bab ii landasan teori...pun memiliki kriteria tertentu yang harus dipenuhi agar prinsip dasar...
TRANSCRIPT
5
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut (Pratama dkk, 2015) Mengatakan bahwa :
Jaringan komputer adalah satu bentuk implementasi dari komunikasi data.
Sebagaimana prinsip dasar dalam komunikasi data bahwa data yang dikirim harus
diterima oleh komputer yang dituju dalam waktu yang secepat mungkin, maka jaringan
pun memiliki kriteria tertentu yang harus dipenuhi agar prinsip dasar komunikasi data
tersebut dapat tercapai. Terdapat sedikitnya tiga kriteria paling penting dalam jaringan
komputer yaitu performance, reliability, dan security.
Menurut (Supendar & Handrianto, 2017) mengatakan bahwa:
Jaringan komputer merupakan sekelompok komputer yang menggunakan protokol
komunikasi untuk dapat saling berkomunikasi dan berbagi data atau informasi.
Internet juga dapat diartikan sebagai jaringan komputer dalam arti jaringan yang lebih
luas. Dengan adanya internet, berbagai kemudahan telah didapatkan baik di bidang
pendidikan, komunikasi, keuangan sampai dengan bidang pemerintahan. Dalam upaya
peningkatan produktivitas kerja dapat dilakukan dengan memaksimalkan penggunaan
jaringan komputer. Hal inilah yang menjadi faktor dimana banyak perusahaan ataupun
instansi-instansi pemerintah yang selalu meningkatkan performa jaringan
komputernya. Sebab jaringan komputer bagi suatu perusahaan atau instansi
pemerintahan memiliki banyak manfaat, antara lain dapat melakukan pengiriman data
secara cepat dan efisien, mengakses file baik untuk download maupun upload serta
dapat melakukan penghematan biaya.
Menurut (Wonkar & Dkk, 2015) mengatakan bahwa :
Jaringan komputer adalah ”interkoneksi” antara 2 komputer autonomous atau lebih,
yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).
Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap
komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart,
shutdows, kehilangan file atau kerusakan sistem.
2.1.1 Personal Area Network (PAN)
Menurut (Wonkar & Dkk, 2015) mengatakan bahwa :
PAN (Personal Area Network) PAN adalah singkatan dari personal area network. Jenis
jaringan komputer PAN adalah hubungan antara dua atau lebih sistem komputer yang
berjarak tidak terlalu jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4
sampai 6 meter saja. Jenis jaringan ini sangat sering kita gunakan. Contoh umum yang
paling dikenal dari Wireless (tanpa kabel) Personal Area Network adalah Bluetooth.
6
Sumber https://www.conceptdraw.com/How-To-Guide/personal-area-networks
Gambar 2.1 Personal Area Network
2.1.2 Local Area Network (LAN)
Menurut (Rahadjeng, 2018) mengatakan bahwa :
LAN adalah singkatan dari Local Area Network. LAN terdiri dari beberapa
komputer yang terhubung dalam suatu jaringan. Pada jaringan ini, setiap komputer
dapat mengakses data dari komputer lain. Selain itu, komputer dapat mengakses data
dari komputer lain. Selain itu, komputer yang terhubung dalam LAN juga dapat
menjalankan hardware seperti printer dari komputer lain, chating dengan pemilik
komputer lain, atau main game bersama. Jumlah komputer yang terhubung pada
LAN relatif kecil, misal komputer- komputer di rumah, warnet, tempat kos, dan
beberapa tempat lain yang komputernya termasuk di dalam LAN, yang berada
dalam satu bangunan. Contoh sederhana dari LAN adalah Access Point yang
dipasang sebagai salah satu fasilitas pada kantor.
Sumber https://www.pro.co.id/wp-content/uploads/2018/09/LAN-Local-Area-
Network-660x400.jpg
Gambar 2.2 Local Area Network
7
2.1.3 Metropolitan Area Network (MAN)
Menurut (Wonkar & Dkk, 2015) MAN singkatan dari metropolitan area
network. Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam
suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi
seperti sekolah, kampus, perkantoran dan pemerintahan.
Sumber https://www.ayoksinau.com/pengertian-dan-fungsi-man-metropolitan-area-network/
Gambar 2.3 Metropolitan Area Network
2.1.4 Wide Area Network (WAN)
Menurut (Wonkar & Dkk, 2015) WAN singkatan dari wide area network.
WAN adalah jenis jaringan komputer yang mencakup area yang cukup besar.
contohnya adalah jaringan yang menghubugkan suatu wilayah atau suatu negara
dengan negara lainnya.
8
Sumber : https://www.utopicomputers.com/wp-content/uploads/2018/01/Gambar-Jaringan-WAN.jpg
Gambar 2.4 Wide Area Network
2.2 Topologi jaringan komputer
Menurut (Khasanah, 2016) Topologi jaringan adalah istilah yang digunakan
untuk menguraikan cara bagaimana komputer terhubung dalam suatu jaringan.
2.2.1 Topologi bintang (star)
Menurut (Khasanah, 2016) Topologi bintang menghubungkan semua
komputer pada sentral atau konsentraktor.
Sumber : https://ahmadarib.com/wp-content/uploads/2014/12/topologi-jaringan-star.jpg
Gambar 2.5 Topologi Star
9
Keuntungan
1. Keterladanan terbesar diantara topoogi yang lain.
2. Tingkat keamanan data tinggi.
Kerugian
1. Boros pemakaian kabel.
2. Jaringan tergantung pada terminal pusat.
2.2.2 Topologi cincin (Ring)
Menurut (Khasanah, 2016) “Topologi Ring menghubungkan host dengan host
lainnya membentuk lingkaran tertutup atau loop”. Jaringan topologi ring ini mirip
topologi bus, hanya saja pada ujung-ujungnya saling berhubungan membentuk suatu
lingkaran dengan menggunakan segmen kabel.
Sumber:http://www.robicomp.com/wp-content/uploads/2018/12/Topologi-Ring.png
Gambar II.6
Gambar 2.6 Topologi ring
10
Keuntungan
1. Hemat dalam pemakaian kabel.
2. Komunikasi antar terminal mudah.
Kekurangan
1. Penambahan atau pengurangan terminal sangat sulit.
2. Tidak kondusif untuk pengirimanan suara, gambar, dan data.
2.2.3 Topologi Bus
(Khasanah, 2016) “Topologi Bus menggunakan sebuah kabel backbone dan
semua host terhubung secara langung pada kabel tersebut”.
Sumber : https://dosenit.com/wp-content/uploads/2015/09/topologi-bus.jpg
Gambar 2.7 topologi bus
Topologi bus mempunyai karakteristik sebagai berikut:
a. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel
terdapat node.
b. Paling sederhana dalam instalasi.
c. Signal melewati kabel 2 arah sehingga memungkinkan terjadinya collision.
11
d. Masalah terbesar jika salah satu segmen kabel terputus, maka seluruh jaringan akan
terhenti.
2.2.4 Topologi Jaring (Mesh)
Menurut (Khasanah, 2016) Topologi Mesh merupakan jenis topologi yang
digunakan internet, setiap link menghubungkan suatu router dengan router yang lain.
Sumber https://www.pro.co.id/pengertian-topologi-mesh-karakteristik-jenis-cara-kerja-kelebihan-
dan-kekurangan-topologi-mesh/
Gambar 2.8 topologi mesh
2.3 Perangkat Keras Jaringan
2.3.1 Switch
Menurut (Sardiyo & Rahman, 2017) mengatakan bahwa “peralatan switch di
desain dengan tujuan yang berbeda dengan repeater, bridge, dan router. Cara kerja
switch mirip dengan bridge. Sehingga kadangkala switch disebut sebagai multiple
bridge.”
12
Sumber : http://italase.com/31-medium_default/hp-j9661a-1410-8-switch.jpg
Gambar 2.9 Switch
2.3.2 Konektor
Konektor merupakan peripheral yang kita pasangkan pada ujung kabel UTP.
Tujuannya agar kabel dapat dipasang pada port LAN card . biasanya dalam jaringan
komputer konektor yang di pakai adalah konektor RJ-45.
Sumber https://www.bhinneka.com/equip-cat-5e-rj-45-connector-121140-skusku00711385
Gambar 2.10 Konektor
2.3.3 Router
Menurut (Hasan & Dkk, 2016) Router adalah perangkat yang melewatkan
paket IP dari suatu jaringan ke jaringan yang lain menggunakan metode addressing
dan protocol tertentu.
Sumber : https://blossomzones.com/wp-content/uploads/2018/08/F9.jpg
Gambar 2.11 Router
13
2.3.4 Modem
Menurut (Wati, 2016) mengatakan bahwa “Modem adalah singkatan bagi
modulator-demolator. Ini adalah proses di mana sinyal berbentuk digital yang
dihasilkan oleh komputer dialihkan kepada sinyal berbentuk gelombang dan
sebaliknya yaitu berkemampuan untuk mengalihkan sinyal gelombang kepada sinyal
digital.”
Sumber https://paketfirstmedia.com/modem-first-media/
Gambar 2.12 Modem
2.4 Perangkat Lunak Jaringan
2.4.1 QoS (Quality of Service)
Menurut (Wulandari, 2017) mengatakan bahwa “Quality of Services
kemampuan dari sebuah layanan untuk menjamin performansi dan merupakan
parameter untuk mengukur kualitas dari sebuah layanan.”
2.4.2 Mikrotik Manajemen Bandwidth
Menurut (Supendar & Handrianto, 2017) mengatakan bahwa :
Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC)
dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis
paket data dan penanganan proses rute (routing). Simple Queue sering digunakan
sebagai manajemen bandwidth dengan limit IP address (simple limit), Simple
Queue adalah salah satu metode dalam manajemen bandwidth yang mudah
14
dalam melakukan konfigurasinya, dimana pembagian bandwidth nya disetting
secara tetap sehingga berapapun jumlah user yang online maka bandwidth nya
tetap dan cenderung berkurang.
2.4.3 Aplikasi WinBox
Menurut (Studi, 2016) mengatakan bahwa “Winbox adalah sebuah software atau
utility yang di gunakan untuk meremote sebuah server mikrotik kedalam mode GUI
(Graphical User Interface) melalui operating system windows.”
2.5 TCP/IP Dan Subnetting
Menurut (Syaifuddin, Andika, & Ginting, 2016) mengatakan bahwa :
TCP/IP (Transmission ControlProtocol/InternetProtocol) adalah standar
komunikasidata yangdigunakan oleh komunitasinternetdalamprosestukar
menukardata dari satu komputer ke komputer lain di dalam jaringan
Internet.perbedaan jenis komputer dan sistem operasi tidak menjadi masalah.
1. Network ID
Network ID adalah bagian dari alamat IP yang mewakili jaringan fisik dari host.
Setiap komputer dalam segment jaringan tertentu akan memiliki 31 Network ID
jaringan yang sama karena jika Network ID berbeda maka dapat dikatakan
komputer tersebut mempunyai jaringan yang berbeda dan tidak bisa saling
berkomunikasi.
2. Host ID
Host ID adalah bagian yang mewakili bagian individu dari alamat, apabila
komputer di segment jaringan memiliki alamat, maka jaringan perlu mengetahui
milik siapa paket data tersebut.
Terdapat beberapa kelas IP address yang digunakan dalam TCP/IP dalam suatu
jaringan,yaitu kelas A,kelas B,kelas C,kelas D dan kelas E.
15
1. Kelas A
Pada jaringan IP address tersebut adalah angka 0. Bit pertama dan 7bit
berikutnya (8 bit pertama) merupakan network ID, sedangkan 24bit terakhir
merupakan network ID, sedangkan 24 bit terakhir merupakan host ID.maka pada kelas
A hanya dapat 128 network IP address dengan jangkauan dari 0.xxx.xxx.xxx sampai
127.xxx.xxx.xxx.
Tabel II.1
Ip Address Kelas A
O-126 0-255 0-255 0-255
0nnnnnnn Hhhhhhhh Hhhhhhhhh Hhhhhhhh
n=network
h= host
2. Kelas B
Pada jaringan IP address kelas B, 2 bit pertama dari IP address adalah 10. 2
(dua) bit ini dan bit berikutnya (16 bit pertama) merupakan network ID, sedangkan 16
bit terakhir merupakan host ID. Maka kelas B terdapat 16.384 network IP address
dengan jangkauan dari 128.0.xxx.xxx sampai 191.255.xxx.xxx.
Tabel II.2
Ip Kelas B
O-126 0-255 0-255 0-255
10nnnnnn Hhhhhhhh Hhhhhhhhh Hhhhhhhh
n=network
h=host
16
3. Kelas C
Pada jaringan IP address kelas C, 3 bit pertama dari IP Address adalah 110. 3
(tiga) bit ini dan 21 bit berikutnya (24 bit pertama) merupakan network ID, sedangkan
8 bit terakhir merupakan host ID, maka pada kelas C terdapat lebih dari 2 juat network
IP Address dengan jangkauan dari 192.0.0.xxx sampai 223.255.255.xxx.
Tabel II.3
Ip Kelas C
O-126 0-255 0-255 0-255
110nnnnn Hhhhhhhh Hhhhhhhhh Hhhhhhhh
n=network
h=host
2.6 Sistem Keamanan Jaringan
Menurut (Paramita, 2017) mengatakan bahwa :
Firewall atau dinding api adalah sistem perangkat lunak yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk dapat melaluinya dan mencegah lalu lintas
jaringan yang dianggap tidak aman. Pada dasarnya sebuah firewall dipasang pada
sebuah router yang berjalan pada gateway antara jaringan lokal dengan jaringan
Internet.
Menurut (Setyawan, 2017) mengatakan bahwa :
“Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar:
1. Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan
data diam, ketika data yang diam di media penyimpanan (server, workstation lokal,
dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat
informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh
memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk
melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan
17
lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang
terpisah untuk penularan dari data rahasia.
2. Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang
berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity
data.
3. Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak
tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau
mungkin karena jaringan umum menaglami kegagalan, pengaruh signifikan kepada
perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis.
Kegagalan sistem, untuk memasukkan data, aplikasi, perangkat, dan jaringan.
Ancaman menurut (Sutarti & Khoirunnisa, 2017) ada beberapa jenis ancaman
yang dapat terjadi pada keamanan jaringan komputer antara lain sebagai berikut:
1. Packet sniffing
Packet sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun nirkabel. Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi
ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah
kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada
keadaan normal hanya host yang menjadi tujuan paket yang dikirimkan dan akan
memproses paket tersebut sedangkan host yang lain akan mengacuhkan paket-
paket tersebut. Namun pada keadaan tertentu, sebuah host dapat mengubah
konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan
oleh host lain.
18
2. IP spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat
melewati firewall yang telah dipasang. Pada dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang
akan dikirimkan setiap bit-nya sehingga dapat melakukan pemalsuan data.
3. DNS Forgery
Yaitu melakukan penipuan data-data DNS. Cara kerja dari DNS adalah sederhana
yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan
yang diinginkan dan sebuah nomor identitas.
4. DNS Cache Poisioning
Bentuk serangan lain dengan menggunakan data DNS adalah DNS Cache
Poisioning. Metode ini dengan memanfaatkan cache dari setiap server DNS yang
merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung
jawab server DNS tersebut.
5. Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya
sendiri ke sistem. Worm tidak akan menyisipkan dirinya ke obyek lain. Penyebaran
worm saat ini banyak disebabkan karena pengguna tidak melakukan update
terhadap aplikasi software yang digunakan.
19
6. Virus
Merupakan program yang dapat menyisipkan dirinya ke obyek lainnya seperti pada
file executable (.exe) dan beberapa jenis dokumen yang sering digunakan (seperti
.doc).
7. DoS/DDoS
Merupakan bentuk serangan pada jaringan komputer yang berusaha untuk
menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan komputer
menjadi terganggu. Proses awal koneksi dengan menggunakan protokol TCP/IP
adalah three way handshake. Proses ini dimulai pada saat klien mengirimkan paket
dengan tanda SYN, kemudian pihak server akan menjawab dengan mengirimkan
tanda SYN dan ACK dan pihak klien akan kembali mengirimkan dengan tanda A