Ujian Kompetensi Kejuruan (UKK) di tingkat Sekolah Menengah Kejuruan (SMK) merupakan gerbang penting bagi siswa untuk menunjukkan penguasaan materi dan keterampilan yang telah dipelajari selama beberapa tahun. Khususnya bagi jurusan Teknik Komputer dan Jaringan (TKJ), mata pelajaran Rancang Bangun Jaringan menjadi salah satu fokus utama dalam UKK semester 2 kelas 11. Soal-soal UKK ini dirancang untuk menguji kemampuan siswa dalam merencanakan, mengkonfigurasi, dan memecahkan masalah pada sebuah jaringan komputer.
Artikel ini akan membahas secara mendalam contoh-contoh soal yang sering muncul dalam UKK Rancang Bangun Jaringan kelas 11 semester 2, beserta penjelasan konsep di baliknya dan strategi untuk menjawabnya. Tujuannya adalah agar para siswa dapat mempersiapkan diri dengan lebih matang, memahami esensi dari setiap tahapan perancangan jaringan, dan akhirnya meraih hasil terbaik dalam UKK.
Memahami Ruang Lingkup Rancang Bangun Jaringan dalam UKK

Sebelum melangkah ke contoh soal, penting untuk memahami apa saja yang biasanya diujikan dalam topik Rancang Bangun Jaringan. Secara umum, UKK akan menguji kemampuan siswa dalam:
- Analisis Kebutuhan Jaringan: Memahami skenario yang diberikan, mengidentifikasi perangkat yang dibutuhkan, jumlah pengguna, jenis layanan, dan batasan-batasan yang ada.
- Perancangan Topologi Jaringan: Menentukan bagaimana perangkat-perangkat akan saling terhubung secara fisik maupun logis. Ini mencakup pemilihan topologi (star, bus, ring, mesh, hybrid), penempatan perangkat, dan jalur kabel.
- Pengalamatan IP (IP Addressing): Melakukan subnetting untuk membagi jaringan besar menjadi beberapa sub-jaringan yang lebih kecil dan efisien, serta menentukan alamat IP untuk setiap perangkat.
- Konfigurasi Perangkat Jaringan: Mengatur router, switch, access point, dan perangkat lainnya sesuai dengan desain yang telah dibuat. Ini mencakup konfigurasi dasar, VLAN, routing, NAT, DHCP, DNS, dan keamanan.
- Keamanan Jaringan: Menerapkan langkah-langkah keamanan seperti firewall, ACL (Access Control List), enkripsi, dan manajemen user untuk melindungi jaringan dari akses yang tidak sah.
- Troubleshooting (Pemecahan Masalah): Mampu mengidentifikasi dan memperbaiki masalah yang muncul pada jaringan yang telah dibangun.
Contoh Soal UKK Rancang Bangun Jaringan Kelas 11 Semester 2 Beserta Pembahasannya
Mari kita telaah beberapa contoh soal yang representatif, yang mencakup berbagai aspek dari perancangan jaringan:
Contoh Soal 1: Perancangan Jaringan Lokal (LAN) untuk Kantor Cabang
Skenario:
Anda ditugaskan untuk merancang dan mengimplementasikan jaringan lokal (LAN) untuk sebuah kantor cabang perusahaan yang baru dibuka. Kantor ini memiliki spesifikasi sebagai berikut:
- Jumlah Karyawan: 30 orang
- Departemen:
- Administrasi (10 orang)
- Marketing (10 orang)
- Keuangan (5 orang)
- Tamu/Guest (5 orang)
- Kebutuhan Layanan:
- Akses internet bersama.
- Akses ke server internal (file server, printer server).
- Pembagian akses internet berdasarkan departemen (misalnya, tamu hanya boleh mengakses internet, bukan server internal).
- Keamanan data antar departemen (misalnya, departemen Keuangan tidak bisa mengakses data departemen Marketing).
- Anggaran Terbatas: Diperlukan solusi yang efisien dan hemat biaya.
Pertanyaan:
a. Buatlah skema topologi jaringan yang paling sesuai untuk kantor ini. Jelaskan alasan pemilihan topologi tersebut.
b. Tentukan skema pengalamatan IP (termasuk subnetting) yang akan Anda gunakan. Jelaskan perhitungan subnettingnya.
c. Jelaskan konfigurasi dasar yang perlu dilakukan pada switch dan router.
d. Bagaimana cara Anda mengimplementasikan pembagian akses dan keamanan antar departemen serta untuk tamu? Sebutkan teknologi atau fitur yang digunakan.
e. Buatlah daftar perangkat keras yang dibutuhkan beserta perkiraan spesifikasinya.
Pembahasan Contoh Soal 1:
a. Pemilihan Topologi Jaringan:
- Topologi yang Paling Sesuai: Topologi Star (Bintang) adalah pilihan yang paling umum dan efisien untuk skenario kantor.
- Alasan:
- Kemudahan Manajemen: Setiap perangkat terhubung ke satu titik pusat (switch). Jika ada kabel yang rusak, hanya satu perangkat yang terpengaruh.
- Fleksibilitas: Mudah menambah atau mengurangi perangkat baru tanpa mengganggu jaringan yang sudah ada.
- Performa: Umumnya memberikan performa yang baik karena setiap perangkat memiliki jalur koneksi sendiri ke switch.
- Solusi Hemat Biaya: Dengan menggunakan satu switch utama, biaya kabel dan instalasi relatif terkontrol dibandingkan topologi mesh penuh.
- Skema: Akan ada satu switch utama yang terhubung ke router (untuk akses internet). Setiap workstation, printer, dan server akan terhubung ke switch.
b. Skema Pengalamatan IP (Subnetting):
Kita perlu membagi jaringan utama menjadi beberapa sub-jaringan (subnet) untuk departemen yang berbeda dan tamu. Diasumsikan kita akan menggunakan kelas C private IP address, misalnya 192.168.1.0/24.
- Kebutuhan:
- Administrasi: 10 host
- Marketing: 10 host
- Keuangan: 5 host
- Tamu: 5 host
- Jaringan utama (untuk router, server, dll)
-
Perhitungan Subnetting:
Kita perlu subnet yang cukup besar untuk menampung jumlah host terbanyak (Administrasi dan Marketing membutuhkan 10 host). Subnet dengan 16 host (2^4) akan cukup, karena kebutuhan host maksimal adalah 10. Ini berarti kita membutuhkan minimal 4 bit untuk host ID.
Jika kita meminjam 2 bit dari network ID (dari /24 menjadi /26), kita akan mendapatkan 4 subnet, masing-masing dengan 64 IP address (2^6). Ini lebih dari cukup.-
Subnet 1 (Administrasi):
192.168.1.0/26- Network ID:
192.168.1.0 - Host Range:
192.168.1.1–192.168.1.62(62 host yang tersedia) - Broadcast Address:
192.168.1.63
- Network ID:
-
Subnet 2 (Marketing):
192.168.1.64/26- Network ID:
192.168.1.64 - Host Range:
192.168.1.65–192.168.1.126(62 host yang tersedia) - Broadcast Address:
192.168.1.127
- Network ID:
-
Subnet 3 (Keuangan):
192.168.1.128/26- Network ID:
192.168.1.128 - Host Range:
192.168.1.129–192.168.1.190(62 host yang tersedia) - Broadcast Address:
192.168.1.191
- Network ID:
-
Subnet 4 (Tamu):
192.168.1.192/26- Network ID:
192.168.1.192 - Host Range:
192.168.1.193–192.168.1.254(62 host yang tersedia) - Broadcast Address:
192.168.1.255
- Network ID:
-
Catatan: Router akan memiliki IP di setiap subnet untuk keperluan routing, misalnya
192.168.1.1(Admin),192.168.1.65(Marketing), dll. Server dan printer akan mendapatkan IP statis di subnet masing-masing.
-
c. Konfigurasi Dasar Switch dan Router:
-
Switch:
- Management IP: Memberikan IP address pada switch (biasanya pada VLAN 1) untuk keperluan manajemen jarak jauh.
- VLAN Configuration: Membuat VLAN terpisah untuk setiap departemen dan tamu. Misalnya:
- VLAN 10: Administrasi
- VLAN 20: Marketing
- VLAN 30: Keuangan
- VLAN 40: Tamu
- Port Assignment: Menetapkan port-port switch ke VLAN yang sesuai. Port yang menuju server atau printer akan masuk ke VLAN departemen terkait.
- DHCP Snooping (opsional tapi direkomendasikan): Mencegah pengguna yang tidak berwenang membuat server DHCP sendiri.
-
Router:
- WAN Configuration: Mengkonfigurasi antarmuka WAN (biasanya terhubung ke modem/ISP) dengan IP publik yang diberikan oleh ISP atau menggunakan PPPoE.
- LAN Interface Configuration: Mengkonfigurasi antarmuka LAN router (yang terhubung ke switch) dengan IP address yang akan berfungsi sebagai default gateway untuk setiap subnet/VLAN.
- DHCP Server Configuration: Mengkonfigurasi router sebagai server DHCP untuk memberikan IP address secara otomatis ke setiap perangkat di subnetnya. Penting untuk membuat scope DHCP terpisah untuk setiap VLAN.
- NAT (Network Address Translation): Mengaktifkan NAT agar semua perangkat di jaringan internal dapat mengakses internet menggunakan satu alamat IP publik.
- Routing: Mengatur routing antar VLAN agar perangkat di VLAN yang berbeda bisa saling berkomunikasi jika diperlukan (kecuali untuk tamu).
d. Implementasi Pembagian Akses dan Keamanan:
-
Pembagian Akses Antar Departemen dan Tamu:
- VLAN: Ini adalah dasar dari segmentasi jaringan. Dengan memisahkan departemen ke VLAN yang berbeda, komunikasi antar VLAN secara default akan diblokir oleh router kecuali diizinkan.
- Router ACL (Access Control List): Ini adalah alat utama untuk mengontrol lalu lintas antar VLAN.
- Contoh ACL untuk Keamanan Departemen Keuangan: Menerapkan ACL pada router yang memungkinkan departemen Keuangan mengakses server file dan printer, tetapi memblokir akses ke server atau data milik departemen Marketing.
- Contoh ACL untuk Tamu: Menerapkan ACL yang hanya mengizinkan lalu lintas dari VLAN Tamu ke internet (port 80, 443) dan memblokir semua akses ke server internal perusahaan atau ke VLAN departemen lainnya.
-
Keamanan Tambahan (opsional tapi direkomendasikan):
- Firewall: Jika router memiliki fungsi firewall, konfigurasikan aturan firewall untuk memblokir lalu lintas yang tidak diinginkan dari internet atau antar VLAN.
- Port Security pada Switch: Mencegah penyalahgunaan port switch dengan membatasi jumlah MAC address yang dapat terhubung ke sebuah port atau hanya mengizinkan MAC address tertentu.
- Manajemen User pada Server: Mengatur hak akses pengguna pada file server berdasarkan departemen.
e. Daftar Perangkat Keras yang Dibutuhkan:
- Router: 1 unit (misalnya, Cisco ISR series, Mikrotik RouterBOARD, atau router kelas bisnis lainnya dengan kemampuan routing antar VLAN dan NAT). Spesifikasi: minimal 2 port WAN, beberapa port LAN (atau mendukung routing antar VLAN).
- Managed Switch: 1 unit (misalnya, Cisco Catalyst, HP ProCurve, Mikrotik CRS series). Spesifikasi: minimal 24-48 port Gigabit Ethernet, mendukung VLAN (IEEE 802.1Q), QoS (opsional).
- Access Point (jika ada kebutuhan Wi-Fi): 1-2 unit (sesuaikan dengan luas area). Spesifikasi: mendukung standar Wi-Fi terbaru (Wi-Fi 5/6), fitur security WPA2/WPA3.
- Server (File Server, Printer Server): 1-2 unit (jika tidak menggunakan cloud). Spesifikasi: CPU, RAM, Storage sesuai kebutuhan, Network Interface Card (NIC) Gigabit.
- Kabel UTP Cat 5e atau Cat 6: Secukupnya untuk menghubungkan semua perangkat.
- Konektor RJ45: Secukupnya.
- Patch Panel & Patch Cord (opsional untuk kerapian): Jika instalasi kabelnya permanen.
- Workstation (PC/Laptop): 30 unit.
Contoh Soal 2: Konfigurasi Keamanan Jaringan dengan Firewall dan ACL
Skenario:
Sebuah warnet (warung internet) memiliki jaringan yang terhubung ke internet melalui satu koneksi ISP. Jaringan warnet ini terdiri dari 30 unit komputer klien dan 1 unit server billing. Pihak manajemen ingin meningkatkan keamanan jaringan dengan cara:
- Membatasi akses klien ke situs-situs berbahaya (misalnya, situs phising, malware).
- Memastikan klien hanya dapat mengakses internet dan server billing, namun tidak bisa saling terhubung satu sama lain.
- Memberikan akses internet kepada semua klien secara otomatis.
Pertanyaan:
a. Teknologi keamanan apa yang paling efektif untuk membatasi akses klien ke situs-situs berbahaya? Jelaskan cara kerjanya.
b. Bagaimana cara mengkonfigurasi router atau firewall agar klien tidak bisa saling terhubung tetapi tetap bisa mengakses internet dan server billing? Jelaskan langkah-langkah konfigurasinya.
c. Bagaimana cara memberikan akses internet secara otomatis kepada semua klien?
d. Sebutkan IP address publik dan private yang mungkin digunakan dalam skenario ini.
Pembahasan Contoh Soal 2:
a. Teknologi Keamanan untuk Membatasi Situs Berbahaya:
- Teknologi yang Paling Efektif: Web Filtering (Penyaringan Web) atau URL Filtering yang merupakan bagian dari fitur Firewall atau Proxy Server.
- Cara Kerja:
- Database Situs Berbahaya: Perangkat firewall/proxy server memiliki database yang terus diperbarui berisi daftar alamat URL atau kategori situs yang dianggap berbahaya (misalnya, malware, phishing, spam, konten dewasa, judi online).
- Pemeriksaan Lalu Lintas: Setiap permintaan dari klien untuk mengakses sebuah situs web akan diperiksa oleh firewall/proxy.
- Pemblokiran: Jika URL yang diminta terdeteksi dalam database situs berbahaya, permintaan tersebut akan diblokir dan klien akan menerima pesan bahwa akses ditolak.
- Categorization: Beberapa solusi memungkinkan pemblokiran berdasarkan kategori situs (misalnya, blokir semua situs judi online).
b. Konfigurasi Router/Firewall untuk Isolasi Klien:
- Pendekatan: Menggunakan VLAN dan ACL (Access Control List) pada router atau firewall.
- Langkah-langkah Konfigurasi:
- Segmentasi Jaringan dengan VLAN:
- Buat satu VLAN untuk klien (misalnya, VLAN 10) dan satu VLAN terpisah untuk server billing (misalnya, VLAN 20). Router akan bertindak sebagai router-on-a-stick atau memiliki interface terpisah untuk setiap VLAN.
- Konfigurasi switch agar port-port yang terhubung ke komputer klien masuk ke VLAN 10, dan port yang terhubung ke server billing masuk ke VLAN 20.
- Konfigurasi IP Addressing:
- Tetapkan subnet IP yang berbeda untuk setiap VLAN (misalnya,
192.168.10.0/24untuk klien,192.168.20.0/24untuk server billing). - Router akan memiliki IP address sebagai default gateway untuk setiap subnet (misalnya,
192.168.10.1untuk VLAN 10,192.168.20.1untuk VLAN 20).
- Tetapkan subnet IP yang berbeda untuk setiap VLAN (misalnya,
- Konfigurasi ACL pada Router:
- ACL untuk Klien (VLAN 10) ke Internet:
- Buat ACL yang mengizinkan lalu lintas dari subnet klien (
192.168.10.0/24) ke alamat IP publik ISP (internet). Ini biasanya dilakukan dengan mengizinkan lalu lintas ke port 80 (HTTP) dan 443 (HTTPS). - Aturan:
permit tcp 192.168.10.0 0.0.0.255 any eq 80 - Aturan:
permit tcp 192.168.10.0 0.0.0.255 any eq 443
- Buat ACL yang mengizinkan lalu lintas dari subnet klien (
- ACL untuk Klien (VLAN 10) ke Server Billing (VLAN 20):
- Buat ACL yang mengizinkan lalu lintas dari subnet klien (
192.168.10.0/24) ke alamat IP server billing (192.168.20.X) untuk port yang dibutuhkan oleh aplikasi billing (misalnya, port TCP 3306 untuk MySQL, atau port aplikasi spesifik). - Aturan:
permit tcp 192.168.10.0 0.0.0.255 host 192.168.20.Y eq(Ganti Y dengan IP server billing)
- Buat ACL yang mengizinkan lalu lintas dari subnet klien (
- ACL untuk Server Billing (VLAN 20) ke Klien (VLAN 10):
- Jika server billing perlu mengirim data kembali ke klien (misalnya, hasil transaksi), buat ACL yang mengizinkan lalu lintas dari server billing ke subnet klien.
- Aturan:
permit tcp 192.168.20.Y 0.0.0.0 192.168.10.0 0.0.0.255 eq
- ACL Default/Implicit Deny: Pastikan ada aturan
deny alldi akhir ACL. Ini akan memblokir semua lalu lintas yang tidak secara eksplisit diizinkan oleh aturan sebelumnya. Ini penting untuk mencegah klien saling terhubung. - Penerapan ACL: Terapkan ACL pada interface router yang mengarah ke VLAN 10 (interface klien) dan mungkin juga pada interface yang mengarah ke VLAN 20 (interface server).
- ACL untuk Klien (VLAN 10) ke Internet:
- Segmentasi Jaringan dengan VLAN:
c. Memberikan Akses Internet Otomatis:
- Teknologi: DHCP (Dynamic Host Configuration Protocol).
- Cara Kerja:
- Konfigurasi router atau server DHCP untuk membuat pool alamat IP yang akan dibagikan kepada klien di VLAN 10.
- Tentukan range IP yang tersedia (misalnya,
192.168.10.100hingga192.168.10.254). - Konfigurasikan DHCP option untuk memberikan informasi Default Gateway (yaitu, IP router untuk VLAN 10,
192.168.10.1) dan DNS Server (bisa IP router atau DNS publik seperti 8.8.8.8). - Ketika komputer klien dinyalakan, mereka akan meminta konfigurasi IP dari server DHCP, dan server akan memberikannya secara otomatis.
d. Contoh IP Address:
- IP Address Publik: Diberikan oleh ISP, misalnya
203.0.113.10(untuk interface WAN router). Ini adalah IP yang dilihat oleh internet. - IP Address Private: Digunakan di dalam jaringan warnet, misalnya:
- Subnet Klien (VLAN 10):
192.168.10.0/24- Router (Gateway Klien):
192.168.10.1 - Klien Komputer:
192.168.10.100–192.168.10.254(diberikan oleh DHCP)
- Router (Gateway Klien):
- Subnet Server Billing (VLAN 20):
192.168.20.0/24- Router (Gateway Server):
192.168.20.1 - Server Billing:
192.168.20.2(statis)
- Router (Gateway Server):
- Subnet Klien (VLAN 10):
Contoh Soal 3: Perancangan Jaringan Nirkabel (Wireless LAN) untuk Kampus Kecil
Skenario:
Anda diminta untuk merancang solusi jaringan nirkabel (Wi-Fi) untuk area kampus kecil yang memiliki 2 gedung. Kampus ini akan digunakan oleh mahasiswa dan staf pengajar. Kebutuhan utama adalah:
- Akses internet yang stabil dan merata di seluruh area kampus.
- Dua jenis akses: akses publik (untuk mahasiswa umum) dan akses pribadi (untuk staf pengajar dengan otentikasi).
- Keamanan yang memadai.
Pertanyaan:
a. Teknologi apa yang paling cocok untuk memberikan cakupan Wi-Fi yang luas dan merata? Jelaskan peranannya.
b. Bagaimana Anda akan mengkonfigurasi akses yang berbeda untuk mahasiswa dan staf pengajar? Sebutkan protokol otentikasi yang relevan.
c. Perangkat keras apa saja yang dibutuhkan untuk membangun jaringan Wi-Fi ini?
d. Bagaimana Anda akan mengamankan jaringan Wi-Fi ini dari akses yang tidak sah?
e. Jika terjadi masalah koneksi Wi-Fi di salah satu gedung, langkah troubleshooting apa yang akan Anda lakukan?
Pembahasan Contoh Soal 3:
a. Teknologi untuk Cakupan Wi-Fi Luas:
- Teknologi: Wireless Access Point (WAP) yang dikelola secara terpusat atau menggunakan teknologi Wireless Controller.
- Peranannya:
- Penyedia Akses Nirkabel: WAP adalah perangkat yang memancarkan sinyal Wi-Fi ke area sekitarnya.
- Roaming: Dengan menempatkan beberapa WAP di lokasi strategis di kedua gedung, mahasiswa dan staf dapat bergerak bebas di area kampus tanpa kehilangan koneksi (fitur roaming antar WAP).
- Manajemen Terpusat: Menggunakan wireless controller (baik fisik maupun berbasis cloud) memungkinkan konfigurasi dan pemantauan semua WAP dari satu lokasi. Ini mempermudah pengaturan SSID, keamanan, dan pemantauan performa.
- Load Balancing: Controller dapat mendistribusikan beban pengguna ke WAP yang berbeda untuk mencegah kepadatan berlebih pada satu titik.
b. Konfigurasi Akses Berbeda (Mahasiswa vs Staf):
- Metode: Menggunakan SSID (Service Set Identifier) yang berbeda dan VLAN yang terpisah untuk setiap jenis pengguna.
- Langkah-langkah:
- Buat Dua SSID:
- SSID 1:
Kampus_Publik(untuk mahasiswa umum) - SSID 2:
Kampus_Staf(untuk staf pengajar)
- SSID 1:
- Konfigurasi VLAN:
- Buat VLAN terpisah untuk setiap SSID:
- VLAN 10:
Kampus_Publik - VLAN 20:
Kampus_Staf
- VLAN 10:
- WAP akan dikonfigurasi untuk mendukung kedua SSID, dan setiap SSID akan ditandai dengan VLAN ID yang sesuai.
- Buat VLAN terpisah untuk setiap SSID:
- Protokol Otentikasi:
- SSID
Kampus_Publik:- Keamanan: WPA2-PSK atau WPA3-PSK dengan shared key yang mudah dibagikan (misalnya, password Wi-Fi yang umum).
- Otentikasi: Open/PSK
- SSID
Kampus_Staf:- Keamanan: WPA2-Enterprise atau WPA3-Enterprise menggunakan protokol 802.1X dengan server otentikasi RADIUS.
- Otentikasi: Setiap staf akan memiliki username dan password unik yang tersimpan di server RADIUS (misalnya, terintegrasi dengan sistem database kampus). Ini memberikan keamanan yang jauh lebih tinggi dan kemampuan untuk menonaktifkan akses staf secara individu jika diperlukan.
- SSID
- Konfigurasi Router/Firewall:
- Router akan memiliki IP address yang berfungsi sebagai gateway untuk kedua VLAN (
192.168.10.1untuk VLAN 10,192.168.20.1untuk VLAN 20). - Terapkan ACL pada router untuk mengontrol apa yang bisa diakses oleh setiap VLAN (misalnya, VLAN 10 hanya ke internet, VLAN 20 ke internet dan sumber daya internal kampus).
- Router akan memiliki IP address yang berfungsi sebagai gateway untuk kedua VLAN (
- Buat Dua SSID:
c. Perangkat Keras yang Dibutuhkan:
- Wireless Access Point (WAP): Beberapa unit (misalnya, 4-8 unit tergantung luas area dan layout gedung). Pilih WAP kelas bisnis yang mendukung standar Wi-Fi terbaru (802.11ac/ax) dan manajemen terpusat.
- Wireless Controller (Opsional tapi Direkomendasikan): 1 unit (fisik atau berbasis cloud) untuk mengelola semua WAP.
- Managed Switch: Beberapa unit untuk menghubungkan WAP ke router dan infrastruktur jaringan lainnya. Switch harus mendukung PoE (Power over Ethernet) agar WAP bisa mendapatkan daya melalui kabel jaringan.
- Router/Firewall: 1 unit dengan kemampuan routing antar VLAN, NAT, DHCP server, dan dukungan untuk ACL.
- Server RADIUS (jika menggunakan WPA2/WPA3-Enterprise): 1 unit (atau layanan cloud).
- Kabel UTP Cat 6: Secukupnya untuk menghubungkan WAP ke switch dan switch ke router.
d. Pengamanan Jaringan Wi-Fi:
- Otentikasi Kuat: Gunakan WPA2/WPA3-Enterprise (802.1X/RADIUS) untuk staf.
- SSID Tersembunyi (Hidden SSID): Opsional, tetapi dapat menambah sedikit lapisan keamanan dengan tidak menampilkan SSID secara broadcast. Namun, ini tidak memberikan keamanan yang signifikan karena mudah dideteksi.
- Segmentasi Jaringan (VLAN): Memisahkan lalu lintas mahasiswa dan staf.
- Firewall dan ACL: Mengontrol akses internet dan sumber daya internal.
- Isolasi Klien (Client Isolation): Fitur pada WAP yang mencegah perangkat klien dalam jaringan Wi-Fi yang sama untuk saling berkomunikasi. Sangat penting untuk jaringan publik.
- Regular Firmware Updates: Memastikan WAP dan controller selalu diperbarui dengan patch keamanan terbaru.
- Strong Passwords: Menggunakan password yang kuat untuk SSID publik dan untuk akses manajemen perangkat.
e. Langkah Troubleshooting Koneksi Wi-Fi:
- Periksa Indikator LED pada WAP: Pastikan WAP menyala dan berfungsi normal (indikator daya, koneksi LAN, dan sinyal Wi-Fi).
- Periksa Koneksi Fisik: Pastikan kabel UTP yang menghubungkan WAP ke switch terpasang dengan baik dan tidak rusak. Periksa koneksi antara switch dan router.
- Verifikasi Konfigurasi WAP: Periksa apakah SSID, password, dan pengaturan VLAN pada WAP sudah benar. Pastikan WAP terdaftar dan dikelola oleh controller jika menggunakan sistem terpusat.
- Periksa Konfigurasi Switch: Pastikan port yang terhubung ke WAP dikonfigurasi dengan VLAN yang benar dan mendukung PoE.
- Verifikasi Konfigurasi Router/Firewall:
- Pastikan router memberikan alamat IP melalui DHCP untuk VLAN yang relevan.
- Periksa ACL untuk memastikan lalu lintas dari VLAN tersebut diizinkan ke internet.
- Periksa status koneksi WAN router.
- Uji Koneksi dari Perangkat Klien: Coba hubungkan beberapa perangkat ke SSID yang bermasalah.
- Apakah perangkat bisa melihat SSID?
- Apakah perangkat bisa terhubung (meminta IP)?
- Apakah perangkat bisa mengakses internet?
- Periksa Sinyal Wi-Fi: Gunakan aplikasi penganalisis Wi-Fi untuk memeriksa kekuatan sinyal di area yang bermasalah. Mungkin perlu penyesuaian posisi WAP atau penambahan WAP baru.
- Periksa Beban Pengguna: Jika banyak pengguna terhubung ke satu WAP, ini bisa menyebabkan penurunan performa.
- Restart Perangkat: Coba restart WAP, switch, dan router secara berurutan.
- Periksa Log Perangkat: Periksa log pada WAP, switch, dan router untuk mencari pesan error yang relevan.
Tips Sukses Menghadapi UKK Rancang Bangun Jaringan:
- Pahami Konsep Dasar: Kuasai pemahaman tentang IP addressing, subnetting, protokol jaringan (TCP/IP, DHCP, DNS, NAT), topologi jaringan, dan dasar-dasar keamanan jaringan.
- Latihan Konfigurasi: Gunakan simulator jaringan seperti Cisco Packet Tracer, GNS3, atau EVE-NG untuk berlatih konfigurasi router, switch, dan perangkat lainnya. Lakukan simulasi skenario yang berbeda.
- Baca Skenario dengan Teliti: Pahami setiap detail dari skenario yang diberikan. Identifikasi kebutuhan, batasan, dan tujuan utama.
- Buat Rencana yang Jelas: Sebelum mulai konfigurasi, buatlah diagram jaringan, skema IP addressing, dan daftar langkah-langkah yang akan Anda lakukan.
- Prioritaskan Keamanan: Selalu pertimbangkan aspek keamanan dalam setiap desain jaringan.
- Dokumentasikan Pekerjaan Anda: Tuliskan konfigurasi yang Anda lakukan dan alasan di baliknya. Ini akan sangat membantu saat Anda perlu menjelaskan pekerjaan Anda atau saat troubleshooting.
- Manajemen Waktu: Alokasikan waktu dengan bijak untuk setiap bagian soal. Jangan terjebak terlalu lama pada satu masalah.
- Tenang dan Fokus: Saat menghadapi soal yang sulit, ambil napas dalam-dalam, baca kembali instruksi, dan pecah masalah menjadi bagian-bagian yang lebih kecil.
Dengan pemahaman yang kuat tentang konsep, latihan yang konsisten, dan strategi pengerjaan yang baik, siswa kelas 11 TKJ dapat menghadapi UKK Rancang Bangun Jaringan dengan percaya diri dan meraih hasil yang memuaskan.