Anda di halaman 1dari 12

Ujian Akhir Semester

Komunikasi Data dan Jaringan


Dosen: Dr. Aris Kusdaryono, M.Kom

Kelas : XA NIM : 1111600126 Nama : Fransiscus Xaverius Eko Budi Kristanto

MAGISTER ILMU KOMPUTER UNIVERSITAS BUDI LUHUR JAKARTA fxekobudi 2011


home 1/1/2011

Soal 1: Jelaskan mengenai tipe dan mekanisme pengalamatan dari wireless network Jawab: Tipe jaringan wireless:

UAS Komunikasi Data dan Jaringan 2011

1. IrDA. IrDA Kepanjangannya Infrared Data Association, group pabrikan yang mengembangkan suatu standardisasi untuk mentransmisikan data via sinar infrared. IRDA diharapkan dapat menggantikan segala konkesi. Namun kenyataannya sampai sekarang hanya device tertentu saja yang memakai teknologi infrared, di antaranya ponsel, PDA, dan laptop. Selain itu juga digunakan pada printer dan scanner portabel. Masalah jarak jangkauan adalah kelemahan IrDA. Device hanya mampu terdeteksi apabila jaraknya kurang dari satu meter. Seharusnya keneksi jenis ini mampu mentransfer data lebih cepat, tapi nyatanya transfer rate-nya hanya kurang dari 4 Mb per detik. Lingkungan amat mempengaruhi kecepatan transfer data via IrDA. 2. Bluetooth. Bluetooth merupakan teknologi wireless short-range yang memberikan kemudahan konektifitas bagi peralatan wireless lainnya. Bluetooth berkembang sebagai jawaban atas kebutuhan komunikasi antar perangkat komunikasi agar dapat saling bertukar data dalam jarak yang terbatas menggunakan frekuensi tertentu. Salah satu implementasi bluetooth yang populer pada peralatan ponsel. Bluetooth bekerja berdasarkan spesifikasi IEEE 802.15. IEEE mengeluarkan standarisasi 802.15 yang memiliki karakteristik: beroperasi pada frekuensi 2.4 Ghz, dengan jangkauan 30-50 feet (10-16m), dan kecepatan data mencapai 2 MBps. Teknologi bluetooth digunakan pada wireless-PAN (Private Area Network), dan memungkinkan komunikasi bersifat point to point atau komunikasi point to multipoint. 3. HomeRF (SWAP). Kepanjangan dari SWAP adalah Shared Wireless Access Protocol. HomeRF adalah bagian dari International Telecommunication Union (ITU) dan diperuntukkan untuk standard komuniasi data dan radio frequency (RF). 4. WECA atau Wi-Fi. Kepanjangan dari WECA adalah Wireless Ethernet Compatibility Alliance, sedangkan kepanjangan dari Wi-Fi adalah Wireless Fidelity. Wi-fi merupakan sekumpulan standarisasi/protokol yang digunakan pada WLAN (Wireless LAN), berdasarkan spesifikasi IEEE 802.11. Standarisasi yang umum digunakan adalah 802.11 b dan 802.11 g. Pada awalnya wi-fi ditujukan untuk penggunanaan LAN, namun perkembangannya sekarang, wi-fi juga banyak berkembang penggunaannya untuk akses

internet. Wi-fi menyediakan fitur antara lain cakupan area yang luas, mencapai 100 m lebih dan kecepatan transfer data yang cepat hingga 54 MBps. Mekanisme pengalamatan dari wireless network: Mekanisme pengalamatan didasarkan pada kehadiran stasiun (station) menengah (AP). Direct transfer: o Untuk DS = Dari DS = 0. o Kedua stasiun berada dalam BSS.

UAS Komunikasi Data dan Jaringan 2011

Data berasal dari sebuah AP (Distribution System): o Untuk DS = 0 dan Dari DS = 1. o ACK harus dikirim ke AP.

Data akan ke sebuah AP (Distribution System): o Untuk DS = 1 dan Dari DS = 0. o ACK harus dikirim ke stasiun asli.

UAS Komunikasi Data dan Jaringan 2011

Distribution System adalah wireless. o Frame pergi dari satu AP ke AP yang lain. o Empat alamat pengirim yang asli untuk menunjukkan, tujuan akhir dan dua antara AP. Tak ada alamat yang diperlukan jika sistem distribusi adalah kabel LAN.

Soal 2: Jelaskan mengenai Domain Name System (DNS) dan Keamanan Jaringan Jawab: DNS atau Domain Name System merupakan sistem berbentuk database terdistribusi yang akan memetakan/mengkonversikan nama host/mesin/domain ke alamat IP (Internet Protocol) dan sebaliknya dari alamat IP ke nama host yang disebut dengan reverse-mapping. Sebagai contoh, untuk penggunaan di Internet, kita ketikan ping nama-domain, misalnya: ping binus.ac.id maka akan dipetakan ke sebuah IP yaitu 202.58.182.117. DNS biasa digunakan pada aplikasi yang terhubung ke Internet atau jaringan yang menggunakan TCP/IP (Transmission Control Protocol/Internet Protocol) seperti web browser, email (electronic-mail), browsing, ssh/telnet, ftp, maupun aplikasi yang lain yang ada kaitannya dengan internet. Dimana setiap komputer di jaringan Internet memiliki nama komputer (host name) dan 3

alamat Internet Protocol (IP address). Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer kita akan menghubungi DNS server untuk mencek host name yang kita minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer kita dengan komputer lainnya. Atau dengan kata lain DNS digunakan untuk pencarian nama komputer (name resolution). Selain digunakan di Internet, DNS juga dapat diimplementasikan ke private network atau intranet. Struktur dan Hirarki DNS
Root-Level Domain: .

UAS Komunikasi Data dan Jaringan 2011

Top-Level Domain:

.info

.edu

.com

.org

.net

Secondary-Level Domain:

microsoft.com

Sub-Level Domain:

training.microsoft.com

FQDN host

webserver1.training.microsoft.com

Domain ditentukan berdasarkan tingkatan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan Root-Level domain yang dilambangkan .. Beberapa contoh Top-Level Domain: info, edu, com, org, net, mil (dua huruf untuk kode negara seperti id: Indonesia, sg:Singpura, tw:Taiwan, dll). Top-Level Domain dapat berisi Secondary-Level Domain dan Sub-Level Domain serta host. Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Contohnya, jika terdapat www.yahoo.com, www adalah host name dan yahoo.com adalah domain name.

Keamanan Jaringan (Network Security) Konsep Dasar Keamanan Jaringan

UAS Komunikasi Data dan Jaringan 2011

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni : 1. Resiko atau tingkat bahaya (risk). menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan. 2. Ancaman (threat). Menyatakan kemungkinan gangguan yang muncul terhadap jaringan 3. Kerapuhan sistem (vulnerability). Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni : 1. Keamanan jaringan (network security). Upaya pengamanan atas jalur/media pengiriman data 2. Keamanan aplikasi (application security). Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. 3. Keamanan komputer (computer security). Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi

Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan ilmu dan teknologi maupun gangguannya. Aspek Keamanan Jaringan Terdapat 3 aspek utama keamanan jaringan meliputi : 1. Confidentiality/Privacy. Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain: (1) data pribadi: nomor ktp, nomor hp, alamat, penyakit (2) data bisnis: daftar gaji, data nasabah/ pelanggan. Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare. Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis: sniffing/logger, man in the middle attack; maupun non teknis dengan social engineering. Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan. 2. Integrity. Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak (spoofing). Perlindungan yang dapat dilakukan adalah: message authentication code (MAC), digital signature/certificate, hash function, logging. 3. Availability. Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll. Perlindungan berupa: backup, redundancy, IDS, DRC, BCP, firewall Serta 4 aspek tambahan, antara lain : 1. Non-repudiation. Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature/certificate, kriptografi, logging. 2. Authentication. Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : what you have (identity card), what you know (password, PIN), what you are (biometric identity). Serangan dapat berupa identitas palsu, terminal palsu, situs palsu. 3. Access Control. Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana. Penerapannya membutuhkan klasifikasi data (public, private, confident, 6

UAS Komunikasi Data dan Jaringan 2011

secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dan sebagainya. 4. Accountability. Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

UAS Komunikasi Data dan Jaringan 2011

Soal 3: Jelaskan mengenai Network Development Life Cycle serta kritikal faktor keberhasilan Jawab: Network Development Life Cycle (NDLC) adalah suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer. Network Development Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat diambil. NDLC mencakup sejumlah tahapan yaitu analisis, desain, simulasi prototype, implementasi, monitoring, dan managemen. Tahapan pada Network Development Life Cycle (NDLC)

Deskripsi masing-masing tahapan dalam NDLC:

UAS Komunikasi Data dan Jaringan 2011

1. Analysis: Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi/jaringan yang sudah ada saat ini. 2. Design: Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. 3. Simulation Prototype: beberapa pekerja jaringan akan membuat dalam bentuk simulasi dengan bantuan Tools khusus di bidang network seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para pekerja jaringan yang hanya menggunakan alat bantu (tools) VISIO untuk membangun topology yang akan didesign. 4. Implementation: di tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil/gagalnya project yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. 5. Monitoring: setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. 6. Managemen: Pada level manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk

membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.

Faktor kritis keberhasilan NDLC:

UAS Komunikasi Data dan Jaringan 2011

Faktor-faktor ini paling baik dilihat sebagai kebiasaan atau perilaku, bukan kejadian diskrit untuk dijadwalkan atau direncanakan. Faktor-faktor tersebut adalah: 1. Identifikasi semua pelanggan potensial dan konstituen: Semua kelompok harus dikonsultasikan. 2. Kesadaran politis: Budaya perusahaan: hirarkis, didistribusikan, atau terbuka. Latar belakang politik dapat memainkan peran dalam desain sistem. Temukan cara untuk menjamin objektivitas dari proses analisis dan desain (misalnya, tujuan yang terukur). 3. Beli-in: Mencapai konsensus mengenai penerimaan hasil setiap tahap. Disetujui hasil dari satu tahap menjadi dasar atau titik awal untuk selanjutnya. Membuat presentasi akhir lebih halus.

4. Komunikasi: Dengan semua kelompok. Menulis memo, berkomunikasi dengan orang-orang kunci dalam orang, dll

5. Detil dokumentasi proyek: Siapkan agenda Ambil beberapa menit pertemuan Item aksi Gunakan pengikat proyek untuk semua di atas

6. Proses/kesadaran Produk: Tetap fokus: Apa proses/produk pada setiap tahap? Jauhkan pertemuan di trek: tidak ada off-subjek diskusi.

7. Jujurlah dengan diri Anda sendiri: Jadilah diri sendiri lebih kritis dan tahan kritik (tidak ada orang lain yang tahu potensi kelemahan atau area untuk perbaikan dalam proposal Anda lebih baik dari Anda). Gunakan peer review. Tidak semua kelemahan dapat diperbaiki (misalnya, kendala keuangan atau waktu).

Soal 4: Jelaskan mengenai Mobile Ad-hoc Network beserta karakteristiknya Jawab:

UAS Komunikasi Data dan Jaringan 2011

Mobile Ad Hoc Network (MANET) adalah kumpulan dari beberapa wireless node yang dapat di set-up secara dinamis dimana saja dan kapan saja tanpa menggunakan infrastruktur jaringan yang ada. MANET juga merupakan jaringan sementara yang dibentuk oleh beberapa mobile node tanpa adanya pusat administrasi dan infrastruktur kabel. Pada MANET, mobile host yang terhubung dengan wireless dapat bergerak bebas dan juga berperan sebagai router. Sistem otonomi router seluler (dan host terkait) dihubungkan dengan link nirkabel persatuan yang membentuk sebuah grafik yang sewenang-wenang. Router bebas untuk bergerak secara acak dan mengorganisir diri mereka sendiri secara sewenang-wenang, dengan demikian, topologi jaringan nirkabel mungkin berubah dengan cepat dan tidak terduga. Seperti jaringan dapat beroperasi secara mandiri, atau dapat dihubungkan ke Internet yang lebih besar. Terdapat beberapa perbedaan antara jaringan ad hoc dengan jaringan yang memiliki infrastruktur, antara lain: Peer-to-Peer, yaitu komunikasi antara dua node dalam satu hop. Remote-to-Remote, yaitu komunikasi antar dua node diluar satu hop, namun masih tetap mengelola kestabilan rute di antara keduanya. Dynamic Traffic, terjadi ketika node bergerak, maka rute harus dikonstruksi ulang. Ini merupakan hasil dari tingkat konektifitas yang rendah. MANET terdiri dari mobile platform (seperti router dan perangkat wireless) dalam hal ini disebut dengan node yang bebas berpindah-pindah ke mana saja. Node tersebut bisa saja berada di pesawat, kapal, mobil dan dimana saja. Setiap node dilengkapi dengan transmitter dan receiver wireless menggunakan antena atau sejenisnya yang bersifat omnidirectional (broadcast), highly directional (point to point), memungkinkan untuk diarahkan, atau kombinasi dari beberapa hal tersebut. Omnidirectional maksudnya adalah gelombang radio dipancarkan ke segala arah oleh perangkat transmitter wireless. Sedangkan highly directional adalah gelombang dipancarkan ke satu arah tertentu.

10

Karakteristik dari mobile ad hoc network adalah:

UAS Komunikasi Data dan Jaringan 2011

1. Otonom (tidak memiliki infrastruktur): Setiap node pada MANET berperan sebagai enduser sekaligus sebagai router yang menghitung sendiri route-path yang selanjutnya akan dipilih. 2. Keterbatasan bandwidth: Link pada jaringan wireless cenderung memiliki kapasitas yang rendah jika dibandingkan dengan jaringan berkabel. Jadi, kapasitas yang keluar untuk komunikasi wireless juga cenderung lebih kecil dari kapasitas maksimum transmisi. Efek yang terjadi pada jaringan yang berkapasitas rendah adalah congestion (kemacetan). 3. Memiliki topologi dinamis: Node pada MANET memiliki sifat yang dinamis, yaitu dapat berpindah-pindah kemana saja. Maka topologi jaringan yang bentuknya adalah loncatan antara hop ke hop dapat berubah secara tidak terpola dan terjadi secara terus menerus tanpa ada ketetapan waktu untuk berpindah. Bisa saja didalam topologi tersebut terdiri dari node yang terhubung ke banyak hop lainnya, sehingga sangat berpengaruh secara signifikan terhadap susunan topologi jaringan. 4. Keterbatasan energi: mengandalkan baterai untuk energi, sehingga menimbulkan kendala power. Semua node pada MANET bersifat mobile, sehingga sangat dipastikan node tersebut menggunakan tenaga baterai untuk beroperasi. Sehingga perlu perancangan untuk optimalisasi energi. 5. Keamanan fisik terbatas: Jaringan wireless cenderung lebih rentan terhadap keamanan daripada jaringan berkabel. Kegiatan pencurian (eavesdroping, spoofing dan denial of service) harus lebih diperhatikan.

11