Jumat, 02 November 2018

Packet Tracer Configuring OSPFv2 in a Single Area

Cara konfigurasi OSPFv2 in a Single Area di Packet Tracer


Assalamualaikum Wr.Wb.

Disini saya akan sedikit menjelaskan  Cara konfigurasi OSPFv2 in a Single Area di Packet Tracer.
Untuk topologi nya sebagai berikut


Topologi
Untuk table addressing nya 

Table Addressing
Untuk step awal kita buat topologinya di Packet Tracer ,yang belum punya Packet Tracer nya bisa di unduh langsung dari web resmi CISCO 

Jika kalian belum paham cara menggunaka Packet Tracer bisa cari cari di Youtube,di sana banyak sekali tutorial nya.

Saya anggap kalian sudah paham dengan penggunaan Packet Tracer

Langkah pertama kalian setting di Router 1

Konfigurasi di Router 1
R1>enable
R1#configure terminal
R1(config)#router ospf 10
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 172.16.1.0 0.0.0.255 area 0
R1(config-router)#network 172.16.3.0 0.0.0.3 area 0
R1(config-router)#network 192.168.10.4 0.0.0.3 area 0
R1(config-router)#passive-interface g0/0 
Langkah Selanjut nya kalian setting di Router 2

Konfigurasi di Router 2

R2>enable
R2#configure terminal
R2(config)#router ospf 10
R2(config-router)#router-id 2.2.2.2
R2(config-router)#network 172.16.2.0 0.0.0.255 area 0
R2(config-router)#network 172.16.3.0 0.0.0.3 area 0
R2(config-router)#network 192.168.10.8 0.0.0.3 area 0
R2(config-router)#passive-interface g0/0
Langkah Selanjut nya kalian setting di Router 3

Konfigurasi di Router 3
R3>enable
R3#configure terminal
R3(config)#router ospf 10
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 192.168.1.0 0.0.0.255 area 0
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#network 192.168.10.8 0.0.0.3 area 0
R3(config-router)#passive-interface g0/0
Langkah berikut nya kita setting IP di PC1 Sesuai Table

IP di PC 1
Cara nya klik pada PC ,kemudian tab Dekstop kemudian  IP Configuration ,kemudian pilih Static,Isi IP sesuai pada Table atau sesuai gambar.

Langkah berikut nya kita setting IP di PC2 Sesuai Table

IP di PC 2
Cara nya klik pada PC ,kemudian tab Dekstop kemudian  IP Configuration ,kemudian pilih Static,Isi IP sesuai pada Table atau sesuai gambar.

Langkah berikut nya kita setting IP di PC3 Sesuai Table

IP di PC 3
Cara nya klik pada PC ,kemudian tab Dekstop kemudian  IP Configuration ,kemudian pilih Static,Isi IP sesuai pada Table atau sesuai gambar.

Langkah berikut nya kita coba lakukan PING antar PC untuk Pengujian

File PKA nya bisa kalian unduh di link berikut:

Wassalamualaikum Wr.Wb.


Selasa, 02 Oktober 2018

Keamanan Jaringan Wireless WEP ,WPA ,WPA2 ,Hostpot Login ,MAC Address Filtering (Lengkap)



=================================================
Tugas Mandiri
Buatlah sebuah tulisan mengenai perbedaan model
keamanan jaringan Wireless menggunakan:
1. WEP
2. WPA
3. WPA2
4. Hostpot Login
5. Keamanan MAC Address Filtering
Upload tulisan yang telah kalian buat ke dalam blog

=================================================
Nama    :Rahmat Puji Widodo
NIM      :13160325
Kelas     :13.5C.07
Jurusan  :Tekhnik Komputer
UNIVERSITAS BINA SARANA INFORMATIKA

=================================================


Keamanan Jaringan Wireless WEP ,WPA ,WPA2 ,Hostpot Login ,MAC Address Filtering (Lengkap)


Jaringan Komputer

        Jaringan komputer (jaringan) adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).

Keamanan Jaringan

        Keamanan jaringan (Bahasa InggrisNetwork Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.


Keamanan Jaringan Wireless

        Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.

1. WEP .

        Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key AuthenticationShared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
Proses Shared Key Authentication :
  1. clientmeminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  2. access pointmengirimkan text challenge ke client secara transparan.
  3. clientakan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  4. access pointmemberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
        Shared Key Authentication kelihatannya lebih aman dari daripada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tetapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
Kelebihan WEP:
        Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.
Kelemahan WEP
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
2. WPA (Wi-Fi Protected Access)
WPA ( Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode enkripsi dari WPA ini juga menggunakan algoritme RC4.
Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS (Remote Authentication Dial in User Protocol), openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius sever
Kelebihan WPA:
        Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.
Kelemahan WPA:
        Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP. Belum semua wireless mendukung.
3. WPA2 (Wifi Protected Access2)
Hasil gambar untuk gambar wpa2
        WPA2 adalah protokol keamanan baru yang dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli . WPA2 – Personal adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2 -Enterprise juga pilihan , meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada jaringan untuk WPA2 -Enterprise berfungsi dengan baik .
WPA2 terdiri dari :
  1. WPA2 radius.
WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani permintaan autentifikasi  yang diberikan oleh server radius.
2. WPA2 / PSK.
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Perbedaan utama antara WPA dan WPA2
Jenis enkripsi yang digunakan untuk mengamankan jaringan . WPA menggunakan jenis enkripsi yang dikenal sebagai Temporal Key Integrity Protocol . WPA2 – Personal dapat menggunakan TKIP , tetapi karena kunci keamanan TKIP adalah crackable menggunakan beberapa alat hacking canggih protokol WPA2 terutama menggunakan jenis enkripsi yang dikenal sebagai Advanced Encryption Standard . AES menggunakan algoritma enkripsi yang jauh lebih canggih yang tidak dapat dikalahkan oleh alat-alat yang mengatasi keamanan TKIP , membuatnya menjadi metode enkripsi yang lebih aman .
4. Hotspot Login
Hasil gambar untuk gambar hotspot login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).
Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.
Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.
Jenis-Jenis Hotspot :
Ada beberapa jenis Hotspot di area-area tertentu yang biasa anda gunakan, diantaranya : 
  1. Free Hotspot
Ini merupakan jenis hotspot dimana publik dapat mengakses jaringan dengan bebas. Fasilitas free hotspot biasanya disediakan sebagai fasilitas tambahan untuk pelanggan hotel, Cafe dan usaha-usaha lainnya. Free hotspot juga kadang dipasang semi permanen di acara pameren komputer atau konferensi/seminar komputer.
Pada kasus ini, admin sebagai orang yang mengontrol jaringan menonaktifkan persyaratan otentikasi (authentication requirements) dan membuka koneksi jaringan sehingga siapapun bisa mengakses jaringan tersebut.
 2. Hotspot Berbayar
Untuk menggunakan Hotspot Berbayar, Anda harus membayar sewa hotspot langsung ke pemilik gedung, biasanya di ruangan hotel, restoran, atau kedai kopi.
Tidak semua Hotel, Cafe atau perusahaan mampu memberikan layanan internet secara gratis. Karena itulah, mereka biasanya mengambil kebijakan untuk menyediakan layanan hotspot berbayar kepada pengguna untuk menutupi biaya layanan internet yang mereka sewa dari Internet Service Provider (ISP).
3. Hotspot Berbayar ke Operator WI-FI Hotspot
Jenis Hotspot berbayar ini seperti Boingo, iPASS Operator WiFi HotSpot ini merupakan jaringan internasional yang memiliki banyak pengguna mobile secara internasional. Jenis HotSpot ini biasanya sangat diminati oleh orang-orang yang sering bepergian jauh bahkan ke luar negeri seperti traveler atau pengusaha yang sering melakukan bisnis di luar negeri.
Tentunya sebuah Hotspot dapat merupakan gabungan dari beberapa jenis Hotspot menjadi satu kesatuan, tidak harus menyediakan hanya satu jenis saja. Jadi bisa saja, HotSpot berbayar ke pemilik gedung dan berbayar ke operator WiFi Hotspot di operasikan pada sebuah Hotspot, jadi bagi pengguna biasa yang tidak berlangganan ke iPass dapat tetap menggunakan dengan membayar biayanya ke pemilik gedung.
5. MAC Filter
Hasil gambar untuk gambar mac filtering
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN
Fungsi MAC Filter
MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.
Manfaat MAC Filter, Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless karena. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

Senin, 09 April 2018

Pengertian ,Jenis Jenis ,Kelebihan dan Kekurangan Topologi Jaringan (Lengkap)



=================================================
TUGAS MANDIRI
•Buatlah resume masing-masing topologi
•Carilah kelebihan dan kelemahan masing-masing topologi pada jaringan
•Tugas di upload via blog masing-masing mhs dan alamat blog beserta resume di email ke email dosen

=================================================
Nama    :Rahmat Puji Widodo
NIM      :13160325
Kelas     :13.4C.07
Jurusan  :Tekhnik Komputer
AMIK BINA SARANA INFORMATIKA

=================================================


Pengertian ,Jenis Jenis ,Kelebihan dan Kekurangan Topologi Jaringan (Lengkap)

        Pada saat kita ingin melakukan instalasi jaringan komputer, terlebih dahulu kita harus memperhatikan bentuk/ struktur topologi yang dipakai.
        Nah, artikel kali ini membahas tentang topologi jaringan pada komputer secara lengkap dan komplit. Topologi jaringan sendiri merupakan suatu bentuk/ struktur jaringan yang menghubungkan antar komputer satu dengan yang lain dengan menggunakan media kabel maupun nirkabel.
        Dalam instalasi jaringan, kita harus benar-benar memperhatikan jenis, kelebihan dan kekurangan masing-masing topologi jaringan yang akan kita gunakan. Berikut jenis-jenis topologi jaringan beserta kelebihan dan kekurangannya :

1. Topologi Bus

        Topologi bus bisa dibilang topologi yang cukup sederhana dibanding topologi yang lainnya. Topologi ini biasanya digunakan pada instalasi jaringan berbasis fiber optic, kemudian digabungkan dengan topologi star untuk menghubungkan client atau node.
        Topologi bus hanya menggunakan sebuah kabel jenis coaxial disepanjang node client dan pada umumnya, ujung kabel coaxial tersebut biasanya diberikan T konektor sebagai kabel end to end.

Topologi BUS

Kelebihan Topologi Bus :
  • Biaya instalasi yang bisa dibilang sangat murah karena hanya menggunakan sedikit kabel.
  • Penambahan client/ workstation baru dapat dilakukan dengan mudah.
  • Topologi yang sangat sederhana dan mudah di aplikasikan
Kekurangan Topologi Bus :
  • Jika salah satu kabel pada topologi jaringan bus putus atau bermasalah, hal tersebut dapat mengganggu komputer workstation/ client yang lain.
  • Proses sending (mengirim) dan receiving (menerima) data kurang efisien, biasanya sering terjadi tabrakan data pada topologi ini.
  • Topologi yang sangat jadul dan sulit dikembangkan.

2. Topologi Star



Topologi Start
        Topologi star atau bintang merupakan salah satu bentuk topologi jaringan yang biasanya menggunakan switch/ hub untuk menghubungkan client satu dengan client yang lain.





Kelebihan Topologi Star
  • Apabila salah satu komputer mengalami masalah, jaringan pada topologi ini tetap berjalan dan tidak mempengaruhi komputer yang lain.
  • Bersifat fleksibel
  • Tingkat keamanan bisa dibilang cukup baik daripada topologi bus.
  • Kemudahan deteksi masalah cukup                                                                                   mudah jika terjadi kerusakan pada                                                                                     jaringan.
Kekurangan Topologi Star
  • Jika switch/ hub yang notabenya sebagai titik pusat mengalami masalah, maka seluruh komputer yang terhubung pada topologi ini juga mengalami masalah.
  • Cukup membutuhkan banyak kabel, jadi biaya yang dikeluarkan bisa dibilang cukup mahal.
    Jaringan sangat tergantung pada terminal pusat.

3. Topologi Ring


        Topologi ring atau cincin merupakan salah satu topologi jaringan yang menghubungkan satu komputer dengan komputer lainnya dalam suatu rangkaian melingkar, mirip dengan cincin. Biasanya topologi ini hanya menggunakan LAN card untuk menghubungkan komputer satu dengan komputer lainnya.
Topologi Ring

Kelebihan Topologi Ring :
  • Memiliki performa yang lebih baik daripada topologi bus.
  • Mudah diimplementasikan.
  • Konfigurasi ulang dan instalasi perangkat baru bisa dibilang cukup mudah.
  • Biaya instalasi cukup murah
Kekurangan Topologi Ring :
  • Kinerja komunikasi dalam topologi ini dinilai dari jumlah/ banyaknya titik atau node.
  • Troubleshooting bisa dibilang cukup rumit.
  • Jika salah satu koneksi putus, maka koneksi yang lain juga ikut putus.
  • Pada topologi ini biasnaya terjadi collision (tabrakan data).

4. Topologi Mesh


Topologi Mesh
        Topologi mesh merupakan bentuk topologi yang sangat cocok dalam hal pemilihan rute yang banyak. Hal tersebut berfungsi sebagai jalur backup pada saat jalur lain mengalami masalah.





Kelebihan Topologi Mesh :
  • Jalur pengiriman data yang digunakan sangat banyak, jadi tidak perlu khawatir akan adanya tabrakan data (collision).
  • Besar bandwidth yang cukup lebar.
  • Keamanan pada topologi ini bisa dibilang sangat baik.
Kekurangan Topologi Mesh :
  • Proses instalasi jaringan pada topologi ini sangatlah rumit.
  • Membutuhkan banyak kabel.
  • Memakan biaya instalasi yang sangat mahal, dikarenakan membutuhkan banyak kabel.

5. Topologi Peer to Peer

Peer To Peer

        Topologi peer to peer merupakan topologi yang sangat sederhana dikarenakan hanya menggunakan 2 buah komputer untuk saling terhubung.
Pada topologi ini biasanya menggunakan satu kabel yang menghubungkan antar komputer untuk proses pertukaran data.
Kelebihan Topologi Peer to Peer
  • Biaya yang dibutuhkan sangat murah.
  • Masing-masing komputer dapat berperan sebagai client maupun server.
  • Instalasi jaringan yang cukup mudah.
Kekurangan Topologi Peer to Peer
  • Keamanan pada topologi jenis ini bisa dibilang sangat rentan.
  • Sulit dikembangkan.
  • Sistem keamanan di konfigurasi oleh masing-masing pengguna.
  • Troubleshooting jaringan bisa dibilang rumit.

6. Topologi Linier

        Topologi linier atau biasaya disebut topologi bus beruntut. Pada topologi ini biasanya menggunakan satu kabel utama guna menghubungkan tiap titik sambungan pada setiap komputer.
topologi jaringan komputer
Topologi Linier
Kelebihan Topologi Linier
  • Mudah dikembangkan.
  • Membutuhkan sedikit kabel.
  • Tidak memperlukan kendali pusat.
  • Tata letak pada rangkaian topologi ini bisa dibilang cukup sederhana.
Kekurangan Topologi Linier
  • Memiliki kepadatan lalu lintas yang bisa dibilang cukup tinggi.
  • Keamanan data kurang baik.

7. Topologi Tree

topologi-tree
Topologi Tree
        Topologi tree atau pohon merupakan topologi gabungan antara topologi star dan juga topologi bus. Topologi jaringan ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda-beda.




Kelebihan Topologi Tree
  • Susunan data terpusat secara hirarki, hal tersebut membuat manajemen data lebih baik dan mudah.
  • Mudah dikembangkan menjadi jaringan yang lebih luas lagi.
Kekurangan Topologi Tree
  • Apabila komputer yang menduduki tingkatan tertinggi mengalami masalah, maka komputer yang terdapat dibawahnya juga ikut bermasalah
  • Kinerja jaringan pada topologi ini terbilang lambat.
  • Menggunakan banyak kabel dan kabel terbawah (backbone) merupakan pusat dari teknologi ini.

8. Topologi Hybrid

topologi jaringan komputer
Topologi Hybird
       Topologi hybrid merupakan topologi gabungan antara beberapa topologi yang berbeda. Pada saat dua atau lebih topologi yang berbeda terhubung satu sama lain, disaat itulah gabungan topologi tersebut membentuk topologi hybrid.
Kelebihan Topologi Hybrid
  • Freksibel
  • Penambahan koneksi lainnya sangatlah mudah.
Kekurangan Topologi Hybrid
  • Pengelolaan pada jaringan ini sangatlah sulit.
  • Biaya pembangunan pada topologi ini juga terbilang mahal.
  • Instalasi dan konfigurasi jaringan pada topologi ini bisa dibilang cukup rumit, karena terdapat topologi yang berbeda-beda.

Kesimpulan

        Dikarenakan banyaknya jenis- jenis topologi jaringan yang sudah kita ketahui di atas, maka kita harus betul-betul memperhatikan kelebihan maupun kekurangan pada masing-masing topologi. Selain itu, anda juga perlu mempertimbangkan anggaran yang dibutuhkan untuk membeli perangkat-perangkat yang digunakan pada topologi yang anda pilih.