ta gateway server bab i &ii

60
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia komputer telah mendorong terjadinya revolusi dibidang teknologi informasi, dimana hampir semua manusia menyadari akan pentingnya teknologi informasi sebagai suatu kebutuhan kehidupan, khususnya dalam hal barbagi informasi, tingkat mobilitas kerja manusia harus dihubungi dengan akses informasi, yang mampu menyediakan fasilitas yang bersifat mobile. Sehingga dalam pertukaran informasi dan data tidak lagi dibatasi tempat dan situasi, artinya dalam situasi dan dimanapun data dan informasi dapat diperoleh dengan cepat dan baik. Teknologi jaringan yang selama ini cenderung menggunakan media kabel sebagai jembatan untuk menghubungkan suatu jaringan namun perangkat tersebut sudah dianggap kurang mendukung mobilitas kerja yang tinggi pada saat ini. Dengan menggunakan kabel berarti mengurangi sifat mobilitas dan flesibelitas, dan tidak efisien. Saat ini vendor menyediakan device-device (perangkat) dari PDA (Personal Digital Assistant) sampai handphone dengan menyediakan 1

Upload: irhas86

Post on 12-Jun-2015

2.550 views

Category:

Documents


1 download

DESCRIPTION

Gateway Server

TRANSCRIPT

Page 1: TA Gateway Server BAB I &II

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan dunia komputer telah mendorong terjadinya revolusi

dibidang teknologi informasi, dimana hampir semua manusia menyadari

akan pentingnya teknologi informasi sebagai suatu kebutuhan kehidupan,

khususnya dalam hal barbagi informasi, tingkat mobilitas kerja manusia

harus dihubungi dengan akses informasi, yang mampu menyediakan fasilitas

yang bersifat mobile. Sehingga dalam pertukaran informasi dan data tidak

lagi dibatasi tempat dan situasi, artinya dalam situasi dan dimanapun data

dan informasi dapat diperoleh dengan cepat dan baik.

Teknologi jaringan yang selama ini cenderung menggunakan media

kabel sebagai jembatan untuk menghubungkan suatu jaringan namun

perangkat tersebut sudah dianggap kurang mendukung mobilitas kerja yang

tinggi pada saat ini. Dengan menggunakan kabel berarti mengurangi sifat

mobilitas dan flesibelitas, dan tidak efisien. Saat ini vendor menyediakan

device-device (perangkat) dari PDA (Personal Digital Assistant) sampai

handphone dengan menyediakan interkoneksi wireless, seperti InfraRed,

IRDA, Bluetooth, dan lain-lain sehingga pemindahan data tanpa harus

menggunakan media kabel.

Teknologi wireless juga diterapkan pada jaringan komputer, yang

lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan

yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi

para pengguna komputer, teknologi ini biasa digunakan untuk

mengakses suatu jaringan komputer atau internet. Beberapa tahun

terakhir kecenderungan penggunaan wireless LAN mengalami

peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi

dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet

1

Page 2: TA Gateway Server BAB I &II

Service Provider) di tempat-tempat umum, seperti kafe, mall, dan bandara,

serta telah banyak kantor maupun kampus yang memiliki hotspot sendiri.

Banyak pihak yang masih mempertanyakan tentang keamanan

wireless LAN. Apabila kita mengimplementasikan wireless LAN,

maka kita juga harus mengimplementasikan sistem keamanan. Banyak

hotspot yang tidak menerapkan sistem keamanan yang memadai,

sehingga memungkinkan pengguna yang tidak berhak dapat masuk ke

jaringan komputer tersebut. Apabila hal ini sampai terjadi, maka

pemilik hotspot tersebut secara langsung maupun tidak langsung akan

dirugikan, penyusup dapat saja melakukan perbuatan yang tidak

menyenangkan, seperti mengambil data, menyerang komputer-komputer

yang ada di jaringan, memasukkan program mata-mata seperti spyware,

trojan, ataupun virus sehingga dapat merugikan pengguna hotspot.

Saat ini tidak hanya diperusahan atau dikampus saja diterapkan adanya

jaringan nirkabel tetapi disekolah-sekolah juga sudah memerlukan fasilitas

teknologi informasi yang bersifat mobilitas, fleksibelitas dan efisien untuk

memudahkan kepala sekolah ataupun guru-guru dan juga siswa dalam

mengakses informasi. Dengan diterapkannya sistem jaringan wireless di

sekolah diharapkan dapat menjadi alternatif dan solusi bagi mereka yang

membutuhkan akses informasi melalui internet dilingkungan sekolah.

Karena luasnya bahasan tentang wireless ini, penulis merasa perlu

adanya karya tulisan yang memuat tentang cara membangun wireless LAN,

pada kesempatan ini penulis mengambil bahasan tentang, “RANCANG

BANGUN GATEWAY SERVER UNTUK JARINGAN NIRKABEL

DENGAN MENGGUNAKAN UBUNTU SERVER 8.04 ”

1.2 Perumusan Masalah

Berdasarkan latar belakang diatas maka penulis dapat merumuskan

masalah sebagai berikut :

“Membangun jaringan nirkabel dilingkungan sekolah untuk

mempermudah para pengguna internet dalam mengakses informasi”.

2

Page 3: TA Gateway Server BAB I &II

1.3 Batasan Masalah

Pada tugas akhir rancang bangun gateway server untuk jaringan

nirkabel dengan menggunakan ubuntu server 8.04 penerapannya dibatasi

dalam hal insfratuktur yang harus dibangun. Pembahasan Tugas Akhir ini

hanya bagaimana membangun jaringan komputer berbasis linux dengan

memanfatkan teknologi jaringan wireless sehingga lebih menghemat dalam

implementasinya.

1.4 Tujuan Penulisan

Penulisan tugas akhir ini memiliki dua tujuan penting, yaitu tujuan

umum dan tujuan khusus :

1. Tujuan Umum

a) Untuk memenuhi salah satu syarat dalam menyelesaikan program

alih jenjang D4 di TEDC-Bandung.

b) Untuk menerapakan pengetahuan teori dan praktek yang telah

didapatkan selama mengikuti kegiatan perkuliahan dan praktek kerja

lapangan.

2. Tujuan Khusus

a) Membangun sebuah server yang dapat memberikan kemudahan

kepada setiap client untuk berkoneksi ke jaringan internet.

b) Untuk menerapkan dan memberdayakan teknologi informasi

terutama dibidang jaringan komputer yang lebih murah, reliable dan

ekonomis dari segi operasional,

1.5 Metode Penyusunan

1. Studi Pustaka

Studi pustaka merupakan suatu kegiatan atau pengumpulan data-data

(bahan-bahan) atau informasi yang dibutuhkan untuk melengkapi

kekurangan-kekurangan dalam pembuatan Tugas Akhir (TA) dengan

cara membaca buku-buku, belajar dari internet dan mengambil file yang

dibutuhkan untuk melengkapi kekurangan tersebut.

3

Page 4: TA Gateway Server BAB I &II

2. Metode Observasi

Dilakukan dengan cara mengadakan pengamatan langsung pada objek

permasalahan kemudian mengambil suatu kesimpulan dari hasil

pengamatan yang telah dilakukan.

3. Dokumentasi

Dokumentasi merupakan pembuatan laporan dalam bentuk laporan

ilmiah sebagai bukti fisik kegiatan yang telah dilakukan.

1.6 Sistematika Penulisan

Sistematika pembahasan yang dilakukan dalam tugas akhir ini adalah

sebagai berikut :

BAB I PENDAHULUAN

Pada bab ini akan diterangkan secara singkat mengenai latar

belakang, perumusan masalah, tujuan, batasan masalah, metodelogi

penyusunan dan sistematika pembahasan Tugas Akhir (TA).

BAB II LANDASAN TEORI

Pada bab ini menjelaskan mengenai teori-teori yang berkaitan atau

teori-teori yang menunjang untuk pembuatan Tugas Akhir (TA)

ini.

BAB III PERANCANGAN DAN IMPLEMENTASI

Dalam bab ini berisi uraian perancangan mengenai pembuatan

Gateway Server Nirkabel serta cara-cara mengkonfigurasi file-file

yang berkaitan dengan server tersebut.

BAB IV PENGUJIAN

Berisi tentang hasil pengukuran dan analisa dari system yang sudah

dibuat serta menganalisa permasalahan-permasalahan yang

menyebabkan server tersebut tidak berjalan dengan baik.

4

Page 5: TA Gateway Server BAB I &II

BAB V PENUTUP

Bab ini berisi tentang kesimpulan-kesimpulan yang diambil

berdasarkan dari hasil analisa dari bab-bab sebelumnya serta saran-

saran yang diharapkan dapat memberikan pengembangan dan

penyempurnaan dari Tugas Akhir (TA) ini dimasa mendatang.

5

Page 6: TA Gateway Server BAB I &II

BAB II

TINJAUAN PUSTAKA

2.1 JARINGAN KOMPUTER

Jaringan komputer adalah Suatu kumpulan interkoneksi dari beberapa

komputer. Dua komputer dapat dikatakan saling terkoneksi dalam sebuah

jaringan jika keduanya mempunyai kemampuan untuk saling berkomunikasi

dan bertukar informasi. Media komunikasi tidak hanya melalui kabel, akan

tetapi juga menggunkan media gelombang mikro, fiber optik, hingga

kemodel wireless. [5]

2.1.1 Tujuan dan Manfaat Jaringan Komputer

Tujuan utama dari terbangunnya sebuah jaringan pada suatu

perusahaan adalah :

a) Resource Sharing, dapat menggunakan sumberdaya yang ada secara

bersamasama. Misal seorang pengguna yang berada 100 km jauhnya

dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data

tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering

diartikan bahwa jaringan komputer mangatasi masalah jarak.

b) Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan

reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif

persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua,

tiga atau lebih komputer yang terkoneksi kejaringan. Sehingga bila

salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.

c) Menghemat uang. Komputer berukutan kecil mempunyai rasio

harga/kinerja yang lebih baik dibandingkan dengan komputer yang

besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira

sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetapi, harga

mainframe seribu kali lebih mahal dari komputer pribadi.

6

Page 7: TA Gateway Server BAB I &II

Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat

para perancang sistem untuk membangun sistem yang terdiri dari

komputer-komputer pribadi.

2.1.2 Media Transmisi

Media transmisi adalah media yang dapat digunakan untuk mengirimkan

informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media

yang dapat menyalurkan gelombang listrik atau elektromagnetik atau

cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan

penerimaan data. Pilihan media transmisi (pengirim) untuk keperluan

komunikasi data tergantung pada beberapa faktor, seperti harga,

performance jaringan yang dikehendaki, ada atau tidaknya medium

tersebut [3]. Bentuk contoh dari media transmisi adalah sebagai berikut :

1. Twisted-Pair,

Terbagi menjadi dua, UTP (Unshielded Twisted Pair) dan STP

(Shielded Twisted Pair). Perbedaanya, pada STP ditambahkan

pelindung logam untuk mencegah interferensi noise dan crosstalk.

Namun jenis yang paling sering digunakan adalah jenis yang pertama

UTP (Unshielded Twisted Pair).

2. Kabel Koaksil,

Kabel Koaksial terdiri dari dua penghantar yaitu penghantar

dalam yang berupa kawat pada dan penghantar luar yang berbentuk

serabut. Untuk menghubungkan dengan peralatan, kabel koaksial

memerlukan konektor khusus yang disebut konektor BNC.

3. Kabel Serat Optik,

Kabel serat optik merupakan kabel yang paling muktahir yang

ada pada saat ini, memiliki kinerja yang sangat baik dengan

kosekuensi harga yang paling mahal dengan kabel jenis lainnya.

7

Page 8: TA Gateway Server BAB I &II

4. Gelombang Elektromagnetik.

Penggunaan kabel sebagai media transmisi tidak dimungkinkan

untuk beberapa hal diantaranya Client yang mempunyai mobilitas

tinggi, Jarak yang terlalu jauh melampaui batas maksimum

kemampuan media kabel atau jaringan berada dalam lingkungan yang

sulit dipasang media.Dalam hal demikian diperlukan media lain

sebagai media transmisi data yaitu gelombang elektromagnetik.

Gelombang Elektromagnetik yang digunakan sebagai media transmisi

data dapat berupa yaitu [3] :

a) Sinar Infra Merah (Infrare ),

b) Gelombang Mickro (Microwave),

c) Gelombang Radio (Radio Frequency),

Kebanyakan jaringan komputer yang menggunakan media transmisi

gelombang elektromagnetik menggunakan gelombang radio terutama

pada kelompok standar IEEE 802.11. Jenis gelombang ini cukup

fleksibel untuk penggunaan jaringan wireless baik dalam ruang untuk

jarak dekat maupun di luar ruang untuk jarak jauh. Dalam pemasangan

kabel koaksial, UTP dan serat optic ada beberapa yang harus

diperhatikan yaitu :

a) Jangan Melebihi jarak maksimum yang telah ditentukan baik untuk

konektor ke konektor maupun konektor ke hub atau switch,

b) Perhatikan Isolasi Kabel,

c) Pemasangan Kabel seharusnya tidak berada didekat sumber panas.

5. Hub

Seperti umumnya suatu sinyal listrik yang dikirim lewat suatu

media perantara, semakin jauh dari pemancar akan makin melemah

sehingga pada suatu tempat tertentu sinyal tersebut tidak lagi dapat

diterima dengan baik. Hub adalah suatu peralatan jaringan yang

8

Page 9: TA Gateway Server BAB I &II

berfungsi untuk memperkuat sinyal yang dikirim agar dapat diteruskan

ke komputer lain pada jarak jauh namun tidak memilikki tingkat

kecerdasan untuk menentukan tujuan akhir informasi yang dikirim.

Hub hanya mempunai satu Collision domain (wadah tabrakan).

6. Switch

Switch adalah alat yang digunakan untuk menghubungkan

beberapa LAN (Lokal Area Network) yang terpisah serta menyediakan

filter paket antar LAN. Pada switch disediakan jalur tersendiri untuk

setiap port, artinya setiap port di switch mempunyai Collision domain

tersendiri yang sangat mempercepat pengiriman data pada jaringan.

7. Router

Sama seperti Switch, router digunakan untuk menghubungkan dari

satu jaringan ke jaringan lain. Router akan memilih jalur terbaik untuk

melewatkan suatu data berdasarkan alamat tujuan dan alamat asal.

Router dapat mengarahkan lalu-lintas data untuk mencegah tumbukan

dan cukup pintar untuk mengetahui kapan untuk mengarahkan lau-

lintas sepanjang jalur utama dan jalur alternatif. Dalam dunia jaringan ,

router dapat berupa router buatan pabrik, dapat juga berupa router PC

artinya komputer yang di-setting menjadi suatu router.

2.1.3 Jaringan Komputer Menurut Jarak

a. Local Area Network (LAN)

LAN merupakan komunikasi sejumlah komputer di dalam suatu

area terbatas, dimana satu komputer dengan komputer lain umumnya

terhubung melalui media kabel. LAN dapat didefinisikan sebagai

jaringan yang terbatas pada suatu daerah yang relatif kecil misalnya, satu

gedung, satu sekolah, satu kompleks gedung atau suatu kampus. LAN

umumnya dihubungkan dengan menggunakan media kabel.

LAN adalah jaringan berukuran kecil secara geografis dimana dapat

mendukung komponen-komponen yang digunakan oleh suatu kelompok

9

Page 10: TA Gateway Server BAB I &II

atau departemen untuk berbagi sumber yang saling berhubungan, baik

piranti lunak maupun piranti kerasnya. Dilihat dari defenisi tadi, maka

dapat disimpulkan bahwa jaringan dalam disiplin ilmu komputer adalah

kumpulan beberapa komputer yang tergabung dalam suatu lingkungan

yang dapat saling berkomunikasi dengan yang lain.[5]

b. Metropolitan Area Network (MAN).

MAN merupakan penggabungan antara beberapa LAN atau

komunikasi antar LAN yang dipisahkan oleh jarak. MAN meliputi area

geografis yang luas, misalnya suatu kota, antar gedung, antar sekolah

yang saling terhubung. Dengan MAN, komputer pada suatu LAN dapat

berhubungan dengan server LAN yang lain melalui media telepon, kabel

koaksial atau komunikasi tanpa kabel (Wireless).

c. Wide Area Network (WAN).

WAN adalah komunikasi antar LAN, antara suatu LAN dengan

LAN lain yang dipisahkan oleh jarak yang cukup jauh. WAN dapat

didefenisikan sebagai hubungan banyak LAN yang terpisah secara

geografis yang meliputi suatu negara bahkan dunia. WAN dibuat dengan

cara menghubungkan LAN menggunakan layanan satelit, telepon,

gelombang radio atau media lainnya.

d. Internet

Sebenarnya terdapat banyak jaringan di dunia ini, seringkali

menggunakan perangkat keras dan perangkat lunak yang berbeda-beda.

Orang yang terhubung ke jaringan sering berharap untuk dapat

berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya.

Keinginan seperti ini memerlukan hubungan antar jaringan yang

seringkali tidak kompetibel dan berbeda. Biasanya, untuk melakukan hal

ini diperlukan sebuah mesin yang disebut gateway guna melakukan

hubungan dan melaksanakan terjemahan yang diperlukan, baik

perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang

terinterkoneksi inilah yang disebut dengan internet.

10

Page 11: TA Gateway Server BAB I &II

Selain itu ada juga definisi bahwa internet adalah jaringan komputer

(interconnected network) di seluruh dunia, yang berisikan informasi dan

juga merupakan sarana komunikasi data (text, graphic, audio maupun

animasi). Informasi ini dibuat oleh penyelenggara atau pemilik jaringan

komputer tersebut atau dibuat oleh pemilik informasi yang menitipkan

informasinya kepada pemilik jaringan komputer yang tersambungkan ke

jaringan.

2.1.4 Topologi Jaringan

a. Topologi Ring

Topologi jenis ring ini menghubungkan komputer dengan peralatan

lain pada satu kabel utama yang membentuk suatu lingkaran tak terputus

atau tertutup. Pada topologi jenis ini data atau message berjalan

mengelilingi jaringan dengan satu arah pengiriman ke komputer

selanjutnya terus hingga mencapai komputer yang dituju [10].

Gambar 2.1 Topologi Ring (Cincin)

b. Topologi Bus

Topologi jaringan jenis ini menggunakan sebuah kabel pusat yang

merupakan media utama dari jaringan. Terminal-terminal yang akan

membangun jaringan dihubungkan dengan kabel utama yang merupakan

inti dari jaringan. Jaringan ini biasanya menggunakan kabel koaksial

sebagai media transmisinya sehingga apabila dihubungkan dengan

banyak terminal akan terlayani dengan baik.

Data yang di kirimkan akan langsung menuju terminal yang dituju

tanpa harus melewati terminal-terminal dalam jaringan, atau akan

diroutingkan ke head end controller. Tidak bekerjanya sebuah komputer

tidak akan menghentikan kerja dari jaringan, jaringan tidak bekerja

hanya apabila kabel utamanya dipotong atau diputus.

11

Page 12: TA Gateway Server BAB I &II

Gambar 2.2 Topologi Bus

c. Topologi Star

Jenis topologi jaringan ini menggunakan satu terminal sebagai

terminal sentral yang menghubungkan ke semua terminal client.

Terminal sentral ini yang mengarahkan setiap data yang dikirimkan ke

komputer yang dituju. Jenis jaringan ini apabila ada salah satu terminal

client tidak berfungsi atau media transmisi putus atau terganggu maka

tidak akan mempengaruhi kerja dari jaringan, karena gangguan tersebut

hanya mempengaruhi terminal yang bersangkutan.

Kelemahan dari jenis topologi jaringan ini adalah ketergantungan

terhadap suatu terminal sentral. Sehingga, apabila terminal sentral

tersebut mendapat gangguan, maka dicari suatu solusi yang dapat

mengatasi masalah tersebut,diantaranya dengan menggunakan dua buah

terminal sebagai server, sehingga apabila satu server dalam keadaan

down dapat dialihkan ke server yang kedua dan begitu seterusnya.

Gambar 2. 3 Topologi Star (Bintang)

d. Topologi Mesh

12

Page 13: TA Gateway Server BAB I &II

Di dalam topologi mesh (saling terhubung), setiap komputer di

dalam jaringan memiliki lintasan-lintasan data berlebihan. Topologi

mesh memberikan fault tolerance (toleransi kesalahan) jika kabel, HUB,

Switch atau komponen jaringan lain rusak atau bermasalah, dan data

dapat dikirim memanfaatkan lintasan alternatif.

Gambar 2.4 Topologi Mesh

2.2 Dasar-dasar TCP/IP

Transmission Control Protocol dan IP pertama digunakan pada 01 Januari

1983. TCP menggantikan protokol yang digunakan oleh ARPANET

sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai

pengontrol alur data (Flow Control) dan menangani pengiriman paket,

termasuk bila terjadi kerusakan (Recovery from Lost Packets). IP digunakan

sebagai pengalamatan dan meneruskan paket data ke tujuan (Adressing and

Forwarding of Individual Packets). IP terdiri dari 32 bit dimana 8 bit pertama

menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan

untuk host dalam sebuah network. Dalam pengembangannya, TCP/IP berjalan

pada sistem operasi UNIX, termasuk BSD. Kunci keberhasilan ini adalah

sharing informasi antara ARPANET dan komunitas di suatu situs. Berbagai

protokol lain yang dipakai sekarang seperti User Datagram Protocol (UDP),

Address Resolution Protocol (ARP), Routing Information Protocol (RIP) dan

sebagainya adalah buah karya information sharing sebagai fungsi utama

internet. [7]

13

Page 14: TA Gateway Server BAB I &II

Transmission Control Protocol/Internet Protocol (TCP/IP) adalah

sekelompok protokol yang mengatur komunikasi data komputer pada Wide

Area Network (WAN). TCP/IP terdiri atas sekumpulan protokol yang masing-

masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.

TCP/IP menjadi protokol komunikasi data yang fleksibel. Protokol TCP/IP

dapat diterapkan dengan mudah di setiap jenis komputer dan interface

jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik

terhadap satu komputer atau peralatan jaringan tertentu.

TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat.

Keempat layer tersebut adalah :

1) Network Interface Layer.

2) Internet Layer

3) Transport Layer

4) Application Layer.

TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan data

antar komputer melintasi jaringan atau internet. Jika Internet Protocol (IP)

menangani penghantaran data, maka TCP berperan mengririm dan mengawasi

atau menjaga track unit individu data (yang dikenal packet/paket).

a. Transmission Control Protocol (TCP)

Transmision Control Protocol (TCP) merupakan protokol transport

layer. TCP dikenal sebagai protokol connection oriented, reliable dan byte

stream service. Connection Oriented artinya, protokol TCP membutuhkan

pembentukan koneksi terlebih dahulu untuk menghantarkan paket sampai

terjadi proses pertukaran antar program aplikasi. Reliable (kehandalan)

berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi

(pengiriman ulang). Sedangkan, byte stream service berarti paket

dikirimkan sampai ke tujuan secara berurutan.

b. Internet Protocol (IP)

14

Page 15: TA Gateway Server BAB I &II

Internet Protocol (IP) adalah protokol dibawah TCP pada Internet

Layer yang bersifat connectionless, unreliable dan datagram delivery

service. Connectionless yang artinya mengurusi masalah pengalamatan

dan mengatur pengiriman paket data yang melintasi jaringan sehingga

sampai ke alamat yang benar tanpa ada kesepakatan koneksi terlebih

dahulu. Unreliable (ketidakandalan) berarti Protokol IP tidak menjamin

data yang dikirim pasti sampai ke tempat tujuan. Sedangkan, datagram

delivery service yang berarti setiap paket data yang dikirim adalah

independen terhadap paket yang lain. Akibatnya, paket yang dikirim sapat

melalui jalur yang berbeda sehingga kedatangan paket pun bisa jadi tidak

berurutan.

2.3 IP Address

IP address digunakan sebagai alamat dalam hubungan antar host di

internet sehingga merupakan sebuah sistem komunikasi yang universal karena

merupakan metode pengalamatan yang telah diterima di seluruh dunia.

Dengan menentukan IP address berarti kita telah memberikan identitas yang

universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih

dari satu interface (misalkan menggunakan dua ethernet) maka kita harus

memberi dua IP address untuk komputer tersebut masing-masing untuk setiap

interfacenya [7].

Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255

atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan

internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk

mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau

untuk keperluan tertentu.

IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana

network ID menentukan alamat jaringan komputer, sedangkan host ID

menentukan alamat host.

Network ID Host ID

193 160 5 1

15

Page 16: TA Gateway Server BAB I &II

Tabel 2. 1 Contoh IP Address

IP Addres memiliki kelas-kelas, adapun kelas-kelas IP Address adalah seperti table dibawah ini :

Kelas Network ID Host ID Default Sub net Mask

A xxx.0.0.1 xxx.255.255.254 255.0.0.0

B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0

C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0

Tabel 2. 2 Pembagian kelas IP Address

Dalam implementasi jaringan sering kita dengar IP Private dan IP

Public, IP Private adalah IP Address khusus yang dapat digunakan dalam

implementasi jaringan Lokal Area Network, sedangkan IP Public adalah IP

Address yang dikenal dapat di Internet, jadi jika ingin terkoneksi dengan

Internet harus memiliki IP Public. Adapun IP Private antara lain :

Kelas IP Address

A 10.0.0.0/8

B 172.16.0.0/16 s/d 172.31.0.0/15

C 192.168.0.0/24 s/d 192.168.255.0/24

Tabel 2. 3 IP Private 2.4 JARINGAN NIRKABEL

Jaringan lokal nirkabel atau wireless lan adalah suatu jaringan

komputer area lokal yang menggunakan gelombang radio sebagai media

tranmisinya, dan link terakhir yang digunakan adalah nirkabel untuk

memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar.

Area jaringan nirkabel tergantung dari kekuatan gelombang radio yang

dipancarkan, semakin kuat sinyal yang dipancarkan maka jangkauan

jaringanya pun akan semakin luas. Tulang punggung jaringan biasanya

16

Page 17: TA Gateway Server BAB I &II

menggunakan kabel, namun dengan jaringan nirkabel kebutuhan akan media

transmisi berupa kabel dipat di minimalisir penggunaanya [7].

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan

frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya

titik akses yang merupakan dasar dari transceiver radio dua arah yang

tipikalnya bekerja pada bandwidth 2,4 GHz (802.11b, 802.11g) atau 5 GHz

(802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE

802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level

keamanan seperti WEP dan atau WPA.

Gambar 2.5 Salah satu contoh jaringan WLAN

2.4.1 Perangkat hardware Jaringan Wireless

a. Access Point

Access Point adalah perangkat wireless yang berguna untuk

menyambungkan jaringan kabel (wired) dan jaringan nirkabel (wireless),

Access Point memberikan layanan kepada client wireless agar dapat

tersambung kedalam jaringan utama. Sebuah access point adalah

merupakan peralatan half-duplek dengan kemampuan setara dengan switch

pada eternet. Contoh gambar Access Point dapat dilihat pada gambar 2.6.

17

Page 18: TA Gateway Server BAB I &II

Gambar 2.6 Wireless Access Point

b. Wireless Bridge

Wireless Bridge menyediakan sambungan antara dua segmen jaringan

kabel, dan digunakan dalam konfigurasi point-to-point atau konfigurasi

point-to-multi point. Sebuah wireless bridge merupakan alat dengan

kemampuan half-duplex yang dapat menyediakan sambungan untuk

wireless. Contoh gambar Wireless Bridge dapat dilihat pada gambar 2.7.

Gambar 2.7 Wireless Bridge

c. Wireless LAN Client Device

Wireless LAN client adalah pengguna akhir dari jaringan wireless

seperti komputer desktop, laptop, atau PDA yang membutuhkan

sambungan wireless kedalam jaringan infrastruktur. Wriless LAN client

device menyediakan sambugan untuk wireless client. Perangkat client

merupakan perangkat yang digunakan disisi penerima, dimana access

point akan mengenalinya sebagai client dalam jaringan.

1) PCMCIA (Personal Computer Memory Card International

Association).

18

Page 19: TA Gateway Server BAB I &II

PCMCIA merupakan komponen yang paling umum digunakan pada

jaringan wireless, PCMCIA lebih dikenal dengan PC card, peralatan

ini biasanya diguanakan pada laptop dan PDA PC card adalah

komponen yang yang menyediakan sambungan antara sebuah client

dengan jaringan wireless. Contoh gambar PCMCIA Adapter dapat

dilihat pada gambar 2.8.

Gambar 2.8 PCMCIA Adapter

2) Universasl Serial Bus (USB) Adapter

USB client menawarkan konfigurasi konektivitas yang mudah

dan sederhana karena USB Client mendukung Plug-n-Play, dan

tidak membutuhkan tenaga tambahan selain dari yang diberikan

komputer kepadanya, selain itu USB client juga mudah untuk

dilepas dan dipasang Contoh gambar USB Adapter Adapter

dapat dilihat pada gambar 2.9.

Gambar 2.9 USB Wireless Adapter

3) PCI & ISA Adapter

Wireless Peripheral componen interconnect (PCI) dan

Industri standard Architecture (ISA) dipasang di dalam komputer

desktop atau server. Peralatan PCI adalah model plug-n-play, namun

juga dapat muncul sebagai PCI card kosong dan membutuhkan radio

card untuk disambungkan kedalamnya. Wireless ISA card muncul

tidak dengan model plug-n-play karena masih merupakan produk

19

Page 20: TA Gateway Server BAB I &II

lama dan harus dikonfigurasikan secara manual baik lewat peralatan

dari perangkat lunak-nya maupun pada system operasinya. Contoh

gambar PCI dan ISA Adapter dapat dilihat pada gambar 2.10.

Gambar 2.10 PCI & ISA Adapter

2.4.2 Organisasi dan standard wireless LAN

Setiap perangkat keras yang berhubungan dengan komputer dan

teknologi selalu mengacu pada suatu standar. Begitu juga dengan wireless

LAN. Beberapa organisasi yang telah menetapkan standard wireless LAN

antara lain:

1) Federal Communication Commission (FCC)

FCC merupakan sebuah agen pada pemerintahan Amerika Serikat

yang didirikan oleh Communication ACT pada tahun 1934 dan

bertanggung jawab langsung kepada kongres. FCC mempunyai

wewenang dalam pengaturan komunikasi antar negara bagian atau

kominikasi internasional lewat radio, televisi dan media kabel.

FCC mengeluarkan peraturan yang membatasi frekuensi yang

digunakan untuk wireless LAN. FCC telah menetapkan tiga ISM

(industrial, scentific, and medical) band bebas lisensi yaitu 902-928

MHz, 2,4-2,484 GHz, dan 5,725-5,85 GHz. hampir sebagian besar dari

produk wireless LAN memakai band frekuensi ini. FCC juga

menetapkan tiga band Unlicensed National Information Infrastructure

( UNII ) setiap band terletak pada cakupan 5 GHz.

2) Institute of Electrical and Electronic Engineers (IEEE)

20

Page 21: TA Gateway Server BAB I &II

IEEE merupakan pembuat standar kunci untuk hampir semua hal yang

berhubungan dengan teknologi informasi di Amerika Serikat. IEEE

menciptakan standar dengan aturan yang dibuat FCC. IEEE telah

menetapkan berbagai setandar teknologi seperti IEEE 802.3 untuk ethernet

dan 802.11 untuk wireless LAN. Salah satu tugas IEEE adalah

mengembangkan standar untuk wireless LAN dengan mengacu pada

peraturan yang dikeluarkan FCC. Berikut ini adalah tabel standar IEEE

untuk wireless LAN dapat dilihat pada tabel 2.4.

Varian Deskripsi

802.11aWLAN yang beroperasi pada 5 GHz, data rate 54 Mbps. Dipublikasikan tahun 1999.

802.11bDikenal juga sebagai Wi-Fi. Beroperasi pada 2.4 GHz, data rate sampai 11 Mbps. Dipublikasikan tahun 1999.

802.11c Ada dokumentasi prosedur MAC 802.11

802.11dAda definisi dan kebutuhan dari standar 802.11 untuk dapat beroperasi di negara yang belum ada standarnya.

802.11eDibuat untuk memperbaiki MAC 802.11 untuk meningkatkan QoS. Perbaikan pada kapabilitas dan efisiensi ditujukan untuk aplikasi seperti suara atau video melalui jaringan wireless 802.11

802.11fAda sarana untuk mengimplementasikan konsep 802.11 tentang AP dan distributed system (DS). Meningkatkan kompatibilitas antara peralatan AP dari vendor yang ada

802.11gMembangun PHY berkecepatan lebih tinggi dari standar 802.11b tetapi tetap menjaga kompatibilitas dengan peralatan 802.11b yang sudah ada. Target data rate 20 Mbps.

802.11hMemperbaiki MAC 802.11 dan PHY 802.11a untuk menyediakan manajemen jaringan dan pengendalian daya dan spektrum pada pita 5 GHz.

802.11iMeningkatkan mekanisme keamanan dan autentikasi pada standar 802.11

802.1x Untuk meningkatkan keamanan 802.11

21

Page 22: TA Gateway Server BAB I &II

Tabel 2.4 Standar IEEE untuk Wireless LAN

3) Wireless Ethernet Compatibility Alliance (WECA)

WECA bertugas mempromosikan dan melakukan test terhadap

kemampuan interoperabilitas dari perangkat 802.11b dan 802.11a. Tugas

dari WECA adalah untuk adalah untuk menjamin kemampuan

interoperabilitas Wi-Fi ( IEEE 802.11 ) dan mempromosikan WI-Fi

sebagai standar wireless LAN secara global disetiap segmen pemasaran.

4) European Telecommunications Standards Institute (ETSI)

ETSI memiliki tugas yang sama dengan IEEE di Amerika, tapi ETSI

untuk Eropa. Salah satu standar ETSI adalah HiperLAN/2. standar

HiperLAN/1, dapat mendukung laju data sampai 24 Mbps. Frekuensi yang

digunakan pada HiperLAN/1 lower dan middle UNII band.

2.4.3 Sistem Keamanan Jaringan Wireless

Masalah keamanan jaringan selalu menjadi prioritas penting dalam

pengembangan jaringan baik wired maupun wireless. Wireless LAN

mempunyai kemampuan fleksibelitas pengembangan yang sangat tinggi.

Akan tetapi, fitur ini justru menimbulkan beberapa keterbukaan yang

potensial terhadap adanya akses-akses yang tidak diinginkan. Akses ilegal

terhadap jaringan wireless akan mudah dilakukan jika anda tidak tidak

mempersiapkan proteksi data yang lebih baik. Untuk itu beberapa teknologi

keamanan jaringan telah dikembangkan dengan berbagai tingkat proteksi

untuk jaringan wireless. Saat ini spesifikasi produk wireless telah dilengkapi

dengan sistem keamanan standar, adapun jenis proteksi yang ditawarkan

adalah:

1. Service Set Identifier (SSID)

Merupakan kunci identitas Wireless LAN yang telah umum

digunakan. client harus dikonfigurasi dengnan menggunakan SSID yang

benar untuk dapat melakukan akses kejaringan Wireless LAN. Kunci ini

22

Page 23: TA Gateway Server BAB I &II

harus dapat di-share hanya pada mereka yang telah sah untuk melkukan

akses jaringan. SSID harus dapat diubah–ubah secara periodik untuk

lebih meningkatkan keamanan.

2. Media Access Control (MAC)

MAC Address merupakan 12 digit hexadesimal unique address

yang mengidenti-fikasikan network interface card pengguna. Daftar

pengguna yang berhak mengakses jaringan disimpan di dalam Access

Control List (ACL). Jika ada pengguna yang berusaha melakukan

koneksi ke jaringan maka access point akan memeriksa MAC address

dari pengguna, kemudian memeriksa apakah MAC address tersebut ada

di dalam ACL atau tidak, jika ada maka pengguna tersebut dapat

mengakses jaringan dan jika tidak maka permintaan koneksinya ditolak.

3. Wired Equivalent Privacy (WEP)

WEP (Wired Equivalnet Privacy) dinamakan demikian dengan

maksud agar WEP memilik tingkat keamanan yang setara dengan

jaringan wired (jaringan kabel). Seperti kita ketahui jaringan kabel

memiliki tingkat keamanan yang cukup baik dan lebih baik jika

dibandingkan dengan jaringan nirkabel.

WEP digunakan untuk keamanan transfer data melalui metode

enkripsi dan dekrsipsi, selain itu WEP dapat juga digunakan untuk

otentikasi pengguna melalui protokol WEP. WEP menggunakan

algoritma RC4 yang merupakan algoritma kriptografi stream chiper.

Pesan dienkripsi terlebih dahulu sebelum dikirimkan dan sebuah

Integrity check akan memeriksa apakah terjadi perubahan pada pesan

yang dikirimkan.

4. Wi-Fi Protected Access (WPA)

WPA merupakan perkembangan dari pendahulunya yaitu WEP

dengan menawarkan enkripsi kunci yang dinamis dan autentikasi yang

23

Page 24: TA Gateway Server BAB I &II

lebih baik. WPA membuat perbaikan yang segnifikan dalam autentikasi

802.1x .

Sistem wireless memiliki permasalahan keamanan

tersendiri (khusus). Beberapa hal yang mempengaruhi aspek

keamanan dari sistem wireless antara lain:

a) Perangkat pengakses informasi yang menggunakan sistem

wireless biasanya berukuran kecil sehingga mudah dicuri.

Laptop, notebook, handphone, palm, dan sejenisnya sangat

mudah dicuri. Jika dia dicuri, maka informasi yang ada di

dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan

orang yang tidak berhak

b) Penyadapan (man-in-the-middle attack) dapat dilakukan lebih

mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’.

Sistem yang tidak menggunakan pengamanan enkripsi, atau

menggunakan enkripsi yang mudah dipecah, akan mudah

ditangkap.

c) Perangkat wireless yang kecil membatasi kemampuan perangkat

dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya

sistem pengamanan (misalnya enkripsi) yang digunakan harus

memperhatikan batasan ini. Saat ini tidak memungkinkan untuk

menggunakan sistem enkripsi yang canggih yang membutuhkan

CPU cycle yang cukup tinggi sehingga memperlambat transfer

data.

d) Pengguna tidak dapat membuat sistem pengaman sendiri

(membuat enkripsi sendiri) dan hanya bergantung kepada

vendor (pembuat perangkat) tersebut. Namun mulai muncul

perangkat handphone yang dapat diprogram oleh pengguna

e) Adanya batasan jangkauan radio dan interferensi

menyebabkan ketersediaan servis menjadi terbatas. DoS attack

dapat dilakukan dengan menginjeksikan traffic palsu

24

Page 25: TA Gateway Server BAB I &II

f) Saat ini fokus dari sistem wireless adalah untuk

mengirimkan data secepat mungkin. Adanya enkripsi akan

memperlambat proses pengiriman data sehingga penggunaan

enkripsi masih belum mendapat prioritas. Setelah kecepatan

pengiriman data sudah memadai dan harganya menjadi

murah, barulah kita akan melihat perkembangan di sisi

pengamanan dengan menggunakan enkripsi1

2.4.4 Kelemahan dan Keunggulan Wireless

Jaringan Wireless memiliki beberapa keunggulan dan kelemahan yaitu [7] :

1) Kelemahan Wireless Secara umum

Kelemahan jaringan wireless secara umum adalah kelemahan pada

konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah

satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk

membangun sebuah jaringan wireless cukup mudah. Banyak vendor

yang menyediakan fasilitas yang memudahkan pengguna atau admin

jaringan sehingga sering ditemukan wireless yang masih menggunakan

konfigurasi wireless default bawaan vendor. Penulis sering menemukan

wireless yang dipasang pada jaringan masih menggunakan setting

default bawaan vendor seperti SSID, IP Address , remote manajemen,

DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password

untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy)

yang menjadi standart keamanan wireless sebelumnya, saat ini dapat

dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di

internet. WPA-PSK dan LEAP yang dianggap menjadi solusi

menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan

metode dictionary attack secara offline.

2) Keunggulan Teknologi Wireless

1 Budi Raharjo. “ Sistem Keamanan Berbasis Internet” PT.Insan Infonesia 2005, Halaman 145

25

Page 26: TA Gateway Server BAB I &II

a. Ekonomis, teknologi ini telah dipergunakan massal dan menjadi

standar industri dunia dengan biaya yang relatif kecil dibandingkan

dengan membangun suatu infrastruktur jaringan cable.

b. Kapasitas besar, kecepatan puluhan kali modem konvensional

memungkinkan satu perangkat bisa dipergunakan untuk akses

puluhan workstation bersamaan sehingga nilai ekonomisnya

menjadi jauh dibawah modem konvensional.

c. Kompatibilitas dan Interoperabilitas, standar teknologi yang

digunakan produk di pasaran memungkinkan interaksi antar jenis,

tipe dan merk yang berbeda. Maka operator dan pengguna akan

mudah melakukan penyesuaian implementasi.

d. Resource Sharing, konsep implementasi teknologi ini berbagi pakai

sumber daya yang sama semaksimal mungkin. Dengan demikian

pada akhirnya pengguna akhir akan sangat diuntungkan karena

setiap operator idealnya dapat saling bekerjasama untuk membagi

sumber daya yang dikelolanya agar dapat memaksimalkan

pelayanan. Konsep ini akan mencegah terjadinya investasi yang

berlebihan.

2.4.5 Karakteristik Jaringan Wireless

Karakteristik wireless LAN yang mengirimkan datanya melalui udara

bebas maka sangat memungkinkan dapat diakses di luar batas fisik dari

sebuah kelompok jaringan yang berhak. Untuk itu diperlukan langkah

preventif untuk menanggulangi penyusupan dari orang yang tidak berhak.

Ada tiga hal yang dapat membuat lingkungan lebih aman, yaitu dengan

control akses, privasi dan authentikasi paket data.

1.     Kontrol Akses

Membatasi user yang dapat menggunakan jaringan. Kontrol akses

merupakan metode desain authentikasi user, sehingga dapat melakukan

26

Page 27: TA Gateway Server BAB I &II

verifikasi mengenai user mana yang berhak menggunakan sumber daya

jaringan dan mana yang tidak boleh.

2.      Privasi

Melakukan penyembunyian informasi dari orang-orang yang tidak

berhak. Transmisi jaringan wireless sangat rentan dengan kemudahan

browsing data paket apabila tidak melalui proses enkripsi. Enkripsi

adalah proses penyandian (encode) data, sehingga tidak akan dimengerti

oleh penyadap atau orang yang tidak memahami dan berhak terhadap

kunci pembacaan data.

3.     Authentikasi Paket Data

Proses pemerikasaan peralatan user yang sah, sehingga paket yang

dikirimkan benar-benar brada di tangan user yang berhak.

2.5 ROUTER

Router adalah peralatan jaringan yang digunakan untuk memperluas atau

memecah jaringan dengan melanjutkan paket-paket dari satu jaringan logika

ke jaringan lain. Router banyak digunakan di dalam internetwork yang besar

menggunakan keluarga protokol TCP/IP dan untuk menghubungkan host-host

TCP/IP dan Local Area Network (LAN) ke Internet. Router-router yang

terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing

terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem

ke sistem lain.

Gambar 2.11 Router pada Level OSI Layer

27

Page 28: TA Gateway Server BAB I &II

Router bekerja pada layer jaringan (network, layer 3) dari model referensi

Open Systems Interconnection (OSI) untuk memindahkan paket-paket antar

jaringan menggunakan alamat logikanya. Router berisi tabel-tabel informasi

internal yang disebut tabel routing yang melakukan pencatatan terhadap semua

alamat jaringan yang diketahui dan lintasan yang mungkin dilalui. Router

membuat jalur paket-paket berdasarkan lintasan-lintasan yang tersedia dan

waktu tempuhnya. Karena router menggunakan alamat paket jaringan tujuan,

router bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol

yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang

bersifat protocol independent [5].

Agar router dapat mengetahui bagaimana meneruskan paket-paket ke

alamat yang dituju melalui jalur terbaik, router menggunakan peta atau tabel

routing. Tabel routing dapat dibuat secara statis, dinamis dan default. Routing

statis (static routing) adalah cara pembuatan tabel routing secara manual.

Static Routing ini dipakai pada jaringan sederhana yang hanya menggunakan

beberapa buah router dan berfungsi untuk menghemat penggunaan bandwith.

Routing dinamis (Dinamic Routing) membuat suatu tabel routing secara

dinamis dan berubah-ubah secara otomatis jika terdapat perubahan pada

jaringan tersebut (misalnya, jika jalur terputus).

Router yang umum dipakai terdiri atas dua jenis, yaitu Dedicate Router

(buatan pabrik) dan PC Router.

2.5.1 Dedicate Router

Saat ini, masih banyak perusahaan yang menggunakan Dedicate Router

(buatan pabrik) yang berbentuk perangkat keras, misalnya Cisco,

BayNetworks, 3Com dan lain-lain. Salah satu diantara jenis router berbentuk

perangkat keras dapat dilihat pada Gambar 2.9 di bawah ini, yaitu router

jenis Catalyst 1900. Alasan mengapa menggunakan router berbentuk

perangkat keras tersebut biasanya adalah sebagai berikut :

a. Stabilitas, karena lebih spesifik melakukan tugas sebagai router dari

pada sebuah PC yang melakukan tugas sebagai router.

28

Page 29: TA Gateway Server BAB I &II

b. Memiliki banyak alternatif koneksi.

c. Keamanan karena mendukung pemfilteran paket data.

d. Kemudahan, karena dioperasikan menggunakan Internetwork Operating

System (IOS).

e. Praktis dan fleksibel dalam penempatan.

Akan tetapi, seiring dengan keunggulan Dedicate Router ini, tidak

terlepas dari harga yang mahal untuk mendapatkannya.

Gambar 2.12 Router Buatan Pabrik

2.5.2 PC Router

Personal Computer (PC) dapat difungsikan sebagai router apabila PC

memiliki lebih dari satu interface jaringan, mampu memforward paket IP,

serta menjalankan program untuk mengatur routing paket. Dengan

kemampuan minimal tersebut, sebuah PC sudah bisa difungsikan sebagai

router, terlebih lagi jika PC Router itu dilengkapi dengan software

pendukung untuk mempermudah pengoperasian PC Router tersebut. PC

Router membutuhkan beberapa slot Peripheral Component Interconnect

(PCI) untuk dipasangi Network Interface Card (NIC) atau ethernet card.

Beberapa ethernet card yang dipasang pada sebuah PC ini berguna sebagai

gateway antara satu LAN dengan LAN lainnya.

G a te wa yM o d e m

S a te l l i te d i sh

S a te l l i te

S a te l l i te d i shM o d e m

G a te wa y

L A N 1 L A N 2

Gambar 2.13 PC Router sebagai Gateway

29

Page 30: TA Gateway Server BAB I &II

Walaupun kemampuan PC Router ini tidak seperti kemampuan

dedicated router, pada dasarnya sudah cukup memenuhi syarat sebagai

router. Berbeda dengan dedicated router, PC Router adalah sebuah PC atau

lebih yang difungsikan sebagai router dengan memasang beberapa ethernet

card pada PC tersebut. Netwok ID pada setiap ethernet card yang di pasang

pada PC harus dikonfigurasi, kemudian di simpan kedalam sebuah tabel

yang disebut dengan tabel routing atau file konfigurasi.

2.6 GATEWAY SERVER

Gateway merupakan elemen jaringan yang menginterkoneksikan dua

jaringan, node jaringan, subnetwork, atau perangkat jaringan yang tidak

bersesuaian. Gateway melakukan operasi konversi protocol dalam suatu

spectrum yang luas dari fungsi-fungsi komunikasi.

Dalam komunitas IP, gateway adalah istilah lama yang mengacu pada

perangkat routing. Saat ini digunakan istilah router untuk menjelaskan node

yang menjalankan fungsi ini, dan gateway adalah perangkat khusus yang

melaksanakan konversi layer aplikasi terhadap informasi dari satu tumpukan

protocol ke yang lainnya, seperti yang dijalankan oleh produk CPT dari

Cisco.

Sekarang ini gateway digunakan sebagai perangkat atau program yang

melewatkan data antarjaringan yang memiliki fungsi serupa tetapi dengan

implementasi yang berbeda. Gateway tidak boleh disalah artikan sebagai

pengubah protocol. Dengan definisi ini perangkat router adalah gateway

layer 3 (layer network), dan mail gateway adalah gateway layer 7 (layer

aplikasi).

Gateway merupakan perangkat keras atau perangkat lunak interkoneksi

jaringan yang beroperasi pada layer 7 OSI. Suatu gateway mendukung

30

Page 31: TA Gateway Server BAB I &II

tumpukan beroperasi protocol penuh yang relevan, seperti misalnya SNA,

DecNet, ISO, TCP/IP, dan dapat mengubahnya menjadi protocol non 7 layer,

seperti async atau BSC. Gateway biasanya digunakan untuk menyediakan

akses ke WAN dengan menggunakan koneksi asynchronous atau X.25 dari

suatu lingkungan LAN.

2.6 LINUX UBUNTU

Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara

bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun

tenaga ahli professional. Komunitas Ubuntu dibentuk berdasarkan gagasan

yang terdapat di dalam filosofi Ubuntu bahwa perangkat lunak harus tersedia

dengan bebas biaya, bahwa aplikasi perangkat lunak tersebut harus dapat

digunakan dalam bahasa lokal masing-masing dan untuk orang-orang yang

mempunyai keterbatasan fisik, dan bahwa pengguna harus mempunyai

kebebasan untuk mengubah perangkat lunak sesuai dengan apa yang mereka

butuhkan.

Ubuntu memiliki tiga buah varian yaitu Ubuntu sendiri, dengan basis

Gnome; Kubuntu, dengan basis KDE; dan Edubuntu dengan basis Gnome

tetapi lebih dioptomalkan untuk pendidikan. Satu lagi yang sering terdengar

adalah Xubuntu, varian tidak terlalu resmi dan berbasis XFCE.

2.6.1 Filesystem Hierarchy Standard

Filesystem Hierarchy Standard (FHS) adalah standar yang digunakan

oleh perangkat lunak dan pengguna untuk mengetahui lokasi dari file atau

direktori yang berada pada komputer [1]. Dokumen FHS ini digunakan oleh

pembuat perangkat lunak untuk menciptakan suatu aplikasi yang compliant

dengan FHS.

Direktori Deskripsi

/etcBerisi file administrative (konfigurasi dll) dan file executable atau script yang

berguna untuk administrasi system.

/dev Berisi file khusus yang merepresentasikan peralatan hardware seperti memori,

31

Page 32: TA Gateway Server BAB I &II

disk, printer, tape, floppy, jaringan dll.

/bin Berisi program standar Linux (binary).

/sbinBerisi perintah-perintah yang berhubungan dengan dengan system (hanya

super user).

/libBerisi program library yang diperlukan untuk kompilasi program (misalnya

C). Berisi instruksi (command) misalnya untuk Print Spooler (lpadmin) dll.

/tmp Berisi file sementara, yang pada saat Bootstrap akan dihapus

/bootBerisi file yang sangat penting untuk proses bootstrap. Kernel vmlinuz

disimpan di direktori ini.

/proc Berisi informasi tentang kernel Linux, proses dan virtual system file.

/varDirektori variable, artinya tempan penyimpanan LOG (catatan hasil output

program), file ini dapat membengkak dan perlu dimonitor perkembangannya.

/home Berisi direktori untuk pemakai Linux (pada SCO diletakkan pada /usr)

/mnt Direktori untuk mounting system file

/root Home direktori untuk superuser (root)

/usr/bin/X11 Symbolic link ke /usr/X11R6/bin, program untuk X-Window

/usr/src Source code untuk Linux

/optOption, direktori ini biasanya berisi aplikasi tambahan (“add-on”) seperti

Netscape Navigator, kde, gnome, applix dll.

/usr Berisi subdirectory yang bisa di execute oleh semua user

/sys Berisi system, driver-driver yang aktif dan lebih tertata

lost+found Berisi informasi jika kita melakukan command fsck

Tabel 2.5 Filesystem Hierarchy Standard (FHS)

2.6.2 Perintah Dasar Linux

Perintah dasar yang sering digunakan dalam linux adalah sebagai berikut :

Perintah Fungsi Contohls melihat isi direktori yang aktif debian:/# cd /root

debian:/root# ls --à menampilkan isi direktori root

cat Melihat isi file secara keseluruhan

debian:/# cat [nama_file]

More Menampilkan isi file per layar debian:/#more [nama_file]

Tail Menapilkan sepuluh baris terakhir

debian:/#tail [nama_file]

Touch Membuat file debian://#touch [nama_file]

32

Page 33: TA Gateway Server BAB I &II

Less Melihat isi file tetapi yang bias discroll

debian :/#less [nama_file]

Cp Mengkopi file debian:/#cp file1 /home ----à mengkopi file1 dari root ke direktori home

Mv Memindahkan file debian:/#mv file1 /home

Rm Menghapus file debian:/#rm [nama_file]

Mkdir Membuat direktori debian:/#mkdir [nama_direktori]

Rmdir Menghapus direktori debian:/#rmdir [nama_direktori]

Cd Pindah direktori debian:/#cd root ---à pindah ke direktori root

Useradd Menambah user debian://#useradd [nama_user]

User rm-rf Menghapus user debian://#user rm-rf [nama_user]

Passwd mocha Membuat password user debian://#passwd mocha [nam_user]

Table 2.6 Perintah Dasar Linux

2.7 SQUID

Proxy Server yang cukup populer saat ini adalah squid atau yang lebih

dikenal dengan Squid Web-Cache Proxy. Squid ini merupakan software proxy

server yang bersifat open source (dapat dikembangkan oleh siapa pun), gratis

(free) yang didesain untuk berjalan di sistem Unix dan Linux. Squid tidak

hanya dapat meng-cache objek-objek web saja, namun juga dapat meng-cache

DNS dan network look-up lainnya. Meskipun pada awalnya didesain untuk

sistem Unix dan Linux, namun Squid dapat pula di port ke Windows,

namanya menjadi Squid NT [9].

Selain gratis (free), squid juga mendukung Internet Cache Protocol (ICP).

ICP merupakan protokol yang digunakan untuk mengkoordinasikan antara dua

web cache atau lebih untuk dapat bekerjasama dan berkomunikasi. Tujuan dari

kerjasama web cache ini adalah untuk pertukaran data tentang suatu Uniform

Resource Locator (URL) atau alamat suatu web server supaya dapat mencari

letak yang tepat untuk menerima objek yang di-request (diminta). Protokol

33

Page 34: TA Gateway Server BAB I &II

ICP ini tidak reliable namun memiliki time out yang sangat pendek sehingga

cocok untuk web cache.

Secara sederhana, squid dapat dikatakan sebagai software (perangkat

lunak) yang diaplikasikan untuk membuat HTTP Cache atau FTP Cache. Cara

kerja squid dapat dianalogikan seperti web browser (Internet Exlporer, Opera,

Netscape) yang menyimpan data suatu website di harddisk, sehingga untuk

menampilkan web site yang sama tinggal mengambil data di cache-nya.

2.7.1 Prinsip Kerja Squid

Squid pertama-tama akan memeriksa paket data yang di-request (paket

data yang datang). Apabila squid dikonfigurasi dengan authentikasi tertentu,

squid akan memeriksa authentikasi user terlebih dahulu. Authentikasi ini

termasuk subnet area, user account, jenis file yang di-request, alamat situs

tujuan dan properti-properti yang telah dikonfigurasi pada file konfigurasi

squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut

kembali diperiksa apakah objek yang diminta telah berada di cache. Jika

sudah ada maka proxy server tidak perlu melanjutkan request ke internet

tetapi langsung me-reply request dengan objek yang diminta dari cachenya.

2.7.2 Cache

Salah satu cara untuk mempercepat response HTTP di jaringan adalah

dengan menggunakan cache. Dalam protokol HTTP dimungkinkan dalam

sebuah rantai request/response terdapat beberapa proxy yang dapat bertindak

sebagai server cache. Spesefikasi protokol HTTP juga meyertakan elemen-

elemen agar cache dapat dilakukan sebaik mungkin. Tujuan adanya cache

adalah mencegah pengiriman request dan menghilangkan kebutuhan untuk

mengirim response lengkap dari server. Cache mencegah pengiriman request

ke server asal dengan menggunakan mekanisme kadaluwarsa sehingga

memperpendek rantai request/response dan waktu round-trip.

Menghilangkan kebutuhan untuk mengirim response lengkap dari server

34

Page 35: TA Gateway Server BAB I &II

asal dengan menggunakan mekanisme validasi berarti mengurangi

kebutuhan bandwith.2

Content (informasi-informasi) yang disimpan di dalam harddisk

biasanya disebut cache objek. Cache objek yang disimpan dalam harddisk

lokal hanya dapat dipakai oleh pengguna sendirian, tidak bisa dibagi dengan

pengguna yang lainnya. Lain hal jika content tersebut disimpan pada sebuah

server, dimana semua komputer terhubung dengan server tersebut, maka

cache objek tersebut bisa dipakai bersama-sama, server tersebutlah yang

nantinya akan dinamakan cache server atau proxy server.

Gambar 2.14 Proses dan Mekanisme Caching

2.7.3 Transparent Proxy

Transparent proxy dapat berguna untuk “memaksa pengguna”

menggunakan proxy/cache server, karena pengguna benar-benar tidak

mengetahui tentang keberadaan proxy ini dan apapun konfigurasi pada sisi

pengguna, selama proxy server ini berada pada jalur jaringan yang pasti

dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti

dengan sendirinya akan “menggunakan” proxy/cache ini.

Cara membuat transparent proxy adalah dengan membelokkan arah

(redirecting) dari paket-paket untuk suatu aplikasi tertentu seperti pada

GAMBAR 12 di bawah ini, dengan menggunakan satu atau lebih aturan

pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis

TCP akan menggunakan salah satu port yang tersedia dan firewall dapat 27 Onno W Purbo, Buku Pintar Internet TCP/IP, 1998 : 372

35

Page 36: TA Gateway Server BAB I &II

diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke

arah port dari proxy yang bersesuaian.

Gambar 2.15 Transparent Proxy

Jadi secara umum keuntungan dari metode transparent proxy itu sendiri

adalah :

a. Kemudahan administrasi jaringan, dalam arti browser

yang digunakan pengguna tidak harus dikonfigurasi secara khusus yang

menyatakan bahwa mereka menggunakan fasilitas proxy yang bersangkutan.

b. Sentralisasi kontrol, dalam arti, pergantian metode by

pass proxy maupun penggunaan proxy oleh pengguna dapat dilakukan secara

terpusat.

2.8 FIREWALL

Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan

bagi setiap komputer yang terhubung ke internet dan juga menjadi suatu jenis

aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private

networks).[9]

Dengan demikian, dapat dipahami bahwa firewall merupakan suatu cara

atau mekanisme yang diterapkan baik terhadap hardware, software ataupun

sistem itu sendiri dengan tujuan untuk melindungi dari pengguna komputer

yang tidak berhak mengakses, baik dengan menyaring, membatasi atau bahkan

menolak suatu atau semua hubungan/kegiatan suatu segmen pada

jaringan pribadi dengan jaringan luar yang bukan merupakan ruang

lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,

36

Proxy Server Pengguna

Request ke port 80Port 3128

Web server tujuan

Page 37: TA Gateway Server BAB I &II

router, atau Local Area Network (LAN), seperti pada GAMBAR 13 di bawah

ini..

Gambar 2.16 Firewall pada Jaringan Komputer

Firewall secara umum dibuat untuk untuk melayani :

a) Komputer

Setiap komputer yang terhubung langsung ke jaringan luar atau internet

dan menginginkan semua yang terdapat pada komputernya terlindungi.

b) Jaringan

Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai

jenis topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan,

organisasi dan sebagainya.

2.9 IP Tables

IP Tables dapat digunakan untuk melakukan seleksi terhadap paket-paket

yang datang, baik input, output maupun forward berdasarkan IP address,

identitas jaringan, nomor port, source (asal), destination (tujuan), protokol

yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data)

yang diinginkan. Selain itu, IP Tables juga dapat digunakan untuk

mendefenisikan sekumpulan aturan keamanan berbasis port untuk

mengamankan host-host tertentu. IP Tables dapat juga dapat dimanfaatkan

untuk membangun sebuah router atau gateway, tentunya hanya untuk sistem

operasi Linux [9].

37

Page 38: TA Gateway Server BAB I &II

Konfigurasi IP Tables paling sederhana setidaknya menangani tiga

kumpulan aturan yang disebut chain. Paket-paket yang diarahkan ke komputer

firewall dinamakan chain INPUT, paket-paket data yang diteruskan melewati

komputer firewall dinamakan FORWARD dan paket yang menuju jaringan

eksternal meninggalkan komputer firewall disebut OUTPUT. Untuk lebih

jelasnya, algoritma suatu keputusan routing dapat dilihat pada GAMBAR 14

di bawah ini.

Gambar 2.17 Algoritma Keputusan Routing

Keputusan yang diambil untuk suatu paket dapat berupa :

a) ACCEPT : Menerima paket dan di proses lebih lanjut

oleh kernel.

b) DROP : Menolak paket tanpa pemberitahuan sama

sekali.

c) REJECT : Mengembalikan paket ke asalnya dengan

pesan kesalahan

ICMP.

d) LOG : Melakukan log (pencatatan) terhadap paket yang

bersesuaian.

e) RETURN : Untuk chain user-defined akan

dikembalikan ke chain yang

memanggil, sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan

dijalankan kebijakan default.

KEPUTUSAN ROUTING

KEPUTUSAN ROUTING FORWAR

D

FORWARDPAKET MASUK

PAKET MASUKPAKET KELUAR

PAKET KELUAR

OUTPUTOUTPUT

INPUTINPUT

PROSES LOKALPROSES LOKAL

38

Page 39: TA Gateway Server BAB I &II

f) Mengirim ke chain user-defined.

a. Operasi pada IP Tables

Operasi Opsi

Membuat chain baru -N

Menghapus chain kosong -X

Merubah aturan dari suatu chain -P

Melihat daftar rules -L

Menghapus seluruh rules -F

Menolkan hitungan paket dan byte dalam suatu chain -Z

Menambah rule baru pada suatu chain -A

Memasukkan rule baru pada posisi tertentu dalam suatu chain -I

Mengganti rule pada suatu chain pada posisi tertentu -R

Menghapus rule pada chain tertentu dan pada posisi tertentu atau

yang sesuai dengan spesifikasi-D

Tabel 2.7 Operasi Pada IP Tables

b. Parameter IP Tables

Operasi Opsi

Menunjukkan nama protokol yang digunakan, bisa tcp, udp, icmp, atau all

-p

Menunjukkan source address -s

Menunjukkan destination address -d

Menunjukkan input dari suatu interface -i

Menunjukkan suatu output dari interface -o

Tabel 2.8 Tabel Parameter pada IP Tables

2.10 Network Address Translation (NAT).

Network Address Translation atau NAT merupakan suatu software atau

hardware yang dirancang untuk mentranslasikan IP address dari bentuk

address privat ke address publik. Ini memungkinkan multiuser berbagi

sebuah IP address publik tunggal. NAT dapat diartikan pula sebagai metode

39

Page 40: TA Gateway Server BAB I &II

untuk mengkoneksikan multicomputer ke internet (jaringan IP lainnya)

dengan menggunakan satu IP address [9].

Disamping beberapa keuntungan, implementasi NAT juga didasari

beberapa faktor berikut :

1. Keterbatasan spasi IP address (Ipv4) yang ada saat ini.

2. Kebutuhan keamanan.

NAT mampu mencegah akses dari luar (tanpa membutuhkan konfigurasi

khusus).

3. Mudah dan fleksibel dalam perawatan.

Dengan demikian dapat di pahami bahwa NAT adalah suatu mekanisme

penghematan IP address yang valid. Mekanisme ini dapat diterapkan

dalam IP Tables dengan DNAT dan SNAT.

40