Anda di halaman 1dari 126

Jaringan Komputer TI 2011 I. Pertemuan Pertama 1.1 Pokok Bahasan: PENGERTIAN JARINGAN KOMPUTER 1.

2 Sub Pokok Bahasan : 1.2.1 Pengertian Jaringan Komputer, kegunaan Jaringan Komputer 1.2.2 Pembagian Jaringan Berdasarkan luas areanya 1.2.3 Pembagian Jaringan Berdasarkan topologinya

1.3 Tujuan 1. Mahasiswa memahami tentang arti jaringan komputer , Klasifikasi jaringan, dan kegunaan jaringan komputer 2. Memahami Topologi-topologi jaringan komputer

1.4 Indikator 1. Mahasiawa dapat menjelaskan tentang arti jaringan 2. Mahasiswa dapat membedakan antara jaringan komputer dan sistem terdistribusi 3. Mahasiswa mengerti manfaat jaringan komputer 4. Mahasiswa mengerti tujuan pembangunan jaringan komputer 5. Mahasiswa dapat mengklasifikasikan jaringan komputer berdasarkan area kerjanya 6. Mahasiswa dapat mengklasifikasikan jaringan komputer berdasarkan topologinya 7. Mahasiswa mengerti komponen dasar jaringan komputer

1.5 Pendahuluan Tiga abad terakhir ini, masing-masing ditandai dengan dominasi teknologi yang berbeda: Abad ke 18 di dominasi dengan perkembangan mekanik yang mengiringi revolusi industri Abad ke 19 merupakan jaman mesin uap Abad ke 20 merupakan peranan kunci adalah pengumpulan, pengolahan, dan distribusi informasi. Teknologi lainnya yang mengalami perkembangan pesat adalah radio dan televisi, penemuapenemuan baru di bidang komputer, dan peluncuran satelit-satelit komunikasi. Abad ke 21 di dominasi dengan perkembangan Internet

Halaman 1

Jaringan Komputer TI 2011 Perkembangan teknologi yang demikian cepat , namun teknologi-teknologi tersebut menjadi saling terkait. Perbedaan yang ada dalam hal pengumpulan, pengiriman, penyimpanan, dan pengolahan Informasi telah dapat diatasi. Saat ini organisasi-organisasi yang memiliki ratusan kantor yang tersebar berjauhan dapat memeriksa keadaan pos terdepannya cukup dengan hanya menekan tombol saja.

Penggabungan teknologi komputer dan komunikasi berpengaruh sekali terhadap bentuk organisasi sistem komputer. Dewasa ini konsep "Pusat Komputer" sebagi sebuah ruangan yang berisi sebuah komputer besar tempat semua pengguna mengolah pekerjaannya, merupakan pemikiran yang sudah kadaluwarsa. Model Komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti dengan sekumpulan komputer yang berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksankan tugasnya. Sistem seperti inilah yang disebut dengan Jaringan Komputer (Computer Network).

Dua buah komputer dikatakan terkoneksi, jika keduanya dapat saling tukar informasi. Bentuk koneksi tidak harus melalui wire system ( sistem kabel) saja, namun dapat melalui Fiber Optic, Microwave, Satelite Comunication, wireless.

Dengan membatasi komputer sebagai autonomous, bermaksud untuk membedakannya dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya untuk melakukan start, stop, atau mengotrol, maka tersebut tidak autonomus.

Sebuah sistem dengan satu unit pengendali (control Unit) dan sejumlah slave bukanlah suatu jaringan, komputer besar dengan remote printer dan terminal pun bukanlah merupakan suatu jaringan.

Memang cukup membingungkan untuk membedakan pemakaian istilah jaringan komputer dan distributed System (sistem terdistribusi). Kunci perbedaannya adalah bahwa dalam sebuah sistem terdistribusi keberadaan sejumlah komputer outonomous bersifat tranparan bagi pemakainya.

Seseorang dapat memberikan perintah untuk mengeksekusi suatu program, kemudian program itu akan berjalan. Pemilihan prosesor, menemukan, dan mengirim file input ke prosesor dan

Halaman 2

Jaringan Komputer TI 2011 menyimpan hasilnya di tempat yang tepat adalah merupakan tugas sistem operasi. Dengan kata lain, pengguna sistem terdistribus tidak akan menyadari terdapatnya banyak prosesor, multi prosesor ini menyerupai uniprosesor maya. Alokasi tugas ke prosesor-prosesor dan alokasi file ke disk , pemindahan file yang disimpan dan yang diperlukan, dan semua fungsi dari sistem harus bersifat otomatis.

Pada suatu jaringan: pengguna harus secara explisit: - Log ke sebuah mesin - Menyampai tugas dari jauh - Memindahkan file-file - Menangani sendiri secara umum seluruh manajemen jaringan.

Pada sistem terdistribusi: - Tidak ada yang dilakukan secara explisit - Sistem telah mengatur secara keseluruhan tanpa sepegetahuan pemakai.

Dengan demikian, sebuah distributed system (sistem terdistribusi) adalah suatu sistem perangkat lunak yang dibuat pada bagian atas sebuah jaringan. Perangkat inilah yang menentukan tingkat keterpaduan dan transparansi jaringan yang bersangkutan. Oleh karena itu perbedaan jaringan dengan sistem terdistribusi lebih terletak pada perangkat lunkanya (khususnya sitem operasi), bukan pada perangkat kerasnya.

1.6 Pengertian Jaringan Komputer Jaringan komputer adalah suatu interkoneksi dari berbagai jenis komputer dengan menggunakan media komunikasi dan koordinasi komunikasi tertentu all: Tujuan utama untuk mempermudah pemakaian bersama sumber daya tertentu (resource Sharing).

Halaman 3

Jaringan Komputer TI 2011 Tujuan kedua untuk mendapatkan reliabitas yang tinggi dengan memiliki sumber-sumber alternatif. (salin file ke beberapa mesin, jika salah satu PC mengalami kerusakan masih dapat menggunakan yang lain) Tujuan lainnya adalah menghemat uang. Komputer berukuran kecil mempunyai rasio harga/kerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer mainframe kinerja sepuluh kali lebih baik jika dibandingkan dengan komputer peribadi, tetapi harga mainframe seribu kali lebih mahal. Tujuan lainnya adalah skalabilitas. Yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-ansur sesuai dengan beban pekerjaan dengan hanya menambah sejumlah prosesor.

Jaringan komputer pada umumnya terdiri atas server atau Host dan workstation yang terhubung dalam satu jaringan. Tugas dari Server atau Host adalah untuk melayani kebutuhan data, program, file, komunikasi antar komputer yang masuk dalam jaringan.

Contoh jaringan komputer dapat digambarkan sebagai berikut : Suatu server yang terhubung dengan beberapa komputer (PC) sebagai terminalnya Komputer Mini dengan beberapa dumb terminalnya Mainfraame dengan beberapa dumb terminalnya

Jaringan komputer dapat dibangun dengan type yang sangat simple, kompleks, atupun sangat komplek. Untuk mempermudah pengertian tentang jaringan komputer dapat dikelompokkan sebagai berikut: Jaringan berdasarkan luas daerah kerjanya Jaringan berdasarkan system kerjanya

1.7 Jaringan Berdasarkan Luas Daerah Kerjanya Berdasarkan luas daerah kerjanya, jaringan komputer dapat dikelompokkan sebagai berikut: Wide Area Network (WAN) Metropolitan Area Network (MAN) Local Area Network (LAN)

Halaman 4

Jaringan Komputer TI 2011 1.8 Jaringan Berdasarkan Topologinya Topologi Bintang ( Star Topology) Topologi Ring (Ring Topology) Topologi Bus (Bus Topology) Topologi Pohon (Tree Topology) Topologi Lengkap

1.9 Komponen Dasar Jaringan Komputer Jaringan dapat diistilahkan dengan beberapa definisi yang berbeda, namun sebagian besar orang setuju, bahwa jaringan merupakan kumpulan dari dua atau lebih yang saling berhubungan. Komputer yang telah dihubungkan ke suatu jaringan dengan menggunakan media komunikasi tertentu, maka dapat saling melakukan sharing file, data, program dan sharing sumber daya (Printer, CD ROM, Tape, Disk) Jaringan dapat menggunakan berbagai media komunikasi (Kabel, Udara, Fiber Optic) untuk menghungkan suatu jaringan ke jaringan lain, sehingga orang dapat mengirim e-mail, browsing di internet, atau melakukan Upload/download File, Teleconference dengan Video, Chatting dll dengan pengguna komputer lain.

Pada Local Area Network harus terdapat sekurang-kurangnya 3 komponen diantaranya adalah : Paling sedikit dua komputer dengan dilengkapi sebuah Interface ke Network di setiap Komputer yang berupa Network Interface Card (NIC) device ini mempunyai fungsi agar komputer dapat berkomunikasi dengan jaringan, media penghubung, biasanya berupa kabel, walupun pada saat ini sudah banyak sekali jaringan LAN yang menggunakan teknologi wireless

Sistem Pengendali Jaringan, berupa Server, dimana perangkat ini mempunyai tugas untuk melayani pengendalian seluruh sistem jaringan

Sistem Operasi Networking, yaitu sistem Operasi yang dilengkapi dengan kemampuan untuk melakukan penanganan antrian, sistem ini biasanya diinstalasi pada server misalnya Linux, Windows NT, Novell Netware dll.

Halaman 5

Jaringan Komputer TI 2011 2. Pertemuan Kedua 2.1 Pokok Bahasan: PERANGKAT KERAS JARINGAN 2.3 Sub Pokok Bahasan : Perangkat keras Jaringan Jenis Transmisi LAN,MAN,WAN Komponen lengkap jaringan 2.4 Tujuan Mahasiswa memahami tentang masalah-masalah teknis pada perencanaan jaringan. Memahami tentang teknologi transmisi. Mahasiswa memahami spesifikasi peraangkat jaringan pada WAN, MAN, LAN Mahasiswa memahami kompone-komponen pada jaringan

2.5 Indikator 1. Mahasiswa dapat menjelsakan tentang klasifikasi sistem jaringan a. b. 2. Berdasarkan Teknologi Transmisi (jaringan Broadcast dan Point to Point) Berdasarkan jarak (area kerja)

Mahasiswa dapat menjelaskan kembali tentang karakteristik, dan penggunaan LAN, MAN dan WAN

3.

Mahasiswa dapat menjelaskan dalam bentuk gambar tentang topologi jaringan dan perangkat perangkat pendukung yang dipergunakan dan karakteristik masing-masing topologi, serta dapat menjelaskan tentang keuntungan dan kelemahannya.

4.

Mahasiswa dapat membuat gambar rancangan sistem jaringan yang simple, komplek dan sangat komplek

5.

Mahasiswa dapat menjelaskan fungsi dan karakteristik masing-masing perangkat jaringan.

6.

Mahasiswa dapat menjelaskan fungsi perangkat lunak jaringan

Halaman 6

Jaringan Komputer TI 2011 2.6 Pendahuluan Pada pengembangan jaringan/pembuatan sebuah jaringan tidak terlepas dari masalah-masalah teknis yang ditemui . Sampai saat ini belum ada klasifikasi khusus yang tepat untuk sistem jaringan yang dapat diterima secara umum. Namun demikian terdapat dua klasifikasi yang sangat penting yaitu: - Teknologi Transmisi - Jarak Secara garis besar terdapat dua jenis teknologi yaitu Jaringan Broadcast dan jaringan Point-topoint.

2.7 Klasifikasi Jaringan berdasarkan Teknologi Transmisi Jaringan Broadcast Jaringan Broadcaast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. pesan - pesan berukuran kecil (paket) dikirim oleh satu mesin diterima oleh mesin-mesin lainnya Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket ditujukan

Sistem Broadcast memungkinkan pengalamatan suatu paket ke semua tujuan dengan menggunakan tanda khsusus pada field alamat. Saat paket yang berkode khusus ini dikirimkan, paket akan diterima dan diproses oleh semua mesin yang ada pada jaringan. Bentuk operasi ini disebut dengan Broadcasting. Sistem Broadcast yang juga menunjang transimisi ke Subnet mesin disebut Multicasting. Caranya adalah dengan mencadangkan satu bit field alamatnya untuk keperluan multicasting. Dan sisanya, n-1 bit alamat, dipakai untuk menyimpan jumlah group. Setiap mesin dapat "berlangganan" group-group tertentu atau seluruh group. Bila paket tersebut dikirimkan ke group-group tertentu, paket itu dikrimkan ke semua mesin yang berlangganan group yang bersangkutan.

Jaringan Point - to- Point Jaringan point - to - point terdiri atas beberapa koneksi pasangan individu dari mesin-mesin. Untuk pergi dari sumber ke tempat tujuan, sebuah paket pada jaringan jenis ini mungkin harus

Halaman 7

Jaringan Komputer TI 2011 melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui sebuah Route yang mungkin berbeda jaraknya. Oleh karena itu algoritma routing memegan perananan yang sangat penting pada jaringan point - to - point. Sebagai pegangan umum ( walaupan banyak pengecualaiannya), jaringan lebih kecil dan teralokasi secara geografis cenderung memakai Broadcasting, sedangkan jaringan yag lebih besar umumnya menggunakan point - to point.

2. 8 Klasifikasi Jaringan Berdasarkan Jarak Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Seperti terlihat pada gambar dibawah ini, dibagian paling atas adalah data flow machine, komputerkomputer yang paralel yang memiliki beberap unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian pada multicomputer, sistem yang berkomunikasi dengan cara mengirimkan pesan-pesannya melalui bus pendek dan sangat cepat. Diatas kelas multicomputer adalah jaringan sejati, komputer-komputer yang berkomunikasi dengan cara bertukar pesan data/pesan melalui kabel yang lebih pajang. Jaringan ini dapat di bagi mejadi : - Wide Area Network - Metropolitan Area Network - Local Area Network. Pada akhirnya, koneksi antara dua jaringan atau lebih disebut dengan internetwork. Internet mrupakan salah satu contoh yang sangat terkenal dari suatu internetwork.

2.8.1 Wide Area Network (WAN) Meruapakan suatu jenis jaringan komputer dengan cakupan wilayah yang sangat luas (jaringan yang menghubungkan antar kota, antar negara). Jaringan ini banyak digunakan oleh masyarakat umum (public), jaringan ini mempunyai kecepatan transfer data sekitar 9.6 KBps sampai dengan 45 MBps. Disini akan mengikuti penggunaan tradisional dan menyebut mesin-mesin sebgai Host. Host di hubungkan oleh subnet komunikasi atau biasa disebut dengan Subnet. Tugas Subnet adalah membawa pesan dari satu Host ke Host lainnya. Dapat dianalogikan seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek aplikasi Host, rancangan jaringan lengkap menjadi lebih sederhana.

Halaman 8

Jaringan Komputer TI 2011 Pada sebagian besar WAN, subnet terdiri dari dua komponen: - Kabel Transmisi ( juga disebut dengan sirkuit, Chanel, Trunk) - Elemen Switcing Element Switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih untuk meneruskan pesan-pesan tersebut. Tetapi sampai saat ini belum ada terminologi standar untuk menamakan komputer seperti ini. Namanya sangat bervariasi
Router

misalnya disebut dengan : Paket


Host

Switching

Node,

Intermediate System, Data Switching Exchange, dan

LAN Subnet

sebagainya. Sebagai istilah generik bagi komputer

Gbr. Hubungan antara Host-host dengan Subnet

switching, dalam handout

ini digunakan dengan istilah Router. Perlu diketahui terlebih dahulu bahwa tidak ada suatu konsensus dalam penggunaan terminologi di sini. Berikut adalah gambaran host dihubungkan ke LAN tempat dimana terdapat sebuah Router, walaupun dalam beberapa keadaan tertentu host dapat dihubungkan langsung ke sebuah router.

2.8.2 Metropolitan Area Network (MAN) Merupakan suatu jenis jaringan dengan cakupan yang sedang (hubungan antar kota-kota besar), jaringan ini biasanya dipergunakan dengan performance service yang tinggi, jaringan ini biasanya mempunyai kecepatan transfer yang sangat tinggi dari 45 MBps sampai dengan 100 MBps, dan cocok untuk service-service yang meyertakan image dan sound (multimedia).

2.8.3 Local Area Network (LAN) Merupakan suatu jenis jaringan dengan cakupan wilayah yang relatif lebih sempit (jaringan dalam suatu gedung, antar gedung). Jaringan ini biasanya merupakan suatu jaringan privat ( Private Network), pada jaringan ini mempuyai kecepatan transfer data

Halaman 9

Jaringan Komputer TI 2011 antara 4 MBps sampai dengan 2 Gbps. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakterisktik: - Ukuran - Teknologi Transimisi - Topologi

Keuntungan : - Pemakaian data, aplikasi dan harware dapaat secara sharing - Dapat dipergunakan untuk implementasi Sitem Informasi yang terpadu. - Jaminan keamanan data - Ketersediaan data dan Informasi setiap saat - Kemudahan untuk pembaharuan data (Update)

Faktor-faktor sebagai bahan pertimbangan dalam pembangunan LAN - Kehandalan (Reability) - Kecepatan Akses ke jaringan - Beban trafic (lalu lintas) data di jaringan - Kemudahan keterhunguan dengan jaringan lain - Dukungan Protocol komunikasi - Kemudahan Pengoperasian (easy to use) dan kemudahan pemeliharaan

(maintainability). - Waktu kegagalan /Mean Time Between Failure (MTBF) - Biaya Investasi - Dokumentasi.

2.9 Jaringan Berdasarkan Topologinya Topologi jaringan menggambarkan bagaimana setiap station secara fisik terhubung ke LAN dan secara tidak langsung menggambarkan mekanisme kontrol bagi setiap setation dalam mengakses/menggunakan jaringan. Beberapa topologi yang dikenal :

Halaman 10

Jaringan Komputer TI 2011 2.9.1 Star Topologi Star topologi biasa disebut juga dengan istilah Distributed Star Network Masing-masing station LAN terhubung langsung pada servernya. Sistem data Link yang menggunakan star topologi adalah ArcNet dan Ethernet

SharingI Printer

Workstation

Workstation

Hub

Workstation Server

Workstation

Gbr. star topologi

2.9.2 Ring Topologi Sistem kabel dengan Ring Topologi akan berjalan dari satu station LAN ke Station LAN yang lain Terhubung dengan file Servernya Tidak ada titik akhir Sistem data Link yang mendukung adalah Token Ring

Node 1

Node 2

Node 3

None 5 Server

Node 4

Gambar ring topologi

Halaman 11

Jaringan Komputer TI 2011 2.9.3 Bus Topologi - Biasanya disebut dengan linear topologi atau linear Network - Masing-masing station LAN dan File Server dihubungkan melalui kabel utama - Sistem data link yang mendukung adalah : Arcnet Ethernet Token Bus
PC 1 Server PC 2 PC 3 PC 4 PC 5

Gbr Bus Topologi

2.10 Komponen lengkap jaringan Komputer: - Perangkat keras 1. Server dan Workstation 2. Network Interface Card (NIC) 3. Kabel 4. Switch 5. Hub 6. Modem 7. Router 8. Backup 9. Uninteruptible Power Supply ( UPS) 10. Proteksi Petir

- Perangkat Lunak 1. Network Client 2. Network Server

Halaman 12

Jaringan Komputer TI 2011 - Sumber Daya Manusia 1. Perancang Jaringan 2. Administrator 3. Teknisi

- Server dan Work Station Server: 1. RAM ( > 128 MB) 2. Hardisk tergantung ( > 10 GB) 3. Jika kondisi kritis : redundan dengan cara mirroring 4. I/O yang dipergunakan adalah SCSI 5. Handal Workstation: 1. 2. 3. PC biasa RAM tergantung kebutuhannya Hardisk tergantung kebutuhannya

Network Interface Card (NIC) Pada unumnya NIC terdapat didalam Cassing Komputer. NIC diinstall pada slot ekpansi (expantion slot). Slot ekpansi ini dapat berupa slot Personal Component Interconection (PCI) atau Internatioanl Standard Arcitecture (ISA).

Jenis NIC: - Ethernet Standar umum adalah 10 MBps Melalui kabel Coaxial: Thin coax (10 Base2) Thick coax (10 Base5)

Halaman 13

Jaringan Komputer TI 2011 Melalui kabel UTP (10 BaseT) Melalui kabel Fiber ( 10 BaseF)

Standar terbaru adalah 100 MBps Melalui kabel UTP (100 BaseT) Melalui kabel Fiber ( 100 BaseF)

NIC generasi baru pada umumnya suada mendukung keduanya, sehingga disebut 10/100 Mbps Dual Speed.

Token Ring, dipergunakan untuk produk dari International Bussiness Machine (IBM) Attaced Resorce Computing Network (ArcNet) 2.5 Mbps (jarang digunakan)

Kabel Kabel yang umum digunakan untuk membangun suatu jaringan komputer terdapat 3 jenis yaitu:

Twisted Pair Jenis kabel ini merupakan standar industri untuk instalasi jaringan baru. Kabel jenis ini terdiri atas bebrapa kategori misalnya Unshielded Twisted Pair (UTP) kategori 3, UTP categori 5, UTP categori 6 yang merupakan standar untuk jaringan.

Coaxial Kabel ini mirip dengan mempunyai beberapa type misalnya RG 58, RG 62, bentuk kabel ini adalah bulat, RG 58 digunakan untuk Data link pada Ethernet, sedangkan RG 62 di gunakan untuk Data Link ArcNet, untuk Type RG yang lain penggunaannya kepentinganya. disesuaikan dengan

Halaman 14

Jaringan Komputer TI 2011 Fiber Optic Kabel jenis ini biasaya di pakai untuk Backbone di jaringan besar, jaringan yang cocok untuk menggunakan Fiber Optic antara lain gedung pencakar langit, perkantoran gedungnya bertingkat, Fiber Optic adalah merupakan jenis kabel yang terbaik, tetapi harganya relatif mahal.

Hub Merupakan service sederhana yang melakukan interkoneksi antara sekelompok user. Hub secara otomatis mem- forward semua data yang diterima ke semua komputer user

- Sifat Hub Manage/ umanaged Stackable Shared/switched 10/100 Mbps

Switch Perangkat ini lebih pintar dibandingkan dengan hub, switch mampu memberikan paket data hanya kepada port yang benar-benar dituju.

Gbr Switch

Router Penghubung Perangkat ini lebih pintar daripada Switch, Router memiliki routing table di dalamnya, sehingga router mampu menjamin bahwa paket yang datang akan dikirim ke port yang paling dekat ke tujuan paket tersebut. routing table berisi tabel routing yaitu alamat host yang tersambung dengannya
Gbr Router

Halaman 15

Jaringan Komputer TI 2011 Modem (MODulator DEModulator) Perangkat ini digunakan untuk komunikasi dengan cara Dial Up dan dapat melewatkan pada line telepon biasa. Modem berfungsi untuk me - modulasi sinyal digital menjadi sinyal analog, mengirimkanya lewat line telepon, kemudian modem di ujung seberang me-demodulasi-kan dari sinyal analog ke sinyal digital.

Backup Data mengatasi gangguan pada jaringan

- Backup : mempunyai salinan data - Data dapat di backup pada:

Tape, biasanya Digital Auto Tape (DAT) Optical Disk : Compact Disk Read/Write (CD-RW)

UPS (Uniteruptible Power Supply) - Memunkingkan jaringan tetap beroperasi, minimal dapat untuk melakukan saving data dengan baik dan mematikan komputer secara prosedural. - Prioritas utama adalah pada PC Server - Kapasitas UPS harus disesuaikan dengan beban: Semakin besar beban maka semaking singkat daya tahan UPS.

Proteksi Petir - Indonesia merupakan negara dengan frekuensi petir terbanyak dan terkuat di dunia - Karakteristik petir lokal penting untuk rancangan proteksi yang baik - Proteksi petir terpadu meiputi : Proteksi Ekternal (bangunan) Proteksi Internal Proteksi pada panel Listrik

Halaman 16

Jaringan Komputer TI 2011 Perangkat Lunak Jaringan Server Novell Netware, Windows NT, Windows 2000, Linux, Unix

Client Sistem Operasi : DOS, Windows 9x, Windows 2000, Linux, Unix

Aplikasi Web Browser FTP Chatting

Halaman 17

Jaringan Komputer TI 2011 3. Pertemuan Ketiga 3.1 Pokok Bahasan: PERANGKAT LUNAK JARINGAN 3.2 Sub Pokok Bahasan : - Hirarki Protokol - Masalah-masalah desain Layer - Layanan dan Interface - Layanan-layanan COC - Service primitive - Hubungan layer dengan protokol 3.3 Tujuan - Mahasiswa dapat memahami tentang teknik-teknik penstrukturan perangkat lunak jaringan. - Mahasiswa dapat memahami tentang layer, protokol dan interface - Mahasiswa dapat memahami tentang Masalah-masalah desain Layer - Mahasiswa dapat memahami tentang hubungan antara layer dengan layer pada suatu interface. - Mahasiswa dapat memahami tentang Service primitive - Mahasiswa dapat memahami tentang Hubungan layer dengan protokol

3.4 Indikator 1. Mahasiswa dapat menjelaskan tentang hirarki protokol 2. Mahasiswa mengerti arti sebuah protokol 3. Mahsiswa dapat menjelaskan susunan layer 4. Mahasiswa dapat menjelaskan tentang maslah-masalah yang terjadi dalam melakukan desain layer sebuah protokol 5. Mahasiswa dapat menjelaskan kembali tentang layanan-layanan ( Connection Oriented Servis dan Connectionless) dan dapat memberikan contoh implementasinya.

Halaman 18

Jaringan Komputer TI 2011 3.5 Perangkat Lunak Jaringan Jaringan komputer pertama dirancang dengan perangkat keras yang menjadi bahan pertimbangan dan perangkat lunak menjadi pertimbangan berikutnya. Tetapi saat ini konsep demikian tidak berlaku lagi. Perangkat lunak jaringan sekarang sangat terstruktur.

3.6 Hirarki Protokol untuk mengurangi kerumitan, sebagian besar jaringan diorganisaasikan sebagai suatu tumpukan layer atau level, yang artinya setiap layer berada diatas layer yang berada dibawahnya. Jumlah, nama, isi dan fungsi setiap layer dapat berbeda dari jaringan yang
Layer 5 Protocol Layer 5 Layer 5

satu dengan yang lainnya. Akan tetapi, pada semua jaringan, tujuan suatu layer adalah memberikan layanan pada layer

Layer 4

Layer 4 Protocol

Layer 4

yang berada di atasnya. Layer n Hukum dan konvensi yang

Layer 3

Layer 3 Protocol

Layer 3

dipakai pembicaraan dikenal dengan nama protokol layer n.

Layer 2

Layer 2 Protocol

Protokol
Layer 2

adalah

persetujuan

semua tentang

pihak

yang

berkomunikasi

bagaimana komunikasi itu dilakukan.


Layer 1 Protocol Layer 1 Layer 1

Keterangan: - Entity-entity yang berisi

Layer Phisik

layer yang bersesuaian pada mesin yang berlainan disebut peer ( dengan kata lain peer yang berkomunikasi dengan menggunakan protokol) - Medium phisik merupakan tempat terjadinya komunikasi. - Antara passangan layer terdapat sebuah interface (menetukan operasi-operasi primitive dan layanan layer dibawahnya kepada layanan layer yang berada di atasnya).

Pertimbangan yang sangat penting dalam menentukan jumlah layer dan tugas dari masingmasing layer :

Halaman 19

Jaringan Komputer TI 2011 - Menetukan interface yang bersih, yang akan ditempatkan diantara dua layer yang bersangkutan:

Hal - hal yang perlu dilakukan dalam dalam menentukan hal tersebut di atas adalah : - Setiap layer membentuk kumpulan fungsi-fungsi yang secara spesifik dapat dimengertis dengan baik. - Mengurangi jumlah informasi yang akan dilewatkan ke antara dua buah layer - Mengurangi interface potong-bersih ( clean cut interface) sebgai contoh komunikasi kabel digantikan dengan komunikasi satelit.

Arsitektur jaringan : adalah sebuah himpunan layer dan protokol Sebuah arsitektur jaringan harus terdiri atas : - Informasi yang cukup untuk 1. Memungkinkan suatu implementasi menulis suatu program atau membentuk

perangkat keras bagi setiap layernya. 2. Jaringan dapat mentaati spenuhnya protokol yang cocok ide komunikasi pada multilayer.

Pesan

Berita

Penter jemah

Penter jemah

Gbr Arsitektur berita penterjemah, sekretaris.

Sek retaris remote

Sekretaris

Halaman 20

Jaringan Komputer TI 2011 3.7 Masalah-maslah desain Layer Pada layer akan dijumpai masalah-masalah desain jaringan komputer. Diantaranya adalah : 1. Mekanisme pengeidentifikasian pengirim dan penerima. melibatkan banyak komputer ( menentukan proses tertentu, dengan siapa akan berkomunikasi perlu adanya pengalamatan untuk mencapai tujuan tertentu) 2. Aturan trasnfer data bergerak satu arah (simplex comunication) bergerak dua arah tetapi tidak simultan (half Duplex Communication) data dapat berpindah pada kedua arah pada saat yang sama ( Full Duplex Commuinication) Protokol harus dapat menentukan dengan berapa chanel jaringan yang bersangkutan akan berhubungan dan juga jenis prioritasnya. 3. pengendalian error. akibat tidak sempurnanya sirkuit menentukan kesepakatan tentang kode-kode deteksi error digunakan Perbedaan Transimite dan Recive data dari pengitrim dan penerima. Ketidak mampuan semua proses untuk menerima pesan yang berukuran besar. dan koreksi error yang

3.8 Interface dan Layanan. Fungsi setiap layer adalah untuk melayani layer yang ada di atasnya. Untuk melihat persisnya bentuk layanan secara lebih mendalam, maka perlua mengetahui tentang beberapa terminologi. Entity adalah Element-element aktif pada sebuah layer dapat berupa software, hardware (peer entity). Entity pada layer n mengiplemnetasikan layanan yang dipakai oleh layer n +1 Layer n biasanya disebut Service Provider dan layer n disebut sebagai service User ( Layer menyediakan berbagai tingkat layanan cepat tetapi mahal, lambat tetapi murah) Service Access Point (SAP) layer n adalah tempat dimana layer n+1 dapat mengakses layanan yang diberikan, biasanya mempunyai alamat yang unik untuk mengidentifikasikan dirinya.

Halaman 21

Jaringan Komputer TI 2011 Agar dua layer dapat saling bertukar informasi, harus dibuat persetujuan tentang interface yang akan digunakan.

Seperti terlihat pada gambar dibawah ini: Entity layer n+1 melintasi sebuah Inetrface Data Unit (IDU) ke entity n melalui SAP yang terdiri atas Service Data Unit (SDU) dan beberapa informasi kontrol. SDU merupakan informasi yang dikirimkan pada jaringan ke peer entity hingga sapami di layer n +1. Informasi kontrol digunakan untuk membantu layer yang di bawahnya untuk melaksanakan tugasnya ( msialnya jumlah byte pada SDU) Untuk mengirimkan SDU, entity layer n harus memecahnya menjadi beberapa bagaian, setiap bagian tersebut diberi header dan dikirimkan sebagai Protocol Data Unit (PDU) yang terpisah. Header PDU digunakan oleh peer entity untuk membawa peer protokol nya. Header PDU mengidentifikasi PDU mana yang berisi data dan nama yang berisi informasi, jumlah, dan nomor urut dlsb.

IDU ICI SDU SAP

SAP = Service Access Point IDU = Interface Data Unit SDU = Service Data Unit PDU = Protocol Data Unit ICI = Interface Control Information

SDU

ICI

SDU

Header

NDU

3.9 Layanan-layanan Connection Oriented and Connectionless (COC) Layer memliliki dua layer yaitu : - Connection Oriented Service Sebagai contoh adalah layanan sistem telepon angkat gagan telepon, putar nomor, berbicara, simpan kembali gagang telepon. Sama halnya dengan menggunakan layanan jaringan Conection- oriented membuat koneksi, menggunakan koneksi, menghentikan

Halaman 22

Jaringan Komputer TI 2011 koneksi. Situasi yang cocok menggunakan service demikian adalah layanan pengiriman file, karena layan jenis ini tidak pernah kehilangan data (reliabel)

- Connectionles Service Sebagai contoh adalah layanan pengiriman surat pos. Setipa pesan(surat) memiliki alamat yang dituju. Setiap surat yang mempunyai route sendiri-sendiri. Sebagai gambaran umum, jika dua buah pesan mempunyai alamat tujuan yang sama, maka pesan yang dikirim lebih dulu akan samapi lebih dulu juga, akan tetapi memungkinkan sekali yang dikirim lebih dulu akan tiba berikutnya, hal ini karena terjadi suatu kelambatan. Kedua layanan tersebut dapat dibedakan berdasarkan kualitas layanannya.

3.10 Service primitive Sebuah layanan secara resminya ditandai oleh sejumlah primitive (operasi) yang tersedia bagi pengguna atau entity lainnya untuk mengakses layanan tersebut. Primitive-primitive ini meminta layanan untuk membuat aksi atau laporan tentang kasi yanag telah oleh sebuah peer entity. Langkah - langkah untuk mengklasifikasikan layanan primitive adalah dengan cara menggolongkannya menjadi empat kelas : Primitive Request Indication Respone arti Suatu entity meminta layanan untuk mengerjakan sesuatu Suatu entity perlu diinformasikan mengenai suatu kejadian Suatu entity ingin memberikan tanggapan terhadap suatu kehjadian Confirm Tanggapan terhadap permintaan sebelumnya telah kembali

Sebagai suatu gambaran adalah sebuah layanan connection oriented sederhana yang memlili delapan service primitive sebagai berikut: 1. Connect. request 2. Connect.indication 3. Connect.responese : Meminta koneksi untuk dimuali : Signal entity yang dipanggil : Digunakan oleh si pemanggil untuk menerima/menolak panggilan

Halaman 23

Jaringan Komputer TI 2011 4. connect.confirm : Memberitahukan si pemanggil bahwa panggilannya telah diterima 5. Data.request 6. Data.indication 7. Disconnect.request 8. Disconnect.indication : Meminta data untuk dikirim : Signal sampainya data : Meminta koneksi diputuskan : Signal peer tentan permintaan

Pada contoh ini : Connect merupakan layanan Confirm ( diperlukan Response) sedangkan Disconnect merupakan layanan unconfirm ( tidak memelukan layanan/tanpa respon)

3.11 Hubungan layer dengan protokol Layanan dan protokol merupakan dua konsep yang berbeda. Sering kali penggunaan kedua istilah tersebut membingunkan. Adapun perbedaan antara layanan dan protokol adalah:

Layanan
1. merupakan sekumpulan primitive (operasi) yang disediakan oleh sebuah layer untuk melayani layer yang ada di atasnya 2. menentukan operasi apa yang layer persiapkan untuk dibentuk atas nama penggunanya. 3. Tidak tahu menahu dengan cara apa operasi itu diimplentasikan. 4. Berhubungan dengan sebuah interface dianatara dua layer

Protokol
1. merupakan sebuah aturan yang mengatur format dan arti sebuah frame, paket atau pesan yang dilewatkan diantara dua peer entity dalam sebuah layer. 2. Digunakan oleh entity untuk mengimplementasikan definisi-definisi layanan.

Halaman 24

Jaringan Komputer TI 2011 4. 4.1 Pertemuan Ke empat, ke lima dan Keenam Pokok Bahasan:

MODEL-MODEL REFERENSI 4.2. Sub Pokok Bahasan - Model Referensi OSI - Model Referensi TCP/IP - Perbandingan Model Referensi OSI dan TCP/IP

4.3 Tujuan Mahasiswa memahami Prinsip yang digunakan pada masing-masing layer pada model referensi OSI Fungsi/tugas layer pada Model Refernsi OSI Prinsip yang digunakan pada masing-masing layer pada model referensi TCP/IP Fungsi/tugas layer pada Model Refernsi TCP/IP Dapat membedakan Model Referensi OSI dan TCP/IP

4.4 Indikator - Mahasiswa dapat menjelaskan prinsip masing-masing layer pada referensi OSI - Mahasiswa dapat menjelaskan fungsi / tugas masing-masing layer pada referensi OSI - Mahasiswa dapat menjelaskan tentang kelemahan/ kritik yang ditujukan pada Model OSI dengan protokol-protokolnya. - Mahasiswa dapat menjelaskan prinsip masing-masing layer pada referensi TCP/IP - Mahasiswa dapat menjelaskan fungsi / tugas masing-masing layer pada referensi TCP/P - Mahasiswa dapat menjelaskan tentang kelemahan/ kritik yang ditujukan pada TCP/IPdengan protokol-protokolnya. - Mahasiswa dapat membedakan antara Model referensi OSI dan TCP/IP Model

Halaman 25

Jaringan Komputer TI 2011 4. 5 MODEL-MODEL REFERENSI 4.5.1 Model Referensi OSI Dijelaskan pada gambar dibawah (tanpa medium fisik) Model OSI (Open Systeem Interconection) diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol

internasional yang digunakan pada berbagai layer (Day dan Zimmerman, 1983) . Model ini disebut ISO OSI Referensi Model karena model itu ditujukan bagi pengoneksian Open system. Open system dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya . Untuk ringkasnya, kita akan menyebut model tersebut sebagai model OSI saja.

Application

Aplication Protocol

Application

APDU

interface 6 Presentation Presentation Protokol Presentation PPDU

interface Session Protokol 5 Session Session SPDU

Transport Protokol 4 Transport Communication Subnet boundary Internal Subnet Protokol 3 Network Network Network Network PACKET Transport TPDU

Data Link

Network

Data Link

Data Link

FRAME

Physycal

Physical Router

Physical Router

Phisycal HOST B

Bit

HOST A Network Layer Host - Router - Protocol Data Link Layer Host - Router - Protocol Physical Layer Host - Router - Protocol

Halaman 26

Jaringan Komputer TI 2011 Model OSI memiliki 7 layer. Prinsip - prinsip yang digunakan bagi ke 7 layer tersebut adalah: 1. 2. 3. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda Setiap layer harus memiliki fungsi - fungsi tertentu Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protokol internasional 4. Batas- batas layer diusahakan agar meminimalkan aliran informasi yang melewat interface 5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin, sehingga arsitektur jaringan tidak menjadi sulit diakai

OSI bukan merupakan suatu arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. Akan tetapi OSI juga telah membuat standard untuk semua layer, walaupun standardstandard ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan sebagai standard internasional yang terpisah.

PHYSICAL LAYER Physical layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan di sini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh satu sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : Berapa volt yang digunakan untuk menyatakan nilai 1 ? Berapa volt yang diperlukan untuk angka 0 ? Diperlukan berapa mikrosekon suatu bit akan habis ? Apakah transmisi dapat diproses secara simultan pada kedua arahnya ? Bagaimana memulai koneksi awal dan bagaimana juga cara memutuskannya bila koneksi sudah selesai ?

Halaman 27

Jaringan Komputer TI 2011 Berapa jumlah pin yang dimiliki jaringan dan apa kegunaan pin masing-masing pin ?

Secara umum, masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media transmisi fisik yang berada di bawah physical layer.

DATA LINK LAYER Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut disalurkan yang bebas dari kesalahan trasnmisi. - Sebelum diteruskan ke network layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte ). - Kemudian data link layer mentransmisikan frame tersebut secara berurutan, dan memproses acknowledgement frame yang dikirim kembali oleh penerima.

Karena physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini dapat dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus untuk menyakinkan bahwa pada pola tersebut tidak secara salah dianggap sebagai batas-batas frame. Terjadinya noise pada saluran dapat merusak frame, dalam hal ini, perangkat lunak data link layer pada mesin sumber dapat mengirim kembali frame yang rusak tersebut. Akan tetapi transmisi frame sama secara berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila acknowledgement frame dari penerima yang dikembalikan ke pengirim telah hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang disebabkan rusaknya, hilangnya, dan duplikasi frame, Data link layer menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini dapat dibedakan dalam hal kualitas dan harganya. Masalah-masalah lainnya yang timbul pada data link layer ( dan juga sebagian besar layer-layer di atas nya ) adalah

Halaman 28

Jaringan Komputer TI 2011 - mengusahakan kelancaran proses pengiriman data dari pengirim yang cepat ke penerima yang lambat. - Mekanisme pengaturan lalu lintas data harus memungkinkan pengirim mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan secara terintegrasi. - Saluran yang dapat mengirim data pada kedua arahnya juga bisa menimbulkan masalah. Sehingga dengan demikian perlu dijadikan bahan pertimbangan bagi software data link layer. Masalah yang dapat timbul disini adalah frame -frame acknowledgement yang mengalir dari A ke B bersaing saling mendahuluhi dengan aliran dari B ke A. Penyelesaian yang baik (piggybacking ) telah bisa di gunakan, nanti kita akan membahasnya secara mendalam. - Jaringan broadcast memiliki masalah tambahan pada data link layer. Masalah tersebut adalah dalam hal mengotrol akses kesaluran yang dipakai bersama. Untuk mengatasinya dapat digunakan sublayer khusus dan link layer, yang disebut medium ascess sublayer.

NETWORK LAYER Network layer berfungsi untuk pengendalihan operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan reute pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang "di hubungkan ke" network. Route juga dapat ditentukan pada saat awal percakapan, misalnya sension terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu , route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama pada sebuah subnet terdapat terlalu banyak paket , maka ada kemungkinan paket-paket tesebut tiba pada saat bersamaan . Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian pemacetan seperti itu juga merupakan tugas network layer. Karena operator subnet mengharap bayaran yang baik atas tugas pekerjaannya, seringkali terdapat beberapa fungsi accounting yang dibuat pada network layer, untuk membuat informasi tagihan, setidaknya software mesti menghitung jumlah paket atau karakter atau

Halaman 29

Jaringan Komputer TI 2011 bit yang dikirimkan oleh setiap pelanggannya. Accouting menjadi lebih rumit , bilamana sebuah paket melintasi batas negara yang memiliki tarif yang berbeda.

TRANSPORT LAYER Fungsi dasar transport layer adalah menerima data dari sension layer memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, menjamin bahwa semua potongan data tersebut bisa tiba disisi lainnya dengan benar.

Selain itu, semua hal tersebut harus dilaksanakan secara efisien,dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hadware yang tidak dihindari. Dalam keadaan normal, transport layer membuat koneksi jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh sension layer. Bila koneksi transport memerlukan throghput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. membagi-bagi pengiriman data kesejumlah jaringan untuk meningkatkan throughput. Dilain pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal transport layer dapat menggabungkan beberapa koneksi transport ke koneksi jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungngan ini tidak terlihat oleh sension layer. menentukan jenis layanan untuk sension layer, dan pada giliran jenis layanan bagi para pengguna jaringan. Jenis transport layer yang paling populer adalah saluran error free point to point yang meneruskan pesan atau byte sesuai dengan urutan pengirimannya. Akan tetapi terdapat juga jenis layanan transport lainnya. Layanan tersebut adalah transpot pesan teritolasi yang tidak menjamin urutan pengiriman, dan mem-broadcast pesan-pesan kesejumlah tujuan. Jenis layanan ditentukan pada saat koneksi dimulai.

Transport layer merupakan layer end-to-end sebenarnya, dari sumber ke tujuan. Dengan kata lain sebuah program pada mesin sumber membawa percakapan dengan program yang

Halaman 30

Jaringan Komputer TI 2011 sama dengan pada mesin yang dituju. Pada layer-layer bawah, protokol terdapat di antara kedua mesin dan mesin-mesin lain yang berbeda didekatnya. Protokol tidak terdapat pada mesin sumber terluar atau mesin tujuan terluar yang mungkin dipisahkan oleh sejumlah router. Perbedaan antara layer 1 sampai 3 yang terjalin ,dan layer 4 sampai 7 yang end to end (lihat gambar di atas) Banyak host yang termultiprogram , yang berarti bahwa banyak koneksi akan masuk dan meninggalkan host. Terdapat cara untuk menyatakan pesan mana yang merupakan milik koneksi yang mana transport header ( H4 pada handout ke 3) adalah tempat informasi tersebut dapat ditempatkan. Sebagai tambahan bagi penggabungan beberapa aliran pesan ke suatu chanel, transport layer harus hati-hati dalam menetapkan dan memutuskan koneksi pada jaringan . Proses ini memerlukan mekanisme diantaranya :penamaan, sehingga suatu proses pada sebuah mesin mempunyai cara untuk menerangkan dengan siapa mesin itu ingin bercakap-cakap. untuk mengatur arus informasi, sehingga arus informasi dari host yang cepat tidak

membanjiri host yang lama. Mekanisme seperti itu disebut pengendalian aliran dan memainkan peranan penting pada tarnsport layer (juga pada layer-layer lainnya ). Pengendalihan aliran antara host dengan host berbeda dengan pengendalian aliran router-router.

SESSION LAYER Session layer mengijinkan : - para pengguna untuk menetapkan session dengan pengguna lainnya. - Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer - menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu . - Sebuah session digunakan untuk memungkinkan seorang pengguna log ke remote time sharing system atau untuk memindahkan file dari satu mesin ke mesin lainnya. Sebuah layanan session layer adalah : untuk melaksanakan pengendalihan dialog. Session dapat memungkinkan lalulintas bergerak dalam bentuk dua arah, pada suatu saat atau hanya satu arah saja. Jika pada satu saat lalulintas hanya satu arah saja (analog dengan Halaman 31

Jaringan Komputer TI 2011 kereta api tunggal), session layer membantu untuk menemukan giliran yang berhak menggunakan saluran pada suatu saat . Layanan session diatas disebut manajemen token. Untuk sebagian protokol adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan . Hanya pihak yang memegang token yang diijinkan melakukan operesi kritis.

Layanan Session lainnya adalah :Sinkronisasi Sebagai gambaran misalnya pada proses transfer file yang berdurasi 2 jam dari mesin yang satu ke mesin lainnya dengan kemungkinan terjadi selang waktu 1 jam antara dua crash yang terjadi. Setelah masing-masing transfer dibatalkan, seluruh tarnsfer mungkin di ulang dari awal, dan mungkin juga akan terjadi kegagalan lagi. Untuk mengurangi masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data, jika terjadi crash, maka hanya data yang berada sesudah tanda tersebut yang akan di tarnsfer ulang.

PRESENTATION LAYER Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Presentation layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Prenetation layer memprhatikan sintax dan semantik informasi yang dikirimkan.

APPLICATION LAYER Application layer terdiri atas bermacam-macam protokol (ratusan jenis terminal yang tidak kompatible) dan berada di seluruh dunia. mempunyai layout yang berbeda mempunyai aturan yang berbeda (penekan tombol misalnya) cara penyisipan, penghapusan teks yang berbeda, dll.

Cara untuk mengatasi masalah tersebut adalah dengan cara menentukan terminal virtual jaringan abstrak, sehingga editor dan program-program dapat ditulis saling bersesuaian. Fungsi application layer adalah :

Halaman 32

Jaringan Komputer TI 2011 Untuk menangani setiap jenis terminal, yaitu dengan memetakan fungsi terminal virtual jaringan abstrak ke terminal sebenarnya yang dikerjakn oleh satu bagian dari software. Untuk memindahkan file (surat elektronik, remote job entry, directory lookup, dll).

TRANSMISI DATA PADA MODEL OSI - Proses pengirim memiliki data yang akan dikirimkan ke proses penerima. Proses pengirim menyerahkan ke application layer, kemudian ditambahkan application header (AH, yang mungkin juga kosong) ke ujung depannya dan meyerahkanhasilnya ke presentation layer. - Presentation layer dapat membentuk data ini dalam berbagai cara dan mungkin saja menambahkan headernya di ujung depannya, yang diberikan ke session layer. Tetapi presentation layer tidak menyadari tentang bagian mana yang diberi tanda AH oleh application layer yang merupakan pengguna yang sebenarnya. - Proses pemebrian header ini terus berulang samapai pada ke physical layer, dimana data akan ditransmisikan ke mesin lainnya. Pada mesin tersebut header akan dilepas satu persatu samapi mencapai proses penerima.

Halaman 33

Jaringan Komputer TI 2011 4.5.2 MODEL REFERENSI TCP/IP Awalnya Model referensi TCP/IP digunakan oleh semua jaringan komputer ARPANET, yang pada akhirnya dipergunakan pada jaringan Internet. ARPANET adalah jaringan riset yang disponsori oleh DoD ( Depertemen Pertahanan Amerika Serikat - US Departement of Defence). Pada saat itu ARPANET menghubungkan ratusan Universitas dan Insatnsi pemerintah dengan menggunakan kabel telepon sewaan. Pada saat sateilt dan radio ditambahkan ke sistem, ternyata protokoprotokolnya mendapatkan kesulitan dalam menghubungkan komputer-komputer yang tergabung. Untuk itu diperlukan model refernsi baru yang mampu untuk menghubungkan jaringan-jaringan komputer secara bersama-sama tanpa melihat adanya perbedaanperbedaan yang merupak tujuan utama rancangan sejak saat itu. Arsitektur ini kemudian dikenal dengan model Refernsi TCP/IP. Tujuan utama model Referensi TCP/IP adalah mengusahakan agar jaringa-jaringan yang telah ada mampu mempertahankan diri dari hilanya hardware-hardware subnet, dimana percakapan yang ada tidak terputus. Hal ini timbul akibat dari kekhawatiran Dod bahwa Host, router dan gateway internet yang sangat berharga itu akan tidak terpakai lagi. Dengan kata lain Dod mengharapkan koneksi tetap utuh selama mesin sumber dan mesin yang ditujuk tetap berfungsi, sekalipun sebagian mesin dan jalur transmisi yang terhubung menyulitkan operasi-operasi.

INTERNET LAYER Semua persayaratan ini memaksa untuk memilih jaringan packet switchin yang didasarkan pada sebuah connectionless internetwork layer. Layer ini disebut internet layer. Merupakn simpul yang menggenggam semua bentuk aritektur secara bersamasama. Tugas internet layer adalah: mengijinkan host mengirimkan paket-paket ke network dan memungkinkan paketpaket itu berjalan sendiri-sendiri ke tempat tujuannya ( yang kemungkinan besar berada pada jaringan lain).

Halaman 34

Jaringan Komputer TI 2011 Menentukan format paket yang resmi IP (Internet Protocol) untuk mengirimkan paketpaket IP yang berisi informasi tujuan paket tersebut. Sehingga masalah routing menjadi hal yang sangat penting untuk menghindarkan kemacetan. Dengan demikian, maka cukup beralasan untuk mengatakan bahwa internet layer pada Model refernsi TCP/IP sangat mirip fungsinya dengan network layer pada Model Refernsi OSI.

OSI 7 6 5 4 3 2 1 Application Presentation Session Transport Network Data Link Physical

TCP/IP Application Tidak terdapat pada model ini Transport

Host to Network

Model Regernsi TCP/IP

TRANSPORT LAYER Layer yang berada di atas internet layer pada Model Referensi TCP/IP sekarang biasa disebut dengan transport layer. Layer ini dirancang untuk memungkinkan peer entity peer entity pada host sumber dan hsot tujuan untuk melakukan percakapan. Sama halnya dengan layer transport pada OSI. Telah ditentuka dua untuk protokol end-to end yaitu : - TCP ( Transmision Control Protocol) yang merupakan protokol reliable connectionoriented yang mengijinkan sebuah aliran byte data yang berasal dari sebuah mesin untuk dikirim tanpa error ke sebuah mesin yang ada di internet. TCP memecah-mecah aliran byte data menjadi pesan-pesan diskret dan meneruskannya ke internet layer. Pada mesin tujuan, proses TCP penerima merakit kembali pesan-pesan yang diterima menjadi output. TCP juga menangani pengendalian aliran untuk memastikan bahwa pengiriman yang cepat akan membanjiri pesan-pesan yang diterima oleh penerima lambat.

Halaman 35

Jaringan Komputer TI 2011 - UPD (User Datagram Protocol) merupakan yang tidak reliable dan connectionless bagi aplikasi-aplikasi yang tidak memerlukan pengurutan TCP atau pengendalian aliran dan bagi aplikasi-aplikasi yang akan melayani dirinya sendiri. UDP juga digunakan secara meluas pada query dan client/server jenis request reply, dimana pengiriman cepat lebih diutamakan daripada pengiriman yang akurat. Contoh pengirman percakapan atau Video. Hubungan antara IP, TCP dan UDP dapat dilihat pada gambar berikut:

Aplication

SNMP

SMTP

Telnet

Presentation Session Transport

TCP

UDP

Network

ICMP

IGMP ARP IP RARP

Data Link Protocol Define by the undelying Network Physical

APPLICATION LAYER Model TCP/IP tidak memiliki session layer dan presentation layer. Sebab kedua layer tersebut dirasakana tidak diperlukan. Layer ini berisi protokol - protokol : Terminal Virtual (Telnet), File Transfer (FTP), Surat Elektronik.

HOST to NETWORK LAYER Model TCP/IP hanya menyatakan bahwa Host harus terhubung ke jaringan dengan menggunakan protokol, sehingga host dapat mengirim paket IP melalui layer ini.

TFTP

DNS

FTP

Halaman 36

Jaringan Komputer TI 2011 4.5.3 Perbandingan Antara Model Referensi OSI dan TCP/IP Kedua model tersebut mempunyai banyak persamaan keduanya didasarkan pada konsep tumpukan (stack) protokol-protokol independent misalnya : 1. keduanya mempunyai layer-layer bersusun 2. terdapat tarnsport layer 3. layer-layer yang ada di atas transport layer merupakan pengguna-pengguna yang berorientasi aplikasi layanan transport.

Perbedaannya: - OSI, memiliki 7 layer sedangkan TCP/IP hanya empat layer - OSI, Komunikasi menunjang komunikasi COC pada network layer, dan hanya CO yang ada pada Transport layer, sedangkan pada TCP/IP hanya memiliki satu mode dalam network layer (Connectionless)

4.5.4 Kritik Bagi Model OSI dan Protokol - protokolnya Tidak ada satupun yang sempurna, baik model OSI dengan protokol-protokolnya ataupun model TCP/IP berserta protokol- protokolnya, cukup banyak kritik yang dilontarkan pada kedua model tersebut. Kritik pada Model OSI diantaranya Timing yang buruk Teknologi yang buruk Implementasi yang buruk Politik yang buruk

Timing yang buruk Waktu yang merupakan standar ditentukan adalah suatu hal yang kritis bagi suksesnya suatu model. Hal ini di ilustrasikan secara teori standar oleh David Clark dari MIT sebagai Apocalypse of the two elephants, yang diilustrasikan spserti gambar berikut:

Halaman 37

Jaringan Komputer TI 2011 Dengan memperhatikan gambar

Investasi Milyaran Dolar Penelitian

disamping bahwa jumlah aktivitas


Standar

yang mengepung sebuah subyek baru. Pada saat awal subyek ditemukan,

Aktivitas

terjadi ledakan aktivitas riset dalam bentuk diskusi pembuatan tulisan ilmiah dan penemua. Setelah

sementara wakatu akativitas itu susrut, badan-badan hukum menemukan subyek yang menyebabkan ledakan milyar dolar modal. Suatu hal yang penting untuk menulis standar pada palung diantara dua gajah tersebut ( seperti gambar diatas). Jika standar ditulis terlalu dini, sebelum riset, mungkin subyek masih akan sulit dimengerti, sehingga akibatnya akan menghasilkan standar yang buruk. Jika standar ditulis belakangan, akan menyebabkan perusahaan - perusahaan yang sudah banyak menanamkan modal besar dengan bermacam-macam cara. Sehingga standar yang benar akan diabaikan. Bila

interval antara dua gajah tersebut sangat singkat ( karena tergesa-gesa dalam memulai), pihak yang membuat akan hancur. Protokol OSI standar tampaknya akan musnah dengan munculnya saingan yaitu protokol TCP/IP.

Teknologi yang buruk OSI tidak pernah menjadi populer adalah karena baik model maupun protokolnya dianggap cacat. Kebanyakan pembahasan tentang model tujuh layer memberikan kesan bahwa jumlah dan isi layer-layenya dipilih karena tidak ada pilihan lain.Hal ini tidak benar, session layer mempunyai sedikit manfaat bagi aplikasi-aplikasi, dan presentation layer hampir kosong. Model OSI memiliki tujuh layer adalah hak patent dari IBM yang disebut dengan SNA (System Network Architecture) Pada saat itu IBM mendominasi industri komputer dibandingkan perusahaan manapun. Dominasi IBM ini meliputi perusahaan Telpepon, komputer, bahkan instansi pemerintah yang penting. Perusahaan perusahaan tersebut kawatir akan mati jika IBM menggunakan kekuasaan pasarnya untuk memaksa semua pihak untuk menggunakan SNA. Standar dunia tidak dikendalikan oleh suatu perusahaan tetapi oleh organisasi yang Netral yaitu ISO. Masalah-masalah lainnya adalah :

Halaman 38

Jaringan Komputer TI 2011 - keputusan untuk meletakkan feature-feature tertentu dalam layer khusu tidaklah beralasan. - Penanganan terminal virtual terletak di presentation layer pada masa penyusunan stndard - Terminal virtual kemudian dipindahkan ke application layer karena komite mendapat masalah dalam manfaat presentation layer. - Keamanan dan enkripsi datanya begitu kontroversial sehingga tidaka ada satu layerpun yang cocok untuk ditempatinya. - OSI mengabaikan sepenuhnya layanan connectionless dan protokol connectionless.

Implementasi yang buruk Bila model dan protokolnya sangat rumit, maka tidak mengherankan jika implementasiimpelentasinya akan sangat besar, sulit dan lambat. Setipa orang yang pernah menggunakannya akan merasa jengkel. Dengan alasana tersebut orang tidak lagi menggunakan OSI yang berkualitas buruk. Sementara berjalan dengan waktu, kualitas produk tersebut semakin baik, akan tetapi kesannya sudah terlanjur jatuh dimata orang. Sebaliknya implementasi TCP/IP merupakan bagian dari Kerkeley Unix dan cukup baik (dan gratis). Khalayak dengan cepat mulai menggunakannnya. Sehingga unix memiliki komunitas pengguna yang cukup besar. Dan Unix mengalami peningkatan kualitas. Kecenderungan Unix adalah meningkatkan kualitas dan bukannya menurun.

Politik yang buruk Karena kebanyakan orang khususnya di lingkunagan akademik, menganggap TCP/IP sebagaian dari Unix. Dan Unix pada tahun 80 an di lingkuangan akademik agak mirip dengan orang tua (parenthood) sistem ( yang kemudian secara tidak benar disebut Motherhood) dan mudah dipakai. Sebaliknya OSI dianggap sebagai makluk buatan Kementrian Telekomunikasi Eropa, Masyarakat Eropa dan aklhirnya Amerika. Anggapan seperti ini sebgaian benar, tapi ide yang mendasar dari banyaknya birikrasi pemerintah yang campur tangan terlalu jauh dalam membangun jaringan kompuet tidaklah banyak menolong.

Halaman 39

Jaringan Komputer TI 2011 4.5.5 Kritik Bagi Model Referensi TCP/IP Sebenarnya model dan protokol TCP/IP pun memiliki masalah juga diantaranya adalah : 1. Tidak membedakan secara jelas konsep-konsep layanan, interface, dan protokol sehingga tidak dapat menjdai tuntunan untuk perencanaan jaringan baru yang menggunakan teknologi baru. 2. Model TCP/IP tidak berlaku secara umum dan sulit digunakan untuk menjelaskan stack protokol lain selain TCP/IP itu sendiri. 3. Host to Network sebenarnya sama sekali bukanlah merupakan layer jika didasarkan pada pandangan yang menyatakan bahwa istilah tersebut digunakan dalam kontek protokol berlayer. Host to Network adalah merupakan sebuah interface. 4. Model TCP/IP tidak membedakan antara physical layer dengan data link layer. Kedua layer ini sangat berbeda. 5. Walupun protokol TCP dan IP telah dipertimbangkan dengan hati-hati, dan diimplementasikan dengan baik, banayk protokol-protokol lainnya yang merupakan ad hoc. Protocol - protocol ini umumnya dibuat oleh beberapa mahasiswa pasca sarjana yang kemudian dibagikan secara gratis. Hal ini yang meyebabkan TCP/IP dipakai secara luas. Terdapat beberapa protokol yang sedikit memalukan diantaranya adalah protokol virtual terminal, Telnet. Protokol ini hanya didesain untuk terminal tele type mekanikal yang mempunyai kecepatan 10 karakter per detik.

4.5.6 TCP/IP dan Intranet

Dalam dunia komunikasi data komputer , protokol mengatur bagaimana sebuah komputer berkomunikasi dengan komputer lain . dalam jaringan komputer kita dapat menggunakan banyak macam protokol tetapi agar dua buah komputer dapat berkomunikasi , keduanya perlu menggunakan protokol yang sama. Protokol berfungsi mirip dengan bahasa . agar dapat berkomunikasi , orang - orang perlu berbicara dan mengerti bahasa yang sama .

TCP/IP (Transmission Control Protocol /Internet protocol ) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer - komputer yang terhubung ke internet berkomunikasi dengan protokol ini karena menggunakan bahasa

Halaman 40

Jaringan Komputer TI 2011 yang sama , yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi windows dapat berkomunikasi dengan komputer macintosh atau dengan sun sparc yang menjalankan solaris. Jadi , jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke internet , maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke internet.

Perkembangan TCP/IP yang diteriam luas dan praktis menjadi standar de-facto jaringan komputer berkaitan dengan ciri-ciri yang terdapat pada protokol itu sendiri: - TCP/IP dikembangkan menggunakan standar protokol yang terbuka - Standar protokol TCP/IP dalam bentuk Request For Comment (RFC) dapat diambil oleh siapapun tanpa biaya - TCP/IP dikembangkan dengan tidak tergantung pada sistem operasi atau perangkat keras tertentu. - Pengemabangan TCP/IP dilakukan dengan konsensus dan tidak tergantung pada vendor teretntu - TCP/IP independen terhadap perangkat keras jaringan dan dapat dijalankan pada jaringan ethernet, Token Rin, Jalur telepon dial up, jaringan x.25, dan praktis jenis media transmisi apapun. - Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara ini, komputer dapat salaing terhubung walaupun jaringannya seluas internet seperti sekatrang ini. - TCP/IP memiliki fasilitas routing yang memungkinkan sehingga dapat diterapkan pada internetwork. - TCP/IP memiliki banyak lanyanan.

4.5.7 Standar TCP/IP dan Proses RFC Internet dapat terbentuk karena sekumpulan jaringan komputer yang memiliki kesepakatan untuk berbicara dalam bahasa yang sama. Kesepakatan ini semata-mayta merupakan kesepakatan yang bersifat teknis. Karena tidak ada suatu badan di dunia ini yang berhak mengatau jalannya internet secara keseluruhan. Yang diataur dalam internet ialah protokol yang digunakan.

Halaman 41

Jaringan Komputer TI 2011

4.5.8 Badan Pengatur Internet Ada empat badan yang bertanggung jawab dalam mengatur, mengontrol, serta nmelakukan standarisasi protokol yang digunakan di internet: 1. Internet Society (ISOC), merupakan badan profesional yang memfasilitasi, mendukung, serta mempromosikan pertumbuhan internet, sebagai infrastruktur komunikasi global untuk riset/penelitian. Badan ini berurusan dengan aspek teknis, politik, dan sosial dari jaringan internet. 2. Internet Architecture Board (IAB). Ialah badan koordinasi dan penasehat teknis bagi Internet Society. Badan ini mempunyai tugas me review teknis dan editorial akhir semua standar internet. Dan mempunyai otoritas untuk menerbitkan dokument standar internet yang dikenal sebagai RFC. IAB juga mengatur angka-angka dan konstanta yang yang digunakan dalam protokol internet (nomor Port TCP, kode protokol IP, Tipe hardware ARP, dll) dan tugas ini di delegasikan ke Internet Assigned Numbers Authority (IANA). 3. Internet Enginering Task Force (IETF), badan ini yang berorientasi untk memebentuk standar internet. IETF dibagi menjadi sembial kelompok kerja ( misalnya (aplikasi, routing, addressing , keamanan komputer) dan bertugas untuk menghasilkan standarstandar internet. Untuk mengatur tugas IETF dibentuk badan yang disebut Internet Engineering Steering Group (IESG). 4. Internet Reasearch Task Force ( IRTF). Badan ini memiliki orientasi pada riset-riset jangka panjang.

4.5.9 Sejarah TCP/IP Pada tahun 1969, lembaga riset Departemen Pertahanan Amerika, DARPA ( Defence Advance Reasarch Project Agency), mendanai sebuah riset untuk mengembangkan jaringan komunikasi data antar komputer. Riset ini bertujuan untuk mengembangkan aturan komunikasi data antar komputer yang : 1. bekerja sama secara transparan, melalui bermacam-macam jaringan komunikasi data yang terhubung satu dengan lainnya. 2. Tahan terhadap berbagai gangguan ( bencana alam, serangan nuklir , dll).

Halaman 42

Jaringan Komputer TI 2011 Pengemabangan ini ternyata sukses dan melahir kan ARPANET. Tahun 1972, ARPANET didemonstrasikan di depan peserta the Fisrt International Conference on Computer Communication dengan menghubungkan 40 komputer. Aplikasi internet yang pertama kali ditemukan adala FTP, kemudian E-mail, dan Telnet. Kemudian E-mail menjadi aplikasi yang populer di masa ARPANET. Tahung 1979 tercata sebagai tahun berdirinya USENET yang awalnya menghubungkan Universitas Duke dan UNC. Grup yang pertama kali dibentuk dalam USENET adalah grup net.* Ukuran ARPANET sendiri semakin lama semakin besar. Protokol komunikasi yang digunakan pada waktu itu adalah NCP (Network Communication Protokol) tidak sanggup menampung node kompuetr yang besar ini. DARPA kemudian mendanai pembuatan protokol komunikasi yang lebih umum. Prototkol ini disebut TCP/IP. Departemen Pertahanan Amerika menyatakan TCP/IP menjadi standar untuk jaringanya pada tahun 1982. Protokol ini kemudian di adopsi menjadi standar ARPANET pada tahun 1983. Perusahaan Bolt Beranek Newman (BBN) membuat protokol TCP/IP berjalan di atas komputer denga operating system Unix. Pada saat itu lah dimulai perkawinan anatar Unix dan TCP/IP.

4.5.10 Konsep Dasar TCP/IP 1. Dasar Arsitektur TCP/P Komunikasi data merupakan proses mengirimkan data dari satu komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer harus ditambahkan alat khusus, yang disebut dnegan interface. Jenis interface ini bermacamacam, tergantung dari pada media fisik yang digunakana untuk mentransfer data tersebut. Dalam proses pengiriman terdapat beberapa masalah yang harus dipecahkan diantaranya adalah : a. Data harus dapat dikirim ke komputer dengan tepat, sesuai dengan tujuannya. b. Pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang menunggu datanya data. Untuk menangani masalah komunikasi data, seluruh aturan harus slaing bekerja sama satu dengan yang lainnya. Sekumpulan aturan untuk mengatur proses pengiriman

Halaman 43

Jaringan Komputer TI 2011 data disebut dengan Protokol komunikasi data.. Protokol ini dapat di

implementasikan dalam bentuk program komputer (software) yang terdapat pada komputer dan peralatan komunikasi data lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada Wide Area Network (WAN). TCP/IP terdiri atas sekumpulan protokol yang asing-masing bertanggung jawab atas bagian-bagian tertentu dari Application Layer (SMTP, FTP, HTTP, dll) Transport layer (TCP, UDP) Internet Layer (IP, ICMP, ARP) Network Interface Layer (Ethernet, X.25, SLIP, PPP) komunikasi data. Agar TCP/IP dapat berjalan di atas interface jaringan tertentu,
TCP/IP Stack

hanya pada

perlu

dilakukan yang

perubahan

protokol

berhubungan dengan interface jaringan saja. Sekumpulan protokol TCP/IP ini dimodelkan dengan emapt layer

TCP/IP. Jika suatu protokol menerima data dari protokol di atasnya, ia akan menambahkan informasi tambahan

Jaringan Phisik

miliknya ke data tersebut. Informasi ini memiliki fungsi yang sesuai

dengan fungsi protokol tersebut. Setelah itu data ini diteruskan lagi ke protokol pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain yang berada pada layaer di atasnya. Pergerakan data dalam layer TCP/IP dapat di ilustrasikan seperti gambar di bawah : Data
Application Layer

IP Header

Data

Transport Layer

TCP Header

IP Header

Data

Network Layer

NETWORK Interface Header

TCP Header

IP Header

Data

Network Infce layer

Halaman 44

Jaringan Komputer TI 2011 4.5.11 Komponen Phisik dalam jaringan TCP/IP Komputer dengan protokol TCP/IP dapat terhubung ke komputer lain dan jaringan lain karena bantuan peralatan jaringan komputer. Pada komputer itu sendiri ditambahkan alat yang disebut dengan Network Interface . Peralatan ini biasanya berupa card ethernet atau modem. Device penghubung jaringan ini secara umum dibagi menjadi beberapa kategori: - Repeater Fasilitas paling sederhana dalam jaringan komputer adalah repeater. Fungsi utama repeater adalah menerima signal dari satu segmen kabel LAN dan memancarkan kembali dengan kekuatan yang sama dengan sinyal asli pada segmen (satu atau lebih) kabel LAN lain. Dengan repeater ini, jarak antara dua jaringan komputer bisa diperjauh. - Brigde Bridge juga meneruskan paket dari satu segmen LAN ke segmen lain, tetapi bridge lebih fleksibel dan lebih cerdas dibandingkan dengan repeater. Bridge bekerja dengan meneruskan paket ethernet dari satu jaringan ke jaringan lain. Tiap card ethernet memiliki alamat ethernet yang unik. Beberapa bridge mempelajarai alamat ethernet setiap service yang terhubung dengannya dan mengatur alur frame berdasarkan alamat tersebut. Bridge dapat menghubungkan jaringan yang menggunakan metode trasmisi berbeda dan/atau mediaum accsess control yang berbeda. Bridge mampu memisahkan sebgaian trafik karena mengimplementasikan mekanisme pemfilteran frame ( frame filtering). Mekanisme yang digunakan di bridge ini umumnya disebut dengan store and forwaord. Sebab frame yang diterima disimpan sementara di bridge dan kemudian di forward ke workstation di LAN lain. Walupun demikian, broadcast traffic yang dibangkitkan dalam LAN tidak dapat difilter oleh bridge.

- Router Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur di antara keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma

Halaman 45

Jaringan Komputer TI 2011 routing terdistribusi untuk menetukan jalur terbaik yang dilalui paket IP dari satu sistem ke sistem lain. Router dapat digunakan untuk menghubungkan sejumlah LAN sehingga trafik yang dibangkitkan oleh suatu LAN terisolasikan dengan baik dari trafik yang dibangkitkan oleh LAN lain. Jika dua atau lebih LAN terhubung dengan router, setiap LAN dianggap sebagai subnetwork yang berbeda. Mirip dengan brdge, router dapat menghubungkan network interface yang berbeda. Router yang umum dipakai terdiri atas dua jenis : buatan pabrik : Cisco, BayNetwork PC router : PC yang difungsikan sebagai router sepanjang ia memiliki lebih dari satu interface jaringan, mampu memforward paket IP, serta menjalankan program untuk mengatur routing paket.

4.5.12 Protokol - Protokol dalam TCP/IP 1. Network Interface Layer Layer ini bertanggung jawab mengirimkan data dan menerima data dari media fisik. Contoh : ethernet, SLIP, PPP

Ethernet Interface ini merupakan sebuah card yang terhubung ke carrd yang lain melalui ethernet hub dan kabel UTP atau hanya menggunakan sebuah kabel yang terhubung dengan BNC yang diterminasi di ujungnya. Dasar pemikiran dirancangnya ethernet adalah berbagai kabel. Lebih dari dua komputer dapat menggunakan satu kabel untuk berkomunikasi. Karena hanya menggunakan satu kabel saja, maka proses pemancaran data harus dilakukan bergantian. Sebelum satu card ethernet memancarkan datanya pada kabel, dia harus mendeteksi terlebih dahulu ada atau tidaknya card lain yang sedang memancar, jika ada card ethernet yang bersangkutan akan menunggu sampai kabel dalam keadaan kosong. Jika pada saat yang bersamaan dua card memancarkan data, maka terjadilah collision/tabrakan. Jika terjadi collision masing-masing card berhenti memancar dan menunggu lagi dengan selang waktu yang acakuntuk mencoba memancar kembali. Karena selang waktu yang acak ini, maka kemungkinan collision lebih lanjut menjadi

Halaman 46

Jaringan Komputer TI 2011 lebih kecil. Untuk mengenali dan membedakan masing-masing ethernet, maka setiap ethernet tertera kode khusu spanjang 48 bit yang dikenal sebagai ethernet address.

SLIP & PPP - Serial Line Internet Protocol (SLIP) SLIP adalah teknik enkapsulasi (encapsulation) datagram yang paling sederhana di Internet. Datagram IP yang diterima di enkapsulasi dengan menambah karakter END (0xC0) pada awala dan akhir frame. Jika pada datagram terdapat karakter 0xC0, karakter ini diterjemahkan sebagai karakter SLIP ESC, yaitu 0xDB 0xDC. Jika pada datagram sudah terdapat karakter 0xDB, karakter ini diubah menjadi 0xDB 0xDD

- Point to Point Protocol PP terdiri atas bebrapa protokol mini. Protokol tersebut adalah sbb: 1. LCP ( Link Control Protocol). LCP ini berfungsi membentuk dan memelihara link. 2. Authentication Protocol, berfungsi untuk memeriksa boleh tidaknya user menggunakan llink ini. Ada dua jenis autentikasi yang umum digunakan yaitu Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP). 3. Network Control Protocol (NCP). Berfungsi untuk mengkoordinasi operasi bermacam-macam protokol jaringan yang melalui link PPP. Beberapa hal yang dilakukan oleh protokol ini ialah menegosiasi jenis protokol kompresi yang akan dipakai serta menanyakan IP address mitranya.

2. Internet Layer Internet Protokol Protokol IP merupakan inti dari protokol TCP/IP. Seluruh data yang berasal dari protokol pada layer di atas IP harus dilewatkan, diolah oleh protokol IP, dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam mengirimkan data, IP memiliki sifta yang dikenal sebagai Unreliable, Connectionless, datagram delivery service.

Halaman 47

Jaringan Komputer TI 2011 Seperti gambar di bawah , perjalanan IP paket 3, 4, 5 dikirim melalui jalur yang berbeda dengan paket 1 dan 2. Paket 3 ditransmisikan ulang karena router 2 yang dilewati
Down

mengalami (down), sehingga

gangguan
2

3 1 2 3 4 5

Router 2

kedatangannya tak urut


1

seperti semula.
Router 1
Host 1 4 3

Router 4
Host 2 5 4 2 1

Router 3
3 5

ICMP (Internet Control Message Protocol) ICMP adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain
ICMP Router 1 Server 1 ICMP

yang

memerlukna khusus.

perhatian

Pesan/paket ICMP dikirim jika terjadi masalah-

masalh pada layer IP dan


Router 3 Router 4 Link Down

layer atasnya (TCP/UDP). Pada kondisi normal,

ICMP Server 2 Router 2 ICMP

protokol IP berjalan baik dan menghasilkan proses pengguanaan serta


Server 2 ICMP

memori daya efisien.

sumber yang

transmisi Pada

saat terjadi kabel

putus, crash pada router atau hostnya mati, maka ICM berperan membantu untuk menstabilkan kondisi jaringan, dengan cara memebrikan pesan-pesan tertentu, sebagai respon atas kondisi tertentu yang terjadi pada jaringan tersebut. sebagai ilustrasi gambar diatas adalah, hubungan router 3 dan 4 mengalami masalah, maka router 3 akan secara

Halaman 48

Jaringan Komputer TI 2011 otomatis mengirimkan paket ICMP Destination Unreacheable ke host pengirim paket yang berusaha melewati host 4 menuju tujuannya. Dengan adanya pemberitahuan ini maka host 4 menuju tujuan tidak akan terus menerus berusaha mengirim paketnya lewat ruter 4.

ARP (Address Resolution Protocol) Dalam LAN, paket IP biasanya dikirim melelalui Ethernet Card. Pada saat hendak mengirim data ke komputer dengan IP tertentu, suatu host pada jaringan Internet perlu mengetahui, di atas ethernet address yang manakah IP address itu terletak. Untuk keperluan pemetaan IP address dengan ethernet address ini, digunakan protokol ARP (Address Resolution Protocol). ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui alamat ethernetnya ke alamat broadcast ethernet. Karena dikirim ke alamat broadcast, semua ethernet akan mendengarkan ini. Host yang merasa memiliki IP address ini akan memablas paket tersebut, dengan mengirimkan paket yang berisi pasangan IP address dan Ethernet address. Untuk menghindari seringnya permintaan jawaban seperti ini, maka jawaban ini disimpan di memori ( ARP Cache) untuk sementara waktu.

3. Transport Layer Merupakan layer komunikas data yang mengatur aliran data antara dua host, untuk keperluan aplikasi di atasnya. Ada dua buah protokol pada layer ini, yaitu TCP dan UDP. Connection oriented Berarti sebelum melkukan petukaran data, dua aplikasi pengguna TCP harus melakukan pembentukan hubungan (shake hand) Reliable Berarti TCP menerapkan proses deteksi kesalahan paket dan transmisi. Byte streem service Paket dikirimkan dan sampai ke tujuan secra berurutan

Halaman 49

Jaringan Komputer TI 2011 Hal - hal yang dilakukan oleh TCP/IP agar reliaabilitas pengiriman data terjamin, untuk menjamin keandalan TCP melakukan hal-hal berikut: 1. Data yang diterima oleh aplikasi dipecah menjadi segmen-segmen yang besarnya menurut TCP paling sesuai untuk mengirimkan data. 2. Ketikaa TCP menerima data dari mitranya, TCP mengirimkan acknowledgment (pemberitahuan bahwa ia telah menerima data). 3. Ketika TCP mengirimkan sebuah data, TCP mengaktifkan perwaktu ( software timer) yang akan menunggu acknowledgment dari penerima segmen data tersebut. Jika sampai waktu yang ditentukan tidak diterima acknowledgment, data tersebut dikirim kembali oleh TCP. 4. Sebelum segmen data dikirim, TCP melakukan perhitunga checksum pada header dan datanya . hal ini berbeda dengan protokol IP yang hanya melakukan perhitungan checksum pada headernya saja. Jika segmen yang diterma meiliki checsum yang tidak valid, TCP akan membuang segmen ini dan berharap sisi pengirim akan melakukan retransmisi. 5. Karena segmen TCP dikirim menggunakan IP, dan datagram IP dapat sampai ke tujuan dalam keadaan tidak berurutan, segmen TCP yang dikirimnya pun tidaak dapat mengalami hal yang sama. Karenanya sis penerima paket TCP harus mampu melakukan pengurutan kembali segmen TCP yang ia terima (resequencing), dan memberikan data dengan urutan yang benar ke aplikasi penggunaanya. 6. Karena paket IP dapat terduplikasi di perjalanan, penerimaa TCP arus membuang data tersebut. 7. Untuk mencegah agar server yang cepat tidak membanjiri server yang lambat, TCP melakukan proses flow control. Setiap koneksi TCP memiliki buffer dengan ukuraan yang terbatas. Sisi penerima TCP hanya membolehkan sisi pengirim mengirimkan data sebesar buffer yang dimiliki.

Segmen IP terdiri ats beberapa field diantaranya source dan Destination port adalah field yang berisi ngka yaang mengidentifikasi aplikasi pengirim dan penerima segmen TCP ini. Squence number berisi nomor-nomor urut byte stream dalam data aaplikasi yang

Halaman 50

Jaringan Komputer TI 2011 dikirim. Setiap kali kirim sukses, pihak peneriam data mengisi field acknowledgment number dengan squence number berikutnya yang diharapkan penerima.

Header length

berisi panjang header TCP. Dengan lebar 4 bit, field ini harus

mempresentasikan panjang header TCP dalam satuan 4 bit ini berisi 1 ( 1111 biner = 15 desimal). Maka panjang maksimal ialah 15 x 4 = 60 byte.

Field Windows merupakan banyak byte maksimal yang bisa diterima tiap saat. Lebar field ini ialah 16 bit ( 2 byte). Sehingga nilai maksimal adalah 65535

UDP ( User Datagram Protokol) User Datagram Protocol merupakan protokol transport yang sedehana. Berbeda dengan TCP/IP yang conection oriented. UDP bersifat connectionless dan broadcasting atau multicasting. Pada UDP tidak ada squencing (pengurutan kembali) paket yang datang, akcnowledgement terhadap paket yang datang, atau retransmisi jika paket mengalami ditengah jalan. Kemiripan UDP dan TCP adalah penggunaan port number (yaitu menggunakan port number untuk membedakan pengirman datagram ke beberapa aplikasi berbeda yang terletak pada komputer yang sama.

Routing Sederhana Routng berarti melewatkan paket IP menuju sasaran.Alat yang berfugsi melakukan routing disebut sebagai Router. Agar mampu melewatkan paket data antar jaringan, maka router
Net A Net B
Router 4

minimal

harus

Net C

mempunyai dua buah NIC (network Interface Card). Prose routing dilakukan
C1

Router 2 A1

G1

G2

secara hop by hop . IP tidak menegtahui jalur

keseluruhan menuju tujuan

Halaman 51

Jaringan Komputer TI 2011 setiap paket. IP routing hanya menyediakan IP address dari router berikutnya (next hop router) yang menurutnya "lebih dekat" ke host tujuan. Paket dari A1 dengan Tujuan C1, difrward melalui router G1 dan G2. Host A1 pertama kali megirim paket ke router G1 (karena G1 terhubung ke tempat dimana host 1 berada. Kemudian router G1 mengirim ke router G2 melalui network B. Dan akhirnya G2 yang juga terhubung ke network C langsung menyampaikan paket ke address tujuan, host C1

DNS Domain dan Mapping Setiap NIC yang terhubung ke jaringan TCP/IP memiliki IP addres yang unik. IP address 32 bit tidak mudah untuk diingat. Nama host biasanya digunakan untuk mengingat suatu komputer. ( misalnya http://www.yahoo.com, http://202.159.65.35).

Metode Memetakan Hostname ke IP address Ada dua metode untuk mendapatkan IP address dari suatu hostname yaitu: 1. Menggunakan host table (berisi kombinasi nama host dengan IP addres host tersebut) 2. Menggunakan DNS (Domain Name Service) yang merupakan sistem databse terdistribusi yang tidak banyak dipengaruhi oleh bertambahnya database.DNS menjamin informasi host terbaru akan disebarkan ke jaringan bila diperlukan. Jika server DNS menerima permintaan informasi tentang host yang tidak diketaui, ia akan bertanya pada authoritative DNS Server ( sembarang serve yang bertangggung jawab memberikan informasi akurat tentang domain yang diminta). Ketikan pada authoritative DNS Server memberikan jawabannya. Server lokal akan menyimpannya untuk penggunaan mendatang.

Jadi secara ringkas Arsitektur IP dibentuk secara modular untuk menangani bermacam-macam masalah komunikasi data. Modularitas ini untuk mempermudah peng iplementasian pada berbagai jenis komputer dan peralatan jaringan komputer.

Halaman 52

Jaringan Komputer TI 2011 Secara phisik jaringan komputer dibentuk dengan menambahkan peralatan NIC dan device network (router, repeater, bridge) TCP/IP secara software terdiri atas modul software yang memiliki berbagai fungsi. IP dan routing berfungsi untuk mengatur sampainya paket ke tujuan yang tepat. TCP dan UDP berfungsi untuk mengatur komunikasi antar dua atu lebih aplikasi. TCP lebih reliable dibandingkan dengan UDP, karena TCP merupakn teknik squecing dan retransmission.

Halaman 53

Jaringan Komputer TI 2011 5. Pertemuan Ke Tujuh dan ke Delapan 5.1 Pokok Bahasan: IPv4 ADDRESS 5.2 Sub Pokok Bahasan Format Ipv4 Kelas IP Address dan Artinya Network ID dan Host ID pada Ipv4

5.3 Tujuan Mahasiswa memahami Format Format Ipv4 Mahasiswa memahami Kelas IP Address dan Artinya Mahasiswa memahami Network ID dan Host ID pada Ipv4

5.4 Indikator Mahasiswa dapat menjelaskan kembali Format IP Address Mahasiswa dapat menentukan Kelas IP Address dan Artinya Mahasiswa dapat membedakan dan menetukan Network ID dan Host ID pada Ipv4 dimasing-masing kelas

5.5

IP Address Dalam mendesain sebuah jaringan komputer yan g dihubungkan ke internet kita perlu menetukan IP address untuk tiap komputer dalam jaringan tersebar. Penentuan IP address termasuk bagian terpenting dalam pengambilan keputusan desain. Hal ini disebabkan oleh IP address yang terdiri atas 32 bit dan akan ditempatkan dalam header setiap paket data yang dikirim oleh komputer ke komputer lain, serta akan digunakan untuk menetukan route yang harus dilaui oleh paket data.

Halaman 54

Jaringan Komputer TI 2011 Format Ipv4 Address Bentuk biner IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik setiap 8 bitnya. Tiap 8 bit ii disebut sebagai oktet. Bentuk IP address adalah sebagai berikut: xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx setiap simbol "x" dapat diganti oleh angka biner yaitu 0 atau 1 misalkan 10000100 . 01011100 . 01111001.0000001

a.

Bentuk Dotted Decimal Notasi IP adderss dengan bilangan biner seperti contoh di atas tidak mudah untuk dibaca. Untuk membuatnya lebih mudah dibaca dan ditulis, IP adders sering ditulis sebagi 4 bilangan desimal yang masing-masing dipisahkan oleh titik. Format penulisan seperti ini disebut dengan "dotted-decimal-notation" (notasi desimal bertitik). Setiap bilangan desimal merupakan nilai dari satu oktet (delapan bit) IP address. Misalkan:

10000100 132

01011100 92

01111001 121

00000001 1

132.92.121.1 5.6 Kelas IP Address dan Artinya Jika dilihat dari bentuk, IP address terdiri atas 4 buah bilangan binet 8 bit. Nilai terbesar dari bilangan biner 8 bit adalah 255 (=27+26+25+24+23+22+21+20). Karena IP address ini terdiri atas 4 buah bilangan 8 bit, maka jumlah IP address yang tersdia ialah : 255x255x255x255 = 4.228.250.625 IP sejumlah tersebut di atas dibagikan ke pengguna seluruh dunia. Maka untuk mempermudah pembagiannya, IP addres dikelompokkan dalam kelas-kelas dengan pertimbangan untuk mempermudah pendistribusiaan pendaftaran IP address.

Halaman 55

Jaringan Komputer TI 2011 IP address dikelompokkan menjadi 5 kelas : Kelas A, B, C , D dan E Perbedaan kelas tersebut adalah pada ukuran dan jumlahnya. IP kelas A dipakai oleh sedikit jaringan namun memiliki anggota yang besar. IP kelas C dipakai oleh banyak jaringan namun memiliki anggota yang sedikit. IP kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam penggunaan normal. Kelas D diperuntukan bagi jaringan multicast, dan kelas E untuk keperluan eksperiment.

5.7 Network ID dan Host ID Pembagian kelas - kelas IP addres didasarkan pada dua hal: Network ID dan Host ID dari suatu IP addres. Setiap IP address selalu merupakan sebuah pasangan Network ID (identitas jaringan) dan Host ID (identitas host dalam jaringan). Network ID ialah bagian IP yang digunakan untuk menunjukkan jaringan tempat komputer itu berada, sedangkan Host ID ialah bagian IP yang digunakan untuk menunjukkan workstation, Server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut. Dari sisi praktis bentuk IP address dari masing-masing kelas adalah sbb:

Kelas A Bit # 0 0 Network-ID Kelas B Bit # 0 10 Network - ID Kelas C Bit # 0 110 Network-ID Host-ID 3 23 24 31 Host-ID 2 15 16 31 Host -ID 1 7 8 31

Prinsip format IP address berdasarkan kelas

Halaman 56

Jaringan Komputer TI 2011 Karakteristik Ipv4 Kelas A Format Bit Pertama Panjang Net-ID Panjang Host-ID Byte Pertama Jumlah Range IP Jumllah IP : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh : 0 : 8 bit : 24 bit : 0-127 : 126 kelas A (0 dan 127 dicadangkan) : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx : 16.777.214 IP address tiap kelas A

Kelas B Format 2 bit Pertama Panjang Net-ID Panjang Host-ID Byte Pertama Jumlah Range IP Jumllah IP : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh : 10 : 16 bit : 16 bit : 128 191 : 16.384 Kelas B : 128.0.xxx.xxx sampai 191.155.xxx.xxx : 65.532 IP address tiap kelas B

Kelas C Format Bit Pertama Panjang Net-ID Panjang Host-ID Byte Pertama Jumlah Range IP Jumllah IP : 110nnnnn.nnnnnnnnn.nnnnnnnn.hhhhhhhh : 110 : 24 bit : 8 bit : 192-223 : 2.097.152 kelas C : 192.0.0.xxx sampai 23.255.255.xxx : 254 IP address tiap kelas C

Halaman 57

Jaringan Komputer TI 2011 6. Pertemuan Ke Sembilan 6.1 Pokok Bahasan: PHYSICAL LAYER 6.2 Sub Pokok Bahasan : Media magnetik Twaisted Pair Kabel Coaxial Baseband Kabel Coaxial Broadband Serat Optic Transimisi Wireless Satelit Telepon / modem

6.3 Tujuan Mahasiswa memahami cara kerja dan karakteristik Media Magnetik Mahasiswa memahami cara kerja dan karakteristik kabel Twaisted Pair Mahasiswa memahami cara kerja dan karakteristik Kabel Coaxial Baseband Mahasiswa memahami cara kerja dan karakteristik Kabel Coaxial Broadband Mahasiswa memahami cara kerja dan karakteristik Serat Optic Mahasiswa memahami cara kerja dan karakteristik Transimisi Wireless Mahasiswa memahami cara kerja dan karakteristik Satelit Mahasiswa memahami cara kerja dan karakteristik Telepon / modem

6.4 Indikator Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Media magnetik Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Twaisted Pair Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Kabel Coaxial Baseband Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Kabel Coaxial Broadband Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Serat Optic

Halaman 58

Jaringan Komputer TI 2011 Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Transimisi Wireless Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Satelit Mahasiswa dapat menjelaskan cara kerja dan karakteristik serta fungsi Telepon / modem

6.5 Media magnetik Media Magnetik adalah salah satu cara untuk memindahkan data dari satu komputer ke komputer lainnya. Secara Phisik pita magnetik atau floppy disk dibawa ke mesin yang dituju dan kemudian membacanya kembali. Metode demikian tidak secanggih jika dibandingkan dengan komunikasi menggunakan satelit komunikasi deosinkron. Tetapi metode ini jauh lebih muarah, khususnya untuk aplikasi-aplikasi yang membutuhkan bandwith besar. Karakteristik bandwidth sangat baik, tetapi delay-nya buruk sekali, waktu transmisinya dapat berukuran menit, atau jam bukan milidetik.

6.5 Twaisted Pair Beberapa aplikasi memerlukan sarana on line. Sampai saat ini untuk menunjang sarana tersebut masih banyak dipergunakan sarana transmisi yang dianggap paling tua yaitu twisted pair ( dua buah kawat tembaga yang diisolasi dengan ketebalan bisanya 1 mm yang dilittkan bersama membentuk heliks). Tujuan dari pelilitan ini adalah untuk mengurangi interferensi lisrik yang berasal dari pasangan yang berdekatan.Twisted pair biasanya di pakai untuk aplikasi secara umum yaitu untuk sistem telepon. Twisted pair dapat dipergunakan dengan jarak beberapa km tanpa memerlukan penguat, tetapi untuk jarak yang lebih jauh memerlukan repeter.

Pengkabelan twisted pair mempunyai berbagai variasi diantaranya yaitu - Categori 3 memiliki dua buah kabel terisolasi sebelum tahun 1988 sebagian kantor masih menggunakan yang dipasang dari wiring closet sentral pada setiap lantai ke masing-masing kantornya. - Mulai tahun 1988 orang beralih mengguakan twisted categori 5, perbedaan dengan categori 3 terletak pada jumlah pair - nya pada setiam cm nya, categori 5 memakai paling teflon untuk mengurangi crosstalk dan mengasilkan sinyal yang lebih baik untuk jarak yang lebih jauh.

Halaman 59

Jaringan Komputer TI 2011 Contoh kedua sistem pengkabelan ini ( cat 3 dan cat 5) di sebut dengan Unshielded Twisted Pair (UTP). Penamaan ini dimaksudkan hanya untuk membedakan dari kabel shielded twisted pair dai IBM yang dikenalkan pada tahun 1980. 6.6 Kabel Coaxial Baseband Kabel coaxial memiliki perlindungan yang sangat baik dibanding dengan twisted pair, sehingga kabel jenis ini dapat digunakan untuk jarak yang lebih jauh pada kecepatan yang tinggi.

Jenis kabel coaxial sering dipakai diantaranya adalah : 1. 2. kabel 50 ohm digunakan untuk transmisi digital kabel 75 ohm transmisi analog

Konstruksi dan lapisan kabel coaxial memberikan kombinasi yang baik antara bandwidth yang besar dan imunitas noise yang istimewa. Bandwidth tergantung dari panjang kabel untuk kabel 1 km laju data 1 sampai 2 Gbps hal ini masih cukup feasibel.
Cooper Core

Braided Outer Conductor Insulating Material Protective Plastic Covering

6.7 Kabel Coaxial Broadband Sistem kabel coaxial lainnya menggunakan transmisi analog dengan memakai pengkabelan televisi kabel standar. Sistem spserti ini biasa disebut dengan broadband. Dalam dunia jaringan komputer kabel broadband berarti sembarang jaringan kabel yang menggunakan trnsmisi analog. Jaringan broadband memakai teknologi televisi kabel standar, kabel ini dapat dipakai sampai 300 MHz - 450 MHz dan dapat beroperasi untuk hampir 100 km sehubungan dengan pengsignalan analog.

Halaman 60

Jaringan Komputer TI 2011 6.8 Serat Optic Perkebangan teknologi komputer berkembang sangat cepat. Pada tahun 70 an sebuah komputer cepat dapat mengeksekusi sebuah instruksi dalam waktu 100 nanodetik, dua puluh tahun kemudian komputer cepat mampu mengeksekusi sebuah instruksi dalam waktu 1 nanodetik. Dalam waktu yang bersamaan komunikasi data berkembang dari 56 Kbps menjadi 1 Gbps ( komunikasi optical modem) Di dalam perlombaan antara komputer dan komunikasi, teknologi komuniksi yang menang. Serat Optik memiliki 3 komponen : sumber cahaya, media transmisi, dan detektor.

Secara konvensional : pulsa cahaya adalah menyatakan bit 1 tanpa pulsa cahaya menyatakan bit 0 media transmisi adalah serat optik yang sangat halus.

Transmisi Cahaya pada serat optic Serat optic dibuat dari kaca, kaca itu sendiri dibuat dari pasir, atau suatu bahan yang mura dan bisa diperoleh dalam jumlah yang tidak terbatas. Cara membuat gelas telah lama dikenal sejak jaman mesir kuno. Tetapi kaca yang dibuat pada waktu itu tebalnya tidak lebih dari 1 mm dan tidak dapat tembus cahaya. Kaca yang digunakan untuk serat optic modern sangat transparan, atenuasi cahaya yang melintasi kaca tergantung dari panjang gelombang cahaya. Dalam gambar dijelaskan bahwa satuan decibel per kilometer linear serat. Atenuasi dalam decibel dinyatakan dengan rumus seperti dibwah ini.

Pulsa cahaya yang dikirimkan ke serat menyebar sesuai dengan panjang gelombangnya begitu pulsa-pulsa cahaya itu berpropagasi. Penyebaran ini disebut dengan dispersi. Jumlah dispersi sangat tergantung pada panjang gelombang. Cara untuk menjaga agar pulsa-pulsa yang menyebar tidak tumpang tindih adalah dengan menambah jarak antar pulsa. Hal ini hanya dapat dilakukan dengan cara mengurangi laju signaling. Halaman 61

Jaringan Komputer TI 2011 Kabel Serat Optic Kabel serat optic sama seperti kabel coaxial, hanya saja tanpa jalinan . Pada pusatnya terdapat inti kaca yang merupakan tempat dimana cahaya akan dipropagasi. Pada serat mode bayak, diameter intinya adalah 50 mikron (kurang lebih sama dengan ketebalan rambut manusia. Tetapi untuk serat mode tunggal memiliki ketebalan inti 8 s.d 10 mikron. Terdapat 3 cara untuk menghubungkan serat optic: 1. Menggunakan konektor pada ujungnya dan ditancapkan pada socket serat. Konektor akan menurunkan intensitas cahaya antara 10 s.d 20 %, tetapi mudah dalam hal pemasangannya. 2. Disambung secara mekanis, yaitu dilakukan dengan cara mendekatkan secara hati-hati antara kedua ujung yang akan disambung dengan menggunanakan lengan khusus dan kemudian meng-klem-nya. Penyambungan ini akan menurunkan intensitas cahaya 10 %. 3. Meng fusikan kedua ujung serat dengan cara mengelas dengan tujuan yaitu membuat koneksi secara permanen. Kualitas cara ini hampir menyamai serat utuh, tetapi disini sedikit terjadi atenuasi.

Terdapat dua jenis sumber cahaya yang dapat digunakan dalam melakukan peng signal an yaitu : 1. LED ( Light Emiting Diode) 2. Laser Semiconductor

6.9 Transmisi Wireless Jaman sekarang ini memberikan kesempatan berkembangnya pecandu-pecandu informasi yaitu orang yang ingin on line terus-menerus. Untuk user yang mobile penggunaan seperti twisted pair, coaxial, serat optik sudah tidak dapat memecahkan masalah. Mereka perlu mendapatkan informasi atau data dengan menggunakan laptop, notebook, komputer ukuran saku, palmtop tanpa terhambat oleh infrasruktur komunikasi teretrial. Bagi pengguna-pengguna seperti ini komunikasi dengan wireless adalah merupakan jawabnnya. Keuntungan-keuntungan

menggunakan wireless dibandingkan dengan menggunakan peralatan stationer antara lain : 1. Mobility Sistem wireless LAN dapat memberikan Jaringan Akses Lokal bagi user untuk melakukan askes informasi yang real time user diamanapun user berada. Dukungan mobilitas ini sangat

Halaman 62

Jaringan Komputer TI 2011 effisien dan lebih produktif dimana pelayanan ini tidak mungkin didapat jika menggunakan jaringan yang menggunakan sistem kabel.

2. Kemudahan proses instalasi Proses instalasi system wireles LAN dapat lebih cepat dan lebih mudah dilakukan, dengan sifatnya yang wireless, maka akan lebih lebih efisiensi dalam penggunaan waktu karena tidak harus melakukan pekerjaan pada gedung akibat penambahan kabel seperti pada installasi LAN tradisional dengan menggunakan sistem kabel.

3. Fleksibilitas dalam instalasi Teknologi wireless dapat dengan mudah dipindah-pindahkan lokasi secara network. Kapanpun atau dimanapun yang kita mau. Sifat ini tidak bisa dilakukan dengan mudah dengan jaringan yang menggunakan sitem kabel

4. Harga yang murah Investansi awal bisa dirasa lebih mahal dibanding wired LAN, namun jika diperhitungkan dengan pengeluaran untuk jangka panjang bisa jadi lebih murah jika kita bandingkan dengan cost yang akan di keluarkan dengan keharusan perbaikan gedung yang sudah exist sebelumnya.

5. Scalability Sistem wirless LAN dapat dikonfigurasi dalam berbagai topologi untuk dapat menemukan kebutuhan akan aplikasi yang diperlukan. Konfigurasi dapat diubah dengan mudah mulai dari jaringn point-to-point untuk jumlah user yang sedikit hingga jaringan dengan full infrastruktur dengan jumlah user yang banyak mampu melakukan roaming dalam broad area.

Pembuktian secara teoritis didapat berbagai kemampuan dan kelebihan sistem jaringan wireless dibanding sitem kabel LAN tardisional

Beberapa contoh aplikasi yang mungkin dilakukan dengan kemampuan dan fleksibilitas yang dimiliki wireless LAN diantaranya adalah :

Halaman 63

Jaringan Komputer TI 2011 Suatu instansi yang menggunakan ruang pertemuan yang berpindah-pindah, peserta rapat akan dengan mudah mengirim hasil rapat dengan menggunakan notebook yang mereka bawa. Seorang Dokter dalam suatu rumah sakit akan lebih mudah mengirimkan informasi dengan cepat pasien dengan fasilitas notebook komputer yang ia bawa ke pusat data. Seorang anggota dari team audit akunting atau suatu team kerja lain dapat lebih mudah dalam melakukan tugas dengan proses setup jaringan yang cepat untuk saling berkomunikasi antar anggota team. Mahasiswa yang tinggal di kelas pada suatu perguruan tinggi dapat dengan mudah mengakses internet dan dengan cepat dapat menemukan suatu situs untuk mendapatkan informasi yang mereka butuhkan. Seorang Network Manjer yang berada dalam lingkungan yang berbeda-beda dapat meminimisasi pengeluaran biaya yang mungkin dikeluarkan dan akan mendapatkan kemudahan akibat perpindahan lokasi jaringan, perluasan dan perubahan . Seorang Adminitrator akan lebih cepat mengendalikan / mengatasi trouble yang terjadi pada jaringan tanpa harus datang ke ruangan server, cukup dengan notebook yang ia bawa untuk memeriksa jaringan. Training jaringan di sebuah perusahaan, mahasiswa di kampus dapat dengan mudah sekali dilakukan dengan menggunakan konektivitas wireless untuk mengakses informasi.

6.10 Narrowband Technology Sistem radio dengan menggunakan narrowband dapat mengirim dan menerima informasi user pada radio frekuensi yang spesisfik, Narrowband radio memegang sinyal frekuensi radio se kecil mungkin untuk bisa melewatkan informasi. Crostalk yang tidak diinginkan antara channel komunikasi (channel yang digunakan user lain) dihilangkan untuk menghindari interferensi. Pada sistem ini, privacy dan menghilangkan interferensi dilakukan dengan cara menggunakan radio frekuensi yang berbeda. Filter radio penerima hanya dapat menerima sinyal pada frekuensi yang sama dan membuang semua sinyal yang masuk dengan frekuensi yang berbeda. Dari sudut customer, penggunaan teknologi narrowband berarti end user yang harus memiliki lisensi penggunaan frekuensi.

Halaman 64

Jaringan Komputer TI 2011 6.11 Teknologi spread spektrum Hampir semua sistem wireless LAN menggunakan teknologi spread spektrum sebagai aplikasi untuk teknik wideband radio frequensi yang awalnya dikembangkan oleh militer. Oleh sebab itu, wireless LAN memang dirancang untuk memenuhi kebutuan komunikasi yang reliable, secure dan mampu memberikan dukungan sistem komunikasi pada misi - misi yang kritis. Spread spektrum juga didisain untuk memberikan efisiensi bandwidth yang reliabel, intergritas dan secure. Walaupun jika dibandingkan transmisi narrowband, penggunaan spread spektrum lebih banyak memakan bandwidth, namun sinyal yang dihasilkan lebih baik dan lebih mudah terteksi oleh receiver, sehingga penerima lebih mudah mengenal parameter spread-spektrum yang sedang dibroadcast (dipancarkan). Jika penerima tidak sedang tune pada suatu frekuensi, sinyal spread spektrum berlaku sebagai background noise.

6.12 Jenis spread spektrum radio Frekuensi hopping Frequency-Hopping Spread Spectrum (FHSS)Technology Frequensi hopping spread spektrum menggunakan carrier narrowband yang berubah frekuensi dalam sebuah pattern yang dikenal oleh receiver maupun transmiter. Layaknya sebuah sinkronizer, tugas jaringan yaitu untuk menjaga sebuah single logical channel. Sementara pada sebuah receiver lain yang bukan tujuannya, FHSS hanya dianggap sebagai noise impuls dengan durasi yang amat pendek.

Direct sequence. Direct-Sequence Spread Spectrum (DSSS) Technology Direct-sequence spread spectrum menghasilkan pattern bit yang berlebih (redundant ) untuk setiap bit yang akan di-transmit. Pattern bit ini disebut chip. Makin panjang sebuah chip, makin besar kemungkinan sebuah data asal dapat di recoveri. Jika satu atau lebih bit dalam chip rusak selama proses transmisi, tekhnik statisik (probabilits ) dalam radio dapat merecover data asal tanpa harus melakukan retransmisi. Untruk receiver yang bukan merupakan tujuan, DSSS hanya dianggap sebagai noise wideband low-power dan akan ditolak oleh semua receiver narrowband.

Halaman 65

Jaringan Komputer TI 2011 6.13 Cara Kerja wireless LAN Wireless LAN menggunakan elektromagnetik airwave untuk mengkomunikasikan informasi dari satu titik ke titik yang lain tanpa melakukan relay pada phisical koneksi mananpun. Gelombang radio juga menunjukkan radio carrier karena kesederhanaannya dalam mentransmisikan energi ke remote reciver. Data yang akan ditransmisikan dengan menumpang pada radio carrier bersama informasi yang akan dikirim. Pada saat data dikirim pada radio carrier, sinyal radio menempati lebih dari satu frekuensi. Karena bit rate dari informasi yang dimodulasi ditambahkan pada carrier tersebut. Beberapa radio carrier dapat berada pada space yang sama pada satu waktu tanpa terjadi interferensi. Dengan tidak terjadinya interferensi dengan yang lain, maka jika gelombang radio ditransmisikan pada frekuensi yang berbeda. Untuk extract data, reciver yang sedang pada posisi tune pada satu frekuensi, maka frekuensi yang lain untuk sementara di tolak. Pada suatu jaringan komputer wireless LAN dalam hal ini base station terkoneksi dengan menggunakan kabel standar yaitu UTP dengan konektor RJ45. Adapun tugas dari base station adalah menerima, menampung dan mentransmisikan data antar wireless LAN dan / dari infrastruktur network dengan sistem kabel. Sebuah base station mensupport group kecil dan dapat terkoneksi pada jarak tertentu tergantung dari coverage area yang dapat dicakupnya. End user dapat mengakses wireless LAN melaluli Wireless LAN adapter, yang dapat dinstalasi pada notebook atau wireless LAN yang dapat diinstalsi pada PC Desktop. Wireless LAN adapter menyediakan interface antara cilent network pada Network Operating System dengan gelombang udara melalui antena.

6.14 Konfigurasi Wireless LAN 6.14.1 Wireless Point to point network Wireless LAN dapat dibuat simple, komplek atau sangat kompleks. Pada dasarnya hanya dua buah komputer yang dipasang adapter card wireless LAN agar dapat saling berkomunikasi dan membentuk sebuah jaringan dengan jarak tertentu. Dua buah komputer yang dapat saling berkomunikasi dengan menggunakan suatu perangkat jaringan biasanya disebut point to point network. Pada jaringan ini tidak memerlukan seorang administrator khusus. Dengan menginstalasi akses point dapat menambah jumlah client dari sebuah

Halaman 66

Jaringan Komputer TI 2011 jaringan, karena akses point dihubungkan ke network yang menggunakan sistem kabel tradisional, sehingga tiap-tiap client dapat saling bertukar sumber daya (resources) dengan yang lainnya. Akses point dapat melayani banyak client dan jumlahnya tergantung dari spesifikasi yang diberikan dan tergantung dari transmisi yang terlibat.

6.14.2 Client Akses dan akses point Suatu akses point mempunyai keterbatasan jarak, antara 100 untuk indoor hingga 300 meter untuk outdoor. Untuk implementasi yang lokasinya sangat luas misalnya gedung pendidikan, gedung pergudangan perlu dilakukan instalasi lebih dari satu akses point. Untuk menginstalasi akses point perlu diawali dengan survey untuk menentukan lokasi penempatannya. Survey sangat penting, dan mempunyi tujuan agar tidaak terdapat blank area yang mengakibatkan daerah tersebut terjadi hilangnya koneksi dalam jaringan. Fungsi akses point yaitu untuk menangani client yang masuk ataupun yang keluar dari jaringan dan memastikan bahwa clientnya tidak terjadi kegagalan koneksi.

6.14.3 Akses point to akses point (point to point) Berbagai kendala terjadi pada jaringan, sehingga designer jaringan mencari jalan keluar untuk memecahkan masalah-masalah dalam topologi. Sehingga timbul pemikiran untuk memilih ektension point untuk memperluas jaringan dari sebuah akses point. Fungsi dari ektension point layaknya akses point yaitu untuk menangani client yaang masuk dan yang keluar dan memastikan tidak terjadi kegagalan koneksi. Ektension point mempunyai fungsi utama yaitu untuk memperpanjang jarak atau memperluas jaringan. Ektension point dengan merelay dari client ke suatu akses point atau ke ektension point ke client yang jaraknya sangat jauh. Untuk ektension point yang dipasang dengan outdoor perlu ditambah dengan antena directional. Seandainya kita mempunyai 2 buah gedung yaitu gedung kantor pusat dan gedung kantor cabang. Anggap saja jaringan yang ada di kantor Pusat kita sebut jaringan A dan jaringan yang ada di kantor cabang kita sebut jaringan B. Jarak kantor pusat dan kantor cabang cukup jauh misalkan 5 km. Kedua jaringan tersebut akan dihubungkan menjadi satu, cukup sulit rupanya jika dibangun dengan fixed wired ( jaringan dengan sistem kabel tradisional). Solusi yang perlu diambil yaitu dengan menggunakan wireless LAN untuk menghubungkan kedua

Halaman 67

Jaringan Komputer TI 2011 jaringan tersebut dengan menggunakan directional antena di tiap gedung dan saling berhadapan. Masing-masing antena dihubungkan pada akses point dimana perangkat wireless diinstall.

Grid Antena

Grid Antena

LAN

Hub

Outdor Unit Radio tower

Radio tower

Hub WS WS

LAN

WS

WS

WS Indor Unit

WS

Indor Unit

6.14.4 Point To Multi Point Seperti telah disebutkan di atas banyak sekali kendala terjadi pada jaringan terutama untuk perluasan jaringan. Untuk mengembangkan jaringan yang lebih luas, akses point to multi point dengan menggunakan wireless LAN merupakan suatu solusi untuk memecahkan masalah tersebut. Ada perbedaan antara akses point to akses point (point to pint) dengan akses point to akses multi point (point to multipoint) Akses point to
LA N4 W S W S W S Base band cable Indor Unit Grid Antena Indor Unit Grid Antena Outdor Unit Radio tower Base band cable Hub Hub LA N3 W S W S W S

point

seperti

telah dijelaskn di atas. Untuk akses point to multipoint mempunyai

Radio tower Outdor Unit Outdor Unit

LA N1 W S W S W S

Hu b

Grid Antena Radio tower Base band Indor cable Unit

O m ni

Radio tower Base station LAN KANTOR Hub PUSAT W S W S W S Outdor Unit Hub Indor Unit W S

Grid Antena Radio tower Base band cable LA N2 W S W S

perbedaan yang menonjol pada base

Grid Antena L A N W S Hub W S Outdor Radio Unit tower Base band cable Indor Unit

W S

stationnya. Pada base

station menggunakan antena Omni Bidirectional atau antena sektoral. Tetapi pada remote station tetap menggunakan antena directional. Fungsi dari base station yaitu membrodcast ke setiap remote station yang tehubung ke base station. Base station mempunyai fungsi utama yaitu untuk menghubungkan client-client (remote statation) agar dapat saling berkomunikasi.

Halaman 68

Jaringan Komputer TI 2011 Base statition dengan merelay dari client /remote point atau ke base station lainnya yang jaraknya sangat jauh. Untuk memperkuat sinyal recive/transime pada base station perlu ditambah dengan BDA (Bidrectional Amplifier) yang dipasang pada outdoor unitnya .Seandainya kita mempunyai lima buah gedung yaitu satu gedung kantor pusat dan empat gedung kantor cabang. Jarak kantor pusat dan kantor cabang cukup jauh misalkan masingmsing
LAN 4 Hu b LAN 3 WS WS WS Hu b Base band cable Grid Antena Indor Unit Indor Unit Radio tower Outdor Unit Grid Antena Outdor Unit Base band cable Outdor Unit Radio tower WS WS WS

kantor 5 pusat.

cabang km dari

jaraknya kantor

Semua

jaringan tersebut akan dihubungkan menjadi

Grid Antena LAN 1 Hu b

Omni

satu, cukup sulit jika dibangun dengan fixed

Radio tower Base band cable Indor Unit Radio tower LAN KANTOR PUSAT Grid Antena WS WS WS Base station Grid Antena

WS

WS

WS

wired (jaringan dengan sistem kabel tradisional).

Hu b Outdor Unit

Radio tower Base band cable Indor Unit

LAN1 Menjadi Base baru Hu b WS WS WS Outdor Unit Radio tower Base band cable Indor Unit Hu b

LAN 2

Perkembangan jaringan seiring pengembangan sebagai contoh pusat dengan kantor, suatu dengan

WS

WS

WS

Grid Antena

LAN di kantor cabang yang baarubaru

kantor
Hu b Radio tower Indor Unit Outdor Unit

WS

WS

WS

cabang kantor sebanyak empat buah, tetapi

kantor pusat perlu mengembangkan kantornya dengan membuka satu lagi kantor cabang. Sudah barang tentu kantor cabang yang baru dilengkapi dengan jarinan LAN yang akan dihubungkan ke kantor pusat. Namun ada kendala yang sangat mendasar, yaitu jarak kantor pusat dengan kantor cabang yang baru melebihi jangkauan (coveragr) wireless, jarak kantor pusat dengan kantor tersebut kurang lebih 10 km, yang menjadi masalah adalah bahwa kemampuan wireless LAN yang ada untuk hubungan point to multi point hanya mampu 5.5 km (hubungan dari masing-masing cabang yang terhubung ke base station). Solusi yang dapat ditempuh yaitu mencari salah satu kantor cabang yang terdekat dengan kantor cabang yang baru. Kemudian pada kantor cabang yang terdekat tersebut ditambah satu lagi wireless LAN untuk di jadikan base kantor cabang yang baru. Agar lebih jelas dapat dilihat pada

Halaman 69

Jaringan Komputer TI 2011 gambar di atas. Perlu diperhatikan pada saat pelaksanaan konfigurasi, base yang baru harus dibedakan Identitasnya dengan base yang lama, sehingga kantor cabang yang baru akan mencari base baru yang kemudian diteruskan ke base yang lama untuk mencari koneksi yang akan dituju.

6.15 Satelit Pada tahun 50 an ada awal 60 an, orang telah mencoba utuk memasang sistem telekomunikasi dengan memantultkan signal melalui sebuah balon penelitian cuaca yang dilapisi logam. Namun sinyal yang diterima terlalu lemah untuk digunakan secara praktis. Pada tahun 1962 satelit pertama kali diluncurkan. Perbedaan antara satelit tiruan dengan satelit yang sebenarnya yaitu bahwa satelit tiruan sesuatu yang dapat memperkuat signal sebelum dikirimkan kembali. Satelit komunikasi mempunyai bebrapa sifat yang membuatnya menarik bagi beberapa aplikasi. Satelit komunikasi dapat disebut sebagai sebuah repeater gelombang mikro yang besar d angkasa. Sateleit ini berisi beberapa transponder, yang masing-masing mendengarkan sebagian spektrum, memperkuat sinyal datang, dan kemudian mem broadcast-kannya dengan frekuensi lainnya. Hal ini dilakukan untuk menghindari interferensi dengan signal datang, Beam yang menuju ke bawah dapat lebar, meng cover sebagian permukaan bumi, atau bisa juga sempit, hanya meliputi daerah berdiameter ratusan kilometer. 6.16 Telepon / modem Dua buah komputer yang dimiliki sebuah perusahaan atau organisasi dan posisinya berdekatan satu dengan yang lainya perlu berkomunikasi, dapat dilakukan dengan mudah dengan memasang kabel diantara kedua komputer tersebut. Local Area Network bekerja dengan cara seperti ini. Tetapi jika jaraknya cukup jauh, atau komputernya berjumlah banyak, atau kabelnya melintasi jalanan umum, biaya pemasangan kabel akan menjadi suatu kendala. Pemasangan kabel secara pribadi yang melintasi (ditanam) pada tempat-tempat umum dapat dianggap melanggar hukum akibatnya para perancang jaringan harus menggunakan fasilitas telekomunikasi yang telah ada. Fasilitas Public Switched Telephone Network (PSTN) dirancang dengan beberapa tujuan diantaranya adalah pengiriman sauara manusia dalam bentuk yang lebih. Pada keadaan tertentu, sistem telepon berkaitan erat dengan jaringan komputer. Koneksi komputer ke komputer melalui kabel telepon dikenala dengan koneksi dial up. Halaman 70

Jaringan Komputer TI 2011 Koneksi ini menggunakan perangkat tambahan berupa MOdulator DEModulator (MODEM). Modem dapat digunakan sebagai sarana komunikasi dengan melalui line telepon yang disambungkan dengan port RS 232-C pada personal komputer (serial Port ) yang merupakan revisi ketiga dari standar RS 232 orsinil, standarnya diambil dari Himpunan Industri Elektroni (the Electronic Industries Assosiation - EIA).

Halaman 71

Jaringan Komputer TI 2011 7. Pertemuan Sepuluh dan Sebelas dan Dua belas 7.1 Pokok Bahasan: KEAMANAN JARINGAN 7.2 Sub Pokok Bahasan : 1. System Security 2. System Back Up 3. System Optimatimization 4. Pembersihan Virus 5. Penyelesaian Darurat 6. System Rebuild 7. Mengganti barang-barang Komsumtif 8. Personil

7.3 Tujuan 1. Mahasiswa mememahami sistem keamanan pada jaringan komputer 2. Mahasiswa mememahami cara melakukan System Back Up 3. Mahasiswa mememahami System Optimatimization 4. Mahasiswa mememahami langkah Pembersihan Virus 5. Mahasiswa mememahami langkah-langkah Penyelesaian Darurat 6. Mahasiswa mememahami langkah melakukan System Rebuild 7. Mahasiswa mememahami barang-barang Komsumtif

7.4. Indikator 1. Mahasiswa dapat mejelaskan kembali sistem keamanan pada jaringan komputer 2. Mahasiswa dapat mejelaskan kembali cara melakukan System Back Up 3. Mahasiswa dapat mejelaskan kembali System Optimatimization 4. Mahasiswa dapat mejelaskan kembali langkah Pembersihan Virus 5. Mahasiswa dapat mejelaskan kembali langkah-langkah Penyelesaian Darurat 6. Mahasiswa dapat mejelaskan kembali langkah melakukan System Rebuild 7. Mahasiswa dapat mejelaskan kembali barang-barang Komsumtif

Halaman 72

Jaringan Komputer TI 2011 7.5 Pendahuluan Tujuan perawatan / maintenance suatu jaringan adalah Menjaga kelancaran operasionaal komputer dan jaringan komputer, Mengoperasikan komputer yang baik dan benar, Menjaga supaya data-data penting tidak rusak atau hilang, Menghemat Anggaran belanja, Menambah efisiensi Kerja. Untuk menjaga agar kelancaran operasionaal komputer dan jaringan komputer, sudah barang tentu hal security dan performance dari jaringan menjadi perhatian utama bagi pengguna jaringan komputer. Karena ancaman terhadap sistem jaringan akan dapat melumpuhkan semua aspek kegitan. Jika hal ini terjadi, maka akibatnya akan sangat besar kerugian yang akan ditanggung. Apabila ancaman tersebut tidak diperhatikan dan sistem pertahanan dalam jaringan lemah, maka bahaya penyerangan dari tangan-tangan jahil akan leluasa mengobok-obok sistem jaringan yang sedang dipergunakan. Oleh karena itu kita harus pandai-pandai mengatur suatu teknik atau strategi agar keamanan system agar tetap terjaga. Kinerja dan performance jaringan akan sangat menentukan produktifitas yang akan dicapai dalam suatu aktivitas. Jaringan dalam kondisi baik dapat memperlancar atau dapat membuat suatu pekerjaan menjadi lebih efisien.Ancaman terhadap suatu sistem yang berda pada suatu jaringan komputer akan dapat datang sewaktu-waktu, tetapi jika kita sudah mempunyai suatu strategi untuk mengantisipasi terhadapan ancaman ini tidak perlu kawatir, tetapi para penyusup akan selalu berusaha untuk mencari kelemahan - kelemahan terhadap suatu sistem jaringan komputer dimanapun berada, untuk itu maka perlu dilakukan hal - hal yang dirasa penting untuk menjaga kemungkinan ancaman itu dapat terjadi di luar kemampuan .

7.6 System Security 7.6.1 Ancaman Terhadap Jaringan Komputer Jaringan Komputer memiliki masalah yang kompleks untuk hal keamanan. Hal ini dikarenakan sebagai berikut: - Sharing Oleh karena sumber daya ( Resource) dapat digunakan bersama-sama oleh lebih dari satu user di jaringan komputer, maka akan banyak user yang memiliki potensi untuk mengakses sistem dalam suatu jaringan komputer. - Kompleksitas system Keamanan yang handal merupakan tugas yang sulit dicapai pada suatu system yang besar, apalagi sistem tersebut berada pada suatu jaringan komputer.

Halaman 73

Jaringan Komputer TI 2011 Batas yang tidak jelas suatu host yang berada di suatu jaringan mungkin juga merupakan host jaringan lain yang berbeda. Akibatnya host tersebut dapat diakses oleh user lain di jaringan yang berbeda tersebut. Banyaknya titik rawan Suatu file / pesan dapat dikirim melalui banyak host. Mungkin administrator di host pengirim dan penerima menyiapkan suatu mekanisme pengamanan, namun tidak ada yang menjamin host-host yang dilewati oleh file/pesan tersebut juga memiliki pengaman yang cukup handal. Anonnymity Seorang Perusak mungkin berada di tempat yang sangat jauh dari host yang diserangnya, sehingga perusak tersebut tidak pernah tersentuh oleh sistem atau kontak dengan adaministrator system. Penyerang tersebut mungkin akan akan melewati ratusan host untuk membuat penyerangan tidak diketahui dari mana asalnya. Jalur yang ditempu tidak diketahui jalur yang ditempuh oleh sustu pesan akan lewat host-host yang berbeda dengan pesan yang lain.

Ancaman terhadap keamanan jaringan dapat terjadi dengan cara sebagai berikut: Melakukan Interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host Memodifikasi program atau data pada remote host Memodifikasi data yang sedang dikirim Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-ulang

- Menahan data tertentu - Menahan semua data - Menjalankan program di remote

Halaman 74

Jaringan Komputer TI 2011 7.6.2 Teknik Penyerangan Teknik penyerangan yang paling sederhana adalah - wiretrapping yaitu melakukan interpsi komunikasi antara dua host secara phisik. Sebgai gambaran: misalkan sustu perangkat yang dinamakan packet sniffer dapat menerima semua paket yang lewat di suatu kabel LAN. - Melakukan pemalsuan Authentication milik orang lain dengan cara mencoba-coba password. Cara seperti ini dikenal dengan nama brute force attack. Beberapa user sering membuat passwors yang dapat ditebak dengan mudah, seperti nama atau katakata yang gampang diingat. Ada beberapa kriteria untuk membuat password yang baik yaitu:

1. Gunakan karakter selain A-Z. Hal ini untuk membuat kemungkian kombinasi password menjadi lebih banyak. Sautu password yang hanya terdiri dari karakter A..Z sebanyak 6 karakter akan dapat dipecahkan selama 100 jam, sedangkan password yang terdiri dari semua karakter ASCII sebanyak 6 karakter akan dapat dipecahkan selam 2 tahun. 2. Pilih Password yang panjang. Minimal 6 karakter adalah pilihan yang ideal. 3. Hindari penggunaann nama dan kata. Aplikasi brute force attac biasanya menggunakan sauatu kamus membangkitkan kombinasi password. 4. Pilih password dengan rangkaian karakter yang tidak umum 5. Ubah password secara periodik dan rutin 6. Jangan menulis password di suatu tempat 7. Jangan beritahu orang lain.

Flooding yaitu cara penyerangan dengan mengirimkan banyak pesan-pesan yang tidak jelas ke suatu host. Biasanya tujuan penyerangan ini adalah membuat tarafic di suatu host menjadi sangat berat sehingga menyebabkan kualitas pelayanan suatu server.

Trojan Horse yaitu teknik penyerangan dengan menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya applikasi tersebut membuat suatu penyerangan. Misalkan suatu loggin script plasu yang melakukan

Halaman 75

Jaringan Komputer TI 2011 login suatu user ke suatu system. Pada saat dijalankan seolah-olah user melakukan login seperti biasanya., pada hal login script plasu tersebut menyimpan data user melakukan login seperti suatu file tertentu untuk digunakan oleh si pembuat script tersebut.

7.6.3 Network Security Control Untuk menghindari ancaman-ancam terhadap suatu jaringan komputer, perlu di tingkatkan keamanan pada jaringan yang dapat dilakukan dengan berbagai cara antara lain: 1. Encryption Teknik ini adalah cara yang paling ampuh untuk meningkatkan privasi, keotentikan ( Authentification), integritas dan akses yang terbatas. Pada aplikasi jaringan, enkripsi dapat dipasang antara dua host atau antara dua aplikasi. Pada teknik ini, pendistribusian kunci untuk membuka enkripsi adalah masalah yang besar. Kunci enkripsi harus dikirim dari pengirim ke penerima dengan aman.

Ada dua macam jenis enkripsi di jaringan komputer, yaitu : Link Encryption yaitu data di enkripsi pada saat sebelum sistem menempatkan data tersebut di kabel jaringan, yaitu pada layer 1 atau 2 model OSI, Descryption terjadi pada saat data sampai di komputer penerima. End to end encryption, adalah mekanisme keamanan jaringan komputer yang yang dilakukan di host pengirim dan peneriam. Enkripsi jenis ini dapat dilakukan di device perangkat keras di kedua host tersebut. Akan tetapi jenis ini juga memungkinkan level enkripsi di perangkat lunak, yaitu di level 7 (application) dan 6 (presentation) model OSI.

2. Access Control Access control adalah hal yang penting di jaringan komputer. Pada lingkungan komputer. Access control terhadap data, program atau resource lain dapat melindungi sistem jaringan komputer tersebut dan juga harus dapat mencegah user yang tidak berhak.

Halaman 76

Jaringan Komputer TI 2011

3. Authentication di jaringan Komputer Beberapa komputer mungkin bergabung bersama-sama di suatu jaringan untuk mengakses file, aplikasi dan resource lain. Untuk pengamanan di jaringan komputer dengan authentication pengamanan hanya diilakukan di host yang berada di group tersebut. Ada dua masalah yang muncul yaitu: Bagaimana suatu host dapat menjamin keasahan suatu remote host?. sebelum mengirim data ke remote host, suatu host harus yakin terhadap keasahan komputer tujuan tersebut. Bagaimana suatu host dapat menjamin keabsahan user yang menggunakan remote host?

Ada beberapa teknik untuk menjamin ke absahan (authentication) di jaringan komputer yaitu digital distributed authentication, kerberos, DCE, SESAME, dan CORBA

Distributed authentication Dirancang oleh Digital Equipment Corp.(DEC) Teknik ini menggunakan private key di setiap server dan public key tersebut diberikan kepada semua proses yang ingin berhubungan dengan server tesebut.

Kerberos Sistem Kerberos dirancang di Massachusetts Institute of Technology (MIT). Dasar dari kerberos adalah penggunaan server pusat yang menyediakan token Authentication, yang diberi nama ticket. Ticket adalah object yang valid, tidak dapat dipalsukan dan tidak dapat dikirim ulang. Ticket berisi data user dalan layanan yang diberikan yang dienkripsi. Ticket juga berisi nilai server tersebut.

DCE DCE adalah proyek darai Open Software Fondation (OSF). DCE didukung oleh lebih dari 200 perusahaan, diantaranya DEC, HP, IIBM. DCE adalah sekumpulan tools peranglat lunak yang diperuntukan untuk memudahkan pengembangan dan pengoperasian aplikasi komputer yang heteogen. Sehingga DCE adalah suatu

Halaman 77

Jaringan Komputer TI 2011 lingkungan pendukung yang lengkap untuk membuat aplikasi jaraingan komputer di antara anggota - anggota OSF. DCE mengambil teknologi kerberos di aspek security untuk pengembangan aplikasi terdistribusi.

SESAME Adalah proyek penelitian yang didukung oleh komisi Eropa. SESAME mirip dengan DCE yang juga menerapkan teknologi Kerberos. Sedangkan CORBA ( Common Object Request Broker Architecture) adalah suatu aritektur client server yang dapat mengeksekusi suatu objek secara remote. Suatu skema pengamanan di CORBA di rancang untuk membuat skema client server tersebut berjalan dengan aman lewat authentication, accesss control, audit dan proteksi pesan.

7.7 Firewall Cara yang paling sederhana untuk memproteksi resource yang sensitif adalah dengan tidak menyambungkannya dengan sistem di luar batas-batas keaman suatu organisasi. Isolasi fisik tersebut sangat efektif menahan serangan dari luar, akan tetapi hal ini susah dicapai karena banyak user yang berhak ingin mengaksesnya dari luar. Cara yang idela adalah dengan cara melakukan filtering terhadap akses dari luar. Model seperti ini dikenal dengan nama firewall. Firewall adalah suatu proses yang melakukan penyaringan terhadap seluruh data antara bagian yanag diproteksi ( inside network) dengan jaringan yang kurang dipercaya (outside network). Firewall adalah porses yang mengimplementasikan kebijakan keamanan. Kebijakan tersebut dapat berupa mencegah semua akses dari luar, tetapi tetapa membuka jalur dari dalam ke luar. Alternatif lain adalah mengijinkan akses dari tempat tertentu, user tertentu, atau aktifitas tertentu.

1. Screening Router Adalah model firewall yang paling sederhana, untuk beberapa kondisi dapat sangat efektif untuk menjaga keamanan suatu jaringan komputer. Host-host yang berada di suatu jaringan kompuetr tidak secara langsung dapat berhubungan dengan jaringan lain., tetapi dapat berhubungan dengan router. Router adalah komputer yang menentukan jalur komunikasi

Halaman 78

Jaringan Komputer TI 2011 suatu paket data. Screening router juga memiliki layanan yang penting untuk menjamin keabsahan suatu alamat jaringan. Host yang berada pada jaringan LAN yang sama lebih dipercaya dari pada host yang berada diluar jaringan LAN tersebut. Cara untuk

membedakan antara suatu host di dalam dan diluar yaitu dengan melihat alamat pengirim pada header paket data. Dan alamat pengirim di header paket dapat dipalsukan, sehingga host dapat mengira bahwa komunikasi berlangsung dengan host di dalam LAN padahal tidak . Untuk mengatasi pemalsuan alamt pengirim di header paket data., screening router diletakkan di antara LAN dengan jaringan luar LAN. Setiap komunikasi dengan jaringan luar harus melewati router tersebut. Sehingga apabila ada paket data dari luar yang memiliki alamat pengirim di dalam LAN akan dapat terdeteksi. Screening router dapat dikonfigurasi untuk menahan semua paket data yang data dari luar LAN tetapi memiliki alamat pengirim di dalam LAN .

2.

Poxy Gateways Screening router hanya melihat header pada paket, tidak data di dalam paket tesebut. Akibatnya screening riouter akan melewatkan paket data asalkan headernya sah. Proxy gateways, atu sering dikenal dengan nama bastian host, adalah suatu firewall yang bertindak seperti suatau aplikasi yang bermuka dua. Dilihat dari dalam suatu LAN, proxy adalah aplikasi yang berada diluar LAN tersebut. Sedangkan dilihat dari luar proxy adalah aplikasi di dalam LAN yang merespon komunikasi dengan host luar. Sehingga proxy sering dikenal dengan nama pesudo-application Proxy biasanya merupakan mesin tersendiri yang diisolasi dan memiliki kemamapuan yang terbatas. Di proxy tidak diijinkan user login, tidak ada tool pemrograman (compiker, linker, dll), dan tidak ada program-program yang tidak perlu. Dengan cara ini, kemungkinan penyerangan terhadap proxy diminimalisasi.

3. Guards Guards adalah proxy firewall yang lebih canggih, sama seperti proxy, guards juga menerima unit data, menginterferensikanny, dan melewatkannya ke jaringan luar LAN. Akan tetapi guard dapat menetukan apakah layanan dapat diberikan untuk seorang user dilihat dari

Halaman 79

Jaringan Komputer TI 2011 pengetahuan tertentu yang dimilihki, misalkan saja apakah data mengandalkan user di luar, interaksi sebelumnya, dan sebagainya. Contoh penerapan guard: Suatu perguruan tinggi ingin memberikan layanan kepada mahasiswanya untuk menggunakan e-mail, tetapi dibatasi maksimum jumlah pesan tertentu, atau jumlah karater tertentu, dll. Suatu sekolah ingin memberikan siswanya akses ke www, tetapi karena masalah kecepatan koneksi ke internet, sekolah tersebut hanya memberikan maksimum byte per gambar. Sebuah perpustakaan ingin membuat dokumen tertentu tersedia, tetapi karena masalah hak cipta, user hanya dapat melihat sejumlah maksimum karakter pertama pada dokumen tersebut, misalkan bagian abstaksi, pendahuluan, dll. Sebuah perusahaan menyediakan layanan bagi pegawainya untuk mengambil file lewat FTP, akan tetapi untuk mencegah terinfeksinya file akibat virus, sebelum ada file yang data, file tersebut dilewatkan aplikasi file scanner terlebih dahulu.

Tabel perbadingan anntara screening Router, Proxy dan Guard

Screening Router Sederhana Hanya melihat alamat asal dan jenis protokol Audit sulit

Proxy Gateway Kompleks Melihat seluruh isi paket Dapat mengaudit aktifitas

Guard Sangat Kompleks Melihat seluruh isi paket

Dapat mengaudit aktifitas

Penyaringan berdasarkan aturan koneksi

Penyaringan berdasarkan tingkah laku proxy

Penyaringan berdsarkan interpretasi isi data

Halaman 80

Jaringan Komputer TI 2011 4. Kelemahan Firewall Firewall bukanlah solusi yang sempurna untuk keamana jaringan komputer. Firewall melindungi batas-batas lingkungan yang dilindunginya dari serangan pihak luar lingkungan tersebut untuk mengeksekusi kode program atau mengakses data di lingkungan yang dilindungi. Perlu diketahui hal - ha sebagai berikut: firewall dapat mel;indungi sautu lingkungan komputer jika firewall tersebut mengontrol seluruh batas lingkungan. Artinya jika salah satu host di dalam lingkungan tersebut terhubung dengan alamat luar ( lewat modem misalnya), seluruh jaringan komputer menjadi sangat rawan dari serangan pihak luar dan host tersebut. Firewall tidak memproteksi data di luar batas-batas lingkungan, data yang telah lewat firewall adalah data yang sama seperti apa bila data tersebut dikirim tanpa melewati firewall. Firewall adalah mesin yang paling terlihat oleh pihak luar sehingga menjdi sasaran yang paling menarik untuk diserang,. Ada cara meningkatkan keamanan jaringan, yaitu dengan membuat lapisan-lapisan pertahanan (defense in depth) berupa liebih dari satu firewall. Firewall adalah sasaran emepuk untuk penyerang, firewall dirancang untuk tahan terhadap serangan, tetapi tidak membuatnya tidak bisa diserang. Biasanya firewall kecil dan sederhana, sehingga jika ada penyerangan berhasil masuk ke firewall, dia tidak melanjutkan serangan komputer., karena di firewall tersebut tidak ada tools sperti compiler, linker, loader dll. Firewall harus dikonfigurasi dengan benar, konfogurasi tersebut harus selalu diperbaharui apa bila ada perubahan konfigurasi jaringan, baik itu internal maupun ekternal, laopran aktifitas firewall harus selalu dibuat secara periodik sebagi bukti kegaggalan atau keberhasilan suatu penyerangan. Data yang baik tidak akurat atau data yang dicurigai kharus dikontrol di dalam jaringan komputer, bukan di firewall.

Halaman 81

Jaringan Komputer TI 2011 7. 8. System Back Up Ketika anda menggunakan sistem komplek yang terhubung dengan LAN dan komputerkomputer lain juga terhubung pada jaringan LAN anda, sudah barang tentu hal yang menjadi pertinmbangan adalah sisi keamanan baik itu sistem maupun data. Sebenarnya kita semua telah menyadari bahwa data adalah merupakan aset yang sangat penting dan sangat sulit untuk didapatkan. Namun ada sebagian dari para pengguna komputer yang sarat dengan data dalam menyelesaikan pekerjaan mengabaikan hal keamanan data, artinya bahwa data tidak

dilakukan backup sama sekali. Perlu diingat bahawa komputer yang terhubung pada jaringan sangat tinggi terhadap ancaman-ancaman. Untuk itu perlu dilakukan backup terhadap data secara periodik (setiap hari, setiap minggu, atau setiap bulan) tergantung dari fungsi data tersebut. Jika data merupakan hasil transaksi yang dilakukan setiap hari misalnya, sebaiknya di backup setelah selesai melakukan pekerjkaan. Hala ini penting karena jika ancaman tersebut menjadi kenyataan pada waktu yang tidak terduga, minimal data yang sangat penting terselamatkan.

7. 9. System Optimization Dalam suatu jaringan terdapat berbagai macam komputer dan berbagai macam operating sistem yang digunakan, jika komputer yang pada jaringan terhubung ke internet melalui salah satu ISP (internet Service Provider) yang akan menghubungkan komputer anda ke situs-situs web, dan anda setiap saat melakuan download file. Selain itu dipandang dari pekerjaan lain data yang terdapat pada komputer yang anda gunakan cukup banyak. Namun perlu diperhatikan bahwa kapasitas space yang ada pada komputer anda sangat terbatas. Dengan keterbatasannya itu akan berakibat terhadap performace dan daya simpan yang berkurang. Sudah barang tentu hal yang perlu dilakukan adalah: 1. Melakukan backup data yang di anggap penting dan tidak dipergunakan untuk saat ini tetapi suatu saat masih diperlukan, kemudian lakukan pengahpusan data tersebut . 2. Memeriksa file-file atau program-program dan service-service yang tidak diperlukan dan membuangnya 3. Lakukan defragmentasi terhadap media penyimpanan (hardisk) sehingga susunannya menjadi lebih baik 4. Melakukan perbaikan terhadap kesalahan setting, dan membersihkan komputer

Halaman 82

Jaringan Komputer TI 2011 7.10 Pembersihan Virus Yang perlu diperhatikan pada saat melakukan deteksi yaitu semuanya harus disesuaikan dengan prosedur dan kebijakan dari organisasi yang memiliki jaringan. Langkah-langkah yang perlu dilakukan utnk melakukan deteksi terjadinya ancaman/serangan virus pada sistem jaringan komputer adalah sbb: Memeriksa file-file log, untuk mecari koneksi yang tidak wajar atau mempunyai aktivitas yang tidak wajar. Sebagai contoh periksalah aktivitas dari proses pengiriman e-mail yang terdapat pada mail server. Perhatikan apakah terjadi suatu proses yang tidak wajar yang patut dicurigai, jika itu terbukti penyebab terjadinya virus lakukan pemberishan. Menganilisa penyusupan Dengan kondisi koneksi terputus di suatu jaringan, anda dapat melakukan review secara terperinci terhadap log-log file untuk mencari tanda-anda penyusupan, modifikasi oleh penyusup dan kelemahan konfigurasi. Langkah-langkah untuk melakukan analisa : 1. Mencari bentuk modifikasi yang telah dilakukan penyusup terhadap perangkat lunak sistem dan file-file konfigurasi. 2. Periksa semua file binary pada sistem dan file-file konfigurasi (perlu diingat bahwa tools yang digunakan untuk memeriksa tersebut kemungkinan juga sudah termodifikasi). maka sebaiknya lakukan booting ulang dan gunakan tools yang bebas atau bersih. 3. Periksa sistem lain di dalam jaringan anda. Disarankan untuk memeriksa semua sistem, tidak hanya yang terkena saja, termasuk memeriksa semua sistem yang terhubung dengan sistem yang melalui sharing network atau metode lainnya. 4. Memeriksa sistem pada semua remote site yang tercakup atau terkena dampaknya. Pada saat pemeriksaan file-file yang termodifikasi atau di buat selama penyusupan, usahakn mencari informasi yang dapat mengarahkan pada suatu kecurigaan bahwa ada site lain yang menjadi korban. Oleh karean itu penti sekali untuk memperhatika site-site lain yang menjadi korban agar segera dikenali dan diidentifikasi.

Halaman 83

Jaringan Komputer TI 2011 7. 11 Penyelesaian Darurat Insiden keamanan jaringan komputer adalah aktivitas yang berkaitan dengan jaringan komputer, dimana kativitas tersebut memberikan implikasi terhadap keamanan. Hal ini berarti aktivitas tersebut sangat bertentangan dengan kebijakan keamanan. Insiden dapat terjadi dalam berbagai macam bentuk dan beberapa jenis serangan yang dilakukan dari sistem atau jaringan yang spesifik dan penyusupan mungkin hanya melibatkan salah satu situs atau melibatkan ribuan situs. Sumber daya jaringan yang berharga antara lain komputer dan database, serta service-service yang disediakan oleh orngnisasi pemilik jaringan. Kebanyakan user memanfaatkan serviceservice tersebut agar pekerjaan mereka lebih efisien. Bila service tidak dapat digunakan karena sebab-sebab tertentu, maka tentu saja akan menghilangkan produktivitas. Oleh karena itu untuk penyelesaian permasalahan darurat perlu adanya personil yang setiap saat dapat dihubungi, hal ini dilakukan dengan tujuan agar system dapat bekerja kembali seperti semula dalam waktu yang singkat. Contoh-contoh penyebah terjadinya service-service tidak dapat digunakan: 1. Kemungkinan besar terjadi banyaknya traffic pada jaringan, sehingga jaringan tidak dapat difungsikan. Pada kasus ini disebakan oleh insiden internet Worm 2. Kemungkinan ada virus yang menyebar dan menyebabkan sistem komputer menjadi lambat atau bahkan lumpuh. 3. Kemungkinan device yang melindungi jaringan dirusakkan.

Langkah-langkah yang perlu diambil untuk keperluan penyelesaian: 1. Putuskan koneksi sistem dari jarinagn. 2. Beroperasi pada single user 3. Copy image dari sistem yang terkena virus. Sebelum melakukan analaisa penyusupan, sebaiknya buat backup sistem, karena kemungkinan diperlukan di masa yang akan datang.

Halaman 84

Jaringan Komputer TI 2011 7.12 System Rebuild Agar sistem berjalan dengan normal untuk melakukan penaggulangan dan pemulihan setelah sisitem di susupi oleh penyusup, sehingga sistem tidak dapat bekerja sebagaimana yang diharapkan. Langkah-langkah yang pentig untuk menyelesaikan adalah : 1. Melakukan instalasi sistem operasi yang bersih dari virus, trojan horse, dan lain-lain. Perlu diperhatikan bahwa bila sebuah komputer terkena virus, maka segala sesuatu didalam sistem tersebut dapat termodifikasi, termasuk file-file binary, file-file data, proses yang sedang aktif termasuk kernel dan memory. Salah satu cara yang paling aman agar komputer bebas dari modifikasi penyusup yaitu dengan melakukan instalasi sistem operasi sebelum menghubunkan komputer kembali ke jaringan. 2. Lakukan restore sistem menggunakan file-file yang bersih ( yang sudah diketahui sebelumnya) untuk menjadikan komputer seperti semula. Sebaiknya lakukan instalai sistem operasi yang menggunakan media distribusi yang asli. 3. Mematikan service - service yang tidak diperlukan. Lakukan konfigurasi pada sistem komputer anda sehingga hanya memiliki service-service yang diperlukan saja. Dan pastikan bahwa tidak ada kelemahan di dalam file-file konfigurasi utnuk service-service tersebut. Dan pastikan bahwa service-service yang dijalankan hanya untuk jangkauan sistem yang diinginkan saja. 4. Lakukan instalasi semua aplikasi security dari vendor yang legal. Sangat disarankan untuk memastikan bahwa semua aplikasi security terisntall pada tiap sistem. Hal ini merupakan langkah utama sebagai benteng pertahanan sistem yang anda pergunakan terhadap serangan,, dan tidak boleh diabaikan. Periksa apakah vendor aplikasi security yang anda gunakan melakukan update. 5. Perhatikan data-data yang akan di restore dari suatu backup, pastikan bahwa backup tersebut berasal dari komputer yang terkena virus. Harus diongat bahwa mungkin akan ditemukan kelemahan yang akan mengizinkan penyusup mempunyai akses ilegal. Juga, bila hanya melakukan restore terhadap direktory data misalnya, perlu di perhatikan mungkin trojan horse masih terdapat di dalamnya. 6. Setelah semua luban-lubang keamanan atau masalah konfigurasi telah diperbaiki, maka dianjurkan untuk melakukan perubahan password dari semua account pada sistem. Pastikan bahwa password dari semua account tidak mudah untuk ditebak. Mungkin harus

Halaman 85

Jaringan Komputer TI 2011 dipertimbangkan juga menggunakan supply-supply dari vendor atau tools darti pihak ketiga untuk memperkuat keamanan password.

7.13 Mengganti barang-barang komsumtif Jaringan komputer mempunyai fungsi diantaranya yaitu resource sharing, untuk dapat melakkan resource sharing misalnya ( hardware / Software) ada hal yang menjadikan suatu ketentuan yang harus ada yaitu koneksi pada jaringan. Dengan sharing sumber daya, artinya bahwa sumber daya tersebut dapat dipergunakan oleh banyak user, sehingga keberadaan sumber daya tersebut harus diusahakan selalu siap dipergunakan. Sebagai barang komsumtif misalkan pita printer, storage ini harus benar-benar diperhatikan untuk menjaga kelancaran dalam operasional untuk mencapai kinerja jaringan sesuai yang diharapkan.

7.14 Personil Pada umumnya suatu instansi ataupun perusahaan yang telah menerapkan sistem komputer pada jaringan. Sebagian kecil saja instansi yang masih menggunakan komputernya bekerja dengan stand alone, bahkan kalau ada dapat dihitung dengan jari. Jaringan komputer merupakan suatu sistem yang kompleks, yaitu terdiri atas hardware dan software yang dapat bekerja dengan baik jika perangkat tersebut pada kondisi yang baik pula. Sudah tentu dengan kompleksitasnya ini memerlukan suatu perhatian yang baik agar jaringan berjalan tanpa gangguan. Pada umumnya jaringan dikelola oleh seorang network administrator dibantu oleh teknisi (penamaan ini sangat tergantur dari instansi atau perusahaan dimana ian bekerja). Dimana Administrator adalah mengatur segala sesuatu kegiatan yang berhubungan dengan jaringan (memberikan batasan hak akses user, mengelola system, dll), sedangkan teknisi adalah membantu administrator jika terjadi kerusakan pada hardware / software pada workstation, koneksi yang kurang sempurna pada jaringan.

Halaman 86

Jaringan Komputer TI 2011

MICROSOFT WINDOWS NETORKING

Teknolgogi yang paling berperan dalam perkembangan Microsoft Windows networking (atau lebih sering disebut dengan Windows Networking) adalah sebuah antar muka pemrograman aplikasi yang dikenal dengan NetBIOS, yang merupakan singkatan dari Nework Basic Input /Output Sistem. NetBIOS sendiri dikembangkan oleh IBM pada tahun 1984, dan digunakan untuk melakukan pertukaran informasi antar PC saat itu. Pada tahun 1985, IBM memperkenalkan sebuah protokol yang menggunakan antar muka NetBIOS, dan dinamakan dengan NetBIOS Extended User Interface (NetBEUI). NetBEUI menjadi protokol yang sangat poluer saat itu dan diadopsi oleh banyak sistem operasi, termasuk Microsoft windows for workgroup yang juga mengadopsi protokol tersebut. Sampai saat ini, produk-produk microsoft masih meyertakana protokol ini sebagai pilihan selain protokol TCP/IP untuk menjalankan layanan Windows Networking. NetBEUI adalah sebuah protokol yang kecil dan cepat, tetapai tidak routable, karena hanya mengandalkan brodcasting saja sehingga hanya cocok untuk jaringan loacal (LAN) saja, tidak cocok untuk jaringan yang lebih luas.

NetBEUI mempunyai keterbatasan, sehingga Microsoft memperkenalkan teknologi NetBIOS over IP untuk mengatasinya. NetBIOS Over IP disebut dengan NetBT atau NBT yang menyediakan antarmuka pemrograman NetBIOS di atas Protokol TCP/IP. NetBT ini memperluas jangkakuan antar muka Net BIOS sehingga bisa menjangkau WAN dan memberikan interoperabilitas dengan banayak sistem operasi yang lain. kemampuan

NetBIOS Over TCP/IP (NetBT) Standar NetBIOS over TCP/IP (NetBT) dispsesikasikan dalam RFC1001 dan RFC1002. Dalam spesifikasinya , NetBT memliliki 3 komp[onen diantaranya adalah: layanan name Service Datagram Communication Srveice (layanan datagram) Session communication service (layanan sesi)

Pada implementasinya, NetBT menggunkan port TCP dan UDP sebagai berikut:

Halaman 87

Jaringan Komputer TI 2011 UDP Port 137 (name Service) Port 138 (layanan datagram) TCP port 139 ( layanan sesi)

Name service digunakan untuk melakukan pemetaan dari nama NetBIOS ke alamat IP sehingga bisa berkomunikasi dengan mesin lain dengan menggunakan protokol TCP/IP, sedangkan layanan datagram dan layanan Sesi merupakan protokol komunikasi sekunder yang digunakan dalam pemgiriman data darai komputer berbasis NetBIOS ke jaringan dan sebaliknya.

Resolusi Nama NetBIOS Maksud dari resolusi nama NetBIOS adalah proses mendapatkan informasi alamat IP sebuah komputer dari informasi nama NetBIOS yang dimilikinya. Alamat IP yang didapatkan selanjutnya akan digunakan dalam komunikasi memlalui protokol NetBT. Untuk mengetahui proses resolusi, terlebih dahulu harus dipahami tentang konsep penamaan dari NetBIOS. Penamaan NetBIOS Nama NetBIOS terdiri atas 16 karakter, dimana 15 karakter pertama ditentukan oleh User dan karakter yang ke 16 sudah dicadangkan untuk tipe layanan ( resource type) yang mempunyai rentang nilai dari 00 samapi FF bilangan hexadesimal. Dengan penamaan seperti ini bisa dilihat nama NeteBIOS tidak hanya mempresentasikan keberadaan sebuah komputer. Ada dua katergori nama NetBIOS yaitu: 1. Uniqe name Uniqe name adalah nama NetBIOS yang Unik untuk sebuah komputer sehingga tidak mungkin komputer lain dalam satu jaringan memiliki uniqe name NetBIOS yang sama. 2. Group name Group name adalam nama NetBIOS yang bisa dijalankan oleh lebih dari satu komputer (dipakai bersama) dalam satu jaringan . Contoh Group name.

Mungkin agaka sedikit membingungkan sewaktu mempelajari konsep NetBIOS yang terkadang dikacaukan dengan Hostname dalam sistem DNS (Domain Name Sistem). Dapat dipahami dengan penjelasan sbb:

Halaman 88

Jaringan Komputer TI 2011 o NetBIOS dipakai untuk aplikasi yang menggunakan antarmuka NetBIOS, umumnya dipakai dalam lingkungan windows networking, sedang Hostname dipakai dalam penamaan komputer dalam sistem DNS yang merupakan standar penamaan yang digunakan di Internet. o Ketika kita menjalankan aplikasi NetBIOS sperti Network Neighborhood, mapping drive di windows explorer., dan menamai di windows 9x/NT, yang dipakai adalah nama NetBIOS. Ketika kita menjalankan aplikasi standar Internet seperti Telnet, mengakses wesite, FTP , yang dipakai adalah Hostname. o Pada Implementasi jaringan dengan memanfaatkan name server, pemetaan nama NetBIOS ke alamat IP ditangani oleh server WINS, sedangkan pemetaan hostname ke alamat IP ditangani oleh server DNS. Meskipun demikian, untuk kondisi tertentu pemetaan nama NetBIOS ke alamat IP juga ditangani oleh server DNS. o Istilah NT domain untuk domain berbasis windows NT 4.0 berbeda dengan istilah domain dalam standar DNS atau internet. Istilah NT domain dipakai dalam windows networking untuk menyediakan otentikasi tungga dan mengorganisasikan sumberdaya yang ada, yang dalam implementasinya menggunakan nama NetBIOS tidak menggunakan standar DNS. Sedangkan istilah Domain pada standar DNS atau Internet dipakai untuk mengorganisasikan hostname-hostname di seluruh dunia berdasarkan leak geografis dan sifatnya, dimana dalam impelemntasinya mengandalkan server DNS yang tersebar (distributed) serta memiliki struktur yang hirarkis.

Pemetaan nama NetBIOS Ada dua proses penting dalam pemetaan (Resoloving) nama NetBIOS, yaitu Registrasi dan Resolusi. Regristrasi adalah proses untuk mendapatkan nama NetBIOS yang valid untuk sebuah komputer dalam satu jaringan. Sedangkan Resolusi adalah proses untuk mendapatkan informasi alamat IP dari informasi nama NetBIOS yang dimiliki oleh sebuah komputer. NetBIOS over TCP/IP (NetBT) menggunakan beberapa metode untuk memetakan nama NetBIOS ke dalam alamat IP adalah: 1. IP Subnet Broadcast 2. NetBIOS name server

Halaman 89

Jaringan Komputer TI 2011 3. File Statik LMHOST dan HOST 4. Server DNS 8 Broadcast Subnet Lokal o Proses Registrasi Pada cara ini sebuah komputer yang akan menggunakan nama NetBIOS (pada saat Booting) akan mengeluarkan pesan broadcast ke seluruh komputer ayang ada pada subnet yang sama. Sebagai contoh : Komputer dengan nama PC1 akan mengeluarkan pesan saya akan memakai nama PC1 jika beberapa saat tidak ada jawaban dari komputer lain, maka ia bisa menggunakan nama tersebut. Tetapi jika ada yang menjawab Jangan nama PC1 sudah saya pergunakan, maka kompuetr tersebut harus mengganti namanya dengan yang lain. Cara ini adalah yang paling mudah dalam implementasinya, karena tidak memerlukan setting khususu atau server tertentu, namun proses ini sangat memboroskan bandwidth karena terlalu banyaknya lalulintas broadcast yang dipakai. o Proses Resolusi Saat akan berhunbungan dengan komputer lain, komputer tersebut akan bertanya ke seluruh komputer yang ada di subnet tersebut, Komputer yang bermana PC1 harap menjawab ke saya, saya ingin berhubungan dengan nya, kemudian komputer yang bernama PC1 akan memeberikan jawaban Ya, nama saya PC1, alamat IP saya 192.168.240.15, kemudian komputer tersebut akan berhubungan dengan PC1 dengan alamat yang sudah diketahui yaitu 192.168.240.15. 9 NetBIOS Name Server o Proses Registrasi Pada metode ini, digunakan sebuah server yang tugasnya menjawab pertanyaan yang menyangkut pemetaan nama NetBIOS. Pada saat Booting, komputer akan bertanya ke server tersebut , Hay NetBIOS Server, apakah ada komputer lain yang menggunakan nama PC1, saya akan menggunakan nama itu. Sever tersebut akan memriksa database yang dimilikinya dan akan menjawab pertanyaan komputer tersebut dan melaporkannya ke server. Jika server tersebut menjawab Tidak ada komputer tersebut boleh menggunakan nama PC1

Halaman 90

Jaringan Komputer TI 2011 o Proses Resolusi Jika komputer tersebut ingin berhubungan dengan komputer lain, misalkan ingin menghubungi komputer dengan nama PC2 pertama kali ia kana menghubungi nama server dan bertanya Hay server, dimana alamat IP komputer yang bernama PC2, name server tersebut akan melihat database pemetaan, kemudian menjawab PC2 ada di alamat IP 192.168.240.4, selanjutnya komputer tersebut akan berhubungan dengan PC2 yang telah ia ketahui alamat IP nya yaitu 192.168.240.4. Penggunaan metode NetBIOS name server ini tentu saja akan sangat menghemat bandwidth, karena lalulintas komunikasi hanya berlangsung anatar server dengan komputer yang memerlukan resolusi nama NetBIOS. Selain itu, pengguna protokol TCP/IP dalam

melakukan komunikasi dengan name server memungkinkan jangkauan yang lebih luas tidak hanya sebatas satu subnet LAN saj. Implementasi NetBIOS name Server yang dikeluarkan oleh Microsoft adalah WINS (Windows Internet Name Server).

File LHMOST dan HOST Pada metode ini, digunakan file database statik yang diisikan di masing-masing komputer yang akan melakukan resolusi nama NetBIOS. Ada dua file name databse yang bisa dipakai yaitu : File lmhost, yang berisi data pemetaan nama NetBIOS ke alamat IP File host, yang berisi data pemetaan hostname ke lamat IP

Kedua file tersebut harus diisi secara manual yang berisi informasi pemetaan nama ke alalmat IP. Metotode ini cocok untuk jaringan yang tidak terlalu besar. Secara default, file yang digunakan sebagai database untuk memetakan nama NetBIOS ke alamat IP pada komputer windows adalah lmhost. Namaun beberapa sistem operasi memperbolehkan penggunaan file host untuk memetakan nama ke alamat IP. Karena database pada file hiost tidak mengenal type layanan. Secara default nama NeteBIOS yang didapat dari file host akan dianggap mempunyai tipe layanan 20h (layanan server).

Server DNS Bebrapa sistem Operasi misalnya windows 9x, windows NT, windows ME, windows 2000 dan windows XP, bisa menggunakan server DNS untuk mendapatkan pemetaan nama NetBIOS ke

Halaman 91

Jaringan Komputer TI 2011 alamat pemetaan NetBIOS ke lamat IP. Karena format database DNS tidak mengenal adanya tipe layanan, maka nama NetBIOS yang didapatkan dari server DNS akan dianggap memiliki tipe layanan 20h (layanan server). Mengenal Unix Networking Keluarga sistem operasi UNIX tidak bisa dilepaskan dari teknologi internet dan protokol TCP/IP. Sejak perkembangannya, TCP/IP sudah dikaitkan erat dengan sistem operasi UNIX. Karena pada saat dikembangkan protokol TCP/IP, sebagian besar untuk reset pada saat itu adalah komputer yang berbasis Unix. Unix menggunakan protokol TCP/IP secara native untuk melakukan komunikasi antar komputer. Unix juga mendukung sangat banya aplikasi yang berjalan diatas protokol TCP/IP, misalnya telnet untuk remote login, ftp untuk remote login secara terenkripsi, dan masih banyak lagi.

DNS Pada awalnya untuk penamaan pada sistem unix digunakan teknik host, yaitu menuliskan pasangan hostname dan alamat IP ke dalam file HOST.TXT. seiring dengan bertambahnya jumlah HOST, penggunaan file ini tidak memungkinkan lagi. Dengan file tunggal ini, jika ada komputer baru yang ditambahkan, administrator jaringan harus menambahkan entry untuk komputer tersebut. Kemudian host-host pengguna secara periodik harus men download file tersebut melalui ftp agar file terebut selalu up to date. Hal ini tentu saja sangat menyulitkan ketika jumlah host di internet sudah berjumlah jutaan. Pada tahun 1984 Paul Mockapertis memperkenalkan sistem penamaan terdistribusi yang dinamakan dengan DNS (Domain Name System). - Struktur DNS Struktur penamaan DNS dibentuk berdasarkan hirarki berbentuk pohon (tree). Masingmasing node pada tree tersebut dinamakan dengan omain, subdomain di bawahnya atau nama hos (host name). Top domain. (TLD) adalah domain menduduki paling atas, yang penamaannya bisa berdasarkan sifatnya misalnya ( com, net. Org, edu) atau berdasarkan nama negara (id, au, sg dll). Node yang berada dibawahnya disebut second level domain ( misalnya co.id, or.id, ac.id), kemudian dibawahnya lagi disebut third level domain, dan

Halaman 92

Jaringan Komputer TI 2011 seterusnya. Penulisan anata node palaing atas ke node paling bawah dipresentasikan dengan tanda titik ( .). misalnya poltekpos.ac.id.

Aplikasi Unix Networking FTP FTP adalah protokol sekaligus program yang dapat digunakan untuk melakukan transfre file antar host atau melakukan operasi file sederhana (membuat, menghapus dan lain-lain) pada host lain. FTP sudah menjadi aplikasi standar untuk transfer file. Hampir semua sistem operasi yang ada saat ini menyediakan layanan FTP. FTP berjalan di atas protocol TCP. User yang mengakses host melalui FTP harus melaui otentikasi login yang mengecek kombinasi nama user dan password. Telnet Telnet adalah program yang memungkinkan akses terminal secara remote melalui sebuah jaringa. Artsitektur telnet terdiri atas komponen server dan client telnet. Selain Unix, keluarga Windows mulai windows 2000 juga menyediakan fasilitas server telnet, sedangkan client telnet terdapat hampir semua sistem operasi yang ada saat ini. User melalui sesi telnet dengan menjalankan client telnet dan dapat melakukan login ke server. Server telnet menerima input yang berupa ketikan keyboard client telnet dan meneruskan ke virtual terminal, yang selanjutnya berinterakasi dengan proses lain pada host. Server telnet juga menerima tampila layar yang diteruskan ke virtual terminal dan mengkomunikasikannya ke client telnet, sehingga dari sisi user seolah-olah melakukan sesi terminal pada komputer lokal. Virtual terminal telnet berbasis pada emulasi dari beberapa model terminal berbasis text misalnya (vt 100, vt110,vt220, dlsb). Batasan utama telnet adalah tidak memungkinkan komputer lokal berperan dalam pemrosesan. Seleuruh proses terjadi pada telnet server, sedangkan host lokal hanya berfungsi sebagai dumb terminal saja. Dengan demikian telnet tidak bisa digunakan untuk melakukan transfer file atau file sharing.

Secure Shell (SSH)

Halaman 93

Jaringan Komputer TI 2011 SSH merupakan singkatan darai Secure Shell. Fungsinya sama dengan telnet, tetapi data yang dilewatkan terenkripsi sehingga menjadi lebih aman karena tidak bisa disadap.

Remote Shell (RSH) Prinsip kerja RSH mirip dengan kerja telnet, yaitu memungkinkan kita mengeksekusi program yang ada di komputer lain. Bedanya, pada RSH ini, tidak diperlukan proses login untuk mengkases layanan RSH dari clien RSH. Demi alasan keamanan, layan ini sebaiknya dan tidak digunakan jika kita menginginkan sistem jaringan dengan tingkat keaman tinggi.

Halaman 94

Jaringan Komputer TI 2011

Rangkuman
Pertemuan Pertama Perkembangan teknologi yang demikian cepat , namun teknologi-teknologi tersebut menjadi saling terkait. Perbedaan yang ada dalam hal pengumpulan, pengiriman, penyimpanan, dan pengolahan Informasi telah dapat diatasi. Sekumpulan komputer yang berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksankan tugasnya. Sistem seperti inilah yang disebut dengan Jaringan Komputer (Computer Network). Dua buah komputer dikatakan terkoneksi, jika keduanya dapat saling tukar informasi. Bentuk koneksi tidak harus melalui wire system ( sistem kabel) saja, namun dapat melalui Fiber Optic, Microwave, Satelite Comunication, wireless. Sebuah sistem terdistribusi keberadaan sejumlah komputer outonomous bersifat tranparan bagi pemakainya. Seseorang dapat memberikan perintah untuk mengeksekusi suatu program, kemudian program itu akan berjalan. Pemilihan prosesor, menemukan, dan mengirim file input ke prosesor dan menyimpan hasilnya di tempat yang tepat adalah merupakan tugas sistem operasi. Dengan kata lain, pengguna sistem terdistribusi tidak akan menyadari terdapatnya banyak prosesor, multi prosesor ini menyerupai uniprosesor maya. Alokasi tugas ke prosesor-prosesor dan alokasi file ke disk , pemindahan file yang disimpan dan yang diperlukan, dan semua fungsi dari sistem harus bersifat otomatis. Pada sistem terdistribusi: Tidak ada yang dilakukan secara explisit, Sistem telah mengatur secara keseluruhan tanpa sepegetahuan pemakai. Pada suatu jaringan pengguna harus secara explisit: Log ke sebuah mesin, Menyampai tugas dari, jauh, Memindahkan file-file, Menangani sendiri secara umum seluruh manajemen jaringan.

Pertemuan Kedua Jaringan komputer adalah suatu interkoneksi dari berbagai jenis komputer dengan menggunakan media komunikasi dan koordinasi komunikasi Secara garis besar terdapat dua jenis teknologi yaitu Jaringan Broadcast dan jaringan Point-to-point. Jaringan Broadcaast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.

Halaman 95

Jaringan Komputer TI 2011 Sistem Broadcast memungkinkan pengalamatan suatu paket ke semua tujuan dengan menggunakan tanda khsusus pada field alamat. Saat paket yang berkode khusus ini dikirimkan, paket akan diterima dan diproses oleh semua mesin yang ada pada jaringan. Bentuk operasi ini disebut dengan Broadcasting. Jaringan point - to - point terdiri atas beberapa koneksi pasangan individu dari mesin-mesin. Sebagai pegangan umum ( walaupan banyak pengecualaiannya), jaringan lebih kecil dan teralokasi secara geografis cenderung memakai Broadcasting, sedangkan jaringan yag lebih besar umumnya menggunakan point - to point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Jaringan ini dapat di bagi mejadi Wide Area Network, Metropolitan Area Network, Local Area Network. Topologi jaringan menggambarkan bagaimana setiap station secara fisik terhubung ke LAN dan secara tidak langsung menggambarkan mekanisme kontrol bagi setiap setation dalam mengakses/menggunakan jaringan. Beberapa topologi yang dikenal : Bus Star Topologi, Ring Topologi, Topologi . Komponen lengkap jaringan Komputer:Perangkat keras, Perangkat Lunak , Sumber Daya Manusia

Pertemuan Ketiga Protokol adalah persetujuan semua pihak yang berkomunikasi tentang bagaimana komunikasi itu dilakukan. Masalah-maslah desain Layer Pada layer akan dijumpai masalah-masalah desain jaringan komputer. Diantaranya adalah : 4. Mekanisme pengeidentifikasian pengirim dan penerima. melibatkan banyak komputer ( menentukan proses tertentu, dengan siapa akan berkomunikasi perlu adanya pengalamatan untuk mencapai tujuan tertentu) 5. Aturan trasnfer data bergerak satu arah (simplex comunication) bergerak dua arah tetapi tidak simultan (half Duplex Communication) data dapat berpindah pada kedua arah pada saat yang sama ( Full Duplex Commuinication)

Protokol harus dapat menentukan dengan berapa chanel jaringan yang bersangkutan akan berhubungan dan juga jenis prioritasnya. 6. pengendalian error. akibat tidak sempurnanya sirkuit Halaman 96

Jaringan Komputer TI 2011 menentukan kesepakatan tentang kode-kode deteksi error dan koreksi error yang digunakan Perbedaan Transimite dan Recive data dari pengitrim dan penerima. Ketidak mampuan semua proses untuk menerima pesan yang berukuran besar.

Layanan-layanan Connection Oriented and Connectionless (COC) Layer memliliki dua layer yaitu : 1. Connection Oriented Service Sebagai contoh adalah layanan sistem telepon angkat gagan telepon, putar nomor, berbicara, simpan kembali gagang telepon. Sama halnya dengan menggunakan layanan jaringan Conectionoriented membuat koneksi, menggunakan koneksi, menghentikan koneksi. Situasi yang cocok menggunakan service demikian adalah layanan pengiriman file, karena layan jenis ini tidak pernah kehilangan data (reliabel)

2. Connectionles Service Sebagai contoh adalah layanan pengiriman surat pos. Setipa pesan(surat) memiliki alamat yang dituju. Setiap surat yang mempunyai route sendiri-sendiri. Sebagai gambaran umum, jika dua buah pesan mempunyai alamat tujuan yang sama, maka pesan yang dikirim lebih dulu akan samapi lebih dulu juga, akan tetapi memungkinkan sekali yang dikirim lebih dulu akan tiba berikutnya, hal ini karena terjadi suatu kelambatan. Kedua layanan tersebut dapat dibedakan berdasarkan kualitas layanannya. Layanan dan protokol merupakan dua konsep yang berbeda. Sering kali penggunaan kedua istilah tersebut membingungkan. Adapun perbedaan antara layanan dan protokol adalah: Layanan
4. merupakan sekumpulan primitive (operasi) yang disediakan oleh sebuah layer untuk melayani layer yang ada di atasnya 5. menentukan operasi apa yang layer persiapkan untuk dibentuk atas nama penggunanya. 6. Tidak tahu menahu dengan cara apa operasi itu diimplentasikan. 4. Berhubungan dengan sebuah interface dianatara dua layer

Protokol
3. merupakan sebuah aturan yang mengatur format dan arti sebuah frame, paket atau pesan yang dilewatkan diantara dua peer entity dalam sebuah layer. 4. Digunakan oleh entity untuk mengimplementasikan definisi-definisi layanan.

Halaman 97

Jaringan Komputer TI 2011 Pertemuan Ke empat, ke lima dan Keenam Model Referensi OSI Model OSI (Open Systeem Interconection) diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer (Day dan Zimmerman, 1983) . Model ini disebut ISO OSI Referensi Model karena model itu ditujukan bagi pengoneksian Open system. Open system dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistemsistem lainnya .
7 Application Aplication Protocol Application APDU

interface 6 Presentation Presentation Protokol Presentation PPDU

interface Session Protokol 5 Session Session SPDU

Transport Protokol 4 Transport Communication Subnet boundary Internal Subnet Protokol 3 Network Network Network Network PACKET Transport TPDU

Data Link

Network

Data Link

Data Link

FRAME

Physycal

Physical Router

Physical Router

Phisycal HOST B

Bit

HOST A Network Layer Host - Router - Protocol Data Link Layer Host - Router - Protocol Physical Layer Host - Router - Protocol

Model OSI memiliki 7 layer. Halaman 98

Jaringan Komputer TI 2011 Prinsip - prinsip yang digunakan bagi ke 7 layer tersebut adalah: 6. 7. 8. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda Setiap layer harus memiliki fungsi - fungsi tertentu Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protokol internasional 9. Batas- batas layer diusahakan agar meminimalkan aliran informasi yang melewat interface

10. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin, sehingga arsitektur jaringan tidak menjadi sulit diakai

OSI bukan merupakan suatu arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. Akan tetapi OSI juga telah membuat standard untuk semua layer, walaupun standard- standard ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan sebagai standard internasional yang terpisah.

TRANSMISI DATA PADA MODEL OSI - Proses pengirim memiliki data yang akan dikirimkan ke proses penerima. Proses pengirim menyerahkan ke application layer, kemudian ditambahkan application header (AH, yang mungkin juga kosong) ke ujung depannya dan meyerahkanhasilnya ke presentation layer. - Presentation layer dapat membentuk data ini dalam berbagai cara dan mungkin saja menambahkan headernya di ujung depannya, yang diberikan ke session layer. Tetapi presentation layer tidak menyadari tentang bagian mana yang diberi tanda AH oleh application layer yang merupakan pengguna yang sebenarnya. - Proses pemebrian header ini terus berulang samapai pada ke physical layer, dimana data akan ditransmisikan ke mesin lainnya. Pada mesin tersebut header akan dilepas satu persatu samapi mencapai proses penerima.

Halaman 99

Jaringan Komputer TI 2011 MODEL REFERENSI TCP/IP Awalnya Model referensi TCP/IP digunakan oleh semua jaringan komputer ARPANET, yang pada akhirnya dipergunakan pada jaringan Internet. ARPANET adalah jaringan riset yang disponsori oleh DoD ( Depertemen Pertahanan Amerika Serikat - US Departement of Defence). Pada saat itu ARPANET menghubungkan ratusan Universitas dan Insatnsi pemerintah dengan menggunakan kabel telepon sewaan. Pada saat sateilt dan radio ditambahkan ke sistem, ternyata protoko-protokolnya mendapatkan kesulitan dalam menghubungkan komputer-komputer yang tergabung. Untuk itu diperlukan model refernsi baru yang mampu untuk menghubungkan jaringan-jaringan komputer secara bersama-sama tanpa melihat adanya perbedaan-perbedaan yang merupakan tujuan utama rancangan sejak saat itu. Arsitektur ini kemudian dikenal dengan model Refernsi TCP/IP. Tujuan utama model Referensi TCP/IP adalah mengusahakan agar jaringa-jaringan yang telah ada mampu mempertahankan diri dari hilanya hardware-hardware subnet, dimana percakapan yang ada tidak terputus

INTERNET LAYER Semua persayaratan ini memaksa untuk memilih jaringan packet switching yang didasarkan pada sebuah connectionless internetwork layer. Layer ini disebut internet layer. Merupakan simpul yang menggenggam semua bentuk aritektur secara bersama-sama. Tugas internet layer adalah: mengijinkan host mengirimkan paket-paket ke network dan memungkinkan paket-paket itu berjalan sendiri-sendiri ke tempat tujuannya ( yang kemungkinan besar berada pada jaringan lain). Menentukan format paket yang resmi IP (Internet Protocol) untuk mengirimkan paket-paket IP yang berisi informasi tujuan paket tersebut. Sehingga masalah routing menjadi hal yang sangat penting untuk menghindarkan kemacetan. Dengan demikian, maka cukup beralasan untuk mengatakan bahwa internet layer pada Model refernsi TCP/IP sangat mirip fungsinya dengan network layer pada Model Refernsi OSI.

Halaman100

Jaringan Komputer TI 2011 OSI 7 6 5 4 3 2 1 Application Presentation Session Transport Network Data Link Physical Host to Network Physical
Model Regernsi TCP/IP

TCP/IP Application Tidak terdapat pada model ini Transport

TCP ( Transmision Control Protocol) yang merupakan protokol reliable connection-oriented yang mengijinkan sebuah aliran byte data yang berasal dari sebuah mesin untuk dikirim tanpa error ke sebuah mesin yang ada di internet. UPD (User Datagram Protocol) merupakan yang tidak reliable dan connectionless bagi aplikasiaplikasi yang tidak memerlukan pengurutan TCP atau pengendalian aliran dan bagi aplikasi-aplikasi yang akan melayani dirinya sendiri. APPLICATION LAYER berisi protokol - protokol : Terminal Virtual (Telnet), File Transfer (FTP), Surat Elektronik. HOST to NETWORK LAYER, Model TCP/IP hanya menyatakan bahwa Host harus terhubung ke jaringan dengan menggunakan protokol, sehingga host dapat mengirim paket IP melalui layer ini.

Perbandingan Antara Model Referensi OSI dan TCP/IP Kedua model tersebut mempunyai banyak persamaan keduanya didasarkan pada konsep tumpukan (stack) protokol-protokol independent misalnya :keduanya mempunyai layer-layer bersusun, terdapat tarnsport layer, layer-layer yang ada di atas transport layer merupakan pengguna-pengguna yang berorientasi aplikasi layanan transport. Perbedaannya : - OSI, memiliki 7 layer sedangkan TCP/IP hanya empat layer - OSI, Komunikasi menunjang komunikasi COC pada network layer, dan hanya CO yang ada pada Transport layer, sedangkan pada TCP/IP hanya memiliki satu mode dalam network layer (Connectionless)

Halaman101

Jaringan Komputer TI 2011

TCP/IP (Transmission Control Protocol /Internet protocol ) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer - komputer yang terhubung ke internet berkomunikasi dengan protokol ini karena menggunakan bahasa yang sama , yaitu protokol TCP/IP. Perbedaan jenis komputer dan sistem operasi tidak menjadi masalah.

Badan Pengatur Internet Ada empat badan yang bertanggung jawab dalam mengatur, mengontrol, serta nmelakukan standarisasi protokol yang digunakan di internet: 5. Internet Society (ISOC), merupakan badan profesional yang memfasilitasi, mendukung, serta mempromosikan pertumbuhan internet, sebagai infrastruktur komunikasi global untuk riset/penelitian. Badan ini berurusan dengan aspek teknis, politik, dan sosial dari jaringan internet. 6. Internet Architecture Board (IAB). Ialah badan koordinasi dan penasehat teknis bagi Internet Society. Badan ini mempunyai tugas me review teknis dan editorial akhir semua standar internet. Dan mempunyai otoritas untuk menerbitkan dokument standar internet yang dikenal sebagai RFC. IAB juga mengatur angka-angka dan konstanta yang yang digunakan dalam protokol internet (nomor Port TCP, kode protokol IP, Tipe hardware ARP, dll) dan tugas ini di delegasikan ke Internet Assigned Numbers Authority (IANA). 7. Internet Enginering Task Force (IETF), badan ini yang berorientasi untk memebentuk standar internet. IETF dibagi menjadi sembial kelompok kerja ( misalnya (aplikasi, routing, addressing , keamanan komputer) dan bertugas untuk menghasilkan standar-standar internet. Untuk mengatur tugas IETF dibentuk badan yang disebut Internet Engineering Steering Group (IESG). 8. Internet Reasearch Task Force ( IRTF). Badan ini memiliki orientasi pada riset-riset jangka panjang.

Halaman102

Jaringan Komputer TI 2011 Arsitektur IP dibentuk secara modular untuk menangani bermacam-macam masalah komunikasi data. Modularitas ini untuk mempermudah peng iplementasian pada berbagai jenis komputer dan peralatan jaringan komputer. Secara phisik jaringan komputer dibentuk dengan menambahkan peralatan NIC dan device network (router, repeater, bridge) TCP/IP secara software terdiri atas modul software yang memiliki berbagai fungsi. IP dan routing berfungsi untuk mengatur sampainya paket ke tujuan yang tepat. TCP dan UDP berfungsi untuk mengatur komunikasi antar dua atu lebih aplikasi. TCP lebih reliable dibandingkan dengan UDP, karena TCP merupakn teknik squecing dan retransmission.

Pertemuan Ke Tujuh dan ke Delapan Ipv4 Address Dalam mendesain sebuah jaringan komputer yan g dihubungkan ke internet kita perlu menetukan Ipv4 address untuk tiap komputer dalam jaringan tersebar. Penentuan Ipv4 address termasuk bagian terpenting dalam pengambilan keputusan desain. Hal ini disebabkan oleh Ipv4 address yang terdiri atas 32 bit dan akan ditempatkan dalam header setiap paket data yang dikirim oleh komputer ke komputer lain, serta akan digunakan untuk menetukan route yang harus dilaui oleh paket data. Format Ipv4 Address Bentuk biner IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik setiap 8 bitnya. Tiap 8 bit ii disebut sebagai oktet. Bentuk IP address adalah sebagai berikut: xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx setiap simbol "x" dapat diganti oleh angka biner yaitu 0 atau 1 misalkan 10000100 . 01011100 . 01111001.0000001

Halaman103

Jaringan Komputer TI 2011 Bentuk Dotted Decimal Notasi IP adderss dengan bilangan biner seperti contoh di atas tidak mudah untuk dibaca. Untuk membuatnya lebih mudah dibaca dan ditulis, IP adders sering ditulis sebagi 4 bilangan desimal yang masing-masing dipisahkan oleh titik. Format penulisan seperti ini disebut dengan "dotteddecimal-notation" (notasi desimal bertitik). Setiap bilangan desimal merupakan nilai dari satu oktet (delapan bit) IP address. Misalkan:

10000100 132

01011100 92

01111001 121

00000001 1

132.92.121.1 Kelas IP Address dan Artinya Jika dilihat dari bentuk, IP address terdiri atas 4 buah bilangan binet 8 bit. Nilai terbesar dari bilangan biner 8 bit adalah 255 (=27+26+25+24+23+22+21+20). Karena IP address ini terdiri atas 4 buah bilangan 8 bit, maka jumlah IP address yang tersdia ialah : 255x255x255x255 = 4.228.250.625 IP sejumlah tersebut di atas dibagikan ke pengguna seluruh dunia. Maka untuk mempermudah pembagiannya, IP addres dikelompokkan dalam kelas-kelas dengan pertimbangan untuk mempermudah pendistribusiaan pendaftaran IP address. IP address dikelompokkan menjadi 5 kelas : Kelas A, B, C , D dan E Perbedaan kelas tersebut adalah pada ukuran dan jumlahnya. IP kelas A dipakai oleh sedikit jaringan namun memiliki anggota yang besar. IP kelas C dipakai oleh banyak jaringan namun memiliki anggota yang sedikit. IP kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam penggunaan normal. Kelas D diperuntukan bagi jaringan multicast, dan kelas E untuk keperluan eksperiment.

Halaman104

Jaringan Komputer TI 2011 Network ID dan Host ID Pembagian kelas - kelas IP addres didasarkan pada dua hal: Network ID dan Host ID dari suatu IP addres. Setiap IP address selalu merupakan sebuah pasangan Network ID (identitas jaringan) dan Host ID (identitas host dalam jaringan). Network ID ialah bagian IP yang digunakan untuk menunjukkan jaringan tempat komputer itu berada, sedangkan Host ID ialah bagian IP yang digunakan untuk menunjukkan workstation, Server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut. Dari sisi praktis bentuk IP address dari masing-masing kelas adalah sbb:

Kelas A Bit # 0 0 Network-ID Kelas B Bit # 0 10 Network - ID Kelas C Bit # 0 110 Network-ID Host-ID 3 23 24 31 Host-ID 2 15 16 31 Host -ID 1 7 8 31

Prinsip format IP address berdasarkan kelas

Halaman105

Jaringan Komputer TI 2011 Pertemuan Ke Sembilan PHYSICAL LAYER Media magnetik Media Magnetik adalah salah satu cara untuk memindahkan data dari satu komputer ke komputer lainnya. Secara Phisik pita magnetik atau floppy disk dibawa ke mesin yang dituju dan kemudian membacanya kembali. Metode demikian tidak secanggih jika dibandingkan dengan komunikasi menggunakan satelit komunikasi deosinkron. Tetapi metode ini jauh lebih murah, khususnya untuk aplikasi-aplikasi yang membutuhkan bandwith besar. Karakteristik bandwidth sangat baik, tetapi delay-nya buruk sekali, waktu transmisinya dapat berukuran menit, atau jam bukan milidetik. Twaisted Pair Sarana transmisi yang dianggap paling tua yaitu twisted pair ( dua buah kawat tembaga yang diisolasi dengan ketebalan bisanya 1 mm yang dilittkan bersama membentuk heliks). Tujuan dari pelilitan ini adalah untuk mengurangi interferensi lisrik yang berasal dari pasangan yang berdekatan.Twisted pair biasanya di pakai untuk aplikasi secara umum yaitu untuk sistem telepon. Twisted pair dapat dipergunakan dengan jarak beberapa km tanpa memerlukan penguat, tetapi untuk jarak yang lebih jauh memerlukan repeter.

Kabel Coaxial Baseband Kabel coaxial memiliki perlindungan yang sangat baik dibanding dengan twisted pair, sehingga kabel jenis ini dapat digunakan untuk jarak yang lebih jauh pada kecepatan yang tinggi.

Jenis kabel coaxial sering dipakai diantaranya adalah : 3. 4. kabel 50 ohm digunakan untuk transmisi digital kabel 75 ohm transmisi analog

Sistem kabel coaxial lainnya menggunakan transmisi analog dengan memakai pengkabelan televisi kabel standar. Sistem spserti ini biasa disebut dengan broadband. Dalam dunia jaringan komputer kabel broadband berarti sembarang jaringan kabel yang menggunakan trnsmisi analog.

Halaman106

Jaringan Komputer TI 2011 Jaringan broadband memakai teknologi televisi kabel standar, kabel ini dapat dipakai sampai 300 MHz - 450 MHz dan dapat beroperasi untuk hampir 100 km sehubungan dengan pengsignalan analog.

Serat Optic Pada tahun 70 an sebuah komputer cepat dapat mengeksekusi sebuah instruksi dalam waktu 100 nanodetik, dua puluh tahun kemudian komputer cepat mampu mengeksekusi sebuah instruksi dalam waktu 1 nanodetik.Dalam waktu yang bersamaan komunikasi data berkembang dari 56 Kbps menjadi 1 Gbps ( komunikasi optical modem) Serat Optik memiliki 3 komponen : sumber cahaya, media transmisi, dan detektor. Secara konvensional : pulsa cahaya adalah menyatakan bit 1 tanpa pulsa cahaya menyatakan bit 0 media transmisi adalah serat optik yang sangat halus.

Kabel Serat Optic Pada pusatnya terdapat inti kaca yang merupakan tempat dimana cahaya akan dipropagasi. Pada serat mode bayak, diameter intinya adalah 50 mikron (kurang lebih sama dengan ketebalan rambut manusia. Tetapi untuk serat mode tunggal memiliki ketebalan inti 8 s.d 10 mikron. Terdapat 3 cara untuk menghubungkan serat optic: 4. Menggunakan konektor pada ujungnya dan ditancapkan pada socket serat. Konektor akan menurunkan intensitas cahaya antara 10 s.d 20 %, tetapi mudah dalam hal pemasangannya. 5. Disambung secara mekanis, yaitu dilakukan dengan cara mendekatkan secara hati-hati antara kedua ujung yang akan disambung dengan menggunanakan lengan khusus dan kemudian mengklem-nya. Penyambungan ini akan menurunkan intensitas cahaya 10 %. 6. Meng fusikan kedua ujung serat dengan cara mengelas dengan tujuan yaitu membuat koneksi secara permanen. Kualitas cara ini hampir menyamai serat utuh, tetapi disini sedikit terjadi atenuasi.

Terdapat dua jenis sumber cahaya yang dapat digunakan dalam melakukan peng signal an yaitu : 3. LED ( Light Emiting Diode) , Laser Semiconductor

Halaman107

Jaringan Komputer TI 2011 Transmisi Wireless Jaman sekarang ini memberikan kesempatan berkembangnya pecandu-pecandu informasi yaitu orang yang ingin on line terus-menerus. Untuk user yang mobile penggunaan seperti twisted pair, coaxial, serat optik sudah tidak dapat memecahkan masalah. Mereka perlu mendapatkan informasi atau data dengan menggunakan laptop, notebook, komputer ukuran saku, palmtop tanpa terhambat oleh infrasruktur komunikasi teretrial. Bagi pengguna-pengguna seperti ini komunikasi dengan wireless adalah merupakan jawabnnya. Keuntungan-keuntungan menggunakan wireless

dibandingkan dengan menggunakan peralatan stationer antara lain : 6. Mobility 7. Kemudahan proses instalasi 8. Fleksibilitas dalam instalasi 9. Harga yang murah 10. Scalability Sistem wirless LAN dapat dikonfigurasi dalam berbagai topologi untuk dapat menemukan kebutuhan akan aplikasi yang diperlukan. Konfigurasi dapat diubah dengan mudah mulai dari jaringn point-to-point untuk jumlah user yang sedikit hingga jaringan dengan full infrastruktur dengan jumlah user yang banyak mampu melakukan roaming dalam broad area.

Jenis spread spektrum radio Frekuensi hopping Frequency-Hopping Spread Spectrum (FHSS)Technology Frequensi hopping spread spektrum menggunakan carrier narrowband yang berubah frekuensi dalam sebuah pattern yang dikenal oleh receiver maupun transmiter. Layaknya sebuah sinkronizer, tugas jaringan yaitu untuk menjaga sebuah single logical channel. Sementara pada sebuah receiver lain yang bukan tujuannya, FHSS hanya dianggap sebagai noise impuls dengan durasi yang amat pendek.

Direct sequence. Direct-Sequence Spread Spectrum (DSSS) Technology Direct-sequence spread spectrum menghasilkan pattern bit yang berlebih (redundant ) untuk setiap bit yang akan di-transmit. Pattern bit ini disebut chip. Makin panjang sebuah chip, makin besar Halaman108

Jaringan Komputer TI 2011 kemungkinan sebuah data asal dapat di recoveri. Jika satu atau lebih bit dalam chip rusak selama proses transmisi, tekhnik statisik (probabilits ) dalam radio dapat merecover data asal tanpa harus melakukan retransmisi. Untruk receiver yang bukan merupakan tujuan, DSSS hanya dianggap sebagai noise wideband low-power dan akan ditolak oleh semua receiver narrowband.

Konfigurasi Wireless LAN Wireless Point to point network Client Akses dan akses point Akses point to akses point (point to point) Point To Multi Point

Pertemuan Sepuluh dan Sebelas dan Dua belas KEAMANAN JARINGAN Tujuan perawatan / maintenance suatu jaringan adalah Menjaga kelancaran operasionaal komputer dan jaringan komputer, Mengoperasikan komputer yang baik dan benar, Menjaga supaya data-data penting tidak rusak atau hilang, Menghemat Anggaran belanja, Menambah efisiensi Kerja.

Ancaman Terhadap Jaringan Komputer Jaringan Komputer memiliki masalah yang kompleks untuk hal keamanan. Hal ini dikarenakan sebagai berikut: Sharing Kompleksitas system

- Batas yang tidak jelas - Banyaknya titik rawan - Anonnymity - Jalur yang ditempu tidak diketahui

Ancaman terhadap keamanan jaringan dapat terjadi dengan cara sebagai berikut: Melakukan Interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host Memodifikasi program atau data pada remote host

Halaman109

Jaringan Komputer TI 2011 Memodifikasi data yang sedang dikirim Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-ulang Menahan data tertentu Menahan semua data Menjalankan program di remote

Teknik Penyerangan Teknik penyerangan yang paling sederhana adalah 1. wiretrapping yaitu melakukan interpsi komunikasi antara dua host secara phisik. Sebgai gambaran: misalkan sustu perangkat yang dinamakan packet sniffer dapat menerima semua paket yang lewat di suatu kabel LAN.

2. Melakukan pemalsuan Authentication milik orang lain dengan cara mencoba-coba password. Cara seperti ini dikenal dengan nama brute force attack. Beberapa user sering membuat passwors yang dapat ditebak dengan mudah, seperti nama atau kata-kata yang gampang diingat. Ada beberapa kriteria untuk membuat password yang baik yaitu:

Gunakan karakter selain A-Z. Hal ini untuk membuat kemungkian kombinasi password menjadi lebih banyak. Sautu password yang hanya terdiri dari karakter A..Z sebanyak 6 karakter akan dapat dipecahkan selama 100 jam, sedangkan password yang terdiri dari semua karakter ASCII sebanyak 6 karakter akan dapat dipecahkan selam 2 tahun.

Pilih Password yang panjang. Minimal 6 karakter adalah pilihan yang ideal. Hindari penggunaann nama dan kata. Aplikasi brute force attac biasanya menggunakan sauatu kamus membangkitkan kombinasi password.

Pilih password dengan rangkaian karakter yang tidak umum Ubah password secara periodik dan rutin Jangan menulis password di suatu tempat Jangan beritahu orang lain.

Halaman110

Jaringan Komputer TI 2011 3. Flooding yaitu cara penyerangan dengan mengirimkan banyak pesan-pesan yang tidak jelas ke suatu host. Biasanya tujuan penyerangan ini adalah membuat tarafic di suatu host menjadi sangat berat sehingga menyebabkan kualitas pelayanan suatu server. 7. Trojan Horse yaitu teknik penyerangan dengan menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya applikasi tersebut membuat suatu penyerangan.

Network Security Control Untuk menghindari ancaman-ancam terhadap suatu jaringan komputer, perlu di tingkatkan keamanan pada jaringan yang dapat dilakukan dengan berbagai cara antara lain: 4. Encryption Teknik ini adalah cara yang paling ampuh untuk meningkatkan privasi, keotentikan ( Authentification), integritas dan akses yang terbatas. Pada aplikasi jaringan, enkripsi dapat dipasang antara dua host atau antara dua aplikasi. Pada teknik ini, pendistribusian kunci untuk membuka enkripsi adalah masalah yang besar. Kunci enkripsi harus dikirim dari pengirim ke penerima dengan aman.

Ada dua macam jenis enkripsi di jaringan komputer, yaitu : a. Link Encryption yaitu data di enkripsi pada saat sebelum sistem menempatkan data tersebut di kabel jaringan, yaitu pada layer 1 atau 2 model OSI, Descryption terjadi pada saat data sampai di komputer penerima. b. End to end encryption, adalah mekanisme keamanan jaringan komputer yang yang dilakukan di host pengirim dan peneriam. Enkripsi jenis ini dapat dilakukan di device perangkat keras di kedua host tersebut. Akan tetapi jenis ini juga memungkinkan level enkripsi di perangkat lunak, yaitu di level 7 (application) dan 6 (presentation) model OSI.

5. Access Control Access control adalah hal yang penting di jaringan komputer. Pada lingkungan komputer. Access control terhadap data, program atau resource lain dapat melindungi sistem jaringan komputer tersebut dan juga harus dapat mencegah user yang tidak berhak.

Halaman111

Jaringan Komputer TI 2011 6. Authentication di jaringan Komputer Beberapa komputer mungkin bergabung bersama-sama di suatu jaringan untuk mengakses file, aplikasi dan resource lain. Untuk pengamanan di jaringan komputer dengan authentication pengamanan hanya diilakukan di host yang berada di group tersebut. Ada dua masalah yang muncul yaitu: a. Bagaimana suatu host dapat menjamin keasahan suatu remote host?. sebelum mengirim data ke remote host, suatu host harus yakin terhadap keasahan komputer tujuan tersebut. b. Bagaimana suatu host dapat menjamin keabsahan user yang menggunakan remote host?

Ada beberapa teknik untuk menjamin ke absahan (authentication) di jaringan komputer yaitu digital distributed authentication, kerberos, DCE, SESAME, dan CORBA

Firewall Cara yang paling sederhana untuk memproteksi resource yang sensitif adalah dengan tidak menyambungkannya dengan sistem di luar batas-batas keaman suatu organisasi. Isolasi fisik tersebut sangat efektif menahan serangan dari luar, akan tetapi hal ini susah dicapai karena banyak user yang berhak ingin mengaksesnya dari luar. Cara yang ideal adalah dengan cara melakukan filtering terhadap akses dari luar. Model seperti ini dikenal dengan nama firewall. Firewall adalah suatu proses yang melakukan penyaringan terhadap seluruh data antara bagian yanag diproteksi ( inside network) dengan jaringan yang kurang dipercaya (outside network). Firewall adalah porses yang mengimplementasikan kebijakan keamanan. Kebijakan tersebut dapat berupa mencegah semua akses dari luar, tetapi tetapa membuka jalur dari dalam ke luar. Alternatif lain adalah mengijinkan akses dari tempat tertentu, user tertentu, atau aktifitas tertentu.

Model firewall 1. Screening Router Adalah model firewall yang paling sederhana, untuk beberapa kondisi dapat sangat efektif untuk menjaga keamanan suatu jaringan komputer

Halaman112

Jaringan Komputer TI 2011 2. Poxy Gateways Screening router hanya melihat header pada paket, tidak data di dalam paket tesebut. Akibatnya screening riouter akan melewatkan paket data asalkan headernya sah. Proxy gateways, adalah suatu firewall yang bertindak seperti suatau aplikasi yang bermuka dua.

3. Guards Guards adalah proxy firewall yang lebih canggih, sama seperti proxy, guards juga menerima unit data, menginterferensikanny, dan melewatkannya ke jaringan luar LAN. Akan tetapi guard dapat menentukan apakah layanan dapat diberikan untuk seorang user dilihat dari pengetahuan tertentu yang dimilihki

Tabel perbadingan anntara screening Router, Proxy dan Guard Screening Router Sederhana Hanya melihat alamat asal dan jenis protokol Audit sulit Proxy Gateway Kompleks Melihat seluruh isi paket Dapat mengaudit aktifitas Penyaringan berdasarkan aturan koneksi Penyaringan berdasarkan tingkah laku proxy Penyaringan berdsarkan interpretasi isi data Dapat mengaudit aktifitas Guard Sangat Kompleks Melihat seluruh isi paket

Kelemahan Firewall Firewall bukanlah solusi yang sempurna untuk keamana jaringan komputer. Firewall melindungi batas-batas lingkungan yang dilindunginya dari serangan pihak luar lingkungan tersebut untuk mengeksekusi kode program atau mengakses data di lingkungan yang dilindungi. Perlu diketahui hal - hal sebagai berikut: a. firewall dapat mel;indungi sautu lingkungan komputer jika firewall tersebut mengontrol seluruh batas lingkungan. Artinya jika salah satu host di dalam lingkungan tersebut terhubung dengan alamat luar ( lewat modem misalnya), seluruh jaringan komputer menjadi sangat rawan dari serangan pihak luar dan host tersebut.

Halaman113

Jaringan Komputer TI 2011 b. Firewall tidak memproteksi data di luar batas-batas lingkungan, data yang telah lewat firewall adalah data yang sama seperti apa bila data tersebut dikirim tanpa melewati firewall. c. Firewall adalah mesin yang paling terlihat oleh pihak luar sehingga menjdi sasaran yang paling menarik untuk diserang,. Ada cara meningkatkan keamanan jaringan, yaitu dengan membuat lapisan-lapisan pertahanan (defense in depth) berupa liebih dari satu firewall. d. Firewall adalah sasaran emepuk untuk penyerang, firewall dirancang untuk tahan terhadap serangan, tetapi tidak membuatnya tidak bisa diserang. Biasanya firewall kecil dan sederhana, sehingga jika ada penyerangan berhasil masuk ke firewall, dia tidak melanjutkan serangan komputer., karena di firewall tersebut tidak ada tools sperti compiler, linker, loader dll. e. Firewall harus dikonfigurasi dengan benar, konfogurasi tersebut harus selalu diperbaharui apa bila ada perubahan konfigurasi jaringan, baik itu internal maupun ekternal, laopran aktifitas firewall harus selalu dibuat secara periodik sebagi bukti kegaggalan atau keberhasilan suatu penyerangan. f. Data yang baik tidak akurat atau data yang dicurigai kharus dikontrol di dalam jaringan komputer, bukan di firewall.

Soal Soal Latihan 1. Sekumpulan komputer yang berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem seperti inilah dikenal dengan a. Jaringan Komputer (Computer Network). b. Internetworking c. WAN d. Sistem terdistribusi 2. Dua buah komputer dikatakan terkoneksi, jika a. Keduanya dapat saling tukar informasi. b. Keduanya berbeda informasi c. Keduanya diberi informasi d. Keduanya beda konfigurasi 3. Jenis-jenis transimisi pada jaringan komputer diantaranya adalah

Halaman114

Jaringan Komputer TI 2011 a. Gateway b. Router c. Hub / Switch d. Kabel, Fiber Optic, Microwave, Satelite Comunication, wireless.

4. Di bawah ini adalah ciri-ciri pada penggunaan komputer pada sistem jaringan a. Pengguna harus secara explisit, log ke sebuah mesin, Menyampai tugas dari jauh, Memindahkan file-file, Menangani sendiri secara umum seluruh manajemen jaringan. b. Pengguna harus tidak explisit, log ke sebuah mesin, Menyampai tugas dari jauh, Memindahkan file-file, Menangani sendiri secara umum seluruh manajemen jaringan. c. Pengguna tidak mengerjakan sesuatu, karena semua resource bisa sharing. d. Pengguna harus menyamakan IP address dengan komputer lain dalam yang berada dalam satu jaringan.

5. Suatu interkoneksi dari berbagai jenis komputer dengan menggunakan media komunikasi dan koordinasi komunikasi tertentu disebut a. Jaringan komputer b. Gateway c. Komunikasi data d. Jaringan telepon

6. Jaringan komputer pada umumnya terdiri atas a. Server atau Host dan workstation yang terhubung dalam satu jaringan. b. Sever dan softwarenya c. Workststion dan OS nya d. Server dan aplikasinya saja 7. Jaringan berdasarkan luas daerah kerjanya dikelompokkan menjadi 3 yaitu a. Wide Area Network (WAN), Metropolitan Area Network (MAN), Local Area Network (LAN) b. Jaringan dengan Wireless, Jaringan dengan Satelit, Jaringan dengan FO c. Jaringan besar, menengah dan kecil

Halaman115

Jaringan Komputer TI 2011 d. Jaringan dengan jumlah WS >1000, <1000-500, <500 8. Star, Ring ,Bus Tree ,Lengkap adalah istilah pada jaringan untuk mengenali tentang a. topologi b. Alamat c. IP Adress d. Port 9. Pada Local Area Network harus terdapat sekurang-kurangnya 3 komponen diantaranya adalah : a. Paling sedikit dua komputer dengan dilengkapi sebuah NIC, Sistem Pengendali,Sistem Operasi Networking . b. Paling sedikit ada dua orang yang melakukan instalasi, satu server dan kabel c. Paling sedikit dua server , satu orang dan kabel d. Paling sedikit dua buah kabel, satu server , NOS (network Operating System)

1. Apa tujuan - tujuan dalam penggunaan jaringan komputer ?. 2. Komponen jaringan komputer terdiri atas perangkat keras, perangkat lunak, dan SDM. Berikan contoh dari masing-masing komponen tersebut !. 3. Apa yang anda ketahui tentang protocol. Jelaskan !. 4. Layanan-layanan Connection Service terdiri dari 2 Jenis a. Sebutkan jenis-jenis Connection tersebut ! b. Jelaskan masing-masing Connection Service tersebut !. 5. Sebutkan Layer layer yang terdapat pada Model OSI secara berurutan!. 6. Apa perbedaan Model Referensi OSI dan Model Referensi TCP/IP. Sebutkan !. 7. Berdasarkan Format IP address di bawah ini : Kelas A
Bit # 0 0 1 Network-ID 7 8 Host -ID 31

Halaman116

Jaringan Komputer TI 2011


Kelas B Bit #

0 10

2 Network - ID

15

16 Host-ID

31

Kelas C Bit #

0 110

3 Network - ID

23

24

31

Host-ID

Jelaskan tentang karakteristik kelas yang berkaitan dengan: a. Format b. Bit Pertama c. Panjang Net-ID d. Panjang Host-ID e. Byte Pertama g. Jumlah h. Range IP i. Jumllah IP

8.

a. Apa yang anda ketahui tentang sistem terdistribusi (distributed System), jelaskan! b. Sebutkan perbedaan antara sistem terdistribusi dengan Local Area Network (LAN) !

9.

Jaringan terbagi-bagi menjadi beberapa kriteria diantara adalah berdasarkan luas daerah kerjanya dan topologi. Sebutkan pembagian jaringan berdasarkan kriteia tersebut di atas!.

10. Untuk membangun suatu Local Area Network (LAN) harus terdapat sekurang-kurangnya 3 komponen dasar yang harus ada. Sebutkan komponen dasar tersebut dan jelaskan fungsinya!. 11. Terdapat dua klasifikasi jaringan yaitu klasifikasi berdasar Teknologi Transmisi dan Kalsifikasi berdasarkan Jarak. Pada klasifikasi berdasarkan teknologi secara garis besar terdapat dua jenis yaitu Jaringan Broadcast dan jaringan Point-to-point. a. b. Apa yang dimaksud dengan jaringan Boadcast Apa yang dimaksud dengan jaringan Point to Point. Berikan penjelasan !

12. Sebutkan layer-layer yang terdapat pada Model Referensi OSI !. 13. Model Referensi OSI harus menggunakan Prinsip - prinsip yang digunakan layer-layernya. Sebutkan prinsip-prinsip tersebut !. 14. Apa yang anda ketahui tentang protocol. Jelaskan dan berikan gambar / analogi tentang protocol tersebut ! 15. Apa perbedaan Model Referensi OSI dan Model Referensi TCP/IP. Sebutkan !

Halaman117

Jaringan Komputer TI 2011 Kasus

16. Politeknik Pos akan membangun jaringan komputernya untuk mengimplementasikan program Sistem Informasi Manajemen Politeknik Pos Indonesia ( SIM Poltekpos). Poltekpos mempunyai 5 jurusan yaitu MI, TI, Akuntansi, Pemasaran dan Logbis. Dalam rencana masing-masing jurusan akan dibangun Laboratoriumnya, setiap laboratorium jurusan mempunyai 70 buah komputer ditambah 1 buah server. Untuk Jurusan : MI menggunakan 255.255.255.0 MI menggunakan 255.255.255.0 MI menggunakan 255.255.255.0 MI menggunakan 255.255.255.0 MI menggunakan 255.255.255.0 IP addres mulai 10.1.1.2 - 10.1.1.72 , Gateway 10.1.1.1 netmask IP addres mulai 10.1.2.2 - 10.1.2.72 , Gateway 10.1.2.1 netmask IP addres mulai 10.1.3.2 - 10.1.3.72 , Gateway 10.1.3.1 netmask IP addres mulai 10.1.4.2 - 10.1.4.72 , Gateway 10.1.4.1 netmask IP addres mulai 10.1.5.2 - 10.1.5.72 , Gateway 10.1.5.1 netmask

Soal: a) Anda diminta untuk membuat rencana pembangunan sistem LAN nya, dan membuat rincian terhadap kebutuhan perangkat yang dipergunakan baik hardware maupun software yang dipergunakan. b) Buat gambar rancangan LAN tersebut dengan menggunakan star topologi c) Hubungkan semua lan di masing-masing jurusan agar terbentuk konfigurasi intranet Poltekpos

17. PT Pos Indonesia akan mengimplementasikan program Sistem Informasi Manajemen Kepegawaian (SIMPEGPOS) di Kantor Pusat Jl. Banda no.30 sebagai pusat Data. PT Pos Indonesia mempunyai 5 kantor cabang yaitu Bagian Teksisfo, Bagian Sarana, Bagian SPI, Bagian Humas, dan Bagian Pusdiklatpos yang akan dihubungkan dengan sistem wireless. Masing-masing kantor akan dibangun Local Area Network (LAN) dengan 46 buah komputer sebagai workstation ditambah 1 buah komputer sebagai server lokal. Masalah yang dihadapi

Halaman118

Jaringan Komputer TI 2011 adalah hub/switch yang tersedia hanya jenis 3 com 24 port dan tidak boleh menggunakan yang lain. Untuk masing-masing kantor: - Bagian Teksisfo menggunakan IP addres mulai 192.168.240.2-192.168.240.64, Gateway 192.168.240.1 netmask 255.255.255.0 - Bagian Sarana menggunakan IP addres mulai 192.168.241.2-192.168.241.64, Gateway 192.168.241.1 netmask 255.255.255.0 - Bagian SPI menggunakan IP addres mulai 192.168.242.2-192.168.242.64, Gateway 192.168.242.1 netmask 255.255.255.0 - Bagian Humas menggunakan IP addres mulai 192.168.243.2-192.168.243.64, Gateway 192.168.243.1 netmask 255.255.255.0 - Bagian Pusdiklatpos menggunakan IP addres mulai 192.168.244.2-192.168.244.64, Gateway 192.168.244.1 netmask 255.255.255.0 - Kantor Pusat Jl.Banda 30 menggunakan IP addres mulai 192.168.245.2-192.168.245.64, Gateway 192.168.245.1 netmask 255.255.255.0 Soal: a) Anda diminta untuk membuat rencana pembangunan sistem LAN dimasing-masing kantor dengan memeprhatikan ketersedian perangkat hub/switch, dan membuat rincian terhadap kebutuhan perangkat yang dipergunakan baik hardware maupun software yang dipergunakan. b) Buat gambar rancangan intranet PT Pos Indonesia dengan menggunakan koneksi nirkabel (sistem wireless) 18. Sebuah Hotel akan membangun suatu aplikasi perhotelan dengan sistem komputerisasi. Hotel tersebut terdiri atas 5 lantai, di masing-masing lantai terdapat 22 komputer yang akan dihubungkan ke jaringan lokal sehingga dapat mengakses aplikasi yang yang diinstalasi pada server yang diletakkan di lantai 1. Resource Sharing lain yang dapat di akses secara bersamasama yaitu 5 buah printer laser yang diletakkan juga di masing-masin lantai. Untuk masing-masing lantai : Lantai 1 menggunakan 255.255.255.0 Lantai 2 menggunakan 255.255.255.0 Lantai 3 menggunakan 255.255.255.0 Lantai 4 menggunakan 255.255.255.0 Lantai 5 menggunakan 255.255.255.0 IP addres mulai 10.1.1.2 - 10.1.1.24 , Gateway 10.1.1.1 netmask IP addres mulai 10.1.1.25 - 10.1.1.46, Gateway 10.1.1.1 netmask IP addres mulai 10.1.1.48 - 10.1.1.68, Gateway 10.1.1.1 netmask IP addres mulai 10.1.1.50 - 10.1.1.90, Gateway 10.1.1.1 netmask IP addres mulai 10.1.1.93-10.1.1.112, Gateway 10.1.1.1 netmask

Halaman119

Jaringan Komputer TI 2011 Soal: a) Anda diminta untuk membuat rencana pembangunan sistem LAN nya, dan membuat rincian terhadap kebutuhan perangkat yang dipergunakan baik hardware maupun software yang dipergunakan. b) Buat gambar rancangan LAN di Hotel tersebut dengan menggunakan star topologi c) Untuk masing-masing printer dari lantai 1 sampai lantai 5 diinstalasi pada komputer nomor awal di masing-masing lantai.

19. Suatu pasar swalayan akan membangun jaringan komputernya untuk kebutuhan percepatan pelayananan terhadap pelanggan. Swalayan tersebut terdapat 20 counter pelayanan, di setiap counter terdapat sebuah komputer yang terhubung ke jaringan lokal. IP addres yang digunakan pada LAN tersebut mulai 192.168.242.2 - 192.168.242.21 , Gateway 192.168.242.1 netmask 255.255.255.224 Soal: a) Anda diminta untuk membuat rencana pembangunan sistem LAN pada pasar swalayan tersebut, dan membuat rincian terhadap kebutuhan perangkat yang dipergunakan baik hardware maupun software yang dipergunakan. b) Buat gambar rancangan LAN tersebut dengan menggunakan star topologi 20. Dalam implementasi SIMPEGPOS a) Anda diminta melakukan konfigurasi terhadapan semua workstation pada OS windows 9x. b) Sebutkan Protokol dan Service apa saja yang diperlukan. c) Sebutkan jenisnya dan tuliskan langkah setting konfigurasi tersebut! 21.Apa kegunaan dari a) Neighborhood b) Netwatcher c) File and Print Sharing 22. Apa kegunaan dari : a) TCP/IP b) IPX/SPX c) NetBEUI d) File and Print Sharing

23. Gambarkan

Halaman120

Jaringan Komputer TI 2011 a) Bentuk koneksi kabel untuk menghubungkan hub di lantai 1 dengan hub di lantai 2 dengan menggunakan cross kabel b) Bentuk koneksi kabel dengan standar warna untuk menghubungkan hub dengan

workstation dengan menggunakan kabel lurus.

24. Sebutkan kegunaan dari : a) Uplink pada hub/switch b) Penta Scanner c) File and Print Sharing

25. Dalam implementasi komputerisasi pada pasar swalayan tersebut berjalan dengan baik harus dilakukan instalasi OS (operating system) yang benar dan pemilihan yang sesuai dengan kebutuhannya. Pada akhirnya manajemen pasar swalayan tersebut memilih novell Netware 3.12 sebagai OS yang akan dipergunakan, karena dianggap masih layak dan tidak memerlukan komputer dengan spesifikasi yang tinggi. Soal:

Tuliskan urutan langkah Insatalasi Novell Netware 3.12 mulai dari a) Penyiapan perangkat b) Penyiapan media penyimpanan (Hardisk) c) Instalasi Novell Netware 3.12

26. Apa kegunaan dari : Startup.NCF pada Novell Netware Autoexec.NCF pada Novell Netware Driver Hardisk pada saat instalasi Novell netware.

27. Layer OSI yang menangani hal-hal sebagai berikut: a. b. Pemecahan aliran bit yang ditransmisikan menjadi frame-frame Penentuan route yang melintasi subnet yang akan dipakai.

28. Sebutkan perbedaan utama antara TCP dan UDP !.

Halaman121

Jaringan Komputer TI 2011 29. Apa yang dimaksud dengan negosiasi dalam pembahasan protokol-protokol jaringan? Berikan sebuah contoh negosisasi tersebut !. 30. Sebuah alternatif bagi LAN adalah sistem time sharing besar yang memiliki terminal-terminal / workstations bagi para penggunanya. Berikan keuntungan sistem Client Server yang menggunakan LAN !. 31. Mengapa Switched Multimegabit Data Service (SMDS ) sebagai jaringan connectionless dan Frame Relay merupakan jaringan connection oriented ?. 32. Sebutkan keuntungan dan kerugian penggunaan Frame Relay pada saluran telepon sewa!. 33. Politeknik Pos Indonesia akan membangun Intranet untuk mengimplementasikan SIM Poltekpos yang terdiri atas 5 jurusan yaitu MI, TI, Akuntansi, Pemasaran dan Logbis. Masingmasing jurusan akan dibangun LAN Jurusan dengan server tersendiri, setiap jurusan mempunyai 40 buah komputer yang akan dihubungkan, setiap Jurusan dibangun LAN dengan network yang berbeda dengan IP (Internet Protocol) bebas. Soal: a. Anda diminta untuk membuat rencana pembangunan sistem LAN nya, dan membuat rincian terhadap kebutuhan perangkat yang dipergunakan baik hardware maupun software yang dipergunakan. b. Buat gambar rancangan Intranet tersebut dengan menggunakan star topologi yang akan dihubungkan dengan sebuah Router Untuk akses keluar (Public) menggunakan IP 202.159.71.166 Untuk akses ke Intranet menggunakan IP 10.10.1.1

34. Ha-hal apa saja yang menyebabkan jaringan komputer tidak bebas dari penyerangan, jelaskan ! 35. Berikan satu contoh password yang baik. Jelaskan ! 36. Apa yang anda ketahui tentang ifconfig pada linux. Jelaskan ! 37. Apa yang anda ketahui tentang NetBIOS pada Microsoft Windows networking ?, jelaskan proses registrasi pada broadcast subnet lokal. 38. Apa yang ada ketahui tentang DNS, Client, Host, uniqe name ?. Jelaskan 39. Sebutkan dan jelaskan level user pada pada sistem operasi netware 3.12 40. Sebagai seorang administrator jaringan, sebutkan penyebab dan langkah-langkah yang diambil jika ditemukan permasalahan sbb:

Halaman122

Jaringan Komputer TI 2011 c. Network Neigborhood tidak dapat diakses (komputer lain tidak muncul di network neigborhood) d. e. Sharing Directory suatu komputer tidak dapat diakses oleh komputer lain. Terdapat conflict IP pada salah satu komputer di jaringan.

41. PT ABC akan membangun jaringan komputer (LAN) di Kantornya, Manajer Teknologi di perusahaan tersebut telah mengalokasikan IP adress 10.1.1.xxx. Alokasi IP tersebut di bagi menjadi 6 subnet seperti berikut : Ruang Router-1 Subnet A terdiri atas tiga router (Merah, Putih dan Kuning) untuk itu dibutuhkan 5 alamat yaitu 3 alamat untuk host ID , 2 alamat untuk broadcast dan alamat network untuk subnet. Ruang Router-2 terdiri atas 4 Router ( Hitam, Hijau,Biru,Abu) Divisi Teknologi terdiri atas 25 host ditambah 1 router (Coklat) Personalia terdiri atas 10 host ditambah 1 Router (Orange) Akuntansi terdiri atas 12 host Keuangan terdiri atas 9 host

Berdasarkan data tersebut di atas, untuk masing-masing tentukan a. Network address b. Subnet c. Broadcast address d. Tabel alokasi IP untuk masing-masing bagian

Halaman123

Jaringan Komputer TI 2011

CARA PENILAIAN Penilaian pada mata kuliah Jaringan Komputer adalah sebagai berikut

Unsur yang dinilai


Tugas mandiri Latihan di Lab Quiz Tugas Kelompok UTS UAS Total

Bobot %
5 dan absensi 20 10 5 25 35 100

DAFTAR PUSTAKA Lieratur Wajib:

Halaman124

Jaringan Komputer TI 2011 Andrew S.Tanenbaum,Computer Network 3e, Jilid 1, Prentice Hall, Inc, 1996

Literatur Anjuran: Onno W Purbo, Adnan Basalamah, Ismail Fahmi dan Achmad Husni Thamrin, Buku Pintar Internet TCP/IP, PT Elex Media Komputindo, Jakarta, 1998 Behrouz A.Forouzan, TCP/IP Protcol Suite International Editon, 2000 Desain intranet PT Pos Indonesia Pieter Loshin, Desain dan Implementasi extranet, Sybex Inc, 1997. Networking Complete, SYBEX

Halaman125

Jaringan Komputer TI 2011

SOAL 1

Suatu institusi akan membangun jaringan local area dengan subneting, dengan ketentuan sbb: Id network yg dipakai : 192.168.1/28 a. Tentukan netmask!! b. Tentukan jmlah subnet yg trbentuk!! c. Tentukan range ip masing masing subnet!! d. Tentukan network address dan broadcase address masing masing subnet!! e. Tentukan host ip yang bisa digunakan secara keseluruhan!! f. Berapa jumlah computer yang bisa terhubung ?? g. Jika setiap subnet mengunakan hub 8 port, brp jumlah hub yang dibutuhkan secara keseluruhan??? h. Jika masing masing computer dan hub menggunakan konektor , brp jumlah konektor yg dibutuhkan?? i. Jika hub membutuhkan 10 m kabel dan masing masing computer 20 m, brp kabel yg yg dibutuhkan? j. Jika setiap pemasangan 1 titik computer dibutuhkan biaya 75 ribu, brp jumlah biaya pemasangan?? k. Jika harga harga 1 unirt 5 juta, kabel Rp. 2000 /m, konektor Rp.1500, hub 3,5 juta perunit, brp biaya yg dibutuhkan??

bupa_25@yahoo.com

Halaman126

Beri Nilai