bab ii landasan teori - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain...

47
4 BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer Menurut MADCOMS (2015:2) Jaringan komputer adalah sebuah sistem yang terdiri atas beberapa unit komputer yang didesain sedemikian rupa sebagaimana tujuan utamanya yakni untuk berbagi sumber daya (CPU, printer, scanner, plotter harddisk), berkomunikasi (pesan instan, surel), dan dapat mengakses informasi (situs web). Sedangkan menurut Sukmaaji, dan Rianto dalam Jaringan Komputer (2008:1) “Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan satu dengan yang lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, aplikasi, dan perangkat keras secara bersama-sama. Sumber: http://www.patartambunan.com/berbagai-jenis-jenis-jaringan-komputer/ Gambar II.1. Jaringan Komputer

Upload: others

Post on 04-Oct-2019

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Menurut MADCOMS (2015:2) “Jaringan komputer adalah sebuah sistem yang

terdiri atas beberapa unit komputer yang didesain sedemikian rupa sebagaimana

tujuan utamanya yakni untuk berbagi sumber daya (CPU, printer, scanner, plotter

harddisk), berkomunikasi (pesan instan, surel), dan dapat mengakses informasi (situs

web)”.

Sedangkan menurut Sukmaaji, dan Rianto dalam Jaringan Komputer (2008:1)

“Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan

satu dengan yang lainnya menggunakan protokol komunikasi melalui media

komunikasi sehingga dapat saling berbagi informasi, aplikasi, dan perangkat keras

secara bersama-sama.

Sumber: http://www.patartambunan.com/berbagai-jenis-jenis-jaringan-komputer/

Gambar II.1. Jaringan Komputer

Page 2: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

5

2.1.1. Jenis-jenis Jaringan Komputer

Berdasarkan jangkauan area atau lokasi, jaringan dibedakan menjadi beberapa

jenis yaitu:

1. Menurut MADCOMS (2015:3) “Personal Area Network (PAN) yaitu saat

anda menghubungkan komputer atau perangkat lain seperti handphone,

personal digital assistant, keyboard, mouse, headset wireless, kamera dan

peralatan lain yang jaraknya cukup dekat sekitar 4-6 meter, maka anda

telah membentuk suatu sistem jaringan pribadi atau Personal Area

Network (PAN). Dalam hal ini yang paling penting adalah anda sendiri

yang mengendalikan (authority) pada semua peralatan tersebut. Selain

dihubungkan langsung ke port USB atau FireWire, Personal Area

Network (PAN) juga sering dibentuk dengan teknologi wireless atau

nirkabel seperti bluetooth, infrared atau WIFI”.

Sumber: http://www.blogsolu.com/2013/02/jenis-jenis-jaringan-komputer-pan-lan.html

Gambar II.2. Jaringan PAN (Personal Area Network)

Page 3: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

6

2. Menurut MADCOMS (2015:3) “Local Area Network (LAN) adalah

jaringan yang dibatasi oleh area yang relatif kecil. Jaringan jenis ini

biasanya menghubungkan antara komputer satu dengan komputer lainnya

atau bisa juga node satu dengan node lainnya. Dareah jangkauan Local

Area Network (LAN) tidaklah terlalu jauh, misal dalam suatu ruangan atau

satu area dengan radius antara 100 meter sampai 2.000 meter, tergantung

dari jenis kabel yang digunakan. Penerapan jaringan jenis ini biasanya

dibangun untuk perkantoran skala kecil atau Usaha Kecil Menengah

(UKM). Jika diterapkan pada perusahaan besar maka penggunaannya

hanya akan diletakkan dalam ruang lingkup kecil, seperti per ruangan atau

per kantor”.

Sumber: http://howto-123.com/1949-mengenal-jaringan-lan.html

Gambar II.3. Jaringan LAN (Local Area Network)

3. Menurut Aditya (2011:11) “Metropolitan Area Network (MAN) adalah

suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi,

yang menghubungkan berbagai lokasi seperti kampus, perkantoran,

pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari

beberapa LAN. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN

Page 4: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

7

ini merupakan jaringan yang tepat untuk membangun jaringan antar

kantor-kantor dalam satu kota antara pabrik atau instansi dan kantor pusat

yang berada dalam jangkauannya, prinsip sama dengan LAN, hanya saja

jaraknya lebih luas”.

Sumber: http://www.catatanteknisi.com/2012/05/jaringan-komputer-pan-lan-man-wan.html

Gambar II.4. Jaringan MAN (Metropolitan Area Network)

4. Menurut MADCOMS (2015:4) “Wide Area Network (WAN) merupakan

gabungan dari Local Area Network (LAN) dan Metropolitan Area

Network (MAN), yang telah mengalami perkembangan infastruktur

jaringan sehingga jarak cakupannya semakin jauh yaitu dunia. Sebuah

Wide Area Network (WAN) memiliki ruang lingkup yang sangat besar dan

sudah menggunakan sarana satelit, wireless, ataupun kabel fiber optic.

Jika anda ingin menggunakan jaringan Wide Area Network (WAN), anda

membutuhkan jaringan lain yang dimiliki perusahaan yang bergerak pada

bidang komunikasi, misalnya Telkom atau Indosat. Infastruktur yang

digunakan oleh jaringan ini bisa lebih murah bila dibandingkan dengan

jaringan Metropolitan Area Network (MAN). Namun, ada biaya tambahan

yang harus anda bayar untuk setiap bulan atau tahunnya”.

Page 5: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

8

Sumber: http://www.gubukmaya.com/2014/02/materi-kuliah-wide-area-network-wan.html

Gambar II.5. Jaringan WAN (Wide Area Network)

5. Menurut MADCOMS (2015:5) “Jaringan tanpa kabel (Wireless) atau

jaringan nirkabel merupakan suatu jalan keluar terhadap komunikasi yang

tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Pada saat

ini jaringan nirkabel atau wireless sudah banyak digunakan dengan

memanfaatkan jasa satelit dan bahkan mampu memberi kecepatan akses

yang lebih cepat bila dibandingkan dengan jaringan yang menggunakan

kabel”.

Sumber: http://www.transiskom.com/2013/06/pengertian-wireless-network.html

Gambar II.6. Jaringan Nirkabel (Wireless)

Page 6: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

9

2.1.2. Manfaat Jaringan Komputer

Menurut MADCOMS (2015:19) “Pada saat anda rnemutuskan untuk

membangun sebuah sistem jaringan komputer, tentu sudah terpikirkan apa guna

dan manfaat dari sistem jaringan yang akan anda bangun”.

Kegunaan atau manfaat jaringan komputer secara umum adalah:

1. Resource Sharing atau berbagi sumber daya, dapat berupa data, informasi,

peralatan (printer, harddisk, scanner) atau anda juga bisa berbagi koneksi

internet. Semuanya bisa dimanfaatkan secara bersama oleh setiap

pengguna dalam jaringan.

2. Saving Money dengan manfaat jaringan komputer anda bisa melakukan

penghematan biaya untuk misalnya, pembelian peralatan (hardware)

karena peralatan tersebut bisa dipakai bersama-sama. Misalnya, tidak

perlu setiap unit komputer harus terpasang printer, cukup satu tapi bisa

digunakan bersama-sama. Contoh lain, anda cukup berlangganan satu

koneksi jaringan internet yang bisa dipakai secara bersama-sama di dalam

jaringan.

3. High Reliability (kehandalan tinggi) dengan menggunakan jaringan

komputer, anda bisa mendapatkan manfaat dari segi kehandalan, sistem

informasi manajemen dan keamanan data terpadu dapat diterapkan karena

setiap komputer client bisa dikendalikan dari satu tempat melalui aplikasi

remote access client.

Page 7: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

10

Dengan memanfaatkan jaringan komputer, anda dapat meningkatkan efisiensi

dengan berbagi informasi seperti akses file database, komunikasi antar pengguna

komputer dalam jaringan atau teleconference. Selain itu ada beberapa kelemahan

yang dimiliki sebuah sistem jaringan komputer, diantaranya:

1. Keamanan data perlu membangun sebuah sistem yang kuat untuk

mengamankan data yang bisa diakses bersama oleh pengguna di dalam

jaringan. Perlu Network Security Software untuk mengamankan data yang

sifatnya sangat penting dan rahasia.

2. Penyebaran virus komputer dapat berlangsung dengan cepat dan akan

mengganggu kinerja perangkat komputer serta merusak data yang ada.

Perlu memasang anti virus dan terus update setiap saat secara disiplin.

3. Pada saat awal membangun sebuah jaringan komputer tentunya

membutuhkan biaya awal yang cukup besar. Untuk membeli peralatan

jaringan dan programnya serta biaya instalasi jaringan itu sendiri. Tetapi

jika dibandingkan dengan manfaat yang didapat tentunya sepadan, karena

semua itu hanya biaya awal.

4. Ketergantungan dengan komputer server utama sangat tinggi, sehingga

apabila komputer server utama ini rusak, maka sistem dalam jaringan

tidak bisa bekerja dengan maksimal. Maka oleh sebab itu biasanya

komputer server menggunakan kualitas hardware yang benar-benar

handal.

Page 8: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

11

2.2. Topologi

Menurut Sofana (2013:7) “Topologi merupakan suatu aturan atau rules

bagaimana menghubungkan komputer secara fisik. Topologi berkaitan dengan cara

komponen-komponen jaringan saling berkomunikasi melalui media transmisi data.

Ketika kita memutuskan untuk memilih suatu topologi maka kita perlu mengikuti

spesifikasi yang diberlakukan atas topologi tersebut”.

2.2.1. Topologi Jaringan Bus

Menurut MADCOMS (2015:8) “Topologi bus merupakan topologi yang

menghubungkan beberapa komputer ke sebuah kabel dengan beberapa terminal.

Topologi bus menggunakan jenis kabel coaxial dengan beberapa konektor BNC.

Topologi bus menyediakan 1 jalur yang digunakan untuk komunikasi antar

perangkat sehingga setiap perangkat harus bergantian dalam menggunakan jalur

yang ada. Dalam berkomunikasi antar perangkat, hanya ada 2 perangkat yang

dapat saling berkomunikasi. Kecepatan transfer rata-rata data antar perangkat

sangat lambat karena harus bergantian dalam menggunakan jalur”.

Sumber: http://www.kajianpustaka.com/2013/02/pengertian-jenis-topologi-jaringan.html

Gambar II.7. Topologi Bus

Page 9: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

12

Kelemahan topologi bus adalah ukuran jaringan terbatas karena dibatasi oleh

jangkauan kabel untuk memindahkan data. Jika terlalu panjang, kabel bus tidak

bisa memindahkan data karena tidak adanya proses amplifikasi di bus. Selain itu

jaringan bus mudah mengalami kerusakan kabel, konektor yang longgar dan

konsleting kabel di jaringan. Dan jika rusak, akan sulit sekali untuk

rnemperbaikinya karena harus mengecek satu per satu, baik kabel dan konektor di

setiap komputer.

Keuntungan dari jaringan bus adalah mudahnya dalam proses pembuatan dan

tidak memerlukan biaya yang banyak untuk ukuran jaringan yang sedikit, karena

jaringan bus tidak memakai banyak media dan kabel.

Topologi bus sudah jarang dipakai sekarang, karena topologi ini hanya

dipakai pada jaringan kabel coaxial dan kabel coaxial sekarang sudah tidak terlalu

ekonomis dan jarang ditemukan lagi.

2.2.2. Topologi Jaringan Ring

Menurut MADCOMS (2015:9) “Topologi ring merupakan topologi yang

menghubungkan beberapa komputer dengan membentuk sebuah lingkaran.

Komputer yang terubung dalam sebuah jaringan akan terkoneksi pada 2 komputer

lain”.

Kelemahan dari topologi ring adalah harga dari hardware token ring yang

sangat mahal dan memerlukan keahlian yang mendetail mengenai token ring,

selain itu transfer data dapat menjadi lambat bila data yang dikirim melalui

banyak komputer.

Page 10: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

13

Keuntungannya, topologi ring bisa membuat jaringan yang tidak ada tubrukan

data dan redudansi di dalamnya selain itu, kegagalan koneksi akibat gangguan

media dapat diatasi dengan jalur lain yang masih terhubung. Penggunaan

sambungan point to point membuat transmission error dapat diperkecil.

.

Sumber: http://www.javanetmedia.com/2015/06/pengertian-topologi-jaringan-komputer.html

Gambar II.8. Topologi Ring

2.2.3. Topologi Jaringan Star

Menurut MADCOMS (2015:10) “Topologi star merupakan topologi yang

menghubungkan beberapa komputer dengan menggunakan perangkat yaitu hub

atau switch. Perangkat ini berfungsi sebagai pengontrol dari semua komputer

yang terhubung dalam jaringan”.

Page 11: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

14

Karena topologi star menggunakan kabel yang terpisah untuk tiap komputer

maka jaringan star mudah untuk diperluas. Batasan yang ada adalah jumlah port

yang dapat diakomodasi oleh hub yang bersangkutan. Untuk menambah jumlah

jaringan baru pada jaringan star juga sangat mudah karena hanya menambahkan

kabel baru antara komputer dan hub.

Sumber: http://www.asmaya.com/2013/04/hardware-jaringan-komputer-topologi.html

Gambar II.9. Topologi Star

Kerugian menggunakan topologi star adalah mengenai pengkabelan dan hub

itu sendiri. Karena tiap kumputer pada jaringan menggunakan kabel-kabel yang

terpisah maka biaya untuk pembuatan jaringan star lebih mahal dibandingkan

dengan jaringan bus. Selain itu karena memerlukan adanya hub maka

pembangunan jaringan menggunakan topologi star memerlukan uang tambahan

untuk membeli perangkat hub tersebut. Selain itu, bila traffic data cukup tinggi

dan terjadi collision, semua komunikasi akan ditunda. Koneksi akan dilanjutkan

dengan cara random ketika hub mendeteksi bahwa tidak ada jalur yang sedang

digunakan oleh node lain.

Page 12: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

15

Beberapa keuntungan dari penggunaan topologi star adalah mudahnya

menambah komputer-komputer baru ke dalam jaringan, akses ke station lain

client atau server tebih cepat, dapat menerima workstation baru selama port di

sentral masih tersedia, hub/switch dapat disusun seri untuk menambah jumlah

station yang terkoneksi pada jaringan, mendukung user yang banyak dibanding

topologi bus maupun ring dan apabila ada beberapa komputer yang down, maka

komputer-komputer yang lain pada jaringan masih dapat bekerja.

2.2.4. Topologi Jaringan Mesh

Menurut MADCOMS (2015:12) “Pada topologi-topologi di atas,

redundansinya masih kurang, sehingga perlu adanya topologi yang mempunyai

redundansi yang banyak, sehingga tidak mungkin jaringan itu down, walaupun

ada node yang rusak”.

Walaupun ada redundansi yang tidak ekonomis, tapi topologi mesh ini kadang

diperlukan jika kita ingin topologi yang benar-benar handal sekali, sehingga tidak

ada yang bisa menyebabkan gagal karena jika ada satu node yang rusak, maka

akan langsung digantikan oleh node yang lain.

Ada 2 tipe topologi mesh, yaitu Full-Mesh dan Partial-Mesh. Topologi full

mesh ini menghubungkan tiap node dengan semua node lainnya. Ini akan

menghasilkan jaringan yang paling redundan dan handal tapi biayanya paling

mahal, terutama untuk jaringan besar. Jika ada link yang gagal, maka ada link lain

untuk mengirimkan data.

Page 13: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

16

Topologi Mesh berikutnya adalah Partial Mesh atau Mesh Sebagian. Ini mirip

dengan full mesh, tetapi tidak setiap perangkat dihubungkan dengan perangkat

lainnya di jaringan, hanya dipilih dari alternatif yang ada saja.

Partial Mesh ini yang paling sering digunakan dalam lingkungan backbone

karena merupakan jaringan vital yang sangat bergantung pada redundansi untuk

menjaga layanan bisa berjalan secara nonstop, misalnya ISP. Adapun full mesh

sering diterapkan pada WAN, yaitu antar router.

Sumber: http://www.aswanblog.com/2013/02/jenis-jenis-topologi-jaringan-dan.html

Gambar II.10. Topologi Mesh

2.2.5. Topologi Jaringan Hybird

Menurut MADCOMS (2015:13) “Topologi hybrid adalah topologi jaringan

komputer yang kompleks, dibangun di atas dari dua atau lebih topologi jaringan.

Jaringan hybrid bisa saja gabungan antara topologi jaringan star-bus, star-ring,

Page 14: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

17

dan jaringan mesh dengan hubungan antara berbagai komputer pada jaringan.

Jaringan mesh idealnya memungkinkan setiap komputer memiliki koneksi

langsung ke masing-masing komputer lain”.

Sumber: http://komputerlamongan.com/arti-jaringan-topologi-hybrid-kegunaan-serta-keunggulan-dan-kekurangan-yang-

dipunya/588/

Gambar II.11. Topologi Hybird

2.2.6. Topologi Jaringan Tree

Menurut MADCOMS (2015:13) “Topologi tree atau sering disebut sebagai

topologi pohon adalah topologi jaringan komputer yang secara hirarki merupakan

kombinasi dari topologi star dan bus. Jadi, untuk memahami topologi tree, maka

anda harus memahami mengenai topologi star dan bus. Topologi star dan bus

sudah dibahas di atas. Topologi tree biasanya digunakan untuk interkoneksi antar

sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah

digambarkan pada lokasi yang rendah dan semakin ke atas mempunyai hirarki

semakin tinggi. Topologi tree merupakan topologi yang terbaik untuk jaringan

Page 15: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

18

komputer yang memiliki skala besar apabila dibandingkan dengan topologi

komputer lainnya seperti ring dan star”.

.

Sumber: http://kelipet.com/2015/09/macam-macam-topologi-jaringan-komputer/

Gambar II.12. Topologi Tree

Kelebihan Topologi Tree:

1. Topologi tree membagi seluruh jaringan menjadi bagian yang mudah

diatur. Scalable, level-level di bawah level utama dapat menambahkan

node baru dengan mudah.

2. Pada topologi tree memungkinkan untuk memiliki jaringan point to point.

3. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih

mudah diatur.

4. Topologi tree memiliki keunggulan lebih yaitu mampu menjangkau jarak

yang lebih jauh dengan cara mengaktifkan fungsi repeater yang dimiliki

oleh hub.

Page 16: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

19

Kekurangan Topologi Tree:

1. Apabila simpul (node) yang lebih tinggi kemudian tidak berfungsi, maka

kelompok lainnya yang berada di bawahnya juga menjadi tidak efektif.

Cara kerja jaringan pohon ini relatif akan menjadi lambat.

2. Perlu perencanaan yang matang, karena kabel yang digunakan menjadi

lebih banyak, termasuk di dalamnya adalah tata letak ruangan.

3. Topologi tree adalah varian dari topologi bus, maka jika kabel backbone

(kabel utama untuk lalu lintas data) rusak maka seluruh jaringan akan

down.

2.3. Perangkat Keras Jaringan

2.3.1. Ethernet Card

Menurut MADCOMS (2015:24) “Ethernet card merupakan perangkat yang

dipasang pada sebuah PC (Personal Computer) yang berfungsi untuk dapat

berkomunikasi dengan komputer lain melalui jaringan LAN (Local Area

Network). Setiap ethernet card memiliki MAC address (Medium Access Control)

yang bersifat unik, yang berarti tidak ada 2 buah ethernet card yang memiliki

MAC address yang sama”.

Berdasarkan kecepatan transmisi, ethernet card dibedakan menjadi beberapa,

diantaranya adalah:.

1. 10BASE-T (Standard Ethernet) merupakan ethernet card yang

menyediakan kecepatan transmisi sampai dengan 10 Mbps.

Page 17: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

20

2. 100BASE-T (Fast Ethernet) merupakan ethernet card yang menyediakan

kecepatan transmisi sampai dengan 100 Mbps.

3. 1000BASE-T (Gigabit Ethernet) merupakan ethernet card yang

menyediakan kecepatan transmisi sampai dengan 1 Gbps.

Sumber: http://sukakomputer.com/pengertian-ethernet-dan-fungsi-ethernet-card-serta-jenis-jenisnya/

Gambar II.13. Ethernet Card

2.3.2. Hub

Menurut MADCOMS (2015:24) “Hub berfungsi sebagai penerima sinyal dari

sebuah komputer, kemudian mentransmisikan ke komputer lain. Dengan kata lain,

hub bekerja sebagai penyambung, concentrators, dan sebagai penguat sinyal pada

kabel UTP (Unshielded Twisted Pair)”.

Hub tidak mengenal MAC address/Physical address, sehingga tidak dapat

memilah data yang harus ditransmisikan, sehingga collision (tabrakan) pada

sebuah jaringan tidak dapat dihindari. Collision (tabrakan) merupakan suatu

kondisi apabila terdapat dua device yang mengirim data pada saat bersamaan yang

akan berakibat hilangnya data.

Page 18: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

21

Sebuah hub dapat berfungsi sebagai hub aktif ataupun sebagai hub pasif. Hub

aktif dapat difungsikan sebagai penguat sinyal sebelum sinyal tersebut dikirim

kembali ke komputer lain. Sedangkan hub pasif hanya berfungsi sebagai pembagi

atau pemisah sinyal yang ditransmisikan pada sebuah jaringan. Pada sebuah hub

terdapat beberapa port yang digunakan memasang konektor RJ45 yang sudah

terpasang pada kabel UTP. Pada saat anda membeli hub sesuaikan jumlah port

dengan jumlah komputer yang terhubung dengan jaringan.

Sumber: http://www.antkh.com/project/Computer%20Science/pages/hub.html

Gambar II.14. Hub

2.3.3. Switch

Menurut Pratama (2014:487) ”Switch merupakan perangkat keras

penghubung di dalam jaringan komputer yang lebih banyak digunakan saat ini

dibandingkan hub. Hal ini disebabkan karena dengan fungsi yang serupa dengan

hub, switch memiliki dua buah kelebihan utama dibandingkan hub”.

Kelebihan-kelebihan yang dimiliki oleh switch yaitu:

Page 19: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

22

1. Switch memiliki kemampuan untuk membaca alamat fisik dari setiap

komputer yang terhubung ke dalam switch yang bersangkutan.

2. Switch memiliki kemampuan untuk melakukan filter terhadap paket data

yang keluar masuk switch.

Sumber: http://www.ztenterprise.com/index.php?option=com_content&view=article &id=18&Itemid=29

Gambar II.15. Switch

2.3.4. Repeater

Menurut Utomo (2011:47) “Repeater berfungsi memperkuat sinyal-sinyal

yang masuk. Pada media fisik menggunakan medium ethernet, kualitas transmisi

data hanya dapat bertahan pada jarak tertentu untuk kemudian mengalami

degradasi/penurunan. Dengan adanya repeater maka integritas sinyal dan

Page 20: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

23

degradasi akan dapat terhindar, sehingga paket-paket data akan sampai di tujuan

dengan kualitas yang baik”.

Sumber: http://www.aten-usa.com/products/Professional-Audio/Video/Video-Extenders/HDMI-Over-Cat-5e6-

Repeater~VB802.html#.Vzr2IuSM2Cg

Gambar II.16. Repeater

2.3.5. Bridge

Menurut MADCOMS (2015:27) “Bridge merupakan perangkat jaringan yang

berguna untuk menjaga bandwidth yang ada di jaringan. Perangkat ini hampir

sama dengan repeater, tetapi bridge mampu menghubungkan antar jaringan yang

menggunakan transmisi berbeda”.

Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel

yang berbeda ataupun topologi yang berbeda. Bridge dapat mengetahui alamat

setiap komputer pada setiap jaringan.

Ketika ukuran jaringan mulai membesar, lalu lintas data yang mengaliri

jaringan bisa lebih besar dari bandwidth yang disediakan pada media jaringan.

Page 21: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

24

Untuk menanggulangi hal ini, salah satu cara yang bisa dipakai adalah dengan

memecah-mecah jaringan ke segmen-segmen yang lebih kecil. Segmen-segmen

tersebut kemudian dihubungkan ke bridge.

Sumber: http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html

Gambar II.17. Bridge

Bridge merupakan komponen yang lebih canggih dibandingkan hub dan

repeater, dan di dalamnya terdapat software untuk membantu pekerjaannya.

Bridge dapat membaca MAC address dari paket data yang ada di jaringan.

Dengan mengenali MAC address yang ada di tiap segmen jaringan, bridge dapat

menjaga lalu lintas data yang lokal untuk tetap berada di segmen dan

mengeluarkan yang tidak lokal ke segmen lainnya.

Page 22: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

25

2.3.6. Router

Menurut Towidjojo (2012:49) “Router adalah perangkat jaringan yang

memiliki beberapa interface jaringan dan mampu menentukan jalur terbaik (best

path) yang dapat ditempuh sebuah paket untuk mencapai network tujuan. Router

juga mampu memindahkan paket yang masuk pada suatu interface nya untuk

keluar di interface jaringan yang lain (mampu melakukan packet forwarding).

Dengan kemampuan memindahkan paket tersebut maka router sanggup

menghubungkan beberapa jaringan”.

Sumber: http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html

Gambar II.18. Router

Page 23: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

26

2.3.7. Kabel Jaringan

Menurut MADCOMS (2015:29) “Kabel merupakan perangkat yang

digunakan sebagai jalur yang menghubungkan antara perangkat satu dengan

perangkat yang lain. Terdapat beberapa jenis kabel yang digunakan dalam

jaringan komputer, diantaranya adalah:

1. Menurut MADCOMS (2015:29) “Kabel UTP (Unshielded Twisted Pair)

merupakan kabel yang sering dipakai dalam membuat sebuah jaringan

komputer. Kabel UTP digunakan sebagai media penghubung antar

komputer dan peralatan jaringan yang lain (hub atau switch)”.

Sumber: http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/

Gambar II.19. Kabel UTP

2. Menurut MADCOMS (2015:30) “Kabel fiber optic merupakan kabel

jaringan yang dapat mentransmisi cahaya. Dibandingkan dengan jenis

kabel lainnya, kabel fiber optic lebih mahal harganya. Kabel fiber optic

memiliki jangkauan yang lebih jauh sampai dengan ratusan kilometer.

Kabel fiber optic lebih tahan terhadap interferensi elektromagnetik dan

dapat mengirim data pada kecepatan yang lebih tinggi dari jenis kabel

Page 24: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

27

lainnya. Kabel fiber optic tidak membawa sinyal elektrik, seperti kabel

lainnya yang menggunakan kabel tembaga”.

Sumber: http://www.kabellistrik.com/blog/tentang-kabel-fiber-optic/

Gambar II.20. Kabel Fiber Optic

2.3.8. Konektor

Menurut MADCOMS (2015:31) “Konektor merupakan perangkat yang

digunakan sebagai penghubung kabel”.

Konektor terpasang pada ujung-ujung kabel. Jenis konektor yang digunakan

harus disesuaikan dengan jenis kabel yang dipergunakan. Berikut jenis konektor:

1. Konektor RJ45 (Registered Jack) merupakan konektor yang digunakan

untuk kabel jenis UTP.

Sumber: http://antarlangit.com/products/Connector-RJ-45-Belden-USA-Original.html

Gambar II.21. Konektor RJ45

Page 25: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

28

2. Konektor ST merupakan konektor yang digunakan untuk jenis kabel fiber

optic. Bentuk konektor ST hampir mirip dengan konektor BNC. Konektor

ini umum digunakan untuk single mode maupun multi mode.

Sumber: http://www.yeskey.com/space/aidetai2751/products_info/ST-Fiber-Optic-Connector-in-Simplex--SM-167739.html

Gambar II.22. Konektor ST

2.3.9. Tang Crimping

Menurut MADCOMS (2015:32) “Tang crimping merupakan peralatan yang

digunakan untuk memasang konektor RJ45 pada kabel UTP”.

Sumber: http://sanurmultimedia.com/index.php?route=product/product&product_id=443

Gambar II.23. Tang Crimping

Page 26: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

29

2.3.10. Kabel Tester

Menurut MADCOMS (2015:32) “Kabel tester merupakan peralatan yang

digunakan untuk menguji hasil pemasangan konektor pada kabel. Apakah

pemasangan konektor sudah benar atau belum”.

Sumber: https://www.klikglodok.com/toko/lan-tester/127-cable-tester-rj45-standar.html

Gambar II.24. Kabel Tester

2.4. Perangkat Lunak Jaringan

Menurut Sugeng (2010:11) “Jaringan komputer pertama dirancang dengan

perangkat keras yang menjadi pertimbangan utamanya, dan perangkat lunak menjadi

pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi, karena perangkat

lunak jaringan sekarang ini sangat terstruktur”.

Page 27: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

30

2.4.1. Windows Server 2008

Menurut MADCOMS (2015:112) “Pada jaringan client server, dibutuhkan

sebuah PC yang digunakan sebagai server. Salah satu sistem operasi yang banyak

digunakan adalah Windows Server 2008. Windows Server 2008 memiliki

beberapa edisi, diantaranya adalah Windows Server 2008 Web Edition, Windows

Server 2008 Standard Edition, Windows Server 2008 Enterprise Edition,

Windows Server 2008 Datacenter Edition, Windows Server 2008 Standard Server

Core Edition dan Windows Server 2008 Datacenter Server Core Edition”.

Sumber: http://www2.expta.com/labels/Windows%20Server%202008%20R2.html

Gambar II.25. Windows Server 2008

Page 28: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

31

2.4.2. Mikrotik

Menurut Herlambang (2008:2) “Mikrotik adalah sistem operasi independen

berbasis linux khusus untuk komputer yang difungsikan sebagai router mikrotik

didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa

dilakukan melalui windows application (winbox). Selain itu instalasi dapat pada

standard computer PC. PC yang akan dijadikan router mikrotik pun tidak

memerlukan resource yang cukup besar untuk penggunaan standard, misalnya

hanya sebagai gateway. Untuk keperluan beban yang besar (network yang

kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan

resource PC yang memadai”.

Sumber: http://ecuatek.net/

Gambar II.26. Logo Mikrotik

Page 29: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

32

Adapun kelebihan-kelebihan sistem operasi mikrotik ini antara lain sebagai

berikut:

1. Bersifat open source karena di bangun dari linux.

2. Produk router lebih murah bila di bandingkan dengan produk router dari

cisco.

3. Pengoperasian tergolong mudah dengan menggunkan software winbox

sebagai administratornya yang sudah GUI (Graphical User Interface).

4. Dapat mendeteksi berbagai macam ethernet card (LAN card) dari

berbagai vendor yang telah ada.

5. Bisa di instal di PC yang memiliki spesifikasi rendah.

Sedangkan kekurangan-kekurangan sistem operasi mikrotik ini antara lain

sebagai berikut:

1. Sertifikasi masih kurang terkenal di bandingkan dengan vendor router

yang lain seperti cisco yang sudah diakui secara international.

2. Kurang optimal untuk menangani jaringan skala yang besar karena

dukungan hardware yang kurang hebat seperti yang dimiliki cisco.

3. Tidak mendukung perangkat plug and play khususnya USB (Universal

Serial Bus) flash.

4. Rentan menglami hacking apabila IP public diketahui karena login hanya

mengandalkan username dan password saja.

Page 30: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

33

2.5. TCP/IP dan Subnetting

Menurut MADCOMS (2015:40) “Dalam komunikasi antara dua network device

atau lebih, diperlukan sebuah standar yang saling dimengerti antara satu dengan yang

lain, dalam sebuah jaringan istilah ini disebut dengan protokol. TCP/IP sebenarnya

mengacu pada sekumpulan set protokol yang terdiri dari dua protokol utama yaitu

Transmission Control Protocol dan Internet Protocol. TCP/IP memungkinkan

terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari

segi hardware maupun software. Model TCP/IP mengikuti model konsep empat layer

yang dikenal sebagai Department of Defense (DoD), dengan tujuan membangun

jaringan yang dapat bertahan pada segala kondisi. Kemudian TCP/lP dijadikan model

dasar yang terus digunakan dan menjadi sebuah standar, seperti internet yang

dibangun dengan model dasar TCP/IP”.

Protokol TCP/IP memiliki model referensi yang terdiri dari empat layer yaitu:

1. Application Layer. Layer ini berfungsi untuk menangani high-level

protokol, masalah representasi data, proses encoding, dan dialog control

yang memungkinkan terjadinya komunikasi antar aplikasi jaringan.

2. Transport Layer. Layer ini menyediakan layanan pengiriman dari sumber

data menuju ke tujuan data dengan cara membuat logical connection

antara keduanya. Layer ini bertugas untuk memecah data dan membangun

kembali data yang diterima dari application layer ke dalam aliran data

yang sama antara sumber dan pengirim data. Transport layer ini terdiri

dua protokol yaitu TCP dan UDP.

Page 31: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

34

3. Internet Layer. Memiliki tugas untuk memilih rute terbaik yang akan

dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu, layer ini

juga bertugas untuk melakukan packet switching untuk mendukung tugas

utama tersebut.

4. Network Access Layer. Bertugas untuk mengatur semua hal-hal yang

diperlukan sebuah IP paket agar dapat dikirimkan melalui sebuah medium

fisik jaringan. Termasuk di dalamnya detail teknologi LAN dan WAN.

Contoh protokol pada layer ini adalah protokol standar modem PPP dan

SLIP, termasuk juga driver perangkat keras yang diperlukan untuk

mengenali sebuah perangkat jaringan.

Transmission Control Protocol (TCP) Merupakan bagian dari Protokol TCP/IP

yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit

pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk

pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas mendeteksi

kesalahan atau hilangnya data dan melakukan pengiriman kembali sampai data yang

benar diterima dengan lengkap. TCP menyediakan pelayanan seperti connection

oriented, reliable, dan byte stream service. Connection oriented berarti dua aplikasi

pengguna TCP harus melakukan pembentukan hubungan dalam bentuk pertukaran

kontrol informasi, sebelum transmisi data terjadi untuk dapat melakukan pertukaran

data tersebut. Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan

re-transmisi. Byte stream service berarti paket dikirimkan dan sampai ke tempat

tujuan secara berurutan.

Page 32: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

35

Menurut MADCOMS (2015:42) Internet Protocol (IP) adalah protokol pada

TCP/IP yang mengatur bagaimana suatu data dapat dikenal dan dikirim dan satu

komputer ke komputer lain hingga sampai ke tujuan dalam suatu jaringan komputer.

IP memiliki karakteristik sebagai connectionless protocol. Ini berarti IP tidak

melakukan error-detection-and-recovery dan pertukaran kontrol informasi untuk

membangun sebuah koneksi sebelum mengirim data. Sebuah koneksi baru akan

terjadi apabila proses tersebut dilakukan, sehingga dalam hal ini, IP bergantung pada

layer lainnya untuk melakukan proses”.

IP memiliki lima fungsi utama dalam sebuah jaringan berbasiskan TCP/ IP:

1. Mendefinisikan paket yang merupakan unit dasar transmisi di internet.

2. Mendefinisikan skema pengalamatan internet.

3. Memindahkan data antara Transport Layer dan Network Access Layer.

4. Melakukan routing paket.

5. Melakukan fragmentasi dan penyusunan ulang paket.

User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa

koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan

secara benar. Checksum data UDP bersifat opsional, yang menyediakan suatu cara

untuk mempertukarkan data pada jaringan-jaringan yang sangat diandalkan tanpa

perlu membutuhkan waktu pemrosesan atau sumber daya jaringan. UDP dipakai oleh

aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi data. Aplikasi

tersebut secara khusus mentransmisikan sejumlah kecil data pada suatu waktu. Paket-

paket yang disiarkan harus memakai UDP.

Page 33: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

36

Model Layer TCP/IP tidak memiliki session dan presentation layer. Oleh karena

itu tidak perlu untuk diamati, Jadi mereka dikecualikan. Ingat bahwa TCP hanya

berjalan pada mesin akhir dan oleh karena itu mereka tidak ada pada router atau

dalam jaringan internal. Fungsi TCP (Transmission Control Protocol) menawarkan

fungsi layanan sebagai berikut:

1. Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan

pada kedua-duanya antara dua host. Misalnya jika koneksi TCP yang ada

antara proses “X” di satu perangkat dan proses “Y” di perangkat lain,

kemudian level aplikasi data dapat mengalir dari “X” ke “Y” pada saat

bersamaan

2. Point To Point Connection (sambungan dari titik ke titik). Koneksi TCP

selalu point to point, yaitu, antara satu pengirim dan satu penerima.

Transmisi data dari satu pengirim ke beberapa penerima sekaligus tidak

mungkin diproses jika koneksi TCP diadopsi oleh perangkat.

3. Error Control (Mengontrol Kesalahan). TCP melakukan transfer data ke

komputer lain tanpa mengalami kesalahan. Untuk routing yang efisien,

data dibagi menjadi paket-paket dan masing-masing diteruskan ke lapisan

internet. Di tempat tujuan, proses TCP penerima menyusun kembali pesan

yang diterima ke aliran output.

4. Flow Control (Kontrol Aliran). Untuk mencegah data agar tidak terlalu

banyak dikirimkan pada satu waktu, yang akhirnya membuat "macet"

jaringan, TCP menerapkan layanan flow control yang dimiliki oleh pihak

pengirim dengan cara terus menerus memantau dan membatasi jumlah

Page 34: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

37

data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima

agar tidak menerima data yang berlebihan sehingga melampaui

kemampuan yang dapat disangganya (buffer), TCP juga menerapkan flow

control dalam pihak penerima, dengan mengindikasikan jumlah buffer

yang masih tersedia.

5. Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua

komputer dapat mencoba berkomunikasi dan bernegosiasi dengan

parameter koneksi TCP. Metode koneksi ini adalah agar dapat melakukan

sinkronisasi terhadap nomor urut dan nomor acknowledgement yang

dikirimkan oleh kedua pihak dan saling bertukar ukuran TCP window.

2.5.1. IP Address

Menurut MADCOMS (2015:46) “IP (Internet Protocol) address merupakan

alamat yang diberikan kepada komputer-komputer yang terhubung dalam suatu

jaringan. IP address terdiri dari dua bagian, yaitu network ID dan host ID.

network ID menentukan alamat dalam jaringan (network address), sedangkan host

ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk

membedakan antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat

rumah, network ID seperti alamat rumah dan host ID seperti nomor rumah”.

IP address berdasarkan perkembangannya dibagi menjadi dua jenis:

1. IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari

32 bit yang dibagi menjadi 4 segmen berukuran 8 bit.

Page 35: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

38

2. IPv6 (Internet Protocol versi 6), merupakan IP address yang terdiri dari

128 bit yang digunakan untuk mengatasi permintaan IP address yang

semakin meningkat.

IP address dibedakan menjadi 3 kelas, yaitu kelas A, kelas B, dan kelas C.

Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer yang

bisa terhubung dalam sebuah jaringan.

1. IP Kelas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24

bit berikutnya merupakan host ID. IP kelas A memiliki 126 network,

yakni dari nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx

merupakan variabel yang nilainya dari 0 sampai dengan 255).

Format IP kelas A:

a. 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH.

b. (N = Network ID, H = Host ID).

c. Bit pertama nilainya 0.

d. Network ID adalah 8 bit dan host ID adalah 24 bit.

e. Bit pertama diisi antara 0 sampai dengan 127.

f. Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx.

g. Jumlah network adalah 126 (untuk 0 dan 127 dicadangkan).

h. Jumlah host adalah 16.777.214

i. Sebagai contoh IP address 10.11.22.33, maka network ID adalah 10

dan host ID adalah 11.22.33.

Jadi IP di atas mempunyai host dengan nomor 11.22.33 pada jaringan 10.

Page 36: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

39

2. IP kelas B terdiri dari 16 bit pertama digunakan untuk network ID, dan 16

bit berikutnya merupakan host ID. IP kelas B memiliki 16.384 network,

yakni dari nomor 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx (xxx

merupakan variabel yang nilainya dari 0 sampai dengan 255).

Format IP kelas B:

a. 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.

b. (N = Network ID, H = Host ID).

c. Bit pertama nilainya 10.

d. Network ID adalah 16 bit dan host ID adalah 16 bit.

e. Bit pertama diisi antara 128 sampai dengan 191.

f. Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx.

g. Jumlah network adalah 16.384 (64 x 256).

h. Jumlah host adalah 65.532.

i. Sebagai contoh IP address 130.1.2.3, maka network ID adalah 130.1

dan host ID adalah 2.3.

Jadi IP di atas mempunyai host dengan nomor 2.3 pada jaringan 130.1

3. IP kelas C terdiri dari 24 bit pertama digunakan untuk network ID, dan 8

bit berikutnya merupakan host ID. IP kelas C memiliki 2.097.152 network,

yakni dari nomor 190.0.0.xxx sampai dengan 223.255.255.xxx (xxx

merupakan variabel yang nilainya dari 0 sampai dengan 255).

Format IP kelas C:

a. 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH.

b. (N = Network ID, H = Host ID).

Page 37: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

40

c. Bit pertama nilainya 110.

d. Network ID adalah 24 bit dan host ID adalah 8 bit.

e. Bit pertama diisi antara 192 sampai dengan 223.

f. Range IP antara 192.0.0.xxx - 233.255.255.xxx.

g. Jumlah network adalah 2.097.152 (32 x 256 x 256).

h. Jumlah host adalah 254.

i. Sebagai contoh IP address 192.168.0.100, maka network ID adalah

192.168.0 dan host ID adalah 100.

Jadi IP di atas mempunyai host dengan nomor 100 pada jaringan

192.168.0

2.5.2. Subnet Mask

Menurut MADCOMS (2015:49) “Subneting merupakan proses memecah satu

kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit.

Sedangkan subnet mask digunakan untuk menentukan batas network ID dalam

suatu subnet”.

Seluruh bit yang berkaitan dengan network ID di set ke 1, nilai desimal setiap

oktet adalah 255. Seluruh bit yang berkaitan dengan host ID ke 0. Prinsip dasar

pemberian alamat pada suatu host hampir semua sama, yang terpenting adalah

anda mengetahui jaringan yang dibuat menggunakan kelas jaringan yang mana

kelas A, B atau C.

Page 38: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

41

2.5.3. Classless Addressing

Classless addressing (Pengalamatan Tanpa Kelas), metode ini muiai banyak

diterapkan, yakni pengalokasian IP address dalam notasi Classless Inter Domain

Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address

yang menunjuk suatu jaringan secara lebih spesifik disebut juga dengan network

prefix. Penulisan network prefix suatu kelas IP address menggunakan tanda garis

miring (slash) “/” lalu diikuti dengan angka yang menunjukkan panjang network

prefix ini dalam bit.

Tabel II.1.

Tabel Subnet Mask dan CIDR

Sumber: Membangun Sistem Jaringan Komputer (2015:51)

Misalnya, ketika menuliskan network kelas A dengan alokasi IP

10.xxx.xxx.xxx, network prefix nya dituliskan sebagai 10/8. Angka /8

menunjukkan notasi CIDR (Classless Inter-Domain Routing) adalah sebuah cara

alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem

Page 39: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

42

klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E atau disebut

juga sebagai supernetting) yang merupakan jumlah bit yang digunakan oleh

network prefix, yang berarti netmasknya 255.0.0.0 dengan jumlah maksimum host

pada jaringan sebanyak 16.777.214 node.

Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu, VLSM

(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme

subnetting, di mana dalam VLSM dilakukan peningkatan dari kelemahan

subnetting klasik.

Jika proses subnetting yang menghasilkan beberapa subjaringan dengan

jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-

segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau

membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses

subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh

jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang

tetap, subnetting pun diaplikasikan secara rekursif (rekursif adalah fungsi yang

memanggil dirinya sendiri secara langsung ataupun tidak, dan proses

pemanggilannya itu disebut rekursi) untuk membentuk beberapa subjaringan

dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama.

Teknik subnetting seperti ini disebut juga variable-length subnetting.

Sub-sub jaringan yang dibuat dengan teknik ini menggunakan subnet mask

yang disebut sebagai Variable-length Subnet Mask (VLSM)

Page 40: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

43

Karena semua subnet diturunkan dari network identifier yang sama, jika

subnet-subnet tersebut berurutan, rute yang ditujukan ke subnet-subnet tersebut

dapat diringkas dengan menyingkat network identifier asli yang sama.

2.5.4. Pengalokasian IP Address

Terdapat beberapa aturan dasar dalam penggunaan network ID dan host ID,

yaitu: .

1. Network ID 127.0.0.0 tidak dapat digunakan karena IP address tersebut

merupakan alamat loopback.

2. Host ID tidak boleh semua bitnya di set 1, karena akan diartikan sebagai

alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh

jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini

didengarkan oleh seluruh anggota network tersebut

3. Network ID dan host ID tidak boleh sama dengan “0” (seluruh bit, diset

seperti 0.0.0.0), karena IP address dengan host ID "0" diartikan sebagai

alamat network alamat network adalah untuk alamat untuk menunjuk

suatu jaringan dan tidak boleh menunjukkan suatu host.

4. Host ID harus unik dalam suatu network. Artinya, dalam satu network

tidak boleh ada dua host dengan host ID yang sama.

5. IP private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,

172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 (class D multicast) 240.0.0.0/ 5

(class E research) karena IP ini tidak dipergunakan (dipublish) di internet.

Page 41: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

44

2.6. Sistem Keamanan Jaringan

Menurut Sukmaaji, dan Rianto (2008:157) “Masalah keamanan merupakan salah

satu aspek penting dari sebuah sistem informasi. Seringkali masalah kcamanan berada

di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap

penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau

bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang

sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah

“information-based society”. Kemampuan untuk mengakses dan menyediakan

inforrnasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga

pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat

di bidang teknologi komputer dan telekomunikasi”.

Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang

keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan

secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi

berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin

tinggi tingkat keamanan, semakin sulit untuk mengakses informasi.

Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)

atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi. di mana

informasinya sendiri tidak memiliki arti fisik.

Page 42: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

45

2.6.1. Kejahatan Komputer

Menurut Sukmaaji, dan Rianto (2008:158) “Kejahatan komputer dapat

digolongkan dari yang sangat berbahaya sampai mengesalkan (annoying). Banyak

cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya.

Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan”.

Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi empat,

yaitu:

1. Keamanan yang bersifat fisik (physical security) termasuk akses orang ke

gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat

komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat

sampah untuk mencari berkas-berkas yang mungkin memiliki informasi

tentang keamanan. Misalnya pernah diketemukan coretan password atau

manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang

berhubungan dengan akses ke kabel atau komputer yang digunakan juga

dapat dimasukkan ke dalam kelas ini. Denial of service. yaitu akibat yang

ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat

dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan

misalnya dengan mematikan peralatan atau membanjiri saluran

komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang

diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu

ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal

dengan istilah Syn Flood Attack, di mana sistem (host) yang dituju

Page 43: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

46

dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan

dapat berakibat macetnya sistem (hang).

2. Keamanan yang berhubungan dengan orang termasuk identifikasi, dan

profil risiko dari orang yang mempunyai akses (pekerja). Seringkali

kelemahan keamanan sistem informasi bergantung kepada manusia

(pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah

“social engineering" yang sering digunakan oleh kriminal untuk berpura-

pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal

ini berpura-pura sebagai pemakai yang lupa password dan meminta agar

diganti menjadi kata lain.

3. Keamanan dari data dan media serta teknik komunikasi (communications)

yang termasuk di dalam kelas ini adalah kelemahan dalam software yang

digunakan untuk mengelola data. Seorang kriminal dapat memasang virus

atau trojan horse sehingga dapat mengumpulkan informasi (seperti

password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi termasuk prosedur yang digunakan untuk

mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur

setelah serangan (post attack recovery).

Page 44: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

47

2.6.2. Model Sistem Keamanan Jaringan

Menurut Sofana (2013:170) “Sebuah firewall digunakan untuk melindungi

jaringan komputer, khususnya LAN dari berbagai serangan (intrusions) yang

dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall

dapat berupa komputer biasa yang telah dikonfigurasi menggunakan software

tertentu, bisa juga hardware/device khusus. Sekurang-kurangnya firewall

memiliki dua interface. Salah satu interface dihubungkan dengan jaringan private

(yang akan dilindungi, biasanya LAN), sedangkan interface yang lain

dihubungkan dengan jaringan public (biasanya internet)”.

Sumber: http://ki.stei.itb.ac.id/page/3/

Gambar II.27. Ilustrasi Firewall

Menurut Wijaya (2011:102) “Firewall dapat dibedakan berdasarkan

mekanisme atau cara firewall tersebut bekerja”. Tipe-tipe firewall tersebut

adalah:

Page 45: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

48

1. Packet Filter Firewall. Jenis firewall ini adalah yang paling sederhana dan

sering dipakai karena tidak mahal biayanya dan cukup efektif. Firewall ini

menggunakan metode penyaring paket data yang dikirim yang diterima

sesuai dengan yang dibuat.

2. Stateful Inspection Firewall. Teknologi stateful inspection ini ditemukan

oleh perusahaan Check Point. Firewall dengan metode stateful inspection

ini bekerja di antara lapisan data link dan network referensi model OSI.

Jika suatu paket data diterima, langkah pertama yang dilakukan stateful

inspection ini adalah memeriksa informasi header paket data dengan tabel

state untuk melihat apakah sudah ada jalur yang tersedia untuk paket

tersebut.

3. Application Filter Firewall. Application filter firewall ini bekerja pada

lapisan application OSI sehingga dapat menyaring aplikasi-aplikasi yang

dipakai untuk akses ke internet. Tipe firewall ini umumnya agak mahal

harganya karena lebih kompleks.

4. Proxy Firewall. Fasilitas proxy firewall mempergunakan perantara (proxy)

sebagai jembatan hubungan antara LAN dan WAN/Internet. Jika anda

mengonfigurasi web browser untuk menggunakan proxy, sebetulnya web

browser itu tidak langsung menghubungi situs web yang dicari. Melainkan

web browser tersebut menghubungi proxy server dan mengajukan

permohonan untuk mendapatkan alamat.

Page 46: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

49

2.6.3. Security Attack

Security attack, atau serangan terhadap keamanan sistem informasi, dapat

dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya

adalah sebagai penyedia informasi. beberapa kemungkinan serangan (attack):

1. Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan

ditujukan kepada ketersediaan (avalability) dari sistem. Contoh serangan

adalah “denial of service attack”.

2. Interception, pihak yang tidak berwenang berhasil mengakses aset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses,

tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara

lain adalah mengubah isi dari website dengan pesan-pesan yang

merugikan pemilik website.

4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-

pesan palsu seperti email palsu ke dalah jaringan komputer

2.6.4. Hacker dan Cracker

Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai

keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung

jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak.

Padahal jika dilihat siapa dan apa yang dilakukan oleh hacker dan cracker. maka

anggapan tersebut bisa dikatakan tidak 100% benar.

Page 47: BAB II LANDASAN TEORI - repository.bsi.ac.id fileanda menghubungkan komputer atau perangkat lain seperti handphone, personal digital assistant , keyboard, mouse, headset wireless ,

50

Menurut Sukmaaji, dan Rianto (2008:166) “Hacker adalah sebutan untuk

mereka yang menggunakan keahliannya dalam hal komputer untuk melihat,

menemukan, dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem

komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya

dipublikasikan secara luas dengan harapan sistem atau software yang didapati

rnemiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang

akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada

sebuah sistem atau software untuk melakukan tindak kejahatan”.