bab ii landasan teori - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain...
TRANSCRIPT
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut MADCOMS (2015:2) “Jaringan komputer adalah sebuah sistem yang
terdiri atas beberapa unit komputer yang didesain sedemikian rupa sebagaimana
tujuan utamanya yakni untuk berbagi sumber daya (CPU, printer, scanner, plotter
harddisk), berkomunikasi (pesan instan, surel), dan dapat mengakses informasi (situs
web)”.
Sedangkan menurut Sukmaaji, dan Rianto dalam Jaringan Komputer (2008:1)
“Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan
satu dengan yang lainnya menggunakan protokol komunikasi melalui media
komunikasi sehingga dapat saling berbagi informasi, aplikasi, dan perangkat keras
secara bersama-sama.
Sumber: http://www.patartambunan.com/berbagai-jenis-jenis-jaringan-komputer/
Gambar II.1. Jaringan Komputer
5
2.1.1. Jenis-jenis Jaringan Komputer
Berdasarkan jangkauan area atau lokasi, jaringan dibedakan menjadi beberapa
jenis yaitu:
1. Menurut MADCOMS (2015:3) “Personal Area Network (PAN) yaitu saat
anda menghubungkan komputer atau perangkat lain seperti handphone,
personal digital assistant, keyboard, mouse, headset wireless, kamera dan
peralatan lain yang jaraknya cukup dekat sekitar 4-6 meter, maka anda
telah membentuk suatu sistem jaringan pribadi atau Personal Area
Network (PAN). Dalam hal ini yang paling penting adalah anda sendiri
yang mengendalikan (authority) pada semua peralatan tersebut. Selain
dihubungkan langsung ke port USB atau FireWire, Personal Area
Network (PAN) juga sering dibentuk dengan teknologi wireless atau
nirkabel seperti bluetooth, infrared atau WIFI”.
Sumber: http://www.blogsolu.com/2013/02/jenis-jenis-jaringan-komputer-pan-lan.html
Gambar II.2. Jaringan PAN (Personal Area Network)
6
2. Menurut MADCOMS (2015:3) “Local Area Network (LAN) adalah
jaringan yang dibatasi oleh area yang relatif kecil. Jaringan jenis ini
biasanya menghubungkan antara komputer satu dengan komputer lainnya
atau bisa juga node satu dengan node lainnya. Dareah jangkauan Local
Area Network (LAN) tidaklah terlalu jauh, misal dalam suatu ruangan atau
satu area dengan radius antara 100 meter sampai 2.000 meter, tergantung
dari jenis kabel yang digunakan. Penerapan jaringan jenis ini biasanya
dibangun untuk perkantoran skala kecil atau Usaha Kecil Menengah
(UKM). Jika diterapkan pada perusahaan besar maka penggunaannya
hanya akan diletakkan dalam ruang lingkup kecil, seperti per ruangan atau
per kantor”.
Sumber: http://howto-123.com/1949-mengenal-jaringan-lan.html
Gambar II.3. Jaringan LAN (Local Area Network)
3. Menurut Aditya (2011:11) “Metropolitan Area Network (MAN) adalah
suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi,
yang menghubungkan berbagai lokasi seperti kampus, perkantoran,
pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari
beberapa LAN. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN
7
ini merupakan jaringan yang tepat untuk membangun jaringan antar
kantor-kantor dalam satu kota antara pabrik atau instansi dan kantor pusat
yang berada dalam jangkauannya, prinsip sama dengan LAN, hanya saja
jaraknya lebih luas”.
Sumber: http://www.catatanteknisi.com/2012/05/jaringan-komputer-pan-lan-man-wan.html
Gambar II.4. Jaringan MAN (Metropolitan Area Network)
4. Menurut MADCOMS (2015:4) “Wide Area Network (WAN) merupakan
gabungan dari Local Area Network (LAN) dan Metropolitan Area
Network (MAN), yang telah mengalami perkembangan infastruktur
jaringan sehingga jarak cakupannya semakin jauh yaitu dunia. Sebuah
Wide Area Network (WAN) memiliki ruang lingkup yang sangat besar dan
sudah menggunakan sarana satelit, wireless, ataupun kabel fiber optic.
Jika anda ingin menggunakan jaringan Wide Area Network (WAN), anda
membutuhkan jaringan lain yang dimiliki perusahaan yang bergerak pada
bidang komunikasi, misalnya Telkom atau Indosat. Infastruktur yang
digunakan oleh jaringan ini bisa lebih murah bila dibandingkan dengan
jaringan Metropolitan Area Network (MAN). Namun, ada biaya tambahan
yang harus anda bayar untuk setiap bulan atau tahunnya”.
8
Sumber: http://www.gubukmaya.com/2014/02/materi-kuliah-wide-area-network-wan.html
Gambar II.5. Jaringan WAN (Wide Area Network)
5. Menurut MADCOMS (2015:5) “Jaringan tanpa kabel (Wireless) atau
jaringan nirkabel merupakan suatu jalan keluar terhadap komunikasi yang
tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Pada saat
ini jaringan nirkabel atau wireless sudah banyak digunakan dengan
memanfaatkan jasa satelit dan bahkan mampu memberi kecepatan akses
yang lebih cepat bila dibandingkan dengan jaringan yang menggunakan
kabel”.
Sumber: http://www.transiskom.com/2013/06/pengertian-wireless-network.html
Gambar II.6. Jaringan Nirkabel (Wireless)
9
2.1.2. Manfaat Jaringan Komputer
Menurut MADCOMS (2015:19) “Pada saat anda rnemutuskan untuk
membangun sebuah sistem jaringan komputer, tentu sudah terpikirkan apa guna
dan manfaat dari sistem jaringan yang akan anda bangun”.
Kegunaan atau manfaat jaringan komputer secara umum adalah:
1. Resource Sharing atau berbagi sumber daya, dapat berupa data, informasi,
peralatan (printer, harddisk, scanner) atau anda juga bisa berbagi koneksi
internet. Semuanya bisa dimanfaatkan secara bersama oleh setiap
pengguna dalam jaringan.
2. Saving Money dengan manfaat jaringan komputer anda bisa melakukan
penghematan biaya untuk misalnya, pembelian peralatan (hardware)
karena peralatan tersebut bisa dipakai bersama-sama. Misalnya, tidak
perlu setiap unit komputer harus terpasang printer, cukup satu tapi bisa
digunakan bersama-sama. Contoh lain, anda cukup berlangganan satu
koneksi jaringan internet yang bisa dipakai secara bersama-sama di dalam
jaringan.
3. High Reliability (kehandalan tinggi) dengan menggunakan jaringan
komputer, anda bisa mendapatkan manfaat dari segi kehandalan, sistem
informasi manajemen dan keamanan data terpadu dapat diterapkan karena
setiap komputer client bisa dikendalikan dari satu tempat melalui aplikasi
remote access client.
10
Dengan memanfaatkan jaringan komputer, anda dapat meningkatkan efisiensi
dengan berbagi informasi seperti akses file database, komunikasi antar pengguna
komputer dalam jaringan atau teleconference. Selain itu ada beberapa kelemahan
yang dimiliki sebuah sistem jaringan komputer, diantaranya:
1. Keamanan data perlu membangun sebuah sistem yang kuat untuk
mengamankan data yang bisa diakses bersama oleh pengguna di dalam
jaringan. Perlu Network Security Software untuk mengamankan data yang
sifatnya sangat penting dan rahasia.
2. Penyebaran virus komputer dapat berlangsung dengan cepat dan akan
mengganggu kinerja perangkat komputer serta merusak data yang ada.
Perlu memasang anti virus dan terus update setiap saat secara disiplin.
3. Pada saat awal membangun sebuah jaringan komputer tentunya
membutuhkan biaya awal yang cukup besar. Untuk membeli peralatan
jaringan dan programnya serta biaya instalasi jaringan itu sendiri. Tetapi
jika dibandingkan dengan manfaat yang didapat tentunya sepadan, karena
semua itu hanya biaya awal.
4. Ketergantungan dengan komputer server utama sangat tinggi, sehingga
apabila komputer server utama ini rusak, maka sistem dalam jaringan
tidak bisa bekerja dengan maksimal. Maka oleh sebab itu biasanya
komputer server menggunakan kualitas hardware yang benar-benar
handal.
11
2.2. Topologi
Menurut Sofana (2013:7) “Topologi merupakan suatu aturan atau rules
bagaimana menghubungkan komputer secara fisik. Topologi berkaitan dengan cara
komponen-komponen jaringan saling berkomunikasi melalui media transmisi data.
Ketika kita memutuskan untuk memilih suatu topologi maka kita perlu mengikuti
spesifikasi yang diberlakukan atas topologi tersebut”.
2.2.1. Topologi Jaringan Bus
Menurut MADCOMS (2015:8) “Topologi bus merupakan topologi yang
menghubungkan beberapa komputer ke sebuah kabel dengan beberapa terminal.
Topologi bus menggunakan jenis kabel coaxial dengan beberapa konektor BNC.
Topologi bus menyediakan 1 jalur yang digunakan untuk komunikasi antar
perangkat sehingga setiap perangkat harus bergantian dalam menggunakan jalur
yang ada. Dalam berkomunikasi antar perangkat, hanya ada 2 perangkat yang
dapat saling berkomunikasi. Kecepatan transfer rata-rata data antar perangkat
sangat lambat karena harus bergantian dalam menggunakan jalur”.
Sumber: http://www.kajianpustaka.com/2013/02/pengertian-jenis-topologi-jaringan.html
Gambar II.7. Topologi Bus
12
Kelemahan topologi bus adalah ukuran jaringan terbatas karena dibatasi oleh
jangkauan kabel untuk memindahkan data. Jika terlalu panjang, kabel bus tidak
bisa memindahkan data karena tidak adanya proses amplifikasi di bus. Selain itu
jaringan bus mudah mengalami kerusakan kabel, konektor yang longgar dan
konsleting kabel di jaringan. Dan jika rusak, akan sulit sekali untuk
rnemperbaikinya karena harus mengecek satu per satu, baik kabel dan konektor di
setiap komputer.
Keuntungan dari jaringan bus adalah mudahnya dalam proses pembuatan dan
tidak memerlukan biaya yang banyak untuk ukuran jaringan yang sedikit, karena
jaringan bus tidak memakai banyak media dan kabel.
Topologi bus sudah jarang dipakai sekarang, karena topologi ini hanya
dipakai pada jaringan kabel coaxial dan kabel coaxial sekarang sudah tidak terlalu
ekonomis dan jarang ditemukan lagi.
2.2.2. Topologi Jaringan Ring
Menurut MADCOMS (2015:9) “Topologi ring merupakan topologi yang
menghubungkan beberapa komputer dengan membentuk sebuah lingkaran.
Komputer yang terubung dalam sebuah jaringan akan terkoneksi pada 2 komputer
lain”.
Kelemahan dari topologi ring adalah harga dari hardware token ring yang
sangat mahal dan memerlukan keahlian yang mendetail mengenai token ring,
selain itu transfer data dapat menjadi lambat bila data yang dikirim melalui
banyak komputer.
13
Keuntungannya, topologi ring bisa membuat jaringan yang tidak ada tubrukan
data dan redudansi di dalamnya selain itu, kegagalan koneksi akibat gangguan
media dapat diatasi dengan jalur lain yang masih terhubung. Penggunaan
sambungan point to point membuat transmission error dapat diperkecil.
.
Sumber: http://www.javanetmedia.com/2015/06/pengertian-topologi-jaringan-komputer.html
Gambar II.8. Topologi Ring
2.2.3. Topologi Jaringan Star
Menurut MADCOMS (2015:10) “Topologi star merupakan topologi yang
menghubungkan beberapa komputer dengan menggunakan perangkat yaitu hub
atau switch. Perangkat ini berfungsi sebagai pengontrol dari semua komputer
yang terhubung dalam jaringan”.
14
Karena topologi star menggunakan kabel yang terpisah untuk tiap komputer
maka jaringan star mudah untuk diperluas. Batasan yang ada adalah jumlah port
yang dapat diakomodasi oleh hub yang bersangkutan. Untuk menambah jumlah
jaringan baru pada jaringan star juga sangat mudah karena hanya menambahkan
kabel baru antara komputer dan hub.
Sumber: http://www.asmaya.com/2013/04/hardware-jaringan-komputer-topologi.html
Gambar II.9. Topologi Star
Kerugian menggunakan topologi star adalah mengenai pengkabelan dan hub
itu sendiri. Karena tiap kumputer pada jaringan menggunakan kabel-kabel yang
terpisah maka biaya untuk pembuatan jaringan star lebih mahal dibandingkan
dengan jaringan bus. Selain itu karena memerlukan adanya hub maka
pembangunan jaringan menggunakan topologi star memerlukan uang tambahan
untuk membeli perangkat hub tersebut. Selain itu, bila traffic data cukup tinggi
dan terjadi collision, semua komunikasi akan ditunda. Koneksi akan dilanjutkan
dengan cara random ketika hub mendeteksi bahwa tidak ada jalur yang sedang
digunakan oleh node lain.
15
Beberapa keuntungan dari penggunaan topologi star adalah mudahnya
menambah komputer-komputer baru ke dalam jaringan, akses ke station lain
client atau server tebih cepat, dapat menerima workstation baru selama port di
sentral masih tersedia, hub/switch dapat disusun seri untuk menambah jumlah
station yang terkoneksi pada jaringan, mendukung user yang banyak dibanding
topologi bus maupun ring dan apabila ada beberapa komputer yang down, maka
komputer-komputer yang lain pada jaringan masih dapat bekerja.
2.2.4. Topologi Jaringan Mesh
Menurut MADCOMS (2015:12) “Pada topologi-topologi di atas,
redundansinya masih kurang, sehingga perlu adanya topologi yang mempunyai
redundansi yang banyak, sehingga tidak mungkin jaringan itu down, walaupun
ada node yang rusak”.
Walaupun ada redundansi yang tidak ekonomis, tapi topologi mesh ini kadang
diperlukan jika kita ingin topologi yang benar-benar handal sekali, sehingga tidak
ada yang bisa menyebabkan gagal karena jika ada satu node yang rusak, maka
akan langsung digantikan oleh node yang lain.
Ada 2 tipe topologi mesh, yaitu Full-Mesh dan Partial-Mesh. Topologi full
mesh ini menghubungkan tiap node dengan semua node lainnya. Ini akan
menghasilkan jaringan yang paling redundan dan handal tapi biayanya paling
mahal, terutama untuk jaringan besar. Jika ada link yang gagal, maka ada link lain
untuk mengirimkan data.
16
Topologi Mesh berikutnya adalah Partial Mesh atau Mesh Sebagian. Ini mirip
dengan full mesh, tetapi tidak setiap perangkat dihubungkan dengan perangkat
lainnya di jaringan, hanya dipilih dari alternatif yang ada saja.
Partial Mesh ini yang paling sering digunakan dalam lingkungan backbone
karena merupakan jaringan vital yang sangat bergantung pada redundansi untuk
menjaga layanan bisa berjalan secara nonstop, misalnya ISP. Adapun full mesh
sering diterapkan pada WAN, yaitu antar router.
Sumber: http://www.aswanblog.com/2013/02/jenis-jenis-topologi-jaringan-dan.html
Gambar II.10. Topologi Mesh
2.2.5. Topologi Jaringan Hybird
Menurut MADCOMS (2015:13) “Topologi hybrid adalah topologi jaringan
komputer yang kompleks, dibangun di atas dari dua atau lebih topologi jaringan.
Jaringan hybrid bisa saja gabungan antara topologi jaringan star-bus, star-ring,
17
dan jaringan mesh dengan hubungan antara berbagai komputer pada jaringan.
Jaringan mesh idealnya memungkinkan setiap komputer memiliki koneksi
langsung ke masing-masing komputer lain”.
Sumber: http://komputerlamongan.com/arti-jaringan-topologi-hybrid-kegunaan-serta-keunggulan-dan-kekurangan-yang-
dipunya/588/
Gambar II.11. Topologi Hybird
2.2.6. Topologi Jaringan Tree
Menurut MADCOMS (2015:13) “Topologi tree atau sering disebut sebagai
topologi pohon adalah topologi jaringan komputer yang secara hirarki merupakan
kombinasi dari topologi star dan bus. Jadi, untuk memahami topologi tree, maka
anda harus memahami mengenai topologi star dan bus. Topologi star dan bus
sudah dibahas di atas. Topologi tree biasanya digunakan untuk interkoneksi antar
sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah
digambarkan pada lokasi yang rendah dan semakin ke atas mempunyai hirarki
semakin tinggi. Topologi tree merupakan topologi yang terbaik untuk jaringan
18
komputer yang memiliki skala besar apabila dibandingkan dengan topologi
komputer lainnya seperti ring dan star”.
.
Sumber: http://kelipet.com/2015/09/macam-macam-topologi-jaringan-komputer/
Gambar II.12. Topologi Tree
Kelebihan Topologi Tree:
1. Topologi tree membagi seluruh jaringan menjadi bagian yang mudah
diatur. Scalable, level-level di bawah level utama dapat menambahkan
node baru dengan mudah.
2. Pada topologi tree memungkinkan untuk memiliki jaringan point to point.
3. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih
mudah diatur.
4. Topologi tree memiliki keunggulan lebih yaitu mampu menjangkau jarak
yang lebih jauh dengan cara mengaktifkan fungsi repeater yang dimiliki
oleh hub.
19
Kekurangan Topologi Tree:
1. Apabila simpul (node) yang lebih tinggi kemudian tidak berfungsi, maka
kelompok lainnya yang berada di bawahnya juga menjadi tidak efektif.
Cara kerja jaringan pohon ini relatif akan menjadi lambat.
2. Perlu perencanaan yang matang, karena kabel yang digunakan menjadi
lebih banyak, termasuk di dalamnya adalah tata letak ruangan.
3. Topologi tree adalah varian dari topologi bus, maka jika kabel backbone
(kabel utama untuk lalu lintas data) rusak maka seluruh jaringan akan
down.
2.3. Perangkat Keras Jaringan
2.3.1. Ethernet Card
Menurut MADCOMS (2015:24) “Ethernet card merupakan perangkat yang
dipasang pada sebuah PC (Personal Computer) yang berfungsi untuk dapat
berkomunikasi dengan komputer lain melalui jaringan LAN (Local Area
Network). Setiap ethernet card memiliki MAC address (Medium Access Control)
yang bersifat unik, yang berarti tidak ada 2 buah ethernet card yang memiliki
MAC address yang sama”.
Berdasarkan kecepatan transmisi, ethernet card dibedakan menjadi beberapa,
diantaranya adalah:.
1. 10BASE-T (Standard Ethernet) merupakan ethernet card yang
menyediakan kecepatan transmisi sampai dengan 10 Mbps.
20
2. 100BASE-T (Fast Ethernet) merupakan ethernet card yang menyediakan
kecepatan transmisi sampai dengan 100 Mbps.
3. 1000BASE-T (Gigabit Ethernet) merupakan ethernet card yang
menyediakan kecepatan transmisi sampai dengan 1 Gbps.
Sumber: http://sukakomputer.com/pengertian-ethernet-dan-fungsi-ethernet-card-serta-jenis-jenisnya/
Gambar II.13. Ethernet Card
2.3.2. Hub
Menurut MADCOMS (2015:24) “Hub berfungsi sebagai penerima sinyal dari
sebuah komputer, kemudian mentransmisikan ke komputer lain. Dengan kata lain,
hub bekerja sebagai penyambung, concentrators, dan sebagai penguat sinyal pada
kabel UTP (Unshielded Twisted Pair)”.
Hub tidak mengenal MAC address/Physical address, sehingga tidak dapat
memilah data yang harus ditransmisikan, sehingga collision (tabrakan) pada
sebuah jaringan tidak dapat dihindari. Collision (tabrakan) merupakan suatu
kondisi apabila terdapat dua device yang mengirim data pada saat bersamaan yang
akan berakibat hilangnya data.
21
Sebuah hub dapat berfungsi sebagai hub aktif ataupun sebagai hub pasif. Hub
aktif dapat difungsikan sebagai penguat sinyal sebelum sinyal tersebut dikirim
kembali ke komputer lain. Sedangkan hub pasif hanya berfungsi sebagai pembagi
atau pemisah sinyal yang ditransmisikan pada sebuah jaringan. Pada sebuah hub
terdapat beberapa port yang digunakan memasang konektor RJ45 yang sudah
terpasang pada kabel UTP. Pada saat anda membeli hub sesuaikan jumlah port
dengan jumlah komputer yang terhubung dengan jaringan.
Sumber: http://www.antkh.com/project/Computer%20Science/pages/hub.html
Gambar II.14. Hub
2.3.3. Switch
Menurut Pratama (2014:487) ”Switch merupakan perangkat keras
penghubung di dalam jaringan komputer yang lebih banyak digunakan saat ini
dibandingkan hub. Hal ini disebabkan karena dengan fungsi yang serupa dengan
hub, switch memiliki dua buah kelebihan utama dibandingkan hub”.
Kelebihan-kelebihan yang dimiliki oleh switch yaitu:
22
1. Switch memiliki kemampuan untuk membaca alamat fisik dari setiap
komputer yang terhubung ke dalam switch yang bersangkutan.
2. Switch memiliki kemampuan untuk melakukan filter terhadap paket data
yang keluar masuk switch.
Sumber: http://www.ztenterprise.com/index.php?option=com_content&view=article &id=18&Itemid=29
Gambar II.15. Switch
2.3.4. Repeater
Menurut Utomo (2011:47) “Repeater berfungsi memperkuat sinyal-sinyal
yang masuk. Pada media fisik menggunakan medium ethernet, kualitas transmisi
data hanya dapat bertahan pada jarak tertentu untuk kemudian mengalami
degradasi/penurunan. Dengan adanya repeater maka integritas sinyal dan
23
degradasi akan dapat terhindar, sehingga paket-paket data akan sampai di tujuan
dengan kualitas yang baik”.
Sumber: http://www.aten-usa.com/products/Professional-Audio/Video/Video-Extenders/HDMI-Over-Cat-5e6-
Repeater~VB802.html#.Vzr2IuSM2Cg
Gambar II.16. Repeater
2.3.5. Bridge
Menurut MADCOMS (2015:27) “Bridge merupakan perangkat jaringan yang
berguna untuk menjaga bandwidth yang ada di jaringan. Perangkat ini hampir
sama dengan repeater, tetapi bridge mampu menghubungkan antar jaringan yang
menggunakan transmisi berbeda”.
Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel
yang berbeda ataupun topologi yang berbeda. Bridge dapat mengetahui alamat
setiap komputer pada setiap jaringan.
Ketika ukuran jaringan mulai membesar, lalu lintas data yang mengaliri
jaringan bisa lebih besar dari bandwidth yang disediakan pada media jaringan.
24
Untuk menanggulangi hal ini, salah satu cara yang bisa dipakai adalah dengan
memecah-mecah jaringan ke segmen-segmen yang lebih kecil. Segmen-segmen
tersebut kemudian dihubungkan ke bridge.
Sumber: http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html
Gambar II.17. Bridge
Bridge merupakan komponen yang lebih canggih dibandingkan hub dan
repeater, dan di dalamnya terdapat software untuk membantu pekerjaannya.
Bridge dapat membaca MAC address dari paket data yang ada di jaringan.
Dengan mengenali MAC address yang ada di tiap segmen jaringan, bridge dapat
menjaga lalu lintas data yang lokal untuk tetap berada di segmen dan
mengeluarkan yang tidak lokal ke segmen lainnya.
25
2.3.6. Router
Menurut Towidjojo (2012:49) “Router adalah perangkat jaringan yang
memiliki beberapa interface jaringan dan mampu menentukan jalur terbaik (best
path) yang dapat ditempuh sebuah paket untuk mencapai network tujuan. Router
juga mampu memindahkan paket yang masuk pada suatu interface nya untuk
keluar di interface jaringan yang lain (mampu melakukan packet forwarding).
Dengan kemampuan memindahkan paket tersebut maka router sanggup
menghubungkan beberapa jaringan”.
Sumber: http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html
Gambar II.18. Router
26
2.3.7. Kabel Jaringan
Menurut MADCOMS (2015:29) “Kabel merupakan perangkat yang
digunakan sebagai jalur yang menghubungkan antara perangkat satu dengan
perangkat yang lain. Terdapat beberapa jenis kabel yang digunakan dalam
jaringan komputer, diantaranya adalah:
1. Menurut MADCOMS (2015:29) “Kabel UTP (Unshielded Twisted Pair)
merupakan kabel yang sering dipakai dalam membuat sebuah jaringan
komputer. Kabel UTP digunakan sebagai media penghubung antar
komputer dan peralatan jaringan yang lain (hub atau switch)”.
Sumber: http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/
Gambar II.19. Kabel UTP
2. Menurut MADCOMS (2015:30) “Kabel fiber optic merupakan kabel
jaringan yang dapat mentransmisi cahaya. Dibandingkan dengan jenis
kabel lainnya, kabel fiber optic lebih mahal harganya. Kabel fiber optic
memiliki jangkauan yang lebih jauh sampai dengan ratusan kilometer.
Kabel fiber optic lebih tahan terhadap interferensi elektromagnetik dan
dapat mengirim data pada kecepatan yang lebih tinggi dari jenis kabel
27
lainnya. Kabel fiber optic tidak membawa sinyal elektrik, seperti kabel
lainnya yang menggunakan kabel tembaga”.
Sumber: http://www.kabellistrik.com/blog/tentang-kabel-fiber-optic/
Gambar II.20. Kabel Fiber Optic
2.3.8. Konektor
Menurut MADCOMS (2015:31) “Konektor merupakan perangkat yang
digunakan sebagai penghubung kabel”.
Konektor terpasang pada ujung-ujung kabel. Jenis konektor yang digunakan
harus disesuaikan dengan jenis kabel yang dipergunakan. Berikut jenis konektor:
1. Konektor RJ45 (Registered Jack) merupakan konektor yang digunakan
untuk kabel jenis UTP.
Sumber: http://antarlangit.com/products/Connector-RJ-45-Belden-USA-Original.html
Gambar II.21. Konektor RJ45
28
2. Konektor ST merupakan konektor yang digunakan untuk jenis kabel fiber
optic. Bentuk konektor ST hampir mirip dengan konektor BNC. Konektor
ini umum digunakan untuk single mode maupun multi mode.
Sumber: http://www.yeskey.com/space/aidetai2751/products_info/ST-Fiber-Optic-Connector-in-Simplex--SM-167739.html
Gambar II.22. Konektor ST
2.3.9. Tang Crimping
Menurut MADCOMS (2015:32) “Tang crimping merupakan peralatan yang
digunakan untuk memasang konektor RJ45 pada kabel UTP”.
Sumber: http://sanurmultimedia.com/index.php?route=product/product&product_id=443
Gambar II.23. Tang Crimping
29
2.3.10. Kabel Tester
Menurut MADCOMS (2015:32) “Kabel tester merupakan peralatan yang
digunakan untuk menguji hasil pemasangan konektor pada kabel. Apakah
pemasangan konektor sudah benar atau belum”.
Sumber: https://www.klikglodok.com/toko/lan-tester/127-cable-tester-rj45-standar.html
Gambar II.24. Kabel Tester
2.4. Perangkat Lunak Jaringan
Menurut Sugeng (2010:11) “Jaringan komputer pertama dirancang dengan
perangkat keras yang menjadi pertimbangan utamanya, dan perangkat lunak menjadi
pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi, karena perangkat
lunak jaringan sekarang ini sangat terstruktur”.
30
2.4.1. Windows Server 2008
Menurut MADCOMS (2015:112) “Pada jaringan client server, dibutuhkan
sebuah PC yang digunakan sebagai server. Salah satu sistem operasi yang banyak
digunakan adalah Windows Server 2008. Windows Server 2008 memiliki
beberapa edisi, diantaranya adalah Windows Server 2008 Web Edition, Windows
Server 2008 Standard Edition, Windows Server 2008 Enterprise Edition,
Windows Server 2008 Datacenter Edition, Windows Server 2008 Standard Server
Core Edition dan Windows Server 2008 Datacenter Server Core Edition”.
Sumber: http://www2.expta.com/labels/Windows%20Server%202008%20R2.html
Gambar II.25. Windows Server 2008
31
2.4.2. Mikrotik
Menurut Herlambang (2008:2) “Mikrotik adalah sistem operasi independen
berbasis linux khusus untuk komputer yang difungsikan sebagai router mikrotik
didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa
dilakukan melalui windows application (winbox). Selain itu instalasi dapat pada
standard computer PC. PC yang akan dijadikan router mikrotik pun tidak
memerlukan resource yang cukup besar untuk penggunaan standard, misalnya
hanya sebagai gateway. Untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan
resource PC yang memadai”.
Sumber: http://ecuatek.net/
Gambar II.26. Logo Mikrotik
32
Adapun kelebihan-kelebihan sistem operasi mikrotik ini antara lain sebagai
berikut:
1. Bersifat open source karena di bangun dari linux.
2. Produk router lebih murah bila di bandingkan dengan produk router dari
cisco.
3. Pengoperasian tergolong mudah dengan menggunkan software winbox
sebagai administratornya yang sudah GUI (Graphical User Interface).
4. Dapat mendeteksi berbagai macam ethernet card (LAN card) dari
berbagai vendor yang telah ada.
5. Bisa di instal di PC yang memiliki spesifikasi rendah.
Sedangkan kekurangan-kekurangan sistem operasi mikrotik ini antara lain
sebagai berikut:
1. Sertifikasi masih kurang terkenal di bandingkan dengan vendor router
yang lain seperti cisco yang sudah diakui secara international.
2. Kurang optimal untuk menangani jaringan skala yang besar karena
dukungan hardware yang kurang hebat seperti yang dimiliki cisco.
3. Tidak mendukung perangkat plug and play khususnya USB (Universal
Serial Bus) flash.
4. Rentan menglami hacking apabila IP public diketahui karena login hanya
mengandalkan username dan password saja.
33
2.5. TCP/IP dan Subnetting
Menurut MADCOMS (2015:40) “Dalam komunikasi antara dua network device
atau lebih, diperlukan sebuah standar yang saling dimengerti antara satu dengan yang
lain, dalam sebuah jaringan istilah ini disebut dengan protokol. TCP/IP sebenarnya
mengacu pada sekumpulan set protokol yang terdiri dari dua protokol utama yaitu
Transmission Control Protocol dan Internet Protocol. TCP/IP memungkinkan
terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari
segi hardware maupun software. Model TCP/IP mengikuti model konsep empat layer
yang dikenal sebagai Department of Defense (DoD), dengan tujuan membangun
jaringan yang dapat bertahan pada segala kondisi. Kemudian TCP/lP dijadikan model
dasar yang terus digunakan dan menjadi sebuah standar, seperti internet yang
dibangun dengan model dasar TCP/IP”.
Protokol TCP/IP memiliki model referensi yang terdiri dari empat layer yaitu:
1. Application Layer. Layer ini berfungsi untuk menangani high-level
protokol, masalah representasi data, proses encoding, dan dialog control
yang memungkinkan terjadinya komunikasi antar aplikasi jaringan.
2. Transport Layer. Layer ini menyediakan layanan pengiriman dari sumber
data menuju ke tujuan data dengan cara membuat logical connection
antara keduanya. Layer ini bertugas untuk memecah data dan membangun
kembali data yang diterima dari application layer ke dalam aliran data
yang sama antara sumber dan pengirim data. Transport layer ini terdiri
dua protokol yaitu TCP dan UDP.
34
3. Internet Layer. Memiliki tugas untuk memilih rute terbaik yang akan
dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu, layer ini
juga bertugas untuk melakukan packet switching untuk mendukung tugas
utama tersebut.
4. Network Access Layer. Bertugas untuk mengatur semua hal-hal yang
diperlukan sebuah IP paket agar dapat dikirimkan melalui sebuah medium
fisik jaringan. Termasuk di dalamnya detail teknologi LAN dan WAN.
Contoh protokol pada layer ini adalah protokol standar modem PPP dan
SLIP, termasuk juga driver perangkat keras yang diperlukan untuk
mengenali sebuah perangkat jaringan.
Transmission Control Protocol (TCP) Merupakan bagian dari Protokol TCP/IP
yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit
pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk
pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas mendeteksi
kesalahan atau hilangnya data dan melakukan pengiriman kembali sampai data yang
benar diterima dengan lengkap. TCP menyediakan pelayanan seperti connection
oriented, reliable, dan byte stream service. Connection oriented berarti dua aplikasi
pengguna TCP harus melakukan pembentukan hubungan dalam bentuk pertukaran
kontrol informasi, sebelum transmisi data terjadi untuk dapat melakukan pertukaran
data tersebut. Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan
re-transmisi. Byte stream service berarti paket dikirimkan dan sampai ke tempat
tujuan secara berurutan.
35
Menurut MADCOMS (2015:42) Internet Protocol (IP) adalah protokol pada
TCP/IP yang mengatur bagaimana suatu data dapat dikenal dan dikirim dan satu
komputer ke komputer lain hingga sampai ke tujuan dalam suatu jaringan komputer.
IP memiliki karakteristik sebagai connectionless protocol. Ini berarti IP tidak
melakukan error-detection-and-recovery dan pertukaran kontrol informasi untuk
membangun sebuah koneksi sebelum mengirim data. Sebuah koneksi baru akan
terjadi apabila proses tersebut dilakukan, sehingga dalam hal ini, IP bergantung pada
layer lainnya untuk melakukan proses”.
IP memiliki lima fungsi utama dalam sebuah jaringan berbasiskan TCP/ IP:
1. Mendefinisikan paket yang merupakan unit dasar transmisi di internet.
2. Mendefinisikan skema pengalamatan internet.
3. Memindahkan data antara Transport Layer dan Network Access Layer.
4. Melakukan routing paket.
5. Melakukan fragmentasi dan penyusunan ulang paket.
User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa
koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan
secara benar. Checksum data UDP bersifat opsional, yang menyediakan suatu cara
untuk mempertukarkan data pada jaringan-jaringan yang sangat diandalkan tanpa
perlu membutuhkan waktu pemrosesan atau sumber daya jaringan. UDP dipakai oleh
aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi data. Aplikasi
tersebut secara khusus mentransmisikan sejumlah kecil data pada suatu waktu. Paket-
paket yang disiarkan harus memakai UDP.
36
Model Layer TCP/IP tidak memiliki session dan presentation layer. Oleh karena
itu tidak perlu untuk diamati, Jadi mereka dikecualikan. Ingat bahwa TCP hanya
berjalan pada mesin akhir dan oleh karena itu mereka tidak ada pada router atau
dalam jaringan internal. Fungsi TCP (Transmission Control Protocol) menawarkan
fungsi layanan sebagai berikut:
1. Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan
pada kedua-duanya antara dua host. Misalnya jika koneksi TCP yang ada
antara proses “X” di satu perangkat dan proses “Y” di perangkat lain,
kemudian level aplikasi data dapat mengalir dari “X” ke “Y” pada saat
bersamaan
2. Point To Point Connection (sambungan dari titik ke titik). Koneksi TCP
selalu point to point, yaitu, antara satu pengirim dan satu penerima.
Transmisi data dari satu pengirim ke beberapa penerima sekaligus tidak
mungkin diproses jika koneksi TCP diadopsi oleh perangkat.
3. Error Control (Mengontrol Kesalahan). TCP melakukan transfer data ke
komputer lain tanpa mengalami kesalahan. Untuk routing yang efisien,
data dibagi menjadi paket-paket dan masing-masing diteruskan ke lapisan
internet. Di tempat tujuan, proses TCP penerima menyusun kembali pesan
yang diterima ke aliran output.
4. Flow Control (Kontrol Aliran). Untuk mencegah data agar tidak terlalu
banyak dikirimkan pada satu waktu, yang akhirnya membuat "macet"
jaringan, TCP menerapkan layanan flow control yang dimiliki oleh pihak
pengirim dengan cara terus menerus memantau dan membatasi jumlah
37
data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima
agar tidak menerima data yang berlebihan sehingga melampaui
kemampuan yang dapat disangganya (buffer), TCP juga menerapkan flow
control dalam pihak penerima, dengan mengindikasikan jumlah buffer
yang masih tersedia.
5. Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua
komputer dapat mencoba berkomunikasi dan bernegosiasi dengan
parameter koneksi TCP. Metode koneksi ini adalah agar dapat melakukan
sinkronisasi terhadap nomor urut dan nomor acknowledgement yang
dikirimkan oleh kedua pihak dan saling bertukar ukuran TCP window.
2.5.1. IP Address
Menurut MADCOMS (2015:46) “IP (Internet Protocol) address merupakan
alamat yang diberikan kepada komputer-komputer yang terhubung dalam suatu
jaringan. IP address terdiri dari dua bagian, yaitu network ID dan host ID.
network ID menentukan alamat dalam jaringan (network address), sedangkan host
ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk
membedakan antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat
rumah, network ID seperti alamat rumah dan host ID seperti nomor rumah”.
IP address berdasarkan perkembangannya dibagi menjadi dua jenis:
1. IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari
32 bit yang dibagi menjadi 4 segmen berukuran 8 bit.
38
2. IPv6 (Internet Protocol versi 6), merupakan IP address yang terdiri dari
128 bit yang digunakan untuk mengatasi permintaan IP address yang
semakin meningkat.
IP address dibedakan menjadi 3 kelas, yaitu kelas A, kelas B, dan kelas C.
Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer yang
bisa terhubung dalam sebuah jaringan.
1. IP Kelas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24
bit berikutnya merupakan host ID. IP kelas A memiliki 126 network,
yakni dari nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx
merupakan variabel yang nilainya dari 0 sampai dengan 255).
Format IP kelas A:
a. 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH.
b. (N = Network ID, H = Host ID).
c. Bit pertama nilainya 0.
d. Network ID adalah 8 bit dan host ID adalah 24 bit.
e. Bit pertama diisi antara 0 sampai dengan 127.
f. Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx.
g. Jumlah network adalah 126 (untuk 0 dan 127 dicadangkan).
h. Jumlah host adalah 16.777.214
i. Sebagai contoh IP address 10.11.22.33, maka network ID adalah 10
dan host ID adalah 11.22.33.
Jadi IP di atas mempunyai host dengan nomor 11.22.33 pada jaringan 10.
39
2. IP kelas B terdiri dari 16 bit pertama digunakan untuk network ID, dan 16
bit berikutnya merupakan host ID. IP kelas B memiliki 16.384 network,
yakni dari nomor 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx (xxx
merupakan variabel yang nilainya dari 0 sampai dengan 255).
Format IP kelas B:
a. 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.
b. (N = Network ID, H = Host ID).
c. Bit pertama nilainya 10.
d. Network ID adalah 16 bit dan host ID adalah 16 bit.
e. Bit pertama diisi antara 128 sampai dengan 191.
f. Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx.
g. Jumlah network adalah 16.384 (64 x 256).
h. Jumlah host adalah 65.532.
i. Sebagai contoh IP address 130.1.2.3, maka network ID adalah 130.1
dan host ID adalah 2.3.
Jadi IP di atas mempunyai host dengan nomor 2.3 pada jaringan 130.1
3. IP kelas C terdiri dari 24 bit pertama digunakan untuk network ID, dan 8
bit berikutnya merupakan host ID. IP kelas C memiliki 2.097.152 network,
yakni dari nomor 190.0.0.xxx sampai dengan 223.255.255.xxx (xxx
merupakan variabel yang nilainya dari 0 sampai dengan 255).
Format IP kelas C:
a. 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH.
b. (N = Network ID, H = Host ID).
40
c. Bit pertama nilainya 110.
d. Network ID adalah 24 bit dan host ID adalah 8 bit.
e. Bit pertama diisi antara 192 sampai dengan 223.
f. Range IP antara 192.0.0.xxx - 233.255.255.xxx.
g. Jumlah network adalah 2.097.152 (32 x 256 x 256).
h. Jumlah host adalah 254.
i. Sebagai contoh IP address 192.168.0.100, maka network ID adalah
192.168.0 dan host ID adalah 100.
Jadi IP di atas mempunyai host dengan nomor 100 pada jaringan
192.168.0
2.5.2. Subnet Mask
Menurut MADCOMS (2015:49) “Subneting merupakan proses memecah satu
kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit.
Sedangkan subnet mask digunakan untuk menentukan batas network ID dalam
suatu subnet”.
Seluruh bit yang berkaitan dengan network ID di set ke 1, nilai desimal setiap
oktet adalah 255. Seluruh bit yang berkaitan dengan host ID ke 0. Prinsip dasar
pemberian alamat pada suatu host hampir semua sama, yang terpenting adalah
anda mengetahui jaringan yang dibuat menggunakan kelas jaringan yang mana
kelas A, B atau C.
41
2.5.3. Classless Addressing
Classless addressing (Pengalamatan Tanpa Kelas), metode ini muiai banyak
diterapkan, yakni pengalokasian IP address dalam notasi Classless Inter Domain
Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address
yang menunjuk suatu jaringan secara lebih spesifik disebut juga dengan network
prefix. Penulisan network prefix suatu kelas IP address menggunakan tanda garis
miring (slash) “/” lalu diikuti dengan angka yang menunjukkan panjang network
prefix ini dalam bit.
Tabel II.1.
Tabel Subnet Mask dan CIDR
Sumber: Membangun Sistem Jaringan Komputer (2015:51)
Misalnya, ketika menuliskan network kelas A dengan alokasi IP
10.xxx.xxx.xxx, network prefix nya dituliskan sebagai 10/8. Angka /8
menunjukkan notasi CIDR (Classless Inter-Domain Routing) adalah sebuah cara
alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem
42
klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E atau disebut
juga sebagai supernetting) yang merupakan jumlah bit yang digunakan oleh
network prefix, yang berarti netmasknya 255.0.0.0 dengan jumlah maksimum host
pada jaringan sebanyak 16.777.214 node.
Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu, VLSM
(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme
subnetting, di mana dalam VLSM dilakukan peningkatan dari kelemahan
subnetting klasik.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan
jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-
segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau
membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses
subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh
jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang
tetap, subnetting pun diaplikasikan secara rekursif (rekursif adalah fungsi yang
memanggil dirinya sendiri secara langsung ataupun tidak, dan proses
pemanggilannya itu disebut rekursi) untuk membentuk beberapa subjaringan
dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama.
Teknik subnetting seperti ini disebut juga variable-length subnetting.
Sub-sub jaringan yang dibuat dengan teknik ini menggunakan subnet mask
yang disebut sebagai Variable-length Subnet Mask (VLSM)
43
Karena semua subnet diturunkan dari network identifier yang sama, jika
subnet-subnet tersebut berurutan, rute yang ditujukan ke subnet-subnet tersebut
dapat diringkas dengan menyingkat network identifier asli yang sama.
2.5.4. Pengalokasian IP Address
Terdapat beberapa aturan dasar dalam penggunaan network ID dan host ID,
yaitu: .
1. Network ID 127.0.0.0 tidak dapat digunakan karena IP address tersebut
merupakan alamat loopback.
2. Host ID tidak boleh semua bitnya di set 1, karena akan diartikan sebagai
alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh
jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini
didengarkan oleh seluruh anggota network tersebut
3. Network ID dan host ID tidak boleh sama dengan “0” (seluruh bit, diset
seperti 0.0.0.0), karena IP address dengan host ID "0" diartikan sebagai
alamat network alamat network adalah untuk alamat untuk menunjuk
suatu jaringan dan tidak boleh menunjukkan suatu host.
4. Host ID harus unik dalam suatu network. Artinya, dalam satu network
tidak boleh ada dua host dengan host ID yang sama.
5. IP private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,
172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 (class D multicast) 240.0.0.0/ 5
(class E research) karena IP ini tidak dipergunakan (dipublish) di internet.
44
2.6. Sistem Keamanan Jaringan
Menurut Sukmaaji, dan Rianto (2008:157) “Masalah keamanan merupakan salah
satu aspek penting dari sebuah sistem informasi. Seringkali masalah kcamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap
penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau
bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang
sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Kemampuan untuk mengakses dan menyediakan
inforrnasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat
di bidang teknologi komputer dan telekomunikasi”.
Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan
secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan, semakin sulit untuk mengakses informasi.
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi. di mana
informasinya sendiri tidak memiliki arti fisik.
45
2.6.1. Kejahatan Komputer
Menurut Sukmaaji, dan Rianto (2008:158) “Kejahatan komputer dapat
digolongkan dari yang sangat berbahaya sampai mengesalkan (annoying). Banyak
cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya.
Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan”.
Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi empat,
yaitu:
1. Keamanan yang bersifat fisik (physical security) termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat
komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi
tentang keamanan. Misalnya pernah diketemukan coretan password atau
manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang
berhubungan dengan akses ke kabel atau komputer yang digunakan juga
dapat dimasukkan ke dalam kelas ini. Denial of service. yaitu akibat yang
ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat
dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan
misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu
ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal
dengan istilah Syn Flood Attack, di mana sistem (host) yang dituju
46
dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan
dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang termasuk identifikasi, dan
profil risiko dari orang yang mempunyai akses (pekerja). Seringkali
kelemahan keamanan sistem informasi bergantung kepada manusia
(pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah
“social engineering" yang sering digunakan oleh kriminal untuk berpura-
pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal
ini berpura-pura sebagai pemakai yang lupa password dan meminta agar
diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications)
yang termasuk di dalam kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data. Seorang kriminal dapat memasang virus
atau trojan horse sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi termasuk prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).
47
2.6.2. Model Sistem Keamanan Jaringan
Menurut Sofana (2013:170) “Sebuah firewall digunakan untuk melindungi
jaringan komputer, khususnya LAN dari berbagai serangan (intrusions) yang
dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall
dapat berupa komputer biasa yang telah dikonfigurasi menggunakan software
tertentu, bisa juga hardware/device khusus. Sekurang-kurangnya firewall
memiliki dua interface. Salah satu interface dihubungkan dengan jaringan private
(yang akan dilindungi, biasanya LAN), sedangkan interface yang lain
dihubungkan dengan jaringan public (biasanya internet)”.
Sumber: http://ki.stei.itb.ac.id/page/3/
Gambar II.27. Ilustrasi Firewall
Menurut Wijaya (2011:102) “Firewall dapat dibedakan berdasarkan
mekanisme atau cara firewall tersebut bekerja”. Tipe-tipe firewall tersebut
adalah:
48
1. Packet Filter Firewall. Jenis firewall ini adalah yang paling sederhana dan
sering dipakai karena tidak mahal biayanya dan cukup efektif. Firewall ini
menggunakan metode penyaring paket data yang dikirim yang diterima
sesuai dengan yang dibuat.
2. Stateful Inspection Firewall. Teknologi stateful inspection ini ditemukan
oleh perusahaan Check Point. Firewall dengan metode stateful inspection
ini bekerja di antara lapisan data link dan network referensi model OSI.
Jika suatu paket data diterima, langkah pertama yang dilakukan stateful
inspection ini adalah memeriksa informasi header paket data dengan tabel
state untuk melihat apakah sudah ada jalur yang tersedia untuk paket
tersebut.
3. Application Filter Firewall. Application filter firewall ini bekerja pada
lapisan application OSI sehingga dapat menyaring aplikasi-aplikasi yang
dipakai untuk akses ke internet. Tipe firewall ini umumnya agak mahal
harganya karena lebih kompleks.
4. Proxy Firewall. Fasilitas proxy firewall mempergunakan perantara (proxy)
sebagai jembatan hubungan antara LAN dan WAN/Internet. Jika anda
mengonfigurasi web browser untuk menggunakan proxy, sebetulnya web
browser itu tidak langsung menghubungi situs web yang dicari. Melainkan
web browser tersebut menghubungi proxy server dan mengajukan
permohonan untuk mendapatkan alamat.
49
2.6.3. Security Attack
Security attack, atau serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. beberapa kemungkinan serangan (attack):
1. Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (avalability) dari sistem. Contoh serangan
adalah “denial of service attack”.
2. Interception, pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses,
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara
lain adalah mengubah isi dari website dengan pesan-pesan yang
merugikan pemilik website.
4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti email palsu ke dalah jaringan komputer
2.6.4. Hacker dan Cracker
Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai
keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung
jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak.
Padahal jika dilihat siapa dan apa yang dilakukan oleh hacker dan cracker. maka
anggapan tersebut bisa dikatakan tidak 100% benar.
50
Menurut Sukmaaji, dan Rianto (2008:166) “Hacker adalah sebutan untuk
mereka yang menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan, dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya
dipublikasikan secara luas dengan harapan sistem atau software yang didapati
rnemiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang
akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan”.