Anda di halaman 1dari 39

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan dunia komputer telah mendorong terjadinya revolusi


dibidang teknologi informasi, dimana hampir semua manusia menyadari
akan pentingnya teknologi informasi sebagai suatu kebutuhan kehidupan,
khususnya dalam hal barbagi informasi, tingkat mobilitas kerja manusia
harus dihubungi dengan akses informasi, yang mampu menyediakan fasilitas
yang bersifat mobile. Sehingga dalam pertukaran informasi dan data tidak
lagi dibatasi tempat dan situasi, artinya dalam situasi dan dimanapun data
dan informasi dapat diperoleh dengan cepat dan baik.
Teknologi jaringan yang selama ini cenderung menggunakan media
kabel sebagai jembatan untuk menghubungkan suatu jaringan namun
perangkat tersebut sudah dianggap kurang mendukung mobilitas kerja yang
tinggi pada saat ini. Dengan menggunakan kabel berarti mengurangi sifat
mobilitas dan flesibelitas, dan tidak efisien. Saat ini vendor menyediakan
device-device (perangkat) dari PDA (Personal Digital Assistant) sampai
handphone dengan menyediakan interkoneksi wireless, seperti InfraRed,
IRDA, Bluetooth, dan lain-lain sehingga pemindahan data tanpa harus
menggunakan media kabel.
Teknologi wireless juga diterapkan pada jaringan komputer, yang
lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan
yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi
para pengguna komputer, teknologi ini biasa digunakan untuk
mengakses suatu jaringan komputer atau internet. Beberapa tahun
terakhir kecenderungan penggunaan wireless LAN mengalami
peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi
dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet

1
Service Provider) di tempat-tempat umum, seperti kafe, mall, dan bandara,
serta telah banyak kantor maupun kampus yang memiliki hotspot sendiri.
Banyak pihak yang masih mempertanyakan tentang keamanan
wireless LAN. Apabila kita mengimplementasikan wireless LAN,
maka kita juga harus mengimplementasikan sistem keamanan. Banyak
hotspot yang tidak menerapkan sistem keamanan yang memadai,
sehingga memungkinkan pengguna yang tidak berhak dapat masuk ke
jaringan komputer tersebut. Apabila hal ini sampai terjadi, maka
pemilik hotspot tersebut secara langsung maupun tidak langsung akan
dirugikan, penyusup dapat saja melakukan perbuatan yang tidak
menyenangkan, seperti mengambil data, menyerang komputer-komputer
yang ada di jaringan, memasukkan program mata-mata seperti spyware,
trojan, ataupun virus sehingga dapat merugikan pengguna hotspot.
Saat ini tidak hanya diperusahan atau dikampus saja diterapkan adanya
jaringan nirkabel tetapi disekolah-sekolah juga sudah memerlukan fasilitas
teknologi informasi yang bersifat mobilitas, fleksibelitas dan efisien untuk
memudahkan kepala sekolah ataupun guru-guru dan juga siswa dalam
mengakses informasi. Dengan diterapkannya sistem jaringan wireless di
sekolah diharapkan dapat menjadi alternatif dan solusi bagi mereka yang
membutuhkan akses informasi melalui internet dilingkungan sekolah.
Karena luasnya bahasan tentang wireless ini, penulis merasa perlu
adanya karya tulisan yang memuat tentang cara membangun wireless LAN,
pada kesempatan ini penulis mengambil bahasan tentang, “RANCANG
BANGUN GATEWAY SERVER UNTUK JARINGAN NIRKABEL
DENGAN MENGGUNAKAN UBUNTU SERVER 8.04 ”

1.2 Perumusan Masalah


Berdasarkan latar belakang diatas maka penulis dapat merumuskan
masalah sebagai berikut :
“Membangun jaringan nirkabel dilingkungan sekolah untuk
mempermudah para pengguna internet dalam mengakses informasi”.

2
1.3 Batasan Masalah
Pada tugas akhir rancang bangun gateway server untuk jaringan
nirkabel dengan menggunakan ubuntu server 8.04 penerapannya dibatasi
dalam hal insfratuktur yang harus dibangun. Pembahasan Tugas Akhir ini
hanya bagaimana membangun jaringan komputer berbasis linux dengan
memanfatkan teknologi jaringan wireless sehingga lebih menghemat dalam
implementasinya.

1.4 Tujuan Penulisan


Penulisan tugas akhir ini memiliki dua tujuan penting, yaitu tujuan
umum dan tujuan khusus :

1. Tujuan Umum
a) Untuk memenuhi salah satu syarat dalam menyelesaikan program
alih jenjang D4 di TEDC-Bandung.
b) Untuk menerapakan pengetahuan teori dan praktek yang telah
didapatkan selama mengikuti kegiatan perkuliahan dan praktek kerja
lapangan.
2. Tujuan Khusus
a) Membangun sebuah server yang dapat memberikan kemudahan
kepada setiap client untuk berkoneksi ke jaringan internet.

b) Untuk menerapkan dan memberdayakan teknologi informasi


terutama dibidang jaringan komputer yang lebih murah, reliable dan
ekonomis dari segi operasional,

1.5 Metode Penyusunan


.1 Studi Pustaka
Studi pustaka merupakan suatu kegiatan atau pengumpulan data-data
(bahan-bahan) atau informasi yang dibutuhkan untuk melengkapi
kekurangan-kekurangan dalam pembuatan Tugas Akhir (TA) dengan
cara membaca buku-buku, belajar dari internet dan mengambil file yang
dibutuhkan untuk melengkapi kekurangan tersebut.

3
.2 Metode Observasi
Dilakukan dengan cara mengadakan pengamatan langsung pada objek
permasalahan kemudian mengambil suatu kesimpulan dari hasil
pengamatan yang telah dilakukan.

3. Dokumentasi

Dokumentasi merupakan pembuatan laporan dalam bentuk laporan


ilmiah sebagai bukti fisik kegiatan yang telah dilakukan.

1.6 Sistematika Penulisan


Sistematika pembahasan yang dilakukan dalam tugas akhir ini adalah
sebagai berikut :

BAB I PENDAHULUAN

Pada bab ini akan diterangkan secara singkat mengenai latar


belakang, perumusan masalah, tujuan, batasan masalah, metodelogi
penyusunan dan sistematika pembahasan Tugas Akhir (TA).

BAB IILANDASAN TEORI

Pada bab ini menjelaskan mengenai teori-teori yang berkaitan atau


teori-teori yang menunjang untuk pembuatan Tugas Akhir (TA) ini.

BAB III PERANCANGAN DAN IMPLEMENTASI

Dalam bab ini berisi uraian perancangan mengenai pembuatan


Gateway Server Nirkabel serta cara-cara mengkonfigurasi file-file
yang berkaitan dengan server tersebut.

BAB IV PENGUJIAN

Berisi tentang hasil pengukuran dan analisa dari system yang sudah
dibuat serta menganalisa permasalahan-permasalahan yang
menyebabkan server tersebut tidak berjalan dengan baik.

BAB V PENUTUP

4
Bab ini berisi tentang kesimpulan-kesimpulan yang diambil
berdasarkan dari hasil analisa dari bab-bab sebelumnya serta saran-
saran yang diharapkan dapat memberikan pengembangan dan
penyempurnaan dari Tugas Akhir (TA) ini dimasa mendatang.

BAB II

5
TINJAUAN PUSTAKA

2.1 JARINGAN KOMPUTER


Jaringan komputer adalah Suatu kumpulan interkoneksi dari beberapa
komputer. Dua komputer dapat dikatakan saling terkoneksi dalam sebuah
jaringan jika keduanya mempunyai kemampuan untuk saling berkomunikasi
dan bertukar informasi. Media komunikasi tidak hanya melalui kabel, akan
tetapi juga menggunkan media gelombang mikro, fiber optik, hingga
kemodel wireless. [5]

2.1.1 Tujuan dan Manfaat Jaringan Komputer


Tujuan utama dari terbangunnya sebuah jaringan pada suatu
perusahaan adalah :

a) Resource Sharing, dapat menggunakan sumberdaya yang ada secara


bersamasama. Misal seorang pengguna yang berada 100 km jauhnya
dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data
tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering
diartikan bahwa jaringan komputer mangatasi masalah jarak.
b) Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif
persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua,
tiga atau lebih komputer yang terkoneksi kejaringan. Sehingga bila
salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.
c) Menghemat uang. Komputer berukutan kecil mempunyai rasio
harga/kinerja yang lebih baik dibandingkan dengan komputer yang
besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira
sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetapi, harga
mainframe seribu kali lebih mahal dari komputer pribadi.
Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat

6
para perancang sistem untuk membangun sistem yang terdiri dari
komputer-komputer pribadi.
2.1.2 Media Transmisi
Media transmisi adalah media yang dapat digunakan untuk mengirimkan
informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media
yang dapat menyalurkan gelombang listrik atau elektromagnetik atau
cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan
penerimaan data. Pilihan media transmisi (pengirim) untuk keperluan
komunikasi data tergantung pada beberapa faktor, seperti harga,
performance jaringan yang dikehendaki, ada atau tidaknya medium
tersebut [3]. Bentuk contoh dari media transmisi adalah sebagai berikut :

1. Twisted-Pair,
Terbagi menjadi dua, UTP (Unshielded Twisted Pair) dan STP
(Shielded Twisted Pair). Perbedaanya, pada STP ditambahkan
pelindung logam untuk mencegah interferensi noise dan crosstalk.
Namun jenis yang paling sering digunakan adalah jenis yang pertama
UTP (Unshielded Twisted Pair).
2. Kabel Koaksil,
Kabel Koaksial terdiri dari dua penghantar yaitu penghantar
dalam yang berupa kawat pada dan penghantar luar yang berbentuk
serabut. Untuk menghubungkan dengan peralatan, kabel koaksial
memerlukan konektor khusus yang disebut konektor BNC.

3. Kabel Serat Optik,


Kabel serat optik merupakan kabel yang paling muktahir yang
ada pada saat ini, memiliki kinerja yang sangat baik dengan
kosekuensi harga yang paling mahal dengan kabel jenis lainnya.

4. Gelombang Elektromagnetik.

7
Penggunaan kabel sebagai media transmisi tidak dimungkinkan
untuk beberapa hal diantaranya Client yang mempunyai mobilitas
tinggi, Jarak yang terlalu jauh melampaui batas maksimum
kemampuan media kabel atau jaringan berada dalam lingkungan yang
sulit dipasang media.Dalam hal demikian diperlukan media lain
sebagai media transmisi data yaitu gelombang elektromagnetik.
Gelombang Elektromagnetik yang digunakan sebagai media transmisi
data dapat berupa yaitu [3] :

a) Sinar Infra Merah (Infrare ),


b) Gelombang Mickro (Microwave),
c) Gelombang Radio (Radio Frequency),
Kebanyakan jaringan komputer yang menggunakan media transmisi
gelombang elektromagnetik menggunakan gelombang radio terutama
pada kelompok standar IEEE 802.11. Jenis gelombang ini cukup
fleksibel untuk penggunaan jaringan wireless baik dalam ruang untuk
jarak dekat maupun di luar ruang untuk jarak jauh. Dalam pemasangan
kabel koaksial, UTP dan serat optic ada beberapa yang harus
diperhatikan yaitu :

a) Jangan Melebihi jarak maksimum yang telah ditentukan baik untuk


konektor ke konektor maupun konektor ke hub atau switch,

b) Perhatikan Isolasi Kabel,

c) Pemasangan Kabel seharusnya tidak berada didekat sumber panas.

5. Hub
Seperti umumnya suatu sinyal listrik yang dikirim lewat suatu
media perantara, semakin jauh dari pemancar akan makin melemah
sehingga pada suatu tempat tertentu sinyal tersebut tidak lagi dapat
diterima dengan baik. Hub adalah suatu peralatan jaringan yang
berfungsi untuk memperkuat sinyal yang dikirim agar dapat diteruskan
ke komputer lain pada jarak jauh namun tidak memilikki tingkat

8
kecerdasan untuk menentukan tujuan akhir informasi yang dikirim.
Hub hanya mempunai satu Collision domain (wadah tabrakan).

6. Switch
Switch adalah alat yang digunakan untuk menghubungkan
beberapa LAN (Lokal Area Network) yang terpisah serta menyediakan
filter paket antar LAN. Pada switch disediakan jalur tersendiri untuk
setiap port, artinya setiap port di switch mempunyai Collision domain
tersendiri yang sangat mempercepat pengiriman data pada jaringan.

7. Router
Sama seperti Switch, router digunakan untuk menghubungkan
dari satu jaringan ke jaringan lain. Router akan memilih jalur terbaik
untuk melewatkan suatu data berdasarkan alamat tujuan dan alamat
asal. Router dapat mengarahkan lalu-lintas data untuk mencegah
tumbukan dan cukup pintar untuk mengetahui kapan untuk
mengarahkan lau-lintas sepanjang jalur utama dan jalur alternatif.
Dalam dunia jaringan , router dapat berupa router buatan pabrik, dapat
juga berupa router PC artinya komputer yang di-setting menjadi suatu
router.

2.1.3 Jaringan Komputer Menurut Jarak


a. Local Area Network (LAN)
LAN merupakan komunikasi sejumlah komputer di dalam suatu
area terbatas, dimana satu komputer dengan komputer lain umumnya
terhubung melalui media kabel. LAN dapat didefinisikan sebagai
jaringan yang terbatas pada suatu daerah yang relatif kecil misalnya, satu
gedung, satu sekolah, satu kompleks gedung atau suatu kampus. LAN
umumnya dihubungkan dengan menggunakan media kabel.
LAN adalah jaringan berukuran kecil secara geografis dimana dapat
mendukung komponen-komponen yang digunakan oleh suatu kelompok
atau departemen untuk berbagi sumber yang saling berhubungan, baik

9
piranti lunak maupun piranti kerasnya. Dilihat dari defenisi tadi, maka
dapat disimpulkan bahwa jaringan dalam disiplin ilmu komputer adalah
kumpulan beberapa komputer yang tergabung dalam suatu lingkungan
yang dapat saling berkomunikasi dengan yang lain.[5]
b. Metropolitan Area Network (MAN).
MAN merupakan penggabungan antara beberapa LAN atau
komunikasi antar LAN yang dipisahkan oleh jarak. MAN meliputi area
geografis yang luas, misalnya suatu kota, antar gedung, antar sekolah
yang saling terhubung. Dengan MAN, komputer pada suatu LAN dapat
berhubungan dengan server LAN yang lain melalui media telepon, kabel
koaksial atau komunikasi tanpa kabel (Wireless).

c. Wide Area Network (WAN).


WAN adalah komunikasi antar LAN, antara suatu LAN dengan
LAN lain yang dipisahkan oleh jarak yang cukup jauh. WAN dapat
didefenisikan sebagai hubungan banyak LAN yang terpisah secara
geografis yang meliputi suatu negara bahkan dunia. WAN dibuat dengan
cara menghubungkan LAN menggunakan layanan satelit, telepon,
gelombang radio atau media lainnya.

d. Internet
Sebenarnya terdapat banyak jaringan di dunia ini, seringkali
menggunakan perangkat keras dan perangkat lunak yang berbeda-beda.
Orang yang terhubung ke jaringan sering berharap untuk dapat
berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya.
Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kompetibel dan berbeda. Biasanya, untuk melakukan hal
ini diperlukan sebuah mesin yang disebut gateway guna melakukan
hubungan dan melaksanakan terjemahan yang diperlukan, baik
perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang
terinterkoneksi inilah yang disebut dengan internet.

10
Selain itu ada juga definisi bahwa internet adalah jaringan komputer
(interconnected network) di seluruh dunia, yang berisikan informasi dan
juga merupakan sarana komunikasi data (text, graphic, audio maupun
animasi). Informasi ini dibuat oleh penyelenggara atau pemilik jaringan
komputer tersebut atau dibuat oleh pemilik informasi yang menitipkan
informasinya kepada pemilik jaringan komputer yang tersambungkan ke
jaringan.

2.1.4 Topologi Jaringan


a. Topologi Ring
Topologi jenis ring ini menghubungkan komputer dengan peralatan
lain pada satu kabel utama yang membentuk suatu lingkaran tak terputus
atau tertutup. Pada topologi jenis ini data atau message berjalan
mengelilingi jaringan dengan satu arah pengiriman ke komputer
selanjutnya terus hingga mencapai komputer yang dituju [10].

Gambar 2.1 Topologi Ring (Cincin)

b. Topologi Bus
Topologi jaringan jenis ini menggunakan sebuah kabel pusat yang
merupakan media utama dari jaringan. Terminal-terminal yang akan
membangun jaringan dihubungkan dengan kabel utama yang merupakan
inti dari jaringan. Jaringan ini biasanya menggunakan kabel koaksial
sebagai media transmisinya sehingga apabila dihubungkan dengan
banyak terminal akan terlayani dengan baik.
Data yang di kirimkan akan langsung menuju terminal yang dituju
tanpa harus melewati terminal-terminal dalam jaringan, atau akan
diroutingkan ke head end controller. Tidak bekerjanya sebuah komputer
tidak akan menghentikan kerja dari jaringan, jaringan tidak bekerja
hanya apabila kabel utamanya dipotong atau diputus.

11
Gambar 2.2 Topologi Bus

c. Topologi Star
Jenis topologi jaringan ini menggunakan satu terminal sebagai
terminal sentral yang menghubungkan ke semua terminal client.
Terminal sentral ini yang mengarahkan setiap data yang dikirimkan ke
komputer yang dituju. Jenis jaringan ini apabila ada salah satu terminal
client tidak berfungsi atau media transmisi putus atau terganggu maka
tidak akan mempengaruhi kerja dari jaringan, karena gangguan tersebut
hanya mempengaruhi terminal yang bersangkutan.
Kelemahan dari jenis topologi jaringan ini adalah ketergantungan
terhadap suatu terminal sentral. Sehingga, apabila terminal sentral
tersebut mendapat gangguan, maka dicari suatu solusi yang dapat
mengatasi masalah tersebut,diantaranya dengan menggunakan dua buah
terminal sebagai server, sehingga apabila satu server dalam keadaan
down dapat dialihkan ke server yang kedua dan begitu seterusnya.

Gambar 2. 3 Topologi Star (Bintang)

d. Topologi Mesh

12
Di dalam topologi mesh (saling terhubung), setiap komputer di
dalam jaringan memiliki lintasan-lintasan data berlebihan. Topologi
mesh memberikan fault tolerance (toleransi kesalahan) jika kabel, HUB,
Switch atau komponen jaringan lain rusak atau bermasalah, dan data
dapat dikirim memanfaatkan lintasan alternatif.

Gambar 2.4 Topologi Mesh

2.2 Dasar-dasar TCP/IP


Transmission Control Protocol dan IP pertama digunakan pada 01 Januari
1983. TCP menggantikan protokol yang digunakan oleh ARPANET
sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai
pengontrol alur data (Flow Control) dan menangani pengiriman paket,
termasuk bila terjadi kerusakan (Recovery from Lost Packets). IP digunakan
sebagai pengalamatan dan meneruskan paket data ke tujuan (Adressing and
Forwarding of Individual Packets). IP terdiri dari 32 bit dimana 8 bit pertama
menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan
untuk host dalam sebuah network. Dalam pengembangannya, TCP/IP berjalan
pada sistem operasi UNIX, termasuk BSD. Kunci keberhasilan ini adalah
sharing informasi antara ARPANET dan komunitas di suatu situs. Berbagai
protokol lain yang dipakai sekarang seperti User Datagram Protocol (UDP),
Address Resolution Protocol (ARP), Routing Information Protocol (RIP) dan
sebagainya adalah buah karya information sharing sebagai fungsi utama
internet. [7]

13
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah
sekelompok protokol yang mengatur komunikasi data komputer pada Wide
Area Network (WAN). TCP/IP terdiri atas sekumpulan protokol yang masing-
masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.
TCP/IP menjadi protokol komunikasi data yang fleksibel. Protokol TCP/IP
dapat diterapkan dengan mudah di setiap jenis komputer dan interface
jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik
terhadap satu komputer atau peralatan jaringan tertentu.
TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat.
Keempat layer tersebut adalah :
1) Network Interface Layer.
2) Internet Layer
3) Transport Layer
4) Application Layer.

TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan data
antar komputer melintasi jaringan atau internet. Jika Internet Protocol (IP)
menangani penghantaran data, maka TCP berperan mengririm dan mengawasi
atau menjaga track unit individu data (yang dikenal packet/paket).

a. Transmission Control Protocol (TCP)


Transmision Control Protocol (TCP) merupakan protokol transport
layer. TCP dikenal sebagai protokol connection oriented, reliable dan byte
stream service. Connection Oriented artinya, protokol TCP membutuhkan
pembentukan koneksi terlebih dahulu untuk menghantarkan paket sampai
terjadi proses pertukaran antar program aplikasi. Reliable (kehandalan)
berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi
(pengiriman ulang). Sedangkan, byte stream service berarti paket
dikirimkan sampai ke tujuan secara berurutan.

b. Internet Protocol (IP)

14
Internet Protocol (IP) adalah protokol dibawah TCP pada Internet
Layer yang bersifat connectionless, unreliable dan datagram delivery
service. Connectionless yang artinya mengurusi masalah pengalamatan
dan mengatur pengiriman paket data yang melintasi jaringan sehingga
sampai ke alamat yang benar tanpa ada kesepakatan koneksi terlebih
dahulu. Unreliable (ketidakandalan) berarti Protokol IP tidak menjamin
data yang dikirim pasti sampai ke tempat tujuan. Sedangkan, datagram
delivery service yang berarti setiap paket data yang dikirim adalah
independen terhadap paket yang lain. Akibatnya, paket yang dikirim sapat
melalui jalur yang berbeda sehingga kedatangan paket pun bisa jadi tidak
berurutan.

2.3 IP Address
IP address digunakan sebagai alamat dalam hubungan antar host di
internet sehingga merupakan sebuah sistem komunikasi yang universal karena
merupakan metode pengalamatan yang telah diterima di seluruh dunia.
Dengan menentukan IP address berarti kita telah memberikan identitas yang
universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih
dari satu interface (misalkan menggunakan dua ethernet) maka kita harus
memberi dua IP address untuk komputer tersebut masing-masing untuk setiap
interfacenya [7].
Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255
atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan
internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk
mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau
untuk keperluan tertentu.
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID
menentukan alamat host.

Network ID Host ID

15
193 160 5 1

Tabel 2. 1 Contoh IP Address

IP Addres memiliki kelas-kelas, adapun kelas-kelas IP Address adalah


seperti table dibawah ini :

Kelas Network ID Host ID Default Sub net


Mask
A xxx.0.0.1 xxx.255.255.254 255.0.0.0
B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0
C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0

Tabel 2. 2 Pembagian kelas IP Address

Dalam implementasi jaringan sering kita dengar IP Private dan IP


Public, IP Private adalah IP Address khusus yang dapat digunakan dalam
implementasi jaringan Lokal Area Network, sedangkan IP Public adalah IP
Address yang dikenal dapat di Internet, jadi jika ingin terkoneksi dengan
Internet harus memiliki IP Public. Adapun IP Private antara lain :
Kelas IP Address
A 10.0.0.0/8
B 172.16.0.0/16 s/d 172.31.0.0/15
C 192.168.0.0/24 s/d 192.168.255.0/24

Tabel 2. 3 IP Private
2.4 JARINGAN NIRKABEL

Jaringan lokal nirkabel atau wireless lan adalah suatu jaringan


komputer area lokal yang menggunakan gelombang radio sebagai media
tranmisinya, dan link terakhir yang digunakan adalah nirkabel untuk
memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar.
Area jaringan nirkabel tergantung dari kekuatan gelombang radio yang
dipancarkan, semakin kuat sinyal yang dipancarkan maka jangkauan
jaringanya pun akan semakin luas. Tulang punggung jaringan biasanya
menggunakan kabel, namun dengan jaringan nirkabel kebutuhan akan media
transmisi berupa kabel dipat di minimalisir penggunaanya [7].

16
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan
frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya
titik akses yang merupakan dasar dari transceiver radio dua arah yang
tipikalnya bekerja pada bandwidth 2,4 GHz (802.11b, 802.11g) atau 5 GHz
(802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE
802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level
keamanan seperti WEP dan atau WPA.

Gambar 2.5 Salah satu contoh jaringan WLAN

2.4.1 Perangkat hardware Jaringan Wireless


a. Access Point
Access Point adalah perangkat wireless yang berguna untuk
menyambungkan jaringan kabel (wired) dan jaringan nirkabel (wireless),
Access Point memberikan layanan kepada client wireless agar dapat
tersambung kedalam jaringan utama. Sebuah access point adalah
merupakan peralatan half-duplek dengan kemampuan setara dengan
switch pada eternet. Contoh gambar Access Point dapat dilihat pada
gambar 2.6.

17
Gambar 2.6 Wireless Access Point

b. Wireless Bridge
Wireless Bridge menyediakan sambungan antara dua segmen jaringan
kabel, dan digunakan dalam konfigurasi point-to-point atau konfigurasi
point-to-multi point. Sebuah wireless bridge merupakan alat dengan
kemampuan half-duplex yang dapat menyediakan sambungan untuk
wireless. Contoh gambar Wireless Bridge dapat dilihat pada gambar 2.7.

Gambar 2.7 Wireless Bridge

c. Wireless LAN Client Device


Wireless LAN client adalah pengguna akhir dari jaringan wireless
seperti komputer desktop, laptop, atau PDA yang membutuhkan
sambungan wireless kedalam jaringan infrastruktur. Wriless LAN client
device menyediakan sambugan untuk wireless client. Perangkat client
merupakan perangkat yang digunakan disisi penerima, dimana access
point akan mengenalinya sebagai client dalam jaringan.
1) PCMCIA (Personal Computer Memory Card International
Association).
PCMCIA merupakan komponen yang paling umum digunakan pada
jaringan wireless, PCMCIA lebih dikenal dengan PC card, peralatan

18
ini biasanya diguanakan pada laptop dan PDA PC card adalah
komponen yang yang menyediakan sambungan antara sebuah client
dengan jaringan wireless. Contoh gambar PCMCIA Adapter dapat
dilihat pada gambar 2.8.

Gambar 2.8 PCMCIA Adapter

2) Universasl Serial Bus (USB) Adapter


USB client menawarkan konfigurasi konektivitas yang mudah
dan sederhana karena USB Client mendukung Plug-n-Play, dan
tidak membutuhkan tenaga tambahan selain dari yang diberikan
komputer kepadanya, selain itu USB client juga mudah untuk
dilepas dan dipasang Contoh gambar USB Adapter Adapter
dapat dilihat pada gambar 2.9.

Gambar 2.9 USB Wireless Adapter

3) PCI & ISA Adapter


Wireless Peripheral componen interconnect (PCI) dan
Industri standard Architecture (ISA) dipasang di dalam komputer
desktop atau server. Peralatan PCI adalah model plug-n-play, namun
juga dapat muncul sebagai PCI card kosong dan membutuhkan radio
card untuk disambungkan kedalamnya. Wireless ISA card muncul
tidak dengan model plug-n-play karena masih merupakan produk
lama dan harus dikonfigurasikan secara manual baik lewat peralatan

19
dari perangkat lunak-nya maupun pada system operasinya. Contoh
gambar PCI dan ISA Adapter dapat dilihat pada gambar 2.10.

Gambar 2.10 PCI & ISA Adapter

2.4.2 Organisasi dan standard wireless LAN


Setiap perangkat keras yang berhubungan dengan komputer dan
teknologi selalu mengacu pada suatu standar. Begitu juga dengan wireless
LAN. Beberapa organisasi yang telah menetapkan standard wireless LAN
antara lain:
1) Federal Communication Commission (FCC)
FCC merupakan sebuah agen pada pemerintahan Amerika Serikat
yang didirikan oleh Communication ACT pada tahun 1934 dan
bertanggung jawab langsung kepada kongres. FCC mempunyai
wewenang dalam pengaturan komunikasi antar negara bagian atau
kominikasi internasional lewat radio, televisi dan media kabel.
FCC mengeluarkan peraturan yang membatasi frekuensi yang
digunakan untuk wireless LAN. FCC telah menetapkan tiga ISM
(industrial, scentific, and medical) band bebas lisensi yaitu 902-928
MHz, 2,4-2,484 GHz, dan 5,725-5,85 GHz. hampir sebagian besar dari
produk wireless LAN memakai band frekuensi ini. FCC juga
menetapkan tiga band Unlicensed National Information Infrastructure
( UNII ) setiap band terletak pada cakupan 5 GHz.

2) Institute of Electrical and Electronic Engineers (IEEE)


IEEE merupakan pembuat standar kunci untuk hampir semua hal yang
berhubungan dengan teknologi informasi di Amerika Serikat. IEEE

20
menciptakan standar dengan aturan yang dibuat FCC. IEEE telah
menetapkan berbagai setandar teknologi seperti IEEE 802.3 untuk ethernet
dan 802.11 untuk wireless LAN. Salah satu tugas IEEE adalah
mengembangkan standar untuk wireless LAN dengan mengacu pada
peraturan yang dikeluarkan FCC. Berikut ini adalah tabel standar IEEE
untuk wireless LAN dapat dilihat pada tabel 2.4.
Varian Deskripsi
WLAN yang beroperasi pada 5 GHz, data rate 54 Mbps.
802.11a Dipublikasikan tahun 1999.

Dikenal juga sebagai Wi-Fi. Beroperasi pada 2.4 GHz, data rate
802.11b sampai 11 Mbps. Dipublikasikan tahun 1999.

802.11c Ada dokumentasi prosedur MAC 802.11


Ada definisi dan kebutuhan dari standar 802.11 untuk dapat
802.11d beroperasi di negara yang belum ada standarnya.

Dibuat untuk memperbaiki MAC 802.11 untuk meningkatkan


802.11e QoS. Perbaikan pada kapabilitas dan efisiensi ditujukan untuk
aplikasi seperti suara atau video melalui jaringan wireless 802.11

Ada sarana untuk mengimplementasikan konsep 802.11 tentang


802.11f AP dan distributed system (DS). Meningkatkan kompatibilitas
antara peralatan AP dari vendor yang ada

Membangun PHY berkecepatan lebih tinggi dari standar 802.11b


802.11g tetapi tetap menjaga kompatibilitas dengan peralatan 802.11b
yang sudah ada. Target data rate 20 Mbps.

Memperbaiki MAC 802.11 dan PHY 802.11a untuk menyediakan


802.11h manajemen jaringan dan pengendalian daya dan spektrum pada
pita 5 GHz.

Meningkatkan mekanisme keamanan dan autentikasi pada standar


802.11i 802.11

802.1x Untuk meningkatkan keamanan 802.11


Tabel 2.4 Standar IEEE untuk Wireless LAN

3) Wireless Ethernet Compatibility Alliance (WECA)

21
WECA bertugas mempromosikan dan melakukan test terhadap
kemampuan interoperabilitas dari perangkat 802.11b dan 802.11a. Tugas
dari WECA adalah untuk adalah untuk menjamin kemampuan
interoperabilitas Wi-Fi ( IEEE 802.11 ) dan mempromosikan WI-Fi
sebagai standar wireless LAN secara global disetiap segmen pemasaran.

4) European Telecommunications Standards Institute (ETSI)


ETSI memiliki tugas yang sama dengan IEEE di Amerika, tapi ETSI
untuk Eropa. Salah satu standar ETSI adalah HiperLAN/2. standar
HiperLAN/1, dapat mendukung laju data sampai 24 Mbps. Frekuensi yang
digunakan pada HiperLAN/1 lower dan middle UNII band.

2.4.3 Sistem Keamanan Jaringan Wireless


Masalah keamanan jaringan selalu menjadi prioritas penting dalam
pengembangan jaringan baik wired maupun wireless. Wireless LAN
mempunyai kemampuan fleksibelitas pengembangan yang sangat tinggi.
Akan tetapi, fitur ini justru menimbulkan beberapa keterbukaan yang
potensial terhadap adanya akses-akses yang tidak diinginkan. Akses ilegal
terhadap jaringan wireless akan mudah dilakukan jika anda tidak tidak
mempersiapkan proteksi data yang lebih baik. Untuk itu beberapa teknologi
keamanan jaringan telah dikembangkan dengan berbagai tingkat proteksi
untuk jaringan wireless. Saat ini spesifikasi produk wireless telah dilengkapi
dengan sistem keamanan standar, adapun jenis proteksi yang ditawarkan
adalah:
1. Service Set Identifier (SSID)
Merupakan kunci identitas Wireless LAN yang telah umum
digunakan. client harus dikonfigurasi dengnan menggunakan SSID yang
benar untuk dapat melakukan akses kejaringan Wireless LAN. Kunci ini
harus dapat di-share hanya pada mereka yang telah sah untuk melkukan
akses jaringan. SSID harus dapat diubah–ubah secara periodik untuk
lebih meningkatkan keamanan.

22
2. Media Access Control (MAC)
MAC Address merupakan 12 digit hexadesimal unique address
yang mengidenti-fikasikan network interface card pengguna. Daftar
pengguna yang berhak mengakses jaringan disimpan di dalam Access
Control List (ACL). Jika ada pengguna yang berusaha melakukan
koneksi ke jaringan maka access point akan memeriksa MAC address
dari pengguna, kemudian memeriksa apakah MAC address tersebut ada
di dalam ACL atau tidak, jika ada maka pengguna tersebut dapat
mengakses jaringan dan jika tidak maka permintaan koneksinya ditolak.

3. Wired Equivalent Privacy (WEP)


WEP (Wired Equivalnet Privacy) dinamakan demikian dengan
maksud agar WEP memilik tingkat keamanan yang setara dengan
jaringan wired (jaringan kabel). Seperti kita ketahui jaringan kabel
memiliki tingkat keamanan yang cukup baik dan lebih baik jika
dibandingkan dengan jaringan nirkabel.
WEP digunakan untuk keamanan transfer data melalui metode
enkripsi dan dekrsipsi, selain itu WEP dapat juga digunakan untuk
otentikasi pengguna melalui protokol WEP. WEP menggunakan
algoritma RC4 yang merupakan algoritma kriptografi stream chiper.
Pesan dienkripsi terlebih dahulu sebelum dikirimkan dan sebuah
Integrity check akan memeriksa apakah terjadi perubahan pada pesan
yang dikirimkan.

4. Wi-Fi Protected Access (WPA)


WPA merupakan perkembangan dari pendahulunya yaitu WEP
dengan menawarkan enkripsi kunci yang dinamis dan autentikasi yang
lebih baik. WPA membuat perbaikan yang segnifikan dalam autentikasi
802.1x .

23
Sistem wireless memiliki permasalahan keamanan
tersendiri (khusus). Beberapa hal yang mempengaruhi aspek
keamanan dari sistem wireless antara lain:
a) Perangkat pengakses informasi yang menggunakan sistem
wireless biasanya berukuran kecil sehingga mudah dicuri.
Laptop, notebook, handphone, palm, dan sejenisnya sangat
mudah dicuri. Jika dia dicuri, maka informasi yang ada di
dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan
orang yang tidak berhak
b) Penyadapan (man-in-the-middle attack) dapat dilakukan lebih
mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’.
Sistem yang tidak menggunakan pengamanan enkripsi, atau
menggunakan enkripsi yang mudah dipecah, akan mudah
ditangkap.

c) Perangkat wireless yang kecil membatasi kemampuan perangkat


dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya
sistem pengamanan (misalnya enkripsi) yang digunakan harus
memperhatikan batasan ini. Saat ini tidak memungkinkan untuk
menggunakan sistem enkripsi yang canggih yang membutuhkan
CPU cycle yang cukup tinggi sehingga memperlambat transfer
data.
d) Pengguna tidak dapat membuat sistem pengaman sendiri
(membuat enkripsi sendiri) dan hanya bergantung kepada
vendor (pembuat perangkat) tersebut. Namun mulai muncul
perangkat handphone yang dapat diprogram oleh pengguna
e) Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas. DoS attack
dapat dilakukan dengan menginjeksikan traffic palsu
f) Saat ini fokus dari sistem wireless adalah untuk
mengirimkan data secepat mungkin. Adanya enkripsi akan

24
memperlambat proses pengiriman data sehingga penggunaan
enkripsi masih belum mendapat prioritas. Setelah kecepatan
pengiriman data sudah memadai dan harganya menjadi
murah, barulah kita akan melihat perkembangan di sisi
pengamanan dengan menggunakan enkripsi1

2.4.4 Kelemahan dan Keunggulan Wireless

Jaringan Wireless memiliki beberapa keunggulan dan kelemahan yaitu [7]


:
1) Kelemahan Wireless Secara umum
Kelemahan jaringan wireless secara umum adalah kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah
satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk
membangun sebuah jaringan wireless cukup mudah. Banyak vendor
yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Penulis sering menemukan
wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address , remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password
untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy)
yang menjadi standart keamanan wireless sebelumnya, saat ini dapat
dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di
internet. WPA-PSK dan LEAP yang dianggap menjadi solusi
menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan
metode dictionary attack secara offline.

2) Keunggulan Teknologi Wireless

1
Budi Raharjo. “ Sistem Keamanan Berbasis Internet” PT.Insan Infonesia 2005, Halaman 145

25
a. Ekonomis, teknologi ini telah dipergunakan massal dan menjadi
standar industri dunia dengan biaya yang relatif kecil dibandingkan
dengan membangun suatu infrastruktur jaringan cable.
b. Kapasitas besar, kecepatan puluhan kali modem konvensional
memungkinkan satu perangkat bisa dipergunakan untuk akses
puluhan workstation bersamaan sehingga nilai ekonomisnya
menjadi jauh dibawah modem konvensional.
c. Kompatibilitas dan Interoperabilitas, standar teknologi yang
digunakan produk di pasaran memungkinkan interaksi antar jenis,
tipe dan merk yang berbeda. Maka operator dan pengguna akan
mudah melakukan penyesuaian implementasi.
d. Resource Sharing, konsep implementasi teknologi ini berbagi pakai
sumber daya yang sama semaksimal mungkin. Dengan demikian
pada akhirnya pengguna akhir akan sangat diuntungkan karena
setiap operator idealnya dapat saling bekerjasama untuk membagi
sumber daya yang dikelolanya agar dapat memaksimalkan
pelayanan. Konsep ini akan mencegah terjadinya investasi yang
berlebihan.

2.4.5 Karakteristik Jaringan Wireless

Karakteristik wireless LAN yang mengirimkan datanya melalui udara


bebas maka sangat memungkinkan dapat diakses di luar batas fisik dari
sebuah kelompok jaringan yang berhak. Untuk itu diperlukan langkah
preventif untuk menanggulangi penyusupan dari orang yang tidak berhak.
Ada tiga hal yang dapat membuat lingkungan lebih aman, yaitu dengan
control akses, privasi dan authentikasi paket data.
1. Kontrol Akses
Membatasi user yang dapat menggunakan jaringan. Kontrol akses
merupakan metode desain authentikasi user, sehingga dapat melakukan
verifikasi mengenai user mana yang berhak menggunakan sumber daya
jaringan dan mana yang tidak boleh.

26
2. Privasi
Melakukan penyembunyian informasi dari orang-orang yang tidak
berhak. Transmisi jaringan wireless sangat rentan dengan kemudahan
browsing data paket apabila tidak melalui proses enkripsi. Enkripsi
adalah proses penyandian (encode) data, sehingga tidak akan dimengerti
oleh penyadap atau orang yang tidak memahami dan berhak terhadap
kunci pembacaan data.
3. Authentikasi Paket Data
Proses pemerikasaan peralatan user yang sah, sehingga paket yang
dikirimkan benar-benar brada di tangan user yang berhak.

2.5 ROUTER
Router adalah peralatan jaringan yang digunakan untuk memperluas atau
memecah jaringan dengan melanjutkan paket-paket dari satu jaringan logika
ke jaringan lain. Router banyak digunakan di dalam internetwork yang besar
menggunakan keluarga protokol TCP/IP dan untuk menghubungkan host-host
TCP/IP dan Local Area Network (LAN) ke Internet. Router-router yang
terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing
terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem
ke sistem lain.

Gambar 2.11 Router pada Level OSI Layer

27
Router bekerja pada layer jaringan (network, layer 3) dari model referensi
Open Systems Interconnection (OSI) untuk memindahkan paket-paket antar
jaringan menggunakan alamat logikanya. Router berisi tabel-tabel informasi
internal yang disebut tabel routing yang melakukan pencatatan terhadap
semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui.
Router membuat jalur paket-paket berdasarkan lintasan-lintasan yang tersedia
dan waktu tempuhnya. Karena router menggunakan alamat paket jaringan
tujuan, router bekerja hanya jika protokol jaringan yang dikonfigurasi adalah
protokol yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan
bridge yang bersifat protocol independent [5].
Agar router dapat mengetahui bagaimana meneruskan paket-paket ke
alamat yang dituju melalui jalur terbaik, router menggunakan peta atau tabel
routing. Tabel routing dapat dibuat secara statis, dinamis dan default. Routing
statis (static routing) adalah cara pembuatan tabel routing secara manual.
Static Routing ini dipakai pada jaringan sederhana yang hanya menggunakan
beberapa buah router dan berfungsi untuk menghemat penggunaan bandwith.
Routing dinamis (Dinamic Routing) membuat suatu tabel routing secara
dinamis dan berubah-ubah secara otomatis jika terdapat perubahan pada
jaringan tersebut (misalnya, jika jalur terputus).
Router yang umum dipakai terdiri atas dua jenis, yaitu Dedicate Router
(buatan pabrik) dan PC Router.

2.5.1 Dedicate Router


Saat ini, masih banyak perusahaan yang menggunakan Dedicate Router
(buatan pabrik) yang berbentuk perangkat keras, misalnya Cisco,
BayNetworks, 3Com dan lain-lain. Salah satu diantara jenis router berbentuk
perangkat keras dapat dilihat pada Gambar 2.9 di bawah ini, yaitu router
jenis Catalyst 1900. Alasan mengapa menggunakan router berbentuk
perangkat keras tersebut biasanya adalah sebagai berikut :
a. Stabilitas, karena lebih spesifik melakukan tugas sebagai router dari
pada sebuah PC yang melakukan tugas sebagai router.
b. Memiliki banyak alternatif koneksi.

28
c. Keamanan karena mendukung pemfilteran paket data.
d. Kemudahan, karena dioperasikan menggunakan Internetwork Operating
System (IOS).
e. Praktis dan fleksibel dalam penempatan.
Akan tetapi, seiring dengan keunggulan Dedicate Router ini, tidak
terlepas dari harga yang mahal untuk mendapatkannya.

Gambar 2.12 Router Buatan Pabrik

2.5.2 PC Router
Personal Computer (PC) dapat difungsikan sebagai router apabila PC
memiliki lebih dari satu interface jaringan, mampu memforward paket IP,
serta menjalankan program untuk mengatur routing paket. Dengan
kemampuan minimal tersebut, sebuah PC sudah bisa difungsikan sebagai
router, terlebih lagi jika PC Router itu dilengkapi dengan software
pendukung untuk mempermudah pengoperasian PC Router tersebut. PC
Router membutuhkan beberapa slot Peripheral Component Interconnect
(PCI) untuk dipasangi Network Interface Card (NIC) atau ethernet card.
Beberapa ethernet card yang dipasang pada sebuah PC ini berguna sebagai
gateway antara satu LAN dengan LAN lainnya.

S a te llite

M odem M odem
G a te w a y S a te llite d ish S a te l lite d i sh G a te w a y

LAN 1 LAN 2

Gambar 2.13 PC Router sebagai Gateway

29
Walaupun kemampuan PC Router ini tidak seperti kemampuan
dedicated router, pada dasarnya sudah cukup memenuhi syarat sebagai
router. Berbeda dengan dedicated router, PC Router adalah sebuah PC atau
lebih yang difungsikan sebagai router dengan memasang beberapa ethernet
card pada PC tersebut. Netwok ID pada setiap ethernet card yang di pasang
pada PC harus dikonfigurasi, kemudian di simpan kedalam sebuah tabel
yang disebut dengan tabel routing atau file konfigurasi.

2.6 GATEWAY SERVER

Gateway merupakan elemen jaringan yang menginterkoneksikan dua


jaringan, node jaringan, subnetwork, atau perangkat jaringan yang tidak
bersesuaian. Gateway melakukan operasi konversi protocol dalam suatu
spectrum yang luas dari fungsi-fungsi komunikasi.

Dalam komunitas IP, gateway adalah istilah lama yang mengacu pada
perangkat routing. Saat ini digunakan istilah router untuk menjelaskan node
yang menjalankan fungsi ini, dan gateway adalah perangkat khusus yang
melaksanakan konversi layer aplikasi terhadap informasi dari satu tumpukan
protocol ke yang lainnya, seperti yang dijalankan oleh produk CPT dari
Cisco.

Sekarang ini gateway digunakan sebagai perangkat atau program yang


melewatkan data antarjaringan yang memiliki fungsi serupa tetapi dengan
implementasi yang berbeda. Gateway tidak boleh disalah artikan sebagai
pengubah protocol. Dengan definisi ini perangkat router adalah gateway
layer 3 (layer network), dan mail gateway adalah gateway layer 7 (layer
aplikasi).

Gateway merupakan perangkat keras atau perangkat lunak


interkoneksi jaringan yang beroperasi pada layer 7 OSI. Suatu gateway
mendukung tumpukan beroperasi protocol penuh yang relevan, seperti

30
misalnya SNA, DecNet, ISO, TCP/IP, dan dapat mengubahnya menjadi
protocol non 7 layer, seperti async atau BSC. Gateway biasanya digunakan
untuk menyediakan akses ke WAN dengan menggunakan koneksi
asynchronous atau X.25 dari suatu lingkungan LAN.

2.6 LINUX UBUNTU

Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara


bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun
tenaga ahli professional. Komunitas Ubuntu dibentuk berdasarkan gagasan
yang terdapat di dalam filosofi Ubuntu bahwa perangkat lunak harus tersedia
dengan bebas biaya, bahwa aplikasi perangkat lunak tersebut harus dapat
digunakan dalam bahasa lokal masing-masing dan untuk orang-orang yang
mempunyai keterbatasan fisik, dan bahwa pengguna harus mempunyai
kebebasan untuk mengubah perangkat lunak sesuai dengan apa yang mereka
butuhkan.

Ubuntu memiliki tiga buah varian yaitu Ubuntu sendiri, dengan basis
Gnome; Kubuntu, dengan basis KDE; dan Edubuntu dengan basis Gnome
tetapi lebih dioptomalkan untuk pendidikan. Satu lagi yang sering terdengar
adalah Xubuntu, varian tidak terlalu resmi dan berbasis XFCE.

2.6.1 Filesystem Hierarchy Standard


Filesystem Hierarchy Standard (FHS) adalah standar yang digunakan
oleh perangkat lunak dan pengguna untuk mengetahui lokasi dari file atau
direktori yang berada pada komputer [1]. Dokumen FHS ini digunakan oleh
pembuat perangkat lunak untuk menciptakan suatu aplikasi yang compliant
dengan FHS.
Direktori Deskripsi
Berisi file administrative (konfigurasi dll) dan file executable atau script yang
/etc
berguna untuk administrasi system.
Berisi file khusus yang merepresentasikan peralatan hardware seperti memori,
/dev
disk, printer, tape, floppy, jaringan dll.
/bin Berisi program standar Linux (binary).
/sbin Berisi perintah-perintah yang berhubungan dengan dengan system (hanya

31
super user).
Berisi program library yang diperlukan untuk kompilasi program (misalnya
/lib
C). Berisi instruksi (command) misalnya untuk Print Spooler (lpadmin) dll.
/tmp Berisi file sementara, yang pada saat Bootstrap akan dihapus
Berisi file yang sangat penting untuk proses bootstrap. Kernel vmlinuz
/boot
disimpan di direktori ini.
/proc Berisi informasi tentang kernel Linux, proses dan virtual system file.
Direktori variable, artinya tempan penyimpanan LOG (catatan hasil output
/var
program), file ini dapat membengkak dan perlu dimonitor perkembangannya.
/home Berisi direktori untuk pemakai Linux (pada SCO diletakkan pada /usr)
/mnt Direktori untuk mounting system file
/root Home direktori untuk superuser (root)
/usr/bin/X11 Symbolic link ke /usr/X11R6/bin, program untuk X-Window
/usr/src Source code untuk Linux
Option, direktori ini biasanya berisi aplikasi tambahan (“add-on”) seperti
/opt
Netscape Navigator, kde, gnome, applix dll.
/usr Berisi subdirectory yang bisa di execute oleh semua user
/sys Berisi system, driver-driver yang aktif dan lebih tertata
lost+found Berisi informasi jika kita melakukan command fsck

Tabel 2.5 Filesystem Hierarchy Standard (FHS)

2.6.2 Perintah Dasar Linux


Perintah dasar yang sering digunakan dalam linux adalah sebagai berikut :
Perintah Fungsi Contoh
ls melihat isi direktori yang aktif debian:/# cd /root
debian:/root# ls --à
menampilkan isi direktori root

cat Melihat isi file secara debian:/# cat [nama_file]


keseluruhan
More Menampilkan isi file per layar debian:/#more [nama_file]

Tail Menapilkan sepuluh baris debian:/#tail [nama_file]


terakhir
Touch Membuat file debian://#touch [nama_file]
Less Melihat isi file tetapi yang bias debian :/#less [nama_file]
discroll
Cp Mengkopi file debian:/#cp file1 /home ----à
mengkopi file1 dari root ke
direktori home

Mv Memindahkan file debian:/#mv file1 /home

Rm Menghapus file debian:/#rm [nama_file]

32
Mkdir Membuat direktori debian:/#mkdir [nama_direktori]

Rmdir Menghapus direktori debian:/#rmdir [nama_direktori]

Cd Pindah direktori debian:/#cd root ---à pindah ke


direktori root

Useradd Menambah user debian://#useradd [nama_user]


User rm-rf Menghapus user debian://#user rm-rf
[nama_user]

Passwd mocha Membuat password user debian://#passwd mocha


[nam_user]

Table 2.6 Perintah Dasar Linux

2.7 SQUID
Proxy Server yang cukup populer saat ini adalah squid atau yang lebih
dikenal dengan Squid Web-Cache Proxy. Squid ini merupakan software proxy
server yang bersifat open source (dapat dikembangkan oleh siapa pun), gratis
(free) yang didesain untuk berjalan di sistem Unix dan Linux. Squid tidak
hanya dapat meng-cache objek-objek web saja, namun juga dapat meng-cache
DNS dan network look-up lainnya. Meskipun pada awalnya didesain untuk
sistem Unix dan Linux, namun Squid dapat pula di port ke Windows, namanya
menjadi Squid NT [9].
Selain gratis (free), squid juga mendukung Internet Cache Protocol (ICP).
ICP merupakan protokol yang digunakan untuk mengkoordinasikan antara dua
web cache atau lebih untuk dapat bekerjasama dan berkomunikasi. Tujuan dari
kerjasama web cache ini adalah untuk pertukaran data tentang suatu Uniform
Resource Locator (URL) atau alamat suatu web server supaya dapat mencari
letak yang tepat untuk menerima objek yang di-request (diminta). Protokol
ICP ini tidak reliable namun memiliki time out yang sangat pendek sehingga
cocok untuk web cache.
Secara sederhana, squid dapat dikatakan sebagai software (perangkat
lunak) yang diaplikasikan untuk membuat HTTP Cache atau FTP Cache. Cara
kerja squid dapat dianalogikan seperti web browser (Internet Exlporer, Opera,

33
Netscape) yang menyimpan data suatu website di harddisk, sehingga untuk
menampilkan web site yang sama tinggal mengambil data di cache-nya.

2.7.1 Prinsip Kerja Squid


Squid pertama-tama akan memeriksa paket data yang di-request (paket
data yang datang). Apabila squid dikonfigurasi dengan authentikasi tertentu,
squid akan memeriksa authentikasi user terlebih dahulu. Authentikasi ini
termasuk subnet area, user account, jenis file yang di-request, alamat situs
tujuan dan properti-properti yang telah dikonfigurasi pada file konfigurasi
squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut
kembali diperiksa apakah objek yang diminta telah berada di cache. Jika
sudah ada maka proxy server tidak perlu melanjutkan request ke internet
tetapi langsung me-reply request dengan objek yang diminta dari cachenya.

2.7.2 Cache
Salah satu cara untuk mempercepat response HTTP di jaringan adalah
dengan menggunakan cache. Dalam protokol HTTP dimungkinkan dalam
sebuah rantai request/response terdapat beberapa proxy yang dapat bertindak
sebagai server cache. Spesefikasi protokol HTTP juga meyertakan elemen-
elemen agar cache dapat dilakukan sebaik mungkin. Tujuan adanya cache
adalah mencegah pengiriman request dan menghilangkan kebutuhan untuk
mengirim response lengkap dari server. Cache mencegah pengiriman request
ke server asal dengan menggunakan mekanisme kadaluwarsa sehingga
memperpendek rantai request/response dan waktu round-trip.
Menghilangkan kebutuhan untuk mengirim response lengkap dari server
asal dengan menggunakan mekanisme validasi berarti mengurangi
kebutuhan bandwith.2
Content (informasi-informasi) yang disimpan di dalam harddisk
biasanya disebut cache objek. Cache objek yang disimpan dalam harddisk
lokal hanya dapat dipakai oleh pengguna sendirian, tidak bisa dibagi dengan

27
Onno W Purbo, Buku Pintar Internet TCP/IP, 1998 : 372

34
pengguna yang lainnya. Lain hal jika content tersebut disimpan pada sebuah
server, dimana semua komputer terhubung dengan server tersebut, maka
cache objek tersebut bisa dipakai bersama-sama, server tersebutlah yang
nantinya akan dinamakan cache server atau proxy server.

Permintaan dari
pengguna web
browser, random dan
internet
tidak teratur Permintaan dari
proxy/cache server,
terurut dan teratur
Pengguna jaringan lokal

switch
Firewall/router
A B C D E F G H
S ELE CT ED
ON-LINE

Data dari internet, ketika


Data yang diberikan Web Proxy/cache diminta, akan disimpan
oleh cache server server dalam cache
ke web browser

Gambar 2.14 Proses dan Mekanisme Caching


2.7.3 Transparent Proxy
Transparent proxy dapat berguna untuk “memaksa pengguna”
menggunakan proxy/cache server, karena pengguna benar-benar tidak
mengetahui tentang keberadaan proxy ini dan apapun konfigurasi pada sisi
pengguna, selama proxy server ini berada pada jalur jaringan yang pasti
dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti
dengan sendirinya akan “menggunakan” proxy/cache ini.
Cara membuat transparent proxy adalah dengan membelokkan arah
(redirecting) dari paket-paket untuk suatu aplikasi tertentu seperti pada
GAMBAR 12 di bawah ini, dengan menggunakan satu atau lebih aturan
pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis
TCP akan menggunakan salah satu port yang tersedia dan firewall dapat
diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke
arah port dari proxy yang bersesuaian.

35
Web server tujuan

Port 3128 Request ke port 80

Proxy Server Pengguna

Gambar 2.15 Transparent Proxy


Jadi secara umum keuntungan dari metode transparent proxy itu sendiri
adalah :
a. Kemudahan administrasi jaringan, dalam arti browser yang digunakan
pengguna tidak harus dikonfigurasi secara khusus yang menyatakan bahwa
mereka menggunakan fasilitas proxy yang bersangkutan.
b. Sentralisasi kontrol, dalam arti, pergantian metode by pass proxy maupun
penggunaan proxy oleh pengguna dapat dilakukan secara terpusat.

2.8 FIREWALL
Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan
bagi setiap komputer yang terhubung ke internet dan juga menjadi suatu jenis
aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private
networks).[9]
Dengan demikian, dapat dipahami bahwa firewall merupakan suatu cara
atau mekanisme yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi dari pengguna komputer
yang tidak berhak mengakses, baik dengan menyaring, membatasi atau
bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau Local Area Network (LAN), seperti pada GAMBAR 13 di bawah
ini..

36
Gambar 2.16 Firewall pada Jaringan Komputer

Firewall secara umum dibuat untuk untuk melayani :


a) Komputer
Setiap komputer yang terhubung langsung ke jaringan luar atau internet
dan menginginkan semua yang terdapat pada komputernya terlindungi.
b) Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai
jenis topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan,
organisasi dan sebagainya.

2.9 IP Tables
IP Tables dapat digunakan untuk melakukan seleksi terhadap paket-paket
yang datang, baik input, output maupun forward berdasarkan IP address,
identitas jaringan, nomor port, source (asal), destination (tujuan), protokol
yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data)
yang diinginkan. Selain itu, IP Tables juga dapat digunakan untuk
mendefenisikan sekumpulan aturan keamanan berbasis port untuk
mengamankan host-host tertentu. IP Tables dapat juga dapat dimanfaatkan
untuk membangun sebuah router atau gateway, tentunya hanya untuk sistem
operasi Linux [9].
Konfigurasi IP Tables paling sederhana setidaknya menangani tiga
kumpulan aturan yang disebut chain. Paket-paket yang diarahkan ke komputer
firewall dinamakan chain INPUT, paket-paket data yang diteruskan melewati

37
komputer firewall dinamakan FORWARD dan paket yang menuju jaringan
eksternal meninggalkan komputer firewall disebut OUTPUT. Untuk lebih
jelasnya, algoritma suatu keputusan routing dapat dilihat pada GAMBAR 14
di bawah ini.

KEPUTUSA
PAKET MASUK PAKET KELUAR
N ROUTING FORWAR
D

PROSES LOKAL
INPUT OUTPUT

Gambar 2.17 Algoritma Keputusan Routing

Keputusan yang diambil untuk suatu paket dapat berupa :


a) ACCEPT : Menerima paket dan di proses lebih lanjut oleh kernel.
b) DROP : Menolak paket tanpa pemberitahuan sama sekali.
c) REJECT : Mengembalikan paket ke asalnya dengan pesan kesalahan
ICMP.
d) LOG : Melakukan log (pencatatan) terhadap paket yang bersesuaian.
e) RETURN : Untuk chain user-defined akan dikembalikan ke chain yang
memanggil, sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan
dijalankan kebijakan default.
f) Mengirim ke chain user-defined.
a. Operasi pada IP Tables

Operasi Opsi
Membuat chain baru -N
Menghapus chain kosong -X
Merubah aturan dari suatu chain -P
Melihat daftar rules -L
Menghapus seluruh rules -F
Menolkan hitungan paket dan byte dalam suatu chain -Z

38
Menambah rule baru pada suatu chain -A
Memasukkan rule baru pada posisi tertentu dalam suatu chain -I
Mengganti rule pada suatu chain pada posisi tertentu -R
Menghapus rule pada chain tertentu dan pada posisi tertentu atau
-D
yang sesuai dengan spesifikasi
Tabel 2.7 Operasi Pada IP Tables

b. Parameter IP Tables

Operasi Opsi
Menunjukkan nama protokol yang digunakan, bisa tcp, udp, icmp,
-p
atau all
Menunjukkan source address -s
Menunjukkan destination address -d
Menunjukkan input dari suatu interface -i
Menunjukkan suatu output dari interface -o
Tabel 2.8 Tabel Parameter pada IP Tables

2.10Network Address Translation (NAT).


Network Address Translation atau NAT merupakan suatu software atau
hardware yang dirancang untuk mentranslasikan IP address dari bentuk
address privat ke address publik. Ini memungkinkan multiuser berbagi
sebuah IP address publik tunggal. NAT dapat diartikan pula sebagai metode
untuk mengkoneksikan multicomputer ke internet (jaringan IP lainnya)
dengan menggunakan satu IP address [9].
Disamping beberapa keuntungan, implementasi NAT juga didasari
beberapa faktor berikut :
1. Keterbatasan spasi IP address (Ipv4) yang ada saat ini.
2. Kebutuhan keamanan.
NAT mampu mencegah akses dari luar (tanpa membutuhkan konfigurasi
khusus).
3. Mudah dan fleksibel dalam perawatan.
Dengan demikian dapat di pahami bahwa NAT adalah suatu mekanisme
penghematan IP address yang valid. Mekanisme ini dapat diterapkan
dalam IP Tables dengan DNAT dan SNAT.

39

Anda mungkin juga menyukai