujung lain T568B
    • Digunakan untuk menghubungkan perangkat sejenis: PC ↔ PC, Switch ↔ Switch (tanpa uplink port)
    • Jarang dipakai lagi karena perangkat modern support Auto-MDIX
  • Rollover Cable:
    • Pin 1 ujung A terhubung ke pin 8 ujung B, pin 2 ke 7, dst. (urutan terbalik)
    • Digunakan khusus untuk koneksi console PC ke router/switch (port console)
✅ Standar yang Direkomendasikan: Gunakan T568B untuk semua kabel di satu instalasi agar konsisten dan mudah troubleshooting. T568B lebih umum di industri.

Prosedur Pemasangan Kabel UTP

Step-by-Step

Alat yang Dibutuhkan:

Crimping tool Cable stripper/cutter LAN tester Kabel UTP Konektor RJ45 Cable tester (multimeter)

Langkah Instalasi:

  1. Perencanaan:
    • Ukur jarak dari PC/outlet ke switch (maksimal 100 meter)
    • Tentukan rute kabel (lewat plafon, conduit, atau trunking)
    • Pilih kategori kabel (Cat5e atau Cat6)
    • Tentukan standar warna (T568A atau T568B)
  2. Pemotongan Kabel:
    • Potong kabel sesuai panjang + toleransi 10-20 cm
    • Jangan menarik kabel terlalu kencang saat instalasi
    • Hindari tekukan tajam (radius minimum 4x diameter kabel)
  3. Pengupasan Jaket Luar:
    • Kupas jaket luar sekitar 2-3 cm dari ujung kabel
    • Hati-hati jangan sampai merusak isolasi kabel dalam
    • Buang jaket yang terkelupas
  4. Pengaturan Urutan Warna:
    • Pisahkan 4 pasang kabel dan luruskan
    • Susun sesuai standar T568B (atau T568A): Putih-Orange, Orange, Putih-Hijau, Biru, Putih-Biru, Hijau, Putih-Coklat, Coklat
    • Rapikan agar kabel sejajar dan rapat
  5. Pemotongan Ujung:
    • Sambil menjaga urutan, potong ujung kabel agar rata
    • Panjang kabel dari jaket ke ujung sekitar 12-13 mm
    • Pastikan semua kabel sama panjang
  6. Pemasangan Konektor RJ45:
    • Pegang konektor RJ45 dengan clip di bawah, pin menghadap ke atas
    • Masukkan kabel ke konektor hingga mentok ke ujung
    • Pastikan jaket luar masuk sedikit ke dalam konektor (untuk kekuatan)
    • Pastikan semua kabel terlihat di ujung konektor
  7. Crimping:
    • Masukkan konektor RJ45 ke crimping tool
    • Tekan crimping tool dengan kuat hingga terdengar "klik"
    • Lepaskan dan periksa hasil crimp (apakah pin menusuk kabel dengan baik)
  8. Ulangi untuk Ujung Satunya:
    • Lakukan langkah yang sama untuk ujung kabel yang lain
    • Gunakan standar warna yang sama (T568B - T568B untuk straight)
  9. Pengujian:
    • Colokkan kedua ujung kabel ke LAN tester
    • Nyalakan tester dan lihat LED indicator
    • LED harus menyala berurutan 1-2-3-4-5-6-7-8 di kedua sisi
    • Jika ada yang tidak menyala atau urutan salah, crimp ulang

Kesalahan Umum dan Cara Mencegahnya:

Kesalahan Akibat Pencegahan
Urutan warna salah Koneksi tidak berfungsi atau lambat Cek ulang urutan sebelum crimp, gunakan referensi
Kabel tidak masuk penuh Koneksi intermittent (putus-nyambung) Pastikan kabel mentok ke ujung konektor sebelum crimp
Crimp kurang kuat Konektor mudah lepas, koneksi tidak stabil Tekan crimping tool dengan kuat hingga klik
Jaket luar tidak masuk konektor Kabel mudah putus di ujung konektor Pastikan jaket masuk 3-5mm ke dalam konektor
Kabel tertarik/ditekuk tajam Putus kabel dalam, performa menurun Jangan tarik terlalu kencang, hindari tekukan <90 derajat
Tidak di-test setelah instalasi Masalah baru ketahuan saat dipakai Selalu test dengan LAN tester sebelum dipasang
📌 Tips Pro untuk Instalasi Kabel:
  • Beri label di kedua ujung kabel (nomor outlet atau lokasi)
  • Dokumentasikan jalur kabel dan nomor port switch
  • Gunakan cable tray atau trunking untuk rapi dan mudah maintenance
  • Pisahkan kabel data dari kabel listrik (minimal jarak 30 cm) untuk menghindari interferensi
  • Sisakan slack (kabel ekstra) 1-2 meter di titik terminasi untuk fleksibilitas
  • Gunakan warna jaket kabel berbeda untuk segmen berbeda (misal: biru untuk user, merah untuk server, kuning untuk uplink)

Faktor yang Mempengaruhi Performa Jaringan Kabel

Troubleshooting

1. Kualitas Kabel dan Instalasi:

  • Kabel rusak atau berkualitas rendah: Loss paket, error frame, kecepatan menurun
  • Panjang melebihi 100 meter: Sinyal melemah (attenuation), banyak retransmission
  • Banyak sambungan (splice): Titik lemah, meningkatkan resistansi dan noise
  • Crimp buruk: Koneksi intermittent, sering disconnect
  • Solusi: Gunakan kabel berkualitas (bersertifikat), instalasi profesional, test setiap terminasi

2. Switch dan Port:

  • Switch overload: Terlalu banyak traffic, CPU tinggi, paket di-drop
  • Port rusak: Speed negotiation gagal, sering disconnect
  • Speed/duplex mismatch: Satu sisi auto, sisi lain manual → banyak collision
  • Solusi: Monitor utilization switch, ganti port yang rusak, set speed/duplex konsisten (auto-auto atau manual-manual)

3. Loop Jaringan dan Broadcast Storm:

  • Penyebab: Ada dua atau lebih jalur fisik antar switch tanpa STP (Spanning Tree Protocol)
  • Gejala: Jaringan sangat lambat atau down total, LED switch berkedip cepat, CPU switch 100%
  • Solusi: Aktifkan Spanning Tree Protocol (STP/RSTP/MSTP), hindari konfigurasi loop tanpa protokol redundansi

4. Interferensi Elektromagnetik (EMI):

  • Sumber: Kabel listrik, motor, fluorescent lamp, perangkat elektronik besar
  • Gejala: Paket loss, error frame meningkat
  • Solusi: Gunakan kabel STP atau jauhkan kabel data dari sumber EMI, gunakan fiber optic untuk area kritis

5. Konfigurasi Jaringan:

  • IP duplikat: Dua perangkat pakai IP sama → konflik, koneksi tidak stabil
  • Gateway salah: Client tidak bisa keluar subnet
  • VLAN misconfiguration: Port salah masuk VLAN, traffic tidak bisa lewat
  • Solusi: Dokumentasi IP yang baik, gunakan DHCP dengan reservation untuk server, audit konfigurasi secara berkala

6. Traffic dan Bandwidth:

  • Aplikasi berat: Backup besar, streaming video 4K, download masif di jam kerja
  • Broadcast/multicast berlebihan: Protocol flooding, malware
  • Solusi: Implementasi QoS (prioritas untuk aplikasi penting), bandwidth limiting untuk aplikasi non-kritis, jadwalkan backup di luar jam kerja, monitoring traffic
⚠️ Checklist Troubleshooting Jaringan Lambat:
  1. Test fisik kabel dengan LAN tester
  2. Cek LED port switch (warna, kecepatan, duplex)
  3. Cek utilization switch/router (CPU, memory, bandwidth)
  4. Cek log error (CRC error, collision, late collision)
  5. Monitor traffic dengan tools (Wireshark, PRTG, Zabbix)
  6. Cek konfigurasi VLAN, STP, dan routing
  7. Identifikasi aplikasi/host yang menggunakan bandwidth berlebihan

🔀 VLAN, Routing & Teknologi Lanjutan

VLAN dan routing adalah kunci untuk membangun jaringan yang skalabel, aman, dan efisien. Teknisi jaringan harus menguasai konsep ini untuk mengelola jaringan enterprise.

VLAN (Virtual Local Area Network)

Core Concept

Apa itu VLAN?

VLAN adalah teknologi yang memisahkan jaringan secara logis (bukan fisik) dalam satu atau beberapa switch. Dengan VLAN, perangkat yang terhubung ke switch yang sama bisa berada di jaringan yang berbeda.

Kenapa VLAN Penting?

  • Segmentasi Jaringan: Memisahkan divisi/fungsi menjadi broadcast domain terpisah
  • Keamanan: Traffic antar VLAN harus melalui router/firewall (bisa difilter)
  • Performa: Mengurangi broadcast traffic di jaringan
  • Fleksibilitas: User bisa pindah lokasi fisik tanpa ganti IP (tetap di VLAN yang sama)
  • Efisiensi: Satu switch fisik bisa melayani banyak jaringan logis

Jenis VLAN:

  • Data VLAN: VLAN normal untuk user dan server
  • Voice VLAN: VLAN khusus untuk IP Phone (QoS priority)
  • Management VLAN: VLAN untuk akses management switch/router
  • Native VLAN: VLAN default untuk untagged traffic pada trunk port (biasanya VLAN 1, sebaiknya diganti)

Konfigurasi VLAN di Switch (Cisco):

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name Staff
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name Finance
Switch(config-vlan)# exit
Switch(config)# vlan 99
Switch(config-vlan)# name Guest
Switch(config-vlan)# exit

# Assign port ke VLAN
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit

Switch(config)# interface range FastEthernet 0/2-10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config-if-range)# exit

# Simpan konfigurasi
Switch(config)# end
Switch# write memory

Memverifikasi VLAN:

Switch# show vlan brief
Switch# show interfaces FastEthernet 0/1 switchport

Trunk Port dan VLAN Tagging

Advanced

Apa itu Trunk Port?

Trunk port adalah port switch yang membawa traffic dari beberapa VLAN sekaligus. Trunk menggunakan tagging (802.1Q) untuk membedakan traffic VLAN mana.

Access Port vs Trunk Port:

Aspek Access Port Trunk Port
Koneksi Ke end device (PC, printer, AP) Antar switch, switch ke router
VLAN Satu VLAN saja Banyak VLAN (all atau allowed list)
Tagging Untagged (native VLAN) Tagged (802.1Q)
Fungsi Akses untuk user Transport antar perangkat infrastruktur

Kenapa Trunk Diperlukan?

Tanpa trunk, jika ada 3 VLAN dan 2 switch, Anda butuh 3 kabel antar switch (1 kabel per VLAN). Dengan trunk, cukup 1 kabel bisa membawa semua VLAN.

Konfigurasi Trunk Port:

# Di kedua switch yang akan dihubungkan
Switch(config)# interface GigabitEthernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,99
Switch(config-if)# switchport trunk native vlan 999
Switch(config-if)# exit
Switch(config)# end
Switch# write memory
💡 Best Practice: Ganti native VLAN dari default (VLAN 1) ke VLAN yang tidak dipakai (misal 999) untuk keamanan. Jangan gunakan VLAN 1 untuk data karena rentan terhadap VLAN hopping attack.

Verifikasi Trunk:

Switch# show interfaces trunk
Switch# show interfaces GigabitEthernet 0/1 switchport

Inter-VLAN Routing

Critical Skill

Masalah: VLAN Tidak Bisa Saling Berkomunikasi

Secara default, perangkat di VLAN berbeda tidak bisa saling ping atau akses. Untuk menghubungkan VLAN, diperlukan routing (layer 3).

Metode Inter-VLAN Routing:

1. Router-on-a-Stick (Legacy Router)

Menggunakan satu interface fisik router dengan beberapa subinterface logis (satu per VLAN).

# Di Router
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# no shutdown
Router(config-if)# exit

# Subinterface untuk VLAN 10
Router(config)# interface GigabitEthernet 0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# exit

# Subinterface untuk VLAN 20
Router(config)# interface GigabitEthernet 0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 192.168.20.1 255.255.255.0
Router(config-subif)# exit

# Di Switch (port ke router harus trunk)
Switch(config)# interface GigabitEthernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

2. Switch Layer 3 (Recommended)

Switch L3 bisa melakukan routing di hardware (sangat cepat). Cocok untuk jaringan dengan banyak VLAN dan traffic antar VLAN tinggi.

# Aktifkan routing di switch L3
Switch(config)# ip routing

# Buat interface VLAN (SVI - Switched Virtual Interface)
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

Switch(config)# interface vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

Contoh Skenario:

  • PC di VLAN 10 (IP: 192.168.10.10, Gateway: 192.168.10.1)
  • Server di VLAN 20 (IP: 192.168.20.100, Gateway: 192.168.20.1)
  • Ketika PC ping server:
    1. PC kirim paket ke gateway (192.168.10.1 = router/switch L3)
    2. Router/switch L3 cek routing table: tujuan 192.168.20.100 ada di VLAN 20
    3. Router forward paket ke VLAN 20
    4. Server terima paket dan balas ke PC (proses terbalik)
📌 Studi Kasus: Isolasi Jaringan Tamu

Requirement: Tamu hanya boleh akses internet, tidak boleh akses server internal atau PC staff.

Solusi:

  • VLAN 10: Staff (192.168.10.0/24)
  • VLAN 100: Server (192.168.100.0/24)
  • VLAN 99: Tamu (192.168.99.0/24)

Konfigurasi ACL di Router/Firewall:

# Block traffic dari VLAN 99 ke VLAN 10 dan 100
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.10.0 0.0.0.255
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.100.0 0.0.0.255
Router(config)# access-list 100 permit ip 192.168.99.0 0.0.0.255 any

# Apply ACL ke interface VLAN 99 (outbound)
Router(config)# interface vlan 99
Router(config-if)# ip access-group 100 out

Hasil: Tamu bisa browsing internet, tapi tidak bisa ping atau akses ke jaringan internal.

Routing Statis vs Routing Dinamis

Fundamental

Routing Statis

Cara kerja: Administrator mengkonfigurasi rute secara manual di router.

Keunggulan:

  • Sederhana untuk jaringan kecil
  • Tidak ada overhead (tidak ada protocol routing yang berjalan)
  • Lebih aman (tidak ada broadcast routing protocol yang bisa disadap)
  • Kontrol penuh oleh administrator

Kelemahan:

  • Tidak scalable (sulit untuk jaringan besar)
  • Tidak ada failover otomatis jika jalur putus
  • Harus update manual jika topologi berubah
  • Rawan human error saat konfigurasi

Contoh Konfigurasi:

# Format: ip route [network] [mask] [next-hop atau exit-interface]
Router(config)# ip route 192.168.20.0 255.255.255.0 192.168.10.2
Router(config)# ip route 10.0.0.0 255.0.0.0 GigabitEthernet0/1
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 # Default route

Routing Dinamis

Cara kerja: Router saling bertukar informasi routing menggunakan protocol (RIP, OSPF, EIGRP, BGP) dan membangun routing table secara otomatis.

Keunggulan:

  • Scalable: cocok untuk jaringan besar dan kompleks
  • Convergence: otomatis update routing jika ada perubahan topologi
  • Failover otomatis: jika jalur putus, router cari jalur alternatif
  • Load balancing: bisa pakai beberapa jalur sekaligus

Kelemahan:

  • Lebih kompleks untuk dikonfigurasi dan troubleshoot
  • Overhead: konsumsi bandwidth, CPU, dan memory untuk protocol
  • Convergence time: butuh waktu untuk update routing setelah perubahan

Protocol Routing Dinamis:

Protocol Tipe Algoritma Metric Penggunaan
RIP v2 Distance Vector Bellman-Ford Hop count (max 15) Jaringan kecil, sederhana
OSPF Link State Dijkstra (SPF) Cost (bandwidth) Enterprise, ISP, jaringan besar
EIGRP Hybrid DUAL Bandwidth, delay, load, reliability Jaringan Cisco (proprietary)
BGP Path Vector Best Path Selection AS path, policy Internet backbone, ISP

Kapan Pakai Static vs Dynamic?

  • Gunakan Static jika: Jaringan kecil (<5 router), topologi stabil jarang berubah, butuh kontrol penuh, atau untuk stub network (jaringan ujung yang hanya punya satu jalur keluar)
  • Gunakan Dynamic jika: Jaringan besar (banyak router), topologi kompleks dengan redundansi, butuh failover otomatis, atau sering ada perubahan infrastruktur
✅ Best Practice: Kombinasikan keduanya: gunakan routing dinamis untuk core network, dan static routing untuk edge/stub network atau default route ke ISP.

NAT dan VPN

Internet Technologies

NAT (Network Address Translation)

NAT adalah teknologi yang menterjemahkan alamat IP privat (internal) ke alamat IP publik (eksternal) agar perangkat dengan IP privat bisa mengakses internet.

Kenapa NAT Diperlukan?

  • Alamat IPv4 publik terbatas dan mahal
  • Satu IP publik bisa dipakai oleh banyak host dengan IP privat
  • Keamanan tambahan: IP internal tidak terlihat dari luar

Jenis NAT:

  • Static NAT: 1 IP privat dipetakan ke 1 IP publik tetap (untuk server yang perlu diakses dari internet)
  • Dynamic NAT: Banyak IP privat dipetakan ke pool IP publik secara dinamis
  • PAT (Port Address Translation) / NAT Overload: Banyak IP privat dipetakan ke 1 IP publik dengan port yang berbeda (paling umum di router rumah/kantor kecil)

Cara Kerja NAT (PAT):

  1. PC internal (192.168.10.10:5000) kirim request ke web server (203.0.113.50:80)
  2. Paket lewat router NAT
  3. Router ubah source IP:port menjadi IP publik:port baru (203.0.113.1:50000)
  4. Router simpan mapping di NAT table: 192.168.10.10:5000 ↔ 203.0.113.1:50000
  5. Web server terima request dari 203.0.113.1:50000 dan balas ke alamat ini
  6. Router terima balasan, cek NAT table, forward ke 192.168.10.10:5000

VPN (Virtual Private Network)

VPN adalah teknologi yang membuat tunnel terenkripsi melalui jaringan publik (internet) sehingga dua lokasi bisa berkomunikasi seolah-olah terhubung secara privat dan aman.

Jenis VPN:

  • Site-to-Site VPN: Menghubungkan dua jaringan (misalnya kantor pusat dan kantor cabang)
  • Remote Access VPN: Menghubungkan user individu ke jaringan kantor dari rumah/mobile

Protocol VPN:

Protocol Keamanan Kecepatan Penggunaan
PPTP Lemah (usang) Cepat Tidak direkomendasikan
L2TP/IPSec Kuat Sedang Remote access, mobile
OpenVPN Sangat kuat Sedang Flexible, open source, cross-platform
IPSec Sangat kuat Cepat Site-to-site, enterprise
WireGuard Sangat kuat Sangat cepat Modern, lightweight (baru populer)

Kapan Butuh VPN?

  • Kantor multi-cabang: Hubungkan cabang ke kantor pusat via internet dengan aman
  • Remote worker: Karyawan WFH perlu akses resource kantor (file server, aplikasi internal)
  • Keamanan data: Data sensitif yang dikirim via internet harus terenkripsi
  • Bypass geo-blocking: Akses resource yang dibatasi secara geografis (use case sekunder)
📌 Skenario: Hubungkan Kantor Pusat dan Cabang

Setup:

  • Kantor Pusat: Jaringan 192.168.10.0/24, IP publik 203.0.113.1
  • Kantor Cabang: Jaringan 192.168.20.0/24, IP publik 198.51.100.1

Solusi: Site-to-Site VPN dengan IPSec

  • Router pusat dan router cabang dikonfigurasi dengan IPSec tunnel
  • Traffic antara 192.168.10.0/24 ↔ 192.168.20.0/24 akan otomatis masuk tunnel (terenkripsi)
  • User di cabang bisa akses server di pusat seolah-olah dalam satu jaringan lokal

Keuntungan: Biaya lebih murah daripada sewa leased line, fleksibel, dan aman.

🔒 Keamanan Jaringan & Dokumentasi

Keamanan adalah aspek kritis dalam jaringan. Teknisi harus memahami prinsip keamanan dasar dan menerapkannya secara konsisten, serta mendokumentasikan semua konfigurasi untuk maintenance jangka panjang.

Prinsip Keamanan Jaringan (CIA Triad)

Foundation

1. Confidentiality (Kerahasiaan)

Data hanya bisa diakses oleh pihak yang berwenang.

  • Enkripsi data (HTTPS, VPN, WPA2/3)
  • Kontrol akses (username/password, ACL, VLAN)
  • Klasifikasi data (public, internal, confidential, secret)

2. Integrity (Integritas)

Data tidak boleh diubah tanpa izin selama transmisi atau penyimpanan.

  • Hash dan checksum (MD5, SHA-256)
  • Digital signature
  • Versioning dan audit trail

3. Availability (Ketersediaan)

Sistem dan data harus accessible saat dibutuhkan.

  • Redundansi (backup link, dual power supply, cluster)
  • Disaster recovery plan
  • DDoS protection
  • Monitoring dan maintenance berkala
💡 Defense in Depth: Jangan hanya mengandalkan satu layer keamanan. Gunakan berlapis: firewall + IPS + antivirus + access control + enkripsi + user training.

Keamanan Perangkat Jaringan

Critical

1. Password dan Autentikasi

  • Ganti Password Default: Router/switch dari vendor biasanya punya password default (admin/admin, cisco/cisco) yang harus diganti segera
  • Password Kuat: Minimal 12 karakter, kombinasi huruf besar-kecil-angka-simbol, tidak mudah ditebak
  • Password Berbeda: Jangan pakai password yang sama untuk semua perangkat
  • Ganti Berkala: Setiap 3-6 bulan, atau segera jika ada indikasi kebocoran
  • Multi-Factor Authentication (MFA): Untuk akses critical (management interface, VPN)

2. Akses Management

  • Disable Telnet, gunakan SSH: Telnet plain text (tidak terenkripsi), SSH terenkripsi
  • Batasi IP yang boleh akses: Gunakan ACL untuk hanya allow IP admin/management VLAN
  • Disable HTTP, gunakan HTTPS: Untuk web interface management
  • Disable service yang tidak dipakai: SNMP v1/v2 (gunakan v3), CDP/LLDP di port user, DNS relay jika tidak perlu

3. Firmware dan Patching

  • Update firmware secara berkala untuk patch vulnerability
  • Subscribe ke security advisory dari vendor
  • Test update di lab/dev environment sebelum apply ke production

4. Logging dan Monitoring

  • Aktifkan logging di semua perangkat
  • Kirim log ke syslog server terpusat (jangan hanya simpan di perangkat lokal)
  • Review log secara berkala untuk deteksi anomali
  • Alert jika ada failed login attempts, config changes, interface down

5. Backup Konfigurasi

  • Backup config secara rutin (mingguan atau setelah perubahan besar)
  • Simpan di lokasi aman (server backup, cloud, offline storage)
  • Test restore secara berkala untuk pastikan backup valid
# Contoh Konfigurasi Keamanan Dasar Router

Router(config)# hostname R1
Router(config)# enable secret Str0ngP@ssw0rd!
Router(config)# service password-encryption

# Console
Router(config)# line console 0
Router(config-line)# password C0ns0leP@ss
Router(config-line)# login
Router(config-line)# logging synchronous
Router(config-line)# exec-timeout 5 0
Router(config-line)# exit

# VTY (Telnet/SSH) - hanya allow SSH
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# password VtyP@ss123
Router(config-line)# login local
Router(config-line)# exec-timeout 10 0
Router(config-line)# exit

# Buat user lokal
Router(config)# username admin privilege 15 secret AdminP@ss!
Router(config)# username operator privilege 7 secret OperP@ss

# SSH
Router(config)# ip domain-name perusahaan.local
Router(config)# crypto key generate rsa modulus 2048
Router(config)# ip ssh version 2
Router(config)# ip ssh time-out 60
Router(config)# ip ssh authentication-retries 3

# Banner
Router(config)# banner motd #
**************************************************
UNAUTHORIZED ACCESS IS PROHIBITED
All activities are logged and monitored
**************************************************
#

# Logging
Router(config)# logging buffered 16384
Router(config)# logging 192.168.100.10 # Syslog server
Router(config)# service timestamps log datetime msec

Router(config)# end
Router# write memory

Keamanan WiFi

Wireless Security

Checklist Keamanan Access Point:

  1. Gunakan WPA2/WPA3:
    • Jangan pakai WEP atau WPA1 (sudah usang dan mudah dibobol)
    • WPA2-PSK minimal, WPA3 jika semua perangkat support
    • Gunakan AES (bukan TKIP)
  2. Passphrase Kuat:
    • Minimal 12-16 karakter
    • Kombinasi huruf, angka, dan simbol
    • Jangan gunakan dictionary word atau info personal
  3. Pisahkan Jaringan Tamu:
    • SSID berbeda (Internal dan Guest)
    • VLAN berbeda (tamu di VLAN isolasi)
    • Guest hanya akses internet, tidak bisa akses resource internal
    • Client isolation (tamu tidak bisa saling akses)
  4. Sembunyikan SSID (Opsional):
    • Hidden SSID untuk jaringan internal (security by obscurity)
    • Tidak wajib, tapi mengurangi casual attacker
  5. MAC Filtering (Opsional):
    • Whitelist MAC address perangkat yang boleh connect
    • Efektif untuk jaringan kecil dan device terbatas
    • Tidak 100% aman (MAC bisa di-spoof), tapi layer tambahan
  6. Disable WPS:
    • WPS (WiFi Protected Setup) rentan terhadap brute force attack
    • Disable fitur ini jika tidak diperlukan
  7. Update Firmware AP:
    • Patch security vulnerability
    • Periksa update dari vendor secara berkala
  8. Atur Transmit Power:
    • Jangan terlalu besar agar sinyal tidak bocor terlalu jauh keluar gedung
    • Sesuaikan dengan coverage area yang dibutuhkan
  9. Monitoring dan IDS/IPS:
    • Monitor perangkat yang terkoneksi
    • Deteksi rogue AP (AP tidak resmi yang dipasang tanpa izin)
    • Wireless IPS untuk deteksi serangan (deauth attack, evil twin, dll.)

WPA2-Enterprise vs WPA2-Personal:

Aspek WPA2-Personal (PSK) WPA2-Enterprise (802.1X)
Autentikasi Pre-Shared Key (password) Username & password per user
Infrastruktur Tidak perlu server tambahan Butuh RADIUS server
Keamanan Semua user pakai password sama Tiap user punya credential sendiri
Revoke Access Harus ganti password (semua user terdampak) Disable account user tertentu saja
Audit Sulit tracking siapa yang login kapan Full audit trail per user
Penggunaan Kantor kecil, rumah Enterprise, kampus, organisasi besar
✅ Rekomendasi: Untuk kantor dengan >20 user, gunakan WPA2-Enterprise dengan RADIUS server (bisa pakai FreeRADIUS atau Windows NPS). Untuk <20 user, WPA2-Personal dengan password kuat sudah cukup.

Firewall dan ACL (Access Control List)

Access Control

Apa itu Firewall?

Firewall adalah sistem yang memfilter traffic jaringan berdasarkan rules yang ditentukan. Firewall bisa berbasis hardware (appliance), software (di OS), atau built-in di router.

Jenis Firewall:

  • Packet Filter: Filter berdasarkan IP source/destination, port, protocol (layer 3-4)
  • Stateful Firewall: Track connection state (new, established, related) - lebih pintar dari packet filter
  • Application Firewall (Layer 7): Inspect isi traffic (HTTP, FTP, dll.) untuk deteksi malware atau serangan
  • Next-Gen Firewall (NGFW): Kombinasi firewall + IPS + antivirus + SSL inspection + application control

ACL (Access Control List):

ACL adalah daftar rules di router/switch yang menentukan traffic mana yang diizinkan (permit) dan yang diblokir (deny).

Jenis ACL:

  • Standard ACL: Filter hanya berdasarkan source IP (ACL 1-99, 1300-1999)
  • Extended ACL: Filter berdasarkan source IP, destination IP, protocol, port (ACL 100-199, 2000-2699) - lebih powerful

Contoh ACL:

# Scenario: Block traffic dari VLAN tamu (192.168.99.0/24) ke server internal (192.168.100.0/24)
# Tapi allow ke internet

Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.100.0 0.0.0.255
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.10.0 0.0.0.255
Router(config)# access-list 100 permit ip 192.168.99.0 0.0.0.255 any

# Apply ACL ke interface VLAN 99 (outbound)
Router(config)# interface vlan 99
Router(config-if)# ip access-group 100 out
Router(config-if)# exit

# Verifikasi
Router# show access-lists
Router# show ip interface vlan 99

Best Practice ACL:

  • Tulis rules dari yang paling specific ke general
  • ACL diproses top-down, berhenti di first match
  • Ada implicit deny all di akhir setiap ACL
  • Gunakan named ACL (bukan numbered) untuk readability
  • Test ACL di lab sebelum apply ke production
  • Dokumentasikan purpose tiap ACL rule

Firewall Rules untuk Kantor Kecil:

📌 Contoh Rules:
  • ✅ Allow semua traffic dari internal ke internet
  • ✅ Allow traffic established/related dari internet ke internal (balasan koneksi yang dimulai dari dalam)
  • ❌ Block semua new connection dari internet ke internal (kecuali yang di-allow secara eksplisit)
  • ✅ Allow port forward untuk web server publik (80, 443) ke IP server internal tertentu
  • ❌ Block port 445 (SMB) dari internet (sering disalahgunakan untuk ransomware)
  • ❌ Block negara tertentu (geo-blocking) jika tidak ada bisnis dengan negara tersebut
  • ✅ Allow ICMP ping dari monitoring server (untuk health check)

Kebiasaan Aman untuk User

Human Factor

Teknologi keamanan saja tidak cukup. User adalah link terlemah dalam rantai keamanan. Edukasi user adalah kunci.

Panduan untuk User:

  • Password:
    • Gunakan password unik untuk setiap akun
    • Jangan share password ke siapa pun (termasuk IT support - IT tidak boleh minta password)
    • Gunakan password manager (LastPass, 1Password, Bitwarden)
    • Aktifkan MFA jika tersedia
  • Email dan Phishing:
    • Jangan klik link atau buka attachment dari email mencurigakan
    • Verifikasi sender email (perhatikan domain dan typo)
    • Jangan berikan info sensitif via email
    • Report email phishing ke IT
  • Device:
    • Lock layar saat meninggalkan meja (Windows+L di Windows)
    • Jangan colok USB/drive tidak dikenal
    • Update OS dan aplikasi secara berkala
    • Install antivirus dan pastikan selalu update
  • WiFi:
    • Jangan konek ke WiFi publik untuk akses data sensitif (gunakan VPN)
    • Jangan share password WiFi kantor ke non-karyawan (gunakan guest network)
  • Social Engineering:
    • Waspada terhadap permintaan informasi yang tidak biasa (telepon, email, in-person)
    • Verifikasi identitas orang yang meminta akses atau informasi
    • Report incident mencurigakan ke IT/security team
⚠️ Catatan untuk Teknisi: Lakukan security awareness training secara berkala (minimal 2x setahun). Buat SOP yang jelas dan mudah diikuti. Simulasi phishing test untuk evaluasi awareness user.

Dokumentasi Jaringan

Best Practice

Kenapa Dokumentasi Penting?

  • Mempermudah troubleshooting dan maintenance
  • Membantu teknisi baru memahami infrastruktur dengan cepat
  • Menjadi referensi saat ada perubahan atau upgrade
  • Compliance dan audit (ISO, PCI-DSS, dll.)
  • Disaster recovery: bisa rebuild jaringan dengan cepat jika ada bencana

Jenis Dokumentasi yang Harus Dibuat:

1. Diagram Topologi

  • Topologi Fisik:
    • Letak fisik perangkat (lantai, rak, ruangan)
    • Jenis kabel dan panjang
    • Koneksi fisik antar perangkat
    • Nomor port switch
  • Topologi Logis:
    • VLAN dan segmentasi
    • IP subnet dan routing
    • Firewall rules dan ACL
    • VPN tunnel
  • Tools: Draw.io, Microsoft Visio, Lucidchart, Dia

2. Tabel IP Address dan VLAN

Device IP Address Subnet Mask Gateway VLAN Lokasi
Router R1 192.168.10.1 /24 - 10 Server Room
Core Switch SW1 192.168.100.10 /27 192.168.100.1 100 Server Room
File Server FS01 192.168.100.20 /27 192.168.100.1 100 Server Room
Access Point AP01 192.168.10.50 /24 192.168.10.1 10 Lantai 2 - Area Staff

3. Konfigurasi Perangkat

  • Backup file konfigurasi (running-config, startup-config)
  • Ringkasan konfigurasi penting:
    • Hostname dan management IP
    • VLAN dan port assignment
    • Routing protocol dan static routes
    • ACL dan firewall rules
    • Password (simpan di password manager atau vault, jangan plain text)

4. Dokumentasi Kabel dan Port

  • Label kabel di kedua ujung (nomor unik atau lokasi)
  • Tabel mapping: Outlet → Patch Panel → Switch Port
  • Hasil test kabel (LAN tester)
  • Foto jalur kabel (untuk referensi maintenance)

5. Change Log

Catat setiap perubahan yang dilakukan:

Tanggal Teknisi Perangkat Perubahan Alasan
2026-01-15 Budi Router R1 Tambah ACL 110 untuk block traffic tamu ke server Security requirement
2026-01-18 Ani Switch SW2 Tambah VLAN 30 untuk divisi baru Ekspansi perusahaan

6. Troubleshooting Log

Dokumentasikan masalah yang pernah terjadi dan cara penyelesaiannya:

  • Gejala masalah
  • Langkah diagnosa yang dilakukan
  • Root cause
  • Solusi yang diterapkan
  • Pelajaran yang didapat (lesson learned)

7. SOP (Standard Operating Procedure)

  • Prosedur instalasi perangkat baru
  • Prosedur konfigurasi standar (template)
  • Prosedur backup dan restore
  • Prosedur troubleshooting umum
  • Prosedur disaster recovery
  • Kontak vendor dan support
✅ Tips Dokumentasi:
  • Gunakan version control (Git) untuk dokumentasi text/config
  • Simpan di lokasi terpusat dan secure (SharePoint, Wiki, Confluence)
  • Update dokumentasi setiap kali ada perubahan (jangan tunda)
  • Review dan validasi dokumentasi minimal 6 bulan sekali
  • Backup dokumentasi ke multiple lokasi (lokal, cloud, offline)