bab iii landasan teori freeradius2
DESCRIPTION
TRANSCRIPT
BAB III
LANDASAN TEORI
3.1 Pengertian Jaringan Komputer dan Manfaatnya
Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub,
Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan
dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio,
Satelit, Bluetooth / Infrared ).
Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom
dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan
menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data
bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau
jutaan node.
Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu
1. Sharing resource
Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh
setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file.
2. Media Komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk
teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.
3. Intergrasi Data
Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap
proses data tidak harus di lakukan pada satu komputer saja, melainkan dapat
didistribusikan ke tempat lainnya. Maka dapat terbentuk data terintegrasi yang
memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.
12
13
4. Pengembangan dan Pemeliharaan
Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena
setiap pembelian komponen seperti printer, maka tidak perlu membeli printer dengan
sejumlah komputer yang ada, tetapi cukup membeli satu buah printer karena printer itu
dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai
dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan
perlindungan terhadap serangan virus maka pengguna cukup memusatkan perhatian pada
harddisk yang ada pada komputer pusat.
5. Keamanan Data
Sitem jaringan komputer dapat memberikan perlindungan terhadap data. Karena
pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan
terhadap harddisk sehingga data mendapatkan perlindungan yang efektif.
6. Sumber Daya Lebih Efisien dan Informasi Terkini
Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang
maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang di akses selalu
terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung di ketahui oleh
setiap pemakai.
3.2 Jaringan Komputer Berdasarkan Jangkauan
Pembagian jaringan komputer berdasarkan jangkauan terdiri dari:
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
3.2.1 Local Area Network (LAN)
Local Area Network (LAN), merupakan suatu Jenis Jaringan Komputer dengan
mencakup wilayah lokal, seperti di dalam satu kantor atau gedung. Komunikasi ini
berada dalam satu Autonomous System ( AS yaitu network yang ada dalam satu kendala
teknis ) .
14
LAN dapat dibedakan berdasarkan tiga karakteristik:
1. Teknologi transmisi
Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN
biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second).
2. Topologi
Topologi yang digunakan biasanya topologi Bus, Star dan Ring.
Gambar 3.1 Jaringan LAN
Keuntungan Jaringan LAN adalah lebih irit dalam pengeluaran biaya operasional, lebih
irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena
mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator
telekomunikasi untuk membuat sebuah jaringan LAN.
Kerugian Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk
berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak
begitu luas.
15
3.2.2 Metropolitan Area Network (MAN)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah satu provinsi.
Jaringan ini disebut Metropolitan Area Network karena biasa digunakan untuk
menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Jaringan MAN
menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada
lingkungan area yang lebih besar.
Gambar 3.2 Jaringan MAN
Ada tiga komponen yang membedakan antara MAN dengan LAN maupun WAN antara
lain:
1. Ukuran MAN sebesar pertengahan antara LAN dan WAN, biasanya ukurannya
berdiameter 5 – 50 Km2
2. MAN, seperti WAN, tidak dimiliki oleh hanya satu organisasi. MAN umunya
dimiliki oleh perkumpulan pengguna ataupun sebuah network provider yang
menjual layanannya.
3. MAN seringkali di desain sebagai high speed network untuk menyediakan
sharing berbagai regional resources maupun koneksi terhadap jaringan lain yang
mempunyai hubungan (link) di WAN.
Keuntungan dari Jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih
luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal
berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.
16
Kerugian dari Jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat
menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan
untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.
3.2.3 Wide Area Network (WAN)
Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan
sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu
komputer dengan komputer lain dengan menggunakan satelit, internet atau kabel bawah
laut. Jaringan ini menghubungkan antar AS, sehingga AS yang satu dengan yang lainnya
dapat berkomunikasi dengan jangkauan yang lebih luas.
Gambar 3.3 Jaringan WAN
Keuntungan Jaringan WAN seperti cakupan wilayah jaringannya lebih luas dari Jaringan
LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk
berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan
yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal
bisnis.
Kerugian Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih
banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk
jaringan WAN menjadi lebih berat.
17
3.3 Pembagian Jaringan Komputer Berdasarkan Fungsi
Pembagian jaringan komputer berdasarkan fungsinya yaitu:
3.3.1 Jaringan Peer To Peer (Point To Point)
Jaringan peer to peer adalah jaringan komputer dimana setiap host dapat menjadi server
dan juga menjadi client secara bersamaa. Istilah dari jaringan peer to peer ini ialah non-
dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus
dapat berperan sebagai workstation.
3.3.2 Jaringan Client-Server
Jaringan client server adalah jaringan komputer dengan komputer yang disediakan
khusus sebagai server. Server di jaringan ini disebut dedicated server, karena murni
berperan sebagai server yang menyediakan fasilitas kepada workstation dan tidak bisa
berperan sebagai workstation.
3.4 Topologi
Topologi adalah pola hubungan yang mengatur bagaimana satu host bisa terkoneksi
dengan host lain. Pola ini sangat erat kaitannya dengan metode access (satu aturan yang
mengantar bagaimana cara komunikasi antar host dalam sebuah LAN) dan media
pengiriman yang digunakan.
Topologi ada beberapa bentuk sebagai berikut:
3.4.1 Topologi Bus
Topologi bus ini dikenal dengan istilah bus-network , sering juga disebut sebagai
topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa
komputer dihubungkan pada kabel tersebut melalui sebuah interface. Setiap komputer
dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat
didalam network, dengan kata lain, semua komputer mempunyai kedudukan yang sama.
18
Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga
bila salah satu peralatan atau salah satu komputer mengalami kerusakan, sistem tetap
dapat beroperasi. Setiap komputer yang ada memiliki address atau alam sendiri. Sehingga
untuk meng-access data dari salah satu komputer, user atau pemakai cukup menyebutkan
alamat dari komputer yang dimaksud.
1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari
ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau
terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax”,
“BNC T-connector” bila digunakan “thin coax”, atau berupa konektor “RJ-45”
dan “hub” bila digunakan kabel UTP sebagai media transmisi.
4. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,
semua terminal bisa menerima transmisi data.
Gambar 3.4 Topologi Bus
Kelebihan topologi Bus adalah:
1. Instalasi relatif lebih murah
2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar
client lainnya
Kelemahan topologi Bus adalah:
1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
19
2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
3. Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client
yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
3.4.2 Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena pada jaringan ini terdapat
beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan
membentuk bagan seperti halnya sebuah cincin. Sinyal yang dikirim akan berkeliling
dalam satu arah melalui tiap komputer. Tiap komputer dalam topologi ring ini akan
berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di
sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer
mengalami masalah dapat berpengaruh ke seluruh jaringan. Secara lebih sederhana
lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal
lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.
Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah.
Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka
data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan
dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju.
Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi
jaringan bintang. Hal ini disebabkan, setiap komputer yang ada akan bertindak sebagai
komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu
membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem
ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system),
dimana tidak diperlukan adanya suatu prioritas tertentu. Sistem yang mengatur
bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
Tiga fungsi yang diperlukan dalam topologi cincin :
1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi
oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
20
2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data
dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data
dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data
kiriman disalin.
3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh
terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat
salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar
dalam saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan
diserap oleh “terminator”.
Gambar 3.5 Topologi Ring (Cincin)
Kelebihan Topologi Ring:
1. Hemat kabel
Kekurangan Topologi Ring:
1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua
terminal.
2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal
baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.
3.4.3 Topologi Mesh (Tidak beraturan)
Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat
digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak
dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal
21
ini, kedua komputer mempunyai kedudukan yang setingkat, sehingga komputer manapun
dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari
satu komputer langsung ke komputer lainnya sebagai penerima, komunikasi ini disebut
(dedicated lonks) misalnya antara terminal dengan CPU.
Jaringan topologi ini tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul
akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
Gambar 3.6 Topologi Mesh (Tidak Beraturan)
Kelebihan Topologi mesh:
1. Hubungan dedicated links menjamin data langsung dikirim ke komputer tujuna
tanpa harus melalui komputer lainnya
2. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A
dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka
gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan
komputer lainnya.
3. Privacy dan security lebih terjamin, karena komunikasi yang terjadi antara dua
komputer tidak akan dapat diakses oleh komputer lainnya.
4. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan
koneksi antar komputer
22
Kekurangan Topologi mesh:
1. Membutuhkan banyak kabel port I/O.
2. Installsi dan konfigurasi lebih sulit karena setiap komputer harus terkoneksi
secara langsung dengan komputer lainnya.
3. Banyaknya kabel digunakan menginsyaratkan perlunya space yang
memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
3.4.4 Topologi Star (Bintang)
Dalam topologi star, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat
komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur
beban kerja serta pengaturan sumber daya yang ada. Alat kontrol bisa berupa hub atau
switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke alat ini.
Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data ke
komputer lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka
semua terminal juga akan terganggu.
Terdapat dua alternatif untuk operasi komputer pusat.
1. Komputer pusat beroperasi secara “broadcast” yang menyalurkan data ke
seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang
namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini
menggunakan HUB.
2. Komputer pusat beroperasi sebagai “switch”, data kiriman diterima oleh
komputer kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point),
akternatif ini menggunakan MAU (Multi Accsess Unit) sebagai pengendali.
Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi star
namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun
logis bertopologi star.
23
Gambar 3.7 Topologi Star
Kelebihan topologi star :
1. Karena setiap komponen dihubungkan langsung ke komputer pusat maka
pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi
terminal lain.
Kelemahan topologi star:
1. Kegagalan pusat kontrol (komputer pusat) memutuskan semua komunikasi
2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan
berkurang sesuai dengan penambahan komputer, semakin banyak semakin
lambat.
3.4.5 Topologi Tree (Pohon)
Topologi tree adalah pengembangan topologi bus yang dikombinasikan dengan topologi
star. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.
Topologi tree dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa
kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam
bentuk bus, atau dicabang lagi hingga menjadi rumit. Pusat atau komputer yang lebih
tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data
yang dikirim perlu melalui komputer pusat terlebih dahulu.
24
Gambar 3.8 Topologi Tree (Pohon)
Kelebihan Topologi Tree:
1. Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat.
Kelemahan Topologi tree:
1. Apabila komputer yang lebih tinggi kemudian tidak berfungsi, maka kelompok
lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif.
2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam
jaringan.
3. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data
dikirim, atau kepada siapa transmisi data ditujukan.
4. Cara kerja jaringan pohon ini relatif menjadi lambat.
3.5 Pembagian Jaringan komputer Berdasarkan Media Transmisi
Jaringan komputer berdasarkan media transmisi data:
3.5.1 Jaringan Berkabel (Wired Network )
Pada jaringan ini, kabel jaringan merupakan penghubung antar komputer. Kabel jaringan
berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
25
Gambar 3.9 Jaringan Berkabel
3.5.2 Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik atau tidak
memerlukan kabel untuk menghubungkan antar komputer. Sinyal dalam bentuk
elektromagnetik merambat atau memancar dengan prinsip kerja sistem jarkom, agar
dapat bertukar informasi data maka diperlukan modem untuk mengubah sinyal.
Gambar 3.10 Jaringan Nirkabel
26
Beberapa model peralatan wireless diantaranya adalah:
1. Telepon selular dan radio panggil adalah dimana menyediakan sambungan untuk
aplikasi bergerak dan mudah dibawa baik untuk perorangan maupun bisnis
2. Global Positioning System (GPS) adalah memberikan kemudahan pengguna
(pengemudi mobil, truk, pilot kapten kapal laut) untuk memastikan letak posisi
mereka di permukaan bumi.
3. Alat-alat komputer tanpa kabel seperti mouse wireless dan keyboard wireless
sehingga memberikan keleluasaan bergerak bagi pengguna.
4. Telepon Cordless adalah telepon standar namun dapat digunakan tanpa kabel.
Berbeda dengan telepon seluler, cordless memiliki batas jangkauan dan
membutuhkan terminal dengan jaringan kabel telepon.
5. Remote Control adalah berupa satu alat tanpa kabel yang dapat mengendalikan
sesuatu. Misalnya televise, radio dan mainan.
6. Satellite Television adalah memberikan kemampuan bagi penonton di hampir
seluruh lokasi untuk memilih ratusan lebih saluran komunikasi yang berbeda.
7. Wireless LAN adalah memberikan fleksible dan realibitas untuk para pengguna
komputer dan bisnis maupun non bisnis.
Keunggulan Wireless Network
1. Kebebasan beraktifitas
2. Kemudahan proses instalasi
3. Area kerja yang luas
4. Mudah dikembangkan dan diupgrade
5. Memiliki dimensi infrastruktur kecil
Kelemahan Wireless Network
1. Gangguan gelombang jaringan
2. Gangguan keamanan
27
3.6 Komunikasi Data
Pengertian Komunikasi Data berhubungan erat dengan pengiriman data menggunakan
sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang
dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber
data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang
dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer,
monitor, papan ketik, scanner, plotter dan lain sebagainya.
komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau
lebih device, seperti komputer/laptop/printer/dan alat komunikasi lain melalui beberapa
media, seperti kabel koaksial, fiber optic (serat optic) , microware dan sebagainya yang
terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet.
Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog
contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network).
Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer.
Dalam komputer, data-data diolah secara digital.
Suatu data yang dikirim melalui jaringan akan melewati tiga metode, yaitu :
1. Simplex
Simplex atau searah merupakan sebuah tipe transmisi data yang menghubungkan
dua belah pihak, dimana sinyal-sinyal yang dikirim hanya satu arah dan dalam
waktu yang sama. Yang artinya informasi hanya dikirim dari si pengirim ke
penerimanya saja, tidak bisa sebaliknya.
Contoh : Sinyal yang dikirimkan dari stasiun TV ke TV rumah dan radio
Gambar 3.11 Diagram simplex
28
Keuntungan Simplex
1. Dalam jalur atau media transmisi berjalan satu arah.
Kelemahan Simplex
1. Pengirim dan penerima tugasnya tetap
2. Metode ini paling jarang digunakan dalam komunikasi data
2. Half Duplex
Merupakan bentuk komunikasi yang pengiriman sinyalnya diterima secara dua arah
tetapi tidak dapat melakukan pengiriman informasi pada saat yang bersamaan, melainkan
harus bergantian. Bersifat one to one atau one to many.
Contoh : walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk
berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang
menggunakan walkie-talkie untuk berkomunikasi, hanya salah satu di antara mereka
yang dapat berbicara sementara pihak lainnya mendengar.
Gambar 3.12 Diagram Half Duplex
Keuntungan Half Duplex
1. Dapat mengirimkan informasi secara bergantian.
Kelemahan Half Duplex
1. Pada half duplex kedua station dapat mengirim dan menerima data, namun tidak
terjadi pada waktu yang sama
2. User hanya bisa mengirm atau menerima informasi saja
29
3. Full Duplex
Sinyal yang dikirim dan diterima dapat secara bersamaan dalam satu waktu.
Contoh : Telepon atau handphone yang bisa saling berkomunikasi secara dua arah
Gambar 3.13 Diagram Full Duplex
Keuntungan Full Duplex
1. Pada full-duplex terdapat sharing pada jalurnya agar kedua sinyal dengan arah
yang berbeda dapat berjalan.
2. Tersedia dua buah jalur fisik yang memisahkan arah jalur, satu jalur untuk
mengirim dan satu jalur lagi untuk menerima.
3. Kedua station dapat mengirim dan menerima data secara simultan.
Kelemahan Full Duplex
1. Tidak dapat menerima informasi apabila salah satu lawan bicara tidak aktif
(offline).
3.6.1 Komponen Dasar Sistem Komunikasi
Gambar 3.14 Diagram Sistem Komunikasi
1. Sumber ( pemancar atau pengirim ).
Yaitu pengirim atau pemancar informasi data. Komunikasi data yang berlangsung secara
dua arah sehingga pemancar juga dapat berfungsi sebagai penerima.
2. Protokol ( aturan )
Yaitu seperangkat aturan yang memungkinkan komunikasi terjadi, komponen sistem
komunikasi ini meng-encode dan meng-decode data informasi.
30
3. Media transmisi.
Yaitu media dalam bentuk fisik yang digunakan dalam jalur pengiriman data. Media
Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya.
4. Penerima.
Yaitu alat yang menerima informasi yang dikirimkan.
Prinsip kerja, pertama pengirim mengirim sinyal informasi menuju penerima melalui
protokol meng-encode yang mengubah sinyal digital menjadi analog kemudian sinyal
melalui media transmisi dan melalui protokol ke dua yang di-decode kembali kesinyal
digital sebelum masuk ke penerima.
3.6.2 Media Komunikasi
1. Media kabel tembaga
Gambar 3.15 Kabel Tembaga
Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal
bakal sistem komunikasi data dan suara. Saat ini media ini memang masih digunakan,
hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena
upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya
terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak
dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.
31
2. Media WLAN
Gambar 3.16 Media WLAN
Sebuah jaringan lokal (LAN) yang terbentuk dengan menggunakan media perantara
sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang
tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya :
a. Meningkatkan produktifitas
Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya
yang dapat meneruskan informasi tanpa seutas kabelpun, sangat fleksibel karena bisa
diimplementasikan hampir di semua lokasi dan kapan saja, dan yang menggunakanya
pun tidak terikat di satu tempat saja. Dengan semua faktor yang ada ini, para
penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan
jadi cepat dilakukan, tidak membutuhkan waktu yang lama hanya karena masalah –
masalah fisikal jaringan dari PC yang mereka gunakan. Berdasarkan faktor inilah,
WLAN tentunya dapat secara tidak langsung meningkatkan produktifitas dari para
penggunanya cukup banyak faktor penghambat yang ada dalam jaringan kabel yang
dapat dihilangkan jika menggunakan media ini.
b. Cepat dan sederhana implementasinya.
Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena hanya
perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan
wireless. Setelah memilikinya, konfigurasi sedikit siap menggunakan sebuah jaringan
komunikasi data dalam lokasi. Namun, tidak sesederhana itu jika menggunakan media
kabel.
32
c. Fleksibel
Media WLAN dapat menghubungkan dengan jaringan pada tempat-tempat yang tidak
bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi
karena bisa memasang dan menggunakannya dimana saja dan kapan saja.
d. Dapat mengurangi biaya investasi.
Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri,
biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika membangun LAN
yang sering berubah-ubah, tentu biaya yang keluarkan akan semakin tinggi jika
menggunakan kabel.
3. Media Fiber Optic
Gambar 3.17 Fiber Optic
Fiber optic ( serat optic ) atau bisa juga disebut serat kaca. Serat kaca ini merupakan
yang dibuat secara khusus dengan proses yang cukup rumit yang kemudian dapat
digunakan untuk melewati data yang ingin kirim atau terima.
Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia
yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya
sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka
jadilah media fiber optic yang biasa digunakan.
33
3.6.3 Masalah Dalam Proses Komunikasi Data
1. Keterbatasan bandwith, yaitu kapasitas pengiriman data perdetik.
2. Memiliki Round Trip Time (RTT) yang terlalu besar.
3. Adanya delay propagasi atau keterlambatan untuk akses via satelit.
3.6.4 Keuntungan Komunikasi Data
1. Pengumpulan dan persiapan data.
Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk
pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat
waktu).
2. Pengolahan data.
Karena komputer langsung mengolah data yang masuk dari saluran transmisi
(efesiensi).
3. Distribusi.
Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang
memerlukannya.
3.7 Perangkat Membangun Jaringan
1. Network Interface Card (NIC)
Gambar 3.18 Network Interface Card (NIC)
NIC (Network Interface Card) atau yang biasa disebut LAN card ini adalah sebuah kartu
yang berfungsi sebagai jembatan antara komputer ke sebuah jaringan komputer.
34
Komponen ini biasanya sudah terpasang secara onboard di beberapa komputer atau
laptop.
2. Kabel Jaringan
Kabel dalam sebuah jaringan digunakan sebagai media transmisi. Meskipun sekarang
sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena
mudah dalam pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan
untuk membangun sebuah jaringan komputer seperti :
a. Kabel Twisted Pair
Gambar 3.19 Kabel Twisted Pair
Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis
kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP) dengan
lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis kabel twisted
pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan terhadap medan magnet
atau voltase yang tinggi sedangkan kabel STP tidak.
b. Kabel Coaxial
Gambar 3.20 Kabel Coaxial
35
Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator
dalam lalu dikelilingi oleh konduktor luar kemudian dibungkus dengan bahan semacam
PVC sebagai lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah
jarang digunakan karena pada umumnya orang membangun jaringan komputer dengan
kabel twisted pair.
c. Kabel Fiber Optic
Gambar 3.21 Kabel Fiber Optic
Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi
canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa,
biasanya fiber optic digunakan pada jaringan backbone karena dibutuhakan kecepatan
yang lebih dalam dari jaringan ini, namun pada saat ini sudah banyak yang menggunakan
fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat
memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini
menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang
tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan
fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus
dalam pembangunannya.
36
3. Konektor
Gambar 3.22 Konektor RJ45
Konektor digunakan sebagai sarana penghubung antara kabel dengan port NIC yang ada
pada komputer. Jenis konektor ini disesuaikan dengan tipe kabel yang digunakan
misalnya Konektor RJ-45 berpasangan dengan kabel UTP/STP, konektor BNC/T
berpasangan dengan kabel coaxial dan konektor ST berpasangan dengan kabel fiber
optic.
4. Hub
Gambar 3.23 Hub
Hub adalah komponen jaringan komputer yang memiliki port-port, jumlah port-nya ini
mulai dari 8, 16, 24, sampai 32 port. Pada umunya hub digunakan untuk menyatukan
kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Dengan kata
lain Hub sama halnya seperti sebuah jembatan yang dapat menghubungkan beberapa kota
atau provinsi.
37
5. Switch
Gambar 3.24 Switch
Switch pada prinsipnya sama dengan hub bedanya switch lebih pintar daripada hub
karena mampu menganalisa paket data yang dilewatkan padanya sebelum dikirim ke
tujuan. Selain itu switch juga memiliki kecepatan transfer data dari server ke workstation
atau sebaliknya.
6. Repeater
Gambar 3.25 Repeater
Repeater adalah sebuah komponen yang berfungsi memperkuat sinyal. Sinyal yang
diterima dari satu segmen kabel LAN ke segmen LAN berikutnya akan dipancarkan
kembali dengan kekuatan sinyal asli pada segmen LAN pertama sehingga dengan adanya
repeater ini, jarak antara dua jaringan komputer dapat diperluas.
38
7. Router
Gambar 3.26 Router
Router memiliki kemampuan untuk menyaring atau menfilter data yang lalulalang di
jaringan berdasarkan aturan atau protokol tertentu. Sama seperti hub/switch, router juga
dapat digunakan untuk menghubungkan beberapa jaringan seperti jaringan model LAN,
MAN, bahkan WAN.
8. Modem
Gambar 3.27 Modem
Modem digunakan sebagai penghubung jaringan LAN dengan internet. Dalam
melakukkan tugasnya, modem akan mengubah data digital kedalam data analog yang
bisa dipahami oleh kita manusia ataupun sebaliknya.
39
3.8 Pengertian Wireless, Wi-Fi dan HotSpot
Wireless menggunakan gelombang elektromagnetik untuk berkomunikasi. Sebagai media
transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal
dan kecepatan yang akan didapatkan diujung akan semakin rendah.
Wireless Fidelity (Wi-Fi) adalah standar yang dibuat oleh konsorsium perusahaan
produsen W-LAN yaitu Wireless Ethernet Communications Alliance untuk
mempromosikan kompatibilitas perangkat 802.11.
HotSpot adalah definisi untuk daerah yang dilayani oleh satu AP (Access Point) Wireless.
LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam AP secara
bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya.
3.8.1 Model Infrastruktur
Model infrastruktur atau yang disebut Basic Service Set (BSS) adalah model jaringan
yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah
ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk
membangun jaringan ”infrastruktur” ini adalah dengan sebuah AP dan wireless client
adapter.
Sebuah AP diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang
akan berkomunikasi ke komputer lainnya akan melalui AP ini. Sebuah AP dapat
dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan
port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang
terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier)
yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan,
jaringan Hotspot Wi-fi merupakan jaringan infrastruktur.
40
Gambar 3.28 Jaringan Infrasturktur
Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam
suatu area jaringan tertentu jika terdapat lebih dari satu BSS.
Gambar 3.29 Extended Service Set
Berdasarkan Standar IEEE 802.11, terdapat 3 tipe stasiun mobilitas:
1. Tanpa transisi, tidak bergerak di dalam daerah cakupan BSS.
2. Transisi BSS, pergerakan stasiun dari 1 BSS ke BSS lain dalam ESS yang sama.
3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS
lain
Selain model Infrastruktur ini, ada juga Model Ad-Hoc, yaitu bentuk jaringan yang paling
sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-to-
peer tanpa menggunakan AP. Model ini biasa disebut juga IBBS (Independent Basic
Service Set). Akan tetapi, model jaringan ad-hoc cara kerjanya lebih rumit dan
mempunyai banyak keterbatasa dibandingkan dengan penggunaan AP.
41
Gamabar 3.30 Jaringan Ad-Hoc
3.9 Standarisasi Jaringan Wireless
Karena menggunakan gelombang radio sebagai media transmisi datanya, maka
komponen wireless yang akan digunakan harus memiliki standart frekuensi yang sama.
Sehingga walaupun berbeda vendor pembuatnya komponen wireless tersebut tetap dapat
berkomunikasi asalkan menggunakan standar frekuensi yang sama. Standarisasi pada
jaringan wireless didefinisikan oleh IEEE (Institute of Electrical and Electronics
Engineers) Adapun Standarisasi tersebut adalah :
1. IEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja pada
frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps.
2. IEE 802.11b yaitu standar jaringan wireless yang masih menggunakan frekuensi
2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan jangkau sinyal
sampai dengan 30 m.
3. IEE 802.11a yaitu standar jaringan wireless yang bekerja pada frekuensi 5 GHz
dengan kecepatan transfer datanya mencapai 58 Mbps.
4. IEE 802.11g yaitu standar jaringan wireless yang merupakan gabungan dari
standar 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan
transfer datanya bisa mencapai 54 Mbps.
5. IEE 802.11n yaitu standar jaringan wireless masa depan yang bekerja pada
frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-200
Mbps
42
3.9.1 Standar 802.11
Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode
pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11
ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client
bisa mengirim dan menerima data melalui AP, harus melalui 2 pintu yang harus dilalui
yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking &
Hacking , hal 88).
Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu :
1. Open System Authentication.
2. Shared Key Authentication.
1. Open System Authentication
Pada open system Authentication ini, bisa dikatakan tidak ada ”Authentication” yang
terjadi karena client bisa langsung terkoneksi dengan AP. Setelah client melalui proses
open system Authentication dan Association, client sudah diperbolehkan mengirim data
melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam
jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client
haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda
dengan setting WEP Key di AP maka AP tidak akan menggenal data yang dikirim oleh
client yang mengakibatkan data tersebut akan di buang (hilang).
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan
bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.
43
Gambar 3.31 Open System Authentication
2. Shared Key Authentication (WEP)
Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode
rahasia (passphare Key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client
tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada
Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses
Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh
level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared
Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan
oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan
karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan
hardware yang terlalu canggih.
Pengecekan WEP Key pada proses Shared Key Authentication dilakukan dengan metode
Challenge dan response sehingga tidak ada proses transfer password WEP Key. Metode
yang dinamakan Challenge dan Response ini menggantikan pengiriman password dengan
pertanyaan yang harus dijawab berdasarkan password yang diketahui.
Prosesnya sebagai berikut:
1. Client meminta ijin kepada server untuk melakukan koneksi.
2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya
kepada client.
44
3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server
dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan
kembali ke server.
4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil
dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang
dikirimkan oleh server, berarti client mengetahui password yang benar.
Gambar 3.32 Authentication Shared Key (Metode Challenge and Response)
Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih
baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System
Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key
Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga.
Metode Challenge and Response mengirim sebuah string acak kepada computer client
yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang
dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi
(ciphertext) sudah diketahui oleh hacker. Walaupun bukan WEP Key yang didapatkan
namun hasil yang di dapat ini merupakan sebuah contoh dari hasil enkripsi dari sebuah
string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP
Key bisa didapatkan. Inilah cara bagaimana hacker bisa meng-crack WEP Key. Metode
Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu
masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar
45
keamanan menyarankan lebih baik untuk menggunakan Open System Authentication
yang disertai dengan enkripsi agar hacker tidak mendapatkan contoh plaintext beserta
ciphertext. Kesimpulannya Level keamanan Open System Authentication lebih baik
daripada Shared Key Authentication bila di implentasikan dengan benar.
3.9.2 Standard 802.1X / EAP
Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan
hotspot Wi-fi. Tujuan standard 802.1X ini adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum
sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang
dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak
boleh langsung memperbolehkan terhubung kedalam jaringan.
Standard 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart
cards, Protected EAP (PEAP), dan yang lebih baik lagi adalah biometrics. Jadi password
hanya bisa digunakan oleh satu pengguna pada satu waktu.
1. WPA Enterprise / RADIUS
Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA
Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini
menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP
merupakan protokol layer dua yang menggantikan PAP dan CHAP. Spesifikasi yang
dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan
standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi dan
manajemen kunci untuk wireless LAN.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses
auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless
maka server yang akan meminta username dan password dimana ”Network Key” yang
digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak
perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini
membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti
46
Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server
ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan
passphrase atau network Key, Key yang sama untuk setiap client. “Network Key” di sini
diperoleh dan diproses oleh server Radius tersebut.
Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang
akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada
proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung
ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke
server tersebut. Proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak
tersedia di WEP.
2. WPA Pre-Shared Key (WPA Personal)
Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE menyadari
permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan
keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-
fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas
kemampuannya, maka muncullah Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain
untuk bekerja pada produk Wi-Fi existing yang telah memiliki WEP (semacam software
upgrade).
Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key
Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4,
karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level
keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung
enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata
kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature,
untuk memastikan kunci belum pernah digunakan secara tidak sah.
3. WPA2 Pre-Shared Key (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari
IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan
Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini
47
yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada
WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA.
Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan
lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak
semua adapter mendukung level keamanan WPA2 ini.
3.10 Pengertian RADIUS
3.10.1 Authentication, Authorization, dan Accounting (AAA)
AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol,
yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen.
Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga
komponen yang membentuk model ini yaitu Remote User, Network Access Server
(NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak
akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada NAS. NAS
kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA
mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS
bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat
diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting
mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar
data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan
jaringan, dan sebagainya.
1. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA
sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses
kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan
kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan
jaringan atau tidak.
2. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh
user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak
untuk menggunakan jaringan.
48
3. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang
mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai
menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan,
berapa lama user menggunakan jaringan, berapa banyak data yang diakses user
dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses
accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai
keperluan seperti billing, auditing, atau manajemen jaringan.
RADIUS, adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS
dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut
sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara
keduanya disebut sebagai paket RADIUS.
Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi
yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server
RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada
database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat
informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk
menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan
informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan
user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua
kegiatan yang dilakukan user dalam jaringan.
Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan
digunakannya konsep Shared secret. Shared secret merupakan rangkaian karakter
alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah
dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-
informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan
Shared secret yang diikuti dengan request authenticator (field pada paket access request
dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada
algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang
kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi
ini ditempatkan pada atribut User-Password pada paket access request. Karena Shared
49
secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan
ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket
access request tersebut.
Menurut Rigney, beberapa fitur kunci dari RADIUS adalah:
1. Model Client/Server
Sebuah NAS beroperasi sebagai RADIUS client. Client bertanggung jawab untuk
menyampaikan informasi pengguna ke RADIUS server yang ditunjuk, dan kemudian
bekerja untuk mengembalikan respon. RADIUS server bertanggung jawab untuk
menerima permintaan koneksi pengguna, melakukan otentikasi pengguna, dan kemudian
mengembalikan semua informasi konfigurasi yang diperlukan bagi client untuk
memberikan layanan kepada pengguna.
2. Network Security
Transaksi antara client dan RADIUS server dikonfirmasi melalui penggunaan Shared
secret, yang tidak pernah dikirim melalui jaringan. Selain itu, setiap pengguna akan
mengirimkan password yang telah dienkripsi antara client dan RADIUS server, untuk
menghilangkan kemungkinan bahwa seseorang mengintip
di satu jaringan yang tidak aman dapat dengan menentukan password penggunanya.
3. Flexible Authentification Mechanisme
RADIUS server dapat mendukung berbagai metode untuk otentikasi pengguna. Ketika
disediakan dengan username dan password asli yang diberikan oleh pengguna, dapat
mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya.
4. Extensible Protocol
Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tuples. Nilai
atribut baru dapat ditambahkan tanpa mengganggu implementasi protokol yang ada.
50
3.10.2 Metode Authentication
RADIUS mendukung berbagai mekanisme protokol yang berbeda untuk mengirimkan
data pengguna tertentu sensitif dari dan ke server otentikasi. Dua metode yang paling
umum adalah Password Authentication Protocol
(PAP) dan Challenge-Handshake Authentication Protocol (CHAP). RADIUS juga
memungkinkan atribut lainnya dan metode yang dikembangkan oleh vendor, termasuk
dukungan untuk fitur-fitur khusus untuk Windows NT, Windows 2000, dan sistem
operasi jaringan lainnya yang populer dan layanan direktori.
Berikut ini mengeksplorasi dua metode yang paling umum secara lebih rinci.
1. Password Authentication Protocol (PAP)
Atribut User-Password adalah sinyal paket meminta ke RADIUS server di mana protokol
PAP akan digunakan untuk transaksi tersebut. Sangat penting untuk di catat bahwa hanya
pada kolom yang wajib dalam hal ini adalah kolom User-Password. Kolom User-Name
tidak harus dimasukkan dalam paket request, dan sangat mungkin bahswa server
RADIUS sepanjang rantai proxy akan mengubah nilai dalam kolom User-Name.
Algoritma yang digunakan untuk menyembunyikan user password asli disusun oleh
banyak elemen. Pertama, client mendeteksi identifier dan Shared secret untuk original
request dan mendaftarkannya ke sebuah urutan MD5 hasing. Pasword asli dari client
diletakkan melalui proses XOR dan hasil yang berasal dari kedua urutan ini kemudian
dimasukkan ke dalam kolom User-Password. RADIUS server menerima kemudian
membalikkan prosedur untuk menentukan apakah akan mengotorisasi koneksi. Sifat
dasar dari mekanisme password-hidding mencegah pengguna untuk menentukan jika
waktu otentikasi gagal, kegagalan tersebut disebabkan oleh sandi yang salah atau secret
yang tidak valid.
2. Challenge-Handshake Authentication Protocol (CHAP)
Berdasarkan CHAP bahwa password tidak harus di kirim dalam paket di dalam jaringan.
CHAP mengenkripsi secara dinamis meminta user id dan password. Client kemudian
menuju ke prosedur logon yang telah mendapat kunci dari peralatan client RADIUS yang
panjangnya minimal 16 oktet. Client melakukan hash kunci dan mengirimkan kembali ID
CHAP, respons CHAP, dan username ke client RADIUS. Setelah menerima semua hal di
51
atas, menempatkan kolom CHAP ID ke tempat-tempat yang sesuai pada atribut CHAP-
Password dan kemudian mengirimkan respon. Nilai yang diperoleh awalnya ditempatkan
di atribut CHAP-Challenge atau di authenticator sehingga server dapat dengan mudah
mengakses nilai dalam rangka untuk otentikasi pengguna. Untuk mengotentikasi
pengguna, RADIUS server menggunakan nilai CHAP-Challenge, ID CHAP, dan
password pada rekaman pengguna tertentu dan menyerahkan kepada algoritma MD5
hashing lainnya. Hasil dari algoritma ini harus identik dengan nilai ditemukan pada
atribut CHAP-Password. Jika tidak, server harus menolak permintaan tersebut,
sebaliknya permintaan tersebut disetuju.
3.10.3 Install Freeradius
Gambar 3.33 Install Freeradius2
Gambar 3.34 Install Freeradius2-mysql
52
Gambar 3.35 Restart Freeradius
3.11 CentOS
Gambar 3.36 Logo CenOS
CentOS alias Community ENTerprise Operating System adalah sebuah distro Linux yang
diturunkan dari RHEL (Red Hat Enterprise Linux). CentOS dibuat oleh North American
Enterprise Linux. Namun berbeda dengan turunan Linux lainnya, CentOS merupakan
copian dari RHEL 99%. Mengapa?
Karena CentOS hanya membuang label RH dan diganti dengan label generic. Jadi isi dari
program CentOS sama dengan RHEL. Drivers yang jalan di RHEL otomatis jalan juga di
CentOS.
Meskipun keberadaan CentOS sangar tergantung pada Red Hat namun hal ini justru
memberikan nilai tambah, karena RH merupakan satu-satunya distro komersial Linux
yang dipakai secara luas di perusahaan besar dan satu-satunya distro Linux yang
didukung oleh CPanel (CPanel adalah kontrol panel terbanyak dipakai oleh perusahaan
hosting, hampir 100% hosting menggunakan CPanel). Karena merupakan copian RHEL
maka CentOS juga didukung secara resmi oleh CPanel.
Contoh kasus CentOS menggantikan RHEL 100%. Bayangkan situasi umumnya berikut
ini:
53
A. Perusahaan Ingin Memakai Linux untuk Menghemat Biaya IT
1. Anda seorang IT
2. Perusahaan ingin menekan biaya pembelian software, solusinya anda mengganti
Windows Server/Desktop ke Linux, BSD atau Solaris
3. Pilihan utama jatuh di Linux karena mudah, tersedia secara luas, bukunya banyak,
komunitas terbesar, sudah banyak aplikasi yang serupa dengan Windows
4. Saat server anda datang, maka drivers yang umumnya disediakan hanya Linux
distro: RHEL dan SLE (Suse Linux Enterprise), bahkan kebanyakan hanya
menyediakan drivers untuk RHEL
5. Solusinya cuma 1: pakai CentOS maka otomatis semua drivers RHEL dapat anda
pakai!
B. Perusahaan Hosting Ingin Memakai CPanel
1. Anda kali ini bukan IT, tetapi seorang calon pengusaha hosting
2. Setelah melihat berbagai hosting yang sudah ada maka 99% memakai CPanel
3. Anda memutuskan untuk mencoba CPanel
4. Distro Ubuntu maupun Suse bahkan Fedora yang dikuasai oleh orang IT anda
ternyata tidak didukung oleh CPanel
5. Orang IT anda mencoba instalasi CPanel pada Ubuntu, Suse dan Fedora. Saat
mulai instalasi muncul warning bahwa OS tidak didukung resmi. Orang IT anda
tetap melanjutkan instalasi
6. Setelah server beroperasi, muncul komplain dari user mengenai fitur yang tidak
jalan semestinya, orang IT anda berusaha menghubungi pihak CPanel dan
dijawab bahwa resiko sendiri menggunakan OS yang tidak didukung CPanel dan
disarankan menghubungi forum. Masuk ke forum, dan ternyata tidak ada yang
menggunakan distro selain RHEL, Centos dan FreeBSD
7. Anda berusaha mencari perusahaan IT yang menyediakan jasa ini, ternyata tidak
ada yang berani menjamin 100%, alternatif lain menghubungi pembuat distro tapi
harga servicenya mahal sekali
8. Akhirnya anda memutuskan untuk memakai CentOS dan segala masalah otomatis
terselesaikan!
54
3.11.1 Kelebihan dan Kekurangan CentOS
KELEBIHAN KEKURANGAN
CentOS sangat kompatibel
dengan RH
Tergantung pada distro RH. Karena itu CentOS selalu
keluar setelah RH
Merupakan OS freeware yang
sangat handal untuk skala
Enterpise
Kata "enterprise" membuat pemula takut dan memilih
Fedora
Merupakan satu-satunya OS
freeware yang didukung resmi
oleh CPanel
Penampilan website CentOS yang kurang menarik
(CentOS Indonesia sedang mengupayakan untuk
mengupdate website CentOS.org agar tampil menarik)
Drivers RHEL dapat dipakai
oleh CentOS karena isi CentOS
adalah RHEL
Kurangnya dokumentasi mengenai CentOS secara
khusus
Table 3.1 Kekurangan dan Kelebihan CentOS
Karena CentOS dibangun berdasarkan RHEL maka segala kelebihan dan kekurangan
RHEL juga menjadi bagian CentOS.
3.11.2 Install CentOS 5.6
Gambar 3.37 Tampilan Boot Option CentOS 5.6
55
Tahap awal memilih booting yang akan digunakan untuk installasi centos 5.6. klik enter
untuk melakukan proses installasi berbasis grafis (GUI;GrAPhical User Interfaces) atau
mengetik linux text lalu enter untuk melakukan proses installasi berbasis text
(CLI;Command Line Interface). Dalam praktik ini penulis melakukan proses installasi
berbasis grafis.
Gambar 3.38 Tampilan Cek Compact Disc (CD)
Tahap selanjutnya mengecek CD sebelum proses installasi, klik ok untuk mulai
mengecek atau klik skip untuk memulai installasi tanpa mengecek CD, dalam praktik ini
penulis memilih untuk mengecek CD maka klik ok.
Gambar 3.39 Tampilan Test Compact Disc (CD)
56
Gambar 3.40 Tampilan Hasil Test Compact Disc (CD)
Gambar 3.41 Tampilan Awal Installation CentOS 5.6
Tahap selanjutnya klik next untuk memulai installasi.
57
Gambar 3.42 Tampilan Pilihan Bahasa
Tahap selanjutnya memilih bahasa yang akan digunakan, dalam praktik ini penulis
memilih bahasa indonesia.
Gambar 3.43 Tampilan Pilihan Susunan Keyboard
Pilih jenis susunan Keyboard yang akan digunakan, dalam praktik ini penulis
menggunkan jenis susunan Keyboard U.S. Inggris.
58
Gambar 3.44 Tampilan Media dan Jenis Partisi
Penentuan media dan jenis partisi yang akan digunakan dalam proses instalasi. Dalam
praktik ini penulis memilih secara default, maka Centos akan membuat 2 partisi yaitu
/root dan /swap bila kita langsung dengan klik selanjutnya pada menu.
Gambar 3.45 Tampilan Pemilihan Partisi
Klik ya pada peringatan pemilihan partisi.
59
Gambar 3.46 Tampilan Device Jaringan
Klik selanjutnya pada pemilihan device jaringan membiarkan system melakukan installasi
secara default.
Gambar 3.47 Tampilan Pemilihan Wilayah
Dalam praktik ini penulis memilih wilayah asia/jakarta klik selanjutnya untuk
melanjutkan installasi.
60
Gambar 3.48 Tampilan Password Root
Masukkan password yang akan digunkan untuk root, lalu klik selanjutnya untuk
melanjutkan installasi.
Gambar 3.49 Tampilan Software yang Akan Digunakan
Software atau aplikasi yang akan digunakan, pada pilihan ini kita bisa memilih aplikasi
apa saja yang ingin kita install , atau klik selanjutnya untuk membiarkan system
melakukan installasi secara default.
61
Gambar 3.50 Tampilan Untuk Memulai Installation
Klik selanjutnya untuk memulai installasi.
Gambar 3.51 Tampilan Loading Installation
62
Gambar 3.52 Tampilan Akhir Installation
Klik boot ulang untuk booting ulang system.
Gambar 3.53 Tampilan Booting CentOS 5.6
63
Gambar 3.54 Tampilan Untuk Konfigurasi Tambahan
Klik maju untuk memulai konfigurasi-konfigurasi dasar.
Gambar 3.55 Tampilan Konfigurasi Firewall
Dalam praktik ini penulis memilih untuk mengaktifkan firewall, klik maju.
64
Gambar 3.56 Tampilan Konfigurasi SElinux
Dalam praktik ini penulis memilih melaksanakan Selinux. Lalu klik maju.
Gambar 3.57 Tampilan Konfigurasi Tanggal dan Waktu
Sesuaikan tanggal dan waktu, lalu klik maju.
65
Gambar 3.58 Tampilan Konfigurasi User
Masukkan nama user dan password untuk usernya, lalu klik maju.
Gambar 3.59 Tampilan Konfigursi Soundcard
Klik maju agar system berjalan dengan default.
66
Gambar 3.60 Tampilan Konfigurasi Compact Disc (CD) Tamabahan
Dalam praktik ini penulis tidak melakukan install software tamabahan maka tidak
konfigurasi CD tambahan dan klik selesai untuk mengakhiri konfigurasi dasar.
Gambar 3.61 Tampilan Login User Pada CentOS 5.6
67
Gambar 3.62 Tampilan Login Password Untuk User Pada CentOS 5.6
Gambar 3.63 Tampilan Awal CentOS 5.6
3.12 Mysql
Gambar 3.64 Logo Mysql
68
MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa
Inggris: database management system) atau DBMS yang multithread, multi-user, dengan
sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai
perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi
mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana
penggunaannya tidak cocok dengan penggunaan GPL.
Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak
dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh
penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan
komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode
sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB
adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.
3.12.1 Keistimewaan Mysql
1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti
Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak
lagi.
2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak
sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis.
3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang
bersamaan tanpa mengalami masalah atau konflik.
4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam
menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL
per satuan waktu.
5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed /
unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.
6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang
mendukung perintah Select dan Where dalam perintah (query).
7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask,
nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi
terenkripsi.
69
8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala
besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel serta 5
milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada
tiap tabelnya.
9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol
TCP/IP, Unix soket (UNIX), atau Named Pipes (NT).
10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan
menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia
belum termasuk di dalamnya.
11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan
bahasa pemrograman dengan menggunakan fungsi API (Application Programming
Interface).
12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan (tool)yang dapat
digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada
disertakan petunjuk online.
13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani
ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun
Oracle.
3.12.2 Install Mysql
Gambar 3.65 Install Mysql-Server
70
Gambar 3.66 Restart Mysql
3.13 Winbox
Gambar 3.67 Logo Winbox
Winbox adalah sebuah aplikasi/utility untuk me-remote router-OS Mikrotik dengan mode
tampilan GUI (Graphic User Interface). Dengan winbox kita bisa lebih mudah
mengkonfigurasi OS Mikrotik seperti menambah IP, setting wireless, setting firewall,
setting queue, dll.
Jadi intinya winbox adalah loader untuk membuka Mikrotik. Mikrotik sendiri adalah
Operating System (OS) yang dibuat khusus untuk router dan biasa digunakan dalam
jaringan internet.
Sebelumnya winbox hanya bisa digunakan di PC. Tapi karena kecanggihannya, kini
winbox bisa digunakan lewat android (walaupun sebenarnya port yang digunakan bukan
port winbox).
Mikrotik itu sebenarnya adalah OS, seperti Windows, Android dll. Tapi mikrotik adalah
Router OS, jadi didesain khusus untuk keperluan routing.
71
3.13.1 Install Winbox
Gambar 3.68 Winbox Dengan Mac Router
Sebuah mikrotik router secara default memiliki username=admin dan password-nya
kosong atau tanpa password. Biasanya WinBox akan otomatis mendapatkan mac address
router dengan meng-klik tanda panah pada gambar, lalu klik Connect.
Gambar 3.69 Tampilan Setelah Login Winbox