Anda di halaman 1dari 16

Makalah

Jaringan internet
Review standart dan protocol

Disusun Oleh :
Elvira (1229542062)
PTIK 06

Prodi Pendidikan Teknik Informatika dan Komputer


Jurusan Pendidikan Teknik Elektro
Fakultas Teknik
Universitas Negeri Makassar
Tahun 2014

KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang Maha Pengasih lagi Maha Penyayang, karena
berkat rahmat dan hidayah-Nya, saya bisa menyusun dan menyajikan makalah yang berisi
tentang Review standard dan Protokol sebagai salah satu tugas kuliah Jaringan Internet.
Penulis menyadari bahwa dalam penyusunan makalah ini masih terdapat banyak
kekurangan dan jauh dari kesempurnaan. Oleh karena itu, penulis mengharapkan kritik serta
saran yang membangun guna menyempurnakan makalah ini dan dapat menjadi acuan dalam
menyusun makalah-makalah atau tugas-tugas selanjutnya.
Penulis juga memohon maaf apabila dalam penulisan makalah ini terdapat kesalahan
pengetikan dan kekeliruan sehingga membingungkan pembaca dalam memahami maksud
penulis.

Makassar, 1 Maret 2014

Penulis

BAB I
PENDAHULUAN
A. Latar Belakang
Perkembangan yang pesat dari teknologi semikonduktor terutama dalam bidang
miniaturisasi menyebabkan ukuran fisik komputer semakin kecil akan tetapi kemampuan
komputer menjadi semakin besar. Tidak dapat disangkal lagi bahwasekarang terdapat
berbagai macam merk dan sistem komputer yang masing-masing memiliki ciri khas
sendiri. Teknologi informasi berkembang dengan pesat selaras dengan kemampuan
komputer tersebut dan menuntut kemampuan agar sistem komputer satu dengan yang lain
dapat berkomunikasi. Komunikasi harus dapat dilakukan tanpa tergantung pada merek,
sistem operasi ataupun aplikasi yang dijalankannya. Kemampuan berkomunikasi ini
menyebabkan terbentuknya jaringan komputer. suatugan akan menghasilkan s Dalam
pengembangan jaringan tersebut ada berbagai organisasi yang terlibat di dalamnya.
Organisasi tersebut dapat diklasifikasikan atas organisasi pembakuan, operator sistem
telekomunikasi, dan pabrikan komputer. Usaha ini tidak berdiri sendiri tetapi sudah
dilaksanakan dengan melakukan kerja sama antar perusahaan, organisasi baik secara
nasional maupun secara internasional, agar supaya hasilnya dapat diterima oleh semua
pihak yang berkepentingan dan saling menguntungkan. Kegiatan ini sangat menonjol
dalam bidang networking. Beberapa organisasi yang berperan dalam pembakuan
komunikasi data antara lain adalah EIA (Electronic Industries Association), Organisasi
yang merupakan perkumpulan pabrik-pabrik elektronika di USA, ITU (International
Telecommunications Union), organisasi yang berada didalam naungan PBB, ISO
(International Standards Organization), Organisasi internasional yang menghimpun
organisasi yang menentukan standardisasi di negaranya masing-masing, ANSI (American
National Standars Institute), Organisasi yang menentukan standardisasi di USA, IEEE
(Institute of Electrical and Electronics Engineers), Organisasi yang beranggotakan para
sarjana listrik secara internasional dan semakin berperan dalam hal standardisasi.
Adanya pengolahan data tersebar dan jaringan komputer mengandung arti bahwa
aplikasi dan sistem harus dapat berkomunikasi. Aplikasi berarti program seperti misalnya
fasilitas data base, electronic mail dan lain-lain sedangkan sistem ialah komputer,

terminal dan perangkat keras lainnya. Agar sistem dan aplikasi dapat berkomunikasi
dalam suatu jaringan mereka harus menggunakan ketentuan yang sama. Dalam
komunikasi data ada tata cara atau prosedur yang harus diikuti oleh dua buah atau lebih
sistem komputer yang ingin saling berkomunikasi. Prosedur ini dikenal sebagai protokol.
Protokol komunikasi data didefinisikan sebagai prosedur dan peraturan yang mengatur
operasi peralatan komunikasi data. Secara garis besar protokol melaksanakan 2 fungsi
yaitu Membangun sambungan antara pengirim dan penerima dan Menyalurkan informasi
dengan keandalan yang tinggi. Sebenarnya sudah terdapat berbagai macam protokol yang
digunakan oleh perusahaan pembuat peralatan komunikasi atau sistem komputer.
Protokol ini pada awalnya didefinisikan sendiri oleh pabrik tersebut dan dikenal sebagai
proprietary protocol.
B. Rumusan Masalah
Adapun batasan materi yang akan dibahas dalam makalah ini adalah :
1. Pengenalan TCP/IP
2. Keamanan IP (IP Security)

BAB II
PEMBAHASAN
A. Pengenalan TCP/IP
1. Defenisi TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok
protocol yang mengatur komunikasi data komputer di Internet. Komputer-komputer
yang terhubung ke internet berkomunikasi dengan protocol ini. Karena menggunakan
bahasa yang sama, yaitu protocol TCP/IP, perbedaan jenis komputer dan system
operasi tidak menjadi masalah. Komputer PC dengan system Operasi Windows dapat
berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang
menjalankan Solaris. Jadi, jika sebuah komputer menggunakan protocol TCP/IP dan
terhubung langsung ke Internet, maka komputer tersebutdapat berhubungan dengan
komputer di belahan dunia manapun yang juga terhubung ke Internet.
2. Arsitektur Protocol TCP/IP
Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan
model layer, biasanya TCP/IP didefinisikan dalam 3-5 level fungsi dalam arsitektur
protocol. Kali ini kita akan melukiskan TCP/IP dalam 4 layer model, yaitu seperti
digambarkan dalam diagram di bawah ini :
Application Layer
Transport Layer
Internet Layer
Network Access Layer

Physical Layer
Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia akan
menambahkan Informasi tambahan miliknya ke data tersebut, Informasi ini memiliki
fungsi yang sesuai dengan fungsi protocol tersebut. Setelah itu, data ini diteruskan

lagi ke protocol pada layer di bawahnya. Hal yang sebaliknya terjadi jika suatu
protocol menerima data dari protocol lain yang berada pada layer di bawahnya. Jika
data ini dianggap valid, protocol akan melepas informasi tambahan tersebut untuk
kemudian meneruskan data itu ke protocol lain yang berada pada layer di atasnya.

Data

IP Header

Data

TCP Header

IP Header

TCP Header

Data

Network Interface Header

IP Header

Data

Device penguhubung jaringan ini secara umum dibagi menjadi beberapa kategori,
yaitu:
-

Repeater

Menerima

sinyal

dari

satu

segmen

kabel

LAN

dan

memancarkannya kembali dengan kekuatan yang sama dengan sinyal asli


-

pada segmen kabel LAN yang lain.


Bridge : Mirip Repeater namun lebih cerdas, karena bridge mempelajari setiap

alamat Ethernet yang terhubung dengannya


Router : Memiliki kemampuan melewatkan paket IP dari satu jaringan ke

jaringan lain yang mungkin memiliki banyak jalur diantara keduanya.


a. NETWORK ACCESS LAYER
Protokol pada layer ini menyediakan media bagi system untuk
mengirimkan data ke device lain yang terhubung secara langsung. Dalam literatur
yang digunakan dalam tulisan ini, Network Access Layer merupakan gabungan
antara Network, Data Link dan Physical layer. Fungsi Network Access Layer
dalam TCP/IP disembunyikan, dan protocol yang lebih umum dikenal (IP, TCP,

UDP, dll) digunakan sebagai protocol-level yang lebih tinggi..Fungsi dalam layer
ini adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan
memetakan IP Address ke physical address yang digunakan dalam jaringan. IP
Address ini harus diubah ke alamat apapun yang diperlukan untuk physical layer
untuk mentransmisikan datagram.
b. INTERNET LAYER
Dalam layer ini terdapat empat buah protocol yaitu :
- IP (Internet Protocol) unreliable, connectionless, datagram delivery service
Protokol IP merupakan inti dari protocol TCP/IP. Seluruh data yang
berasal dari protocol pada layer di atas IP harus dilewatkan, iolah oleh
protocol IP, dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam
melakukan pengiriman data, IP memiliki sifat yang dikenal sebagai
unreliable, connectionless, datagram delivery service.
Unreliable berarti bahwa Protokol IP tidak menjamin datagram yang
dikirim pasti akan sampai ke tempat tujuan. Protokol IP hanya berjanji ia akan
melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket
yang dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang
diinginkan (salah satu jalur putus, router down, atau host/network tujuan
sedang down), protocol IP hanya memberitahukan ke pengirim paket melalui
protocol ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan.
Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan
oleh protocol yang berada diatas layer IP ini (yaitu TCP dan application layer).
Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, pihak
pengirim dan penerima paket IP sama sekali tidak mengadakan perjanjian
(handshake) terlebih dahulu. Datagram delivery service berarti setiap paket
data yang dikirim adalah independen terhadap paket data yang lain. Akibatnya
jalur yang ditempuh ileh masing-masing paket data IP ke tujuannya bias jadi
berbeda satu dengan yang lainnya. Karena jalur yang ditempuh berbeda,
kedatangan paket pun bias jadi tidak berurutan. Hal ini dilakukan untuk
menjamin tetap sampainya paket IP ke tujuan, walaupun salah satu jalur ke
tujuan itu mengalami masalah.
Setiap paket IP membawa data yang terdiri atas :

Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah

IP versi 4.
Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit

word.
Type of Service, berisi kualitas service yang dapat mempengaruhi cara

pengangan paket IP ini.


Total Length of Datagram, panjang IP datagram dalam ukuran byte.
Identification, Flags, dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan
melalui berbagai jenis jalur akan mengalami fragmentasi ( dipecah
menjadi beberapa paket yang lebih kecil) sesuai dengan besar data

maksimal yang bias di transmisikan melalui jalur tersebut.


Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket
IP. Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika
TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan
dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded.
Hal ini dilakukan untuklmencegah paket IP terus menerus berada di dalam

nerwork.
Protocol, mengandung angka yang mengidentifikasikan protocol layer

atas pengguna isi data dari paket IP ini.


Header Checksum, berisi nilai checksum yang dihitung dari seluruh field
dari header packet IP. Sebelum dikirimkan, protocol IP terlebih dahulu
menghitung checksum dari header paket IP tersebut untuk nentinya
dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini

dianggap rusak dan dibuang.


IP Address pengirim dan penerima data.
IP Address ini dikelompokkan dalam lima kelas :
1) Kelas A
Format
: 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Byte Pertama

: 0 127 (127 untuk local loopback)

Jumlah

: 126 kelas A ( 0 dan 127 dicadangkan )

Range IP

: 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP

: 16.777.214 IP Address untuk tiap kelas A

2) Kelas B
Format

: 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh

Byte Pertama

: 128 191

Jumlah

: 16384 kelas B

Range IP

: 128.0.xxx.xxx sampai 191.155.xxx.xxx

Jumlah IP

: 65.532 IP Address untuk tiap kelas B

3) Kelas C
Format

: 110nnnn nnnnnnnn nnnnnnnn hhhhhhhh

Byte Pertama

: 192 223

Jumlah

: 2.097.152 Kelas C

Range IP

: 192.0.0.xxx sampai 223.255.255.xxx

Jumlah IP

: 254 IP Address untuk tiap kelas C

4) Kelas D
Format

1110mmmm

mmmmmmmm

mmmmmmmm

mmmmmmmm
Bit multicast

: 128 bit

Byte Inisial

: 224 247

Deskripsi

: Kelas D adalah ruang alamat multicast (RFC 1112)

5) Kelas E
Format

: 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr

Bit cadangan

: 28 bit

Byte Inisial

: 248 255

Deskripsi

: Kelas D adalah ruang alamat yang dicadangkan

untuk keperluan eksperimental.


Ket : n = network bit, h = host bit, m = multicast bit, r = bit

cadangan-

ICMP (Internet Control Message Protocol ) provides control and

messaging capabilities
ARP (Adress Resolution Protocol) menentukan alamat data link layer

untuk IP Address yang telah dikenal.


RARP(Reverse Adress Resolution Protocol) menentukan Network

Address pada saat alamat data link layer di ketahui.


c. TRANSPORT LAYER
Transport layer mempunyai dua fungsi mengatur aliran data antara dua
host dan reliability.
Pada transport layer terdapat dua buah protocol :
- TCP -- a connection-oriented, reliable protocol, byte stream service.
Connection Oriented berarti sebelum melakukan pertukaran data, dua aplikasi
pengguna TCP harus melakukan hubungan (handshake) terlebih dahulu.
Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan
retransmisi. Byte Stream Service berarti paket dikirimkan dan sampai ke
-

tujuan secara berurutan.


UDP -- connectionless and unreliable. Walaupun bertanggung jawab untuk
mentransmisikan pesan/data, tidak ada software yang menge-cek pengantara
setiap segmen yang dilakukan oleh layer ini. Keuntungan penggunaan UDP
adalah kecepatannya karena pada UDP tidak ada acknowledgements,
sehinggan trafik yang lewat jaringan rendah, dan itu yang membuat UDP lebih
cepat daripada TCP.

d. APPLICATION LAYER
Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application
Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer untuk
mengirimkan data. Banyak sekali application protocol yang digunakan saat ini.
Beberapa diantaranya adalah
-

TELNET, yaitu Network Terminal Protocol, yang menyediakan remote login


dalam jaringan

FTP, File Transfer Protocol, digunakan untuk file transfer

SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan


electronic mail

DNS, Domain Name Service, untuk memetakan IP Address ke dalam nama


tertentu

RIP, Routing Information Protocol, protokol routin.

OSPF, Open Shortest Path First, protokol routing

NFS, Network File System, untuk sharing file terhadap berbagai host dalam
jaringan

HTTP, Hyper Text Transfer Protokol, protokol untuk web browsing.

B. Keamanan TCP/IP ( IP Security)


IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti
berbasis kriptografi untuk IPv4 dan IPv6. layanan yang disediakan meliputi kontrol
akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan
(enkripsi), dan pembatasan aliran lalulintas kerahasiaan. Layanan-layanan ini tersedia
dalam IP layer, memberi perlindungan pada IP dan layer protokol berikutnya. IP Security
menyediakan sederet layanan untuk mengamankan komunikasi antar komputer dalam
jaringan. Selain itu juga menambah integritas dan kerahasiaan, penerima jawaban
optional (penyortiran jawaban) dan otentifikasi data asal (melalui manajemen kunci SA),
IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya. Tujuantujuan ini dipertemukan dengan dipertemukan melalui penggunaan dua protokol
pengamanan lalulintas yaitu AH (Authentication Header) dan ESP (Encapsulating
Security Payload) dan dengan penggunan prosedur dan protokol manajemen kunci
kriptografi. Jika mekanisme ini diimplementasikan sebaiknya tidak merugikan pengguna,
host dan komponen internet lainnya yang tidak mengguankan mekanisme ini untuk
melindungi lalulintas data mereka. Mekanisme ini harus fleksibel dalam menggunakan
akgtoritma keamanan, maksudnya yaitu modul ini dapat mengguanakan algoritma sesuai
dengan pilihan tanpa mempengaruhi komponen implementasi lainnya. Penggunaan
algoritma defaultnya harus dapat memfasilitasi interoperabilitas dalam internet pada
umumnya. Pengguanaan algoritma ini dalam hubungannya dengan rpoteksi lalulintas

(IPSec traffic protection) dan protokol manajemen kunci (key managemen protocols),
bertujuan memperbolehkan sistem dan pengembang aplikasi untuk meningkatkan kualitas
yang tinggi, internet layer, teknologi keamanan berbasis kriptografi.
IPSec protokol yang dikombinasikan dengan algoritma default-nya didesain untuk
menyediakan keamanan lalu lintas internet yang baik. Bagaimanapun juga keaaman yang
diberikan oleh protokol ini sebenarnya bergantung pada kualitas dari implementasi, yang
mana implementasi ini diluar lingkup dari standarisasi ini. Selain itu keamanan sistem
komputer atau jaringan adalah fungsi dari banyak faktor, meliputi individu, fisik,
prosedur, sumber kecurigaan dan praktek keamananan komputer dalam dunia nyata.
IPSec hanya salah satu komponen dari arsitektur sistem keamanan. Keamanan yang
didapat dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi
IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi.

1. Definisi IPSec
IPSec menyediakan layanan sekuritas pada IP layer dengan mengizinkan sistem
untuk memilih protokol keamanan yang diperlukan, memperkirakan algoritma apa
yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang
diperlukan untuk menyediakan layanan yang diminta. IPSec dapat digunakan untuk
memproteksi satu atau lebih path antara sepasang Host, antara sepasang security
gateway, atau antara security gateway dengan Host (istilah security gateway mengacu
pada sistem intermediate yang menggunakan protokol IPSec, misalkan router dan
firewall yang mengimplementasika
IPSec). Layanan dari sekuritas yang disediakan oleh IPSec meliputi kontrol akses,
integritas dan lain-lain seperti tesebut dibagian atas bekerja pada IP layer oleh karena
itu layanan ini dapat digunakan oleh layer protokol yang lebih tinggi seperti TCP,
UDP, ICMP, BGP dan lain-lain. IPSec DOI juga mendukung kompresi IP [SMPT 98]
dimotivasi dari pengamatan bahwa ketika kompresi diterapkan dalam IPSec, hal ini
akan mencegah kompresi efektif pada protokol yang lebih rendah.
2. Cara Kerja IPSec
IPSec menggunakan dua protokol untuk menyediakan layanan keamanan
lalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload
(ESP). Implementasi IPSec harus mendukung ESP dan juga AH.

Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan

anti jawaban.
Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran
lalulintas kerahasiaan. ESP juga menyediakan layanan integritas hubungan,

otentifikasi data asal dan layanan anti jawaban.


Kedua protokol ini merupakan pembawa kontrol akses berbasis distribusi kunci
kriptografi dan manajemen aliran lalulintas relatif terhadap protokol keamanan.
Protokol-protokol

ini

dapat

diterapakan

secara

sendiri-sendiri

atau

dikombinasikan antara keduanya untuk menyediakan layanan keamanan yang


diinginkan dalam IPv4 dan IPv6. Masing-masing protokol mendukung dua mode
penggunaan: mode transport dan mode x. Dalam mode transport protokol
menyediakan proteksi terutama untuk layer protokol berikutnya. Sedangkan dalam
mode tunnel protokol diterapkan untuk meneruskan paket IP. Perbedaan antara kedua
mode tersebut dijelaskan pada bagian berikutnya.
IPSec mengizinkan pengguna (administrator sistem) untuk mengontrol bagianbagian terkecil dimana layanan keamanan diberikan. Sebagai contoh, salah satu dapat
membuat tunnel enkripsi tunggal untuk membawa semua lalulintas antara dua
sekurity gateway atau membuat tunnel enkripsi terpisah yang dibuat di masingmasing hubungan TCP antara sepasang Host yang berkomunikasi melintasi gateway
tersebut. Manajemen IPSec harus menggabungkan fasilitas untuk menspesifikasikan:
-

Layanan keaman apa yang digunakan dan dengan kombinnasi yang seperti apa.
bagian Sekecil apa proteksi keamanan diterapkan.
Algoritma yang digunakan untuk mempengaruhi keamanan berbasis kriptografi.
Karena layanan keaman ini menggunakan nilai rahasia yang di-share

(cryptographic keys), IPSec mengandalkan mekanisme terpisah untuk menempatkan


kunci ini. (kunci ini digunakan untuk layanan otentifikasi/integritas dan layanan
enkripsi).
3.

Implementasi IPSec

Ada berbagai macam cara pengimplementasian IPSec dalam host atau hubungan
dengan firewall atau router (untuk menciptakan sebuah security gateway). Beberapa
contoh implementasi tersebut dijelaskan dibawah ini:
- Integrasi IPSec kedalam implementasi native IP. Cara ini membutuhkan akses ke
-

source code IP dan cara ini mudah diaplikasikan untuk host dan security gateway.
Implementasi Bump-In-The-Stack (BITS), dimana IPSec diimplementasikan
dibawah implementasi protokol stack IP yang sudah ada, diantara native IP (IP
asli) dan driver jaringan lokal. Akses source code untuk IP stack tidak diperlukan
dalam konteks ini, membuat implementasi ini mendekati pengguanaan yang
sesuai dengan sistem pewarisan. Pendekatan ini kita digunakan, pada umumnya

digunakan dalam Host.


Penggunaan pengolah kriptografi outboard merupakan desain keamanan karingan
yang umum digunakan oleh militer dan beberapa sistem komersil. Sistem ini
kadang dikenal sebagai implementasi Bump-In-The-Wire (BITW). Implementasi
seperti itu dirancang untuk melayani Host atau Gateway ( atau keduanya).
Biasanya device BITW adalah IP berpetunjuk. Apabila menyokong hanya Host
tunggal maka ananlogi dengan BITS, tapi apabila menyokong router atau firewall
maka harus berperilaku sebagai security gateway.

BAB III
PENUTUP
A. Kesimpulan
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok
protocol yang mengatur komunikasi data komputer di Internet. Komputer-komputer yang
terhubung ke internet berkomunikasi dengan protocol ini. Karena menggunakan bahasa
yang sama, yaitu protocol TCP/IP, perbedaan jenis komputer dan system operasi tidak
menjadi masalah.
Dan adapun IP Security menyediakan sederet layanan untuk mengamankan
komunikasi antar komputer dalam jaringan.

Daftar Pustaka
Onno W. Purbo, TCP/IP, Elex Media Computindo, Jakarta 2001
http://web.itb.ac.id/irwan/data/creation_file/4-Introduction%20TCP%20-%20IP
http://kambing.ui.ac.id/onnopurbo/library/library-ref-ind/ref-ind-3/network/networksecurity/IPSec

Anda mungkin juga menyukai