bab ii landasan teori - repository.bsi.ac.id filegambar ii.1 lan ( local area network) kelebihan lan...
TRANSCRIPT
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut Sofana (2013:3) Jaringan komputer (computer networks) adalah
suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang
popular dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa
komputer (dan perangkat lain seperti router,switch,dan sebagainya) yang saling
terhubung satu sama lain melalui media perantara.
Menurut Pratama (2014:12) “Jaringan komputer adalah hubungan dari
sejumlah perangkat yang dapat saling berkomunikasi satu sama lain”.
Berdasarkan skala atau area, jaringan komputer dapat dibagi menjadi 3 jenis, yaitu:
2.1.1. Local Area Network (LAN)
Menurut Pratama (2014:32) Local Area Network merupakan jaringan
komputer terkecil untuk pemakaian pribadi. LAN ( Local Area Network) memiliki
skala jangkauan mencakup 1 km hingga 10 km, dalam bentuk koneksi wired (kabel),
wireless (nirkabel), maupun kombinasi keduanya.
Menurut Aditya (2011:11) LAN ( Local Area Network) adalah jaringan
komputer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer
kampus, gedung, kantor,dalam rumah,sekolah atau yang lebih kecil.
5
Sumber : http://unbaja.ilearning.me/2015/11/02/pengertian-manfaat-dan-macam-
macam-jaringan-komputer-38/
Gambar II.1 LAN ( Local Area Network )
Kelebihan LAN yaitu :
a. Mengiriman data lebih cepat antar komputer.
b. Membuat efisiensi kerja lebih produktif sekaligus lebih efektif juga.
c. Tidak banyak penggunaan kabel.
Kekurangan LAN yaitu :
a. Luas cakupan sempit.
b. Kecepatan modem lemot apabila jika PC semakin banyak.
c. Semua komputer / PC terhubung dalam satu jaringan atau topologi
maka ketika salah satunya terinfeksi virus, komputer lainnya juga akan
bervirus.
6
2.1.2. MAN ( Metropolitan Area Network )
Menurut Pratama (2014:34) MAN (Metropolitan Area Network) merupakan
jaringan komputer yang memiliki cakupan area dan luas yang lebih besar
dibandingkan LAN (Local Area Network). MAN (Metropolitan Area Network)
memiliki jarak jangkauan antara 10 km hingga 50 km. Wilayah jangkauan MAN
(Metropolitan Area Network) dapat mencakup sebuah wilayah kota, yang didalam
nya terdapat banyak gedung dan pemukiman.
Sumber : http://unbaja.ilearning.me/2015/11/02/pengertian-manfaat-dan-
macam-macam-jaringan-komputer-38/
Gambar II.2 MAN ( Metropolitan Area Network )
Kelebihan MAN yaitu :
a. Cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi
menjadi lebih efisien.
b. Mempermudah dalam hal berbisnis.
c. Keamanan dalam jaringan menjadi lebih baik.
7
Kekurangan MAN yaitu :
a. Biaya operasional mahal.
b. Dapat menjadi target operasi oleh para Cracker untuk mengambil
keuntungan pribadi.
c. Memperbaiki jaringan MAN diperlukan waktu yang cukup lama.
2.1.3. WAN ( Wide Area Network )
Menurut Pratama (2014:35) WAN ( Wide Area Network ) merupakan jaringan
komputer yang lebih luas dari MAN (Metropolitan Area Network), dengan cakupan
area seluas sebuah negara atau benua. WAN ( Wide Area Network ) terdiri atas dua
atau lebih MAN (Metropolitan Area Network) di dalamnya.
Sumber:
https://bmisitgs.wikispaces.com/LAN,+WAN,+virtual+LAN,+wireless+WLAN,+ho
me+network
Gambar II.3 WAN ( Wide Area Network )
8
Kelebihan WAN yaitu :
a. Cakupan wilayah lebih luas dari LAN dan MAN.
b. Tukar – menukar informasi lebih terarah dan lebih terjamin tingkat
keamanannya.
c. Mempermudah dalam hal berbisnis.
Kekurangan WAN yaitu :
a. Biaya operasional yang di butuhkan lebih mahal.
b. Sangat rentan terhadap pencurian data.
c. Perawatan untuk jaringan WAN menjadi lebih berat
2.2. Topologi
Menurut Pratama (2014:18) Topologi Jaringan adalah suatu teknis,cara, dan
aturan di dalam merangkai dan menghubungkan berbagai komputer dan perangkat
terhubung lainnya ke dalam sebuah jaringan komputer,sehingga membentuk sebuah
hubungan yang bersifat geometris. Secara umum ada 5 topologi dalam jaringan
komputer, yaitu :
2.2.1. Topologi Bus
Menurut Pratama (2014:19). Topologi Bus merupakan topologi yang paling
awal digunakan di dalam model topologi pada jaringan komputer, terutama di masa-
masa awal jaringan komputer dikembangkan. Topologi bus hanya menggunakan
sebuah jalur koneksi, yang kemudian digunakan secara bersama-sama oleh beberapa
buah komputer dan perangkat jaringan komputer terhubung lainnya.
9
Sumber : http://www.pintarkomputer.com/pengertian-dan-macam-macam-topologi-
jaringan-komputer-lengkap/
Gambar II.4 Topologi Bus
Kelebihan :
a. Memerlukan biaya yang relatif lebih sedikit.
b. Sangat sederhana dan mudah untuk implementasi.
c. Kecepatan pengiriman dan pertukaran data pada topologi bus relatif
lebih cepat.
Kekurangan:
a. Tidak andal untuk jaringan berkecepatan tinggi.
b. Memerlukan adanya perangkat tambahan untuk koneksi jarak jauh.
c. Tidak cocok diterapkan pada jaringan komputer berskala besar.
2.2.2. Topologi Star
Menurut Pratama (2014:21) Topologi Star adalah topologi di dalam jaringan
komputer,dimana terdapat sebuah komputer (ataupun perangkat jaringan komputer
berupa hub atau switch) yang menjadi pusat dari semua komputer yang terhubung ke
dalamnya.
10
Sumber : http://www.pintarkomputer.com/pengertian-dan-macam-macam-topologi-
jaringan-komputer-lengkap/
Gambar II.5 Topologi Star
Kelebihan :
a. Relatif lebih fleksibel.
b. Mudah untuk di perbaiki dan di rawat (maintenance).
c. Lebih andal di dalam jaringan.
Kekurangan :
a. Biaya lebih besar.
b. Sangat bergantung kepada komputer pusat / server (maupun hub /
switch jika berupa perangkat penghubung),maka beban traffic dan
kinerja dari komputer pusat (atau hub maupun switch) pada Topologi
Star akan makin besar juga.
c. Apabila trafik jaringan padat (misalkan terdapat banyak pertukaran
data antar komputer),yang mana semua lalu lintas data melewati
komputer pusat / server akan berakibat pada lalu lintas pertukaran data
yang makin melambat.
11
2.2.3. Topologi Ring
Menurut Pratama (2014:26) Topologi Ring merupakan salah satu topologi
yang relatif sederhana pada jaringan komputer. Topologi jaringan ini hanya
menghubungkan setiap komputer (atau disebut juga sebagai node) satu persatu,
sehingga membentuk sebuah rangkain menyerupai cincin (ring).
Sumber : http://www.jaringan-komputer.cv-sysneta.com/wp
content/uploads/2009/12/190-topologi-ring1.jpg
Gambar II.6 Topologi Ring
Kelebihan :
a. Lebih hemat biaya untuk implementasinya.
b. Relatif lebih baik.
c. Kemungkinan terjadi bentrokan dalam transfer data ditiadakan.
Kekurangan :
a. Memerlukan teknisi yang memiliki kemampuan dan pemahaman
terhadap jaringan komputer.
b. Sifat scalable pada jaringan komputer tidak di dukung penuh oleh
topologi ring.
12
c. Memerlukan ketelitian tinggi di dalam implementasinya.
2.2.4. Topologi Tree
Menurut Pratama (2014:27) Topologi Tree merupakan salah satu topologi
yang juga paling banyak diterapkan di dalam jaringan komputer,dengan bentuk
geometris menyerupai pohon (tree). Pada topologi tree terdapat sebuah komputer
(atau perangkat jaringan komputer berupa hub ataupun switch) pada level teratas
(disebut dengan root ) yang menjadi pusat utama komunikasi bagi semua komputer
lain yang terhubung dengan nya.
Sumber : http://nesabamedia.com/topologi-jaringan-komputer/
Gambar II.7 Topologi Tree
Kelebihan :
a. Mendukung koneksi Point To Point pada jaringan komputer.
b. Mudah untuk dikembangkan sesuai kebutuhan dan mudah diperbaiki
jika terdapat permasalahan maupun kesalahan.
c. Sangat banyak diterapkan di beragam tempat, karena bersifat Scalable
dan lebih andal.
13
Kekurangan :
a. Potensi untuk terjadinya Collision (tabrakan) paket data yang sangat
besar.
b. Memerlukan usaha yang besar untuk melakukan perawatan dan
perbaikan (maintenance) pada skala jaringan besar.
c. Apabila salah satu komputer central ataupun komputer root
mengalami gangguan, maka komputer- komputer yang ada di
bawahnya (secara hirarki) akan ikut terganggu.
2.2.5. Topologi Mesh
Menurut Aditya (2011:17) “Topologi Mesh adalah suatu bentuk hubungan
antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat
lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat
dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
Sumber: http://nesabamedia.com/topologi-jaringan-komputer/
Gambar II.8 Topologi Mesh
14
Kelebihan :
a. Memiliki respon waktu cepat.
b. Tidak memerlukan protocol tambahan karena tidak ada fungsi
switching.
c. Membantu meningkatkan keamanan data yang dipertukarkan di dalam
jaringan komputer.
Kekurangan :
a. Biaya cukup mahal.
b. Membutuhkan banyak kabel dan port input dan output.
c. Tidak praktis, sehingga tidak cocok untuk keperluan sehari-hari
maupun untuk penyediaan jaringan komputer secara cepat (instan).
2.3 Perangkat Keras Jaringan
Jaringan komputer bukan saja terbentuk dari kumpulan sejumlah komputer
dan perangkat terhubung lainnya yang saling terhubung satu sama lain. Jaringan
komputer juga dibentuk dari sejumlah perangkat lunak pendukung jaringan komputer
dalam bentuk aplikasi-aplikasi jaringan, port number, protocol-protocol jaringan,
sistem operasi, layanan, dan sebagainya. Demikian juga, terdapat sejumlah perangkat
keras penghubung di dalam sebuah jaingan komputer.
Perangkat keras jaringan yang sering digunakan dalam membangun sebuah jaringan
komputer, antara lain :
15
2.3.1 Hub
Menurut Sofana (2009:75) Hub mirip dengan switch, yaitu sebagai
kosentrator. Namun, hub tidak “secerdas” switch. Jika informasi di kirim ke host
target melalui hub maka informasi akan mengalir ke semua host. Kondisi semacam
ini dapat menyebabkan beban traffic yang tinggi. Oleh sebab itu, sebuah hub biasanya
hanya digunakan pada network berskala kecil.
Sumber : http://targus.com/content/images/thumbs/0018434_usb-30-7-port-hub-with-
fast-charging.jpeg
Gambar II.9 HUB
2.3.2 Switch
Menurut Aditya (2011:25) switch adalah bridge yang memiliki banyak port,
sehingga disebut sebagai multiport bridge. Switch berfungsi sebagai sentral atau
konsentrator pada sebuah network. Switch dapat mempelajari alamat hardware host
tujuan,sehingga informasi berupa data bisa langsung dikirim ke host tujuan.
16
Sumber : https://www.kurangkurungtutup.com/wp-
content/uploads/2015/01/switch.jpg?89021c
Gambar II.10 Switch
2.3.3 Router
Menurut Aditya (2011:24) Router sering digunakan untuk menghubungkan
beberapa network. Baik network yang sama maupun berbeda dari segi teknologinya.
Router juga digunakan untuk membagi network besar menjadi beberapa buah
subnetwork ( network – network kecil ) setiap subnetwork seolah – olah “terisolir”
dari network lain. Hal ini dapat membagi – bagi traffic yang akan berdampak positif
pada performa network.
Sumber http://www.netgear.com.
Gambar II.11 Router
17
2.3.4 Modem
Menurut Aditya (2011:24) “Modem berasal dari singkatan Modulator
DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi
kedalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan
Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau
pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima
dengan baik. Modem merupakan penggabungan kedua-keduanya, artinya modem
adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah
umumnya menggunakan bagian yang disebut “modem”, seperti VSAT, Microwave
Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai
perangkat keras yang sering digunakan untuk komunikasi pada komputer.
Sumber : http://images.wisegeek.com/black-adsl-modem-with-3-antennae.jpg
Gambar II.12 Modem
18
2.3.5 NIC ( Network Interface Card )
Menurut Aditya (2011:51) Network Interface Card (kartu jaringan) kartu
jaringan (network interface card/NIC) adalah sebuah kartu yang berfungsi sebagai
jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar,
terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis.
NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC
logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network
Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC (Media
Access Control) address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
Sumber : http://www.tricksguide.com/wp-content/uploads/2012/05/NIC-Teaming.jpg
Gambar II.13 NIC (Network Interface Card)
2.3.6 Bridge
Menurut Aditya (2011:25) Bridge atau transparent bridge merupakan perangkat
network yang digunakan untuk menggunakan dua buah LAN (Local Area Network)
atau membagi sebuah LAN menjadi dua buah segmen. Tujuannya adalah untuk
mengurangi traffic sedemikian rupa sehingga dapat meningkatkan performa network.
19
Sumber : http://www.pengertianku.net/wp-content/uploads/2015/05/bridge-jaringan-
komputer.jpg
Gambar II.14 Bridge
2.3.7 Kabel
Menurut Pratama (2014:525) Pada jaringan komputer, terdapat tiga jenis
kabel jaringan yang umum digunakan. Ketiga jenis kabel tersebut meliputi kabel
Coaxcial, kabel UTP (Unshielded Twisted Pair), dan kabel serat optic (Optical
Fiber/Fiber optic). Pada setiap sub bab di bawah ini akan disajikan pembahasan dari
setiap media transmisi tersebut.
a. Kabel Coaxcial
Kabel Coaxcial adalah salah satu media transmisi pada jaringan komputer
berupa kabel jaringan dengan kemampuan transmisi tinggi, sehingga lebih umum
digunakan pada saluran televisi dibandingkan pada jaringan komputer. Bentuknya
umumnya silinder dengan konduktor di dalamnya. Kabel Coaxial umumnya berbahan
logam jenis tembaga, yang mampu memberikan manfaat lebih dibandingkan logam
jenis lainnya. Dilihat dari runutan sejarah, kabel Coaxial telah ada di akhir tahun
1800-an, namun terus mengalami perkembangan seiring dengan kemajuan teknologi
komputer dan telekomunikasi.
20
Sumber : http://tech.dbagus.com/wp-content/uploads/2015/09/Fungsi-Kabel-
Coaxial.jpg
Gambar II.15 Kabel Coaxcial
b. Unshielded Twisted Pair (UTP)
Kabel UTP (Unshielded Twisted Pair) adalah kabel jarinan yang paling
umum dan paling banyak digunakan di dalam kehidupan sehari-hari untuk jenis
jaringan komputer bermedia kabel (wired network). Jenis kabel ini berbahan dasar
tembaga dengan harga yang lebih jauh rendah dibandingkan kabel Coaxial (yang
telah dijelaskan pada subbag sebelumnya di bagian atas). Kabel jaringan UTP
(Unshielded Twisted Pair) ini memiliki setidaknya delapan buah kategori, namun
yang umum kita gunakan di dalam kehidupan sehari-hari adalah kategori Cat5e
(Enhanced Category 5) dan Cat5 (Category 5). Hal ini disebabkan oleh karena kedua
kategori dari UTP (Unshielded Twisted Pair) memiliki dukungan transmisi paket data
di dalam jaringan komputer sebesar 100 Mbps hingga 1000 Mbps (Mega bit per
second).
21
Sumber : http://www.patartambunan.com/wp-content/uploads/2014/07/kabel-utp.jpg
Gambar II.16 Kabel UTP (Unshielded Twisted Pair)
c. Serat Optik (Fiber Optic/Optical Fiber)
Serat optik atau Fiber Optic (Optical Fiber) merupakan media transmisi
pada jaringan komputer yang menggunakan teknologi berupa serat optik (Serat gelas
murni) berbentuk kabel, dengan kehalusan melebihi rambut manusia, namun secara
teknis memiliki kemampuan pengiriman data yang sangat cepat. Dengan
kemampuannya ini, Serat Optik banyak digunakan sebagai media transmisi untuk
saluran telekomunikasi, termasuk juga untuk jaringan komputer saat ini. Misalkan
saja untuk jaringan kabel internet international di bawah laut, jaringan internet dari
penyedia layanan internet, dan lain-lain.
22
Sumber : www.kabellistrik.com
Gambar II.17 Kabel Fiber Optic
2.3.8. Server
Menurut Sopandi (2008:13) “Menyimpulkan bahwa Secara umum server
adalah sebuah komputer yang berisi program baik sistem operasi maupun program
aplikasi yang menyediakan pelayanan kepada komputer atau program lain yang sama
ataupun berbeda. Dan komputer server adalah komputer yang biasanya dikhususkan
untuk menyimpan data yang akan digunakan bersama, atau sebagai basis data. Selain
itu, jika menggunkan sistem operasi berbasis (network Operating System) maka
komputer server berisi informasi daftar user yang diperbolehkan masuk ke server
tersebut, berikut otoritanya yang dapat di-manage oleh sepwervisor atau
administrator. Jenis server yang paling banyak digunakan adalah Disk Server, File
Server, dan Printer Server dan Terminal Server.
23
Sumber: http://kubuslimasakti.com
Gambar II.18 Server
2.4 Perangkat Lunak Jaringan
Perangkat keras jaringan komputer dan komputer sendiri pada umumnya tidak
dapat bekerja tanpa adanya perangkat lunak khusus yang berfungsi sebgai pengendali.
Perangkat lunak ini disebut dengan sistem operasi jaringan komputer atau network
operating system. Terdapat banyak sekali jenis sistem operasi yang biasa digunakan
untuk server dan client. Akan tetapi pada penyusunan tugas akhir ini penulis hanya
menjelaskan windows server 2003, windows 7, dan mikrotik router OS.
2.4.1. Windows Server 2003
Menurut Rafiudin (2007:1) “Windows server 2003 merupakan sistem operasi
modem dan andal yang spesifik untuk kebutuhan segala jenis server, seperti web
server, mail server, terminal server dan lainnya.
24
Sumber: http://www.rklesolutions.com/wp-content/uploads/2015/05/Windows-
Server-2003.png
Gambar II.19 Logo Windows Server 2003
Adapun kelebihan dan kekurangan sistem operasi ini diantaranya:
a. Pengoperasiannya mudah cara menginstall windows server 2003 tidaklah
terlalu sulit, bahkan mungkin dibandingkan dengan windows NT yang sangat
rumit.
b. Cantik Memukau
Hal yang pertama yang kita lihat pada OS Windows 2003 standard edition
adalah tampilan server yang sangat indah dan mirip windows xp versi pro
maupun home edition.
c. Fungsionalitas dan Skalabilitas
Ketakjuban yang kedua terjadi saat OS Windows 2003 ini di restart. Proses
rebooting ini terjadi terjadi sangat cepat, seakan kita tidak sedang
menggunakan OS dengan title server, seakan bekerja pada sebuah mesin
desktop ringan, hardware pun terlihat tidak terbebani.
25
d. Sangat cocok untuk organisasi/perusahaan besar
Didesain untuk kebutuhan harian perusahaan dan merupakan pengganti dari
Windows NT4 Server/ windows 2000 Server. Windows Server 2003 Enterprise
Edition: didesain untuk kebutuhan konsumen skala besar, dan merupakan
pengganti dari windows NT4 Server Enterprise Edition/Windows 2000
Advanced Server.
e. Penggunan DHCP memudahkan pengurusan sesuatu rangkaian komputer di
dalam suatu organisasi yang besar. Konfigurasi DHCP Windows Server 2003
adalah mudah.
Kekurangan Windows Server 2003:
a. Windows Server 2003 yang terasa tidak memadai di tengah kemajuan web 2.0
b. Kadang jika kita tidak teliti dalam menginstall, error selalu ditemui.
c. Tidak semua produk aplikasi (bahkan buatan Microsoft sendiri) bisa berjalan
diatasnya.
d. Persyaratan hardware yang sangat tinggi.
e. Keamanan yang kurang tangguh.
f. Makin banyak type file yang dibuka dengan berbagai macam aplikasi telah
terinstall aplikasi sesuai dengan kebutuhan.
2.4.2. Windows 7
Menurut Wahyudin (2010:22) “Windows 7 dikembangkan oleh Microsoft
sebagai penyempurna dari produk sebelumnya yaitu windows Vista. Windows 7
memiliki beberapa varian dan dapat berjalan pada tipe sistem 32 bit dan 64 bit.
26
Sumber:
https://redmondmag.com/articles/list/~/media/ECG/redmondmag/Images/introimages
2014/140812REDMackieWin7.jpg
Ganbar II.20 Windows 7
Adapun kelebihan da kekurangan sistem operasi ini antara lain:
a. Dapatkan akses lebih cepat ke semuan program yang anda gunakan.
b. Kompatibilitas yang lebih baik.
c. Berbagi file dan printer diantara beberapa PC.
d. Menjaga PC agar lebih terlindungi dengan hanya sedikit gangguan.
e. Mengelola perangkat menjadi lebih mudah.
f. Multi-task menjadi lebih mudah.
g. Mejelajahi web dengan lebih mudah dan aman.
h. Menjelajahi banyak program sekaligus dengan perfoma yang lebih baik pada
PC 64-bit.
i. Mampu menjalankan berbagai program produktivitas windows XP.
Kekurangan Windows 7.
a. Beberapa aplikasi belum bisa beroperasi di windows 7.
b. Bug pada Windows Player 12.
27
c. Ada hardware yang bisa langsung dikenali di Vista, tapi tidak di Windows 7.
d. Susah memaksa software yang sebelumnya bisa dipaksakan di install di Vista,
juga dipasang di Windows 7.
2.4.3. Mikrotik router OS
Menurut Herlambang (2008:20) “Menyatakan bahwa mikrotik adalah sistem
operasi independen berbasis linux khusus untuk komputer yang difungsikan sebagai
router mikrotik didesain untuk memberikan kemudahan bagi penggunanya.
Administrasinya bisa dilakukan melalui windows application (winbox). Selain itu
instalasi dapat pada standard computer PC. PC yang akan dijadikan router mikrotik
pun tidak memerlukan resource yang cukup besar untuk penggunaan standard,
misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan
resource PC yang memadai.
Sumber: http://sigernetwork.com/wp-content/uploads/2014/03/logo-mikrotik.jpg
Gambar II.21 Logo mikrotik
28
Adapun kelebihan da kekurangan sistem operasi ini antara lain:
a. Bersifat open source karena di bangun dari core linux.
b. Produk router lebih murah bila di bandingkan dengan produk router dari
cisco.
c. Pengoperasian tergolong mudah dengan menggunkan software winbox
sebagai administratornya yang sudah GUI (Ghrapic User Interface).
d. Dapat mendeteksi berbagai macam ethernet card (LAN card) dari berbagai
vendor yang telah ada.
e. Bisa di instal di PC yang memiliki spesifikasi rendah.
Sedangkan kekurangannya:
a. Sertifikasi masih kurang terkenal di bandingkan dengan vendor router yang
lain seperti cisco yang sudah diakui secara international.
b. Kurang optimal untuk menangani jaringan skala yang benar karena dukungan
hardware yang kurang hebat seperti yang dimiliki Cisco.
c. Tidak mendukung perangkat plug and play khususnya USB flash.
d. Rentan menglami hacking apabila IP public diketahui karena login hanya
mengandalkan username dan password saja.
2.5 TCP/IP
Dalam sebuah jaringan komputer, TCP dan IP merupakan dua hal yang sangat
penting. Keduanya memiliki fungsi dan tugas tersendiri agar aliran data didalam
sebuah jaringan tidak mengalami sebuah masalah.
29
2.5.1. Pengertian TCP/IP
Menurut Sofana (2013:89) “Transmission Control Protocol/Internet Protocol
(TCP/IP) adalah protocol standar yang digunakan pada jaringan umum yang disebut
internet, dan diusulkan oleh departemen pertahanan Amerika atau dod (Depertamen
of Defence).
Protocol TCP/IP ini terbentuk dari 2 (dua) komponen yaitu Transmission
Control Protocol (TCP) dan Internet Protocol (IP). Protocol ini dikembangkan oleh
Advance Research Project Agency (ARPA) untuk departemen pertahanan Amerika
Serikat pada tahun 1969. TCP/IP sebagai sebuah protokol standar untuk
menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan.
Sebuah alamat TCP/IP adalah nilai biner yang berukuran 32 bit yang diberikan
kesetiap host dalam sebuah jaringan, pada gambar dibawah ini .
Sumber : www.indes.com
Gambar II.22 Layer TCP/IP
30
2.5.2. IP address
Menurut Sofana (2013:105) “IP address adalah identifikasi setiap
host/komputer pada jaringan internet”. Dengan adanya IP address, maka yang
dikirmkan oleh host/komputer pengirim dapat dikirimkan lewat protokol TCP/IP
hingga sampai host/komputer yang dituju, pada gambar dibawah ini.
Sumber: http://www.learncisco.net/assets/images/icnd1/09-ip-address-format.jpg
Gambar II.23 format IP address
2.5.3. Format Alamat IP
IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda
pemisah berupa tanda titik pada setiap 8 bit nya. Tiap bit ini disebut octet.
Pengalamatan IP berupa nomer 32 bit tersebut terdiri atas subnet dan host.
Bentuk IP address sebagai berikut:
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
contoh:
01000100 10000001 1111111 00000001
pengalamatan 32 bit selanjutnya untuk memudahkan secara khusus dibagi
kedalam 4 octet (8 bit section):
31
01000100 10000001 1111111I 00000001
68 129 255 1
Selanjutnya untuk memudahkan pembacaan, masing-masing octet dapat
diterjemahkan kedalam bilangan decimal dengan range 0 sampai dengan 255.
Contoh IP address sebagai berikut:
01000100 10000001 11111111 00000001
Jika dikonversikan ke bilangan menjadi:
68.129.255.1
Menurut Winarno (2013:70) “Struktur Ip address terdiri atas dua bagian yaitu
bagian Network ID dan Host ID , Network ID menunjukan ID alamat jaringan tempat
host-host berada, sedangkan Host ID adalah bagian yang menunjukan host itu berada.
Sederhananya Network ID seperti nama jalan sedangkan Host ID adalah nomor
rumah dijalan tersebut, pada tabel II.1 dan II.2 berikut ini.
Tabel II.1
Jumlah Network ID dan Host ID
Kelas Antara Jumlah
jaringan
Jumlah Host
Jaringan
A 1 s.d. 126 126 16.777.214
B 128 s.d. 191 16.384 65.534
C 192 s.d. 223 2.097.152 254
Sumber: http://www.catatanfadil.com/2015/03/mengenal-ip-address.html
32
Tabel II.2
Rentang Ip address
Kelas Alamat Awal Alamat Akhir
A XXX.0.0.1 XXX.255.255.255
B XXX.XXX.0.1 XXX.XXX.255.255
C XXX.XXX.XXX.1 XXX.XXX.XXX.255
Sumber: http://www.catatanfadil.com/2015/03/mengenal-ip-address.html
a. Kelas IP Address
Menurut Sofana (2013:108) “ untuk memudahkan pengaturan IP address
seluruh komputer penggunaan jaringan internet, dibentuklah suatu badan yang
mengatur pembagian IP address, InterNIC ( Internet Network Information Center).
Kelas-kelas dalam IP address meliputi :
1. Kelas A
Ip address kelas A memiliki struktur sebagai berikut:
Tabel II.3
Struktur Ip address kelas A
Sumber: http://www.oas.org/en/citel/infocitel/2009/junio/protocolo2_e.asp
Jika bit pertama dari IP address adalah 0 maka IP address termasuk
dalam network kelas A. bit ini dan 7 bit berikutnya (8 bit pertama) merupakan
33
bit-bit network (network bit) dan boleh bernilai berapa saja (kombinasi angka
1 dan 0), sedangkan 24 bit terakhir merupakan bit host.
Ingatlah, IP address harus dikonversikan dari bentuk biner ke bentuk
desimal. Dengan demikian, hanya ada 128 network kelas A, yakni dengan
nomer 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx. Setiap network dapat
menampung lebih dari 16 juta (2563) host (xxx adalah variable, nilainya dari
0 s.d. 255).
2. Kelas B
Ip address kelas B memiliki struktur sebagai berikut:
Tabel II.4
Struktur Ip address kelas B
Sumber: http://www.oas.org/en/citel/infocitel/2009/junio/protocolo2_e.asp
Jika 2 bit pertama dari IP address adalah 10, maka IP address
termasuk dalam network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit
pertama ) merupakan bit network dan boleh bernilai berapa saja ( kombinasi
angka 1 dan 0 ), sedangkan 16 bit terakhir merupakan bit host.
Jika bentuk biner dikonversikan ke bentuk decimal maka akan
terdapat lebih dari 2 juta network kelas B, yakni network 128.xxx.xxx hingga
191.255.xxx.xxx. setiap network kelas B mampu menampung lebih dari 65
ribu host (2562).
34
3. Kelas C
Ip address kelas C memiliki struktur sebagai berikut:
Tabel II.5
Struktur Ip address kelas B
Sumber: http://www.oas.org/en/citel/infocitel/2009/junio/protocolo2_e.asp
Jika 3 bit pertama dari IP address adalah 10, maka IP address
termasuk dalam network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit
pertama ) merupakan bit network dan boleh bernilai berapa saja ( kombinasi
angka 1 dan 0 ), sedangkan 8 bit terakhir merupakan bit host.
Jika bentuk biner dikonversikan ke bentuk decimal maka akan terdapat
lebih dari 2 juta network kelas C, yakni network 192.xxx.xxx hingga
225.255.255.xxx. setiap network kelas C hanya mampu menampung sekitar
256 host.
2.6. Sistem Keamanan Jaringan
Keamanan jaringan menurut pratama (2014:623) keamanan pada jaringan
komputer saat ini menjadi sebuah topik tersendiri dan bidang ilmu tersendiri di dalam
jaringan komputer, yang khusus mempelajari tentang berbagai jenis ancaman
keamanan dan kejahatan komputer dan jaringan komputer serta sejumlah solusi yang
diberikan di dalamnya.
35
2.6.1. Macam-macam ancaman sistem keamanan jaringan
Menurut Pratama (2014:637) Terdapat banyak ancaman yang mungkin terjadi
terhadap sistem keamanan jaringan, diantaranya.
1. Attack Threatening Confidetiality
Merupakan bentuk ancaman terhadap kemungkinan jatuhnya data dan informasi
kepada pihak yang tidak berhak atau bentuk ancaman keamanan komputer berupa
diambil alihnya akses transfer informasi oleh pihak yang tidak berhak, sehingga
semua informasi bocor. Bentuk serangan ini antara lain berupa Snopping dan
Traffic Analysis. Kedua bagian tersebut dibahas pada subbab di bawah ini.
a. Snopping
Snopping merupakan bentuk ancaman keamanan pada jaringan komputer
terkait dengan Attack Threatening confidetiality, di mana terdapat akses ilegal
terdapat suatu sistem, sehingga data-data penting di dalamnya disalah gunakan
oleh pihak-pihak tidak bertanggung jawab untuk kepentingan pribadi.
b. Traffic Analysis
Traffic Analysis di dalam kaitannya dengan keamanan pada jaringan komputer
(Network Security), memiliki arti sebagai bentuk ancaman keamanan di
dalam jaringan komputer terkait dengan Attack Threatening confidetiality,
dimana pelaku kejahatan (Attacker) melakukan analisa paket data di dalam
jaringan (baik melalui kemampuan analisa manusia maupun dengan bantuan
aplikasi dan komputer). Kemudian dari analisa paket data di dalam jaringan
36
tersebut, akan diperoleh sejumlah data-data berharga (alamat e-mail beserta
password, data, informasi, dan lain-lain).
2. Attack Threatening Integrity
Attack Threatening Integrity merupakan bentuk ancaman terhadap kemungkinan
diubahnya data dan informasi oleh pihak yang tidak berhak. Sejatinya, data
memang dapat mengalami perubahan apabila perubahan tersbut dilakukan oleh
pihak yang bertanggung jawab, dengan menggunakan akses legal yang
disediakan oleh sistem.
Attack Threatening Integrity terbagi menjadi empat bagian utama, keempat
tahapan tersebut akan dibahas pada setiap subbab di bawah ini.
a. Modification
Merupakan ancaman keamanan di dalam jaringan komputer terkait dengan
Attack Threatening Integrity, di mana pelaku (Attacker) melakukan proses
modifikasi. Modifikasi diartikan sebagai tindakan untuk malukan perubahan
data dan informasi, sehingga mengubah arti dan nilai dari data dan informasi
tersebut.
b. Masquerading
Merupakan ancaman keamanan di dalam jaringan komputer terkait dengan
Attack Threatening Integrity, di mana pelaku (Attacker) menyamar atau
berpura-pura sebagai seorang (dengan status dan profesi tertentu) untuk dapat
melakukan perubahan terhadap data dan informasi, bahkan melakukan
pencurian data dan informasi.
37
c. Replaying
Merupakan ancaman keamanan di dalam jaringan komputer terkait dengan
Attack Threatening Integrity, di mana pelaku (Attacker) memperoleh
informasi korban, untuk kemudian informasi tersebut digunakan kembali
(Replaying) secara sepihak oleh pelaku.
d. Repudiation
Merupakan ancaman keamanan di dalam jaringan komputer terkait dengan
Attack Threatening Integrity, yang mana pada langkah ini pelaku
mengabaikan informasi yang diperolehnya dari pengguna komputer lain, yang
disebabkan oleh tidak adanya verifikasi dan bukti otentik, misalkan berupa
tanda tangan digital (Digital Signature) maupun Asyymetric Cryptografi.
Repudation akan berhubungan dengan Non Repudiation, yaitu upaya untuk
meyakinkan penerima akan suatu informasi yang diberikan berdasarkan
adanya verifikasi dan bukti otentikasi digital misalkan berupa proses
otentikasi, Digital Signature, maupun kriptografi.
3. Attack Threatening Availability
Merupakan bentuk ancaman keamanan pada jaringan komputer, di mana serangan
yang dilakukan oleh pelaku (Attacker) memungkinkan hilannya oortitas, akses,
dan ketersediaan terhadap layanan dan sumber daya (Availability) beserta dengan
data dan informasi.
38
2.6.2. Model Sistem Keamanan Jaringan
a. Firewall
Menurut Sofana (2013:170) sebuah firewall digunakan untuk melindungi
jaringan komputer, khususnya LAN dari berbagai serangan (intrusions) yang
dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall
dapat berupa komputer biasa yang telah dikonfigurasi menggunakan software
tertentu, bisa juga hardware/device khusus. Sekurang-kurangnya firewall
memiliki dua interface. Salah satu interface dihubungkan dengan jaringan
private (yang akan dilindungi, biasanya LAN), sedangkan interface yang lain
dihubungkan dengan jaringan publik (biasanya internet).
Sumber: http://ki.stei.itb.ac.id/page/3/
Gambar II.24 ilustrasi firewall
39
2.6.3. Tipe-tipe Firewall
Menurut wijaya (2011:102) firewall dapat dibedakan berdasarkan mekanisme
atau cara firewall tersebut bekerja. Tipe-tipe firewall tersebut adalah:
1. Packet Filter firewall
Jenis firewall ini adalah yang paling sederhana dan sering dipakai karena tidak
mahal biayanya dan cukup efektif. Firewall ini menggunakan metode
penyaring paket data yang dikirim yang diterima sesuai dengan yang dibuat.
2. Stateful Inspection Firewall
Teknologi stateful Inspection ini ditemukan oleh perusahaan Check Point.
Firewall dengan metode stateful Inspection ini bekerja di antara lapisan data
link dan network referensi model OSI. Jika suatu paket data diterima, langkah
pertama yang dilakukan stateful Inspection ini adalah memeriksa informasi
header paket data dengan tabel state untuk melihat apakah sudah ada jalur
yang tersedia untuk paket tersebut.
3. Application Filter Firewall
Application Filter Firewall ini bekerja pada lapisan Application OSI sehingga
dapat menyaring aplikasi-aplikasi yang dipakai untuk akses ke internet. Tipe
firewall ini umumnya agak mahal harganya karena lebih kompleks.
4. Proxy Firewall
Fasilitas Proxy Firewall mempergunakan perantara (proxy) sebagai jembatan
hubungan antara LAN dan WAN/Internet. Jika anda mengonfigurasi web
browser untuk menggunakan proxy, sebetulnya web browser itu tidak
40
langsung menghubungi situs web yang dicari. Melainkan web browser
tersebut menghubungi proxy server dan mengajukan permohonan untuk
mendapatkan alamat.