bab ii landasan teori - repository.bsi.ac.id · daya yang ada seperti menggunakan printer,...

50
4 BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer Menurut Kurniawan (2007:2) mengemukakan bahwa: “jaringan komputer adalah kumpulan sejumlah peripheral yang terdiri dari beberapa komputer, printer, LAN Card, dan peralatan lain yang saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan aktivitas seperti tukar-menukar data atau informasi dengan mudah dan dalam waktu singkat dan cepat”. Menurut Irawan (2013:2) mengemukakan bahwa: Jaringan komputer bisa dikatakan sebagai sebuah kelompok yang terdiri dari dua atau lebih komputer yang saling berbagi pakai (sharing) melalui perangkat lunak ataupun keras, serta menggunakan protokol yang sama. Jaringan komputer yang paling kecil dan sederhana bisa terdiri dari dua komputer yang saling berhubungan langsung (peer to peer) atau sebuah hubungan dengan ruang lingkup yang lebih besar dan kompleks dengan banyak perangkat yang terhubung, seperti internet. Setiap perangkat yang terhubung dengan jaringan disebut sebagai node. 2.1.1. Manfaat Jaringan Komputer Beberapa manfaat jaringan komputer menurut Irawan (2013:4) antara lain: a. Berbagi pakai perangkat dan sumber daya Komputer yang terhubung dengan jaringan bisa saling memanfaatkan sumber daya yang ada seperti menggunakan printer, aplikasi, dan hardisk secara bersama-sama.

Upload: dinhtu

Post on 15-Jul-2019

236 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Menurut Kurniawan (2007:2) mengemukakan bahwa: “jaringan komputer

adalah kumpulan sejumlah peripheral yang terdiri dari beberapa komputer, printer,

LAN Card, dan peralatan lain yang saling terintegrasi satu sama lain. Dengan

demikian, kita dapat melakukan aktivitas seperti tukar-menukar data atau informasi

dengan mudah dan dalam waktu singkat dan cepat”.

Menurut Irawan (2013:2) mengemukakan bahwa:

Jaringan komputer bisa dikatakan sebagai sebuah kelompok yang terdiri dari dua atau

lebih komputer yang saling berbagi pakai (sharing) melalui perangkat lunak ataupun

keras, serta menggunakan protokol yang sama. Jaringan komputer yang paling kecil

dan sederhana bisa terdiri dari dua komputer yang saling berhubungan langsung (peer

to peer) atau sebuah hubungan dengan ruang lingkup yang lebih besar dan kompleks

dengan banyak perangkat yang terhubung, seperti internet.

Setiap perangkat yang terhubung dengan jaringan disebut sebagai node.

2.1.1. Manfaat Jaringan Komputer

Beberapa manfaat jaringan komputer menurut Irawan (2013:4) antara lain:

a. Berbagi pakai perangkat dan sumber daya

Komputer yang terhubung dengan jaringan bisa saling memanfaatkan sumber

daya yang ada seperti menggunakan printer, aplikasi, dan hardisk secara

bersama-sama.

Page 2: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

5

b. Komunikasi

Setiap pengguna di jaringan bisa saling berkomunikasi langsung melalui

komputer (chatting, email, teleconference, dan perangkat lunak lainnya).

c. Integrasi data

Jaringan komputer memudahkan untuk menerapkan integrasi data dari atau ke

semua komputer (berbagi pakai file atau database).

d. Mengorganisir dan keamanan

Jaringan komputer memudahkan untuk melakukan pengawasan, kontrol, serta

perlindungan pada komputer yang terbagi di dalam kelompok tertentu di

dalam jaringan.

2.1.2. Jenis-Jenis Jaringan Komputer

Menurut Irawan (2013:5) jenis atau macam jaringan komputer dapat

dibedakan menjadi beberapa macam, jika dikelompokkan berdasarkan kategori

dibawah ini:

1. Berdasarkan Sumber Distribusi Informasi

a. Jaringan Terpusat

Jaringan yang terdiri dari server sebagai pusat data dan komputer

client sebagai perantara untuk mengakses sumber informasi dari server.

b. Jaringan Terdistribusi

Merupakan perpaduan dari beberapa jaringan terpusat, yaitu terdiri

dari beberapa komputer server yang saling berhubungan dengan client

sehingga membentuk sistem jaringan tertentu.

Page 3: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

6

2. Berdasarkan Ruang Lingkup dan Jangkauan

a. Jaringan LAN (Local Area Network)

Menurut Irawan (2013:6) mengemukakan bahwa: “LAN adalah

jaringan komputer dengan ruang lingkup, terdiri dari 2 komputer atau lebih

yang saling berhubungan. Cakupan jaringan adalah lokasi dengan jangkauan

dan area terbatas seperti warnet, kantor, atau laboratorium”.

Sumber:http://edidos.com/img/instalasi_lan.jpg

Gambar II.1

LAN (Local Area Network)

b. Jaringan MAN (Metropolitan Area Network)

Menurut Irawan (2013:6) mengemukakan bahwa: ”jaringan ini

merupakan pengembangan dari LAN dengan cakupan yang lebih luas, seperti

dalam satu kota besar daerah setempat”.

Page 4: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

7

Sumber:http://artikeljaringankomputer.com/wp-content/uploads/2013/09

/Skema-Jaringan-Komputer-MAN.jpg

Gambar II.2

MAN (Metropolitan Area Network)

c. Jaringan WAN (Wide Area Network)

Menurut Irawan (2013:6) mengemukakan bahwa: “jaringan komputer

dengan jangkuan paling luas, mencakup antar provinsi, negara, bahkan benua.

Internet adalah jaringan WAN terbesar”.

Sumber:http://nurikhsanalvi.cyberjogja.web.id/wp-content/uploads/2016/03

/wide-area-network-wan.jpg

Gambar II.3

WAN (Wide Area Network)

3. Berdasarkan Peran dalam Memproses Data

a. Jaringan Client-Server

Jaringan ini terdiri dari satu atau lebih komputer server dan komputer

client. Komputer yang berperan menjadi server atau client bisa diubah atau

ditukar melalui perangkat lunak jaringan pada protokol. Komputer berperan

Page 5: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

8

sebagai penyedia informasi dan komputer client sebagai perantara untuk

mengakses server.

b. Jaringan Peer-to-Peer

Tidak ada server ataupun client pada jaringan ini, semua komputer

dapat melakukan pengiriman ataupun menerima informasi. Semua komputer

bisa berperan sebagai server sekaligus sebagai client.

4. Berdasarkan Media Transmisi Data

a. Jaringan Berkabel (Wired Network)

Komputer didalam jaringan ini terhubung melalui media kabel. Kabel

jaringan tersebut bekerja dengan cara mengirim informasi dalam bentuk sinyal

listrik kepada komputer-komputer yang terhubung jaringan.

b. Jaringan Nirkabel (Wireless Network)

Jaringan dengan media penghubung gelombang elektromagnetik.

Setiap komputer saling berkomunikasi menggunakan gelombang

elektromagnetik yang mengirimkan sinyal informasi kepada komputer lain.

2.2. Topologi

Menurut Irawan (2013:23) mengemukakan bahwa: “Topologi jaringan adalah

cara bagaimana menghubungkan komputer dengan komputer lainnya dalam sebuah

jaringan. Topologi jaringan terbagi dua yaitu topologi logika (logical topology) dan

topologi fisik (physical topology)”.

Page 6: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

9

Topologi Logika adalah menggambarkan bagaimana aliran data dalam

jaringan, meliputi: FFDI (Fiber Distributed-Data Interface), Token Ring, dan

Ethernet. Topologi fisik adalah sebagai berikut:

2.2.1. Macam-Macam Topologi

1. Topologi Bus

Menurut Irawan (2013:23) mengemukakan bahwa: “Topologi Bus atau

Topology backbone adalah menghubungkan beberapa komputer secara berantai

(workstation dan server) pada sebuah kabel coaxial. Sebuah terminator di tempatkan

pada tiap-tiap ujung backbone”.

Sumber:http://www.syekhnurjati.ac.id/ptipd/wp-content/uploads/sites/29/2016/03

/Topologi-Bus01.jpg

Gambar II.4

Topologi Bus

a. Kelebihan Topologi Bus

1. Biaya relatif murah, hemat kabel.

2. Jika sebuah komputer bermasalah, maka tidak akan mempengaruhi komputer

lainnya.

Page 7: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

10

b. Kekurangan Topologi Bus

1. Jika kabel utama (coaxial) putus, maka komunikasi semua komputer yang

terhubung pada kabel tersebut gagal.

2. Semakin banyak komputer yang terhubung pada satu kabel utama

menyebabkan lalu lintas data yang padat, kecepatan komunikasi bisa

menurun.

2. Topologi Ring

Menurut Irawan (2013:24) mengemukakan bahwa:

Topologi Ring atau topologi “cincin” merupakan jalur komunikasi satu arah, karena

semua komputer dan node lainnya saling berhubungan seperti membentuk lingkaran.

Data akan dalam jaringan jika tidak ada terminal yang mengambil, beda dengan

topologi bus yang menyerap data pada ujung backbone menggunakan terminator jika

tidak ada yang mengambil.

Sumber:http://komputerlamongan.com/wp-content/uploads/2014/11/network_ring

.jpg

Gambar II.5

Topologi Ring

a. Kelebihan Topologi Ring

1. Hemat kabel.

Page 8: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

11

2. Kegagalan koneksi karena gangguan media masih bisa diatasi dengan jalur

lain yang masih terhubung.

b. Kekurangan Topologi Ring

1. Transfer data lebih lambat, karena harus melewati banyak komputer terlebih

dahulu (data harus berputar melewati semua komputer sampai menemukan

komputer tujuan).

2. Pengembangan jaringan yang kaku, tidak fleksibel.

3. Topologi Star

Menurut Irawan (2013:25) mengemukakan bahwa: “Topologi Star atau

topologi bintang adalah sistem jaringan dengan komunikasi terpusat, yaitu beberapa

komputer terhubung dengan sebuah terminal yang menjadi pusat jaringan”.

Sumber:http://www.syekhnurjati.ac.id/ptipd/wp-content/uploads/sites/29/2016/0

3/1_21_startopology1.jpg

Gambar II.6

Topologi Star

Page 9: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

12

a. Kelebihan Topologi Star

1. Kontrol dan pengelolaan mudah karena semua koneksi terpusat di satu

tempat.

2. Mudah untuk menelusuri jika terjadi masalah pada koneksi.

b. Kekurangan Topologi Star

1. Jika pusat koneksi gagal, maka semua komunikasi terputus.

2. Kecepatan koneksi jaringan keseluruhan sangat bergantung dengan kualitas

pusat koneksi.

4. Topologi Tree

Menurut Irawan (2013:26) mengemukakan bahwa: “Topologi Tree atau

topologi “pohon” bisa diartikan sebagai kombinasi karakteristik antara topologi star

dan topologi bus. Topologi ini terdiri atas kumpulan topologi star yang dihubungkan

dalam satu topologi bus sebagai backbone”.

Komputer-komputer dihubungkan ke hub, sedangkan hub lain di hubungkan

sebagai jalur tulang punggung atau backbone.

Sumber:http://kelipet.com/wp-content/uploads/2015/09/9ufR8m4.png

Gambar II.7

Topologi Tree

Page 10: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

13

a. Kelebihan Topologi Tree

1. Dapat membuat kelompok komputer dalam jaringan sesuai keinginan.

2. Mudah untuk menelusuri jika terjadi masalah pada koneksi.

b. Kekurangan Topologi Tree

1. Apabila simpul yang lebih tinggi tidak berfungsi, maka akan mempengaruhi

kinerja simpul-simpul di bawahnya.

2. Perlu pengaturan khusus untuk mengatur jalur lalu lintas koneksi karena

adanya percabangan.

5. Topologi Mesh

Menurut Irawan (2013:27) mengemukakan bahwa: “Topologi Mesh adalah

topologi yang tidak memiliki aturan dalam koneksi. Pada topologi ini setiap terminal

terhubung secara langsung kesemua terminal-terminal yang lain. Topologi ini sulit

diterapkan pada jaringan kabel, tapi bisa diterapkan dengan jaringan wireless”.

Sumber:http://jaringankomputer.org/wp-content/uploads/2012/02/topologi-mesh-

parsial.jpg

Gambar II.8

Topologi Mesh

Page 11: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

14

a. Kelebihan Topologi Mesh

1. Kegagalan koneksi antara 2 workstation tidak akan mempengaruhi dengan

koneksi lainnya.

2. Privasi dan keamanan lebih terjamin.

b. Kekurangan Topologi Mesh

1. Jika diterapkan pada jaringan kabel, akan membutuhkan banyak kabel dan

sudah pasti biaya yang lebih mahal.

2. Sulit untuk diorganisir karena kerumitan alur koneksi dalam jaringan.

6. Topologi Hybrid

Menurut Irawan (2013:27) mengemukakan bahwa: “Topologi Hybrid disebut

juga sebagai topologi “gabungan”, karena topologi ini terdiri dari 2 macam atau lebih

dari beberapa topologi seperti Bus, Ring, Star, dan lainnya”.

Sumber:http://jaringankomputer.org/wp-content/uploads/2012/02/topologijaringan-

hybrid.jpg

Gambar II.9

Topologi Hybrid

Page 12: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

15

a. Kelebihan Topologi Hybrid

1. Fleksibel, gabungan dari beberapa topologi membuatnya bisa diterapkan pada

bermacam lingkungan jaringan.

2. Kombinasi dari beberapa topologi memiliki keunggulan tersendiri, khususnya

kelebihan dan kekurangan masing-masing topologi yang bisa saling

melengkapi atau menutupi.

b. Kekurangan Topologi Hybrid

1. Pengelolaan yang sulit, karena menerapkan 2 atau mungkin lebih topologi

yang berbeda dalam satu sistem jaringan.

2. Instalasi yang lebih sulit, terutama menghubungkan 2 topologi berbeda dan

keduanya harus bisa berjalan dengan baik.

2.3. Perangkat Keras Jaringan

Perangkat keras merupakan komponen penting dalam terbentuknya suatu

jaringan komputer. Tanpa adanya perangkat keras akan sulit membentuk suatu

jaringan komputer yang fungsinya sangat penting dalam hal telekomunikasi data.

Proses penetapan perangkat keras jaringan komputer relatif lebih mudah

dibandingkan dengan perangkat lunak. Walaupun terdapat berbagai jenis jaringan

komputer yang berbeda, namun semuanya memiliki karakteristik perangkat keras

tertentu yang sifatnya umum.

Page 13: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

16

Perangkat keras jaringan yang biasanya digunakan untuk sebuah jaringan

LAN (Local Area Network), MAN (Metropolitan Area Network), dan WAN (Wide

Area Network) adalah sebagai berikut:

2.3.1. Server

Menurut Wagito (2007b:23) mengemukakan bahwa: “suatu server merupakan

hati dari jaringan. Server biasanya merupakan komputer berkecepatan tinggi dengan

berkapasitas memori (RAM) dan simpanan yang besar, dan dihubungkan dengan

kartu jaringan yang cepat (fast network interface)”. Untuk mendukung kinerja yang

tinggi pada server dimungkinkan untuk dipasang beberapa prosesor secara simentrik.

Demikian juga peralatan lain seperti main board, sumber daya dan RAM dipilih

kualitas tinggi, sehingga server mampu beroperasi terus-menerus tanpa berhenti

untuk melayani permintaan.

a. FTP Server

FTP Server adalah suatu server yang menjalankan software yang berfungsi

untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap

memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.

b. FTP Client

FTP Client adalah komputer yang me-request koneksi ke FTP Server untuk

tujuan tukar menukar file.

Page 14: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

17

Sumber:https://ninjahosts.co.uk/wp-content/uploads/2014/11/server2.png

Gambar II.10

Server

2.3.2. Workstation

Menurut Sopandi (2008:15) mengemukakan bahwa: “Workstation adalah

komputer yang ditunjukan sebagai client, dimana komputer ini sebagai tempat kerja

atau pengolahan data yang diakses dari server”. Dahulu Workstation ini hanya

perpanjangan komputer server, jika server down maka komputer ini tidak berfungsi.

Tetapi sekarang ini workstation sebagian besar menggunakan Personal Computer

(PC).

Sumber:http://www.workstationspecialist.com/media/wysiwyg/HomePageCatlist/Wo

rkstation-Homepage-444x204.png

Gambar II.11

Workstation

2.3.4. Kartu Jaringan (Ethernet / LAN Card)

Menurut Madcoms (2010:8) mengemukakan bahwa: ”Kartu Jaringan

merupakan perangkat yang dipasang pada sebuah PC yang berfungsi untuk dapat

berkomunikasi dengan komputer lain melalui jaringan LAN (Local Area Network).

Page 15: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

18

Setiap kartu jaringan memiliki Mac Address (Medium Access Control) yang bersifat

unik, yang berarti tidak ada 2 buah kartu jaringan yang memiliki Mac Address yang

sama”.

Berdasarkan kecepatan transmisi, kartu jaringan dibedakan menjadi beberapa,

diantaranya adalah:

a. 10BASE-T (Standard Ethernet) merupakan Ethernet card yang menyediakan

kecepatan transmisi sampai dengan 10 Mbps (Mega bits per second).

b. 100BASE-T (Fast Ethernet) merupakan Ethernet card yang menyediakan

kecepatan transmisi sampai dengan 100Mbps.

c. 1000BASE-T (Gigabit Ethernet) merupakan Ethernet card yang menyediakan

kecepatan transmisi sampai dengan 1 Gbps.

Sumber:http://www.patartambunan.com/wp-content/uploads/2014/08/kartu-

jaringan.jpg

Gambar II.12

Kartu Jaringan

2.3.5 Hub

Menurut Madcoms (2010:8) mengemukakan bahwa: “Hub merupakan

perangkat jaringan yang bekerja di OSI Layer 1 (Physical Layer). Hub berfungsi

Page 16: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

19

sebagai penerima sinyal dari sebuah komputer, kemudian mentransmisikan ke

komputer lain. Dengan kata lain, hub bekerja sebagai penyambung, concentrator, dan

sebagai penguat sinyal pada kabel UTP”.

Hub tidak mengenal MAC Address / Physical Address, sehingga tidak dapat

memilah data yang harus ditransmisikan, sehingga collision pada sebuah jaringan

tidak dapat dihindari. Collision (tabrakan) merupakan suatu kondisi apabila terdapat

dua device yang mengirim data pada saat bersamaan yang akan berakibat hilangnya

data.

Sumber:http://content.us.dlink.com/wp-content/uploads/2014/03/DUB-H7-B1.png

Gambar II.13

Hub

2.3.6 Switch

Menurut Madcoms (2010:9) mengemukakan bahwa:

Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2 (Data Link

Layer), Switch berfungsi hampir sama seperti Hub. Switch mengenal Mac Address

yang digunakan untuk memilah data mana yang harus ditransmisikan. Switch

menampung daftar MAC Address yang dihubungkan dengan port-port yang

digunakan untuk menentukan kemana harus mengirim paket, sehingga akan

mengurangi traffic pada jaringan.

Page 17: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

20

Switch menggunakan transmisi Full Duplex dimana memiliki jalur antara

Receive dan Transmit data yang terpisah. Walaupun collision masih mungkin dapat

terjadi, tetapi sudah diminimalisir.

Sumber:http://www.dlink.com/be/nl/-/media/Images/Products/DGS/1024D/

DGS1024DG1Image%20LFront.png

Gambar II.14

Switch

2.3.7. Repeater

Menurut Kurniawan (2007:52) mengemukakan bahwa: “Repeater merupakan

alat yang dapat menerima sinyal digital dan memperkuatnya untuk diteruskan

kembali. Repeater juga dapat memperjauh jarak transmisi data. Disamping itu,

repeater dapat memperkecil noice pada sinyal transmisi yang datang”.

Repeater bekerja pada level Physical Layer dalam model jaringan OSI. Tugas

utama dari repeater adalah menerima sinyal dari satu kabel LAN dan

memancarkannya kembali ke kabel LAN yang lain. Pada jaringan wireless, repeater

diletakkan pada gedung-gedung yang tinggi, menara pemancar, atau dipuncak

gunung. Hal ini bertujuan agar sinyal yang diterima atau dipancarkan dapat diterima

dengan baik. Dengan adanya repeater, jarak gelombang yang dapat ditempuh oleh

jaringan wireless juga menjadi semakin jauh.

Page 18: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

21

Sumber:http://www.techlineinfo.com/wp-content/uploads/2013/03/image13.png

Gambar II.15

Repeater

2.3.8. Bridge

Menurut Kurniawan (2007:52) mengemukakan bahwa:

Bridge adalah alat yang dapat menghubungkan sebuah LAN dengan LAN yang lain,

apabila keduanya menggunakan teknologi yang sama, misalnya dengan teknologi

Ethernet. Bridge bekerja pada level data link layer pada model jaringan OSI. Oleh

sebab itu, bridge dapat menyambungkan jaringan yang menggunakan metode

transmisi atau medium access control yang berbeda. Bridge juga mampu mempelajari

alamat link pada setiap perangkat yang tersambung dengannya dan mengatur alur

frame berdasarkan alamat tersebut.

Fungsi lain bridge adalah dapat memisahkan suatu paket data yang harus

dikirimkan pada jaringannya sendiri atau pada jaringan yang lain, apabila kedua

jaringan saling terhubung. Bridge dapat berfungsi sebagai router pada jaringan lebih

luas. Hal tersebut dinamakan dengan istilah brouter (bridge-router). Bridge juga

dapat meng-copy frame data dari suatu jaringan ke jaringan yang lain, asalkan

jaringan komunikasi tersebut masih terhubung.

a. Keuntungan menggunakan bridge

1. Bridge lebih mudah kita pasang dan kita rawat.

2. Bridge cukup sederhana dan harganya lebih murah daripada router.

3. Bridge cenderung mampu menangani trafik yang lebih tinggi.

Page 19: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

22

b. Kerugian menggunakan bridge

1. Alamat fisik bridge pada suatu stasiun dalam jaringan harus berbeda dengan

yang lain.

2. Frame broadcast dilewatkan bridge ke seluruh LAN, hal ini dapat

menyebabkan trafik melebihi kapasitas medium jaringan.

3. Kesalahan dalam mengkonfigurasi bridge menyebabkan bridge memutarkan

frame tanpa henti.

4. Bridge lebih cocok pada jaringan dengan volume trafik yang relatif rendah.

Sumber:http://www.pengertianku.net/wp-content/uploads/2015/05/bridge-

jaringan-komputer.jpg

Gambar II.16

Bridge

2.3.9. Router

Menurut Kurniawan (2007:54) mengemukakan bahwa: “Router merupakan

suatu alat atau program aplikasi yang berfungsi menentukan pada titik mana suatu

paket data harus diteruskan ke jaringan yang lain. Router akan memilih jalan terdekat

untuk melewatkan paket aplikasi data. Aplikasi-aplikasi yang berada pada router, jika

telah terinstal pada sebuah komputer dinamakan PC Router”.

Page 20: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

23

Router bekerja pada level network layer pada model jaringan OSI. Router

memiliki kemampuan yang lebih baik daripada bridge. Router dapat kita gunakan

untuk menghubungkan sejumlah LAN, sehingga trafik yang dibangkitkan oleh

sebuah LAN akan terisolasikan dengan baik dari trafik LAN lain. Fungsi utama

router adalah untuk me-routing-kan paket-paket data dengan suatu segmen jaringan

yang berbeda. Pada hubungan jaringan yang lebih global seperti internet, diperlukan

adanya router. Router dapat menentukan jaringan mana yang berhak mengakses suatu

paket data yang diberikan oleh router tersebut. Dengan demikian router dapat

dipasang atau disambungkan dengan dua jaringan atau lebih. Apabila jaringan

tersebut menggunakan akses internet dengan kecepatan tinggi seperti ADSL

(Asymmetric Digital Subscriber Line), router dapat berfungsi ganda, salah satunya

adalah sebagai firewall. Router biasanya terletak pada suatu gateway yang terhubung

dengan jaringan. Router memiliki sebuah daftar dari rute-rute yang akan dijadikan

sebagai jalan bagi suatu paket data. Dengan demikian router mampu memilih rute

terbaik untuk paket data. Kemampuan router diatas disebut sebagai routing table.

DHCP Router adalah pemberian IP secara dinamis yang pengaturannya

berada di router. Jadi setiap perangkat yang terhubung dengan router dan

menggunakan pengaturan DHCP Client maka otomatis akan mendapatkan IP secara

dinamis.

a. Keuntungan menggunakan router

1. Router dapat kita gunakan pada topologi jaringan apapun.

Page 21: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

24

2. Dalam router terdapat suatu trafik broadcast yang dapat memperkecil beban

network.

3. Router tidak peka terhadap masalah kelambatan waktu seperti yang dialami

jika menggunakan bridge.

4. Router umumnya dapat lebih mudah kita konfigurasi daripada bridge.

5. Router dapat menentukan jalur optimal antar dua sistem dan mengatur

prioritas antar protocol.

6. Router membentuk penghalang antar LAN, sehingga memungkinkan masalah

yang terjadi di sebuah LAN diisolasikan pada LAN tersebut.

b. Kerugian menggunakan router

1. Router pada lapisan network OSI hanya mampu meneruskan trafik yang

sesuai dengan protokol yang diimplementasikan padanya saja.

2. Penggunaan tabel routing static menyebabkan beberapa sistem dapat

terjangkau oleh sistem yang lain.

3. Router umumnya lebih kompleks dan pemrosesan pada router lebih besar

daripada bridge, sehingga keluaran yang dihasilkan dapat lebih rendah

daripada bridge.

4. Apabila memindahkan suatu mesin dari satu jaringan LAN ke jaringan LAN

yang lain, maka alamat network tersebut juga berubah.

Page 22: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

25

Sumber:http://www.perangkatkeras.net/wp-content/uploads/2015/12/

Wireless-router-1.png

Gambar II.17

Router

2.3.10. Modem

Menurut Ramadhan (2006a:24) mengemukakan bahwa: “modem merupakan

alat untuk merubah sinyal digital komputer (aliran data) menjadi sinyal analog

(sinyal-sinyal telepon) dan sebaliknya”. Modem digunakan untuk menghubungkan

PC dengan internet. Cara menghubungkan PC dengan internet ada beberapa macam,

yaitu dengan menggunakan line telepon, kabel modem, satelit, ADSL (Asymmetric

Digital Subscriber Line), dan lain sebagainya.

Saat ini modem digunakan untuk jalur komunikasi internet. Ada beberapa jenis

modem yaitu:

1. Berdasarkan Fisiknya

a. Modem Internal

Modem internal dipasangkan pada bagian dalam CPU, misal slot PCI (pada

motherboard tertentu sudah dilengkapi dengan modem dari pabriknya).

b. Modem Eksternal

Modem eksternal dipasang pada bagian luar CPU, umumnya dipasangkan

pada serial port atau USB pada CPU.

Page 23: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

26

2. Berdasarkan Media Jaringannya

a. Modem Berkabel

Modem berkabel merupakan modem yang memerlukan jaringan kabel

untuk pengaksesannya, misal jaringan kabel telepon. Namun, pada beberapa

tahun ini, telah muncul modem internal yang tertanam langsung pada

motherboard. Pada periode tahun 1990-an ditawarkan koneksi kabel digital

dari sentral telepon ke rumah pelanggan menggunakan fiber-optik yang

merupakan realisasi dari jaringan telepon ISDN (leased-line dengan kecepatan

144kbps). Kemudian, setelah tahun 2000, juga muncul teknologi baru

pengganti fiber-optik yang dikenal dengan nama modem ADSL (Asymmetric

Digital Subscriber Line: kabel pelanggan digital asimetrik). Koneksinya

menggunakan modem digital di dua sisi, yaitu sisi pelanggan dan sisi sentral

telepon. Selain menggunakan jaringan telepon, modem kabel juga bisa

menggunakan jaringan TV kabel.

b. Modem Tanpa Kabel

Teknologi wireless atau tanpa kabel untuk akses data merupakan

bagian dari jaringan komputer yang biasanya tidak disebut modem, tetapi

menggunakan istilah lain yang telah disepakati, seperti modem GSM, modem

CDMA, modem HSDPA, dan modem HSUPA.

Page 24: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

27

Sumber:http://www.microtech.net.pk/inter/product_images/a/516/DFM-

562E_side__39838_zoom.png

Gambar II.18

Modem

2.3.11. Access Point

Menurut Kurniawan (2007:58) mengemukakan bahwa: “Access Point

merupakan alat terpenting dalam membangun jaringan wireless maupun jaringan

hotspot. Pada dasarnya access point merupakan hub untuk wireless dan bridge untuk

jaringan LAN UTP. Oleh karena itu, biasanya pada access point terdapat port untuk

konektor RJ-45”. Untuk menghindari collision atau tabrakan antar data baik yang

diterima maupun yang dikirim, access point menggunakan media access Carrier

Sense Multiple Access with Collision Avoidence atau biasa disebut dengan

CSMA/CA. Secara standarisasi, access point bekerja pada lapisan Data Link dan

lapisan fisik dari standarisasi OSI, sehingga protokol komunikasi atau transfer

datanya masih memakai protokol TCP/IP.

Sumber:http://i2.wp.com/belajar-komputer-mu.com/wp-content/uploads/2012/01/

wireless-access-point-router.jpg?resize=500%2C352

Gambar II.19

Access Point

Page 25: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

28

2.3.12. Kabel Jaringan

Menurut Irawan (2013:8) mengemukakan bahwa: “kabel jaringan berfungsi

sebagai media penghubung antara node didalam jaringan”. Meskipun saat ini

teknologi jaringan nirkabel (wireless) sedang trend, namun kabel masih banyak

digunakan karena dari sisi kualitas dan kecepatan transfer data lebih baik dari

wireless. Berikut ini beberapa jenis kabel yang digunakan pada jaringan komputer.

a. Kabel Coaxial (Wired Network)

Menurut Irawan (2013:8) mengemukakan bahwa: “kabel ini dilindungi oleh

dua lapis isolasi, yaitu lapisan pertama adalah yang paling dekat dengan

konduktor tembaga dan lapisan kedua untuk melindungi bagian inti yang berada

di tengah”. Lapisan isolasi pertama dilapisi oleh serabut konduktor untuk

melindungi dari pengaruh elektromagnetik. Lebar kabel coaxial bermacam-

macam, beberapa jenis kabel coaxial ada yang lebih besar dari yang lain. Semakin

besar kabel, maka semakin besar kapasitas datanya.

Sumber:http://tech.dbagus.com/wp-content/uploads/2015/09/Fungsi-Kabel-

Coaxial.jpg

Gambar II.20

Kabel Coaxial

Page 26: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

29

b. Kabel Unshielded Twisted Pair (UTP)

Menurut Irawan (2013:9) mengemukakan bahwa: “UTP merupakan jenis

kabel yang paling banyak digunakan untuk membangun jaringan, khususnya

jaringan lokal (LAN)”. Kabel UTP kategori 5e (Cat5e) adalah salah satu yang

paling banyak digunakan untuk membangun LAN.

Sumber:http://www.patartambunan.com/wp-content/uploads/2014/07/kabel-

utp.jpg

Gambar II.21

Kabel UTP

Tabel II.1

Kategori kabel Unshielded Twisted Pair (UTP)

Kategori Tipe Penggunaan Keterangan

Cat 1 UTP Data Suara Digunakan untuk perangkat

komunikasi suara analog seperti

kabel telepon

Cat 2 UTP 4 Mbps Token Ring Digunakan untuk transmisi suara

digital, dengan kecepatan hingga 4

Megabit perdetik (4 Mbps)

Cat 3 UTP,

STP

10 BaseT Ethernet Biasa digunakan pada topologi

token ring dengan kecepatan

transmisi mencapai 16 Megabit

perdetik (16 Mbps)

Cat 4 UTP,

STP

16 Mbps Token Ring Kecepatan transmisi data

mencapai 20 Megabit perdetik (20

Mbps)

Page 27: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

30

Lanjutan Tabel II.1

Kategori kabel Unshielded Twisted Pair (UTP)

Cat 5 UTP,

STP

100BaseT Ethernet

(2-pairs)

1000 BaseTX (4-

pairs)

Fast Ethernet. Kecepatan transmisi

data mencapai 100 Megabit

perdetik (100 Mbps) dengan

bandwidth hingga 100 MHz

Cat 5e UTP,

STP

1000 BaseT (2-pairs) Digunakan untuk transmisi data

dengan kecepatan 100 Mbps

hingga 1 Gigabit perdetik dan

dengan bandwidth hingga 100

MHz

Cat 6 UTP,

STP

1000 BaseT (2-pairs)

Broadband

Gigabit Ethernet. Kecepatan

transmisi data mencapai 10

Gigabit perdetik dengan

bandwidth hingga 250 MHz

Cat 6a UTP,

STP

10 Gbps Ethernet Kecepatan transmisi data

mencapai 10 Gigabit perdetik

dengan bandwidth hingga

500MHz

Cat 7 /

Class F

STP,

S/FTP

10 Gbps Ethernet Kecepatan transmisi data

mencapai 10 Gigabit perdetik

dengan bandwidth hingga 600

MHz

Sumber:Irawan(2013:66) Jaringan Komputer Untuk Orang Awam

Pada prinsipnya kabel UTP dapat dibagi menjadi dua tipe pengkabelan

berdasarkan penyusunan warna kabel yaitu:

1. Tipe Straight

Straight Cable digunakan untuk menghubungkan antara PC (Personal

Computer) dengan perangkat hub atau dengan perangkat switch. Urutan warna

kabel pada pengkabelan tipe straight yang terpasang pada konektor RJ45,

pada ujung yang satu sama dengan urutan warna pada ujung yang lain. Kabel

Straight digunakan untuk:

Page 28: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

31

A. Menghubungkan antara komputer dengan switch

B. Menghubungkan komputer dengan LAN pada modem cable/DSL

C. Menghubungkan router dengan LAN pada modem cable/DSL

D. Menghubungkan switch ke router

E. Menghubungkan hub ke router

Sumber:http://www.patartambunan.com/wp-content/uploads/2014/07/

susunan -kabel-straight-utp.jpg

Gambar II.22

Tipe Pengkabelan Straight

Tabel II.2

Pemasangan Kabel Straight

Ujung A Ujung B

1 Orange Putih Orange Putih 1

2 Orange Orange 2

3 Hijau Putih Hijau Putih 3

4 Biru Biru 4

5 Biru Putih Biru Putih 5

6 Hijau Hijau 6

7 Coklat Hijau Coklat Hijau 7

8 Coklat Coklat 8

Sumber:Madcoms(2010:14) Sistem Jaringan Komputer Untuk Pemula

Page 29: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

32

2. Tipe Crossover

Crossover Cable digunakan untuk menghubungkan antara PC (Personal

Computer) dengan PC (Personal Computer), atau menghubungkan antara

Hub dengan Hub. Urutan warna kabel pada pengkabelan tipe Crossover yang

terpasang pada konektor RJ45, pada ujung yang satu tidak sama dengan

urutan warna pada ujung lain.

Kabel ini digunakan untuk menghubungkan 2 device yang sama, yaitu:

A. Menghubungkan 2 buah komputer secara langsung

B. Menghubungkan 2 buah switch

C. Menghubungkan 2 buah hub

D. Menghubungkan switch dengan hub

E. Menghubungkan komputer dengan router

Sumber:http://www.pintarkomputer.com/wp-content/uploads/2014/09

/Cross OverCable.png

Gambar II.23

Tipe Pengkabelan Crossover

Page 30: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

33

Tabel II.3

Pemasangan Kabel Crossover

Ujung A Ujung B

1 Orange Putih Hijau Putih 1

2 Orange Hijau 2

3 Hijau Putih Orange Putih 3

4 Biru Biru 4

5 Biru Putih Biru Putih 5

6 Hijau Orange 6

7 Coklat Putih Coklat Putih 7

8 Coklat Coklat 8

Sumber:Madcoms(2010:15) Sistem Jaringan Komputer Untuk Pemula

c. Kabel Shielded Twisted Pair (STP)

Menurut Irawan (2013:9) mengemukakan bahwa “Kabel STP sama dengan

kabel UTP, tapi memiliki pelindung (shield) lapisan aluminium foil untuk

mencegah gangguan interferensi saat melakukan transmisi data”.

Sumber:http://teknodaily.com/wp-content/uploads/2015/02/GambarKarakteristik-

atau-Struktur-Komponen- Kabe -STP.jpg

Gambar II.24

Kabel STP

Page 31: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

34

d. Kabel Serat Optik (Fiber Optic)

Menurut Irawan (2013:10) mengemukakan bahwa “menggunakan serat kaca

sebagai inti untuk mengirimkan cahaya dari satu tempat ke tempat lainnya”.

Kabel ini lebih cepat dari kabel apapun yang masih menggunakan tembaga, serta

harganya sangat mahal.

Sumber:http://www.beritateknologi.com/wp-content/uploads/2015/08/Gambar-

Karakteristik-atau-Struktur-Komponen- Kabel-Fiber-Optik.jpg

Gambar II.25

Kabel Serat Optik (Fiber Optic)

e. Konektor

Menurut Irawan (2013:13) mengemukakan bahwa “konektor digunakan

sebagai penghubung antara kabel jaringan dengan port yang ada di perangkat

keras jaringan”. Konektor disesuaikan dengan jenis kabel yang digunakan. Kabel

UTP/STP menggunakan konektor RJ45, Coaxial menggunakan konektor BNC/T

dan serat optic menggunakan banyak tipe konektor seperti SC, ST, FC, dan

sebagainya. Konektor ST paling umum digunakan, karena mudah untuk dipasang

dan dicabut.

Page 32: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

35

Sumber:http://emerer.com/wp-content/uploads/2015/01/2-Cara-Crimping-dan-

Pasang-Konektor-RJ-45-pada-Kabel-UTP-LAN-model-Straight-serta-Cross-

emerer.com-.jpg

Gambar II.26

Konektor RJ45

Sumber:http://platinum-computer.com/wp-content/uploads/2014/10/konektor-

fiber-optic.jpg

Gambar II.27

Konektor Fiber Optic

Page 33: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

36

Sumber:http://kameracctvmurah.net/wp-content/uploads/2011/12/konektor-bnc-

rca.jpg

Gambar II.28

Konektor BNC

Sumber:https://www.endevco.com/news/archivednews/2010/2010_11/images/BN

C-T-connector.jpg

Gambar II.29

Konektor T-BNC

2.4. Perangkat Lunak Jaringan

Menurut Sugeng Winarno (2010:11) mengemukakan bahwa: “perangkat

lunak adalah perintah (program komputer) yang dieksekusi memberikan fungsi dan

petunjuk kerja seperti yang diinginkan”. Jaringan komputer pertama dirancang

dengan perangkat keras yang menjadi pertimbangan utamanya dan perangkat lunak

Page 34: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

37

menjadi pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi karena

perangkat lunak jaringan sekarang ini sangat terstruktur.

Perangkat lunak dapat dibagi menjadi tiga macam yaitu :

1. Bahasa Pemrograman

Merupakan perangkat lunak yang bertugas untuk mengkonversikan arsitektur

dan algoritma yang dirancang manusia kedalam format yang dapat dijalankan

komputer. Contoh bahasa pemrograman di antaranya: BASIC, COBOL, Pascal,

C++, FORTRAN.

2. Sistem Operasi

Sistem operasi adalah perangkat lunak yang mengatur fungsi dasar dari

sebuah komputer. Sistem operasi berfungsi melakukan control pada semua

aplikasi program pada komputer termasuk pengaturan perangkat dan input-output.

Contoh sistem operasi antara lain: Microsoft DOS, Microsoft Windows, Linux,

Macintosh, dll.

3. Utility

Sistem operasi merupakan perangkat lunak sistem dengan fungsi tertentu,

misalnya pemeriksaan perangkat keras (hardware troubleshooting), memeriksa

disket yang rusak, mengatur ulang isi hardisk (partisi, defrag). Contoh utility

adalah Norton Utility. Saat komputer pertama kali di hidupkan, sistem operasilah

yang pertama kali dijalankan, sistem operasi yang mengatur seluruh proses,

menterjemahkan masukan, mengatur proses internal, memanajemen penggunaan

memori dan memberikan keluaran ke peralatan yang bersesuaian.

Page 35: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

38

Perangkat lunak aplikasi merupakan bagian perangkat lunak yang sangat

banyak di jumpai dan terus berkembang. Sebelum tahun 1990-an aplikasi yang di

kenal yaitu pemroses kata (Word Star, Chi Write), pemroses table (Lotus 123,

Quarto Pro), database (DBASE), dan permainan. Pada perkembangan kata, table

dan database saat ini telah di bundle menjadi aplikasi office. Contoh aplikasi

office adalah Microsoft Office yang terdiri dari Word (permoses kata), Excel

(pemroses table), Access (database), dan PowerPoint (presentasi). Aplikasi

multimedia, contoh aplikasi multimedia adalah Winamp untuk memutar musik

berformat MP3 atau CD Audio, kemudian RealPlayer yang dapat digunakan

untuk menonton film atau VCD. Aplikasi internet yang umum di gunakan adalah

browsing, e-mail, chatting dan messenger. Aplikasi yang bersifat khusus di

antaranya untuk membantu pekerjaan Engineer seperti AutoCAD (gambar

struktur), Protel (gambar rangkaian elektronik), dan Matlab (pemroses dan

visualisasi perumusan matematis).

1. Cisco Packet Tracer Student

Merupakan suatu simulator yang dikeluarkan oleh Cisco System,

Packet Tracer ini dapat merancang suatu jaringan baik dalam pengkonfigurasi

router, switch dan device-device yang dikeluarkan vendor cisco. User juga

dapat melihat apakah konfigurasi yang dilakukan pada switch, router, wireless

ataupun PC benar adanya atau tidak. Simulator ini terdiri dari beberapa versi

dimana tiap versi mempunyai keunggulan dan kelebihan seperti halnya seri-

seri pada router, switch device-device LAN ataupun WAN.

Page 36: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

39

Sumber: http://what.my.id/files/upload/2011/12/Cisco-Packet-Tracer.jpg

Gambar II.30

Cisco Packet Tracer Student

2.5. TCP/IP dan Subnetting

Dalam sebuah jaringan komputer, TCP/IP dan Subnetting merupakan dua hal

yang sangat penting. Keduanya memiliki fungsi dan tugas tersendiri agar aliran data

didalam sebuah jaringan tidak mengalami masalah.

2.5.1. TCP/IP

Menurut Irawan (2013:16) mengemukakan bahwa “TCP/IP (Transmission

Control Protocol/Internet Protocol) merupakan protokol jaringan yang paling banyak

digunakan, TCP/IP merupakan sekelompok protokol yang mengatur komunikasi data

yang ada di internet”.

Page 37: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

40

Sumber:https://i-technet.sec.s-msft.com/dynimg/IC197700.gif

Gambar II.31

Layer TCP/IP

Berikut ini gambaran model TCP/IP (Irawan, 2013:17):

1. Lapisan Network Interface

Lapisan ini bertanggung jawab meletakkan frame-frame jaringan diatas media

jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi

transport seperti didalam LAN, MAN, WAN, termasuk ATM (Asynchronous

Transfer Mode), ADSL (Assymetric bit rate Digital Subscriber Line), PPP (Point

to Point Protocol), ISDN (Integrated Services Digital Network), dan lain-lain.

2. Lapisan Internet

Lapisan yang melakukan pemetaan (routing) dan enkapsulasi paket-paket data

yang ada dijaringan menjadi paket-paket IP (Internet Protocol). Beberapa

protokol yang bertanggung jawab pada lapisan ini adalah: IP (Internet Protocol),

ARP (Address Resolution Protocol), ICMP (Internet Control Message Protocol),

dan IGMP (Internet Group Message Protocol).

Page 38: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

41

3. Lapisan Transport

Lapisan yang bertugas menyediakan layanan-layanan yang dapat diandalkan,

yaitu memastikan bahwa pesan disampaikan bebas kesalahan, ada kontrol

terhadap alur data (flow control), berurutan atau ada segmentasi, dan bebas

kesalahan. Protokol yang bekerja pada lapisan ini adalah TCP (Transmission

Control Protocol) dan UDP (User Datagram Protocol).

4. Lapisan Application

Lapisan yang menyediakan akses kepada aplikasi terhadap layanan jaringan.

Protocol yang berbeda dilapisan ini antara lain: DHCP (Dynamic Host

Configuration Protocol), DNS (Domain Name System), HTTP (Hypertext

Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer

Protocol), SNMP (Simple Network Management Protocol), Telnet, Winsock, dan

NetBT.

A. Layanan pada TCP/IP

Berikut ini adalah beberapa layanan yang terdapat pada protokol TCP/IP.

1. File Transfer (Pengiriman file)

FTP (File Transfer Protocol) memungkinkan pengguna jaringan untuk

mengirim atau menerima file dari komputer.

2. Remote Login

Pengguna jaringan bisa melakukan login ke komputer lain dalam jaringan

menggunakan Telnet.

Page 39: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

42

3. Remote Execution

Menjalankan program dari komputer lain didalam jaringan.

4. Computer Mail

Sistem pengiriman dan penerimaan email, melalui protokol:

a. POP (Post Office Protocol) dan IMAP (Internet Message Access

Protocol) untuk menerima email.

b. SMTP (Simple Mail Transfer Protocol) untuk mengirim email.

c. MIME (Multipurpose Internet Mail Extensions) untuk mengirim data

selain teks.

5. Name Server

Nama database alamat yang digunakan pada internet.

6. Network File System (NFS)

Mengakses file dari dalam komputer pada jaringan jarak jauh.

7. Streaming (Layanan multimedia)

Langsung mengolah data yang diterima tanpa menunggu mengolah data

selesai dikirim.

8. IRC (Internet Relay Chat)

Layanan chatting.

B. Port TCP

Port TCP mampu menandai lokasi tertentu untuk menyampaikan paket TCP

yang dikirimkan, lokasi tersebut ditandai dengan nomor yang disebut TCP Port

Number.

Page 40: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

43

Tabel II.4

Port TCP yang umum digunakan

Port TCP Data Type

20 Port saluran data FTP (File Transfer Protocol)

21 Port saluran kontrol FTP (File Transfer Protocol)

23 Port koneksi dengan telnet

25 Port untuk mengirim email melalui protokol SMTP

80 Port untuk browsing dengan protokol HTTP

110 Port untuk menerima email menggunakan protokol POP3

139 Port layanan NetBIOS

Sumber:Irawan(2013:19) Jaringan Komputer Untuk Orang Awam

2.5.2. IP address

Menurut Irawan (2013:32) mengemukakan bahwa: “IP (Internet Protocol)

Address adalah alamat yang digunakan pada perangkat yang terhubung dengan

jaringan, seperti komputer, printer, dan sebagainya”. IP Address yang sudah banyak

digunakan adalah IP versi 4 dengan kapasitas 32bit, jika sudah penuh akan digantikan

IP versi 6 dengan kapasitas 128bit. Ada 2 (dua) pemberian IP address pada komputer,

yaitu:

a. Static IP Address

Pemberian IP dengan memasukkan alamat IP secara manual.

b. Automatic IP Address

Pemberian alamat IP secara otomatis biasanya dengan menggunakan konfigurasi

DHCP.

A. Kelas IP Address

Kelas IP address yang dimaksud adalah kelas pada IP versi 4. Nilai maksimal

pada 1 octet alamat ip versi 4 adalah 255. Jika dihitung total semua octet maka

Page 41: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

44

total semua alamat IP versi 4 adalah 255x255x255x255 = 4.228.250.625 alamat.

IP address terbagi menjadi beberapa kategori atau kelompok yang disebut kelas

(Class). Ada 5 kelas IP address yaitu A, B, C, D, dan E. hanya 3 yang digunakan,

yaitu A, B, dan C. kelas D untuk alamat Multicast dan E hanya untuk percobaan.

Tabel II.5

Pembagian octet alamat masing-masing kelas IP

Octet 1 Octet 2 Octet 3 Octet 4

Class A Network Host Host Host

Class B Network Network Host Host

Class C Network Network Network Host

Class D Multicast

Class E Research

Sumber:Irawan(2013:36) Jaringan Komputer Untuk Orang Awam

Tabel II.6

Kelas IP Address

Kelas Rentang Alamat Penulisan

A 1 – 126 1.0.0.0 – 126.255.255.255

B 128 – 191 128.0.0.0 – 191.255.255.255

C 192 – 223 192.0.0.0 – 223.255.255.255

D 224 – 239 224.0.0.0 – 239.255.255.255

E 240 – 254 240.0.0.0 – 254.255.255.255

Sumber:Irawan(2013:36) Jaringan Komputer Untuk Orang Awam

1. Kelas A

IP address kelas A digunakan untuk jaringan dengan host dalam jumlah

banyak. Bit pertama pada address kelas A selalu diset nol, sehingga nilai

depannya selalu 0 dan 127. Pada IP address kelas A, network ID adalah 8 bit

pertama, sedangkan host ID adalah 24 bit berikutnya. Misalkan IP 114.49.6.5

maka network ID adalah 114 dan host ID adalah 49.6.5. Dengan panjang host

Page 42: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

45

ID yang 24 bit, maka network dengan IP address kelas A dapat menampung

sekitar 16 juta host.

2. Kelas B

IP address kelas B digunakan untuk jaringan berukuran sedang dan besar.

Dua bit pertama pada kelas B di set 10 (satu nol), sehingga byte terdepan dari

IP address kelas B akan bernilai 128 sehingga 191. Pada IP address kelas B,

network ID adalah 16 bit pertama, sedangkan host ID adalah 16 bit

berikutnya. Misalkan IP 133.93.125.2, maka network ID adalah 133.93 dan

host ID adalah 125.2. Dengan panjang host ID yang 16 bit, maka network

yang menggunakan IP address kelas B dapat menampung sekitar 65000 host.

3. Kelas C

IP address kelas C pada awalnya digunakan pada jaringan yang berukuran

kecil (misal pada LAN). Tiga bit pertama dari IP address kelas C berisi 111.

Dengan 21 bit berikutnya, angka ini akan membentuk network ID 24 bit dan

host ID adalah 8 bit terakhir. Dengan memakai IP address kelas C ini, akan

bisa dibentuk sekitar 2 juta network dengan masing-masing mempunyai 256

IP address.

4. Kelas D

IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit

pertama pada IP address kelas D diset 1110.. Bit-bit berikutnya diset sesuai

keperluan multicas group yang menggunakan IP address. Dalam multicast

tidak kenal adanya network bit dan host bit.

Page 43: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

46

5. Kelas E

IP address kelas E jarang digunakan untuk umum. 4 bit pertama dari IP

address kelas ini diset 1111

2.5.3. Subnet Mask

Menurut Irawan (2013:39) mengemukakan bahwa: “Subnet mask adalah

alamat yang terdiri dari susunan angka biner 32bit yang digunakan untuk

mengelompokkan alamat berdasarkan network ID dan host ID”. Subnet mask selalu

berpasangan dengan IP address. Standar format biner subnet mask adalah nilai

network ID selalu 1 dan nilai host ID selalu 0. Berikut subnet mask default

berdasarkan kelas IP.

Tabel II.7

Subnet mask

Kelas Subnet Mask Biner

A 255.0.0.0 11111111.00000000.00000000.00000000

B 255.255.0.0 11111111.11111111.00000000.00000000

C 255.255.255.0 11111111.11111111.11111111.00000000

Sumber:Irawan(2013:39) Jaringan Komputer Untuk Orang Awam

2.5.4. Subnetting

Menurut Irawan (2013:39) mengemukakan bahwa: “Subnetting adalah

membagi jaringan kedalam beberapa bagian dengan “memecah” host ID subnet mask

untuk dijadikan beberapa network ID baru bagi jaringan-jaringan yang lebih kecil”.

Page 44: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

47

a. Menentukan Jumlah Subnet

Perhitungan untuk menentukan jumlah subnet dapat dilakukan dengan cara:

angka 2 dipangkatkan dengan banyaknya angka 1 binary pada octet host ID dari

subnet mask.

2x = Jumlah Subnet

b. Menentukan Jumlah Host Per Subnet

Perhitungan untuk menentukan jumlah host per subnet dapat dilakukan

dengan cara: angka 2 dipangkatkan dengan banyaknya angka 0 binary dari subnet

mask, kemudian dikurangi 2.

2y – 2 = Jumlah Host Per Subnet

c. Menentukan Blok Subnet

Perhitungan untuk menentukan rentang blok subnet adalah dengan

mengurangi angka 256 dengan nilai decimal dari octet terakhir. Misalkan

diketahui subnet mask adalah 255.255.255.192, maka 256 – 192 = 64. Berikutnya

hitung kelipatan 64, maka 64 + 64 = 128 dan 128 + 64 = 192, jadi total subnet-

nya adalah 0, 64, 128, 192.

256 – Nilai Octet Terakhir Subnet Mask

d. Menentukan Alamat Subnet, Host, dan Broadcast yang valid

Setelah berhasil menentukan blok subnet dan membuat subnet map atau tabel

subnet, dari situ bisa ditentukan alamat subnet, rentang host, dan alamat

broadcast yang valid.

Page 45: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

48

2.6. Sistem Keamanan Jaringan

Menurut Sukamaaji (2012:60) mengemukakan bahwa: “keamanan jaringan

yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung kedalam

jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari

komputer dan jaringan”. Keamanan jaringan sangat penting untuk sebuah jaringan

yaitu untuk mencegah para pengguna yang tidak berhak menggunakan jaringan yang

dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun

proxy yang digunakan untuk memfilter user yang akan menggunakan jaringan.

1. Firewall

Menurut Kurniawan (2007:201) mengemukakan bahwa: “Firewall merupakan

sebuah cara yang efektif untuk melindungi sistem dari ancaman keamanan

jaringan komputer dari luar”. Firewall perlu kita terapkan dan kita jaga tingkat

keamanannya karena akan mempersempit celah keamanan yang biasa digunakan

oleh para hacker maupun cracker untuk memasuki sebuah sistem. Firewall kita

gunakan untuk membatasi akses antara dua jaringan yang saling terhubung, yaitu

antara jaringan internal dengan jaringan yang lebih global (internet). Firewall

diletakkan diantara kedua jaringan tersebut, sehingga semua informasi yang

keluar maupun yang masuk harus melewati firewall.

Tujuan utama firewall adalah menjaga agar akses internal maupun eksternal

dari orang yang tidak berwenang atau tidak mempunyai akses tidak dapat

dilakukan. Firewall merupakan suatu cara yang efektif untuk melindungi jaringan

dari ancaman gangguan lewat internet. Selain itu, firewall dalam jaringan

Page 46: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

49

komputer membatasi dan menjaga kerusakan pada satu bagian jaringan agar tidak

menyebar ke bagian lain pada jaringan.

Sumber:http://www.cloudhance.com/Images/img/IT/business-Firewall.jpg

Gambar II.32

Firewall

Keuntungan apabila dalam pemasangan jaringan menggunakan firewall, antara

lain:

1. Firewall dapat kita gunakan untuk membatasi penggunaan sumber daya

informasi.

2. Seluruh akses dalam jaringan dapat kita kontrol melalui firewall.

3. Firewall dapat kita gunakan untuk mengawasi semua service yang berjalan.

4. Firewall dapat mencatat dan merekam semua kegiatan yang berjalan

melewatinya.

5. Firewall dapat menerapkan suatu kebijakan sekuriti (Security Policy).

6. Firewall dapat mencegah suatu paket yang dirasa mencurigakan oleh sistem.

7. Firewall dapat sedikit menghambat pergerakan para penyerang yang mencoba

memasuki sistem.

Page 47: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

50

2. Penggunaan Jaringan Firewall

Dalam jaringan firewall terdapat dua buah cara yang dapat kita gunakan agar

komunikasi jaringan dapat berjalan sesuai dengan fungsinya, yaitu menggunakan

packet filtering dan sistem proxy.

a. Packet Filtering

Packet Filtering sering disebut juga screening router, yaitu suatu

router yang melakukan routing paket antara jaringan internal dan jaringan

eksternal sesuai dengan kebijakan keamanan yang digunakan pada suatu

jaringan. Dengan kata lain, packet filtering hanya dapat dipakai untuk

menyaring paket-paket yang digunakan dengan paket-paket yang tidak

digunakan dan mempunyai resiko keamanan yang lebih besar. Informasi yang

digunakan untuk menyeleksi paket-paket tersebut antara lain alamat IP

address asal dan tujuan, protokol yang digunakan (TCP, UDP, atau ICMP),

dan alamat port asal dan tujuan.

b. Sistem Proxy

Proxy merupakan suatu program server atau aplikasi spesifik yang

dijalankan pada mesin firewall. Setiap komunikasi yang terjadi antara dua

buah jaringan dilakukan melalui suatu operator (Proxy Server). Sebuah

firewall biasanya akan menggunakan kombinasi antara packet filtering dan

sistem proxy. Hal tersebut dikarenakan tidak semua kinerja protokol jaringan

dapat berjalan secara maksimal sesuai dengan salah satu dari kedua teknik

tersebut diatas. Proxy dalam melakukan tugasnya mengambil user request

Page 48: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

51

untuk internet service (seperti HTTP, FTP, dan lain-lain) dan meneruskannya

pada host yang menjadi tujuannya. Dapat kita simpulkan, proxy merupakan

perantara antara jaringan internal dengan jaringan eksternal (internet).

Kelebihan sistem proxy adalah level keamanannya lebih baik daripada

screening router, karena semua paket yang melewatinya dideteksi sampai

pada tingkatan aplikasi layer. Selain itu jaringan internal yang menggunakan

sistem proxy dapat menggunakan private IP address, sehingga komputer yang

tersambung pada sistem tersebut jumlahnya dapat menjadi sangat banyak.

Adapun kekurangan sistem proxy adalah kinerjanya lebih rendah

daripada screening router karena aplikasi yang didukung oleh sistem proxy ini

terbatas dan terjadi suatu penambahan header pada paket yang dikirimkan.

3. Enkripsi

Suatu enkripsi sangat erat dengan sistem keamanan pada suatu jaringan

termasuk dalam jaringan WLAN adalah:

a. WEP (Wired Equvalent Privacy)

Teknik enkripsi yang meniru cara kerja teknologi wired, karena pada

komunikasi dengan teknologi wired dirasa lebih aman dibandingkan dengan

wireless. prinsip kerja WEP yaitu menggunakan shared key secara bersama

baik untuk proses enkripsi maupun deskripsi. Namun prinsip kerja inilah yang

menjadi WEP.

Page 49: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

52

b. WPA (Wi-Fi Protected Access)

Teknologi ini merupakan pengembangan dari teknologi yang

sebelumnya yaitu WEP. Pada teknologi ini shared key tetap digunakan akan

tetapi akan dirotasi dengan tujuan menyulitkan cracker menangkap shared key

yang digunakan. Proses otentikasinya menggunakan 802,1x dan EAP

(Extensible Authentication Protocol, dimana user akan terotentikasi jika akan

tergabung dengan jaringan wireless dan diberlakukan mutual authentication

sehingga user tidak akan bisa bergabung tanpa kesengajaan. Pada perangkat

wi-fi umumnya sudah mendukung WPA.

c. WPA2 (Wi-Fi Protected access 2)

Teknologi WPA2 merupakan pengembangan dari WPA, dengan

tujuan meningkatkan peforma client saat mengakses access point. Proses

otentikasinya menggunakan algoritma AES dan 802.1x sehingga menjamin

keamanan data dan control access lebih baik dari teknologi sebelumnya.

2.6.1. Jenis Gangguan Keamanan Jaringan

1. Hacking

Hacking berupa pengrusakan pada infrastruktur jaringan yang sudah ada,

misalnya pengrusakan pada sistem dari suatu server.

2. Physing

Physing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang

berkaitan dengan pemanfaatannya.

Page 50: BAB II LANDASAN TEORI - repository.bsi.ac.id · daya yang ada seperti menggunakan printer, aplikasi, dan hardisk seca ra bersama -sama. 5 b. Komunikasi Setiap pengguna di jaringan

53

3. Deface

Merupakan perubahan terhadap tampilan suatu website secara illegal.

4. Carding

Carding merupakan pencurian data terhadap identitas perbankan seseorang,

misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo

yang terdapat pada rekening tersebut untuk keperluan belanja online

5. Spoofing

Spoofing yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker

memalsukan identitas seorang user hingga dia berhasil secara illegal login atau

sebaliknya malah untuk mematikan sistem pengamanan password.

6. Password cracker

Password cracker adalah sebuah program yang dapat membuka enkripsi

sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan

password.