jaringan internet

293
UNIVERSITAS NEGERI MAKASSAR 1 [Date] BAB I STANDARISASI DAN PROTOKOL JARINGAN A. PEGERTIAN PROTOKOL Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang. Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi di dalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut: Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya. Melakukan metode "jabat-tangan" (handshaking). Negosiasi berbagai macam karakteristik hubungan. Bagaimana mengawali dan mengakhiri suatu pesan. Bagaimana format pesan yang digunakan. Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang

Upload: yuni-kalsum

Post on 18-Jan-2017

474 views

Category:

Internet


7 download

TRANSCRIPT

Page 1: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

1 [Date]

BAB I STANDARISASI DAN PROTOKOL JARINGAN

A. PEGERTIAN PROTOKOL

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol

dikarenakan protokol memiliki banyak variasi di dalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.

Melakukan metode "jabat-tangan" (handshaking).

Negosiasi berbagai macam karakteristik hubungan. Bagaimana mengawali dan mengakhiri suatu pesan. Bagaimana format pesan yang digunakan. Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang

Page 2: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

2 [Date]

tidak sempurna. Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya mengakhiri suatu koneksi.

Untuk memudahkan memahami Protokol, kita mesti

mengerti Model OSI. Dalam Model OSI terdapat 7 layer dimana masing-masing layer mempunyai jenis protokol sesuai dengan peruntukannya.

Protocol yang digunakan untuk menentukan jenis

layanan yang akan dilakukan pada internet yakni :

1. HTTP (HyperText Transfer Protocol) Adalah protokol yang dipergunakan untuk

mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

2. Gopher Adalah aplikasi yang dapat mencari maklumat

yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.

3. FTP (File Transfer Protocol)

Page 3: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

3 [Date]

Adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.

4. Mailto

Protokol mailto digunakan untuk mengirim

email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost

5. TCP/IP (Transmission Control Protocol/Internet

Protocol)

Merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

B. SEJARAH TCP/IP

Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency ( DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol yang dapat

Page 4: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

4 [Date]

melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite. PertamakaliTCP/IP diterapkan di ARPANET, dan mulai berkembang setelah Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of defense (DOD).

Beberapa hal penting didalam TCP/IP.

1. Jaringan Peminta Terendah (Network of Lowest Bidders)

IP dikembangkan untuk membuat sebuah

network of networks (Internet). Individual machine dihubungkan ke LAN (ethernet atau Token ring). TCP/IP membagi LAN dengan user yang lain (Novell file server, windows dll). Satu devais menyediakan TCP/IPmenghubungkan antara LAN dengan dunia luar. Untuk meyakinkan bahwa semua tipe sistem dari berbagai vendor dapat berkomunikasi, maka penggunaan TCP/IP distandarkan pada LAN. Dengan bertambahnya kecepatan mikroprossesor, fiber optics, dan saluran telepon digital maka telah

Page 5: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

5 [Date]

menciptakan beberapa pilihan teknologi baru diantaranya yaitu ISDN, frame relay, FDDI, Asynchronous Transfer Mode (ATM).

Rancangan asli dari TCP/IP adalah sebagai sebuah network of networks yang cocok dengan penggunaan teknologi sekarang ini. Data TCP/IP dapat dikirimkan melalui sebuah LAN, atau dapat dibawa dengan sebuah jaringan internal corporate SNA, atau data dapat terhubung pada TV kabel . Lebih jauh lagi, mesin-mesin yang berhubungan pada salah satu jaringan tersebut dapat berkomunikasi dengan jaringan yang lain melalui gatewaysyang disediakan vendor jaringan .

2. Masalah Pengalamatan

Dalam sebuah jaringan SNA , setiap mesin

mempunyai Logical Units dengan alamat jaringan masing-masing. DECNET, Appletalk, dan Novell IPX mempunyai rancangan untuk membuat nomor untuk setiap jaringan lokal dan untuk setiap workstation yang terhubung ke jaringan.

Pada bagian utama pengalamatan lokal network, TCP/IP membuat nomor unik untuk setiap workstation di seluruh dunia. Nomor IP adalah nilai 4 byte (IPv4) dengan konvensi merubah setiap byte ke dalam nomor desimal (0 sampai 255 untuk IP yang digunakan sekarang) dan memisahkan setiap bytes dengan periode. Sebagai contoh misalnya 130.132.59.234.

Sebuah organisasi dimulai dengan mengirimkan electronic mail ke

Page 6: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

6 [Date]

[email protected] meminta untuk pembuatan nomor jaringan. Hal ini dimungkinkan bagi hampir setiap orang untuk memperoleh nomor untuk jaringan “small class C” dengan 3 bytes pertama meyatakan jaringan dan byte terakhir menyatakan individual komputer. Organisasi yang lebih besar dapat memperoleh jaringan “Class B” dengan 2 bytes pertama menyatakan jaringan dan 2 bytes terakhir menyatakan menyatakan masing-masing workstation sampai mencapai 64.000 individual workstation. Contoh Jaringan Class B Yale adalah 130.132, jadi semua komputer dengan IP address130.132.*.* adalah dihubungkan melalui Yale.

Kemudian organisasi berhubungan dengan intenet melalui satu dari beberapa jaringan regional atau jaringan khusus. vendor jaringan diberi nomor pelanggan networks dan ditambahkan ke dalam konfigurasi routing dalam masing-masing mesin.

Tidak ada rumus matematika yang mengubah nomor 192.35.91 atau 130.132 menjadi “Yale University” atau “New Haven”. Mesin-mesin yang mengatur jaringan regional yang besar atau routers Internet pusat dapat menentukan lokasi jaringan-jaringan tersebut dengan mencari setiap nomor jaringan tersebut dalam tabel. Diperkirakan ada ribuan jaringan class B dan jutaan jaringan class C. Pelanggan yang terhubung dengan Internet, bahkan perusahaan besar seperti IBM tidak perlu untuk memelihara informasi pada jaringan-jatingan yang lain. Mereka mengirim semua eksternal data ke regional carrieryang mereka langgan, dan regional carrier mengamati dan memelihara tabel dan melakukan routing yang tepat.

Page 7: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

7 [Date]

3. Subnets

Meskipun pelanggan individual tidak

membutuhkan nomor tabel jaringan atau menyediakan eksplisit routing, tapi untuk kebanyakan jaringan class B dapat diatur secara internal sehingga lebih kecil dan versi organisasi jaringan yang lebih sederhana. Biasanya membagi dua byte internal assignment menjadi satu byte nomor departmen dan satu byteWorkstation ID.

Enterprise network dibangun dengan menggunakan TCP/IP router box secara komersial. setiap router mempunyai tabel dengan 255 masukan untuk mengubah satu byte nomor departmen menjadi pilihan tujuan ethernet yang terhubung ke salah satu router. Misalnya, pesan ke 130.132.59.234 melalui jaringan regional National dan New England berdasarkan bagian nomor 130.132. Tiba di Yale, 59 department ID memilih ethernetconnector . 234 memilih workstation tertentu pada LAN. Jaringan Yale harus diupdate sebagai ethernet baru dan departemen ditambahkan, tapi tidak dipengaruhi oleh perubahan dari luar atau perpindahan mesin dalam departemen.

4. Mengenai Nomor IP

Setiap perusahaan besar atau perguruan tinggi

yang terhubung ke internet harus mempunyai level intermediet network. beberapa router mungkin dikonfigurasi untuk berhubungan dengan bebarapa department LAN. Semua traffic di luar organisasi

Page 8: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

8 [Date]

dihubungkan dengan koneksi tunggal ke jaringan provider regional. Jadi, pemakai akhir dapat menginstall TCP/IP pada PC tanpa harus tahu jaringan regional .

Tiga bagian informasi dibutuhkan :

IP address dibuat pada PC

Bagian dari IP address (subnet mask) yang membedakan mesin lain dalam LAN yang sama (pesan dapat dikirim secara langsung ) dengan mesin-mesin di departemen lain atao dimanapun di seluruh dunia ( yang dikirimkan ke routermesin)

IP address dari router mesin yang menghubungkan LAN tersebut dengan dunia luar.

5. Susunan TCP/IP protocol

Internet pada mulanya didesain dengan dua

kriteria utama. Dua kriteria ini mempengaruhi dan membentuk hardware dan software yang digunakan sekarang. Kriteria tersebut : Jaringan harus melakukan komunikasi antara para peneliti di belahan dunia yang berbeda, memungkinkan meraka dapat berbagi dan berkomunikasi mengenai penelitian mereka satu sama lain. Sayangnya, riset memerlukan berbagai komputer dari beragam platform dan arsitektur jaringan yang berbeda untuk keperluan keilmuan. Maka untuk itu diperlukanprotocol suite untuk dapat berhubungan dengan berbagai platforms hardware yang berbeda dan bahkan sistem jaringan yang berbeda. Lebih jauh lagi, network harus merupakan jaringan komunikasi yang kuat yang mempunyai kemampuan dapat

Page 9: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

9 [Date]

bertahan dari serangan nuklir. Rancangan ini memebawa ke arah desentralisasi jaringan yang terdiri dari jaringan yang terpisah, lebih kecil, jaringan yang diisolasi yang mempunyai kemampuan otomatis bila diperlukan.

Layer menyediakan level abstrsaksi untuk

software dan menaikkan kemampuan menggunakan kembali dan kebebasan platform. Layer-layer tersebut dimaksudkan untuk benar-benar terpisah dari satu sama lain dan juga independen. Layer tersebut tidak mengandalkan informasi detail dari layer yang lain. Arsitektur rancangan ini membuat lebih mudah untuk melakukan pemeliharaan karena layer dapat didesain ulang atau dikembangkan tanpa merusak integritas protokol stack.

a. Pengertian TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan

Page 10: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

10 [Date]

protokol yang paling banyak digunakan saat ini, karena protokol ini mampu bekerja dan diimplementasikan pada lintas perangkat lunak (software) di berbagai sistem operasi Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.

Protokol TCP/IP dikembangkan pada akhir

dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring

dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di

Page 11: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

11 [Date]

atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments(RFC) yang dikeluarkan oleh IETF.

b. Karakteristik TCP

TCP memiliki karakteristik sebagai berikut:

Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).

Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgmentdari data yang masuk.

Dapat diandalkan (reliable): Data yang dikirimkan ke

sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut paket dan akan mengharapkan paketpositive acknowledgment dari penerima. Jika tidak ada paket Acknowledgment dari penerima,

Page 12: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

12 [Date]

maka segmen TCP (protocol data unit dalam protokol TCP) akan ditransmisikan ulang. Pada pihak penerima, segmen-segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.

Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan (kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke dalam "bahasa" yang ia pahami.

Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga

Page 13: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

13 [Date]

mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.

Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalamDARPA Reference Model)

Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.

TCP umumnya digunakan ketika protokol lapisan

aplikasi membutuhkan layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan TCP adalah HTTP dan FTP.

c. Arsitektur

Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP

Page 14: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

14 [Date]

merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat. Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:

Protokol lapisan aplikasi: bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).

Protokol lapisan antar-host: berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).

Page 15: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

15 [Date]

Protokol lapisan internetwork: bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).

Prtokol lapisan antarmuka jaringan: bertanggung

jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)

d. Pengalamatan Protokol TCP/IP menggunakan dua buah

skema pengalamatan yang dapat digunakan untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam sebuah internetwork, yakni sebagai berikut:

Pengalamatan IP: yang berupa alamat logis

yang terdiri atas 32-bit (empat oktet berukuran 8-bit) yang umumnya ditulis dalam format www.xxx.yyy.zzz. Dengan menggunakan subnet

Page 16: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

16 [Date]

mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan lokal dalam sebuah internetwork dan Host identifier(HostID) yang dapat mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat 205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis) atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).

e. Layanan Berikut ini merupakan layanan tradisional yang

dapat berjalan di atas protokol TCP/IP:

Pengiriman berkas (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan password'', meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword. (Keterangan lebih lanjut mengenai FTP dapat dilihat pada RFC 959.)

Remote login. Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam

Page 17: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

17 [Date]

suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. (Keterangan lebih lanjut mengenai Telnet dapat dilihat pada RFC 854 dan RFC 855.)

Computer mail. Digunakan untuk menerapkan sistem surat elektronik. (Keterangan lebih lanjut mengenai e-mail dapat dilihat pada RFC 821 RFC 822.)

Network File System (NFS). Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal. (Keterangan lebih lanjut mengenai NFS dapat dilihat RFC 1001 dan RFC 1002.)

Remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem komputer. Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yg menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk memanggil subrutin yang akan dijalankan di sistem komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah rsh dan rexec.)

Page 18: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

18 [Date]

Name server yang berguna sebagai penyimpanan basis data nama host yang digunakan pada Internet (Keterangan lebih lanjut dapat dilihat pada RFC 82.

f. Layer TCP/IP

Paket protokol TCP/IP dikembangkan sebelum

model OSI di publikasikan, karenanya TCP/IP tidak menggunakan model OSI sebagai rujukan. Model TCP/IP hanya terdiri dari empat layer sebagaimana terlihat pada gambar 4 yaitu:

Application

Transport Internet

Network Interface

Page 19: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

19 [Date]

1. Aplication Layer Aplication layer adalah bagian dari TCP/IP dimana

permintaan data atau servis diproses, aplikasi pada layer ini menunggu di portnya masing-masing dalam suatu antrian untuk diproses. Aplication layer bukanlah tempat bagi word processor, spreadsheet, internet browser atau yang lainnya akan tetapi aplikasi yang berjalan pada application layer berinteraksi dengan word processor, spreadsheet, internet browser atau yang lainnya, contoh aplikasi populer yang bekerja pada layer ini misalnya FTP dan HTTP.

2. Transport Layer

Transport layer menentukan bagaimana host pengirim dan host penerima dalam membentuk sebuah sambungan sebelum kedua host tersebut berkomuikasi, serta seberapa sering kedua host ini akan mengirim acknowledgment dalam sambungan tersebut satu sama lainnya. Transport layer hanya terdiri dari dua protokol; yang pertama adalah TCP (Transport Control Protokol) dan yang kedua adalah UDP (User Datagram Protokol). TCP bertugas; membentuk sambungan, mengirim acknowledgment, dan menjamin terkirimnya data sedangkan UDP dapat membuat transfer data menjadi lebih cepat.

Page 20: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

20 [Date]

3. Internet Layer

Internet layer dari model TCP/IP berada diantara network interface layer dan transport layer. Internet layer berisi protokol yang bertanggung jawab dalam pengalamatan dan routing paket. Internet layer terdiri dari beberapa protokol diantaranya :

Internet Protokol (IP)

Address Resolution Protokol (ARP) Internet Control Message Protokol (ICMP)

Internet Group Message Protokol (IGMP) 4. Network Interface Layer

Layer terbawah dari model TCP/IP adalah Network Interface Layer, tanggung jawab utama dari layer ini adalah menentukan bagai mana sebuah komputer dapat terkoneksi kedalam suatu jaringan komputer, hal ini sangat penting karena data harus dikirimkan dari dan ke suatu host melalui sambungan pada suatu jaringan.

g. Routing Pada TCP/IP IP adalah paket yang connection-less, dengan

skenario store and forward [Tane 89]. Paket IP dikirim dari satu node ke node lain dalam jaringan lain dengan menggunakan bantuan node-node diantaranya. Paket IP tersebut ‘meloncat’ dari satu node ke node yang lain. Alat untuk menerima dan mengirimkan kembali paket IP dari satu node ke node lain dalam skenario ini

Page 21: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

21 [Date]

disebut router. ARPANET memang dirancang untuk tetap bekerja meskipun terjadi serangan nuklir. Jika beberapa node dari ARPANET hancur, paket-paket yang dikirim tidak harus melalui jalur biasanya. Routerpada tiap-tiap node untuk dapat memilih jalur baru yang tepat untuk pengiriman paket IP dari satu node ke node lainnya.

1. Model TCP / IP DOD Kembali pada tahun 1960, sistem terutama terdiri

dari komputer mainframe, dan biasanya dimiliki oleh perusahaan yang cukup besar dan lembaga pemerintah. Karena komputer mainframe menjalankan perangkat lunak berpemilik yang berbeda, dan karena mainframe tidak bisa berkomunikasi antara satu kode, yang lain khusus (antarmuka) harus didefinisikan sehingga bisa saling berhubungan satu mainframe dengan mainframe lain. Ketika sistem operasi berubah antara dua mainframe yang bertukar data, antarmuka harus ditulis ulang sehingga dua mainframe bisa berkomunikasi lagi.

Model jaringan yang diciptakan untuk

memungkinkan pengguna untuk pertukaran data antara sistem komputer melalui Wide Area Network (WAN) adalah Departemen Of Defense (DoD) model jaringan. Model ini juga disebut sebagai Defense's Advanced Research Projects Agency (DARPA) model.understanding departemen pertahanan model jaringan Memahami Model Jaringan Departemen Pertahanan

Page 22: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

22 [Date]

Model DoD menetapkan empat lapisan berikut, yang

bekerja secara kolektif untuk membentuk dasar untuk internetworking:

Network Interface layer

Internet layer or Internetworking layer Host to Host or Transport layer

Application layer Beberapa karakteristik dari model jaringan DoD : Setiap lapisan tertentu dari model jaringan

Departemen Pertahanan memiliki fungsi sendiri . Protokol yang berbeda dalam Transmission Control Protocol / Internet Protocol (TCP / IP) protokol suite yang beroperasi pada lapisan yang berbeda dari model DoD. Sebagian besar jaringan saat ini menggunakan TCP / IP untuk pertukaran data antara jaringan dan komputer di WAN. TCP dan IP secara kolektif disebut protokol stack atau jaringan / transportasi protokol. Hal ini disebabkan protokol beroperasi pada lapisan Network dan Transportasi untuk memungkinkan komputer untuk berkomunikasi.

1. Network Interface layer Interface Jaringan lapisan dari model DoD

lapisan satu model DoD dan dikaitkan dengan tingkat terendah dari protokol TCP / IP. Dengan mengacu pada Open System Interconnection (OSI) model Organisasi Internasional Standardisasi, Interface

Page 23: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

23 [Date]

Jaringan lapisan dari model DoD dikaitkan dengan Layer 1 (Fisik) dan Layer 2 (Data-Link) kemampuan. Bila dibandingkan dengan model OSI, layer Network Interface Model DoD menyediakan hampir memiliki kemampuan sama.

Perangkat keras yang terhubung ke Network Interface tercantum di bawah ini:

Jaringan media: Ini adalah kabel twisted pair biasanya koaksial atau. Dalam jaringan ini, nirkabel telah menjadi menarik. Antarmuka jaringan (NIC): NIC memiliki alamat berikut:

Alamat MAC, yang merupakan alamat fisik

Alamat IP, yang merupakan alamat logis NIC memiliki built-in papan sirkuit dan chip, dan

menggunakan sopir. Sopir, program perangkat lunak, beroperasi antara perangkat keras fisik dan sistem operasi. Dalam model OSI, NIC bekerja pada Layer 1 (fisik) dan Layer 2 (Data-Link). Dalam model TCP / IP, fungsi NIC pada Layer 1.

Institute of Electrical and Electronics Engineers (IEEE)

mendefinisikan standar umum atau spesifikasi untuk menerapkan teknologi jaringan. Sebagai contoh, spesifikasi IEEE 802 mendefinisikan standar untuk teknologi jaringan yang berfungsi pada lapisan Fisik dan Data-link layer. Standar yang ditetapkan berbeda, berdasarkan teknologi jaringan yang digunakan. TCP / IP Namun beroperasi secara independen dari jenis yang sebenarnya dari jaringan.

Page 24: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

24 [Date]

Sebagai ukuran jaringan tumbuh, itu menjadi

lebih diperlukan untuk mengembangkan metode standar untuk mengontrol akses ke media bersama agar komunikasi terjadi secara berurutan. Media Access Control (MAC) metode melakukan fungsi pengendalian dan mengalokasikan akses ke medium antara komputer jaringan dan perangkat. Berbagai protokol MAC tersedia untuk teknologi komunikasi yang berbeda melakukan kontrol akses media.

Metode akses umum kontrol media adalah:

Token Passing; digunakan dalam jaringan Token Ring dan FDDI

Beberapa operator Rasa Akses / Collision Detection (CSMA / CD); digunakan dalam jaringan Ethernet.

Beberapa operator Rasa Akses / Collision Avoidance (CSMA / CA); digunakan dalam jaringan AppleTalk.

Jaringan Interface Card (NIC) menggunakan

perangkat keras dan perangkat lunak untuk menghubungkan perangkat ke media jaringan. Yang berbeda dari NIC memanfaatkan jenis konektor yang unik untuk menyambung ke medium fisik. Berbagai jenis konektor didefinisikan dalam spesifikasi IEEE 802. Protokol yang digunakan oleh NIC untuk melakukan menerima, merakit, alamat dan mengirim data fungsi ditentukan dalam lapisan Antarmuka TCP / IP Jaringan. Ethernet banyak digunakan NIC menggunakan Kategori 5 atau lebih besar unshielded twisted pair kabel dengan koneksi pin. Sebuah NIC

Page 25: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

25 [Date]

Ethernet menerima, merakit, disassembles, dan mengirim data melalui koneksi jaringan.

2. Internetworking Layer Lapisan internetworking atau internet dari model DoD

menangani kemasan, pengalamatan, dan routing data. Lapisan Internet model DoD berhubungan dengan lapisan jaringan model OSI. Lapisan internet awalnya didefinisikan untuk memungkinkan dua komputer untuk membuat sambungan ke pertukaran data. Lapisan internet membentuk dasar untuk internetworking atau komunikasi melalui Internet. Setelah lapisan Network Interface menerima data dan menerjemahkannya ke sinyal pada medium fisik, lapisan kemasan mendefinisikan internet, menangani, dan routing data.

TCP / IP utama protokol yang beroperasi pada lapisan

internet adalah:

Address Resolution Protocol (ARP)

Internet Protocol (IP)

Internet Control Message Protocol (ICMP)

Internet Group Management Protocol (IGMP)

Page 26: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

26 [Date]

3. Host to Host / Transport Layer Host to Host, atau transportasi lapisan model DoD

mengelola transportasi data, dan menetapkan hubungan antara host untuk pertukaran data yang telah diformat. Lapisan ini berhubungan dengan lapisan Transport model OSI. Host ke lapisan host bertanggung jawab untuk membangun saluran komunikasi antara lapisan Aplikasi dan lapisan bawah.

TCP / IP utama protokol yang beroperasi pada lapisan

Transport adalah: Transmission Control Protocol (TCP): TCP

menawarkan keandalan yang lebih besar ketika datang untuk mengangkut data dari apa UDP, protokol TCP / IP lainnya yang bekerja pada tingkat ini menyediakan. Dengan TCP, aplikasi yang mengirimkan data menerima pengakuan atau verifikasi bahwa data benar-benar diterima. User Datagram Protocol (UDP): UDP tidak menyediakan transportasi data yang handal. Tidak ada pengakuan ditransmisikan.

4. Application Layer Lapisan Aplikasi dari model DoD menyediakan

kemampuan kunci berikut:

Memungkinkan aplikasi untuk berkomunikasi antara satu sama lain.

Menyediakan akses ke layanan dari lapisan bawah dari model DoD.

Page 27: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

27 [Date]

Lapisan Aplikasi dari model DoD dikaitkan dengan lapisan Sesi, Presentasi lapisan, dan lapisan Penerapan model OSI.

C. Sejarah OSI

Pada tahun 1977 di Eropa, badan International Organization for Standardization (ISO) mengembangkan sebuah model standarisasi protokol international yang disebut Open System Interconnection (OSI) untuk kebutuhan kompatibilitas. ISO membuat standar tersebut agar produk dengan vendor berbeda dapat saling berkomunikasi dan meningkatkan skala ekonomisnya. Dan faktanya OSI merupakan referensi yang telah digunakan mereka dan disederhanakan menjadi TCP/IP model yang akan kita bicarakan lebih lanjut.

OSI Model adalah model atau acuan arsitektural

utama untuk network yang mendeskripsikan bagaimana data dan informasi network di komunikasikan dari sebuah aplikasi komputer ke aplikasi komputer lain melalui sebuah media transmisi.

Sebelum munculnya model referensi OSI, sistem

jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam

Page 28: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

28 [Date]

suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protocol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Standarisasi masalah jaringan tidak hanya

dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN ada yang memakai standar yang dihasilkan IEEE.

OSI Reference Model pun akhirnya dilihat sebagai

sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

Prinsip-prinsip yang digunakan dalam menentukan lapisan OSI (ISO 7498), yaitu:

Page 29: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

29 [Date]

Tidak menciptakan banyak lapisan membuat tugas insinyur sistem menjabarkan dan menggabungkan lapisan lebih susah dibandingkan arti pentingnya.

Menciptakan suatu batas pada titik di mana penjabaran layanan menjadi keil dan jumlah interaksi sepanjang batas diminimalisir.

Menciptakan lapisan-lapisan terpisah untuk menangani fungsi-fungsi yang secara nyata berbeda dalam proses yang ditampilkan atau teknologi yang dilibatkan.

Mengumpulkan fungsi-fungsi yang mirip menjadi lapisan yang sama.

Memilih batas-batas pada titik di mana pada percobaan sebelumnya berhasil dilakukan.

Menciptakan suatu lapisan dari fungsi-fungsi yang dapat ditempatkan dengan mudah agar lapisan dapat dirancang kembali secara total dan protocol-protocolnya berubah dalam sebuah cara utama agar dapat mengambil keuntungan dari perkembangan baru dalam bidang arsitektur.

Menciptakan suatu batas dimana batas tersebut mungkin berguna pada beberapa hal untuk mempunyai kesuaian interface terstandarisasi.

Menciptakan suatu lapisan di mana diperlukan suatu abstraksi yang berbeda dalam menangani data (sebagai contoh morfologi, sintaksis, dan semantik).

Memungkinkan perubahan fungsi-fungsi atau protocol yang dibuat di dalam sebuah lapisan tanpa mempengaruhi lapisan-lapisan yang lain.

Hanya menciptakan lapisan atas dan lapisan bawah untuk setiap batas-batas lapisan.

Page 30: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

30 [Date]

Prinsip-prinsip serupa juga diterapkan untuk

sublayering:

Menciptakan subgrup dan susunan fungsi-fungsi selanjutnya untuk membentuk sublapisan dalam kasus di mana diperlukan layanan komunikasi yang benar-benar berbeda.

Bila perlu, menciptakan dua sublapisan atau lebih dengan kegunaan umum dan juga minimal untuk memungkinkan operasi interface dengan lapisan-lapisan yang berdekatan.

Memungkinkan saling melewatkan pada sublapisan-sublapisan.

Manfaat OSI Layer:

Membuat peralatan vendor yang berbeda dapat saling bekerjasama.

Membuat standarisasi yang dapat dipakai vendor untuk mengurangi kerumitan perancangan.

Standarisasi interface.

Modular engineering. Membuat perangkat menjadi bentuk modular,

sehingga pengguna dapat menggunakan modul yang dibutuhkan saja.

Kerjasama dan komunikasi teknologi yang berbeda. Memudahkan pelatihan network.

Mengurangi kompleksitas, sehingga dapat didefiniskan lebih detail.

Dapat mempelajari protokol secara detail.

Membuat lingkungan dapat saling terkoneksi.

Untuk berkomunikasi dapat dengan segera menggunakan layer dibawahnya.

Page 31: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

31 [Date]

a. Karakteristik Layer OSI Ke tujuh lapisan dari model referensi OSI dapat

dibagi ke dalam dua kategori, yaitu lapisan atas (upper layer) dan lapisan bawah (lower layer). Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya diterapkan hanya pada software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan penutup sebelum ke pengguna (user). Keduanya (pengguna dan lapisan aplikasi) saling berinteraksi proses dengan software aplikasi yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk ke beberapa lapisan atas dari lapisan-lapisan yang lain di model OSI. Lapisan bawah (lower layer) dari model OSI mengendalikan persoalan transpor data. Lapisan fisik dan lapisan data link diimplementasikan ke dalam hardware dan software.

Lapisan-lapisan bawah yang lain pada

umumnya hanya diimplementasikan dalam software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi media jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab bagi penempatan informasi pada media jaringan. Tabel berikut ini merupakan pemisahan lapisan-lapisan model OSI.

Page 32: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

32 [Date]

b. Model OSI tujuan utaman penggunaan model OSI adalah

untuk membantu designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode transmisi.

Model dibagi menjadi 7 Layer, dengan

karakteristtik dan fungsintya masing masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui sederetan protocol dan standar.

c. Fungsi masing-masing dari tiap layer pada OSI :

1. Application Application layer menyediakan jasa

untuk aplikasi pengguna, layer ini bertanggungjawab atas pertukaran informasi antara program computer, seperti program e-mail dan servis lain yang berjalan di jaringan seperti server printer atau aplikasi computer l;ainnya.

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

o Fungsi Pelayanan komunikasi pada suatu aplikasi.

Page 33: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

33 [Date]

o Kegunaan - Mengurangi kompleksitas pada pemrograman sehingga memudahkan produksi sebuah program aplikasi. -Mengatur bagaimana aplikasi dapat mengakses jaringan.

2. Presentation Presentation layer bertanggungjawab bagaimana

data dikonversi dan di format untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini membentuk kode konversi, trnslasi data, enkripsi dan konversi.

Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah perangkat lunak director (redictor Software). Seperti llayanan worksatation (dalam Windows NT) dan juga Network Shell ( semacam Virtual Network Computing) (VNC) atau Remote Dekstop Protocol (RDP).

o Fungsi -Pendefinisian format data, seperti ASCII text, binary, dan jpeg.

o Kegunaan -Mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. -Mengurus dan mengolah format data sehingga dapat dipahami oleh berbagai macam media.

Page 34: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

34 [Date]

3. Session Session layer menentukan bagaimna dua terminal

menjaga, memelihara dan mengatur koneksi. Bagaimna mereka saling berhubungan satu sama lain. Koneksi di layer di sebut session.

Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level inio juga dilakukan resolusi nama.

o Fungsi -Pengaturan jangka waktu hubungan / koneksi atar host.

o Kegunaan -Mendefinisikan cara memulai, memelihara, atau menghancurkan koneksi. Selain itu, di level ini juga dilakukan resolusi nama data.

4. Transport Transport layer bertanggung jawab membagi data

menjadi segmen, menjaga koneksi logika end to _ end antar terminal, dan menyediakan penanganan error (error handling)

Berfungsi untuk memecahkan data kedalam paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.

o Fungsi -Pemaketan data dan cek pengiriman data.

Page 35: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

35 [Date]

o Kegunaan -Memecah data yang dikirim ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Pada level ini juga membuat sebuah tanda bahwa paket data telah diterima dengan sukses, dan mentransmisikan ulang terhadap paket-paket yang hilang atau gagal dikirim di tengah jalan. -Melakukan koneksi end-to-end.

5. Network Network layer bertanggung jawab menentukan

alamat jaringan, menentukan rute yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data pada layer ini berbentuk Paket.

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan routing melalui internet-working dengan menggunakan router dan switch layer 3.

o Fungsi -Addressing dan routing.

o Kegunaan -Mendefinisikan alamat IP, membuat header untuk paket

6. Datalink Data link layer menyediakan link untuk data.

Memaketkannya menjadi frame yang berhubungan dengan hardware kemudian diangkut melalui media komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara system

Page 36: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

36 [Date]

koneksi dengan penaganan error.

Berfungsi untuk menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras( seperti halnya di Media Access Control Address ( MAC Address), dan menetukan bagaimna perangkat perangkat jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC)dan lapisan Media Access Control (MAC).

o Fungsi

-Mengatur pengiriman data dari interface yang berbeda, semisal pengiriman data dari Ethernet 802.3 menuju ke HDLC pada WAN.

o Kegunaan -Mengelompokkan bit data menjadi frame sehingga memudahkan manajemen data.

7. Physical Physical layer bertyanggung jawab atas proses

data menjadi bit dan mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar system.

Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau

Page 37: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

37 [Date]

token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan bagaimana Networl Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Page 38: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

38 [Date]

BAB 2 IP ADDRESS

A. PENGERTIAN IP ADDRESS

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Seperti telah disebutkan sebelumnya bahwa IP Address terdiri dari 32 bit (bilangan biner) mulai dari 00000000000000000000000000000000 sampai 11111111111111111111111111111111. Untuk memudahkan penulisan maka 32 bit angka biner tersebut dibagi kedalam 4 kelompok (segmen) yang masing – masing kelompok terdiri dari 8 bit (oktet) dengan dipisah oleh tanda titik(.) sehingga penulisannya menjadi 00000000.00000000.00000000.00000000 sampai 11111111.11111111.11111111.11111111 atau apabila ditulis dalam kelompok angka decimal adalah dari 0.0.0.0 sampai dengan 255.255.255.255. IP address memiliki dua fungsi, yakni:

Sebagai alat identifikasi host atau antarmuka pada jaringan. Fungsi ini diilustrasikan seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut. dalam jaringan komputer berlaku hal yang sama.

Page 39: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

39 [Date]

Sebagai alamat lokasi jaringan. Fungsi ini diilustrasikan seperti alamat rumah kita yang menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP address memuat informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke komputer yang dituju.

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia.

B. IP Versi 4 ( IPv 4)

Alamat IP versi 4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4(karena terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256x256x256x256=4.294.967.296 host,

Page 40: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

40 [Date]

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

Network Identifier/NetID atau Network Address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada. Alamat network identifier tidak boleh bernilai 0 atau 255.

Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada.

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.

Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.

Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau

Page 41: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

41 [Date]

berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.

C. PEMBAGIAN KELAS IP

Kelas A Alamat-alamat unicast kelas A diberikan untuk

jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan. 1. 8 bit pertama berfungsi sebagi NetID dan 24 bit

berikutnya merupakan HostID 2. Bit pertama diset 0 sehingga IP Address kelas A

dimulai dari 00000000.00000000.00000000.00000000 sampai 01111111.11111111.11111111.1111111 atau 0.0.0.0 sampai 127.255.255.255

3. Dengan demikian secara teori akan terdapat 128 Nework (2 pangkat7) dari 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx yang masing-masing network memiliki 2 pangkat 24 atau 16.777.216 host.

4. Secara actual hanya terdapat 126 jaringan yang tersedia karena ada 2 alamat yang disisakan untuk tujuan tertentu, yaitu 0.xxx.xxx.xxx dan 127.xxx.xxx.xxx.

Page 42: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

42 [Date]

Kelas B Alamat-alamat unicast kelas B dikhususkan

untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya.

1. 16 bit pertama berfungsi sebagi NetID dan 16 bit berikutnya merupakan HostID

2. Dua Bit pertama diset 10 sehingga IP Address kelas A dimulai dari 10000000.00000000.00000000.00000000 sampai 10111111.11111111.11111111.1111111 atau 128.0.0.0 sampai 191.255.255.255

3. Dengan demikian secara teori akan terdapat 2 pangkat 14 atau 16.384 Newok dari 128.0.xxx.xxx sampai 191.255.xxx.xxx yang masing-masing network memiliki 2 pangkat 16 atau 65.536 host.

4. Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus maka hostID yang tersedia efektif adalah sebanyak 65.534 host.

Kelas C

Alamat IP unicast kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan

Page 43: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

43 [Date]

merepresentasikan host identifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya. 1. 24 bit pertama berfungsi sebagi NetID dan 8 bit

berikutnya merupakan HostID 2. Tiga Bit pertama diset 110 sehingga IP Address

kelas A dimulai dari 11000000.00000000.00000000.00000000 sampai 11011111.11111111.11111111.1111111 atau 192.0.0.0 sampai 223.255.255.255

3. Dengan demikian secara teori akan terdapat 2 pangkat 21 atau 2.097.152 Newok dari 192.0.0.xxx sampai 223.255.255.xxx yang masing-masing network memiliki 2 pangkat 8 atau 256 host.

4. Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus maka hostID yang tersedia efektif adalah sebanyak 254 host.

Kelas D

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. Untuk lebih jelas mengenal alamat ini, lihat pada bagian Alamat Multicast IPv4.

1. Tidak dikenal NetID dan HostID 2. Empat Bit pertama diset 1110 sehingga IP Address

kelas D dimulai dari 11100000.00000000.00000000.00000000 sampai 11101111.11111111.11111111.1111111 atau 224.0.0.0 sampai 239.255.255.255

Page 44: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

44 [Date]

3. IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone).

Kelas E

Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.

1. Tidak dikenal NetID dan HostID

2. Lima Bit pertama diset 11110 sehingga IP Address

kelas D dimulai dari

11110000.00000000.00000000.00000000 sampai

11110111.11111111.11111111.1111111 atau 240.0.0.0

sampai 247.255.255.255

Alamat ini digunakan untuk kegiatan eksperimental.

Kelas

Alamat

Nilai oktet

perta

ma

Bagian untuk

Netwo

rk

Bagian untuk

Host Identifier

Jumlah jaringan

maksimu

m

Jumlah host dalam satu

jaringan

maksimum

Page 45: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

45 [Date]

Identifier

Kelas A 1–126 W X.Y.Z 126 16,777,214

Kelas B 128–191 W.X Y.Z 16,384 65,534

Kelas C 192–223 W.X.Y Z 2,097,152 254

Kelas D 224-239

Multicast IP

Addre

ss

Multicast IP

Address

Multicast IP

Address

Multicast IP

Address

Kelas E 240-255

Dicadangk

an; eksperi

men

Dicadangkan;

eksperime

n

Dicadangkan;

eksperime

n

Dicadangkan; eksperimen

D. IP VERSI 6 ( IPv 6)

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia. Berbeda dengan IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat), alamat IPv6 memiliki panjang 128-bit. IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya

Page 46: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

46 [Date]

mencapai beberapa ratus juta saja. IPv6, yang memiliki panjang 128-bit, memiliki total alamat yang mungkin hingga 2128=3,4 x 1038 alamat. Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis (hingga beberapa masa ke depan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas proses routing dan tabel routing.

Sama seperti halnya IPv4, IPv6 juga mengizinkan adanya DHCPv6 Server sebagai pengelola alamat. Jika dalam IPv4 terdapat dynamic address dan static address, maka dalam IPv6, konfigurasi alamat dengan menggunakan DHCP Server dinamakan dengan stateful address configuration, sementara jika konfigurasi alamat IPv6 tanpa DHCP Server dinamakan dengan stateless address configuration.

Seperti halnya IPv4 yang menggunakan bit-bit pada tingkat tinggi (high-order bit) sebagai alamat jaringan sementara bit-bit pada tingkat rendah (low-order bit) sebagai alamat host, dalam IPv6 juga terjadi hal serupa. Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.

IPv6 mendukung beberapa jenis format prefix, yakni sebagai berikut:

Page 47: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

47 [Date]

Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara dua host dalam sebuah jaringan.

Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-to-many.

Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many. Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan hanya kepada router, bukan kepada host-host biasa.

Jika dilihat dari cakupan alamatnya, alamat unicast dan anycast terbagi menjadi alamat-alamat berikut:

Link-Local, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam satu subnet.

Site-Local, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam sebuah intranet.

Global Address, merupakan sebuah jenis alamat yang mengizinkan sebuah komputer agar dapat berkomunikasi dengan komputer lainnya dalam Internet berbasis IPv6.

Page 48: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

48 [Date]

E. IP ADDRESS VERSI 4 ( IPv 4) DAN SUBNETTING

IP Address merupakan pengenal yang digunakan umtuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit).

Sebelumnya dikenal cara-cara pembagian IP Address, dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni: Kelas A Format :

0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh Bit pertama : 0 Panjang NetID : 8 bit Panjang HostID : 24 bit Byte pertama : 0-127 Jumlah : 126 Kelas A (0 dan 127

dicadangkan) Range IP : 1.xxx.xxx.xxx sampai

126.xxx.xxx.xxx Jumlah IP : 16.777.214 IP Address pada

setiap Kelas A Dekripsi : Diberikan untuk jaringan dengan

jumlah host yang besar

Page 49: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

49 [Date]

Kelas B Format :

10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Bit pertama : 10 Panjang NetID : 16 bit Panjang HostID : 16 bit Byte pertama : 128-191 Jumlah : 16.384 Kelas B Range IP : 128.0.xxx.xxx sampai

191.155.xxx.xxx Jumlah IP : 65.532 IP Address pada setiap

Kelas B Deskripsi : Dialokasikan untuk jaringan

besar dan sedang Kelas C Format :

110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh Bit pertama : 110 Panjang NetID : 24 bit Panjang HostID : 8 bit Byte pertama : 192-223 Jumlah : 2.097.152 Kelas C Range IP : 1.xxx.xxx.xxx sampai

223.255.255.xxx Jumlah IP : 254 IP Address pada setiap Kelas

C Deskripsi : Digunakan untuk jaringan

berukuran kecil

Page 50: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

50 [Date]

Kelas D Format : 1110mmmm.mmmmmmm.

mmmmmmm. mmmmmmm Bit pertama : 1110 Bit multicast : 28 bit Byte inisial : 224-247 Deskripsi : Kelas D untuk keperluan IP

multicasting (RFC 1112) Kelas E Format : 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr Bit pertama : 1111 Bit cadangan : 28 bit Byte inisial : 248-255 Deskripsi : Kelas E dicadangkan untuk

keperluan eksperimental. 1. Mengenal Aljabar Boolean

Aljabar Boolean adalah teknik menghitung dalam bilangan binary seperti 101010111. Proses konversi dari desimal ke binary sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di SO Windows.

Dari sekian banyak fungsi yang ada di aljabar boolean, seperti and, or, xor, not dan lain-lain, untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and.” Contoh: 1 and 1 = 1 1 and 0 = 0 0 and 1 = 0 0 and 0 = 0

Page 51: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

51 [Date]

atau yang lebih kompleks: 11001010.10011111.00010111.00101101 di AND dengan 11111111.11111111.11111111.00000000 menjadi 11001010.10011111.00010111.00000000 2. Perhitungan Subneting

Setelah anda membaca artikel Konsep Subnetting dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT

Page 52: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

52 [Date]

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask

Nilai CIDR

Subnet Mask

Nilai CIDR

255.128.0.0

/9 255.255.248.0

/21

255.192.0.0

/10 255.255.252.0

/22

255.224.0.0

/11 255.255.254.0

/23

255.240.0.0

/12 255.255.255.0

/24

255.248.0.0

/13 255.255.255.128

/25

255.252.0.0

/14 255.255.255.192

/26

255.254.0.0

/15 255.255.255.224

/27

255.255.0.0

/16 255.255.255.240

/28

255.255.128.0

/17 255.255.255.248

/29

255.255.192.0

/18 255.255.255.252

/30

Page 53: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

53 [Date]

255.255.224.0

/19 255.255.255.254

/31

255.255.240.0

/20 255.255.255.255

/32

SUBNETTING PADA IP ADDRESS CLASS C

Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

a. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A).

Jadi Jumlah Subnet adalah 22 = 4 subnet

b. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet

adalah 26- 2 = 62 host c. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet

Page 54: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

54 [Date]

mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.

d. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.

Subnet 192.168.1.0

192.168.1.64 192.168.1.128

192.168.1.192

Host Pertama

192.168.1.

1

192.168.1.65

192.168.1.12

9

192.168.1.193

Host Terakhir

192.168.1.

62

192.168.1.12

6

192.168.1.19

0

192.168.1.254

Broadcast 192.168.1.63

192.168.1.127

192.168.1.191

192.168.1.255

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting

untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:

kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B,

dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Page 55: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

55 [Date]

Penghitungan:

a. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet

adalah 22 = 4 subnet

b. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet

adalah 214 - 2= 16.382 host c. Blok Subnet = 256 - 192 = 64. Subnet berikutnya

adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.

d. Alamat host dan broadcast yang valid?

Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0

Host Pertama

172.16.0.1

172.16.64.1

172.16.128.1

172.16.192.1

Host Terakhir

172.16.63.2

54

172.16.127.25

4

172.16.191.25

4

172.16.255.2

54 Broadcast 172.16.63.255

172.16.127.255

172.16.191.255

172.16..255.255

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A.

Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Page 56: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

56 [Date]

Kita coba latihan untuk network address 10.0.0.0/16. Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask

/16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

a. Jumlah Subnet = 28 = 256 subnet

b. Jumlah Host per Subnet = 216 - 2 = 65534 host c. Blok Subnet = 256 - 255 = 1. Jadi subnet

lengkapnya: 0,1,2,3,4, etc. d. Alamat host dan broadcast yang valid?

Subnet 10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0

Host Pertama

10.0.0.1

10.1.0.1

10.254.0.1

10.255.0.1

Host Terakhir

10.0.255.25

4

10.1.255.25

4

10.254.255.254

10.255.255.25

4 Broadcast 10.0.255.255

10.1.255.255

… 10.254.255.255 10.255.255.255

Page 57: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

57 [Date]

F. IMPLEMENTASI BASIC KONFIGURASI

a. Konfigurasi IP Address

1. Untuk men- setting IP address langkah pertama yang

dilakukan adalah Open Control Panel

2. Kemudian pilih “ Network and Internet Connection”

Page 58: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

58 [Date]

3. Pilih salah sati Local Area Connection kemudian klik kanan pilih properties

4. Pada pop-up properties pilih Internet Protocol (TCP/IP)

Page 59: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

59 [Date]

5. Kemudian pada pop-up Internet Protocol (TCP/IP) Tentukan IP Address sesuai keinginan, misal : 192.168.10.20

6. Setelah konfigurasi Ip Address, untuk melihat hasil konfigurasi dan melakukan test koneksi dilakukan melalui melalui aplikasi command prompt

Page 60: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

60 [Date]

7. Untuk meihat hasil konfigurasi ketikkan perintah “ ipconfig”

8. Untuk mengetahui apakah komputer satu dengan

komputer yang lain lakukan ping melalui perintah “ ping (ip tujuan)”, misalnya ping 192.168.10.25

Page 61: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

61 [Date]

9. Selanjutnya konfigurasi computer name dan Groupname Jaringan dilakukan dengan langkah : Open windows explorer – klik kanan My Computer- pilih properties

10. Pilih tab computer name dan pilih tombol change

Page 62: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

62 [Date]

11. Isikan computer name dan work group yang diinginkan – klik OK

b. Sharing Data (folder), sharing printer, dan Mencari

file/device sharing 1. Untuk meng- share sebuah file pertama Open windows

explorer – pilih data/folder yang akan dishare – pada folder klik kanan dan pilih sharing and security … (lihat gbr di

bawah)

Page 63: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

63 [Date]

2. Kemudian pilih tab sharing – centang “ share this folder on the network” – isi kolom share name sesuai keinginan – pilih OK

3. Selanjutnya dat yang telah disharing ditandai dengan gbr tangan di bawah folder tampilan windows explorer, seperti pada gbr di bawah

Page 64: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

64 [Date]

4. Untuk Sharing device Pilih start – Printer and Faxes

5. Pada print target klik kanan dan pilih sharing

Page 65: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

65 [Date]

6. Selanjutnya akan tampil properties sharing printer, dan isikan nama yang diinginkan yang nantinya akan tampil di jaringan – pilih Apply dan OK

7. Untuk mencari perangkat/device yang dishare Open Windows Explorer – pilih My Network Places – klik kanan pilih “Search for Computer”

Page 66: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

66 [Date]

8. Masukkan IP address / Computer Name komputer tujuan pilih search – setelah muncul komputer yang dituju – klik kanan pilih open

9. Kemudian akan muncul semua data dan perangkat yang tersharing di jaringan

Page 67: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

67 [Date]

10. Pilih nama printer yang ada di jaringan

11. Kemudian klik kanan pada printer – pilih connect

Page 68: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

68 [Date]

BAB 3 MEDIA TRANSMISI WIRELESS

A. PENGERTIAN MEDIA TRANSMISI

Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data. Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya. Jenis media transmisi ada dua, yaitu Guided dan Unguided. Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel. Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang.

B. MEDIA TRANSMISI WIRELESS

Suatu media transmisi data yang tidak memerlukan kabel dalam proses transmisinya, media unguided/wireless ini memanfaatkan sebuah antena untuk transmisi di udara, ruang hampa udara, atau air.Untuk transmisi, Antena menyebarkan energy elektromagnetik ke dalam media (biasanya udara),

Page 69: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

69 [Date]

sedangkan untuk penerimaan sinyal, antena menangkap gelombanvg elektromagnetikdari media. Pada dasarnya terdapat dua jenis konfigurasi untuk transmisi wireless, :

Searah Untuk konfigurasi searah,antena pentransmisi

mengeluarkan sinyal elektromagnetik yang terpusat; antenna pentransmisi dan antenna penerima harus disejajarka dengan hati-hati. Umumnya, semakin tinggi frekuensi sinyal, semakin mungkin menfokuskannya kedalam sinar searah.

Segala Arah Untuk konfigurasi segala arah, sinyal yang

ditransmisikan menyebar luas ke seagala penjuru dan diterima oleh banyak antenna.

C. JENIS – JENIS MEDIA TRANSMISI WIRELESS

1. Gelombang Mikro Terrestial Dengan tipe antenna gelombang mikro yang

paling umum adalah parabola ‘dish’. Ukurandiameternya biasanya sekitar 3 cm. antenna pengirim menfokuskan sinar pendek agar mencapai transmisi garis pandang menuju antenna penerima. Antena gelombang mikro biasanya ditempatkan pada ketinggian tertentu diatas tanha untuk memperluas jarak antar antenna dan agar mampu melakukan transmisi agar menembus batas, jarak maksimum antara antenna ditetapkan.Dimana “d” adalah jarak antar antenna-antena dalam kilometer, h adalah tinggi antenna dalam meter, dan K adalah factor penyesuaian

Page 70: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

70 [Date]

yang dihitung karena kenyataannya gelombang mikro dipantulkan atau dibelokkan dengan lekung bumi dan akan menyebar lebih jauh disbanding garis pandang optikal. Untuk mencapai transmisi jarak jauh, diperlukan beberap menara relay gelombang mikro, dan penghubung gelombang mikro titik-ke-titik dipasang pada jarak tertentu.

2. Gelombang Mikro Satelit

Satelit komunikasi adalah sebuah stasion relay gelombnag mikro. Dipergunkan untuk menghubungkan dua atau lebih transmitter/receiver gelombang mikro pada bumi, yang dikenal sebagai station bumi atau ground station. Satelit menerima transmisi diatas satu Band frekuensi, dan mengulang sinyal-sinyal, lalu mentramisikannya ke frekuensi yang lain.

Satelit komunikasi merupakan suatu revolusi dalam teknologi komunikasi. Satelit sangat sesuai untuk distribusi siaran televisi.Program-program ditransmisikan ke satelit dan kemudian di siarkan kesejumlah stasion, diman program tersebut kemudian di distribusikan kepemirsa. Transmisi satelit juga dipergunakan untuk titik-ke-titik antara sentral telepon pada jaringna telepon umum.

3. Gelombang Mikrowave Microwave merupakan high-end dari RF (Radio

Frequency), sekitar 1 – 30 GHz. Transmisi dengan

Page 71: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

71 [Date]

microwave memberikan beberapa hal yang perlu diperhatikan:

Alokasi frekuensi

Interference, Keamanan

Harus straight-line (perambatan line-of sight) Jarak tanpa repeater anatar 10 – 100 km

Ada 2 jenis spekrum gelombang yang umum digunakan yaitu :

Frequency Hopping Spread Spectrum (FHSS)

Direct Sequence Spread Spectrum (DSSS).

4. Infrared ( Infra Merah ) Infrared adalah generasi pertama dari teknologi

koneksi nirkabel yang digunakan untuk perangkat mobile. InfraRed sendiri, merupakan sebuah radiasi gelombang elektromagnetis dengan panjang gelombang lebih panjang dari gelombang merah, namun lebih pendek dari gelombang radio, yakni 0,7 mikro m sampai dengan 1 milimeter. Sinar infra merah memiliki jangkauan frekuensi 1011 Hz sampai 1014 Hz atau daerah panjang gelombang 10-4 cm.

Proses koneksi infrared bekerja dengan cara yang sangat sederhana. Ketika terjadi pertemuan di antara dua buah device dengan interkoneksi tersebut, maka akan terjadi sebuah pengenalan secara anonim diantara kedua device tersebut. Pengenalan ini kemudian berlanjut ke arah yang lebih dalam lagi di mana kedua device tersebut meyetujui untuk memberi “nama sementara” pada masing-masing device

Page 72: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

72 [Date]

sehingga protokol infrared mengenali kedua belah pihak dan melakukan transfer data atau untuk sekedar mempertahankan koneksi hingga perintah terakhir dijalankan. Tentunya hal ini memudahkan koneksi untuk device dengan interkoneksi infrared karena tidak diperlukannya proses pairing yang merepotkan.

Komunikasi infra merah dicapai dengan menggunakan transmitter/receiver (transceiver) yang modulasi cahaya yang koheren. Transceiver harus berada dalam jalur pandang maupun melalui pantulan dari permukaan berwarna terang misalnya langit-langit rumah.

Satu perbedaan penting antara transmisi infra merah dan gelombang mikro adalah transmisi infra merah tidak dapat melakukan penetrasi terhadap dinding, sehingga masalah-masalah pengamanan dan interferensi yang ditemui dalam gelombang mikro tidak terjadi. Selanjutnya, tidak ada hal-hal yang berkaitan dengan pengalokasian frekuensi dengan infra merah, karena tidak diperlukan lisensi untuk itu.

Pada handphone dan PC, media infra merah ini digunakan untuk mentransfer data tetapi dengan suatu standar atau protocol tersendiri yaitu protocol IrDA. Cahaya infra merah merupakan cahaya yang tidak tampak. Jika dilihat dengan spektroskop cahaya maka radiasi cahaya infra merah akan nampak pada spektrum elektromagnetik dengan panjang gelombang diatas panjang gelombang cahaya merah.

Page 73: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

73 [Date]

Dalam kehidupan sehari-hari sinar inframerah digunakan pada remote televisi. Remote TV mentransmisikan kode instruksi yang dibawa oleh sinar inframerah yang nantinya akan diterjemahkan oleh receiver dalam TV.

Kelebihan inframerah dalam pengiriman data

Pengiriman data dengan infra merah dapat dilakukan kapan saja, karena pengiriman dengan inframerah tidak membutuhkan sinyal.

Pengiriman data dengan infra merah dapat dikatakan mudah karena termasuk alat yang sederhana.

Kelemahan inframerah dalam pengiriman data

Pada pengiriman data dengan inframerah, kedua lubang infra merah harus berhadapan satu sama lain. Hal ini agak menyulitkan kita dalam mentransfer data karena caranya yang merepotkan.

Inframerah sangat berbahaya bagi mata, sehingga jangan sekalipun sorotan infra merah mengenai mata

5. Bluetooth

Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara

Page 74: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

74 [Date]

secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas.

Teknologi ini dipelopori oleh Ericsson yang saat ini mulai menggusur dominasi infrared untuk perangkat bergerak(HP, PDA), teknologi ini sudah dikembangkan oleh sebua konsursium yaitu bluetooth special Interest Group (SIG). Cakupan Bluetooth bisa mencapai 10 meter dan tidak terhalang flesibelitas media, berbeda dengan media lainya seperti infrared atau Wi-Fi, Bluetooth memungkinkan koneksi antar piranti elektronik apa aja dan bukan hanya computer.Bluetooth dapat dibuat membentuk PAN atar perangkat seperti computer, HP, PDA Kamera,bar-code reader, perangkat audio video bahkan sampai perangkat dapur.

Bluetooth bekerja dengan menggunakan signal radio pada frekuensi 2,4 Ghz yang sama dengan WiFI untuk menghindari interpretensi maka Bluetooth bekerja dengan cara SPREAD spectrum frequency hopping (SSFH). Pada saat perangkat Bluetooth akan terkoneksi maka perangkat harus melakukan hopping sequence agar dapat saling mengenali.

Secara teoritis kecepatannya 1 Mbps, namun kecepatan efektifnya hanya 721 Kbps, ini untuk standar Bluetooth 1.1, sedangkan untuk standar 1.0 empunyai kecepatan hanya 420 Kbps Pemakaian Bluetooth sampai saat ini sudah sangat luas, diantaranya

Page 75: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

75 [Date]

a. Wireless headset

Dahulu teknologi ini digunakan untuk HP, dimana penggunaan headset dengan menggunakan Bluetooth dapat mengakses tanpa batas, teknologi ini memungkinkan pengguna dapat menggunakan fasilitas HPnya walaupun HPnya berada di dalam tas atau koper.

b. Internet Bridge

Teknologi ini juga memungkinkan HP untuk memanfaatkan kemampuan Dial-Up Networking yang ada pada PC, memungkinkan kita didalam jaringan PAN untuk terkoneksi ke internet tanpa menggunakan media kabel jaringan. Fungsinya hamper sama dengan fasilitas Infrared untuk sebagai media penghubung ke Internet, namun bedanya perangkat tersebut dapat digunakan tanpa harus berhadapan.

c. File Exchange

Memungkinkan membentuk sebuah NT tanpa harus dipusingkan dengan setting domainya terlebih dahulu, misalnya : pada sebuah seminar si pembicara akan membagikan file presentasinya dan pembicara cukup mengaktifkan fasilitas Bluetoothnya pada komputernya dan para peserta dapat melakukan file transfer seizing pemilik dengan otentikasi

Page 76: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

76 [Date]

d. Sinkronisasi

Bluetooth memungkinkan sinkronisasi antar piranti dari PC, PDA, HP, sampai dengan peralatan dapur. Kelemahan buetooth ini Terletak pada caranya mengurus data, secara teoritis dapat mengkoneksikan 7 perangkat secara langsung, tetapi manejemen datanya hanya memungkinkan hanya dua perangkat sementara yang lain menunggu.

6. WiFi ( Wireless Fidelity )

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan dari Wi-Fi adalah kepraktisan,tidak perlu repot memasang kabel network. Untuk masalah kecepatan tergantung sinyal yang diperoleh.

Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity,

Page 77: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

77 [Date]

memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Wi-Fi hanya dapat di akses dengan peralatan Wi-Fi certified Radio seperti komputer, laptop, PDA atau Cellphone. Untuk Laptop versi terbaru keluaran tahun 2007, sudah terdapat wifi on board. Bila belum tersedia pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang terdapat di laptop atau Wifi USB .

Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA – nya menggunakan Windows XP, hanya dengan

Page 78: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

78 [Date]

memasangkan kartu ke slot yang tersedia, Windows XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya. Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi Fi Hotspot” meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai “Wi-Fi Hotspot” berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi-Fi yang ditawarkan oleh masing-masing “Hots Spot” pun beragam, ada yang menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar. Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan setiap pekerjaan.

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

802.11a

Page 79: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

79 [Date]

802.11b 802.11g

802.11n

Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wifi

Ada 2 mode akses koneksi Wi-fi, yaitu

a. Ad-HocMode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya dua atau tiga komputer, tanpa harus membeli access point

Spesifikasi

Band Kecepatan

Frekue

nsi

Cocok deng

an

802.11b 11 Mb/s 2.4 GH

z b

802.11a 54 Mb/s 5 GHz a

802.11g 54 Mb/s

2.4

GHz

b, g

802.11n 100 Mb/s

2.4

GHz

b, g, n

Page 80: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

80 [Date]

b. Infrastruktur, Menggunakan Access Point yang

berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

Ada dua jenis, yaitu :

Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB

IEEE (Institute of Electrical and Electronic Engineers) melakukan diskusi, riset dan pengembangan terhadap perangkat jaringan yang

Page 81: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

81 [Date]

kemudian menjadi standarisasi untuk digunakan sebagai perangkat jaringan. Salah satu standar yangdikeluarkan adalah 802.11 yang bekerja di bidang wireless LAN (WiFi).

Perkembangan Standar 802.11

Perbandingan teknologi 802.11a dan 802.11b

Page 82: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

82 [Date]

7. Satelit Satelit adalah alat elektronik yang mengorbit

bumi yang mampu bertahan sendiri. Bisa diartikan sebagai repeater yang berfungsi untuk menerima signal gelombang microwave dari stasiun bumi, ditranslasikan frequensinya, kemudian diperkuat untuk dipancarkan kembali ke arah bumi sesuai dengan coveragenya yang merupakan lokasi stasiun bumi tujuan atau penerima.

Page 83: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

83 [Date]

Bagian penting dalam sistem komunikasi satelit yaitu :

1. Space segment (bagian yang berada di angkasa)

2. Ground segment (biasa disebut stasiun bumi)

Segmen Angkasa :

1. Struktur/Bus

2. Payload

3. Power Supply

4. Kontrol temperature

5. Kontrol Attitude dan Orbit

Page 84: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

84 [Date]

6. Sistem propulsi

7. Telemetri, tracking, dan Command (TT & C)

Segmen Bumi :

1. User terminal

2. SB Master

3. jaringan

Dalam menjangkau daerah yang amat jauh dari perkotaan, misalnya daerah pedesaan maupun daerah terpencil lainnya, termasuk di tengah laut, maka orang merekayasa sistem wireless access yang lain dengan menggunakan teknologi satelit. Dalam hal ini ada dua kemungkinan, pertama menggunkan LEO ( Low Earth Orbit Satelites) dan keduan dengan GEO ( Geosynchronous Orbit Satelites). Jika area yang perlu di covered sangat luas dan user yang sangat banyak, maka media transmisi satelitlah yang paling baik digunakan.

Page 85: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

85 [Date]

satelit mampu malayani banyak user

satelit mampu melayani down-link yang jaraknya

sangat jauh

Banyak satelit dikategorikan atas ketinggian orbitnya, meskipun sebuah satelit bisa mengorbit dengan ketinggian berapa pun.

1. Orbit Rendah (Low Earth Orbit, LEO): 300 – 1500 km di atas permukaan bumi.

2. Orbit Menengah (Medium Earth Orbit, MEO): 1500 – 36000 km.

Page 86: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

86 [Date]

3. Orbit Geosinkron (Geosynchronous Orbit, GSO): sekitar 36000 km di atas permukaan Bumi.

4. Orbit Geostasioner (Geostationary Orbit, GEO): 35790 km di atas permukaan Bumi.

5. Orbit Tinggi (High Earth Orbit, HEO): di atas 36000 km.

Jika ditinjau dari posos relative satelit terhadap

bumi ada yang dinamakan Geostasioner (geostationary). Orbit ini juga dikenal sebagai geosynchronous atau synchronous. Ketinggian orbit ini kira-kira 22.223 mil atau 1/10 jarak ke bulan. Jalur ini juga dikenal sebagai “tempat parker satelit”, sebab begitu banyak satelit, mulai dari satelit cuaca, satelit komunikasi hingga satelit televise. Akibatnya posisi masing-masing harus tepat agar tidak saling menginterfensi sinyal.

Kelebihan satelit :

1. Tidak perlu LOS (Line of Sigth) dan tidak ada masalah dengan jarak dan koneksi dapat dilakukan dimana saja.

2. Jarak jangkauan yang sangat luas. 3. Komunikasi dapat dilakukan baik titik ke titik

maupun dari satu titik ke banyak titik secara broadcasting ataupun multicasting.

4. Kecepatan bit akses tinggi dan memiliki bandwidth lebar.

5. Sangat baik untuk daerah yang kepadatan penduduknya jarang dan belum mempunyai infrastuktur telekomunikasi

Page 87: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

87 [Date]

Kekurangan Media Satelit :

1. Distance insensitive: Biaya komunikasi untuk jarak pendek maupun jauh relatif sama.

2. Hanya ekonomis jika jumlah User besar dan kapasitas digunakan secara intensif.

3. Delay propagasi besar. 4. Rentan terhadap pengaruh atmosfir.

Page 88: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

88 [Date]

BAB 4 ROUTING

A. PENGERTIAN ROUTING

Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagairouter. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.

Bisa diartikan juga Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.

Router atau perangkat-perangkat lain yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :

Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan di-routing.

Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.

Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ke tujuan.

Page 89: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

89 [Date]

Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.

Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering dilalui.

Sebuah router mempelajari informasi routing dari mana

sumber dan tujuannya yang kemudian ditempatkan pada tabel routing. Router akan berpatokan pada tabel ini, untuk memberitahu port yang akan digunakan untuk meneruskan paket ke alamat tujuan. Jika jaringan tujuan, terhubung langsung (directly connected) di router, Router sudah langsung mengetahui port yang harus digunakan untuk meneruskan paket.

Jika jaringan tujuan tidak terhubung langsung di badan router, Router harus mempelajari rute terbaik yang akan digunakan untuk meneruskan paket. Informasi ini dapat dipelajari dengan cara :

Manual oleh “network administrator”

Pengumpulan informasi melalui proses dinamik dalam jaringan.

B. JENIS – JENIS ROUTING

Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.

Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3

Page 90: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

90 [Date]

Routing tidak langsung merupakan sebuah

pengalamatan yang harus melalui alamat host lain sebelum menuju alamat host tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.

Page 91: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

91 [Date]

Sedangkan berdasarkan cara pemetaan / konfigurasinya, routing dibagi menjadi 3, yaitu static routing, default routing, dan dynamic routing.

1. Static Routing a. Definisi Static Routing

Suatu static route adalah suatu mekanisme routing yang tergantung dengan routing table (tabel routing) dengan konfigurasi manual. Static router (yang menggunakan solusi static route) haruslah dikonfigurasi secara manual dan di-maintain secara terpisah karena tidak melakukan pertukaran informasi routing table secara dinamis dengan router-router lainnya.

Suatu static route akan berfungsi sempurna jika routing table berisi suatu route untuk setiap

Page 92: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

92 [Date]

jaringan di dalam internetwork yang mana dikonfigurasi secara manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigurasi untuk mengarah kepada default route ataudefault gateway agar cocok dengan IP address dari interface local router, di mana router memeriksa routing table dan menentukan route yang mana digunakan untuk meneruskan paket.

Static route terdiri dari perintah-perintah konfigurasi sendiri-sendiri untuk setiap route kepada router. Sebuah router hanya akan meneruskan paket kepada subnet-subnet yang hanya ada pada routing table. Sebuah router selalu mengetahui route yang bersentuhan langsung kepadanya keluar dari interface router yang mempunyai status “up and up” pada line interface dan protokolnya. Dengan menambahkan static route, sebuah router dapat diberitahukan ke mana harus meneruskan paket-paket kepada subnet-subnet yang tidak bersentuhan langsung kepadanya.

Router tabelnya diset manual dan disimpan dalam router. Seorang administrator harus meng-update route static ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork). Oleh karena itu routing static biasanya digunakan untuk membangun jaringan yang berskala kecil.

b. Kelebihan Dan Kekurangan Static Routing

Adapun keuntungan static routing adalah sebagai berikut.

Static route lebih aman dibanding dynamic route karena static routing hanya mengandung informasi yang telah dimasukkan secara manual.

Page 93: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

93 [Date]

Pemeliharan bandwidth network karena peng-update-an informasi router membutuhkan broadcasts yang terus menerus.

Static route kebal dari segala usaha hacker untuk men-spoof paket dynamic routing protocols dengan maksud melakukan konfigurasi router untuk tujuan membajak traffic.

Beban kerja router terbilang lebih ringan dibandingkan dengan routing dinamis. Karena pada saat konfigurasi router hanya mengupdate sekali saja ip table yang ada.

Pengiriman paket data lebih cepat karena jalur atau rute sudah di ketahui terlebih dahulu

Deteksi dan isolasi kesalahan pada topologi jaringan lebih mudah.

2. Default Routing Routing default digunakan untuk mengirimkan

paket-paket secara manual menambahkan router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yang hanya memiliki satu jalur keluar. Secara tipikal router dikonfigurasi dengan cara routing default untuk trafik internet. Routing default secaraactual menggunakan format:

ip route 0.0.0.0 0.0.0.0 [next-hop-address |

outgoing interface ] Mask 0.0.0.0, secara logika jika kita AND-kan

dengan IP address tujuan selalu menunjuk ke jaringan 0.0.0.0. Jika paket tidak cocok dengan rute yang ada dalam table routing, maka paket akan dirutekan ke jaringan 0.0.0.0.

Page 94: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

94 [Date]

Di bawah ini adalah langkah – langkah untuk mengkonfigurasi routing default.

a. Masuk mode global configuration. b. Ketik perintah ip route dengan 0.0.0.0 sebagi prefix dan

0.0.0.0 sebagai mask. Alamat tambahan untuk routing default dapat berupa address dari local interface yang terhubung langsung ke jaringan luar atau IP address dari next-hop router.

c. Keluar dari mode global configuration. d. Gunakan perintah copy runningconfigstartup-config

untuk menyimpan konfigurasi yang sedang jalan ke NVRAM.

1. Dynamic Routing

a. Definisi Dynamic Routing

Routing adalah mekanisme di mana sebuah mesin bisa menemukan untuk kemudian berhubungan dengan mesin lain. Diperlukan sebuah proses routing

Page 95: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

95 [Date]

(distro BSD mendukung dengan routing daemon standar routed atau misal gated dalam hal yang lebih kompleks), atau secara mudah router dapat dikatakan, menghubungkan dua buah jaringan yang berbeda tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan. Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika suatu perusahaan akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari perusahaan tersebut ke lembaga lain melalui internet, sudah tentu nomor jaringan perusahaan tersebut akan berebeda dengan perusahaan yang dituju.

Jadi, dapat disimpulakan bahwa :

Routing dinamis merupakan routing protocol digunakan untuk menemukan network serta untuk melakukan update routing table pada router. Routing dinamis ini lebih mudah daripada menggunakan routing statis dan default, akan tetapi ada yang perbedaan dalam proses-proses di CPU router dan penggunaan bandwidth dari link jaringan.

Router Dinamis adalah Router yang me-rutekan jalur yang dibentuk secara otomatis oleh router itu sendiri sesuai dengan konfigurasi yang dibuat. Jika ada perubahan topologi antar jaringan, router otomatis akan membuat ruting yang baru.

b. IP Dynamic Routing

Page 96: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

96 [Date]

Ada beberapa routing dinamic untuk IP, dibawah ini adalah dinamik routing yang sering digunakan antara lain :

i. RIP

RIP (Routing Information Protocol ), merupakan IP routing dynamic untuk Distance vector protocol – merawat daftar jarak tempuh ke network-network lain berdasarkan jumlah hop, yakni jumlah router yang harus lalui oleh paket-paket untuk mencapai address tujuan. RIP dibatasi hanya sampai 15 hop. Broadcast di-update dalam setiap 30 detik untuk semua RIP router guna menjaga integritas.

Routing protokol yang menggunakan algoritma distance vector, yaitu algortima Bellman-Ford. Pertama kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama pada ARPANET. Versi awal dari routing protokol ini dibuat oleh Xerox Parc’s PARC Universal Packet Internetworking dengan nama Gateway Internet Protocol. Kemudian diganti nama menjadi Router Information Protocol (RIP) yang merupakan bagian Xerox network Services.

RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan adalah 15 hop. Tiap RIP router saling tukar informasi routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop routing, digunakan tekniksplit horizon with poison reverse. RIP merupakan routing protocol yang paling mudah untuk di konfigurasi.

RIP memiliki 3 versi yaitu :

Page 97: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

97 [Date]

RIPv1. RIP versi 1 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik. RIP versi 1 juga merupakan classful routing.

RIPv1 memiliki beberapa kekurangan, antara lain: METRIC: Hop Count RIP menghitung routing terbaik berdasarkan hop count dimana belum tentu hop count yang rendah menggunakan protokol LAN yang bagus, dan bisasaja RIP memilih jalur jaringan yang lambat. Hop Count Limit RIP tidak dapat mengatur hop lebih dari 15. Hal ini digunakan untuk mencegah loop pada jaringan. Classful Routing Only RIP menggunakan classful routing ( /8, /16, /24 ). RIP tidak dapat mengatur classless routing.

RIPv2. RIP versi 2 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik. RIP versi 2 juga merupakan class list routing. Karena kekurangan RIP asli spesifikasi, RIP versi 2 (RIPv2) dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. RIP versi 2 memiiki kemampuan untuk membawa informasi subnet, sehingga mendukung Classless Inter-Domain Routing (CIDR). Untuk menjaga kompatibilitas, maka batas hop tidak akan lebih dari 15. RIPv2 memiliki fasilitas untuk sepenuhnya beroperasi dengan spesifikasi awal jika semua protokol Harus Nol bidang dalam pesan RIPv1 benar ditentukan. Selain itu, aktifkan kompatibilitas fitur memungkinkan interoperabilitas halus penyesuaian.

RIPng. RIPng (RIP Next Generation / RIP generasi berikutnya), yang didefinisikan dalam RFC

2080, adalah perluasan dari RIPv2 untuk mendukung

Page 98: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

98 [Date]

IPv6, generasi Internet Protocol berikutnya. Perbedaan utama antara RIPv2 dan RIPng adalah:

- Dukungan dari jaringan IPv6. - RIPv2 mendukung otentikasi RIPv1, sedangkan

RIPng tidak. IPv6 router itu, pada saat itu, seharusnya menggunakan IP Security (IPsec) untuk otentikasi.

- RIPv2 memungkinkan pemberian beragam tag untuk rute , sedangkan RIPng tidak;

- RIPv2 meng-encode hop berikutnya (next-hop) ke setiap entry route, RIPng membutuhkan penyandian (encoding) tertentu dari hop berikutnya untuk satu setentry route .

Kelebihan RIP yaitu :

Menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router

harus kembali memberikan informasi routing.

Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update).

Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan.

Page 99: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

99 [Date]

Kelemahan RIP yaitu :

Jumlah host Terbatas RIP tidak memiliki informasi tentang subnet setiap

route.

RIP tidak mendukung Variable Length Subnet Masking (VLSM).

Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada.

Hop Count RIP menghitung routing terbaik berdasarkan hop count dimana belum tentu hop count yang rendah menggunakan protokol LAN yang bagus, dan bisa saja RIP memilih jalur jaringan yang lambat.

Hop Count Limit RIP tidak dapat mengatur hop lebih dari 15. Hal ini digunakan untuk mencegah loop pada jaringan.

Classful Routing Only RIP menggunakan classful routing ( /8, /16, /24 ). RIP tidak dapat mengatur classless routing.

ii. OSPF

OSPF (Open Shortest Path First) merupakan Link state protocol yang menggunakan kecepatan jaringan berdasarkan metric untuk menetapkan path-path ke jaringan lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan. Update-update dilakukan via multicast, dan dikirim. Jika terjadi perubahan konfigurasi. OSPF cocok untuk jaringan besar.

OSPF adalah sebuah protocol standar terbuka yg telah dimplementasikan oleh sejumlah vendor

Page 100: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

100 [Date]

jaringan. Jika Anda memiliki banyak router, dan tidak semuanya adalah cisco, maka Anda tidak dapat menggunakan EIGRP, jadi pilihan Anda tinggal RIP v1, RIP v2, atau OSPF. Jika itu adalah jaringan besar, maka pilihan Anda satu-satunya hanya OSPF atau sesuatu yg disebut route redistribution-sebuah layanan penerjemah antar-routing protocol. OSPF bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra. Pertama sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur-jalur terbaik yg dihasilkan dari pohon tesebut. OSPF hanya mendukung routing IP saja.

Dengan menggunakan konsep hirarki routing ini

sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan. Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protokol yang selalu berusaha untuk bekerja demikian. Teknologi yang digunakan oleh

Page 101: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

101 [Date]

routing protokol ini adalah teknologi link State yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Hal ini membuat routing protokol OSPF menjadi sangat cocok untuk terus dikembangkan menjadi network berskala besar. Pengguna OSPF biasanya adalah para administrator jaringan berskala sedang sampai besar. Jaringan dengan jumlah router lebih dari sepuluh buah, dengan banyak lokasi-lokasi remote yang perlu juga dijangkau dari pusat, dengan jumlah pengguna jaringan lebih dari lima ratus perangkat komputer, mungkin sudah layak menggunakan routing protocol ini.

Kelebihan OSPF yaitu :

Tidak menghasilkan routing loop

Mendukung penggunaan beberapa metrik sekaligus Dapat menghasilkan banyak jalur ke sebuah tujuan

Membagi jaringan yang besar mejadi beberapa area. Waktu yang diperlukan untuk konvergen lebih cepat

Kelemahan OSPF yaitu :

Membutuhkan basis data yang besar Lebih rumit

iii. IGRP

IGRP (Interior Gateway Routing Protocol) adalah protocol distance vector yang diciptakan oleh perusahaan Cisco untuk mengatasi kekurangan RIP. Jumlah hop maksimum menjadi 255 dan sebagai metric, IGRP menggunakan Bandwidth, MTU, Delay Dan Load. IGRP adalah protocol routing yang

Page 102: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

102 [Date]

menggunakan Autonomous System (AS) yang dapat menentukan routing berdasarkan system, interior atau exterior.Administrative distance untuk IGRP adalah 100.

IGRP merupakan suatu penjaluran jarak antara vektor protokol, bahwa masing-masing penjaluran bertugas untuk mengirimkan semua atau sebagian dari isi table penjaluran dalam penjaluran pesan untuk memperbaharui pada waktu tertentu untuk masing – masing penjaluran. Pejnaluran memiliki alur yang terbaik antara sumber dan tujuan.

Isi dari informasi routing adalah:

Identifikasi tujuan baru, Mempelajari apabila terjadi kegagalan.

IGRP adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.

Kunci desain jaringan IGRP adalah:

Secara otomatis dapat menangani topologi yang komplek,

Kemampuan ke segmen dengan bandwidth dan delay yang berbeda,

Page 103: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

103 [Date]

Skalabilitas, untuk fungsi jaringan yang besar.

Secara default, IGRP menggunakan bandwidth dan delay sebagai metric. Untuk konfigurasi tambahan, IGRP dapat dikonfigurasi menggunakan kombinasi semua varibel atau yang disebut dengan composite metric. Variabel-variabel itu misalnya: bandwidth, delay, load, reliability

IGRP yang merupakan contoh routing protokol yang menggunakan algoritma distance vector yang lain. Tidak seperti RIP, IGRP merupakan routing protokol yang dibuat oleh Cisco. IGRP juga sangat mudah diimplementasikan, meskipun IGRP merupakan routing potokol yang lebih komplek dari RIP dan banyak faktor yang dapat digunakan untuk mencapai jalur terbaik dengan karakteristik sebagai berikut:

Protokol Routing Distance Vector,

Menggunakan composite metric yang terdiri atas bandwidth, load, delay dan reliability,

Update routing dilakukan secara broadcast setiap 90 detik.

Tujuan dari IGRP yaitu:

Penjaluran stabil di jaringan kompleks sangat besar dan tidaka ada pengulangan penjaluran.

Overhead rendah, IGRP sendiri tidak menggunakan bandwidth yang diperlukan untuk tugasnya.

Pemisahan lalu lintas antar beberapa rute paralel. Kemampuan untuk menangani berbagai jenis layanan

dengan informasi tunggal.

Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas pada alur yang berbeda.

Page 104: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

104 [Date]

iv. EIGRP

EIGRP (Enhanced Interior Gateway Routing Protocol) merupakan hasil pengembangan dari routing ptotokol pendahulunya yaitu IGRP yang keduanya adalah routing pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan bermacam-macam tuntutan dalam jaringan Skala jaringan yang besar. EIGRP menggabungkan kemampuan dari Link-State Protokol dan Distance Vector Protokol, terlebih lagi EIGRP memuat beberapa protocol penting yang secara baik meningkatkan efisiensi penggunaannya ke routing protocol lain.

EIGRP (Enhanched Interior Gateway Routing Protocol) adalah routing protocol yang hanya diadopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco, dimana EIGRP ini hanya bisa digunakan sesama router cisco. EIGRP menggunakan formula berbasis bandwidth dan delay untuk menghitung metric yang sesuai dengan suatu rute. EIGRP melakukan konvergensi secara tepat ketika menghindari loop.

Page 105: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

105 [Date]

EIGRP sering disebut juga Hybrid – Distance - Vector

Routing Protocol, karena cara kerjanya menggunkan dua tipe routing protocol, yaitu Distance vector protocol dan Link - State protocol. Dalam pengertian bahwa routing EIGRP sebenarnya merupakan distance vector protocol tetapi prinsip kerjanya menggunakan links - states protocol. Sehingga EIGRP disebuat sebagai hybrid – distance - vector, mengapa dikatakan demikian karena prinsip kerjanya sama dengan links - states protocol yaitu mengirimkan semacam hello packet.

EIGRP tidak melakukan perhitungan-perhitungan rute seperti yang dilakukan oleh protocol link state. Hal ini menjadikan EIGRP tidak membutuhkan desain ekstra, sehingga hanya memerlukan lebih sedikit memori dan proses dibandingkan protocol link state. Konvergensi EIGRP lebih cepat dibandingkan dengan protocol distance vector. Hal ini terutam disebabkan karena EIGRP tidak memerlukan fitur loop-avoidance

Page 106: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

106 [Date]

yang pada kenyataannya menyebabkan konvergensi protocol distance vector melambat. Hanya dengan mengirim sebagian dari routing update (setelah seluruh informasi routing dipertukarkan). EIGRP mengurangi pembebanan di jaringan. EIGRP menggunakan protokol routing enhanced distance vector, dengan karakteristik sebagai berikut:

Menggunakan protokol routing enhanced distance vector.

Menggunakan cost load balancing yang tidak sama.

Menggunakan algoritma kombinasi antara distance vector dan link -state.

Menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek.

Perbandingan antar IGRP dan EIGRP di bagi

menjadi beberapa kategori :

Page 107: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

107 [Date]

v. BGP

Border Gateway Protocol atau yang sering disingkat BGP merupakan salah satu jenis routing protokol yang digunakan untuk koneksi antar Autonomous System (AS), dan salah satu jenis routing protokol yang banyak digunakan di ISP besar (Telkomsel) ataupun perbankan. BGP termasuk dalam kategori routing protokol jenis Exterior Gateway Protokol (EGP).

Dengan adanya EGP, router dapat melakukan pertukaran rute dari dan ke luar jaringan lokal Auotonomous System (AS). BGP mempunyai skalabilitas yang tinggi karena dapat melayani pertukaran routing pada beberapa organisasi besar. Oleh karena itu BGP dikenal dengan routing protokol yang sangat rumit dan kompleks.

Berikut ini karakteristik BGP.

Menggunakan algoritma routing distance vektor. Algoritma routing distance vector secara periodik

Page 108: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

108 [Date]

menyalin table routing dari router ke router. Perubahan table routing di update antar router yang saling berhubungan pada saat terjadi perubahan topologi.

Digunakan antara ISP dengan ISP dan client-client.

Digunakan untuk merutekan trafik internet antar autonomous system.

BGP adalah Path Vector routing protocol. Dalam proses menentukan rute-rute terbaiknya selalu mengacu kepada path yang terbaik dan terpilih yang didapatnya dari router BGP yang lainnya.

Router BGP membangun dan menjaga koneksi antar-peer menggunakan port nomor 179.

Koneksi antar-peer dijaga dengan menggunakan sinyal keepalive secara periodik.

Metrik (atribut) untuk menentukan rute terbaik sangat kompleks dan dapat dimodifikasi dengan fleksibel.

BGP memiliki routing table sendiri yang biasanya memuat prefiks-prefiks routing yang diterimanya dari router BGP lain.

vi. IS – IS

Intermediate System-to-Intermediate System (IS-IS) adalah protokol yang besar digunakan oleh perangkat jaringan untuk menentukan cara terbaik untuk datagram dipromosikan dari sisi ke sisi paket switched jaringan dan proses ini disebut routing. IS-IS adalah Organisasi Internasional untuk Standarisasi (ISO) spesifikasi router dinamis. IS-IS digambarkan dalam ISO/IEC 10589 IS-IS jaringan protokol router antar jaringan Negara yang berfungsi sebagai informasi jaringan Negara. Melalui jaringan tersebut untuk membikin sebuah topologi jaringan. IS-IS maksud

Page 109: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

109 [Date]

utamanya untuk penghubung OSI paket dari CNLP (connectionless Network Protokol) tapi telah mempunyai kapasitas untuk menghubungkan paket IP. Ketika paket IP terintegrasi dalam IS-IS menyediakan kemampuan untuk menghubungkan protokol luar dari OSI family seperti IP. Serupa dengan OSPF, IS-IS didirikan sebuah arsitektur hierarki dari jaringan tersebut. IS-IS menghasilkan dua tingkatan level, level (1) untuk dalam area dan level (2) untuk antar area.

IS-IS dibedakan antara penghubung L1 dan L2. suatu router dinamakan IS dalam IS-IS. L1 IS-IS mengkomunikasikan dengan L1 IS yang lainnya didaerah yang sama. Jalur L2 IS – IS diantara area L1 dan bentuk dari sebuah backbone routing intra domain. Hierarki routing disederhakan design backbone karena L1 IS-IS hanya menginginkan untuk mengetahui bagaimana mendapatkan L2 IS – IS terdekat. Dalam IS-IS, suatu router biasanya disebut Intermediate System (IS) PC, workstation, serta servers dan End System (ES).

Page 110: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

110 [Date]

3.Perbandingan Static Routing Dengan Dynamic Routing

Pada dasarnya perbedaan antara routing statis dengan routing dinamis adalah cara mengenalkan alamat networknya. 1. Routing dinamis pada prinsipnya hanya

mengenalkan network yang berhubungan dengan router yang bersangkutan (tanpa mengetahui subnet masknya). Sedangkan Routing Statis harus mengenalkan setiap alamat pada setiap network yang ingin dituju, jadi harus tahu semua alamat network yang ingin dituju. Semakin luas jaringannya, maka table routenya pun semakin banyak dan lebih rumit dibandingkan dengan Routing Dinamis.

2. Routing Dinamis sangat cocok untuk topologi jaringan yang lingkupnya besar (terhubung ke banyak network). Sedangkan routing statis cocok untuk topologi jaringan yang simple.

Jika dilihat dari kelebihan dan kekurangan dari tiap –

tiap jenis routing, maka perbandingan mereka adalah sebagai berikut.

Kelebihan Routing Statis yaitu : 1. Beban kerja router terbilang lebih ringan

dibandingkan dengan routing dinamis. Karena pada saat konfigurasi router hanya mengupdate sekali saja IP table yang ada.

2. Pengiriman paket data lebih cepat karena jalur atau rute sudah di ketahui terlebih dahulu.

3. Deteksi dan isolasi kesalahan pada topologi jaringan lebih mudah.

Page 111: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

111 [Date]

Kekurangan Routing Statis yaitu : 1. Harus tahu semua alamat network yang akan

dituju beserta subnet mask dan next hoopnya (gateway nya).

Kelebihan Routing Dinamis yaitu : 1. Hanya mengenalkan alamat network yang

terhubung langsung dengan routernya. 2. Tidak perlu mengetahui semua alamat network

yang ada. 3. Bila terjadi penambahan suatu network baru tidak

perlu semua router mengkonfigurasi. Hanya router-router yang berkaitan.

Kekurangan Routing Dinamis yaitu : 1. Beban kerja router lebih berat karena selalu

memperbarui ip table pada tiap waktu tertentu. 2. Kecepatan pengenalan network terbilang lama

karena router membroadcast ke semua router hingga ada yang cocok.

3. Setelah konfigurasi harus menunggu beberapa saat agar setiap router mendapat semua Alamat IP yang ada.

4. Susah melacak permasalahan pada suatu topologi jaringan lingkup besar.

Page 112: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

112 [Date]

C. IMPLEMENTASI ROUTING MENGGUNAKAN VIRTUAL BOX

Karena dalam Pratik routing ini menggunakan aplikasi virtual box maka kita mebutuhkan mesin virtual Mikrotik 2 buah dan Mesin virtual untuk komputer client. 1. Langkah pertama yaitu membuat mesin virtual

mikrotik, pada menu virtual klik menu “ NEW” untuk membuat VM ( Virtual Machine)

Page 113: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

113 [Date]

2. Pada pop-up dibawah, isikan Nama VM yang akan dibuat, kemudian tentukan type dari VM kemudian tentukan Versi Sistem operasi dari VM – klik next untuk tahap selanjutnya

3. Pada tahap selanjutnya tentukan kapasitas memori dari

VM, klik next untuk tahap selanjutnya

Page 114: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

114 [Date]

4. Kemudian pilih VDI ( Virtual Disk Image) sebagai Tipe dari hard drive VM, kemudian klik next untuk tahap selanjutnya

5. Kemudian untuk tahap ini pilih Dynamical allocated, klik

next untuk tahap selanjutnya

Page 115: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

115 [Date]

6. Kemudian tentukan nama folder dan kapasitan memory,dan klik create unutk membuat VM mikrotik

7. Setelah pembuatan VM, selanjutnya pengaturan storage dan network dari mikrotik, untuk memulai pengaturan klik menu setting

Page 116: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

116 [Date]

8. Pada menu storage, pada storage tree pilin empty untuk memasukkan file iso dari mikrotik

9. Setelah memasukkan file iso dari mikrotik, maka akan

tampil seperti yang terdapat pada gambar

Page 117: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

117 [Date]

10. Selanjutnya pengaturan network, langkah pertama yaitu centang “ Enable Network Adapter

11. Pilih type jaringan, untuk menghubungkan mesin virtual

dengan real komputer digunakan type Host Only Adapter

Page 118: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

118 [Date]

12. Kemudian aktifkan adapater 2, menggunkan type jaringan Internal Network untuk menghubungkan sesama mesin virtual

13. Selanjutnya tentukan nama jaringan yang akan digunakan

misal, LAN 2 untuk jaringan sesame mesin virtual

Page 119: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

119 [Date]

14. Setelah semua konfigurasi selesai, jalankan VM dengan meng-klik start

15. Maka akan tampil seperti pada gambar, ikuti petunjuk yang terdapat pada tampilan instalasi, yaitu “a” untuk select all

Page 120: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

120 [Date]

16. “ I “ untuk install kemudian tekan ENTER

17. Pada tampilan seperti pada gambar di bawah, klik ENTER untuk melanjutkan

Page 121: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

121 [Date]

18. Tampilan login Mikrotik

19. Untuk mempermudah pembuatan VM mikrotik 2, maka

cukup melakukan cloning, klik kanan pada mikrotik 1 – pilih clone

Page 122: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

122 [Date]

20. Pada tahap ini, isi nama mikrotik yang baru, klik next

untuk tahap selanjutnya

21. Kemudian centang Full clone untuk cloning full mikrotik 1, selanjutnya klik clone

Page 123: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

123 [Date]

22. Setelah proses cloning selesai, selanjutnya lakukan penganturan network, pilih setting pada menu virtual box

23. Untuk adapter 1, menggunakan type jaringan internal networkuntuk menghubungkan sesame mesin virtual

Page 124: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

124 [Date]

24. Untuk nama jaringan digunakan LAN 1 sebagai nama jaringan untuk mikrotik dan komputer virtual

25. Selanjutnya untuk untuk adapter 2 gunakan type Internal Network, dan digunakan nama LAN 2 sebagai nama

jaringan antara mikrotik 1 dan 2. Klik OK

Page 125: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

125 [Date]

26. Setelah konfigurasi selesai, buka aplikasi winbox untuk konfigurasi selanjutnya

27. Gunakan MAC address untuk login ke winboe, pilih connect

Page 126: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

126 [Date]

28. Tambahkan rule NAT dengan cara klik IP → Firewall

29. Pilih tab NAT lalu tekan tanda + , kemudian pada tab general tambahkan aturan seperti gambar berikut

Page 127: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

127 [Date]

30. Pada tab action pilih Masquarade lalu klik OK

31. Aturan NAT yang telah dibuat

Page 128: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

128 [Date]

ROUTER 1 1. Konfigurasi IP address ether 1 dengan cara klik IP →

Address

2. Klik tanda + untuk menambahkan IP address Ether 1

Page 129: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

129 [Date]

3. Tambahkan IP address [ NomorMeja.NomorMeja.NomorMeja.1] pada gambar ini 19.19.19.1/24 lalu klik OK

4. Selanjutnya set IP address pada real komputer, pada gambar ini 19.19.19.2, Net maks : 255.255.255.0, dan Default gateway IP Address Router ( NomorMeja.NomorMeja.NomorMeja.1)

Page 130: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

130 [Date]

5. Klik tanda + untuk menambahkan IP address Ether 2

6. Tambahkan IP Address [192.168.10.NomorMeja/24] pada gamabr ini 192.168.10.19/24 lalu klik OK

Page 131: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

131 [Date]

7. Selanjutnya konfigurasi mikrotik 2, janlankan mikrotik 2 dengan meng- klik start pada menu virtual box

8. Login ke mikrotik 2 menggunakan login default,

Mikrotik Login : admin Password : dikosongkan

Page 132: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

132 [Date]

9. Klik ENTER untuk melanjutkan konfigurasi

10. Untuk menampilkan menu mikrotik klik double TAB, kemudian ketik perintah IP → Address → ADD (untuk menambah IP address) → address ( masukkan IP address [NomorMeja.NomorMeja.NomorMeja.1/24] pada

gambar ini 20.20.20.1/24 → interface ether 1 Selanjutnya masukkan lagi perintah ADD (untuk menambah IP address) → address ( masukkan IP address

[192.168.10.NomorMeja/24] pada gambar ini 192.168.10.20/24 → interface ether 2

Page 133: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

133 [Date]

11. Kemudian jalankan mesin virtual windows 7 sebagai komputer 2

12. Tampilan awal windows 7, lakukan konfigurasi IP address untuk komputer 2

Page 134: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

134 [Date]

13. Set IP address komputer 2 dngan aturan IP Address : NomorMeja.NomorMeja.NomorMeja.2, Net Mask : 255.255.255.0 , Dafult gateway : IP address router 2 ( NomorMeja.NomorMeja.NomorMeja.1)

14. Buka aplikasi winbox untuk konfigurasi router 2

Page 135: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

135 [Date]

15. Tambahkan rule NAT dengan cara klik menu IP → Firewall

16. Pilh tan NAT lalu klik tanda +, pada tab General

tambahkan aturan seperti pada gambar

Page 136: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

136 [Date]

17. Pada tab Action pilih Masquerade alu klik OK

18. Aturan NAT yang telah dibuat

Page 137: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

137 [Date]

19. Konfigurasi selanjutnya, pada router 1 masuk ke menu IP → Routes

20. Tambahkan route baru, klik ADD ( tanda +), pada menu new route masukkan aturan seperti berikut : Dst.Address : Network address dari komputer 2 ( misal

komputer 2 → 20.20.20.0/24 ). Gateway masukkan IP router 2 ether 2 (misal komputer 2 : 192.18.10.20)

Page 138: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

138 [Date]

21. Hasilnya reachable berarti jaringan komputer 2 dapat di hubungi

22. Selanjutnya konfigurasi router 2, masuk kem menu IP → Router

Page 139: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

139 [Date]

23. Tambahkan route baru, klik ADD ( tanda +), pada menu new route masukkan aturan seperti berikut : Dst.Address : Network address dari komputer 1 ( misal komputer 1 → 19.19.19.0/24 ). Gateway masukkan IP

router 1 ether 2 (misal komputer 2 : 192.18.10.20)

24. Hasilnya reachable berarti jaringan komputer 1 dapat di hubungi

Page 140: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

140 [Date]

PENGAMATAN 1. Dari router 1 cobalah ping ke komputer 1, router 2, dan

komputer 2 Seperti yang terdapat pada gambar

2. Lihatlah jalur yang dilalui komputer 1 ke komputer 2 dengan perintah tracert [ tracert 20.20.20.2]

Page 141: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

141 [Date]

3. Dari router 2 cobalah ping ke komputer 2, router 1, dan komputer 1 Seperti yang terdapat pada gambar

4. Lihatlah jalur yang dilalui komputer 2 ke komputer 1 dengan perintah tracert [ tracert 19.19.19.2]

Page 142: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

142 [Date]

BAB 5 REMOTE DAN SHARING

A. SHARING

Sharing adalah suatu fasilitas yang digunakan untuk

membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk menghemat biaya dan perangkat. Biasanya sharing dilakukan dengan cara berbagi data atau informasi dalam sebuah jaringan komputer yang dihubungkan oleh jaringan

internet atau LAN. Sharing dapat dilakukan terhadap File

Dokumen/Software dalam drive atau folder,atau dalam CD-Rom, sharing perangkat: Printer dan CD-Room dan

sharing jaringan koneksi internet. Untuk Melakukan Sharing ada beberapa hal yang harus diperhatikan diantaranya:

1. Jaringan sudah tekoneksi dengan baik

2. Protokol sharing file dan printer sudah terinstall

3. Setting Sharing dengan dengan benar

Sharing berarti berbagi data atau informasi dalam bentuk file,gambar,music atau yang lain. Sharing data biasanya digunakan untuk mempermudah kinerja suatu computer yang saling berhubungan dalam suatu jaringan.

Tujuan dari sharing ini adalah untuk berbagi akses kepada user lain pada suatu folder anda dan juga bisa memberikan akses kepada semua orang yang ada pada jaringan atau network anda.

Ketika komputer kita terhubung dengan sebuah jaringan, berbagi fasilitas yang ada sangatlah berguna, baik itu berupa file, dokumen, folder, bahkan device seperti printer. Terutama sharing file/folder, karena dengan demikian, kita tidak perlu lagi menggunakan media

penyimpanan seperti flashdisk atau sejenisnya untuk saling berbagi data.

Page 143: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

143 [Date]

Jika kita menggunakan flashdisk akan tidak efisien,

karena memakan waktu lebih lama, colok komputer A colok komputer B. Dengan adanya fasilitas sharing file/folder

dalam jaringan, kita cukup mengakses file yang kita butuhkan melalui komputer kita.

Itulah sedikit manfaat dari fasilitas sharing

file/folder. Pada artikel ini, saya akan membagikan kepada Anda bagaimana caranya sharing sebuah file/folder dalam sebuah jaringan.

Jenis-jenis sharing yang dapat dilakukan adalah sebagai berikut:

1. Sharing file 2. Sharing Hardware 3. Sharing printer 4. Sharing Koneksi

Keuntungan Shared Data

– Mengurangi biaya duplikasi usaha pengumpulan data

Page 144: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

144 [Date]

– Aman-menjaga data dalam lingkungan yang aman – Back-up data.

Kelemahan Shared Data

Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain

yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan. Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi

adalah lebih baik. Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi. ·

Tujuan Shared Data

Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.

Manfaat Share Data

Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses-proses komputasi, atau misal mengakses data, tetapi pengguna masih saja

menginginkan ssitem berjalan dengan lebih cepat. Apabila hardware terbatas, kecepatan yang diinginkan user dapat di atasi dengan menggabung perangkat yang ada dengan sistem.

Page 145: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

145 [Date]

Pengertian dan manfaat sharing device

1. Pengertian sharing device Sharing device adalah proses pemakaian bersama

periperal komputer dalam sebuah jaringan. Komputer pada jaringan tempat periperal terpasang secara fisik

disebut server peripheral , contohnya server printer. Pada komputer yang bertindak sebagai server printer itu sebelumnya harus di lakukan pengaturan konfigurasi printer yang memungkinkan pengaksesan printer tersebut oleh anggota jaringan lain.

2. Manfaat sharing device a. dapat menghemat waktu,tenaga dan baiaya b. file dari satu computer dapat di copy secara

langsung ke computer lain dalm satu jaringan

dengan menggnakan share device

Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk

digunakan secara bersama-sama dengan tujuan untuk menghemat biaya dan perangkat. Sharing dapat dilakukan terhadap File Dokumen/Software dalam drive atau folder,atau dalam CD-Rom, sharing perangkat: Printer dan CD-Room dan sharing jaringan koneksi internet.

Untuk Melakukan Sharing ada beberapa hal yang harus diperhatikan diantaranya :

Page 146: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

146 [Date]

1. jaringan sudah terkoneksi dengan baik 2. protocol sharing file dan printer sudah terinstall 3. setting sharing dengan benar

Ada beberapa sharing yang sering di jumpai diantaranya : Sharing data : sharing file/folder/drive Shring Device : CD/DVD ROM dan printer. Sharing koneksi internet

B. REMOTE

Buat anda pemakai windows XP dan terhubung melalui jaringan, anda bisa mejalankan komputer lain dari komputer yang anda pakai, istilah tersebut dikenal dengan nama "Remote", untuk menjalankannya anda bisa

menggunakan beberapa aplikasi yang akan saya demokan pada anda. Remote adalah fasilitas yang disediakan untuk dapat berbagi file dan bisa menjalankan komputer satu dari komputer lain dengan syarat terhubung dengan jaringan.

Remote Desktop digunakan untuk mengendalikan

sebuah komputer beserta aplikasi desktop dan resource-nya dengan menggunakan komputer lain yang terhubung melalui jaringan. Dengan menggunakan Remote Desktop akan dapat mengakses komputer dengan menggunakan

perangkat komputer yang lain. Dengan Remote dekstop akan dapat terhubung dengan komputer lainya. Seperti mengakses program – program file dan resource mengambil dan menyalin file di jaringan seolah benar-benar berada di

depan komputer tersebut. Remote Desktop adalah suatu aplikasi dari sistem

operasi yang berguna untuk mengendalikan komputer satu dengan komputer lainya. Dengan memudahkan komputer mulai dari mengambil data yang di perlukan atau

melakukan pekerjaan dalam waktu yang singkat tanpa harus mengerjakanya di komputer yang akan dikendalikan.

Page 147: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

147 [Date]

Salah satu keuntungan menggunakan Remote Control adalah dapat melakukan sebuah pekerjaan dari jarak jauh, tanpa harus berada didepan peralatan yang ingin dikerjakan. Begitu juga dengan Komputer. Dapat melakukan remote

(pengendalian) Komputer dari jauh.. Penggunaan remote desktop komputer ini banyak digunakan pada jaringan LAN dan jaringan internet. Contoh aplikasi Remote dekstop

1. TeamViewer TeamViewer adalah suatu program Remote Desktop

yang cukup sederhana dan sangat mudah digunakan untuk beberapa keperluan terutama melakukan akses PC secara remote melalui internet. Dan ini merupakan aplikasi yang sangat cocok

digunakan untuk mengakses PC lain melalui internet

2. Konsep Dasar Remote Desktop

Remote Desktop merupakan service yang digunakan untuk keperluan pengendalian komputer jarak jauh. Dengan memamfaatkan Remote desktop, pengguna

(client) dapat mengendalikan (remote) komputer ke server dengan akses penuh atau sebaliknya.

Remote desktop komputer yang mengendalikan dari komputer server ke komputer pengguna atau

Page 148: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

148 [Date]

pengguna ke server guna untuk mengambil file atau mengoprasikan Komputer yang akan di kendalikan. Jika terhubung dengan Remote Desktop ( ID dan Password ), maka akan dapat mengoprasikan komputer tersebut,

mengambil file dll dengan akses penuh.

Proses Remote Desktop

Remote Desktop dapat di lakukan pada lintas sistem operasi (cross platform connections). Sehingga memudahkan pengguna melakukan pengendalian komputer berbeda sistem operasi (linux, windows.). Fitur utama Remote Desktop ini adalah:

1. Remote Support 2. Presentation 3. File Transfer

Remote Desktop Support (akses PC melalui jalur internet), sangat membantu mengakses PC yang jauh, karena cukup terkoneksi internet dan mengetahui ID serta Password PC tersebut dalam waktu yang singkat dan memudahkan akses

PC itu secara remote seperti hal nya ada di depan PC tersebut secara langsung. Selain fungsi remote desktop, manfaat lain yang digunakan adalah Persentation berfungsi untuk presentasi jarak jauh. maka pengguna yang terhubung bisa

Page 149: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

149 [Date]

melihat apa yang di lakukan oleh server. "File Transfer" ini bisa melakukan copy file langsung ke direktori yang inginkan oleh pengguna.

Karakteristik Remote Desktop

Dapat mengkontrol komputer desktop dari jarak jauh untuk memberikan bantuan online, atau dapat memperlihatkan layar Pengguna kepada server dan sebaliknya dan semuanya tanpa mengkhawatirkan masalah firewall, alamat IP, dan NAT. Remote desktop ini

mencakup fitur lengkap transfer file dengan fasilitas salin folder dan file. Untuk kecepatan maksimum, semua data secara otomatis dikompresi sebelum transmis

Remote Access adalah kemampuan untuk

terhubung dengan resource pada suatunetwork sentral dari suatu lokasi. Ini berarti menggunakan sebuah PC dan modem di satutempat, lewat kabel telepon, terhubung ke suatu PC atau server pada network utama suatuperusahaan. Adapun oleh Utomo, dkk (2010)

Remote access didefinisikan sebagai Remote access merupakan sistem yangbisa digunakan dalam pengendalian suatu manajemen jaringan, dimana administrator dapat denganmudah mengontrol dan

mengawasi komputer client, berinteraksi dengan user, backup data, atauaktifitas lainnya.Sedangkan menurut Dhawan (1998) dalam Eliminate Guess Work (2010), Remote Accessadalah kemampuan untuk terhubung

dengan resource pada suatu network sentral dari suatu lokasi.Ini berarti menggunakan sebuah PC dan modem di satu tempat, lewat kabel telepon, terhubung kesuatu PC atau server pada network utama suatu perusahaan.Secara umum aplikasi remote access mempunyai beberapa fungsi

dalam manajemen jaringan,menurut wahana dan andi (2010), dalam bukunya Cara Jitu Pengelolaan Jaringan

Page 150: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

150 [Date]

Windows denganRemote Desktop dan Administration, ada beberapa kegunaan remote access/Remote Desktop yang lazim diantaranya: Mengendalikan komputer lain dari lokasi yang

remote, misalnya untuk mengakses softwaredi komputer yang ada di divisi atau bagian lain di perusahaan oleh pengguna technicalsupport perusahaan diruang kerjanya.

Mematikan komputer dari jarak jauh. Menghidupkan ulang komputer/restart dari jarak

jauh. Memodifikasi setting registry komputer lain dari

jarak jauh.

Mengawasi penggunaan komputer lain dari jarak jauh.

Membantu pengguna lain memecahkan masalah di PC-nya dari jarak jauh.

Mengawasi penggunaan program berjalan / internet dari jarak jauh.

Pemeliharaan (maintenance) komputer dari jarak jauh.

Sharing resource dari jarak jauh.

C. APLIKASI SHARING DAN REMOTE

1. TeamViewer

Page 151: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

151 [Date]

Kelebihan :

Mudah untuk digunakan walaupun dengan jangkauan

jarak yang cukup jauh selama suatu PC masih terkoneksi pada suatu jaringan.

Nyalain-matiin PC secara remote. Mengontrol penuh terhadap mouse dan keyboard

Memanipulasi data suatu PC dengan mudah

Memiliki fitur video call yang memungkinkan setiap

user dapat saling berkomunikasi melalui camera Memiliki fasilitas chatting

Bisa mengontrol penuh seluruh aktifitas pada suatu PC

Kekurangan : Dari segi keamanan aplikasi ini sangatlah kurang

karena setiap orang bisa mengakses PC kita jika mereka mengetahui username dan password pada

PC kita. Tidak bisa membedakan antara client dan server

karena setiap PC dapat berperan sebagai clien sekaligus server.

Loadingnya lebih lambat

2. Remote Desktop Connection

Page 152: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

152 [Date]

Kelebihan : Mudah digunakan karena sudah ada di setiap

sistem operasi windows. Bisa mengendalikan jarak jauh dengan syarat kedua

PC saling terkoneksi ke jaringan. Mampu mematikan dan menghidupkan PC secara

remote. Memanipulasi data suatu PC dengan mudah

Bisa berbagi file melalui sharing data

Keamanan sangat terjamin karena PC client tidak

akan bisa memanipulasi data seluruh data server kecuali data yang di sharing oleh server.

Ada yang berperan sebagai client dan server.

Kelemahan :

Dari hasil percobaan, PC akan terasa sedikit lebih berat atau lambat

Perlu mengetahui password komputer yang akan di

remote

3. Real VNC

Page 153: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

153 [Date]

Kelemahan : Salah satu kelemahanVNC adalah jika pada

computer server user yang aktif adalah user root maka client yang melakukan remote

login akan masuk juga sebagai root sehingga bisa mengakses file-file system yang ada di computer server lain mengganti atau mengubah password user lain. Untuk menjaga keamanan computer server

sebaiknya kita tidak login di server sebagai root karena akan membahayakan computer server. Jika pada server user aktif adalah user root maka client yang melakukan remote login akan masuk juga sebagai root sehingga bias

mangakses file-file system, misalnya mengubah password user.

Kelebihan :

Dapat melakukan sebuah pekerjaan dari jarak jauh, tanpa harus berada didepan peralatan yang ingin

dikerjakan. Begitu juga dengan computer kita dapat melakukan remote computer dari jauh computer yang kita miliki. Penggunaan remote computer ini banyak digunakan pada jaringan LAN di perkantoran.

Remote Komputer ini dapat memudahkan kita melakukan konf

igurasi ataupun menyelesaikan pekerjaan seperti layaknya kita berada langsung di depan computer tanpa harus langsung datang ke computer tersebut.

Karena tampilan yang muncul didepan layar mirip dengan aslinya (GUI).

4. Chrome Remote Desktop Kelebihan :

Software benar-benar Free, tidak sekedar non-commercial use, tapi untuk semua pemakaian

Page 154: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

154 [Date]

Fully Cross Platform, berjalan di Windows, Linux, Mac,

dan bahkan Chromeboo Kekurangan :

Chrome Remote Desktop tidak mendukung File

Transfer Harus konek ke internet jika ingin meremote

5. PUTTY

PuTTY adalah sebuah program open source yang

dapat Anda gunakan untuk melakukan protokol jaringan SSH, Telnet dan Rlogin. Protokol ini dapat digunakan untuk

menjalankan sesi remote pada sebuah komputer melalui sebuah jaringan, baik itu LAN, maupun internet. Program ini banyak digunakan oleh para pengguna komputer tingkat menengah ke atas, yang biasanya digunakan untuk menyambungkan, mensimulasi, atau mencoba berbagai hal

yang terkait dengan jaringan. Program ini juga dapat Anda gunakan sebagai tunnel di suatu jaringan. Kegunaan Software PUTTY

Putty adalah software remote console/ terminal

yang digunakan untuk meremote komputer dengan terhubungnya menggunakan port ssh atau sebagainya.

Page 155: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

155 [Date]

PuTTY adalah salah satu software gratis terbaik

sebagai SSH Client untuk Platform Windows. Bagi seorang administrator, tentu saja tidak ada yang tidak mengenal dengan PuTTY.

Tetapi dengan kesederhanaan fasilitas yang dimiliki oleh software ini, masih banyak hal yang agak menyulitkan kita untuk menggunakannya. Nah sekarang bagaimana kalo kita coba menambah fasilitas dan fungsi yang ada pada

PuTTY untuk membuatnya lebih mudah digunakan. Sebelum menggunakan 5 add-on yang ada ini,

pastikan dahulu bahwa dikomputer ada sudah terdapat PuTTY. Jika belum ada silahkan di download dahulu. Sekarang silahkan dibaca dahulu kegunaan dari add-on

yang ada dibawah ini, Jika ingin mencoba semuanya, silahkan download satu-persatu.

5 Add-On Untuk PuTTY :

1. PuTTY Connection Manager

PuTTYCM memiliki fitur untuk menyimpan sessian yang terdapat pada putty. Kita dapat menampilkan semua session yang ada pada session tab. Ketika kita pertama kalinya menjalankan PuTTYCM,

anda akan diminta untuk menentukan lokasi dari File PuTTY.exe yang aslinya. Add-on ini membutuhkan

Page 156: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

156 [Date]

Framework.NET 2.0 yang sudah terinstal pada komputer anda.

Dibawah ini adalah gambar ketika PuTTYCM digunakan. Sebelumnya saya sudah menyimpan 3 session

untuk mengkonfigurasikan server yang ada, seperti list yang terlihat pada sebelah kanan dalam gambar. Dengan menggunakan Add-On ini kita bisa sekaligus mengecek server yang kita miliki.

2. PuTTYtray Jika anda menggunakan PuTTYtray, anda dapat

me-minimize Jendela PuTTY ke system tray pada

Windows. Secara default, original PuTTY menyimpan informasi session kedalam Windows Registry. Berarti akan susah untuk memindahkan session pada PuTTY dari satu komputer ke komputer lain. Tetapi jika anda

menggunakan PuTTYtray, hal ini dapat dilakukan, anda tinggal mengkopikan file yang tersimpan didalam folder sessions.

Page 157: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

157 [Date]

Sebelumnya anda harus memilih radio button “Sessions from file” sebelum membuat session yang baru. Setelah itu, barulah folder session akan tercipta, didalamnya terdapat file yang bisa kita kopikan ke

komputer mana saja.

3. PuttyTabs

PuttyTabs akan menampilkan session pada PuTTY dengan tampilan tab yang melayang. Untuk memilih session, klik pada gambar komputer di sudut sebelah kiri dalam gambar. Nantinya akan menampilkan session yang

sudah pernah dilakukan. Untuk menggunakan PuTTYTabs ini, langkah awal

yang harus dilakukan adalah menentukan lokasi file putty yang asli. Untuk melakukannya, klik pada tulisan

“PuttyTabs” pada bagian kiri atas aplikasi, kemudian pilih “Configurations..”, lalu browse letak file putty.exe disimpan. PuttyTabs membutuhkan Framework.NET 2.0 untuk menjalankanya.

Page 158: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

158 [Date]

4. PuTTY Command Sender

PuTTYCS memberikan kemudahan untuk melakukan konfigurasi pada banyak server hanya dengan memberikan satu perintah dari satu terminal. Ngerti nggak yaa ? He…3x Biar lebih jelas lagi maksud diatas,

anda dapat mengirimkan perintah linux ke jendela putty yang sedang dijalankan pada saat yang sama. Sebagai contoh, kita memberikan perintah seperti dibawah ini : cd /etc/squid

pada tool PuTTYCS. Hasilnya anda bisa lihat

sendiri, bawah pada semua jendela PuTTY yang sedang anda jalankan, akan melakukan perintah yang sama.

Untuk memudahkan dalam pemilihan jendela yang akan diatur, kita dapat menambahkan pada menu

Filter. Secara default Filter akan aktif adalah dengan Pilihan : All PutTTYs. Dengan mengatur filter kita bisa memilih server mana saja yang akan dikonfigurasikan.

Page 159: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

159 [Date]

5. PocketPuTTY PocketPuTTY hanya bisa digunakan pada PDA

dengan System Operasi Windows Mobile 2003/5.0. Add-

On ini khusus bagi admin yang ingin melakukan remote login ke server melalui PDA atau sejenisnya.

Cara Remote Debian Menggunakan Putty

1. Buka dulu os debian yang ada di virtual kalian. (yang pasti os virtual sama os aslinya udah terhubung).

Page 160: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

160 [Date]

2. Setelah di buka, jangan lupa login sebagai SU (Super User) / root.

3. Sekarang buka Puttynya, dan masukan IP Adress dan Portnya, di sini ip ane adalah

192.168.10.10 dan portnya 69. biar lebih jelas lihat gambar di bawah ini.

Page 161: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

161 [Date]

4. Bila berhasil maka akan muncul tampilan seperti di bawah, dan masukan username/password debian kalian.

5. Taraaaaa sekarang kalian udah berhasil, meremote

debian dengan putty.

Belum selesai agan-agan masih ada sedikit informasi mengenai "Port"nya, tadi kan ane pake port 69, sedangakan port defaultnya adalah 22.

Page 162: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

162 [Date]

Nah bagaimana cara kita mengubah portnya ??? yang pertama kita buka debiannya, dan jangan lupa kita di posisi root. lalu edit ssh dengan mengetikan : nano

/etc/ssh/sshd_config setelah masuk menu editor lalu cari kata "Port" dan ganti angkanya sesuai kemauan kalian. lihat gambar berikut bila masih bingung :

Sekarang kita restart sshnya dengan mengetikan

: /etc/init.d/ssh restart dan selamat kalian telah bisa mengubah portnya :D.

Page 163: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

163 [Date]

6. SSH

Secure Shell (SSH) adalah sebuah protokol jaringan

kriptografi untuk mengamankan lalu lintas pertukaran data antara client dan komputer server. SSH pertama kali dirancang pada tahun 1995 oleh Tatu Ylonen, seorang peneliti di Helsinki University of Technology, Finlandia.

Pada waktu itu yang SSH yang pertama kali dikembangkan bernama SSH-1 yang bertujuan untuk menggantikan fungsi rlogin, TELNET, dan rsh yang tidak menjamin keamanan saat pertukaran data.

Dan setahun kemudian Ylonen merilis SSH-2 yang

memiliki kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH. Sejak SSH-1 memiliki kelemahan desain yang melekat dan mulai ditinggalkan. Sementara SSH-2 telah didukung server dan klien modern,

namun beberapa organisasi masih saja menggunakan software tanpa dukungan untuk SSH-2, dan dengan demikian SS-1 tidak selalu dapat dihindari.

Pada tahun 2008 ditemukan sebuah kelemahan enkripsi pada protokol SSH-2 yang memungkinkan

attacker memanfaatkan kelemahan untuk melakukan

Page 164: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

164 [Date]

pengambilan sampai 4 plaintext dari aliran data SSH-2 tersebut. Namun hal ini telah diperbaiki dengan mengubah enkripsi mode standar OpenSSH 5.2.

Di Indonesia SSH sering digunakan untuk melakukan

Tunneling dengan memanfaatkan koneksi proxy yang dienkripsi dengan client SSH yang mendukung protokol SOCKS. Biasanya orang-orang indonesia menamainya dengan sebutan esteh. Dalam hal ini, para pengguna

internet gratisan dapat browsing, download tanpa menggunakan kuota internet provider sekalipun dan cuma bermodalkan kartu yang memiliki QOS (Quality of Service) yang tinggi.

Dalam penggunaan sebagai remote server, SSH yang

sekarang (OpenSSH) sangat bisa diandalkan karena klien dapat memberikan banyak perintah sekaligus dan juga mampu bekerja otomatis menggunakan cron. Ini dapat memudahkan akses server untuk keperluan penyimpanan

data atau untuk webhosting. Namun bukan hanya itu kegunaan dari SSH. Berikut

ini adalah beberapa kegunaan dari SSH. Sebagai SFTP atau layanan yang lebih aman dari FTP.

Untuk menyalin, backup, mirror file secara aman.

Untuk tunneling port.

Sebagai VPN yang aman.

Mengotomasi pengelolaan server.

Dan pastinya untuk internet gratis dengan memanfaatkan

proxy jaringan yang merupakan bug dari operator. Fungsi SSH

Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp, dan rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan. SSH banyak

dimanfaatkan oleh berbagai network admin di berbagai belahan dunia untuk mengontrol web dan jenis jaringan lainnya seperti WAN.

Page 165: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

165 [Date]

Fungsi SSH ini sebenarnya adalah dibuat untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah rlogin,

TELNET, dan protocol rsh. 1. Melakukan enkripsi terhadap data yang dikirim 2. Protokol untuk pertukaran data dalam suatu jaringan 3. Otentifikasi, mekanisme untuk memastikan pengirim

dan penerima adalah benar dan aman. 4. Kerahasiaan, memastikan kerahasiaan data yang

dikirim agar hanya diketahui oleh penerima dan pengirim.

Sejarah SSH

Sejarah SSH merupakan salah satu penemuan di

tahun 1995 oleh Tatu Ylönen, seorang peneliti dari Helsinki University of Technology, Finlandia. Ia mendesain salah satu protokol SSH pertama yang sekarang disebut sebagai

SSH-1 untuk menghalau serangan password-sniffing (teknik pencurian password) pada jaringan universitas itu sendiri.

Sebagai peneliti ia memutuskan untuk membuat

protokol ini sebagai freeware, karena pentingnya aplikasi SSH ini membuat tools ini sangat populer. Dalam waktu

singkat telah digunakan oleh 20,000 user di lebih dari 50 negara di seluruh dunia. Saat ini tentu pengguna aplikasi SSH ini telah mencapai jutaan pengguna di seluruh dunia.

Page 166: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

166 [Date]

Hay Guys Pada Pagi Ini Mimin Akan Menjelaskan Apa Itu SSH Beserta Manfaatnya Kalo Bicara SSH Pasti Di Otak Kita Internet Gratis Yupz Memang Semua Orang Suka Gratis :v

Pengertian SSH

Pengertian dan Manfaat SSH Secure Shell atau SSH - SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Banyak digunakan pada Sistem Operasi berbasis Linux dan Unix untuk mengakses akun shell, SSH

dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH

menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.

Manfaat Menggunakan SSH

Manfaat menggunakan akun SSH adalah

meningkatkan keamanan data pada komputer Anda ketika mengakses internet, karena dengan adanya Akun SSH sebagai perantara koneksi internet Anda, SSH akan memberikan enskripsi pada semua data yang terbaca, baru mengirimkannya ke server lain.

Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan melakukan Port Forwarding yang mana memungkinkan kita mendapatkan manfaat sebagai berikut ini:

1. Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih secure (aman)

2. Melakukan koneksi dengan membypass (melewati)

firewall atau proxy setempat.

Page 167: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

167 [Date]

Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan Akun SSH Kita juga dapat mengelola VPS untuk dijadikan hosting

ataupun fungsionalitas yang lain. Menggunakan Akun SSH untuk tunneling koneksi

internet Anda memang tidak menjamin meningkatkan speed internet Anda. Namun dengan menggunakan Akun

SSH, otomatis IP yang Anda gunakan akan bersifat statis dan dapat Anda gunakan secara privat dengan catatan hanya Anda lah user dalam Akun SSH tersebut.

Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita gunakan, kita juga bisa

menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita gunakan untuk mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux seperti CentOS.Untuk menggunakan tunneling menggunakan SSH

ini kita bisa mengguankan SSH client seperti Bitvise Tunnelier ataupun Putty untuk sistem operasi Windows.

Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia

memberikan juga SSH untuk pengaturan VPS kita.

D. IMPLEMENTASI REMOTE DAN SHARING

Terdapat banyak aplikasi remote yang dapat

digunakan salah satunya GoToMyPC. Unutk penggunaan GoToMyPC dapat dilihat pada gambar berikut :

Page 168: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

168 [Date]

1. Yang pertama installasi aplikasi GoToMyPC ke PC yang akan diremote, pada gambar dibawah klik next untuk tahap selanjutnya klik next

2. Pada gambar di bawah menunjukkan proses installasi

sedang berlansung

Page 169: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

169 [Date]

3. Installasi selesai, untuk melanjutkan ke tahap selanjutnya klik next

4. Pada tahap ini isikan alamat e-mai dan password akun sebagai akun login ke GoToMyPC,

Page 170: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

170 [Date]

5. Isi kolom nick name sebagai identitas komputer sesuai keinginan

6. Selanjutnya isi kode akses akan digunakan untuk login

ke website GoToMyPC dan untuk koneksi ke komputer

Page 171: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

171 [Date]

7. Proses regidtrasi telah selesai, klik finish.

8. Setelah installasi, secar otomatis akan terhubung ke

website GoToMyPC

9. Pastikan aplikasi GoToMyPC telah aktif pada PC

Page 172: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

172 [Date]

10. Untuk mulai meremot, masukkan alamat email dan password yang telah dibuat pada saat registrasi, klik Login

11. Pada tahap ini, tambahkan komputer yang akan di remote kemudian klik Connect

Page 173: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

173 [Date]

12. Selanjutnya pilih Do Nothing

13. Proses koneksi sedang berlansung

Page 174: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

174 [Date]

14. Selanjutnya masukkan kode akses yang telah dibuat sebelumnya

15. Remote telah berhasil dilakukan.

Page 175: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

175 [Date]

BAB VI CLOUD COMPUTING

A. Defenisi Cloud

Istilah “cloud” atau “cloud computing”, tetapi masih belum terlalu

mengerti ‘binatang’ apa cloud itu sebenarnya. Sebagian orang

menganggap cloud adalah semacam teknik virtualisasi komputer, sehingga satu atau beberapa komputer bias dibuat menjadi banyak

virtual komputer. Ada juga yang menganggap cloud tidak ada bedanya dengan vps (virtual private server), di mana vps ini adalah teknologi

yang sudah ada dari beberapa tahun yang lalu. Pada dasarnya pendapat tersebut tidak sepenuhnya salah, karena virtualisasi memang

merupakan salah satu komponen dari cloud computing.

Tetapi pengertian cloud sebenarnya lebih dari itu. Cloud

computing adalah kumpulan dari beberapa computing resources yang terintegrasi menjadi satu dan di-delivered melalui web. Cloud

computing juga didasarkan pada teknologi grid computing, yaitu membuat skalabilitas suatu sistem computing menjadi sangat besar

dengan cara menggabungkan beberapa computing resources menjadi

satu resource. Secara umum, definisi cloud computing (komputasi awan)

merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan)

yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama,

Page 176: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

176 [Date]

tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.

Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk

mengelola data dan juga aplikasi pengguna. Teknologi ini

mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi

mereka melalui komputer dengan akses internet.

B. Sejarah Cloud Computing

Pada tahun 50-an, Cloud Computing memiliki konsep yang mendasar. Ketika komputer mainframe yang tersedia dalam skala

yang besar dalam dunia pendidikan dan perusahaan dapat diakses melalui komputer terminal disebut dengan Terminal Statis. Terminal

tersebut hanya dapat digunakan untuk melakukan komunikasi tetapi

tidak memiliki kapasitas pemrosesan internal. Agar penggunaan mainframe yang relatif mahal menjadi efisien maka mengembangkan

akses fisik komputer dari pembagian kinerja CPU. Hal ini dapat menghilangkan periode tidak aktif pada mainframae, memungkinkan

untuk kembali pada investasi. Hinga pertengahan tahun 70-an dikenal dengan RJE remote proses Entry Home Job yang berkaitan besar

dengan IBM dan DEC Mainframe. Tahun 60-an, John McCarthy berpendapat bahwa “Perhitungan

suatu hari nanti dapat diatur sebagai utilitas publik.” Di buku Douglas

Parkhill, The Challenge of the Computer Utility menunjukkan perbandingan idustri listrik dan penggunaan pada listrik di

masyarakat umum dan pemerintahan dalam penyediaan cloud computing. Ketika Ilmuan Herb Grosch mendalilkan bahwa seluruh

dunia akan beroperasi pada terminal bodah didukung oleh sekitar 15 pusat data yang besar. Karena komputer ini sangat canggih, banyak

perusahaan dan entitas lain menyediakan sendiri kemampuan

komputasi melalui berbagai waktu danbeberapa organisasi, seperti GE GEISCO, Anak perusahaan IBM Biro Corporation, Tymshare, CSS

Nasional, Data Dial, Bolt, dan Beranek and Newman. Tahun 90-an, perusahaan telekomunikasi mulai menawarkan

VPN layanan jaringan pribadi dengan kualitas sebanding pelayanannya, tapi dengan biaya yang lebih rendah. Karena merasa

Page 177: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

177 [Date]

cocok dengan hal tersebut untuk menyeimbangkan penggunaan server, mereka dapat menggunakan bandwidth jaringan secara

keseluruhan. Lalu menggunakan simbol awan sebagai penunjuk titik demarkasi antara penyedia dan pengguna yang saling bertanggung

jawab. Cloud computing memperluas batas iniuntuk menutup server

serta infrastruktur jaringan. Sejak Tahun 2000, Amazon sebagai peran penting dalam semua

pengembangan cloud computing dengan memodernisasi pusat data, seperti jaringan komputer yang menggunakan sesedikit 10% dari

kapasitas mereka pada satu waktu. Setelah menemukan asitektur awan baru, mengalami peningkatan efisiensi internal sedikit bergerak capat

“Tim Dua-Pizza”(Tim kecil untuk memberi makan dengan dua pizza)

dapat menambahkan fitur baru dengan cepat dan lebih mudah. Kemudian Amazon mulai mengembangkan produk baru sebagai

penyedia cloud computing untuk pelanggan eksternalm dan meluncurkan Amzaon Web Service (AWS) tahun 2006.

Awal tahun 2008, Eucalypus menjadi yang pertama open source, AWS API Platform yang kompatibel menyebarkan awan swasta. Open

Nebula ditingkatkan dalam proyek Eropa Reservoir Komisi yang

sudah didanai. Pada tahun yang sama, agar difokuskan pada penyediaan jaminan kualitas layanan (seperti yang dipersyaratkan

oleh aplikasi interaktif real-time) untuk infrastruktur berbasis cloud dalam rangka IRMOS Eropa Proyek yang didanai Komisi. Pertengahan

2008, Gartner melihat kesempatan untuk membentuk hubungan antara konsumen layanan TI, mereka menggunakan layanan TI dan

menjualnya. Dan mengamati bahwa “Organisasi layanan TI yang

beralih dari perangkat keras milik perusahaan dan aset perangkat lunak untuk digunakan layanan berbasis model sehingga pergeseran

diproyeksikan untuk komputasi.....akan menghasilkan pertumbuhan dramatis dalam produk IT di beberapadaerahdan pengurangan yang

signifikan di daerah lain.”. Tanggal 1 Maret 2011,IBM mengumumkan SmartCloud

kerangka IBM Smarter Planet untuk mendukung. Di antara berbagai

komponen dasar Smarter Computing, cloud computing adalah bagian yang paling penting.

Tahun 1960, John McCarthy, Pakar Komputasi dan kecerdasan buatan dari MIT. “Suatu hari nanti, komputasi akan

menjadi Infrastrukturpublik seperti halnya listrik dan telepon.” Ini

Page 178: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

178 [Date]

adalah sebuah ide yang mengawali suatu bentuk komputasi yang kita kenal dengan istilah Komputasi awan.

Tahun 1995, Larry Ellison, pendiri perusahaan Oracle. “Network Computing” Ide ini sebenarnya cukup unik dan sedikit menyindir

perusahaan Microsoft pada saat itu. Intinya, kita tidak harus

"menanam" berbagai perangkat lunak kedalam PC pengguna, mulai dari sistem operasi hingga perangkat lunak lainya. Cukup dengan

koneksi dengan server dimana akan disediakan sebuah environment yang mencakup berbagai kebutuhan PC pengguna.

Pada era ini juga wacana “Network Computing” cukup populer. Banyak perusahaan yang menggalang sistem ini contohnya Sun

Mycrosystem dan Novell Netware. Disayangkan kualitas jaringan

komputer saat itu masih belum memadai, penggunapun cenderung memilih PC karena cenderung lebih cepat.

Akhir Era -90, Lahir konsep ASP (Application Service Provider) yang ditandai dengan kemunculan perusahaan pusat pengolahan data.

Ini merupakan sebuah perkembangan pada kualitas jaringan komputer. Akses untuk pengguna menjadi lebih cepat.

Tahun 2000, Marc Benioff, mantan wakil presiden perusahaan

Oracle. “salesforce.com” ini merupakan sebuah perangkat lunak CRM dengan basis SaaS (Software as a Service). Tak disangka gebrakan ini

mendapat tanggapan hebat. Sebagai suksesor dari visi Larry Ellison, boss-nya. Dia memiliki sebuah misi yaitu “The End of Software”.

2005 – Sekarang, Cloud Computing sudah semakin meningkat popularitasnya, dari mulai penerapan sistem, pengunaan nama, dll.

Amazon.com dengan EC2 (Elastic Computer Cloud); Google dengan

Google App. Engine; IBM dengan Blue Cord Initiative; dsb. Perhelatan cloud computing meroket sebagaimana berjalanya waktu. Sekarang,

sudah banyak sekali pemakaian sistem komputasi itu, ditambah lagi dengan sudah meningkatnya kualitas jaringan komputer dan

beragamnya gadget yang ada. Contoh dari pengaplikasianya adalah Evernote, Dropbox, Google Drive, Sky Drive, Youtube, Scribd, dll.

C. Karakteristik Cloud Computing

Dengan semakin maraknya pembicaraan seputar cloud

computing, semakin banyak perusahaan yang mengumumkan bahwa mereka menyediakan layanan cloud computing. Akan sangat

membingungkan bagi kita para pengguna untuk memastikan bahwa layanan yang akan kita dapatkan adalah cloud computing atau bukan.

Page 179: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

179 [Date]

Untuk mudahnya, dari semua definisi yang ada, dapat diintisarikan bahwa cloud computing ideal adalah layanan yang memiliki 5

karakteristik berikut ini: 1. On-Demand Self-Services

Sebuah layanan cloud computing harus dapat dimanfaatkan oleh

pengguna melalui mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. Campur tangan penyedia layanan adalah

sangat minim. Jadi, apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh di awal), maka kita harus dapat

mendaftar secara swalayan dan layanan tersebut langsung tersedia saat itu juga.

2. Broad Network Access

Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke

jaringan layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat

mengakses layanan tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan perangkat lain.

3. Resource Pooling

Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. Karena cloud

computing digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan harus dapat membagi beban secara efisien,

sehingga sistem dapat dimanfaatkan secara maksimal.

4. Rapid Elasticity

Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila

pegawai di kantor bertambah, maka kita harus dapat menambah user untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika

pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing, maka apabila

terjadi peningkatkan traffic karena ada berita penting, maka

kapasitas harus dapat dinaikkan dengan cepat. 5. Measured Service

Sebuah layanan cloud computing harus disediakan secara terukur, karena nantinya akan digunakan dalam proses

pembayaran. Harap diingat bahwa layanan cloud computing dibayar sesuai penggunaan, sehingga harus terukur dengan baik.

Page 180: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

180 [Date]

D. Cara Kerja Cloud Computing

Sistem Cloud bekerja menggunakan internet sebagai server

dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan

aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari

pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah

perintah diterima di server aplikasi kemudian data diproses dan pada

proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya

sehingga konsumen dapat merasakan manfaatnya. Contohnya lewat penggunaan email seperti Yahoo ataupun

Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload sofware untuk menggunakannya. Pengguna

hanya memerlukan koneksi internet dan semua data dikelola langsung

oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung

melalui sistem Cloud menggunakan komputer yang terhubung ke internet.

Berikut adalah penjelasan singkat tentang Cloud Computing,

sistem yang telah mendunia yang dapat membantu perusahaan atau organisasi dalam efisiensi penyimpanan data. Beberapa faktor seperti

ketersediaan internet yang dibutuhkan sebagai jalur utama dalam

distribusi data, kualitas vendor akan layanan sistem Cloud maupun masalah keamanan dan privasi seperti serangan peretas/hacker dalam

meretas internet patut menjadi pertimbangan tersendiri sebelum anda beralih ke sistem Cloud. Selain vendor yang harus meningkatkan

kualitas pelayanan mereka, pengguna juga diharapkan dapat lebih bijak dalam memilih kualitas vendor yang akan mereka gunakan untuk

mengelola data berbasis Cloud Computing.

E. Keunggulan Cloud Computing

Uraian mengenai keuntungan (sisi potensial) yang didapat

dalam penggunaan Cloud Computing. Namun, secara spesifik,

merujuk kepada (Thia, 2008) keuntungan Cloud Computing antara lain: (1) Keuntungan bagi para pelaku bisnis adalah minimalisasi biaya

Page 181: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

181 [Date]

investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsionalitasnya, (2) Bagiapplication developer, layanan PaaS

memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga meningkatkan produktivitas, (3) Bagi para praktis i

yang bergerak di industri TI, hal ini berarti terbukanya pasar baru bagi

industri jasa pengembangan teknologi informasi, (4) Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang yang besar karena

dengan meningkatnya penggunaan layanan SaaS ini akan meningkatkan penggunaaan bandwidth internet, (5) Integrasi aplikasi

dengan berbagai perangkat. Keunggulan lainnya adalah : 1. Tanpa Investasi wal

Dengan cloud computing, kita dapat menggunakan sebuah layanan tanpa investasiyang signifikan di awal. Ini sangat penting bagi

bisnis, terutama bisnis pemula(startup). Mungkin di awal bisnis, kita hanya perlu layanan CRM untuk 2 pengguna.Kemudian meningkat

menjadi 10 pengguna.Tanpa model cloud computing, maka sejak awal

kita sudah harus membeli hardware yang cukup untuk sekian tahun ke depan. Dengan cloud computing, kita cukupmembayar sesuai yang

kita butuhkan. 2. Mengubah CAPEX menjadi OPEX

Tanpa cloud computing, investasi hardware dan software harus

dilakukan di awal,sehingga kita harus melakukan pengeluaran moda l

(Capital Expenditure, atau CAPEX). Sedangkan dengan cloud computing, kita dapat melakukan pengeluaranoperasional

(Operational Expenditure, atau OPEX). Jadi, sama persis dengan biaya utilitas lainnya seperti listrik atau telepon ketika kita cukup membayar

bulanan sesuai pemakaian. Hal ini akan sangat membantu perusahaan secara keuangan.

3. Lentur dan Mudah Dikembangkan

Dengan memanfaatkan Cloud Computing, bisnis kita dapat memanfaatkan TI sesuaikebutuhan. Perhatikan Gambar di bawah

untuk melihat beberapa skenario kebutuhan bisnis. Penggunaan TI

secara bisnis biasanya tidak datar-datar saja. Dalam skenario “Predictable Bursting”, ada periode di mana penggunaan TImeningkat

tajam. Contoh mudah adalah aplikasi Human Resource (HR) yang padaakhir bulan selalu meningkat penggunaannya karena mengelola

Page 182: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

182 [Date]

gaji karyawan. Untuk skenario “Growing Fast”, bisnis meningkat dengan pesat sehingga kapasitas TI jugaharus mengikuti.Contoh

skenario “Unpredictable Bursting” adalah ketika sebuah website berita mendapat pengunjung yang melonjak karena

ada berita menarik. Skenario “On and Off” adalah penggunaan TI yang

tidak berkelanjutan. Misalnya, sebuah layanan pelaporan pajak, yang hanya digunakan di waktu-waktu tertentu setiap tahun.

Dengan cloud computing, karena sifatnya yang lentur dan mudah dikembangkan(elastic and scalable), maka kapasitas dapat

ditingkatkan pada saat dibutuhkan,dengan biaya penggunaan sesuai pemakaian.

4. Fokus pada Bisnis, bukan TI

Dengan menggunakan Cloud Computing, kita dapat fokus pada

bisnis utama perusahaan, dan bukan berkecimpung di dalam pengelolaan TI. Hal ini dapatdilakukan karena pengelolaan TI

dilakukan oleh penyedia layanan, dan bukan olehkita sendiri.

Misalnya, melakukan patching, security update, upgrade hardware,upgrade software, maintenance, dan lain-lain. Apabila kita

memiliki tim TI, maka tim tersebut dapat fokus pada layanan TI yang spesifik untuk bisnis kita, sedangkan hal-hal umum sudah ditangani

oleh penyedialayanan.

F. Kekurangan Cloud Computing

Merujuk kepada (Robbins, 2009), resiko yang harus

dihadapi userdalam penggunaan Cloud Computing ini antara lain: (1) service level, artinya kemungkinan service performance yang

kurang konsisten dariprovider. Inkonsistensi cloud provider ini meliputi, data protection dandata recovery, (2) privacy, yang berarti

adanya resiko data user akan diakses oleh orang lain

karena hosting dilakukan secara bersama-sama, (3)compliance, yang mengacu pada resiko adanya penyimpangan level

compliance dari provider terhadap regulasi yang diterapkan oleh user, (4)data ownership mengacu pada resiko kehilangan

kepemilikan data begitu data disimpan dalam cloud, (5) data mobility, yang mengacu pada kemungkinan share

data antar cloud service dan cara memperoleh kembali data jika suatu

saat user melakukan proses terminasi terhadap

Page 183: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

183 [Date]

layanan cloudComputing. Beberapa pertimbangan lain yang menjadi resiko Cloud Computing adalah:

Ketidakpastian kemampuan penegakan kebijakan keamanan pada provider

Kurang memadainya pelatihan dan audit TI

Patut dipertanyakan kendali akses istimewa pada situs provider Ketidakpastian kemampuan untuk memulihkan data

Kedekatan data pelanggan lain sehingga kemungkinan tertukar Ketidakpastian kemampuan untuk mengaudit operator

Ketidakpastian keberlanjutan keberadaan provider Ketidakpastian kepatuhan provider terhadap peraturan.

G. Sistem Security Cloud Computing

Sebelum layanan Cloud computing menjadi begitu diinginkan,

pelanggan harus merasa aman dengan informasi yang mereka transfer.

Pada jurnal tersebut dijelaskan model pertama yang menjelaskan (model privasi) dengan mengimplementasikan secara ekonomi efisien

metode sedangkan intrusi CP sistem deteksi memfokuskan upaya lebih terhadap pencegahan serangan. Ketika merancang sebuah skema

keamanan untuk layanan Cloud computing, ada yang mendasari dilema dimana keamanan tidak bisa datang pada biaya aspek yang

diinginkan seperti kecepatan data atau keterjangkauan. untuk

mengatasi dilema ini, beberapa skema keamanan seperti sistem Reputasi Dirichlet memungkinkan pengguna untuk mengontrol

tingkat keamanan yang besar.

H. Manfaat Cloud Computing Serta Penerapannya Dalam Kehidupan Sehari-Hari

Setelah penjabaran definisi singkat diatas tentu penggunaan

teknologi dengan sistem cloud cukup memudahkan pengguna selain

dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat

manfaat yang dapat dipetik lewat teknologi berbasis sistem

cloud.

Page 184: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

184 [Date]

1. Semua Data Tersimpan di Server Secara Terpusat Salah satu keunggulan teknologi cloud adalah memungkinkan

pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud

Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media

penyimpanan/storage dll karena semua telah tersedia secara virtual.

2. Keamanan Data Keamanan data pengguna dapat disimpan dengan aman lewat

server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.

3. Fleksibilitas dan Skalabilitas yang Tinggi Teknologi Cloud menawarkan fleksibilitas dengan kemudahan

data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna

dapat dengan mudah meningkatkan atau mengurangi kapasitas

penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang

Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita

dapat menyimpan nya secara virtual/melalui internet. 4. Investasi Jangka Panjang

Penghematan biaya akan pembelian inventaris seperti

infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket

layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi

karena semua telah dijalankan lewat komputasi berbasis Cloud.

Penerapan Cloud Computing telah dilakukan oleh beberapa

perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi

nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui

penggunaan Point of Sale/program kasir. Salah satu perusahaan yang mengembangkan produknya

berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of

Page 185: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

185 [Date]

Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui

internet dimanapun pemilik toko berada. Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan

sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan

program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).

I. Layanan Cloud Computing

1. Infrastructure as a Service (IaaS) Infrastructure as a Service adalah layanan komputasi awan yang

menyediakan infrastruktur IT berupa CPU, RAM, storage, bandwith dan konfigurasi lain. Komponen-komponen tersebut digunakan untuk

membangun komputer virtual. Komputer virtual dapat diinstal sistem operasi dan aplikasi sesuai kebutuhan. Keuntungan layanan IaaS ini

adalah tidak perlu membeli komputer fisik sehingga lebih menghemat

biaya. Konfigurasi komputer virtual juga bisa diubah sesuai kebutuhan. Misalkan saat storage hampir penuh, storage bisa

ditambah dengan segera. Perusahaan yang menyediakan IaaS adalah Amazon EC2, TelkomCloud dan BizNetCloud.

2. Platform as a Service (PaaS)

Platform as a Service adalah layanan yang menyediakan

computing platform. Biasanya sudah terdapat sistem operasi, database, web server dan framework aplikasi agar dapat menjalankan aplikasi

yang telah dibuat. Perusahaan yang menyediakan layanan tersebutlah yang bertanggung jawab dalam pemeliharaan computing platform ini.

Keuntungan layanan PaaS ini bagi pengembang adalah mereka bisa fokus pada aplikasi yang mereka buat tanpa memikirkan tentang

pemeliharaan dari computing platform. Contoh penyedia layanan PaaS

adalah Amazon Web Service dan Windows Azure.

3. Software as a Service (SaaS)

Software as a Service adalah layanan komputasi awan dimana kita bisa langsung menggunakan aplikasi yang telah disediakan.

Penyedia layanan mengelola infrastruktur dan platform yang

Page 186: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

186 [Date]

menjalankan aplikasi tersebut. Contoh layanan aplikasi email yaitu gmail, yahoo dan outlook sedangkan contoh aplikasi media sosial

adalah twitter, facebook dan google+. Keuntungan dari layanan ini adalah pengguna tidak perlu membeli lisensi untuk mengakses

aplikasi tersebut. Pengguna hanya membutuhkan perangkat klien

komputasi awan yang terhubung ke internet. Ada juga aplikasi yang mengharuskan pengguna untuk berlangganan agar bisa mengakses

aplikasi yaitu Office 365 dan Adobe Creative Cloud.

J. Metoda dan Implementasi Cloud Computing

Berikut merupakan cara kerja penyimpanan data

dan replikasi data pada pemanfaatan teknologi cloud computing. Dengan Cloud Computing komputer lokal tidak lagi harus

menjalankan pekerjaan komputasi berat untuk menjalankan aplikasi yang dibutuhkan, tidak perlu menginstal sebuah paket perangkat

lunak untuk setiap komputer, kita hanya melakukan installasi operating system pada satu aplikasi. Jaringan komputer yang

membentuk awan (internet) menangani mereka sebagai

gantinya. Server ini yang akan menjalankan semuanya aplikasi mulai dari e-mail, pengolah kata, sampai program analisis data yang

kompleks. Ketika pengguna mengakses awan (internet) untuk sebuah website populer, banyak hal yang bisa terjadi. Pengguna Internet

Protokol (IP) misalnya dapat digunakan untuk menetapkan dimana pengguna berada (geolocation). Domain Name System (DNS) jasa

kemudian dapat mengarahkan pengguna ke sebuah cluster server

yang dekat dengan pengguna sehingga situs bisa diakses dengan cepat dan dalam bahasa lokal mereka. Pengguna tidak login ke server, tetapi

mereka login ke layanan mereka menggunakan id sesi atau cookie yang telah didapatkan yang disimpan dalam browser mereka. Apa yang

user lihat pada browser biasanya datang dari web server. Webservers menjalankan perangkat lunak dan menyajikan pengguna dengan

cara interface yang digunakan untuk mengumpulkan perintah atau

instruksi dari pengguna (klik, mengetik, upload dan lain-lain) Perintah-perintah ini kemudian diinterpretasikan oleh webservers atau

diproses oleh server aplikasi. Informasi kemudian disimpan pada atau diambil dari database server atau file server dan pengguna kemudian

disajikan dengan halaman yang telah diperbarui. Data di beberapa

Page 187: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

187 [Date]

server disinkronisasikan di seluruh dunia untuk akses global cepat dan juga untuk mencegah kehilangan data.

Web service telah memberikan mekanisme umum untuk pengiriman layanan, hal ini membuat service-oriented architecture

(SOA) ideal untuk diterapkan. Tujuan dari SOA adalah untuk

mengatasi persyaratan yang bebas digabungkan, berbasis standar, dan protocol-independent distributed computing. Dalam SOA, sumber

daya perangkat lunak yang dikemas sebagai "layanan," yang terdefinisi dengan baik, modul mandiri yang menyediakan fungsionalitas bisnis

standar dan konteks jasa lainnya. Kematangan web service telah memungkinkan penciptaan layanan yang kuat yang dapat diakses

berdasarkan permintaan, dengan cara yang seragam.

Implementasi Komputasi Awan, Ada tiga poin utama yang diperlukan dalam implementasi cloud computing, yaitu :

- Computer front end Biasanya merupakan computer desktop biasa.

- Computer back end - Computer back end dalam skala besar biasanya berupa server

computer yang dilengkapi dengan data center dalam rak-rak

besar. Pada umumnya computer back end harus mempunyai kinerja yang tinggi, karena harus melayani mungkin hinggga

ribuan permintaan data.

Penghubung antara keduanya, Penghubung keduanya bisa berupa jaringan LAN atau internet. Implementasi Cloud Computing

dalam pemerintahan (E-Goverment) Cloud Computing dalam

pemerintahan (E-Goverment) dapat mendongkrak kinerja khususnya dalam bidang pemerintahan. E-Goverment dapat membantu para staff

di bidang pemerintahan untuk memberikan pelayanan yang lebih baik ke masyarakat. Pemerintah dalam negara Indonesia telah

menggunakan cloud computing. Contoh pertama yaitu sebagai penyediaan sumber informasi. Badan Pengkajian Dan Penerapan

Teknologi (BPPT) telah menyediakan layanan Cloud Computing

sebagai layanan jasa alih daya pengelolaan TIK untuk instansi pemerintah. Layanan ini bertujuan untuk dapat mewujudkan

percepatan e-government, karena memungkinkan pengguna pemerintah berkonsentrasi dalam memberikan layanan dan tidak

dipusingkan dengan konfigurasi maupun pemeliharan perangkat teknologi informasi.

Page 188: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

188 [Date]

K. Contoh Cloud Computing

- Google Drive Google Drive adalah layanan penyimpanan Online yang

dimiliki Google. Google Drive diluncurkan pada tanggal 24 April 2012.

Sebenarnya Google Drive merupakan pengembangan dari Google Docs. Google Drive memberikan kapasitas penyimpanan sebesar 5GB

kepada setiap penggunanya. Kapasitas tersebut dapat ditambahkan dengan melakukan pembayaran atau pembelian Storage.

Penyimpanan file di Google Drive dapat memudahkan pemilik file dapat mengakses file tersebut kapanpun dan dimanapun dengan

menggunakan komputer desktop, laptop, komputer

tabletataupun smartphone. File tersebut juga dapat dengan mudah dibagikan dengan orang lain untuk berbagi pakai ataupun melakukan

kolaborasi dalam pengeditan. Penyimpanan gratis sebesar 5GB

Google Drive memberikan fasilitas penyimpanan sebesar 5GB kepada penggunanya dengan cuma-cuma untuk menyimpan dokumen,

baik berupa gambar, video, musik, ataupun file-file lain.

Memungkinkan membuat dokumen Pada fitur ini Google Drive memungkinkan para penggunanya untuk

membuat dokumen, seperti mengolah data, mengolah angka, membuat presentasi, form dan dokumen lainnya.

Berbagi file Google Drive memudahkan untuk berbagi file dengan orang lain, dan

juga memudahkan orang lain untuk melakukan pengeditan

terhadap file yang kita buat. Terintegrasi dengan layanan Google lainnya

Para pengguna layanan Google lainnya akan merasakan kemudahan dalam memanagement file dari Google Drive. Karena Google

Drive secara otomatis terintegrasi dengan layanan google lainnya. Fasilitas pencarian

Google Drive memberikan layanan pencarian yang lebih baik dan

lebih cepat untuk para penggunanya dengan menggunakan kata kunci tertentu. Google Drive juga dapat mengenali gambar atau

teks dari dokumen hasil scan. Menampilkan berbagai file

Lebih dari 30 type file yang dapat dibuka dan ditampilkan oleh Google Drive, termasuk file video, file image, dan lain-lain tanpa

Page 189: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

189 [Date]

mengharuskan pengguna untuk mengunduh dan menginstal software yang sesuai dengan tipe atau ekstensi file tersebut.

Menjalankan aplikasi Google Drive juga mempunyai kemampuan untuk membuat,

menjalankan dan membagi file aplikasi favorit yang dimiliki oleh

pengguna. - Windows Azure

Windows Azure adalah sistem operasi yang berbasis komputasi awan, dibuat oleh Microsoft untuk mengembangkan dan mengatur

aplikasi serta melayani sebuah jaringan global dari Microsoft Data Centers. Windows Azure yang mendukung berbagai macam bahasa

dan alat pemograman. Sistem operasi ini dirilis pada 1 Februari 2010.

Fitur-fitur Windows Azure Layanan Infrastruktur

Windows Azure menyediakan infrastruktur dengan skala yang sesuai dengan kebutuhan. Baik dalam membuat aplikasi baru atau

menjalankan aplikasi yang telah disediakan. Kembangkan dan Lakukan Percobaan

Windows Azure memungkinkan pengguna untuk melakukan

pengembangan aplikasi dan langsung melakukan percobaan pada aplikasi tersebut secara cepat.

Big Data Windows Azure menyediakan kapasitas data yang besar. Kapasitas

ini didukung oleh Apache Hadoop. Aplikasi Mobile

Windows Azure memberikan kemudahan dalam pembuatan aplikasi

mobile. Aplikasi yang telah dibuat dan dapat langsung dimasukan ke penyimpanan komputasi awan.

Media Layanan Media Windows Azure memperbolehkan untuk

mengembangkan solusi penyebaran media, yang mana bisa menampilkan media dari Adobe Flash, Android, iOS, Windows,

dan platform lainnya

Aplikasi Web Windows Azure menawarkan keamanan dan fleksibilitas

pengembangan, penyebaran, dan pilihan skala untuk berbagai macam ukuran aplikasi web.

Penyimpanan, Pencadangan, dan Pemulihan

Page 190: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

190 [Date]

Windows Azure menyediakan penyimpanan, pencadangan, dan solusi pemulihan data apapun.

Identitas dan Manajemen Akses Windows Azure Active Directory memberikan layanan pengamanan

pada identitas perusahaan. Serta melakukan manajemen pada

banyak pengguna di sebuah perusahaan. Integrasi

Windows Azure memperbolehkan pengguna untuk membawa seluruh aplikasi, data, perangkat, mitra ke perangkat lokal dan ke

awan. Manajemen Data

Windows Azure menyediakan solusi yang tepat untuk kebutuhan

data pengguna.

L. Langkah kerja Cloud Computing Berikut adalah sebuah langkah kerja untuk membangun sebuah cloud

computing : 1. Buka virtual box, klik dua kali pada aplikasi VirtualBox.

Untuk membuat Virtual Machine klik icon New

Page 191: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

191 [Date]

2. Selanjutnya isi kolom Name sesuai keinginan kita untuk type

dan version disesuaikan dengan apa yang akan kita

masukkan dalam virtual box.

3. Isi ukuran memori. Sesuaikan dengan kapasitas yang ada

pada komputer kita.

Page 192: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

192 [Date]

4. Selanjutnya pilih ‘create a virtual hard drive now’ lalu pilih

create

5. Selanjutnya memilih type file pada virtual mesin yang

diabuat, disini kita memilih VDI (VirtualBox Disk Image)

6. Selanjutnya memilih penyimpanan perangkat disini kita

memilih dynamicaly Alocated lalu klik Next

Page 193: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

193 [Date]

7. Untuk menetukan ukuran dan lokasi file kita memasukkan 8

GB. Lalu pilih ‘Create’

8. Berikut tampilan dari virtual proxmox yang telah dibuat.

9. Untuk melakukan settingan kita mengklik icon ‘setting’

Page 194: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

194 [Date]

10. Dalam jendela pengaturan kita memasuki sub menu ‘Storage’

untuk menambahkan file iso image dari Proxmox. Klik

gambar CD yang ada pada sebelah kanan atas jendela setting.

11. Lalu plih File ISO Proxmox yang telah ada pada browser. Lalu

pilih ‘Open’

12. Berikut tampilan file iso Proxmox telah masuk dalam Virtual

Mesin.

Page 195: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

195 [Date]

13. Selanjutnya masuk pada sub menu Network – Adapter 1 –

Attached to: kita memilih Host-only Adapter. Untuk

mengatur koneksi dari virtual box ke laptop. Lalu pilih ‘ok’.

14. Kita kembali pada menu awal dan klik icon ‘Strat’ untuk

menjakankan virtual mesin proxmox ini.

Page 196: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

196 [Date]

15. Berikut tampilan awal proxmox untuk melakukan

penginstallan. Tekan Enter untuk melanjutkan penginstallan.

16. Selanjutnya pilih ‘I Agree’ untuk menyetujui segala ketentuan

dari proxmox ini.

Page 197: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

197 [Date]

17. Selanjutnya pilih ‘Next’ untuk mlanjutkan penginstallan.

18. Berikutnya mengisi lokasi dan zona waktu sesuai dengan

negara, dan dimana daerah kita berada. Lalu klik ‘Next’

19. Selanjutnya mengisi password dan e-mail. Password sesuai

dengan keinginan kita dan e-mail diusahakan yang aktif.

Page 198: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

198 [Date]

20. Selanjutnya melakukan konfigurasi jaringan dengan

memasukkan Hostname, IP Address, Net Mask, Gateway,

dan DNS server sesuai IP yang ada pada komputer kita.

Selanjutnya klik Next.

21. Selanjutnya proses instalasi proxmox VE Cluster selesai.

Page 199: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

199 [Date]

22. Selanjutnya klik ‘Reboot’ untuk melakukan booting agar

masuk pada aplikasi proxmox.

23. Setelah muncul tampilan proxmox klik icon CD yang ada

pada bagian bawah sebelak kanan jendela pilih ‘Remove disk

from Virtual drive’

24. Lalu masuk pada tab menu ‘Machine’ dan pilih reset untuk

kembali pada pengaturan awal dari proxmox.

Page 200: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

200 [Date]

25. Pada jendela dibawah pilih reset untuk melanjutkan proses

reset dan mengembalikan ke pengaturan awal.

26. Berikut tampilan awal dari proxmox. Masukkan login dan

password untuk masuk lebih lanjut didalamnya.

Page 201: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

201 [Date]

27. Lakukan pengesetan IP klik kanan pada jaringan dan pilih

‘open Network and Sharing Centre’ - pilih jaringan yang

dipakai seperti LAN klik kanan lalu pilih properties dan pilih

IPV4 dan pilih properties. Berikut tampilan jendelanya, isikan

IP sesuai keinginan kita.

28. Selanjutya masuk pada brwser dan ketikkan alamat IP yang

telah diatur sebelumnya.

29. Selanjutnya pilih ‘I Understand The Risk’ dan pilih Add

Exception.

Page 202: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

202 [Date]

30. Selanjutnya pilih ‘Confirm Security Exception’

31. Berikut tampilan awal dari aplikasi proxmox.

32. Isi username dengan ‘root’ dan password sesuai dengan yag

telah disetting pada proses pengistallan selanjutnya.

Page 203: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

203 [Date]

33. Berikut tampilan dari menu tab pada VM yuni kalsum.

34. Selanjutnya masuk pada tab menu ‘Content’ lalu pilih Upload

untuk memasukkan ISO Mikrotik.

35. Selanjutnya pilih ‘select file’ untuk memasukkan file iso

mikrotik.

Page 204: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

204 [Date]

36. Pilih file Mikrotik yang telah ada pada komputer kita, lalu

pilih ‘Open’

37. Selanjutnya pilih ‘Upload’

38. Berikut tampilan dari file iso mikrotik yang telah di upload

dalam proxmox.

Page 205: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

205 [Date]

39. Selanjutnya buat Virtual Machine dalam proxmox. Pilih

Create VM yang berada di sebelah kanan atas.

40. Masuk pada jendela ‘create Virtual Machine’ isikan Node

dengan nama kita, dan VM Id sesuai dengan yang diberikan

oleh server. Lalu klik ‘Next’

41. Selanjutnya pilih other OS types (other). Sselanjutnya pilih

‘Next’

\

Page 206: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

206 [Date]

42. Selanjutnya kik ‘Next’

43. Selanjutnya pada tab menu Hard Disk . tidak ada yang perlu

diganti lalu pilih Next

44. Selanjutnya masuk pada tab menu CPU . lau pilih Next untuk

melanjutkan.

Page 207: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

207 [Date]

45. Selanjutnya masuk pada tab menu Memory . lau pilih Next

untuk melanjutkan.

46. Selanjutnya masuk pada tab menu Network . lalu pilih Next

untuk melanjutkan.

47. Selanjutnya masuk pada tab menu Confirm dimana disini

ditampilkan penagturan akun yang akan dibuat.

Page 208: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

208 [Date]

48. Selanjutnya pilih ‘start’ pada icon VM komputer untuk

menjalankan.

49. Terlihat bahwa icon computer telah berjalan

50. Selanjutnya klik kanan pada akun VM mikrotik lalu pilih

‘Console’ untuk melakukan konfigurasi .

Page 209: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

209 [Date]

51. Kita kembali pada browaser dan terlihat kita tidak dapat

mengakses proxmox.

52. Maka secara otomatis akan terbuka ‘java control panel’ dan

mengubah security. Klik edit site lat

53. Selanjutnya masukkan alamat web yang tidak bisa diakses

tadi dalam koloom location

Page 210: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

210 [Date]

54. Selanjutnya pilih ‘ok’

55. Selanjutnya pilih ‘RUN’ untuk jalan

56. Berikut tampilan mikrotik. Ketik ‘a’ untuk menandai semua

item .

Page 211: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

211 [Date]

57. Selanjutnya tekan enter.

58. Selanjutnya pada tampilan login mikrotik masukkan ‘Admin

‘ dan kosongkan password lalu tekan enter

59. Berikut tampilan dari tampilan awal dari Mikrotik yang telah

dijalankan didalam proxmox.

Page 212: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

212 [Date]

BAB VII

MIKROTIK

A. Defenisi Mikrotik

Mikrotik adalah adalah sistem operasi komputer dan

perangkat lunak komputer yang digunakan untuk menjadikan komputer biasa menjadi router,mikrotik dibedakan menjadi dua

yaitu operation sistem mikrotik bisa dikenakan mikrotik os dan mikrotik board, untuk mikrotik board tidak memerlukan

komputer dalam menjalankannya cukup menggunakan board

yang sudah include dengan mikrotik os. Mikroitk os mencakup fitur yang dibuat khsus untuk ip network dan jaringan wireless.

Sistem operasi mikrotik, adalah sistem operasi Linux base

yang digunakan sebagai network router. dibuat untuk

memberikan kemudahan dan kebebasan bagi penggunanya.

Pengaturan Administrasinya dapat dilakukan menggunakan

Windows Application (WinBox). Komputer yang akan dijadikan

router mikrotik pun tidak memerlukan spesifikasi yang tinggi,

misalnya hanya sebagai gateway. Kecuali mikrotik diguankan

untuk keperluan beban yang besar (network yang kompleks ,

routing yang rumit) sebaiknya menggunakan spesifikasi yang

cukup memadai.

Page 213: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

213 [Date]

B. Sejarah Mikrotik

Dalam dunia router, mesin yang berfungsi mengarahkan

alamat di Internet, Cisco merupakan nama yang sudah tidak diragukan lagi. Tetapi di dunia lain, nama Mikrotik, yang

berbentuk software, lumayan dikenal sebagai penyedia solusi

murah untuk fungsi router, bahkan kita dapat membuat router sendiri dari komputer rumahan. Untuk negara berkembang,

solusi Mikrotik sangat membantu ISP atau perusahaan-perusahaan kecil yang ingin bergabung dengan Internet.

Walaupun sudah banyak tersedia perangkat router mini sejenis NAT, dalam beberapa kondisi penggunaan komputer dan

software Mikrotik merupakan solusi terbaik. Mikrotik adalah

perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis

Riekstins. John Trully adalah orang Amerika yang berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanik di

sekitar tahun 1995.

Tahun 1996 John dan Arnis mulai me-routing dunia (visi

Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem

Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Molcova,

tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Ketika saya menanyakan berapa jumlah pelanggan yang

dilayaninya saat ini, Arnis menyebut antara 10 sampai 20 pelanggan saja, karena ambisi mereka adalah membuat satu

peranti lunak router yang handal dan disebarkan ke seluruh dunia. Ini agak kontradiksi dengan informasi yang ada di web

Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan)

wireless dan terbesar di dunia. Padahal dengan wireless di Jogja

Page 214: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

214 [Date]

dan Bandung saja, kemungkinan besar mereka sudah kalah bersaing.

Prinsip dasar mereka bukan membuat Wireless ISP (WISP),

tapi membuat program router yang handal dan dapat dijalankan

di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-

negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.

Linux yang mereka gunakan pertama kali adalah Kernel 2.2

yang dikembangkan secara bersama-sama dengan bantuan 5 – 15

orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik,

menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik

secara maraton.

Ketika ditanya siapa saja pesaing Mikrotik, Arnis

tersenyum dan enggan mengatakannya. Sewaktu saya simpulkan tidak ada pesaing, Arnis dengan sedikit tertawa menyebut satu

nama yang memang sudah lumayan terkenal sebagai produsen perangkat keras khusus untuk teknologi W-LAN, yaitu Soekris

dari Amerika. Tujuan utama mereka berdua adalah membangun software untuk routing, sementara kebutuhan akan perangkat

keras juga terus berkembang, sehingga akhirnya mereka membuat

berbagai macam perangkat keras yang berhubungan dengan software yang mereka kembangkan.

Semangat Mikrotik ini agak berbeda dari kebanyakan

perusahaan sejenis di Amerika, karena mereka berkonsentrasi di pengembangan software lalu mencari solusi di hardware-nya

dengan mengajak pihak ketiga untuk berkolaborasi. Dan kita

dapat melihat ragam perangkat yang mereka tawarkan menjadi semakin banyak, mulai dari perangkat yang bekerja di frekwensi

2,4GHz dan 5,8GHz sampai ke interface dan antena. Keahlian Mikrotik sebetulnya di perangkat lunak routernya, karena terlihat

mereka berjualan perangkat W-LAN dengan antena omni yang sangat tidak dianjurkan pemakaiannya di dunia W-LAN, karena

Page 215: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

215 [Date]

sangat sensitif terhadap gangguan dan interferensi. Walaupun punya tujuan yang sangat jelas, yaitu mendistribusikan sinyal ke

segala arah sehingga merupakan solusi murah.

Kepopuleran Mikrotik menyebar juga ke Indonesia.

Pertama kali masuk tahun 2001 ke Jogja melalui Citraweb oleh Valens Riyadi dan kawan-kawan, lalu meluas menjadi satu solusi

murah untuk membangun ISP, terutama yang berbasis W-LAN. Kebetulan sekali, Jogja merupakan salah satu kota di Indonesia

yang populasi pemakaian W-LAN-nya terbesar kalau dibandingkan luas daerahnya.

Keberhasilan Mikrotik me-routing dunia merupakan satu contoh, bahwa kita semua mampu membantu calon pemakai

Internet untuk masuk ke dunia maya, terutama membantu membangun infrastrukturnya.

Prinsip dasar mereka bukan membuat Wireless ISP (WISP),

tapi membuat program router yang handal dan dapat dijalankan

di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-

negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.

MikroTik RouterOS™ adalah sistem operasi dan perangkat

lunak yang dapat digunakan untuk menjadikan komputer

menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok

digunakan oleh ISP, provider hotspot, & warnet.

C. Jenis-jenis Mikrotik

Sampai sekarang jennis-jenis mikrotik terdapat dua macam yaitu:

1. MikroTik RouterOS MikroTik RouterOS yang berbentuk software yang dapat di-

download di www.mikrotik.com. Dapat diinstal pada kompuetr rumahan (PC). MikroTik RouterOS™ adalah sistem operasi

berbasis Linux dan perangkat lunak (Software) yang digunakan

untuk menjadikan komputer manjadi router network yang

Page 216: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

216 [Date]

handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, dan banyak digunakan oleh perusahaan ISP

(Internet Service Provider) dan provider hotspot. Untuk instalasi Mikrotik dapat dilakukan pada PC

(Personal Komputer) melalui CD (Compack Disk).File image

mikrotik routerOS bisa diunduh dari website resminya Mikrotik, www.mikrotik.com . Namun,File image ini merupakan versi trial

Mikrotik dan hanya bisa digunakan dalam waktu kurang lebih 24 Jam. Untuk dapat menggunakannya secara full time, maka harus

membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.Tetapi jangan kawatir jika ingin mencoba versi yang

full time kami akan mensharing file image mikrotik versi 5.1

dengan licensinya. Installasi mikrotik tidak membutuhkan perangkat lunak

tambahan akan tetapi biasanya jika diinstall diPC akan membutuhkan komponen tambahan seperti LAN-Card dan

spesifikasi PC yang dijadikan router Mikrotik pun tidak memerlukan spesifikasi yang cukup tinggi dan resource yang

besar untuk penggunaan standart, Misalnya hanya digunakan

sebagai gateway internet. Akan tetapi untuk keperluan beban yang besar (Network yang kompleks dan routing yang rumit)

disarankan supaya mempertimbangkan pemilihan sumberdaya (Resource) PC yang memadai.

Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer

seperti merancang dan membangun sebuah sistem jaringan

komputer skala kecil hingga yang kompleks sekalipun.

2. BUILT-IN Hardware MikroTik

BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya

sudah terinstal MikroTik RouterOS

Page 217: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

217 [Date]

. RouterBoard adalah router embedded produk yang

diproduksi oleh mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi dengan periperal lainnya karena dalam satu

board tertanam prosesor, ram, rom, dan memori flash. Routerboard dibedakan menjadi dua yaitu Routerboard Indoor

dan Outdoor.Routerboard menggunakan os RouterOS yang

berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan fungsi-fungsi lainnya.

Routerboard Outdoor mempunyai beberapa seri routerboard yang bisa berfungsi sebagai mode access point,bridge,wds

maupun station (client). Beberapa Seri Routerboard diantaranya RB411, RB433, RB600 dan setiap seri Routerboard mempunyai arti

sebagai contoh RB433 yaitu digit pertama yaitu angka 4

merupakan level dari mikrotik,digit kedua yaitu angka 3 mempunyai arti jumlah interface ethernetnya jumlahnya ada 3

buah dan angka digit terakhir mengandung arti jumlah slot Mini PCI berjumlah 3 buah . Sebagian besar ISP menggunakan

routerboard Outdoor untuk menjalankan fungsi wirelessnya baik sebagai ap ataupun client. Dengan routerboard maka dapat

menjalankan fungsi-fungsi router tanpa bergantung pada PC

(Personal Komputer) karena semua fungsi,aplikasi-aplikasi,dan fitur-fitur tentang router sudah ada pada routerboard. Jika

dibandingkan dengan PC, Routerboard mempunyai kelebihan ukurannya kecil, lebih komplek dan tentunya hemat listrik karena

hanya menggunakan adaptor dan untuk Routerboard Outdoor biasanya dipasang diatas tower dan disertai dengan antena dan

untuk power adaptor biasanya menggunakan PoE (Power On

Ethernet) yang berfungsi sebagai periperal tambahan untuk menghidupkan Routerboard yang terpasang di Tower.

Page 218: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

218 [Date]

D. Fitur-Fitur Mikrotik OS

Adapun beberapa fitur yang ada pada mikrotik akan dijabarkan

dibawah ini: 1. Address List

Pengelompokan IP Address berdasarkan nama

2. Asynchronous Mendukung serial PPP dial-in/ dial-out, dengan otentikasi

CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.

3. Bonding Mendukung dalam pengkombinasian beberapa antarmuka

ethernet ke dalam 1 pipa pada koneksi cepat.

4. Bridge Mendukung fungsi bridge spinning tree, multiple bridge

interface, bridging firewalling. 5. Data Rate Management

QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer

6. DHCP

Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases

7. Firewall dan NAT Mendukung pemfilteran koneksi peer to peer, source NAT dan

destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti

ICMP, TCP Flags dan MSS.

8. Hotspot Hotspot gatewaydengan otentikasi RADIUS. Mendukung limit

data rate, SSL ,HTTPS. 9. IPSec

Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma

enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5

10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi

PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.

11. M3P

Page 219: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

219 [Date]

MikroTik Protokol Paket Packer untuk wireless links dan ethernet.

12. MNDP MikroTik Discovery Neighbour Protokol, juga mendukung

Cisco Discovery Protokol (CDP).

13. Monitoring / Accounting Laporan Traffic IP, log, statistik graph yang dapat diakses

melalui HTTP. 14. NTP

Network Time Protokol untuk server dan clients; sinkronisasi menggunakan system GPS.

15. Poin to Point Tunneling Protocol

PPTP, PPPoEdan L2TP Access Consentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2;

otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.

16. Proxy Cacheuntuk FTP dan HTTP proxy server, HTTPS proxy;

transparent proxyuntuk DNS dan HTTP; mendukung protokol

SOCKS; mendukung parent proxy; staticDNS. 17. Routing

Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4. 18. SDSL

Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.

19. Simple Tunnel

Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP

Simple Network Monitoring Protocolmode akses read-only. 21. Synchronous

V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex

D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.

22. Tool Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet

sniffer; Dinamik DNS update. 23. UPnP

Mendukung antarmuka Universal Plug and Play.

Page 220: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

220 [Date]

24. VLAN Mendukung Virtual LAN IEEE 802.1q untukjaringan ethernet

dan wireless; multiple VLAN; VLAN bridging. 25. VoIP

Mendukung aplikasi voice over IP.

26. VRRP Mendukung Virtual Router Redudant Protocol

27. WinBox Aplikasi mode GUI untuk meremote dan mengkonfiguras i

MikroTik RouterOS.

E. Lisensi pada mikrotik OS

Mikrotik bukanlah perangkat lunak yang gratis jika kamu

ingin memanfaatkannya secara penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik

dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6, untuk Level 1 adalah versi Demo

Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi

yang sangat terbatas. Tentunya setiap level memilki kemampuan yang berbeda-beda sesuai dengan harganya, Level 6 adalah level

tertinggi dengan fungsi yang paling lengkap. Secara singkat dapat digambarkan jelaskan sebagai berikut:

Level 0 (gratis); tidak membutuhkan lisensi untuk

menggunakannya dan penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.

Level 1 (demo); pada level ini kamu dapat menggunakannya sbg fungsi routing standar saja dengan 1 pengaturan serta

tidak memiliki limitasi waktu untuk menggunakannya.

Level 3; sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala perangkat keras yang

berbasiskan Kartu Jaringan atau Ethernet dan pengelolan perangkat wireless tipe klien.

Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless tipe akses

poin.

Page 221: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

221 [Date]

Level 5; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak.

Level 6; mencakup semua level dan tidak memiliki limitasi apapun.

Jika kamu ingin sekedar untuk mencoba-coba silakan

gunakan Level 1 sebagai awal. Sedangkan untuk kamu yang ingin

menggunakan seluruh fitur dari Mikrotik maka mau tidak mau kamu harus membeli lisensinya.

Dibawah ini adalah harga standar jika kamu membeli langsung dari Mikrotik, yaitu:

Level 0 : gratis tanpa harus registrasi namun hanya untuk 24

jam penggunaan.

Level 1 : gratis untuk demo, namun harus melakukan registrasi di website resmi Mikrotik.

Level 3 : gratis, juga harus lakukan registrasi.

Level 4 : berbayar, harga $45.

Level 5 : berbayar, harga $95. Level 6 : berbayar, harga $250.

F. Kelebihan Mikrotik OS

Page 222: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

222 [Date]

Kelebihan Router Mikrotik adalah mudah dalam pengoperasian. Disebut mudah bila kita bandingkan dengan

ROuter OS lain seperti Cisco dan lainnya. Kemudahan pengoperasian Router berbasis Mikrotik OS salah satunya adalah

berkat tersedianya fitur GUI. Jadi kita bisa setup router tidak

hanya melalui tampilan text yang biasa digunakan OS router lain, tapi juga bisa dilakukan melalui sebuah aplikasi remote berbasis

GUI bernama Winbox. Kelebihan lain dari Mikrotik RouterOS adalah banyaknya fitur yang didukung.

G. Kekurangan OS

Kekurangan juga ada pada Mikrotik yaitu Mikrotik mengeluarkan sertifikasi, namun sertifikasi tersebut masih

kurang populer dibanding dengan vendor lain seperti cisco yang sudah diakui international. Kemudian Mikrotik juga tidak

mendukung Interior gateway routing protokol ( IGRP ) dan Enchanced interior gateway routing protokol (EIGRP )

H. Langkah kerja Mikrotik

1. Masukkan alamat IP pada URL dibrowser yang telah

dibuka. Masukkan IP yang telah diberikan oleh server

pada komputer praktikan 192..168.10.193/ lalu tekan

enter.

2. Berikut tampilan awal dari jendela mikrotik terlihat

beberapa icon konfigurasi seperti winbox, webfig, dan

telnet. Konfigurasi pertama yaitu webfig. Masukkan di

log in dengan ‘admin’ dan password dengan admin juga

Page 223: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

223 [Date]

3. Selanjutnya kita akan masuk dalam tampilan konfigurasi

webfig .

4. Selanutnya pilih menu IP lalu pilih sub menu Addresses

untuk mengeset IP dalam webfig.

Page 224: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

224 [Date]

5. Selanjutnya klik ‘Add New’ untuk menambahkan IP

6. Selanjutnya mengisi field-field sesuai ketentuan yang

telah diberikan. Sebagai contoh lihat gambar dibawah ini.

Setelah selesai klik ‘Ok’

7. Berikut tampilan dari IP yang telah diinput k dalam

webfig ini dengan menggunakan interface ‘ether1’

Page 225: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

225 [Date]

8. Selanjutnya kembali ke menu utama Mikrotik OS. Lalu

pilih icon ‘Telnet’

9. Untuk melanjutkan masuk pilih ‘ok’

10. Berikut tampilan awal konfigurasi IP menggunakan via

Telnet.

Page 226: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

226 [Date]

11. Untuk Log-in kita memasukkan ‘Admin’ dan Password

‘admin’ lalu tekan enter.

12. Berikut tampilan jika telah berhasil masuk dalam

konfigurasi Telnet

Page 227: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

227 [Date]

13. Selanjutnya ketik ‘ip’ lalu teka Enter untuk masuk pada

menu IP.

14. Selanjutnya ketikkan ‘e’ untuk melihat secara detail isi

dari mikrotik dengan berbasis script atau teks.

Page 228: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

228 [Date]

15. Berikut hasilnya

16. Selanjutnya kembali ke menu utama dan memlih icon

Winbox untuk melakukan konfigurasi selanjutnya.

Page 229: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

229 [Date]

17. Untuk melakukan pengunduhan pilih ‘simpan berkas’

18. Berikut tampilan bahwa Winbox telah selesai Unduhan

Selesai.

19. Berikut tampilan file yang telah diunduh. Klik file

tersebut.

20. Untuk menjalankan berkas pilih ‘OK’

Page 230: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

230 [Date]

21. Selanjutnya klik ‘Run’ untuk membuka file.

22. Berikut tampilan awal Mikrotik Winbox.

23. Klik icon yang ditandai lalu pilih Ip Address yang telah

disetting pada konfigurasi webfig yaitu 192.168.10.193.

Page 231: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

231 [Date]

24. Selanjutnya klik ‘connect’ untuk melakukan koneksi

masuk pada winbox

25. Berikut tampilan proses masuk dalam konfigurasi

mikrotik via winbox.

26. Berikut tampilan awal dari winbox.

Page 232: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

232 [Date]

27. Selanjutnya pilih Ip- Addresses

28. Klik tanda + untuk menginput IP. Dan berikut tampilan

dari jendela ‘New Address. Masukkan IP 10.10.43.1

dengan interface ether 2. Lalu pilih OK

Page 233: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

233 [Date]

29. Berikut tampilan daftar IP yang telah di inputkan.

30. Selanjutnay denga cara yang sama tambahkan IP. Klik

tanda + untuk masuk pada jendela ‘New Address’

Page 234: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

234 [Date]

31. Masukkan IP 20.20.20.43.1 dengan interface ether 3. Lalu

pilih OK

32. Berikut tampilan dari IP-IP yang telah diinputkan

kedalam mikrotik.

Page 235: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

235 [Date]

33. Selanjutny klik system

34. Selanjunya mengaktifkan ether 2 dengan mengklik icon

‘ceklis’ atau ‘enable’

Page 236: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

236 [Date]

35. Selanjutnya mengaktifkan ether 3, caranya sama dengan

sebelumya.

36. Berikut tampilan ketiga interface telah aktif.

Page 237: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

237 [Date]

37. Mengeset IP komputer dengan ketentuan IP sesuai

dengan nomor meja komputer, sebagai contoh nomor

meja 43 jadi IP yang diset adalah 192.168.10.43.

selanjutnya klik ‘OK’

38. Untuk mengetes atau melihat IP kita telah terganti atau

belum masuk dalam Command Prompt lalu ketikkan

ipconfig.

Page 238: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

238 [Date]

39. Selanjutnya untuk mengetahui kemana saja komputer

kita dapat terhubung kita menggunakan perintah arp-a

lalu tekan enter.

40. Lalu untuk menlakukan tes koneksi dengan komputer

lain kita menggunakan perintah ping (IP tujuan) lalu

tekan enter.

Page 239: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

239 [Date]

41. Selanjutnya masuk pada menu ‘Terminal’ berikut

tampilan awalnya.

42. Masukkan perintah ‘ping 192.168.10.43’ lalu tekan enter

Page 240: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

240 [Date]

43. Selnjutnya akan muncul hasil bahwa kita dapat

terkoneksi dengan mikrotik.

44. Selanjutnya masuk pada menu System lalu Identity

Page 241: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

241 [Date]

45. Masukkan nama PTIK_Nama Praktikan untuk mengganti

identitas Router. Selanjutnya pilih OK

46. Selanjutnya pada menu yang sama yaitu System kita

masuk dalam Sub menu Users

Page 242: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

242 [Date]

47. Selanjutnya pada tampilan awal menu users, klik icon +

untuk menambahkan user dalam mikrotik Winbox

48. Selanjutnya pada jendela New User kita masukkan

identitas user yang akan dimasukkan. Setelah itu klik OK

49. Berikut tampilan dari daftar list user yang telah

diinputkan

Page 243: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

243 [Date]

50. Selanjutnya masuk pada Menu IP lalu memilih submenu

‘Services’

51. Berikut tampilan dari daftar IP Services

Page 244: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

244 [Date]

52. Tugas kami adalah mengubah port ftp dan menambahkan

IP didalamnya.

53. Berikut pengeditan atau perubahan port dan

penambahan IP dalam ftp. Selanjutnya klik OK.

Page 245: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

245 [Date]

BAB VIII

KEAMANAN JARINGAN

A. Defenisi Keamanan Jaringan

Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan

pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau

pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan

keamanan. Keamanan jaringan ( Bahasa Inggris : Network Security )

dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber

daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Jaringan komputer adalah kumpulan

dua atau lebih komputer-komputer yang saling dihubungkan atau

saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga

dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan

media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID.

SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless

yang dipancarkan dari sebuah Access Point (AP). Sistem

penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub

atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan

gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah

jangkauannya agar dapat saling berkomunikasi. AP akan menjadi

gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di

dalamnya.

Page 246: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

246 [Date]

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

1. Diam dan semua akan baik-baik saja 2. Sembunyi dan mereka tidak akan dapat menemukan anda

3. Teknologi yang digunakan kompleks / rumit, artinya aman

B. Macam – macam Keamanan jaringan Jika diamati mengenai keamanan maka keamanan jaringan

komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1. Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware

sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server

dan tempat penyimpanan data harus menjadi perhatian utama.

Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat

penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak

sekali hacker yang mendatangi tempat sampah perusahaan untuk

mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan

yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server

melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu

menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses

terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk.

Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan

keamanan.

Page 247: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

247 [Date]

2. Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan

adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi

yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu

software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan

membatasi akses, contohnya jika router dipasangi juga dengan

FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi

(mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena

enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan

mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet.

Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat

palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat

disadap akan sangat mudah untuk mendapatkan data. Hal kedua yang perlu diperhatikan adalah password.

Sebaiknya diset panjang password minimum unutk mempersulit

hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital

semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan

username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke

komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu

mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar

datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan

Page 248: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

248 [Date]

dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang

terpercaya C. Karakteristik Keamanan Jaringan

1. Privacy / Confidentiality

a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

b. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh

administrator. 2. Confidentiality : berhubungan dengan data yang diberikan ke

pihak lain untuk keperluan tertentu dan hanya diperbolehkan

untuk keperluan tertentu tersebut. a. Contoh : data-data yang sifatnya pribadi (seperti nama,

tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu

kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

b. Bentuk Serangan : usaha penyadapan (dengan program

sniffer). c. Usaha-usaha yang dapat dilakukan untuk meningkatkan

privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

3. Integrity a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik

informasi.

b. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

c. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle

attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain

4. Authentication

a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan

informasi adalah betul-betul orang yang dimaksud. b. Dukungan :

Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk

Page 249: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

249 [Date]

menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”

pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan

orang yang dapat mengakses informasi. User harus

menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

5. Availability a. Defenisi : berhubungan dengan ketersediaan informasi ketika

dibutuhkan. b. Contoh hambatan :

“denial of service attack” (DoS attack), dimana server

dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak

dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran

yang besar sehingga sang pemakai tidak dapat

membuka e-mailnya atau kesulitan mengakses e-mailnya.

6. Access Control a. Defenisi : cara pengaturan akses kepada informasi.

berhubungan dengan masalah b. authentication dan juga privacy

c. Metode : menggunakan kombinasi userid/password atau

dengan menggunakan mekanisme lain. 7. Non-repudiation

a. Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan

bagi electronic commerce. D. Syarat keaman jaringan

1. Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu

dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan

konfigurasi layanan (services) yang berjalan dengan hati-hati.

Page 250: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

250 [Date]

2. Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah

akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk

melihat isi log yang tidak normal yang dapat merujuk ke

masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi

menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

3. Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu

system telah berhasil disusupi,maka personil perawatan

harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan

keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya

kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan

system yang telah berhasil disusupi tetap dibiarkan berjalan,

maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat . Ini merupakan masalah yang sulit

dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

E. Katagori keaman jarinagn a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak

tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti

keras atau saluran jaringan. b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,

program, atau sistem yang lain. Contohnya adalah

penyadapan terhadap data dalam suatu jaringan. c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah

perubahan nilai pada file data, modifikasi program sehingga

Page 251: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

251 [Date]

berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu

ke dalam sistem. Contohnya adalah pengiriman pesan palsu

kepada orang lain.

F. Contoh Keamanan Jaringan Adapun contoh dari keamanan jaringan adalah sebgai

berikut :

Firewall (kombinasi dari hardware dan software yang

berfungsi untuk memisahkan sebuah jaringan menjadi dua atau lebih untuk menjaga keamanan data).

Proxy (yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap konten dari sebuah jaringan internet atau intranet).

1. Fungsi Firewall

Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses

jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang

akan melawati jaringan privat. Beberapa kriteria yang

dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :

1. Alamat IP dari komputer sumber. 2. Port TCP/UDP sumber dari sumber.

3. Alamat IP dari komputer tujuan. 4. Port TCP/UDP tujuan data pada komputer tujuan

5. Informasi dari header yang disimpan dalam paket

data.

Melakukan autentifikasi terhadap akses.

Aplikasi proxy Firewall mampu memeriksa lebih dari

sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi

tertentu yang spesifikasi.

Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini

akan penjebolan jaringan.

Page 252: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

252 [Date]

2. Cara Kerja Firewall Firewall menggunakan satu atau lebih metode berikut untuk

mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:

Packet Filtering Pada metode ini paket (potongan kecil data) dianalisa dan

dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan

menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator

firewall.. Jika paket berhasil membuatnya melalui filter ini

maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.

Stateful Inspeksi Ini adalah metode baru yang tidak menganalisa isi dari paket.

Sebaliknya ia membandingkan aspek kunci tertentu setiap paket

database sumber terpercaya.. Kedua paket yang masuk dan keluar

dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang

diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.

1. Fungsi Proxy

Conecting sharing :

Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP

lain ataupun ke IP komputer kita.

Filtering : Beberapa proxy dilengkapi juga dengan firewall yang mampu

memblokir atau menutup alamatnya suatu IP yang tidak

diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.

Caching : Artinya menyimpan proxy juga dilengkapi media penyimpanan

data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu

website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.

Page 253: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

253 [Date]

2. Cara Kerja Proxy Ketika sebuah PC Client mengakses sebuah website

(ex: facebook.com) dalam sebuah jaringan (LAN) maka PC Client akan mengirimkan request kepada proxy server melalui

eth1 dan kemudian diteruskan oleh proxy server melalui eth0

dan diteruskan ke PC Client dan akhisnya nampaklah tampilan www.facebook.com

G. Ancaman Sistem Keamanan jaringan

Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari

suatu server.

Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

Deface, perubahan terhadap tampilan suatu website secara illegal.

Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada

rekening tersebut untuk keperluan belanja online.

Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

H. Macam-macam Serangan dalam Keamanan Jaringan

1. SQL Injection Adalah jenis aksi hacking pada keamanan komputer di

mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan

serangan XSS dalam bahwa penyerang memanfaatkan aplikasi

vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah

bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl

mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak

disaring dengan benar, maka yang penyerang dapat menyisipkan

perintah SQL nya sebagai bagian dari input.

Page 254: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

254 [Date]

Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih

parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi

layanan kepada web server.

2. DOS (Denial Of Service) Adalah jenis serangan terhadap sebuah komputer atau

server di dalam jaringan internet dengan cara menghabiskan

sumber (resource) yang dimiliki oleh komputer tersebut sampai

komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain

untuk memperoleh akses layanan dari komputer yang diserang tersebut.

3. Social Engineering Adalah pemerolehan informasi atau maklumat

rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau

Internet. Social engineering merupakan salah satu metode yang

digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada

korban atau pihak lain yang mempunyai informasi itu. 4. Defacing

Adalah bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan

tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu

sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan

editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait

dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa

tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi

sasaran utama.

5. Routing RoutingAdalah proses untuk memilih jalur (path) yang

harus dilalui oleh paket. Jalur yang baik tergantung pada beban

Page 255: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

255 [Date]

jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur

terpendek (the shortest path). 6. Smurf attack

Smurf attack adalah sebuah serangan yang dibangun

dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh

utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo

request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah

terjadi address spoofing).

I. Implementasi Keamanan Jaringan (Firewall)

Berikut akan dijabarkan langkah-langkah dari penggunaan

firewall menggunakan Mikrotik:

1. Klik double pada aplikasi Mikrotik winbox yang telah di unduh

sebelumnya.

Page 256: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

256 [Date]

2. Selanjutnya masuk dengan mengklik tombol ‘Connect’

3. Setelah masuk pilih meu IP lalu pilih sub menu Firewall.

Page 257: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

257 [Date]

4. Selanjutnya untuk memasukkan IP klik icon + atau Add

5. Pada jendela membuat IP firewall, pada tab menu Acion pilih

‘Accept’

6. Selanjutnya pada tab menu General di field Chain kita memilih

‘Input’

Page 258: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

258 [Date]

7. Selanjutnya masukkan IP pada field SRc Address, IP yang

dimasukkan adalah IP komputer. Lalu klik ‘OK’

8. Berikut tampilan Rules Firewall yangtelah dibuat tadi.

9. Selanjutnya ganti pada tab menu Action Accept menjadi ‘Drop’ .

Page 259: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

259 [Date]

10. Berikut tampilan yang telah dirubah pada menu Action.

Selanjutnya pilih OK

11. Berikut tampilan IP Firewall yang telah didrop terdapat tanda

silang yang menandakan bahwa IP tersebut tidak dapat

mengakses

12. Selanjutya pilih menu ‘Exit’ untuk keluar dari Winbox

Page 260: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

260 [Date]

13. Selanjutnya masuk kembali pada aplikasi Winbox. Klik double

pada aplikasi.

14. Selanjutnya pada kolom untuk memasukkan IP atau Mac Address

masukkan IP komputer kita yaitu 192.168.10.66.

15. Proses masuk dalam Router OS Winbox sedang berjalan

Page 261: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

261 [Date]

16. Terlihat bahwa dengan menggunakan IP kita tidak dapat

mengakses Router Winbox.

17. Selanjutya kita masuk dengan menggunakan Mac Address.

Page 262: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

262 [Date]

18. Terlihat bahwa kita dapat mengakses dan masuk dalam aplikasi

winbox dengan menggunakan Mac Address.

19. Masuk pada Menu Tools dan memilih sub menu Mac Server

20. Berikut tampilan dari mac server.

Page 263: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

263 [Date]

21. Kembali pada menu IP dan sub menu Firewall

22. Berikut tampilan jendela firewall.

23. Selanjutnya untuk menambahkan IP selanjutnya klik tanda + atau

add

Page 264: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

264 [Date]

24. Selanjutnya membuat akun dengan chain ‘Forward’ degan

memasukkan IP yang sama.

25. Selanjutnya pada tab menu Action kita memilih ‘drop’. Lalu pilih

‘OK’

26. Berikut tampilan daftar IP yang telah dibuat.

27. Masuk pada Browser dan masukkan alamat URL contohnya

unm.ac.id

Page 265: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

265 [Date]

28. Terlihat bahwa kita tidak dapat mengakses ke internet.

29. Selanjutnya kembali pada jendela winbox

30. Pilih Add untuk menambahkan IP Fillter.

Page 266: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

266 [Date]

31. Selanjutnya kita ingin mengisi Source Mac Address. Namun

sebelum itu kita dapat mengambilnya di dalamcontrol panel.

32. Klik kanan pada jaringan bagian bawah komputer. Selanjutnya

pilih Open Networking and Sharing Center.

33. Selanjutnya pilih ‘Details’ untuk dapat melihat Mac Address

Computer.

Page 267: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

267 [Date]

34. Berikut nomor Mac Address Computer kita. Kita dapat

mencatatnya lalu memasukkan dalam winbox

35. Setelah memasukkan Mac Address. Pilih OK

Page 268: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

268 [Date]

36. Berikut daftar IP firewall yang telah diset seluruhnya.

Page 269: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

269 [Date]

BAB IX

WAJAN BOLIC

A. Defenisi Antenna Wajan Bolic

Antenna adalah serangkaian alat yang digunakan untuk

memancarkan ataupun menerima gelombang elektromagnetik

yang dihasilkan oleh perangkat elektronik. Wajan adalah alat penggorengan atau kuai yang terbaut dari bahan aluminium

sedangkan Bolic mengandung pengertian antena yang berbentuk bundar atau lingkaran jadi antena wajan bolic adalah antena yang

berbentuk lingkaran yang berbahan dasar wajan pengorengan. Seiring dengan berkembangnya yeknologi dunia maya ada

berbagai macam cara orang agar dapat menikmati layanan

internet secara gratis ada yang menggunakan handphone sebagai modem yang disetting sedemikian rupa dan dipasang aplikasi-

aplikasi seperti operamini modif yang memanfaatkan bug (celah) GPRS sehingga dapat menikmati gratis internet secara gratis ada

juga yang memanfaatkan jaringan hotspot gratis. Semua itu dilakukan karena biaya koneksi internet dinegara ita masih relatif

mahal.

Antenna wajan Bolic kini menjadi salah satu alternative untuk memperoleh Accesspoint secara gratis lewat jaringan –

jaringan hotspot yang didirikan oleh berbagai instansi dan penyedia layanan access internet, Antenna Wajan Bolic dibuat

apabila PC , netbook, ataupun notebook kita tidak bisa lagi menangkap jaringan wireless yang ada disekitar kita dikarenakan

berbagai hal seperti letak yang terlalu jauh ataupun terhalang oleh

pepohonan atau terhalang oleh gedung sehingga system wireless yang ada pada Pctidak dapat terkoneksi dengan access point

computer kita membutuhkan peralatan tambahan yang berupa antenna eksternal yang didukung USB Wireless sebagai

penangkap sinyal Wifi agar dapat terkoneksi dengan access point. Apabila Access point telah diperoleh tentu saja kita tinggal

menghubungi penyedia layanan untuk memperoleh IP sehingga

kita dapat terkoneksi dengan internet apabila didaerah anda terdpat layanan hotspot gratis anda tinggal mengarahkan antenna

saja dan antena wajan bolic siap berkoneksi dengan internet dan

Page 270: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

270 [Date]

tentunya bila sinyal yang diterima harus berkisar minimum 50-50% maka antenna wajan bolic dapat bekerja atau minimal sinyal

excellent.

B. Sejarah Perkembangan Wajan Bolic

Wajanbolic atau dalam bahasa Inggris wokbolic adalah antena yang dibuat dengan bahan utama wajan penggorengan.

Wajanbolic yang pertama kali digagas oleh pak Gunadi dan dipopulerkan oleh kang Onno W Purbo memang fenomenal.

Paling sering digunakan untuk RT/RW net atau hotspot wifi dengan frekuensi 2,4 GHz

yang memang bebas alias free. Namun tak hanya untuk frekuensi

2,4 GHz saja karena antena ini bisa dimodifikasi sebagai penangkap sinyal 3G GSM maupun CDMA.

Perbedaan mendasar dari ketiganya adalah frekuensi yang digunakan sehingga perhitungan untuk bahan berbeda, modem

yang digunakan juga berbeda. Modem ini yang kemudian dipasang di antena penerima. Saya berusaha mengumpulkan teori

pembuatan wajanbolic jika sewaktu-waktu dibutuhkan tidak

terlalu pusing mencari di google. Perlu diperhatikan yaitu perbedaan antena penerima

dengan antena penguat sinyal. Antena penerima membutuhkan modem penerima yang dipasang pada antena (wajan, kaleng atau

yang lainnya). Sedangkan antena penerima penguat sinyal tidak memerlukan modem terpasang di antena.

Untuk CDMA 1900 MHz kemungkinan masih sulit mencari

modem yang murah, jika tak keberatan bisa saja HP dipasang di antena . Dengan hal ini yang pertama kali wajib dipelajari yaitu

tentang wajanbolic e-goen, dan teori tentang wajanbolic 3G GSM.

C. Cara Kerja Wajan Bolic

Prinsip kerja antena Wajanbolic seperti antena parabola lainnya, yaitu menempatkan bagian sensitif antena pada titik

fokus parabola (wajan) sehingga semua gelombang elektromagnet yang mengenai wajan akan terkumpul dan diterima oleh bagian

sensitif tersebut. Jangkauan kerja antena ini dapat mencapai

Page 271: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

271 [Date]

hingga 1-2 km bahkan sampai 5 km. Antena Wajanbolic terdiri atas 3 komponen utama, yaitu :

1. Reflektor yang terbuat dari wajan

Dapat digunakan wajan yang berdiameter minimal 40cm, semakin besar ukuran wajan akan semakin baik karena

semakin banyak frekuensi radio yang dapat ditangkap. 2. Bagian Sensitif antena berbentuk Tabung berisi USB WLAN

Sebagai Tabung dapat digunakan Pipa Paralon 3” sepanjang

23cm dan bungkus 16cm dari panjangnya dengan

Aluminium foil. 3. Kabel penghubung antena ke komputer

Dapat menggunakan kabel USB yang biasanya disediakan

dalam paket USB WLAN, dipotong di bagian tengah dan disambung dengan menggunakan kabel UTP atau Kabel LAN.

Gambar dibawah merupakan bentuk jaringan rt-rw net.Teknik akses Internet menggunakan Wajanbolic e-

goen banyak digunakan untuk membangun RT/RW-net yang pada dasarnya membagi dan menggunakan secara beramai -

ramai sebuah akses Internet seperti di tampilkan pada

gambar. Proses pembagian akses Internet dilakukan oleh router. Sementara proses pengkaita

n pengguna Internet dapat dilakukan menggunakan kabel jaringan Ethernet untuk jarak dekat. Sementara untuk jarak yang

agak jauh, dalam lingkup satu RT atau satu RW dapat mengunakan akses Wireless mengunakan antenna Wajanbolic e-

goen..Menggunakan teknik RT/RW-net ini, kita dapat mengakses

Internet 24 jam per hari dengan.biaya di tanggung bersama oleh pengguna satu RT atau satu RW. Rata-rata biaya akses Internet

RT/RW-net sekitar Rp. 50-150.000,- per bulan dengan Internet yang beroperasi 24 jam

Page 272: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

272 [Date]

D. Keunggulan dan Fungsi Wajan Bolic

Adapun keunggulan dan fungsi produk dari system

wireless LAN dengan menggunkan antenna wajan yang di gunakan untuk menghubungkan suatu computer ke jaringan

internet antara lain sebagai berikut:

a. Keunggulan Ada beberapa keunggulan dari system jaringan wireless LAN

dengan menggunakan antena wajan yaitu sebagai berikut:

1) Mobilitas System jaringan wireless LAN dengan menggunakan

antenna wajan dapat menyediakan pengaksesan jaringan

internet lebih cepat daripadamenggunakan modem. 2) Kecepatan dan kesederhanaan instalasi

System wireless LAN dengan menggunakan antenna wajan, dapat dipasang dengan cepat dan mudah sehingga tidak

menyita waktu terlalu banyak. 3) Fleksibilitas pemasangan

Tekhnologi wireless LAN yang menggunakan antenna wajan

dapat menyediakan jaringan di mana kabel tidak memungkinkan untuk di pasang.

4) Pengurangan anggaran biaya Pada antenna wajan ini tidak di butuhkan biaya yang sangat

banyak daripada antenna yang dipasarkan, mengapa demikian karena antenna wajan merupakan antenna buatan

sendiri.

Page 273: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

273 [Date]

5) Kemampuan jangkauan System wireless LAN dengan menggunakan antenna wajan

dapat dipasang pada topologi yang bermacam-macam untuk mendapatkan kebutuhan instalasi dan pemakaian yang

sesuai. Kemampuan jangkauan yang bisa di capai oleh antena

wajan cukup tinggi, karena terbuat dari wajan sehingga kesempurnaannya tidak sebanding dengan antena parabolic

yang sesungguhnya. b. Fungsi

Adapun fungsi dari system wireless LAN menggunakan antenna, khususnya antena wajan yaitu antara lain:

1) Antena wajan berfungsi sebagai penghubung untuk

mengakses suatu jaringan, dari pusat ke PC home. 2) Dengan adanya system wireless LAN menggunakan antena

wajan kita bisa mengakses jaringan internet yang lebih cepat dan murah bahkan bisa mengakses jaringan internet tanpa

bayar (internet gratis). 3) Jaringan wireless LAN menggunakan antena wajan

memberikan suatu layanan yang tidak dapat di sediakan oleh

jaringan kabel.

E. Kelebihn Wajan Bolic

Penggunaan antena Wajanbolic ini memiliki beberapa

keuntungan :

1. Jaringan lebih cepat daripada modem 2. Dapat di pasang dengan cepat dan mudah sehingga tidak

menyita waktu terlalu banyak. 3. Murah

F. Kekurangan Wajan Bolic

1. Karena berupa 'solid dish maka pengaruh angin cukup besar sehingga memerlukan mounting ke tower yang cukup kuat

2. Level daya yang dipancarkan tidak bisa dikendalikan dengan baik.

3. Tidak sesensitif antena parabola asli dalam menangkap

gelombang sinyal 4. Tidak tahan lama, harus melakukan kalibrasi ulang berkali -

kali.

Page 274: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

274 [Date]

G. Langkah Pembuatan Wajan Bolic

Berikut bahan dan langkah-langkah yang digunakan untuk dapay

membuat wajan bolic

ALAT DAN BAHAN 1. Berikut alat serta bahan-bahan yang diperlukan dalam pembuatan

wajan bolic ini, untuk lebih rincinya berikut penjabarannya:

Keterangan

Page 275: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

275 [Date]

LANGKAH KERJA 1. Untuk wajan kita harus mengetahui dimana titik tengahnya lalu

melubanginya menggunakan bor listrik. Untuk lebih jelasnya lihat

gambarr dibawah ini

2. Selanjutnya lubangi dop paralon 3’’ dengan bor listrik.

Page 276: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

276 [Date]

3. Dan juga dop paralon 1,25’’ tengahnya dilubangi dengan menggunakan bor listrikk

4. Pasangkan dop 3’’ ke wajan menggunakan bout 10 tepat pada

lubang pada wajan

Page 277: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

277 [Date]

5. Paralon 3’’ dilapisi lakban aluminium sepanjang 20cm, tidak sampai ujung. Sisakan beberapa centimeter yang dihitung dari

fokus wajan. Lubangi paralon sekitar 5.3 cm dari ujung untuk connector USB WLAN.

6. Selanjutnya paralon yang berukuran 1.25’’ dibelah seukuran

wireless yang akan dijepitkan dalam paralon tersebut. Selanjutnya

paralon dimasukan ke dalam dop paralon 3’’ yang didialamnya telah dipasangi aluminium.

Page 278: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

278 [Date]

7. Masukkan USB WLAN ke paralon 1.25’’ sebagai dudukan. Posisikan USB WLAN sekitar 5.3cm dari ujung paralon yang

paling jaauh dari wajan.

8. Selanjutnya tutup pipa paralon diatas dengan dop 3’’.

Page 279: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

279 [Date]

9. Masukkan USB WLAN kedalam pipa paralon dengan jarak sekitar 5.3cm (sesuai pengukuran sebelumnya) dari ujung paralon

10. Selanjutnya gabungkan antara wajan dengan pipa paralon dengan

memasukkan pipa ke dop 3’’ di wajan

11. Pasangkan kabel sambungan USB pada USB WLAN.

Page 280: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

280 [Date]

12. Berikut gambar proses penggabungan pipa paralon dengan wajan bolic. Pastikan posisinya sesuai dengan konektor USB wifi yang

terpasang pada pipa paralon.

13. Terakhir pasangkan kabel USB pada laptop anda dan mari

mencoba.

Page 281: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

281 [Date]

INSTALASI WIFI 1. Ketika CD Driver WLAN telah dimasukkan, Buka CD tersebut

dan klik double pada aplikasi TP-LINK.

2. Berikut tampilan utama dari proses penginstallan TP-LINK

Page 282: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

282 [Date]

3. Selnajutnya pilih WLAN TL-WN727N dan pilih Install Driver dan

utility

4. Selanjutnya masuk dalam proses penginstallan disini kita memilih install TP-LINK Wireless Configuration Utility and Driver untuk

menginstall sekaligus melakukan konfigurasi. Lali pilih ‘Next’.

Page 283: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

283 [Date]

5. Selanjutnya pilih ‘Install’ untuk proses selanjutnya

6. Lalu pilih Next

Page 284: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

284 [Date]

7. Setelah mengatur penyimpanan driver . klik Next

8. Proses penginstalla berjalan dan hampir selesai.

Page 285: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

285 [Date]

9. Berikut tampilan gambar dari TP-LINK yang telah diinstall.

Terlihat bahwa ada jaringan yang ditangkap oleh wireless

10. Berikut tampilan jaringan yang ditangkap oleh laptop sebelum dipasangkan wajan bolic

Page 286: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

286 [Date]

11. Berikut perbandingan antar sebelum menggunakan wajan bolic

dengan setelah pemasangan bolic . dimana pada wifi 67 wifi AQILAH CELL 01 hanya memiliki 3 batang jaringan setelah

dilakukan pemasangan wajan bolic jaringan menja dipenuh.

12. Tampilan dari jendela TP-LINK dimana terlihat kebanyakan Wifi

menjadi kuat jaringannya

Page 287: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

287 [Date]

Page 288: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

288 [Date]

DAFTAR PUSTAKA

___________. Komputasi Awan. [on line]. Tersedia di: http://id.wikipedia.org/wiki/Komputasi_awan. Diakses pada

tanggal 21 – Maret – 2014.

_______________. 2011. Pengertian Sharing. [on line]. Tersedia di: http://kirtam.blogspot.com/2011/08/pengertian-sharing.html. Diakses pada tanggal 24 – Maret - 2014

_______________. 2014. Makalah Remote Sharing Ftp. [on line]. Tersedia di: http://suriani94.blogspot.com/2014/08/makalah-

remote-sharing-ftp.html. Diakses pada tanggal 24 – Maret - 2014

_______________. Remote Log-in. top.skD[ on line]. Tersedia di:

http://id.wikipedia.org/wiki/Remote_login. Diakses pada tanggal 24 – Maret - 2014

_______________. Wajan Bolic e-Goen. [ on line]. Tersedia di: http://id.wikipedia.org/wiki/Wajanbolic_e-goen.

Diakses pada tanggal 22 – Mei - 2015 Adit. 2013. Jurnal Teknologi Jaringan Wireless. [on line]. Tersedia di:

http://dhietcorner.blogspot.com/2013/10/jurnal-teknologi-jaringan-wireless.html. Diakses pada tanggal 4 – Mare –

2015 Agung, Risky Pratama. 2013. Pengertian Routing dan Jenis-Jenisnya.

[on line]. http://mikrotikindo.blogspot.com/2013/03/apa-itu-routing-pengertian-dan-jenis-routing.html. Diakses pada

tanggal

Aji, Myuji. 2012. Makalah Keamanan Jaringan. [ on line]. Tersedia di: http://myuji-aji.blogspot.com/2012/10/makalah-keamanan-jaringan-komputer.html. Diakses pada tanggal 21 – Maret –

2015. Amanda. 2011. Pengertian Dan Sejarah. [on line]. Tersedia di:

http://arnandatkj.blogspot.com/2011/08/pengertian-dan-sejarah-mikrotik.html. Diakses pada tanggal

Ambargo, Dino. 2014. Jurnal Jaringan Wireless. [on line]. Tersedia

di : http://dhino-ambargo.blogspot.com/2014/12/jurnal-jaringan-wireless.html. Diakses pada tanggal 4 – Maret –

2015

Page 289: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

289 [Date]

Anggi, Versisilia. 2014. Pengertian Manfaat Cara Kerja dan Contoh Cloud Computing. [on line]. Tersedia di:

http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html. Diakses pada tanggal 21 –

Maret – 2014. Anggoro, Gani. 2012. Pengertian Cloud Computing. [on line].

Tersedia di: http://jaringandasar.blogspot.com/2012/11/pengertian-cloud-computing.html. Diakses pada tanggal 21 – Maret – 2014.

Anifatulaziza, Dita. 2013. Pengertian Routing serta Jenis dan Fungsinya. [on line]. Dtersedia di:

https://blognyaunyegg.wordpress.com/2013/03/05/pengertian-routing-fungsi-jenisnya/. Diakses pada tanggal

Auliahillah, Devi. 2012. KOMUNIKASI DATA PADA OPEN SYSTEMS INTERCONNECTION DAN INTERNET PROTOKOL [on line]. Tersedia di :JURNAL DEVI AULIAILLAH _ Kami Anak Informatika.html. Diakses pada

tanggal 1 – Maret – 2015

Bayu. 2013. Sistem Keamanan Jaringan. [on line]. Tersedia di:

http://bayyulf.blogspot.com/2013/07/sistem-keamanan-jaringan.html. Diakses pada tanggal 21 – Maret – 2105.

Dwi, Verlya. 2014. Pengertian Mikrotik Dan Fitur-Fiturnya. [on line]. Tersedia di:

https://lyaduwi.wordpress.com/2014/12/17/pengertian-mikrotik-dan-fitur-fiturnya/. Diakses pada tanggal

Edeiite. 2012. Sejarah dan Kegunaan Wireless. [on line]. Tersedia : https://adeiite.wordpress.com/2012/10/01/sejarah-dan-kegunaan-teknologi-wireless/. Diakses pada tanggal 4 –

Maret – 2015. Fathia, Lely Santri. 2012. Pengertian dan Sejarah Wireless.[on line].

Tersedia di:

http://lelyfathiasantri.blogdetik.com/2012/02/02/pengertian-dan-sejarah-wireless/. Diakses pada tanggal 4 – Maret – 2015.

Page 290: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

290 [Date]

Fatkhurrizq. 2013. Sejarah Topologi IP Address. [on line]. Tersedia di:http://fatkhurrizq.blogspot.com/2013/07/ip-address.html.

Diakses pada tanggal 4 – Maret – 2015. Feri, Fafera. 2013. Wajan Bolic. [on line]. Tersedia di:

http://faferafany.blogspot.com/2013/03/wajan-

bolic.html. Diakses pada tanggal Guntara. 2013. Pengertian Keamanan Jaringan. [ on line]. Tersedia di:

http://itsguntara.blogspot.com/2013/07/pengertian-keamanan-jaringan_6935.html. Diakses pada tanggal 21 – Maret – 2015

Heriyanto, Fikri. 2013. Perbandingan IPv4 Vs IPv6 . [on line].

Tersedia di : PERBANDINGAN INTERNET PROTOCOL VERSI 4 DAN VERSI 6. Diakses pada tanggal 4 – Maret –

2015.

Hijrianti, Widhy. Makalah Tentang Teknologi Pengendali Remote Control. [on line]. Tersedia di:

http://www.academia.edu/9112192/Makalah_Tentang_Teknologi_Pengendali_Remote_Control_. Diakses pada tanggal 24 – Maret - 2014

http://tkj.pusatcyber.net/2011/11/pengertian-mikrotik-router-os.html. Diakses pada tanggal

Ilham, SK. 2011. Apa Itu Cloud Computing?. [on line]. Tersedia di: http://teknohere.com/apa-itu-cloud-computing/. Diakses pada

tanggal 21 – Maret – 2014.

Juhdin. Routing Statik dan Routing Dinamik. [on line]. Tersedia di: http://juhdinpolnes.blogspot.com/p/routing-statik-

dan-dinamik.html. Diakses pada tanggal

Kusmawan, Diki. 2014. Macam-Macam Routing. [on line]. Tersedia di : http://tkjmyworld.blogspot.com/2014/02/macam-

macam-routing.html. Diakses pada tanggal Liya, Lilies. 2011. Sharing Device. [on line]. Tersedia di:

http://liyhaliliezt.blogspot.com/2013/11/sharing-device.html. Diakses pada tanggal 24 – Maret - 2014

Mega, Herlina Sari. 2011. Makalah OSI Layer. [on line]. Tersedia di:http://utuhkaciput.wordpress.com/2011/03/13/artikel-singkat-osi-layer. Diakses pada tanggal 1 – Maret – 2015

Page 291: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

291 [Date]

NazCules. 2012. HARDWARE PEMBENTUK JARINGAN. [on line]. Tersedia di: HARDWARE PEMBENTUK JARINGAN

_ Blog Naz Cules.html. Di akses pada tanggal 1 – Maret – 2015

Newbie, IT. 2014. Pengertian Dan Fungsi Teknologi Cloud . [on line]. Tersedia di: http://www.it-newbie.com/2014/08/pengertian-

dan-fungsi-teknologi-cloud.html. Diakses pada tanggal 21 – Maret – 2014.

Pahlawati, Novisari/ 2013. Teknologi dan Cara Kerja Wireless. [on

line]. Tersedia di : http://novicaaripahlawati.blogspot.com/2013/11/teknologi-cara-kerja-wireless-dan.html. Diakses pada tanggal 4 – Maret

– 2015 Princess, Shellfish. 2012. Wajan Bolic. [on line]. Tersedia di:

http://princessleelfish.blogspot.com/2012/11/wajan-bolic.html. Diakses pada tanggal 22 – Mei - 2015

Rangpiliang, Fitry. 2012. IP Addres. [on line]. Tersedia di:

https://fitryrangpiliang.wordpress.com/ip-address/. Diakses pada tanggal 4 – Maret – 2015.

Rian, Sandi Hadiana. 2013. Sejarah IP Address dan Fungsi IP Address.

[online]. Tersedia di: http://indonesiakudanteknik.blogspot.com/2013/07/sejarah-ip-address-dan-fungsi-ip-address.html. Diakses pada tanggal 4 –

Maret – 2015.

Ricky, Chacky. 2013. Jurnal Wireless. [on line]. Tersedia di: http://chakyricky.blogspot.com/2013/11/jurnal-wireless.html.

Diakses pada tanggal 4 – Maret – 2015. Ridwan, Muhammad. 2014. Pengertian Mikrotik Serta Penjelasan.

Tersedia di: http://www.komputerjaringan.com/2014/11/pengertian-

mikrotik-serta-penjelasan.html. Diakses pada tanggal Sale, Adris. Pengertian Routing. [on line]. Tersedia di:

http://pengertianrouting.blogspot.com/. Diakses pada tanggal Saputra, Rizal. 2011. Sejarah Wajan Bolic. [on line]. Tersedia di:

http://ssititeknologijaringan.blogspot.com/2011/01/sejarah-wajan-bolic.html. Diakses pada tanggal

Page 292: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

292 [Date]

Susanti. 2014. Keamanan Jaringan. [on line]. Tersedia di: https://santisusanti620.wordpress.com/2014/08/28/keamanan-jaringan-pengertian-keamanan-jaringan/. Diakses pada

tanggal 21 – Maret – 2015.

Syafrizal, Melwin S.Kom., M.Eng. TCP/IP. [on line]. Tersedia di 4481-6565-1-PB. Diakses pada tanggal 1 – Maret – 2015

Syamsu, Suryadi. 2012. Protokol Jaringan Komputer. [on line].

Tersedia di ; Suryadi Syamsu – Modul Jaringan Komputer | STMIK AKBA. Diakses pada tanggal 1 – Maret – 2015.

Tama, Sumardi, P. 2011. Pengertian Mikrotik Router Os. [on line].

Tersedia di: Tambunan, Patar. 2014. Pengertian Cloud Computing, Jenis, cara

Kerja, Keuntungan dan Keugian.[on line]. Tersedia di:

http://www.patartambunan.com/pengertian-cloud-computing-jenis-cara-kerja-keuntungan-dan-kerugian/. Diakses pada tanggal 21 – Maret – 2014.

Ulloh, Ridwan, N. 2013. Pengertian Dan Sejarah Mikrotik. [on like]. Tersedia di:

http://catatanblogkecil.blogspot.com/2013/12/pengertian-dan-sejarah-mikrotik.html. Diakses pada tanggal

Warid, Muhammad. 2011. Wajan Bolik. [on line]. Tersedia di: http://amad-ary.blogspot.com/2011/12/laporan-ta-

wajanbolic_25.html. diakses pada tanggal 22 – Mei - 2015 Widayati, Sri. Pengertian Internet Sharing Dan Fungsinysa. [on line].

Tersedia di: http://www.g-excess.com/pengertian-interne t-sharing-dan-fungsinya.html. Diakses pada tanggal 24 –

Maret - 2014

Wikipedia.2009.”Transmission Control Protokol”,http://id.wikipedia.org (diakses tanggal 1 – Maret – 2015

Winarti, Titin S.KOM, MM. 2014. SISTEM KOMUNIKASI MENGUUNAKAN WIRELESS. [on line]. Tersedia di:

http://journal.usm.ac.id/elibs/USM_5881ARTIKEL%20SISTE

Page 293: Jaringan internet

UNIVERSITAS NEGERI MAKASSAR

293 [Date]

M%20KOMUNIKASI%20WIRELESS.pdf. Diakses pada tanggal 4 – Maret – 2015.

Wsuc, Achmadt. Penjelasan Berbagi Data Antar Komputer. [on line].

Tersedia di: http://m-seo.heck.in/penjelasan-berbagi-data-antar-

komputer.xhtml. Diakses pada tanggal