Buku Jaringan Komputer Isbn 978-602-887-030-6
Buku Jaringan Komputer Isbn 978-602-887-030-6
DAFTAR ISI
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
KATA PENGANTAR
Perkembangan ilmu teknologi dalam sistem IT dan jaringan menuntut kita
untuk selalu menyadari bahwa kebutuhan akan jaringan sangat diperlukan dimasa
sekarang dan masa mendatang. Kita bisa melihat bahwa kebutuhan kita sehari
hari saat ini sudah sangat erat sekali hubungannya dengan komputerisasi baik itu
yang di desain untuk berdiri sendiri (Stand Alone) ataupun yang sudah bisa
berinteraksi dengan dunia maya (Internet).
Sejalan dengan perkembangan teknologi dalam sistem jaringan dan IT
maka perkembangan perangkat IT dan Jaringan juga ikut mengambil andil yang
besar untuk mendukung Teknologi informasi dan jaringan yang semakin hari
semakin canggih. Peralatan dan perangkat yang mendukung sistem jaringan
seperti Router, Switch, Hub, Bridge, Repeater, Modem dan yang tak kalah
pentingnya adalah unit komputer itu sendiri.
Dengan perkembangan itu dibutuhkan tenaga-tenaga terampil yang dapat
mengetahui dan mengerti bagaimana proses dan prinsip kerja dari peralatanperalatan tersebut diatas. Kita bisa ambil contoh untuk mempelajari dan mengerti
akan proses yang berjalan pada Router, paling tidak kita membutuhkan
perangkat-perangkat router yang saat ini harganya cukup mahal dan variatif.
Terkadang keinginan kita untuk belajar dan keingintahuan terkubur dengan
kondisi dana yang harus kita keluarkan untuk mempelajari satu sistem dalam ilmu
jaringan. Karena memang tidak bisa kita elakkan bahwasanya perangkat dan
peralatan jaringan merupakan barang yang masih di kategorikan cukup mahal.
Untuk itu dalam kesempatan ini, puji syukur kehadirat Tuhan Yang Maha
Esa karena hanya atas RahmatNya saja, buku ini dapat terbit. Sehingga buku ini
membantu sekali para pembaca dalam mendalami ilmu tentang jaringan komputer
dan internet.
Penulis menyadari bahwa buku ini tidak luput dari kesalahan dan masih jauh
dari sempurna. Untuk itu penulis membuka diri terhadap segala tanggapan atau
pertanyaan yang sifatnya membangun. Tanggapan atau pertanyaan bisa di
sampaikan secara langksung melalui e-mail penulis ke lanmasco@gmail.com dan
blog www.andimaslanwordpress.com.
Batam, April 2012
Andi Maslan
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB I
PENDAHULUAN
Tiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang
berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang
mengiringi revolusi industri. Abad ke-19 merupakan zaman mesin uap. Abad ke20, teknologi radio, tv dan komputer memegang peranan untuk pengumpulan,
pengolahan dan media distribusi informasi. Abad ke-21 saat ini atau erainformasi, dimana teknologi jaringan komputer global yang mampu menjangkau
seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan,
penyebaran informasi melalui media internet, peluncuran satelit-satelit
komunikasi dan perangkat komunikasi wireless/selular menandai awal abad
millenium.
Sejak me-masyarakat-nya internet dan dipasarkannya sistem operasi dimulai
dari windows 95, Widows 98, Windows 2000, Windows Milenium, Windows XP,
Windows 7 dan akan dirilisnya Windows Metro (Win-8) oleh Microsoft Inc.,
menghubungkan beberapa komputer baik komputer pribadi (PC), PC Tablet
maupun server PC dengan sebuah jaringan dari jenis LAN (Local Area Network)
sampai WAN (Wide Area Network) menjadi sebuah hal yang mudah dan biasa.
Demikian pula dengan konsep "downsizing" maupun "lightsizing" yang bertujuan
menekan anggaran belanja (efisiensi anggaran) khususnya peralatan komputer,
maka kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak
bisa terelakkan.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mampu memahami apa yang dimaksud dengan Jaringan komputer dan
Internet beserta manfaatnya.
2. Dapat menjelaskan maksud dan tujuan dari jaringan komunikasi data
3. Mampu mengenal dan mengerti akan data, sinyal dan Jenis-jenis gelombang
pembawa analog dan digital
1.10. PENGERTIAN JARINGAN KOMPUTER
Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan
peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu
sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar informasi
(data), mencetak data pada printer yang sama dan dapat secara simultan
menggunakan program aplikasi yang sama.
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Dengan kemajuan teknologi yang begitu sangat pesat, berbagai cara yang
kita lakukan dalam melakukan kumunikasi data. Komunikasi data tentunya
memiliki maksud tertentu yaitu bagaimana mengirim informasi atau data ke
komputer yang berbeda akhirnya data tersebut sampai ketujuannya. Berbeda
maksudnya adalah memungkinkan beragam hardware dan beragam sistem operasi
berkomunikasi dan memahami satu sama lainnya. Untuk mengujudkan tujuan
tersebut, medium transmisi yang digunakan di dalam komunikasi data harus
memenuhi kriteria-kriteria hardware tertentu. Software yang digunakan oleh
sistem operasi komputer untuk mengakses medium transmisi yang harus
memenuhi standar-standar. Jadi dapat saya simpulkan bahwa pengertian
Komunikasi data adalah satu bagian dari ilmu komunikasi yang mengkhususkan
diri pada penyampaian informasi yang berupa text dan gambar bahkan video.
1.13. JENIS KOMUNIKASI DATA
Secara umum ada dua jenis komunikasi data:
1. Melalui Infrastruktur Terrestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya.Membutuhkan
biaya yang tinggi untuk membangun infrastruktur jenis terrestrial ini.
Beberapa layanan yang termasuk terresterial antara lain : Sambungan
data langsung (SDL), Frame Relay, VPN multi service, dan sambungan
komunikasi data paket (SKDP).
2. Melalui Satelit
Menggunakan satelit sebagai aksesnya.Biasanya wilayah yang dicakup
akses satelit lebih luas dan mampu menjangkau lokasi yang tidak
memungkinkan
dibangunnya
infrastruktur
terrestrial
namun
membutuhkan waktu lama untuk berlangsungnya komunikasi.
Kelemahan lain komunikasi via satelit adalah adanya gangguan yang
disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang
paling parah terjadi setiap 11 tahun sekali dan baru-baru ini sering di
siarkan keberbagai televisi bahwa akan ada gangguan satelit, sehingga
mengganggu komunikasi data termasuk jaringan internet.
Isu utama dalam komunikasi data melalui sebuah jaringan baik melalui
infrastruktur teresterial ataupun melalui satelit adalah antara lain:
1. Keterbatasan Bandwith, dapat diatasi dengan penambahan bandwith.
2. Memiliki round Trip Time (RTT) yang terlalu besar, dioptimalkan
dengan adanya TCP optimizer untuk megurangi RTT.
3. Adanya delay propagasi untuk akses via satelit, membangun
infrastruktur terrestrial jika mungkin.
1.14. ALASAN PERLUNYA KOMUNIKASI DATA
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Pengirim
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Penerima
Tujuan
Sistem
Modem
komputer
Gambar 1.2 : Ilustrasi Alat Komunikasi Data
1.16. DATA DAN SINYAL
Ketika membicarakan komunikasi data, kita seringkali berhadapan dengan
terminologi analog dan digital. Istilah analog merujuk ke informasi yang
berbentuk kontiniu, sedangakan digital merujuk ke informasi yang berada dalam
keadaan-keadaan diskrit. Analog dan digital berhubungan dengan sinyal dan
transmisi. Data ketika digunakan dalam kontek komunikasi data merujuk ke
informasi yang memiliki atau mengandung suatu makna di mata sang pengirim
dan sang penerima, media untuk menghubungkan antara pengirim dan penerima
juga merupakan sebuah alat yang memiliki sinyal sinyal baik itu sinyal berupa
10
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
sinyal analog ataupun sinyal digital. Berikut ilustrasi komunikasi data secara
umum saat data akan dikirim dan sampai pada penerima atau tujuan.
Sistem Tujuan
Sistem Sumber
Jaringan
Serve
Sum
Gambar 1.3 : Ilustrasi Sinyal Komunikasi Data
Data, sinyal dan informasi adalah merupakan suatu komponen yang tidak bisa
dipisahkan dalam pelajaran jaringan komputer dan internet. Karena merupakan
suatu informasi yang bermanfaat yang memiliki nilai tertentu bagi si pengirim
atau sipenerima informasi. Berikut akan di jelas tentang Data, Sinyal dan
Informasi :
Data adalah istilah yang digunakan dalam jaringan komunikasi merujuk
informasi yang memiliki atau mengandung suatu makna antara sang pengirim
dan sang penerima.
Pensinyalan adalah proses dimana suatu komputer berinteraksi dengan
medium transmisi jaringan dan mengirim sinyal-sinyal melalui medium
tersebut.
Media Transmisi adalah proses perambatan dan pengolahan sinyal-sinyal
tersebut didalam medium transmisi, sehingga pertukaran informasi dapat
terjadi. Data yang merambat didalam medium transmisi dapat berbentuk
sinyal analog atau digital, dan jenis energi dari sinyal tersebut dapat berupa
energi listrik atau energi cahaya (Optik).
Modem adalah kepanjangan dari Modulator demodulator; Modulate adalah
proses penerjemah data dari digital ke analog sehingga data bisa
ditransmisikan. Sedangkan Demodulate sebaliknya yaitu menerjemahkan data
dari data analog ke data digital. Modulator merupakan bagian yang merubah
sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirim,
sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi
(yang berisi data atau pesan) dari sinyal.
Istilah yang digunakan dalam Komunikasi data untuk melakukan suatu
pengiriman data ada 2 macam yaitu :
11
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Modulasi Aplitudo
Modulasi amplitudo digunakan pada sistem-sistem radio AM dan dapat
digunakan pula pada jaringan komputer. Dalam modulasi amplitudo, kekuatan
gelombang
pembawa
dimodifikasi
sedemikian
rupa
sehingga
merepresentasikan,atau meng-engkoding-kan, data. Sebagai contoh, sebuah nilai
amplitudo yang lebih tinggi dapat mempresentasikan bit 1, sedangkan sebuah nilai
amplitudo yang lebih rendah mempresentasikan bit 0.
12
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Modulasi Frekuensi
Modulasi frekuensi digunakan pada sistem-sistem redio FM dan berbagai
jaringan komputer, serta melibatkan proses memodifikasi frekuensi gelombang
pembawa untuk mempresentasikan data. Sebagai contoh, kenaikan frekuensi
gelombang pembawa dapat digunakan untuk meng-ekoding-kan bit 1. Demikian
pula, penurunan pada frekuensi gelombang pembawa dapat mempresentasikan bit
0. Berikut gambarnya :
13
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
14
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bisa merusak sinyal-sinyal pada sistem transmisi wireless, seperti pada sistem
komunikasi gelombang miktro.
Karena adanya gangguan fisik terhadap media transmisi mengakibatkan data
beruba bit-bit yang mengalir mengalami perubahan dan data kemungkinan tidak
diterima dengan baik oleh sang penerima atau data sama sekali rusak. Di sisi lain
interferensi medan listrik dapat memunculkan sebuah sinyal di dalam medium
transmisi yang bebas, sehingga mengakibatkan mengira bahwa suatu informasi
telah diterima dengan baik. Karena faktor error transmisi bagian ini cukup
signifikan dari seluruh kompleksitas jaringan komunikasi ditujukan untuk
mendeteksi, dan memperbaiki, error yang timbul selama propogasi sinyal.
Untugnya sebagian besar error trasmisi tidak sering terjadi, dan saluran-saluran
komunikasi dapat beroperasi dengan baik untuk waktu yang cukup lama, tanpa
terganggu oleh permasalahan error ini. Akan tetapi kita selalu menghadapi resiko
terjadinya error transmisi sehingga berbagai teknik untuk mendeteksi dan
menyelamatkan data dari error terus dikembangkan. Skema pendeteksian error
menyisipkan suatu bentuk informasi yang dapat mengindikasikan terjadinya error
kedalam setiap frame kedalam setiap frame data, sebelum dikirim via medium
transmisi. Secara umum frame transmisi yang menyertakan informasi pendeteksi
error akan memiliki struktur sebagaimana terlihat pada Gambar berikut :
SOH
DATA
EOT
FCS
15
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dan Internet ?
2. Sebutkan unsur-unsur pokok komunikasi data ?
3. Diskusikan tentang macam-macam sinyal pembawa data digital dan
data analog ?
4. Berikut merupakan macam-macam gelombang pembawa data,
diskusikan perbedaan yang paling mendasar pada gelombang tersebut
a. Modulasi Amplitudo
b. Modulasi Frekuensi
c. Modulasi Pergeseran Faza
BAB II
MENGENAL KOMPONEN JARINGAN
Hampir semua jaringan komputer dan internet di sekarang ini dibuat
dengan cara menyambung perangkat-perangkat keras yang tersedia untuk
membentuk suatu jalur komunikasi antara pengirim dan penerima. Penentuan
perangkat keras ini sangat difokuskan pada teknologi transmisi dan jarak. Secara
garis besar, teknologi transmisi dapat dibedakan menjadi dua bagian yaitu
jaringan broadcast dan jaringan point to point. Jaringan broadcast dan point to
point membutuhkan perangkat keras yang paling umum digunakan seperti kabel,
hub, bridge, swich, dan router. Semua ini jarak merupakan faktor terpenting dalam
membangun jaringan komputer, maka dikenallah jaringan komputer berdasarkan
jangkauan; LAN, MAN dan WAN.
TUJUAN PEMBAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Dapat mengenal komponen jaringan dan fungsinya
2. Mengenal dan mengerti akan maksud dari model jaringan LAN, MAN, WAN.
3. Mengetahui jenis jenis Topologi Jaringan
2.7. KOMPONEN JARINGAN
Komponen jaringan merupakan suatu alat yang digunakan dalam
membangun suatu jaringan komputer baik itu di rumah, kantor atau dipusat
perbelanjaan yang memerlukan transaksi yang sifatnya online service. Pada bab
ini akan dibahas mengenai alat-alat-alat yang perlu Anda persiapkan. Setelah
16
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
semua alat-alat tersebut tersedia, barulah anda dapat membangun jaringan yang
langkah-langkahnya akan dibahas pada bab selanjutnya.
2.7.1. MACAM MACAM KOMPONEN JARINGAN
1. Perangkat Komputer :
Komputer (di dalam ada perangkat yang menghubungkan dengan
jaringan misal (NIC, Modem)
Printer
Scanner
2. Perangkat Jaringan
NIC
Modem
Hub
Switch
Router
Firewall
3. Media
Kabel
Non Kabel (wireless)
Berikut Penulis akan memperlihatkan jenis-jenis perangkat jaringan yang tidak
berbeda jauh dengan bentuk aslinya.
1. Ethernet
Merupakan jenis skenariopengkabelan dan pemrosesan sinyal untuk data
jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David
Boggs di XeroxPalo Alto Research Center (PARC) pada tahun 1972
Pembagian Jenis Jenis kabel akan di bahas selanjutnya pada buku ini.
17
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jenis-jenis Ethernet
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni
sebagai berikut :
1. 10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang
digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)
2. 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang
digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
3. 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit
Ethernet (standar yang digunakan: 1000BaseCX, 1000BaseLX,
1000BaseSX, 1000BaseT).
4. 10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak
diimplementasikan.
Sistem
Pengiriman
18
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
19
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. ROUTER
Merupakan suatu alat yang digunakan untuk menghubungkan jaringan satu
dengan jaringan yang lain, dan juga berfungsi untuk penentuan route dalam
jaringan yang saling terhubung pada lokasi yang sama maupun pada lokasi
yang berbeda.
Internet
Data Bit-bit digital
100111010
MODEM
PC SERVER
20
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
1.
KABEL COAXIAL
21
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
22
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Performansi (MHz)
Penggunaan
1
Voice, Mainframe, Dumb Terminal
4
4 MB Token Ring
10
10MB Ethernet
20
16 MB Token Ring
100
100 MB Ethernet
Tabel 2.2 : Kategori Kabel UTP
23
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Shielded twisted pair adalah jenis kabel telepon yang digunakan dalam
beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan
kabel (twisted pair).Kabel STP juga digunakan untuk jaringan Data, digunakan
pada jaringan Token-Ring IBM.Pembungkusnya dapat memberikan proteksi yang
lebih baik terhadap interferensi EMI.
Kelemahan kabel STP
Kabel STP mempunyai beberapa kelemahan :
Attenuasi meningkat pada frekuensi tinggi.
Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat
mengkompensasi timbulnya crosstalk dan sinyal noise.
Harganya cukup mahal.
24
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sumber CISCO
Kabel Fiber Optik adalah teknologi kabel terbaru.Terbuat dari glas optik. Di
tengah-tengah kabel terdapat filamen glas, yang disebut core, dan di kelilingi
lapisan cladding, buffer coating, material penguat, dan pelindung
luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara
mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak
digunakan adalah LED atau Laser.
Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya :
Kapasitas bandwidth yang besar (gigabit per detik).
Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer).
Kebal terhadap interferensi elektromagnetik.
Kabel Fiber Optik banyak digunakan pada jaringan WAN untuk komunikasi suara
dan data. Kendala utama penggunaan kabel fiber optik di LAN adalah perangkat
elektroniknya yang masih mahal.Sedangkan harga kabel Fiber Optiknya sendiri
sebanding dengan kabel LAN UTP.
2.9.
MENGENAL JENIS JENIS JARINGAN
2.9.1. LAN (Local Area Network) merupakan jaringan milik pribadi didalam
gedung atau kampus yang berukuran sampai dengan beberapa kilometer.
LAN sering digunakan untuk menghubungkan komputer-komputer pribadi
dan workstation dalam kantor atau perusahaan untuk pemakaian bersama
dan saling bertukar informasi.
25
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
26
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
27
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
28
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Client
Client
Client
Client
Client
Client
Client
Client
Client
Server
Computer
Computer
Computer
Computer
Backbone
Computer
Terminator
29
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2.10.3. RING
Computer
Computer
Computer
Token Ring
Computer
Computer
Computer
2.10.4. STAR
30
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Computer
Computer
Computer
HUB
Computer
Computer
Computer
Keuntungan
Paling Fleksibel
Pemasangan dan perubahan yang terjadi pada salah satu klien tidak
mempengaruhi klien lain dan jaringan
Control terpusat
Mudah deteksi error
Kemudahan pengelolaan jaringan
Kerugian
Perlu penanganan khusus
Control terpusat menjadi elemen kritis yaitu HUB atau SWITCH
Begitulah secara umum dan konsep tentang Komunikasi Data dan Jaringan yang
perlu kita ketahui bersama. Sehingga kita dapat mengambil manfaat dari
penggunaan jaringan yang digunakan selama ini antara lain ;resources sharing,
hemat biaya, dan ketersediaan kebutuhan yang tinggi.
31
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
File Server
: memberikan layanan fungsi pengelolaan file.
Print Server
: memberikan layanan fungsi pencetakan.
Database Server
:proses-proses fungsional mengenai database
dijalankan pada mesin ini dan stasiun lain dapat
minta pelayanan.
32
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
33
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB III
ARSITEKTUR PROTOCOL
Protokol jaringan komputer yang berbeda-beda menyediakan banyak sekali
layanan dan aplikasi yang beroperasi pada lapisan-lapisan bagian atas model OSI.
Protokol adalah aturan yang digunakan dalam komunikasi data termasuk jaringan
komputer dan internet. Contoh protokol Transfer File (FTP) merupakan protokol
IP yang tertua yang pernah ada. FTP merupakan protokol yang paling populer
digunakan pada jaringan komputer dan internet pada saat mengirim atau
mentransfer file antara sistem satu dengan sistem yang lainnya.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti maksud Arsitektur protokol dan fungsinya pada tiap-tiap layer
2. Dapat mengenal macam-macam protokol dan fungsinya pada tiap-tiap layer
3. Dapat mengetahui range IP Adress pada Protokol TCP / IP
4. Mengenal Stardard Jaringan Selain ISO
3.8. MODEL OSI
Suatu Jaringan komputer LAN dibangun dengan memperhatikan arsitektur
standar yang dibuat lembaga standar industry dunia. Standar jaringan yang saat ini
di akui adalah The Open System Connection atau OSI yang dibuat oleh lembaga
ISO (The International Standard Organization), Amerika Serikat. Seluruh fungsi
kerja jaringan komputer dan komunikasi antarterminal diatur dalam standar
ini.OSI adalah suatu standar komunikasi antarmesin yang terdiri atas 7 lapisan.
Ketujuh lapisan tersebut mempunyai peran dan fungsi yang berbeda satu terhadap
yang lain. Setiap layer bertanggung jawab secara khusus pada proses komunikasi
data. Misal, satu layer bertanggung jawab untuk membentuk koneksi
antarperangkat, sementara layer lainnya bertanggung jawab untuk mengkoreksi
terjadinya eror selama proses pengiriman paket data berlangsung. Model Osi
dibagi dalam dua tingkatan grup yaitu : upper layer dan lower layer. Yang mana
pada masing masing grup mempunyai focus yang berbeda. Untuk Upper layer
focus pada aplikasi pengguna dan file direpresentasikan di komputer. Sedangkan
untuk lower layer befokus pada para network engineering yang membuat
hardware.
Tujuan utama penggunaan model OSI adalah untuk membantu desainer
jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran
komunikasi data, termasuk jenis-jenis protocol jaringan dan metode transmisi.
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing.
Tipe layer harus dapat berkomunikasi dengan layer diatasnya maupun dibawahnya
secara langsung melalui serentetan protocol dan standard.
34
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
35
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Perangkat yang beroperasi di layer ini adalah bridge dan layer-2 switch
NETWORK LAYER
Menentukan prosedur pengiriman data sekuensial dengan berbagai macam
ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan
tetap mempertahankan Quality of Service (QoS) yang diminta oleh
transport layer
Fungsi:
1. Routing: menentukan jalur pengiriman dari sumber ke tujuan, bisa
statik (menggunakan tabel statik yang cocok untuk jaringan yang
jarang sekali berubah) atau dinamis (menentukan jalur baru untuk
setiap data yang dikirimkan)
2. Pengendalian kongesti (kemacetan pada proses pengiriman data)
3. Mempertahankan QoS (delay, transit time, jitter, dll)
4. Menyediakan interface untuk jaringan-jaringan yang berbeda agar
dapat saling berkomunikasi
Contoh: Internet Protocol (IP)
Perangkat yang beroperasi di layer ini adalah router dan layer-3 switch
36
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Pada Layer 3 di lapisan OSi terdapat 4 proses yang dilakukan agar data yang di
kirim sampai ketujuannya dengan aman yaitu
1. Addressing
2. Enkapsulasi
3. Routing
4. Decapsulation
37
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
38
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SESSION LAYER
Mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka
Fungsi:
1. Pengendalian dialog: memantau giliran pengiriman
2. Pengelolaan token: mencegah dua pihak untuk melakukan operasi
yang sangat kritis dan penting secara bersamaan
3. Sinkronisasi: menandai bagian data yang belum terkirim sesaat crash
pengiriman terjadi, sehingga pengiriman bisa dilanjutkan tepat ke
bagian tersebut
PRESENTATION LAYER
Mengatur tentang syntax dan semantics dari data yang dikirimkan
Manipulasi data seperti MIME encoding, kompresi, dan enkripsi dilakukan
di layer ini
APPLICATION LAYER
Sangat dekat dengan user
Menyediakan user interface ke jaringan melalui aplikasi
Contoh protocol aplikasi yang banyak digunakan: hypertext transfer
protocol (HTTP) yang digunakan di world wide web, file transfer protocol
(FTP) untuk pengiriman file antar komputer, simple mail transfer
protocol(SMTP) untuk email
3.9. PROTOCOL DALAM JARINGAN
Protocol sebuah aturan atau metoda bagaimana komunikasi data dilakukan
di antara beberapa komputer di dalam sebuah jaringan , aturan itu termasuk
didalamnya petunjuk yang berlaku bagicara-cara atau metode mengakses sebuah
jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Banyak
protocol komunikasi komputer telah dikembangkan untuk membentuk jaringan
komputer.Kompetesi antar perusahaan komputer seperti DEC, IBM dan lain-lain
mengeluarkan berbagai standar jaringan komputer. Hal ini menimbulkan kesulitan
terutama jika akan dilakukan interkoneksi antarberbagai jenis komputer dalam
wilayah yang luas. Kita akan membahas 3 protocol umum yang paling sering
digunakan yaitu Ethernet, Local Talk dan Token Ring.
39
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3.9.1. Ethernet
Protocol Ethernet merupakan protocol yang paling banyak digunakan,
Protocol jenis ini menggunakan metode akses yang disebut CSMA/CD (Carrier
Sense Multi Access / Collision Detection). Sistem kerja protocol ini dapat
dijelaskan sebagai berikut :
Jika suatu komputer melakukan permintaan dan pengiriman data, maka setiap
komputerakan mendeteksi apakah jalurnya terpakai atau tidak, jika dalam
jaringan tidak ada aktivitas atau bersih komputer akan mentransmisikan data,
jika ada transmisi lain didalam kabel, komputer akan menunggu dan akan
mencoba kembali transmisi jika jaringan telah bersih. Kadangkala dua buah
komputer melakukan transmisi pada saat yang sama, ketika hal ini terjadi,
masing-masing komputer akan mundur dan akan menunggu kesempatan
secara acak untuk mentransmisikan data kembali. Metode ini dikenal dengan
koalisi, dan tidak akan berpengaruh pada kecepatan transfer data dari jaringan.
Protocol Ethernet dapat digunakan untuk pada model jaringan Bus,Star, atau
Tree. Data dapat ditransmisikan melewati kabel twistedpair, coaksial, ataupun
kabel fiber optic pada kecepatan 10Mbps.
3.9.2. Local Talk
Local Talk adalah sebuah protocol network yang dikembangkan oleh Apple
Komputer, Inc, untuk mesin-mesin komputer Macintos.Metode yang digunakan
oleh LocalTalk adalah CSMA/CD (Carrier Sense Multi Access / Collision
Detection). Hampir sama dengan CSMA/CD. Adapter LocalTalk dan cable
twisted pair khusus dapat digunakan untuk menghubungkan beberapa komputer
melewati port serial. System operasi Macintosh memungkinkan koneksi secara
jaringan peer to peer tanpa membutuhkan tambahan aplikasi khusus.Protocol
LocalTalk dapat digunakan untuk topologi bus, star dan tree dengan menggunakan
kabel twisted pair. Kekurangan kecepatan transmisinya lambat hanya 230 Kbps.
3.9.3. Token Ring
Protocol Token di kembangkan oleh IBM pada pertengahan tahun
1980.Metode Aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran
seperti cincin.Dalam token komputer-komputer dihubungkan satu dengan yang
lainnya seperti sebuah cincin. Sebuah sinyal token bergerak berputar dalam
sebuah lingkaran (cincin) dalam sebuah jaringan dan bergerak dari sebuah
komputer-komputer ke komputer berikutnya, jika pada persinggahan disalah satu
komputer ternyata ada data yang ingin ditransmisikan, token akan mengangkutnya
ke tempat dimana data itu ingin ditujukan, token bergerak terus untuk saling
mengkoneksikan di antara masing-masing komponen.
40
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
41
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
42
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bawahnya. Jika data ini dianggap valid, protocolakan melepas informasi tambahan
tersebut untuk kemudian meneruskan data itu ke protocol lain yang berada pada
layer di atasnya.
Data
IP Header
TCP Header
Data
IP Header
Data
TCP Header
IP Header
Data
Device penguhubung jaringan ini secara umum dibagi menjadi beberapa kategori,
yaitu:
1. Repeater : Menerima sinyal dari satu segmen kabel LAN dan
memancarkannya kembali dengan kekuatan yang sama dengan
sinyal asli pada segmen kabel LAN yang lain.
2. Bridge
: Mirip Repeater namun lebih cerdas, karena bridge mempelajari
setiap alamat Ethernet yang terhubung dengannya.
3. Router
: Memiliki kemampuan melewatkan paket IP dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya.
2. NETWORK ACCESS LAYER
Protocol pada layer ini menyediakan media bagi system untuk mengirimkan
data ke device lain yang terhubung secara langsung. Dalam literatur yang
digunakan dalam tulisan ini, Network Access Layer merupakan gabungan
antara Network, Data Link dan Physical layer. Fungsi Network Access Layer
dalam TCP/IP disembunyikan, dan protocol yang lebih umum dikenal (IP,
TCP, UDP, dll) digunakan sebagai protocol-level yang lebih tinggi..Fungsi
dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan
oleh network, dan memetakan IP Address ke physical address yang digunakan
dalam jaringan. IP Address ini harus diubah ke alamat apapun yang diperlukan
untuk physical layer untuk mentransmisikan datagram.
3. INTERNET LAYER
Dalam layer ini terdapat empat buah protocolyaitu :
IP(Internet Protocol)unreliable, connectionless, datagram delivery
service
Protocol IP merupakan inti dari protocol TCP/IP. Seluruh data yang berasal
43
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dari protocol pada layer di atas IP harus dilewatkan, iolah oleh protocol IP,
dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan
pengiriman data, IP memiliki sifat yang dikenal sebagai unreliable,
connectionless, datagram delivery service.
Unreliable berarti bahwa Protocol IP tidak menjamin datagram yang
dikirim pasti akan sampai ke tempat tujuan. Protocol IP hanya berjanji ia akan
melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket
yang dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang
diinginkan (salah satu jalur putus, router down, atau host/network tujuan
sedang down), protocol IP hanya memberitahukan ke pengirim paket melalui
protocol ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan.
Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh
protocol yang berada diatas layer IP ini (yaitu TCP dan application
layer).Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan,
pihak pengirim dan penerima paket IP sama sekali tidak mengadakan
perjanjian (handshake) terlebih dahulu. Datagram delivery service berarti
setiap paket data yang dikirim adalah independen terhadap paket data yang
lain. Akibatnya jalur yang ditempuh ileh masing-masing paket data IP ke
tujuannya bias jadi berbeda satu dengan yang lainnya. Karena jalur yang
ditempuh berbeda, kedatangan paket pun bias jadi tidak berurutan. Hal ini
dilakukan untuk menjamin tetap sampainya paket IP ke tujuan, walaupun salah
satu jalur ke tujuan itu mengalami masalah.
Setiap paket IP membawa data yang terdiri atas :
Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah
IP versi 4.
Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit
word.
Type of Service, berisi kualitas service yang dapat mempengaruhi cara
pegangan paket IP ini.
Total Length of Datagram, panjang IP datagram dalam ukuran byte.
Identification, Flags, dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan
melalui berbagai jenis jalur akan mengalami fragmentasi ( dipecah
menjadi beberapa paket yang lebih kecil) sesuai dengan besar data
maksimal yang bias di transmisikan melalui jalur tersebut.
Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket
IP. Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika
TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan
dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded.
Hal ini dilakukan untuklmencegah paket IP terus menerus berada di dalam
nerwork.
44
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
45
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
messaging capabilities
ARP (Adress Resolution Protocol)menentukan alamat data link layer
untuk IP Address yang telah dikenal.
RARP(Reverse Adress Resolution Protocol)menentukan Network Address
pada saat alamat data link layer di ketahui.
4. TRANSPORT LAYER
Transport layer mempunyai dua fungsi mengatur aliran data antara dua host
dan reliability.
Pada transport layer terdapat dua buah protocol :
TCP -- a connection-oriented, reliable protocol, byte stream service.
Connection Oriented berarti sebelum melakukan pertukaran data, dua
aplikasi pengguna TCP harus melakukan hubungan (handshake) terlebih
dahulu. Reliable berarti TCP menerapkan proses deteksi kesalahan paket
dan retransmisi. Byte Stream Service berarti paket dikirimkan dan sampai
ke tujuan secara berurutan.
UDP -- connectionless and unreliable. Walaupun bertanggung jawab
untuk mentransmisikan pesan/data, tidak ada software yang menge-cek
pengantara setiap segmen yang dilakukan oleh layer ini. Keuntungan
penggunaan UDP adalah kecepatannya karena pada UDP tidak ada
acknowledgements, sehinggan trafik yang lewat jaringan rendah, dan itu
yang membuat UDP lebih cepat daripada TCP.
5. APPLICATION LAYER
Pada sisi paling atas dari arsitektur protocol TCP/IP adalah Application Layer.
Layer ini termasuk seluruh proses yang menggunakan transport layer untuk
mengirimkan data. Banyak sekali application protocol yang digunakan saat
ini.
Beberapa diantaranya adalah :
o TELNET, yaitu Network TerminalProtocol, yang menyediakan remote
login dalam jaringan
o FTP, File TransferProtocol, digunakan untuk file transfer
o SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan
electronic mail
o DNS, Domain Name Service, untuk memetakan IP Address ke dalam
nama tertentu
o RIP, Routing InformationProtocol, protocol routing
o OSPF, Open Shortest Path First, protocol routing
o NFS, Network File System, untuk sharing file terhadap berbagai host
dalam jaringan
o HTTP, Hyper Text TransferProtocol, protocol untuk web browsing.
46
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Working
Group
Bentuk Kegiatan
IEEE802.1
IEEE802.2
IEEE802.3
IEEE802.4
IEEE802.5
IEEE802.6
IEEE802.7
IEEE802.8
IEEE802.9
47
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
IEEE802.10
IEEE802.11
IEEE802.12
IEEE802.14
48
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
49
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB IV
MENGENAL IP ADRESS PADA JARINGAN
Agar perangkat-perangkat jaringan dapat berkomunikasi di dalam jaringan,
dibutuhkan suatu cara bagi mereka untuk dapat saling mengenal antara satu
jaringan dengan jaringan lainnya. Contoh jika seseorang ingin mengirim surat
melalui POS atau tempat titipan kilat, maka POS harus meminta alamat pengirim
dan penerima, alamat inilah yang dijadikan acuan untuk mengim paket agar paket
sampai ketujuan dengan aman. Prinsip IP (internet Protokol) hampir seperti itu,
data yang akan dikirim juga harus ada alat yang dituju. Alamat yang diberikan
berupa berupa angka, huruf atau data bit. Untuk mendukung penggunaan nama
dalam pengiriman data dijaringan membutuhkan cara untuk menerjemahkan
nama-nama alamat menjadi alamat-alamat (yang digunakan perangkat), dan
sebaliknya.Dalam menentukan lamat tujuan ada dua alamat yang sering
digunakan dalam, yaitu Alamat Logika (IP) dan Alamat Fisik (MAC Addres). IP
dibagi menjadi beberapa kelas sedangkan MAC address merupakan alamat dari
perangkat keras jaringan yang terdiri dari 6 byte.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini maka pembaca di harapkan :
1. Dapat memahami tentang Protocol TCP / IP
2. Mengenal IP address Versi 4 dan Versi 6, IP Network dan IP Broadcast dan
Proxy Server
3. Mengetahui cara memberikan IP Adress dan fungsi dari Subnet Mask
4. Mengerti cara melakukan perhitungan subnetting (Calculation Subnetting)
5. Mengerti melakukan subnetting dengan teknik CIDR (classless inter domain
routing ) dan VLSM (Variable Length Subnet Mask)
6. Mampu melakukan instalasi kabel jaringan dan mampu melakukan setting IP
adress pada Sistem operasi Windows
5.1. IP ADDRESS IPV4 DAN SUBNET MASK
IP Address (Alamat IP) adalah identitas khusus yang digunakan untuk
memberikan tanda atau alamat pada sebuah paket data atau pada suatu sistem
komputer.Konsep dasar pengalamatan (IP Address) di internet adalah awalan
(prefix) pada IP Address dapat digunakan sebagai dasar pengambilan keputusan
dalam pemilihan rute paket data ke alamat tujuan.Sebelum anda memasuki aspekaspek lebih jauh tentang IP Address, kiranya penting untuk mengerti lebih dahulu
beberapa hal fundamental dari IP Address itu sendiri.Untuk IPv4 digunakan
bilangan 32 Bit.
50
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Penerima Tujuan
2.
Text
51
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
52
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Andi
150.1.1.1
Kino
150.2.4.5
Yodi
150.1.1.2
Www.puterabatam.ac.id
150.3.3.3
SMTP Server
150.3.1.41
Heri
150.2.99.55
Jaringan 150.2.0.0semua Alamat antar
150.2.0.1 dan
150.2.255.254
53
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
54
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
1.
2.
3.
4.
Lamat yang
Tersedia : 254
Terpakai : 4
Alamat yang
Tersedia : 254
Terpakai : 3
Andi
150.1.1.1
Kino
150.2.4.5
Yodi
150.1.1.2
Subnet 150.1.1.0
Semua alamat
Antara 150.1.1.1 sampe
150.1.1.254
Heri
150.2.99.55
Subnet 150.1.2.0
Semua alamat
Antara 150.0.2.1 sampai
150.1.2.254
Www.puterabatam.ac.id
150.3.3.3
SMTP Server
150.3.1.41
Subnet 150.1.3.0
Semua Alamat
Antara 150.1.3.1 sampai
150.1.3.254
55
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
octet keempat dapat berupa bilangan valid apapun, bilangan subnetnya hanyalah 0
di octet terakhir.Penggunaan subnet pada jaringan Gambar 4.2 bisa menghemat IP
address. Internetwork yang sama dari ketiga LAN Ethernet hanya menggunakan
sebuah bagian jaringan Kelas B 150.1.0.0, sebagai kebalikan dari internetwork
pada Gambar 4.1, yang sepenuhnya menggunakan tiga jaringan Kelas B
(150.1.0.0, 150.2.0.0, dan 150.3.0.0). Demikian juga jika Anda menambahkan
LAN lain, selain memerlukan jaringan Kelas A, B dan C yang baru, Anda
memiliki banyak subnet yang tidak digunakan seperti 150.1.4.0, 150.1.5.0, dan
seterusnya.Contoh itu menunjukkan hanya sebuah cara dalam penggunaan
subneeting. Anda dapat melakukan subnet dalam beberapa cara, termasuk
subnetting jaringan Kelas A, Kelas B, dan bahkan Kelas C. Saat ini, anda
memahami konsep-konsep dasar; hanya berhati-hatilah karena subnetting IP bisa
menjadi lumayan rumit daripadaapa yang telah dibahas di sini.
Setelah kita sedikit memahami tentang subnetting perlu anda ketahui
dengansubnet mask kita akandapat memperoleh IP network dan
IPbroadcast,caranyaadalah :
Misalkan Host ip yang diberikan 192.168.3.112/24
A. IP Network:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000
--------------------------------------------------- AND
11000000.10101000.00000011.00000000
192 . 168 .3 .0
B.IP Broadcast:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000, Inverkan
00000000.00000000.00000000.11111111
---------------------------------------------------- OR
11000000.10101000.00000011.11111111
192 .168 .3 .255
Contoh di atas tidak ada dilakukan subnetting
Satu contoh lagi, host ip 202.83.100.74/28
56
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
A. IP Network
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000
---------------------------------------------------- AND
11001010.01010011.01100100.01000000
202 .83 .100 . 64
B. IP Broadcast
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000, invertingkan
00000000.00000000.00000000.00001111
---------------------------------------------------- OR
11001010.01010011.01100100.01001111
202 .83 .100 . 79
Contoh di atas terjadi subnetting, untuk hitungan yang lebih cepat, kita
berpedoman pada subnet mask nya yaitu octet .240, caranya:
Karena setiap octet mempunyai nilai 0 s/d 255 maka ada 256 angka,
sehingga diperoleh 256-240 = 16 ini adalah block subnet-1 yang
valid..berikutnya lakukan kelipatan dari blok subnet-1 ini, sehingga
16,32,48,64,80..dst. nah perhatikanlah nilai host ip diatas yaitu
202.83.100.74 berarti berada antara subnet 64 dan 80. sehingga dapat di
simpulkan subnet:64 menjadi network ip 202.83.100.64 dan broadcasnya
kita peroleh dari nilai 80-1=79 yaitu 202.83.100.79
57
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sampai
Sampai
Sampai
Sampai
58
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sampai
Sampai
Dari contoh diatas dapat pula dihitung menggunakan cara yang lain yaitu dengan
menggunakan rumus
1. Menghitung jumlah subnet dengan rumus = 2n
Dimana n adalah # of bit mask atau banyaknya angka binary 1 pada oktat
terakhir dari subnet untuk kelas A adalah 3 oktat terakhir, untuk kelas B
adalah 2 oktat terakhir
2. Menghitung jumlah host per subnet dengan rumus = 2N-2
Dimana N adalah # of bit mask atau banyaknya angka binary 0 pada oktat terakhir
subnet.
59
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
60
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat terakhir pada
subnet) sehingga =
(256-240)= 16
61
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
62
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
internet hanya mengenal IP Address berkelas. Metode VLSM ataupun CIDR pada
prinsipnya sama yaitu untuk mengatasi kekurangan IP Address dan dilakukannya
pemecahan Network ID guna mengatasi kekurangan IP Address tersebut. Network
Address yang telah diberikan oleh lembaga IANA jumlahnya sangat terbatas,
biasanya suatu perusahaan baik instansi pemerintah, swasta maupun institusi
pendidikan yang terkoneksi ke jaringan internet hanya memilik Network ID tidak
lebih dari 5 7 Network ID (IP Public). Dalam penerapan IP Address
menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan
internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan ;
routing protocol yang digunakan harus mampu membawa informasi mengenai
notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP,
EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
semua perangkat router yang digunakan dalam jaringan harus mendukung metode
VLSM yang menggunakan algoritma penerus packet informasi. Tahapan
perihitungan menggunakan VLSM IP Address yang ada dihitung menggunakan
CIDR selanjutnya baru dipecah kembali menggunakan VLSM, sebagai contoh :
130.20.0.0/20.
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka Jumlah subnet
= (2x) = 24 = 16 Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dan seterusnya sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian
:
Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil
perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini
kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak
menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dan seterusnya sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun
63
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari
32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Metode VLSM hampir serupa dengan CIDR hanya blok subnet hasil dari CIDR
dapat kita bagi lagi menjadi sejumlah Blok subnet dan blok IP address yang lebih
banyak dan lebih kecil lagi.
5.4. MENGENALIP ADRESS VERSI 6
Penggunaan IPv6 yang memilki nama lain IPng (IP next generation)
pertama kali di rekomendasikan pada tanggal 25 juli di Toronto pada saat
pertemuan IETF. Perancanagan dari IPv6 ini di latarbelakangi oleh keterbatasan
pengalamatan IPv4 yang saat ini memiliki panjang 32 bit dirasa tidak dapat
menangani seluruh pengguna internet di masa depan akibat dari pertumbuhan
jaringan pengembangan jaringan khususnya internet.
5.4.1. Keunggulan IPv6
IPv6 memiliki berbagai keunggulan di bandingkan denga IPv4. Adapun
keunggulan dari IPv6 adalah :
a. Otomatisai setting(stateless less auto configuration).
Alamat pada IPv4 pada dasaranya statis terhadap host. Biasanya di berikan
secara berurut pada host. Memang saat ini hal ini bisa di lakukan secara
otomatis dengan menggunakan DHCP, tetapi hal tersebut pada IPv4
merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk
mensetting secara otomatis di sediakan secara standard dan merupakan
default nya. Pada setting otomatis ini terdapat 2 cara tergantung dari
penggunaan address, yaitu setting otomatis stateless dan statefull.
b. Setting otomatis stateless
Cara ini tidak perlu menyediakan server untuk pengelolaan dan pembagian
IP address, hanya mensetting router saja di mana host yang telah
tersambung di jaringan dari router yang ada pada jaringan tersebut
memperoleh prefix alamat dari jaringan tersebut. Kemudian host
menambah pattern bit yang di peroleh dari informasi yang unik terhadap
64
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
65
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
66
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
tersebut, IPv6 juga memilki 1 type alamat lagi yang di gunakan untuk
keperluan di masa yang akan dating yang dinamakan dengan reserved.
a. Alamat Unicast
Alamat Unicast digunakan untuk komunikasi 1 lawan 1 dengan
menunjuk 1 host. Alamat Unicast dapat di bagi menjadi 4 bagian
yaitu :
Alamat Global
Alamat Link Lokal
Site Lokal
Compatible
b. Alamat Multicast
Alamat Multicast di gunakan untuk komunikasi 1 lawan banyak
dengan menunjuk host dari group.
c. Alamat Anycast
Alamat Anycast digunkan ketika suatu paket harus dikirimkan
kebeberapa member dari group dan bukan mengirimkan ke seluruh
member dari group atau dapat juga di katakana menunjuk host dari
group, tetapi paket yang dikirim hanya pada satu host saja.
c. Ukuran Alamat IPv6
Secara teori ukuran/panjang dari alamat IP mempengaruhi jumlah
alamat yang tersedia.Semakin panjang alamat IP maka semakin banyak
pula ruang alamat yang tersedia untuk pemakainya. Seperti diketahui
bahwa jumlah lamat IPv4 sangatlah kecil untuk mendukung teknologi
Internet di mass depan dimana hal ini merupakan implikasi dari bagaimana
alamat internet tersebur di gunakan.
Berbeda dengan IPv6. dengan alas an utnuk mengatasu kekurangan
akan alamat pada internet, maka IPv6 menggunakan ukuran alamt sebesar
128 bit yang di bagi menjadi 16 oktet dan masing-masing octet terdiri dari
8 bit. Jika semua alamat digunakan, maka dapat dilakukan perhitungan
sebagai berikut :
Sinyal
analog
67
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
5.5.
68
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
69
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Internet
Service Provider
PC - 2
H
SELECTED
ON-LINE
SWITCH
PC - 2
Server Proxy
GATEWAY
PC-3
70
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
71
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Ujung B
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
Ujung B
1. Orange Putih
2. Orange
3. Hijau Putih
4. Biru
5. Biru Putih
6. Hijau
7. Coklat Putih
8. Coklat
72
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
73
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Urutan pemasangan :
Salah satu ujung dipasang dengan Standar A dan ujung yang lain dipasang dengan
standar B, maka akan menjadi kabel cross
Ujuang A
Ujung B
1. Hijau Putih
2. Hijau
3. Orange Putih
4. Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
1. Orange Putih
2. Orange
3. Hijau Putih
4. Biru
5. Biru Putih
6. Hijau
7. Coklat Putih
8. Coklat
74
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
75
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3. Tank Crimping
76
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Kerja :
Langkah 1 :
Kupas bagian luar kabel UTP sepanjang kira-kira 2 cm dengan menggunakan
pisau tang krimping sehingga nampak bagian dalam kabel yang
berjumlah sebanyak 8 buah,
77
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah 3 :
Potong rapi ujung kabel secara bersamaan sedemikian sehigga ujungnya berjajar
dengan rata.
78
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
79
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
80
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Di tester Induk :
Lampu indikator akan menyala secara berurutan dari lampu indikator 1 s/d 8 dan
juga G ( ground)
Perhatikan di tester anak :
Jika lampu indikator juga menyala pada posisi lampu indikator induk
menyala, maka kabel tersebut tidak ada masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak pada nomor tersebut tidak menyala,
berarti kabel dengan warna yang bersangkutan mengalami masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak menyala pada nomor yang lain bearti
urutan pemasangan yang tidak benar. (kecuali untuk jenis cross )
Masalah yang mungkin timbul :
Kabel putus di tengah
Kualitas konektor yg kurang baik
Cara pemasangan yang tidak baik, missal : ada ujung kanel yang tidak
sampai di dalam konektor sehingga tidak tertancap oleh pin konektor
81
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
82
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
83
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
84
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
85
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
86
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
87
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
88
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
89
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB V
MENGENAL JARINGAN WIRELESS
Jaringan wireless yang paling populer saat ini adalah Wi-Fi (Wireless
Fidelity) yaitu jaringan terkoneksi tanpa kabel seperti handphonedengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data
dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk
mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan
tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi
dengan Kebebasan karena teknologi Wi-Fi memberikan kebebasan kepada
pemakainya untuk mengakses internet atau mentransfer data dari ruang
meeting, kamar hotel, kampus, dan caf-caf yang bertanda Wi-Fi Hot Spot.
Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali
lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi
harus berada di dalam ruang kantor untuk bekerja.Wifi memiliki beragam
standar 802.11 yang ditetapkan oleh IEEE. Untuk koneksi Wi-Fi antar
perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh IEEE.
Standarnya adalah standar 802.11a, 802.11b, dan 802.11g. Yang
membedakan
masing-masing standar adalah jangkauan frekuensi dan
kecepatan transfernya. Kebanyakan perangkat yang dijual saat ini dilengkapi
standar 802.11b, meskipun kecepatan transfer datanya lebih lambat daripada
kecepatan standar 802.11a. Pasalnya, kebanykan instalasi Wi-Fi saat ini
dibangun menggunakan standar 802.11b.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengenal Jaringan Wireless dan Komponen yang digunakan.
2. Mampu mengenal tipe tipe jaringan WIFI
3. Mampu mengenal komponen utama jaringan WIFI
5.5. WIRELESS LAN
Wireless Lan adalah salah satu jenis jaringan yang media transmisinya
menggunakan wireless frekuensi radio, yang mana sinyal-sinyal yang dikirim
menyebar keseluruh client-client dari hasil broadcast link suatu alat yang sering
disebut dengan access point (Router). Jaringan ini menjadi populer sehubungan
dengan tidak adanya sistem pengabelan antar komputer. Jaringan wireless yang
sering digunakan saat ini adalah WIFI atau WLAN. Berikut contoh sederhana
bagaimana sistem kerja wireless, misalkan tiga buah komputer terhubung dengan
wireless / wifi, dan anda telah melakukan konfigurasi wireless router maka ketika
komputer mengirim data, maka data biner akan dikodekan di dalam frekuensi
radio dan ditransmisikan melalui wireless router, kemudian diterima di komputer
90
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
lain dan di codekan sinyal tersebut menjadi data biner. Untuk koneksi internet,
tidak harus menggunakan kabel broadband / Modem ADSL, jika komputer anda
dilengkapi wifi maka anda sudah bisa koneksikan ke komputer lain yang juga
dilengkapi wireless.
91
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
92
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
93
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
94
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
95
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan sebagai berikut:
1. Insertion Attack
Insertion Attack didasari oleh adanya device-device yang bekerja tidak
sesuai dengan prosedur baku (unauthorized devices) atau menciptakan
jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan
ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan
wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses
point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk
meminta sebuah password untuk seorang klien yang mengakses, jika tidak
terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat
melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama
untuk semua akses klien, sebaiknya semua pengguna memakai password baru
setiap kali melakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja
pegawai internal yang ada di dalam perusahaan secara tidak sadar telah
menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini
perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi
pengamanan akses point.
2. Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan
jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses
sekitar 300 kaki untuk type 802.11b.Supaya serangan bisa berjalan, penyerang
bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa
masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut
hanya memerlukan penempatan dari suatu agen yang berfungsi memantau
system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data
di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau
jarak pada type 802.11b.
Pertama, posisi antena didesign secara langsung, yang dapat
meneruskan signal transmisi atau jarak penangkapan signal dari divice
802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design
instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir
selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu
meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture
terhadap jalur wireless menggunakan teknik yang sama dengan seorang user
96
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel.
Banyak cara untuk melakukan capture, bagian pertama, dimana data yang
secara typical akan menyertakan user name dan password seorang yang
memaksa masuk dan melakukan penyamaran sebagai seorang user legal,
dengan menggunakan informasi dari hasil capture ini digunakan untuk
melakukan pembajakan user session command yang tidak sesuai dengan
prosedure resmi yang ada.
3. Jamming
Denial of Service Attack/ DOS Attack mudah untuk diterapkan ke
dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau
akses point sebab jalur yang tidak resmi membanjiri frekuensi akses
tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang
memadai dapat dengan mudah membanjiri dengan frekuensi 2.4 Ghz,
membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi.
Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi
dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan
menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja
wireless
4. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan
melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk
melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu
ancaman eksternal tetapi juga melawan satu sama lain.
5. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang
diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk
pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu
jaringan yang menggunakan kabel.
6. DOS (Denial of Service)
Suatu device wireless yang membanjiri klien wireless lain dengan
menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC
palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada
jaringan.
7. Serangan Brute Force Attack terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau
password yang dimiliki oleh klien pada jaringan wireless.Serangan Brute
97
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan
memasukan beberapa kemungkinan.
8. Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP
(Wireless Equivalent Privacy).Tidak banyak peralatan siap tersedia untuk
mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu
dapat merancang alat yang dapat mengimbangi system keamanan yang baru.
5.7.3. Konfigurasi Sistem Keamanan WIFI
Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman
kecuali para administrator yang mengerti resiko penggunaan keamanan wireless
dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan
tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang
menyalahgunakan.
Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru
yaitu dari CISCO, Lucent dan 3Com. Meskipun masing-masing vendor
mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b.
Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya
menjadi lebih aplikatif.
1. Server Set ID (SSID)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan
klien berkomunikasi dengan akses point yang tepat dan benar menggunakan
konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat
melakukan komunikasi. SSID bekerja sebagai suatu single shared password
antara akses point dengan klien. Akses point berjalan dengan default SSID jika
tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default
password umum SSID :
Tsunami
CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses
Point
CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan
enkripsi 128 bit
101
3Com AirConnect 11 MBPs Wireless LAN Akses Point
3Com AirConnect 11 MBPs Wireless PCI Card
Roam About Default Network Name
Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron )
Avaya Orinoco PC Gold Card (Lucent / Cabletron )
98
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SSID di udara berupa teks yang bersih jika WEPnya disable membuat
SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses
point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan
SSID baik klien atau akses point agar sesuai dan default sekuritinya harus
dalam keadaan mati (turn-off).
Di dalam akses mode non-aman, klien dapat terhubung ke akses
point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS
dalam kondisi any
2.
99
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
semua akses point dioptimasikan untuk membantu membuat sebuah jaringan yang
berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat
meminimise faktor keamanan di jaringan WIFI.
5.8. LATIHAN DAN DISKUSI
1. Apakah yang dimaksud dengan jaringan wireless
2. Bagaimana cara kerja jaringan hostspot, sehingga bisa melakukan
koneksi dengan internet dan berapa jumlah client yang bisa di ciptakan
dan bagaimana cara pemberian IP pada jaringan hostspot.
3. Diskuisi bagaimana keamanan hospot saat ini, terutama bagai penguna
handphone yang mendukung teknologi WI-FI ?
4. Diskusikan tentang sistem keamanan yang diterapkan oleh Vendor
WIFI, dimana sisi kelemahan dari masing-masing produk yang
dihasilkan ?
100
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VI
PENGENALAN ROUTING
Router merupakan komputer jaringan yang bertugas atau difungsikan
menghubungkan dua jaringan atau lebih dan bertanggung jawab membawa data
melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati
data. Dan hal lain yang harus diketahui oleh router adalah berapa banyak jumlah
port yang dimilikinya dan apa tipe-tipenya. Informasi ini biasanya diketahui
secara otomatis oleh sistem operasi router, dan tidak membutuhkan konfigurasi.
Untuk mengidentifikasi port-port yang dilewati router, tipe port biasa disingkat
menjadi dua huruf atau angka yang mengindentifikasi urutan port diantara portport yang bertipe sama. Setelah router mengetahui seluruh informasi port yang
terhubung dengannya maka router akan menghubungkannya untuk membentuk
entri-entri sebuah tabel, tabel ini berada pada memori router dan bisanya di sebut
dengan table routing. Seluruh informasi yang ada ditabel routing menyatakan
bahwa ada hubungan koneksi sesama router, sehingga inilah yang mengirimkan
data selamat sampai tujuan. Seluruh proses routing akan dijelaskan pada
pembahasan ini ini.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti konsep dari pada Routing pada jaringan komputer
2. Memahami cara melakukan routing pada jaringan
3. Mampu mengenal routing Protokol dan cara Konfigurasi Aplikasi PC Router
4. Mengenal Routing Tabel dan Default gateway
6.9. ROUTING
6.1.4. Dasar-dasar Routing
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah
alat dan mengirimkan melalui network ke alat lain disebuah network yang
berbeda.Jika network Anda tidak memiliki router, maka jelas Anda tidak
melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
Alamat tujuan
Router-router tetangga dari mana sebuah router bisa mempelajari tentang
network remote
Route yang mungkin ke semua network remote
Route terbaik untuk setiap network remote
Router menyimpan routing table yang menggambarkan bagaimana menemukan
network-network remote.
Jenis-jenis routing adalah :
101
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Routing statis
Routing default
Routing dinamis
1. Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di
routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih
murah dibandingkan dengan routeng dinamis)
Tidak ada bandwidth yang digunakan di antara router.
Routing statis menambah keamanan, karena administrator dapat memilih
untuk mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
Administrasi harus benar-benar memahami internetwork dan bagaimana
setiap router dihubungkan untuk dapat mengkonfigurasikan router dengan
benar.
Jika sebuah network ditambahkan ke internetwork, Administrasi harus
menambahkan sebuah route kesemua routersecara manual.
Routing statis tidak sesuai untuk network-network yang besar karena
menjaganya akan menjadi sebuah pekerjaan full-time sendiri.
Penggunaan Default gateway dan static route tersebut diatas dapat kita
perhatikan sesuai dengan kebutuhan kita pada saat mendesain suatu jaringan,
apakah route yang dibuat agak kompleks atau sederhana.
Untuk desain route sederhana kemungkinan besar dapat digunakan dengan
menggunakan default gateway.Tetapi seandainya kondisi jaringan sudah begitu
kompleks dapat kita menggunakan routing static atau kedua-duanya secara
kombinasi yakni menggunakan dafault gateway dan static route pada titik-titik
tertentu.
102
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Ne
tw
Ho
st
Kelas A
G:
Ho
st
Host ID
128.3.0.100
G:
128.3.0.1
Ali
ra 128.4.0.
G:
100
128.3.0.2
B
12
8.1
Network ID
128.1.0.1
00
G: 128.4.0.100
G:
128.2.0.100
Host ID
128.4.0.1
2128 bit =
340.282.36
GKelas
:
B
Ne
128.2.0.2
tw
Ke
las
Host ID
G:
128.3.0.2
B 1
Network ID
Ne
tw
Text
3
Kecepatan
Standar
Spesifikasi IEEE
10 Mbit/detik
10Base2, 10Base5,
10BaseF,
G:
10BaseT
128.3.0.1
IEEE 802.3
100 Mbit/detik
100BaseFX, 100BaseT,
100BaseT4, 100BaseTX
1000 Mbit/detik
1000BaseCX, 1000BaseLX,
1000BaseSX, 1000BaseT
10000 Mbit/detik
11mm/.ll
Nama
Ho
st
Ethernet
G:
128.3.0.1
Network
IDEthernet
IEEE 802.3u
Fast
IEEE 802.3z
Gigabit Ethernet
103
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
104
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
RIP
OSPF
EIGRP
BGP
105
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sumber Route
Interface yang terhubung langsung
Route Statis
EIGRP
IGRP
OSPF
RIP
External EIGRP
Tidak diketahui
Ad Default
0
1
90
100
110
120
170
255 (Tidak Pernah Digunakan
128.3.0.100
G: 128.3.0.1
128.2.0.100
G: 128.2.0.1
1.
Kebutuhan
Kebutuhan yang diperlukan dalam mendesain jaringan dengan PC Route
adalah :
1. Komputer (Pada kasus ini menggunakan Komputer dengan Teknologi
Pentium 4 dengan Sistem Operasi Windows 2000 Server, 2003 Server
dan 2008 Server )
2. Kartu Jaringan (NIC) 2 buah atau lebih
3. Kabel jaringan
106
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. Switch
Untuk lebih jelas tetang teori ini akan di simulasikan dengan packet tracert di Bab
terakhir dari buku ini.
6.11. Konfigurasi PC Router
6.11.1. Dengan Default Gateway
Konfigurasi PC Router dengan default gateway ini sangat mudah dapat
kita lakukan dengan :
1. Siapkan 2 buah komputer yang memiliki 2 buah NIC yang ada di
dalamnya dan menggunakan system Operasi Windows 2000 atau 2003
server (PC Multihomed)
2. Siapkan juga 3 buah komputer sebagai klien dari PC Router dengan
spesifikasi terserah anda (Windows 98, Me, 2000, atau XP)
3. Konfigurasikan jaringan anda seperti gambar dibawah ini,
G:
G:
128.4.0.1
G : 128.2.0.2
Add
Stat
ic
A
128.2.0.2
G:
Looping
128.3.0.1
107
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Setelah memeriksa pada table routing yang dimiliki oleh PC Router 1 dan ternyata
tidak dimiliki olehnya, maka rounting akan diarahkan menggunakan default
gateway yang dimiliki oleh PC Router 1 ke PC Router 2 melalui gateway
128.10.1.2. PC Router 2 akan memeriksa table routing yang dimilikinya,
Net Address
Langsung/Tidak
128.10.0.0 Langsung
10.0.0.0 Langsung
Route
<kosong>
<kosong>
No. Interface
1
2
108
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
109
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
c. Klik next dan ceklist LAN Routing terdapat banyak pilihan yang
bias kita buat disana. Tapi untuk konfigurasi dasar ini kita akan
konsentrasi pada LAN Roouting terlebih dahulu.
128.2.0.1
110
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
g. Beginilah windows Routing jika sudah aktif, pada label dekat tulisan
server akan berwrna hijau
G : 128.2.0.2
111
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
112
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
113
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
G : 128.3.0.2
128.2.0.2
114
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
128.3.0.1
G:
132.
92.1
21.1
PC
G: 192.168.1.2
128
.10.
1.1
10.10.10.100
G: 10.10.10.1
13
2.9
2.1
21.
115
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
c.
NIC
1:
192.
168.
G: 192.168.1.1
C
NIC 1:
NIC 1: 10.10.10.1
NIC 2 : 128.10.1.2
128.1.0.100
G: 128.1.0.1
128.4.0.100
G:
128.4.0.1
128.2.0.100
2
Setti
ng
G:
128.2.0.2
128.
1.0.
A
128.3.0.100
G: 128.3.0.1
128.10.1.100
G: 128.1.0.1
1
4
G : 128.2.0.2
C
War
na
Warna Merah
B
128.4.0.10
0
G:
128.3.0.2
192.
168.
10.10.10.100
G: 10.10.10.1
G:
128.3.0.2
C
C
A
NIC
1:
G:
128.3.0.1
G:
128.3.0.1
1
Gambar 6.17 : Default gateway dan static route
116
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
117
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Konsepnya, pengirim paket akan menguji tujuan dari paket apakah tujuan IP
berada pada jaringan lokal atau tidak. Jika tidak, pengirim paket akan
meminta bantuan ke router yang terhubung dengannya dan paket diberikan
ke router untuk diteruskan. Router yang diberi paket pada prinsipnya juga
bekerja seperti pengirim paket tadi. Setiap router mengulangi cara yang
sama sampai paket berada pada router yang mempunyai koneksi lokal
dengan penerima. Router bertugas untuk menyampaikan paket data dari satu
jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan
jauh dari router. Dan routerlah yang mengatur mekanisme pengiriman
selain itu router juga memilih jalan terbaik untuk mencapai tujuan.
Diberikan ilustrasi sederhana dapat dilihat pada gambar
118
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
119
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jadi yang berubah hanya MAC Address, sedangkan nomor IP selalu sama.
Default Gateway
Router adalah komputer general purpose (untuk tujuan yang lebih luas)
dengan dua atau lebih interface jaringan (NIC Card) di dalamnya yang
berfungsi hubungan 2 jaringan atau lebih, sehingga dia bisa meneruskan
paket dari satu jaringan ke jaringan yang lain. Untuk jaringan kecil,
interface-nya adalah NIC Card, sehingga router mempunyai 2 NIC atau
lebih yang bisa menghubungkan dengan jaringan lain. Untuk LAN kecil
yang terhubung internet, salah satu interface adalah NIC card, dan
interface yang lain adalah sembarang hardware jaringan misal modem
untuk leased line atau ISDN atau koneksi internet ADSL yang digunakan.
Router bisa dibuat dari komputer yang difungsikan sebagai router, jadi
tidak harus hardware khusus misalnya cisco router.
Default gateway dari suatu jaringan merupakan sebuah router yang
digunakan untuk meneruskan paket-paket dari jaringan tersebut ke
jaringan yang lain. Biasanya LAN dikonfigurasi hanya mengetahui LAN
miliknya dan default gateway-nya. Jika dalam suatu LAN tidak ada default
gateway-nya maka LAN tersebut tidak bisa terkoneksi dengan jaringan
lainnya.Jadi supaya dapat melakukan routing maka setting/Konfigurasi
jaringan perlu ditambahkan satu lagi yaitu default gateway. Sekarang ada
tiga parameter yang penting pada setting/konfigurasi jaringan yaitu :
1. IP Address
2. Netmask
3. Default Gateway
Tabel Routing
Supaya router bisa melayani permintaan untuk meneruskan pengiriman
data,maka router harus mempunyai tabel yang dipakai sebagai patokan
data ini harussaya kirim ke jaringan yang mana? Tabel yang dipunyai oleh
router disebutsebagai tabel routing yang berisi NETID dan Default
gatewaynya.
120
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
121
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
122
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VII
KEAMANAN JARINGAN
Teknologi keamanan jaringan atau keamanan data (security) selalu
meningkatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data
dan pembatasan akses data. Lebih jauh lagi istilah ini mencakup begitu banyak hal
sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan.
Dalam meninjau keamanan data, setiap data terkumpul dan kebutuhan-kebutuhan
teridentifikasi, maka barulah kebijakan keamanan jaringan semua organisasi dapat
dirumuskan dan diterapkan. Kebijakan keamanan data sebuah perusahaan dapat
saja dibangun sesuai dengan model kebijakan dan implementasi yang telah ada,
namun jumlah penyesuaian dengan kebutuhan-kebutuhan spesifik perusahaan
tetap harus dilakukan. Keamanan data suatu perusahaan sangat dijaga karena data
merupakan tanggung jawab seorang administrasi jaringan. Seluruh kemungkinan
ancaman harus cepat di atasi. Ancaman terhadap sistem jaringan bisa saja terlihat
jelas dan dapat pula sebaliknya, tanpak bagaikan aktivitas-aktivitas penggunaan
biasa yang tidak membahayakan. Berbagai macam seseorang dapat saja
menimbulkan ancamanan terhadap keamanan jaringan. Istilah Hacker seringkali
digunakan bagi individu-individu yang berusaha melakukan, atau memang
melakukan, akses tanpa izin ke sebuah jaringan atau sistem komputer. Maka pada
pembahasan pada bab ini akan dijelaskan berbagai macam ancaman terhada
jaringan, dan bagaimana mengamankan data-data yang dianggap penting bagi
sebuah organisasi.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti Konsep dari keamanan jaringan komputer dan internet
2. Mengenal berbagai ancaman dalam jaringan komputer
3. Mampu untuk mengetahui cara kerja hacker dan cracker dalam melakukan
serangan.
4. Mampu mengetahui cara mengamankan data dengan metode enkripsi dan
dekripsi.
5. Mengetahui bagaimana cara e-mail dapat terkirim ke tujuan dengan aman.
6. Mengerti cara mengamankan hostspot agar terhindar dari berbagai serangan
7.1. MENGENAL ANCAMAN KEAMANAN JARINGAN
Keamanan jaringan komputer merupakan aspek penting yang tidak
dapat di abaikan.
Peran pengelolaan jaringan biasanya dilakukan oleh seorang admin
jaringan.
123
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Semua File-file data yang berada pada sistem yang diawasi merupakan
tanggung jawab admin jaringan.
Serangan terhadap kemanan sistem informasi (disebut Security Attack)
dewasa ini seringkali terjadi, yang sering di sebut cyber crime
Pada dunia maya seringkali dilakukan oleh sekelompok orang untuk
menembus suatu keamanan jaringan sebuah sistem.
Tujuan dari sekelempok orang tersebut adalah mencari, mendapatkan,
mengubah dan bahkan menghapus informasi yang ada pada sistem
tersebut
Untuk itu perlu diketahui berbagai kemungkinan serangan yang dapat
mengancam keamanan sebuah sistem
Maka kita lakukan tindakan yang cepat untuk menanggulangi
ancamanan tersebut
Menurut Pendapat W. Stallingada beberapa kemungkinan tipe dari serangan yang
dilakukan oleh seorang penyerang :
1. Interception
Seseorang atau pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan akses informasi atau file data pada komputer target.
2. Interupption
Penyerang telah menyerang dan merusak sistem. Layanan pada sistem
menjadi tidak tersedia atau tidak berfungsi sebagaimana biasanya. Contoh
Deniel Of Service dan Ddos (Distribution Denial Of Service)
3. Fabrication
Sistem pada target telah dimasuki atau di sisipi suatu objek palsu oleh
penyerang
4. Modification
Penyerang telah berhasil mengakses sistem file data. Penyerang tidak dapat
melihat-lihat apa saja yang terdapat dalam sistem tersebut, melainkan juga
memodifikasi atau mengubah semua informasi data yang berada pada sistem
tersebut
7.2. KLASIFIKASI SERANGAN KOMPUTER
Menurut David Icove keamanan dapat diklasifikasikan menjadi empat
macam seperti yang akan diuraikan sebagai berikut :
Kemanan Fisik
Kemanan Data dan Media (Memanfaatkan Kelemanan Software)
Kemanan dari Pihak Luar (Kecerobohan)
Kemanan dalam operasi
124
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
125
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3.
4.
5.
126
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
PC Andi 192.168.4.3
MAC : CC:CC:CC:CC:CC:CC
PC Sasa 192.168.4.2
MAC:BB:BB:BB:BB:BB:BB
Andi
Sasa
Heri
Attacker 192.168.4.9
MAC : AA:AA:AA:AA:AA:AA
127
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
nama tersebut, dan akan berpikir dua kali untuk menghapus nama
tersebut. Karena kalau salah menghapus, kemungkinan sistem akan
menjadi hang dan crash.
7.
Log Cleaning
Log clearning adalah langkah yang paling terakhir yang dilakukan oleh
penyerang, yang dari semua jejak serangan akan di hapus secara
otomatis, dengan tujuan menghilangkan jejak. Karena jika semua log
tidak di hapus ada kemungkinan seorang admin akan mencurigai log-log
tersebut. Dengan demikian jika log lupa di hilangkan atau di clean maka
identitas hacker atau crecker akan terdeteksi. Sehingga mengakibatkan
jika ingin mengulang untuk kedua kalinya admin jaringan telah
mengetahui jejaknya dan ini akan berakibat fatal pada si penyerang itu
sendiri.
128
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Gambar 7. 1 Firewall
Firewall pada sistem komputer, dilakukan dengan menggunakan prinsip
non routing pada sebuah sistem Linux yang menggunakan dua buah network
interface card, network interface card pertama di hubungkan dengan internet,
sedangkan lainnya di hubungkan ke jaringan local dengan catatan dalam sistem
tesebut tidak terjadi routing antar kedua antar muka jaringan tersebut. Untuk
terkoneksi dengan internet, maka harus memasuki server firewall, kemudian
menggunakan resource yang ada pada komputer untuk berhubungan dengan
internet. PC seperti ini digunakan untuk memberikan perlingungan terhadap
komputer dan jaringan.
Firewall bekerja dengan mengamati paket IP (Internet Protokol) yang
melewatinya. Berdasarkan konfigurasi dari firewall akses dapat di atur
berdasarkan IP adress, port, dan arah informasi. Detail dari sebuah firewall
bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah
perangkat keras yang telah dilengkapi dengan perangkat lunak tertentu, sehingga
pengguna tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga bisa
berupa perangkat lunak yang ditambahkan pada sebuah server atau bahkan anti
virus sekarang telah dilengkapi dengan firewall.
7.4.1. TUGAS FIREWALL
Dalam meningkat cara kerja firewall, maka tugas firewall adalah
Melakukan Filtering
Mengharuskan semua trafic yang ada untuk dilewatkan melalui
firewall bagi semua proses pemberian dan pemanfaatan layanan
informasi, jadi semua aliran paket data dari dan menuju firewall,
diseleksi berdasarkan nomor IP adress, alamat Port dan arahnya
129
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
130
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3.
131
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
132
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sebuah pesan, file, dokumen atau kumpulan data yang lainnya aikatakan
otentik jika asli dan berasal dari sumber yang terpercaya, artau resmi. Otentik
sebuah pesan merupakan suatu prosedur yang mengijinkan partisipan untuk
memverifikasi bahwa pesan yang diterima otenti atau asli. Ada dua aspek penting
dalam memverifikasi sebuah pesan yaitu :
Apakah pesan tersebut belum diubah.
Apakah pesan tersebut otentik.
Kita mungkin juga ingin memverifikasi batas waktu dari sebuah pesan(belum
ditunda dan digunakan) dan urutan relatif ke pesan yang lain yang mengalir
dipartisipan.
Pada umumnya ada 3 pendekatan dalam pembuktian suatu pesan atau data
itu otentik atau asli dengan kelebihan dan keterbatasan.
Pertama, dimana partisipan menyediakan informasi yang hanya dia ketahui,
seperti password, PIN atau indentitas lainnya. Kedua, penggunaan peralatan yang
dipakai oleh partisipan, seperti printer dan yang lainnya. Dan pendekatan yang
terakhir adalah menguji segala sesuatu yang mewakili partisipan yang bisa berupa
sidik jari atau bentuk lainnya. Untuk pembuktian yang lebih kuat bisa
menggabungkan beberapa pendekatan.
Authenticity memberikan dua layanan. Pertama mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji
identitas seseorang apabila ia akan memasuki sebuah sistem.
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori,
yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang
kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something
you have SYH). SYA berkaitan erat dengan bidang biometrik,
seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dan lainlain. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan
kartu identitas seperti smartcard.
Barangkali, yang sekarang masih banyak digunakan adalah sistem berpassword. Untuk menghindari pencurian password dan pemakaian sistem secara
ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai.
Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara
ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan
waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana
password yang kita berikan tergantung challenge dari server. Kasarnya kita
menyiapkan suatu daftar jawaban (response) berbeda bagi pertanyaan
(challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal
sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal
adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi
tidak random). Misalnya aturan kita adalah: "kapitalkan huruf kelima dan hapus
133
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
huruf keempat", maka password yang kita berikan adalah MxyPtlk1W2 untuk
challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui aturan-nya, maka pada sistem
perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu
ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme
tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun
dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di
MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi
sinkronisasi waktu dengan server serta pemberian password perangko-waktu.
Modifikasi program client mengingatkan kita pada proxy dan memang, kurang
lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan
perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card
(Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TISFWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang
menyenangkan: S/Key. S/Key menerapkan prosedur algoritma hash iteratif
terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant
tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya.
Sehingga bila terjadi penyusupan pada sistem, tidak ada sesuatu yang bisa dicuri
(biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama,
masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua,
terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
7.7. ACL, NTLM dan Definisi-definisi Lainnya
Sebelum kita membahas lebih jauh, akan dikemukakan istilah-istilah yang
sering digunakan untuk pengendalian hak akses terhadap sistem.
134
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
useryang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit
pengendali tersebut.
Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response yang terjadi
pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta
hak akses kepada sistem maka sistem akan mengirimkan challenge kepada
pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan
membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada
didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses
sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya,
pada
saat
seorang
administrator
Web
ingin
mengakses
IIS
(InternetInformationService)
di
Windows
NT
maka
proses
challenge/responseterjadi agar sistem dapat memberikan hak akses yang sesuai.
Contoh lain dalam sistem UNIX yang menggunakan one-timepassword, seorang
pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus
memasukkan password sebelum sistem memberikan hak akses terhadap terminal.
Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server
melalui port telnet (21), kemudian server membentuk hash serta challengekey.
Pemakai kemudian membalas challengekey tersebut dengan one-time-password
yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan
dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan
akses atau tidak.
NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh
Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini
dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager
SAM
SAM atau kepanjangan dari SecurityAccountManager adalah database yang berisi
data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII
tetapi dalam bentuk hash. SAM digunakan oleh Windows NT dan terletak di
HKEY_LOCAL_MACHINE\SAM dan
HKEY_LOCAL_MACHINE\Security\SAM
7.8. KEAMANAN PASSWORD DAN ENKRIPSI
Salah satu feature keamanan yang penting yang digunakan saat ini adalah
password. Penting untuk memiliki password yang aman dan tidak dapat diterka.
Enkripsi sangat berguna, mungkin sangat perlu di saat ini. Terdapat berbagai
metode enkripsi data, yang memiliki karateristiknya sendiri.
135
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
136
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
137
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Dalam beberapa jam setelah instalasi dan konfigurasi sistem anda, anda
dapat mencegah banyak serangan sebelum mereka terjadi.
Kerberos
Kerberos adalah sebuah sistem autentikasi yang dikembangkan oleh Proyek
Athena di MIT. Ketika pemakai login, Kerberos mengautentikasi pemakai
tersebut (menggunakan password), dan memberikan pemakai suatu cara untuk
membuktikan identitasnya ke server dan host lain yang tersebar di jaringan.
Autentikasi ini kemudian digunakan oleh program seperti rlogin untuk
membolehkan pemakai login ke host lain tanpa password (seperti file .rhosts).
Autentikasi juga digunakan oleh sistem surat dalam rangka menjamin bahwa surat
dikirimkan kepada orang yang tepat, dan juga menjamin bahwa pengirim adalah
benar orang yang diklaimnya.
Efek keseluruhan menginstalasi Kerberos dan berbagai program
bersamanya adalah secara virtual menghilangkan kemampuan pemakai untuk
menipu (spoof) sistem agar mempercayai bahwa mereka adalah orang lain.
Sayangnya, instalasi Kerberos sangat sulit, membutuhkan modifikasi atau
mengganti berbagai program standar.
Shadow Passwords
Shadow password adalah suatu cara menjaga password terenkripsi anda dari
pemakai normal. Normalnya, password terenkripsi ini disimpan di file /etc/passwd
dapat dibaca semua pemakai. Mereka lalu dapat menjalankan program penerka
password dan berusaha menentukan passwordnya. Shadow password menyimpan
informasi ini ke file /etc/shadow yang hanya dapat dibaca oleh pemakai yang
berhak. Dalam rangka menjalankan shadow password anda perlu memastikan
bahwa seluruh utilitas anda yang perlu mengakses informasi password
dikompilasi ulang untuk mendukungnya. PAM juga membolehkan anda untuk
hanya memasukkan modul shadow dan tidak perlu mengkompilasi ulang
eksekutabel.
138
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
139
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Output
OTP yang dihasilkan dari langkah no.2 panjangnya 64 bit. Memasukkan
angka 64 bit adalah suatu proses yang sulit dan rentan terhadap kesalahan.
Beberapa geenerator mengirimkan password ini melalui input stream dan
beberapa generator yang lain membuat sistem cut and paste. Hasil OTP
dikonversi menjdi 6 kata pnek (1-4) yang diambil dari ISO-646 IVS.
Setiap kata dipilih dari kamus yang terdiri dari 2048 kata, dengan satu kata
panjangnya 11 bit.
Entitas server memiliki basis data yang berisi OTP dari autentikasi yang
berhasil atau OTP pertama untuk inisialisasi. Untuk mengautentikasi user,
server mendekode OTP yang diterima dari generator ke dalam kunci 64 bit
dan menerapkan fungsi hash satu kali. Jika hasil operasi ini sesuai dengan
OTP terakhir yang tersimpan dalam basis data, proses autentikasi berhasil dan
OTP yang diterima disimpan untuk digunakan pada proses berikutnya.
140
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
141
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
A = 01 23 45 67
B = 89 ab cd ef
C = fe dc ba 98
D = 76 54 32 10
Variabel-variabel diatas disebut chaining variables.
Kemudian loop utama algoritma dimulai. Loop ini berlanjut sebanyak blok
512 bit yang terbentuk dari pesan. Ke-4 variabel disalin ke variabel yang lain : A
ke AA, B ke BB, C ke CC, dan D ke DD. Loop utama memiliki 4 putarn (round).
Setiap round terdiri dari 16 operasi. Setiap operasi mengoperasikan fungsi
nonlinear terhadap 3 dari A, B, C, dan D. Hasil fungsi ditambahkan dengan
sebuah sub blok dari teks dan sebuah konstanta. Kemudian hasilnya dirotasi ke
kanan sebanyak jumlah bit yang ditentukan dan menambahkan hasilnya ke salah
satu A, B, C, atau D. Dibawah ini adalah 4 fungsi nonlenear, satu fungsi untuk
setiap round :
F(X,Y,Z) = XY or not (X)Z
G(X,Y,Z) = XZ or Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X or (not(Z)))
Kemudian dilakukan operasi 4 round sebagai berikut :
(tanda + mewakili operasi penjumlahan modulo 2^32)
{Round 1}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + F(b,c,d) + X(k) + T(i)) <<< s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 7 1) (DABC 1 12 2) (CDAB 2 17 3) (BCDA 3 22 4)
(ABCD 4 7 5) (DABC 5 12 6) (CDAB 6 17 7) (BCDA 7 22 8)
(ABCD 12 7 13) (DABC 13 12 14) (CDAB 14 17 15) (BCDA 15 22 16)
{Round 2}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + G(b,c,d) + X(k) +(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 1 5 17) (DABC 6 9 18) (CDAB 11 14 19) (BCDA 0 20 20)
(ABCD 5 5 21) (DABC 10 9 22) (CDAB 15 14 23) (BCDA 4 20 24)
(ABCD 9 5 25) (DABC 14 9 26) (CDAB 3 14 27) (BCDA 8 20 28)
(ABCD 13 5 29) (DABC 2 9 30) (CDAB 7 14 31) (BCDA 12 20 32)
{Round 3}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + H(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 5 4 33) (DABC 8 11 34) (CDAB 11 16 35) (BCDA 14 23 36)
(ABCD 1 4 37) (DABC 4 11 38) (CDAB 7 16 39) (BCDA 10 23 40)
(ABCD 13 4 41) (DABC 0 11 42) (CDAB 3 16 43) (BCDA 6 23 44)
(ABCD 9 4 45) (DABC 12 11 46) (CDAB 15 16 47) (BCDA 2 23 48)
142
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
{Round 4}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + I(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 6 49) (DABC 7 10 50) (CDAB 14 15 51) (BCDA 5 21 52)
(ABCD 12 6 53) (DABC 3 10 54) (CDAB 10 15 55) (BCDA 1 21 56)
(ABCD 8 6 57) (DABC 15 10 58) (CDAB 6 15 59) (BCDA 13 21 60)
(ABCD 4 6 61) (DABC 11 10 62) (CDAB 2 15 63) (BCDA 9 21 64)
Setelah ke-4 round dioperasikan nilai A, B, C, dan D ditambahkan masing-masing
ke AA, BB, CC, dan DD. Algoritma dilanjutkan dengan blok data selanjutnya.
Output terakhirnya adalah hasil penyambungan dari A, B, C, dan D.
7.12. PENERAPAN SISTEM ONE TIME PASSWORD
Pada penerapan ini, ada beberapa program yaitu program password
generator, program untuk login dan verifikasi password, serta program aplikasi
sistem, dalam haal ini yang dibuat adalah program aplikasi sistem informasi
keuangan. Sebelum melakukan proses login, seorang user harus memiliki user ID
dan passphrase terlebih dahulu. Passphrase ini biasanya berupa informasi tekstual
dari user. Sesuai dengan ketentuan dari RFC 2289, passphrase terdiri dari 10-63
karakter. Jika diambil contoh panjang passphrase 10-63 karakter dan pada tiap
posisi, karakter boleh dipakai ulang, maka jika seseorang mencoba memecahkan
passphrasenya kemungkinan passphrase tertebak adalah minimal adalah 1 : 256
(=1208925819614629174706176)
dan
maksimal
1
:
256
(=5.237424972633826992021103514924e+151).
Jadi
semakin
panjang
passphrasenya kemungkinan tertebak menjadi semakin kecil.
Password Generator
Program generator menerima masukan berupa chalenge dan passphrase
rahasia user. Yang dimaksud dengan chalenge adalah suatu unit data yang berisi
parameter-parameter yang dibutuhkan generator untuk menghitung OTP yang
benar.Adapun sintaks dari chalenge adalah sebagai berikut:Otp-<algorithm
indentifier>< scquence integer/counter><seed>
Contoh challenge : otp-md5 100dog
Pada contoh sintaks diatas, fungsi yang digunakan adalah MD5, nilai
counter awal adalah 100, dan seed-nya adalah dog. Setelah challenge dan
passphrase dimasukkan, proses penghitungan OTP dimulai. Sebelumnya
dilakukan pngecekan apakah challenge dan passphrase sudah diisi atau belum.
Jika data sudah valid, dilakukan proses penyambungan antara passphrase dengan
seed yang diambil dari challenge.
Karakteristik seed adalah sebagai berikut:
Terdiri dari karakter alphanumerik dari ISO-646 Invariant Code Set
143
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
144
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
145
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bit. Hal itu berarti untuk 4 kata membutuhkan 32 bit, sedangkan hasil fungsi
adalah 128 bit. Untuk itulah diperlukan proses folding untuk membuat data
menjadi 32 bit.
Contoh :
Data 128 bit hasil fungsi hash adalah :
D41D8CD98F00B204E9800998ECF8427E
Folding pertama menjadi 64 bit, hasilnya adalah :
3D9D85163F8F07A
(D41D8CD98F00B204 XOR E9800998ECF8427E)
Folding kedua menjadi 32 bit, hasilnya adalah :
5E6573B (3D9D8541 XOR 63F8F07A)
o Pembagian data 32 bit menjadi 4 data 8 bit
Untuk mengkonversi data hasil proses no. 5 ke dalam kata-kata, terlebih
dulu dilakukan proses pemotongan hasil ke dalam 4 data yang berukuran 8 bit.
Cara untuk membagi data adalah sebagai berikut: Hasil dari proses folding
yang berupa bilangan heksadesimal dikonversi ke bentuk data string,
kemudian karakter yang berupa huruf (A,B,C,D,E,F) dikonversi ke bilangan.
Setelah itu setiap 2 karakter dari data string ini diambil, dikonversi ke
inteeger, dan disimpan ke dalam array.
Sebagai contoh :
Data hasil folding = 5E65753B
Setelah prosedur konversi dijalankan akan menghasilkan :
Nilai[0] = 5Eh = 94
Nilai[1] = 5Eh = 94
Nilai[0] = 5Eh = 94
Nilai[0] = 5Eh = 94
7.13. KEAMANAN EMAIL
Layanan paling populer di Internet adalah Electronic Mail atau orang sering
menyingkatnya menjadi e-mail. Jika kita mempunyai program client e-mail
misalnya Eudora dan memiliki akses kelayanan e-mail, maka dapat mengirim email ke setiap orang yang alamat e-mailnya kita ketahui.Alamat e-mail merupakan
gabungan dari nama user dan domain name ; user@domainname. Misalnya andi
@solusion.com. Untuk mengirim e-mail kepada seseorang maka harus membuat
pesan terlebih dahulu. Pesan e-mail biasanya terdiri atas teks, namun dapat juga
berisi file biner-seperti gambar grafis dan program. Pesan tersebut meliputi : nama
dan alamat yang dituju, teks isi pesan. Pesan itu akan disampaikan melalui satu
host ke host yang lain hingga mencapai tujuan, untuk lebih jelasnya diuraikan di
bagian selanjutnya.
146
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Tidak mudah untuk menyadap sebuah pesan e-mail, tetapi itu hal yang mungkin,
untuk alasan inilah beberapa orang mengenkripsi pesan mereka agar tidak
seorangpun kecuali penerima yang bisa membacanya.
Sistem Pengiriman Email Pada Linux
Di bawah ini dijelaskan secara singkat sistem e-mail yang umum pada sistem
Unix/Linux. Pada sistem Linux proses pengiriman dan penerimaan mail
melibatkan beberapa proses. Pengiriman sendiri akan memanfaatkan protocol
seperti SMTP atau UUCP ; protocol dalam berkomunikasi email, misalnya SMTP
(Simple Mail Transport Protocol) yang bekerja di port 25. Protocol ini hanya
bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna dapat membaca e-mailnya menggunakan protocol POP.
Setiap pengguna memiliki 'mailbox' pada mail server. Di tempat inilah mail yang
ditujukan kepada pengguna tersebut disimpan. Di sini komponen mail server bisa
dipasang sesuai kebutuhan.
Arsitektur sistem mail
Pada gambar di bawah ini, bagaimana cara pertukaran email yang menggunakan
TCP/IP
128.3.0
.100
G:
128.2.0
Add Static
Route :
128.2.0.100
G: 128.2.0.1
Looping
128.1.0.1
147
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. Mengatur antrian bila ada email masuk, keluar dan yang tertunda
pengirimannya
MTA yang umum dipakai adalah sendmail dan qmail untuk Unix serta untuk di
Ms Windows menggunakan Mdaemon.
Sedangkan MUA adalah aplikasi yang berfungsi sebagai interface antara email,
dalam hal ini berhubungan dengan user yang memiliki email tersebut, dengan
MTA yang mendukungnya. Berfungsi sebagai berikut :
1. Menulis email dan membaca email yang masuk.
2. Mengatur konfigurasi email sehingga sesuai dengan MTA yang
mendukungnya.
3. Memberikan kenyamanan kepada user dalam menerima dan mengirim
email.
Beberapa agen email yang 148issal148 saat ini adalah Pine, Eudora, Netscape,
Outlook dan Pegasus.
MTA akan menerima pesan yang berasal dari user di luar mesin melalui UUCP
(via rmail), user di luar mesin melalui TCP/IP dengan SMTP, dan user di mesin
issa melalui program MUA. Oleh MTA pesan tersebut akan dipilah-pilah
berdasarkan rule yang telah ditentukan, juga dengan memanfaatkan alias yang
telah didefinsikan. MTA akan merutekan proses pengiriman pesan hingga pesan
tersebut dalam posisi : diluar 148issal pengiriman dan penerimaan email.
1. Apakah dikirimkan lagi melalui TCP/IP atau UUCP (148issal pesan dari
user 148issa yang ditujukan kepada user di luar mesin tersebut), atau
2. Langsung dikirimkan ke mailbox user 148issa (148issal pesan dari user
148issa untuk user 148issa lainnya).
Pada 148issal Linux pengguna memiliki kebebasan untuk mengganti komponen
tersebut sesuai kebutuhan. Pemisahan komponen 148issal email ini
mengakibatkan issal mail di Linux (Unix) menjadi luwes dan tidak terikat pada
suatu solusi yang bersifat proprietary. Sehingga penambahan atau perubahan
komponen mudah dilakukan untuk menyesuaikan dengan kebutuhan pengguna,
misal untuk pemasangan anti virus atau pencegahan attachment, ataupun spam.
148
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
128.2.0.2
G:
G : 128.3.0.1
G : 128.3.0.2
A
G : 128.2.0.2
128.2.0.2
G : 128.2.0.2
G : 128.3.0.2
128.1.0.1
128.3.0.1
128.2.0.1
149
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
User di terminal
G : 128.3.0.1
User agent
MTA client
Use
r di
MTA server
Mailbox penerima
Antr
ian
User agent
150
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Transaksi email dimulai dengan perintah MAIL, yang menjelaskan siapa pengirim
pesan ini. Server selanjutnya mempersiapkan struktur datanya agar dapat
menerima pesan baru, dan membalas perintah MAIL dengan kode 250, atau
lengkapnya 250 ok. Perintah selanjutnya adalah RCPT dimana perintah ini
menjelaskan siapa pemerimanya. Jika penerimanya ada banyak, maka akan ada
beberapa perintah RCPT dapat dikeluarkan. Jika sudah server juga harus
membalas ke client bagi setiap perintah RCPT dengan mengirimkan respon 250
OK, atau jika ada kesalahan akan dibalas dengan respon 550 No such user here.
Isi pesan dikirim oleh client dengan perintah DATA yang diakhiri dengan
mengirimkan satu baris data yang hanya berisi satu titik. Server merespon dengan
mengirimkan pesan 354 start mail input dan menentukan urutan karakter tertentu
yang dijadikan sebagai tanda akhir pesan email.
QUIT dikirim terakhir untuk mengakhiri transaksi pengiriman pesan mail. Server
merespon dengan mengirimkan pesan 221, yang berarti setuju untuk
menghentikan transaksi. Kedua pihak akhirnya menutup hubungan TCP.
Komponen E-mail
Email terdiri dari tiga buah komponen, yaitu:
Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Dalam contoh
sebelumnya, envelope ditandai dengan dua buah perintah SMTP :
MAIL from: <susan@students.ee.itb.ac.id>
RCPT to: <susan@lskk.itb.ac.id>
Header, digunakan oleh user agent. Ada kurang lebih 151public151l field header,
yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan
Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua
(, dan nilai dari field header tersebut. Body merupakan isi pesan dari pengirim
ke penerima.
Sekuriti
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja system
Internet. Antara lain, yang perlu diperhatikan adalah hubungan antara komputer di
Internet, dan protocol yang digunakan. Internet merupakan jalan raya yang dapat
digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket
informasi harus melalui beberapa system (router, gateway, hosts, atau perangkatperangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol
dari kita. Setiap titik yang dilaluimemiliki potensi untuk dibobol, disadap,
dipalsukan.
o Kriptografi (cryptography)
Merupakan ilmu dan seni untuk menjaga pesan agar aman.Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan
151
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
152
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
153
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
GnuPG bekerja sempurna di atas 154ublic operasi Linux dengan platform x86,
mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86
yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows.
Platform lain dengan 154ublic operasi selain Linux masih dalam pengembangan.
o Public Key
Sejarah tentang kriptografi Public Key adalah berkenaan dengan
penerjemahan, bermula dari cerita Whitfield Diffie Dan Martin Hellman yang
pada tahun 1976mengumumkan kepada dunia cara baru mengenkrip data,yaitu
system kunci 154ublic.Cara kerjanya, contoh yang paling mudah adalah lalu lintas
pesan yang disampaikan. Di bawah ini ada suatu ilustrasi Dika Dan Andi dalam
suatu percakapan, Dika mengirimkan Andi suatu pesan sederhana, dan Andi
menjawabnya dengan pesan sederhana pula. Tetapi Dika Dan Andi tidak
mengetahui adalah Sasa tengah menginterupsi pesan ini, membaca, dan
menyampaikan kembali. Ia mengubah sebagian dari pesan balasan yang dikirim
ke Dika dari Andi.
Gambar 7.5 : Ilustrasi Penggunaan Public Key dalam Menerima dan Mengirim
E-mail tanpa GPG
154
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sekarang Dika dan Andi yang memanfaatkan kriptografi Public Key ( dalam hal
ini menggunakan Gnupg). semua mis-komunikasi dapat diketahui. Dika dan Andi
dapat mengenkrip pesan mereka sebelum dikirimkan, bahkan pesan itu tidak bisa
dibaca oleh Sasa. Juga tidak perlu menyembunyikan pesan mereka, tetapi harus
memperhatikan dengan menguji identitas penulis pesan tersebut bahwa mereka
bisa menandatangani pesan sebelum dikirim.
Pesan
dikirim
/bin/m
Pesan
dirute-
155
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Public Key crypto orang dapat terjamin keamanan percakapannya tanpa harus
berjumpa terlebih dahulu. Sistem ini mempunyai implikasi mengagumkan untuk
suatu jaringan untuk orang yangsecara geografis tinggal berjauhan.
7.14.
156
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VIII
INTERNET DAN TEKNOLOGI BROADBAND
Internet (Internasional Network) merupakan sekumpulan jaringan
komputer yang menghubungkan berbagai macam situs web, seperti situs
pendidikan, pemerintahan, komersial, organisasi maupun keuangan. Dengan
internet kita bisa berkomunikasi dan mendapatkan informasi dari jutaan situs web
yang tersebar di seluruh dunia. Internet juga seperti sebuah perpustakaan raksasa
yang dapat memberikan berbagai informasi yang kita butuhkan, baik berupa
tulisan, gambar maupun multimedia. Sekarang melalui internet kita bisa
melakukan jual beli, seorang pelajar mudah mencari informasi, atau bahkan
seorang mahasiswa tidak harus pergi ke kampusnya karena kuliah dilakukan
dengan onlaine. Untuk mendukung internet perlu Teknologi Broadband yang bisa
di implementasikan di Perusahaan atau perorangan.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mampu memahami penggunaan Jaringan bergerak yang sedang trend saat
ini.
2. Bisa mengenal teknologi broadband yang sedang berkembang saat sekarang
seperti Jaringan ADSL, WiMax
3. Mengetahui Kecepatan maksimal dari teknologi broadband
4. Mampu mengenal layanan broadband seperti GSM, CDMA dan Penggunaan
Teknolog GPRS pada telpon bergerak.
8.1. SEJARAH INTERNET
Internet pertama kali dikembangkan pada tahun 1969 oleh Departemen
Pertahanan Amerika Serikat dengan nama ARPANET (US Defense Advances
Research Agency). Hal ini dimaksudkan untuk membuat suatu jaringan komputer
yang tersebar, sehingga pemusatan informasi di suatu tempat dapat dihindari
karena dikhawatirkan akan hancur pada saat peperangan. Dengan dcara ini
diharapkan apabila salah satu jaringan putus, maka jalur yang melalui jaringan
tersebut secara otomatis pindah ke jalur lain.
Awal tahu 1980-an ARPANET terpecah menjadi dua jaringan yaitu
ARPANET dan MILNET, tatapi keduanya dapat saling berkomunikasi. Jaringan
ini juga dinamakan DARPA Internet, yang biasa disebut internet saja. Selanjutnya
internet mulai dikembangkan untuk kepentingan akademis dengan bekerja sama
dengan beberapan Universitas seperti, UCLA, University of California at santa
Barbara, Unifersity of Utah dan Stanford Research Institute. Perkembangan
157
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
selanjutnya internet dapat diakses melalui sarana komputer pribadi (PC) dengan
dibukanya layanan Usenet dan Bitnet.
Jaringan yang berbentuk internet bekerja berdasarkan suatu prosedur atau
aturan yang disebut protocol. Protocol standar mulai diperkenalkan pada tahun
1982 dan dikenal dengan sebutan TCP/IP (Transmission Control Protocol/Internet
Protocol). Protocol ini mengatur penggunaan format data, penanganan kesalahan
lalu lintas pesan, dan standar kominikasi lainnya. Protocol mampu bekerja pada
semua jenis computer, tanpa terpengaruh oleh perbedaan perangkat keras maupun
system operasi yang digunakan.
Pada tahun 1986 APARNET mulai digantiakn oleh jaringan Nasional
Sciense Foundation Network (ISFNET) yang menghubungkan para pariset di
seluruh Amerika dengan lima buah pusat super komputer. Jaringan ini kemudian
dikembangkan untuk menghubungkan berbagai jaringan akademis lainnyan yang
terdiri atas Universitas dan beberapa jaringan riset. Pada bulan maret 1990
ARPANET resmi dibubarkan. Tetapi pada saat NSFNET dibangun, beberapa
jarinagan di beberapa Negara didirikan dan bergabung dengan NSFNET,
diantaranya Australia, Inggris, Perancis, Jerman, Kanada dan Jepang. Kemudian
pada tahun 1990 CERN, Labolaturium Fisika Partikel di Swiss mulai
mengembangkan World Wird Web berdasarkan proposal yang di buat oleh Tim
Berners-Lee. World Wide Web atau www merupakan layanan berbasis grafis,
artinya informasi pada internet sudah dilengkapi dengan gambar.
Pada tahun 1992 Pei Wei meluncur perabngkat lunak untuk mengakases
internet dengan nama Viola dan didistribusikan bersama CERN WWW.
Kemudian tahun 1993 IterNIC didirikan untuk menjalankan layanan pendaftaran
nama domain. Sebuah system computer yang terhubung secara langsung ke
jaringan internet memiliki nama domain dan alamat IP (Internet Protocol) dalam
bentuk numerik dan format tertentu sebagai pengenal. Pada saat itu gedung putih
mulai online di internet. Sekitar tahun 1994 penggunaan internet untuk bisnis
pertama dipakai oleh perusahaan Pizza Hut. Sedangkan internet Banking pertama
dipakai oleh perusahaan Firs Virtual.
Setahun kemudian layanan akses internet bagi masyarakat umum dibuka oleh
perusahaan Compuserpe, Amerika Oline dan Prodigy. baru sekitar tahun 1994
internet mulai masuk ke Indonesia.
158
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
159
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Di Eropa, pada awalnya GSM didesain untuk beroperasi pada frekuensi 900
Mhz. Pada frekuensi ini, frekuensi uplinks-nya digunakan frekuensi 890915
MHz , sedangkan frekuensi downlinksnya menggunakan frekuensi 935960 MHz.
Bandwith yang digunakan adalah 25 Mhz (915890 = 960935 = 25 Mhz), dan
lebar kanal sebesar 200 Khz. Dari keduanya, maka didapatkan 125 kanal, dimana
124 kanal digunakan untuk suara dan satu kanal untuk sinyal. Pada
perkembangannya, jumlah kanal 124 semakin tidak mencukupi dalam pemenuhan
kebutuhan yang disebabkan pesatnya pertambahan jumlah pengguna. Untuk
memenuhi kebutuhan kanal yang lebih banyak, maka regulator GSM di Eropa
mencoba menggunakan tambahan frekuensi untuk GSM pada band frekuensi di
range 1800 Mhz dengan frekuensi 1710-1785 Mhz sebagai frekuensi uplinks dan
frekuensi 1805-1880 Mhz sebagai frekuensi downlinks. GSM dengan
frekuensinya yang baru ini kemudian dikenal dengan sebutan GSM 1800, yang
menyediakan bandwidth sebesar 75 Mhz (1880-1805 = 17851710 = 75 Mhz).
Dengan lebar kanal yang tetap sama yaitu 200 Khz sama, pada saat GSM pada
frekuensi 900 Mhz, maka pada GSM 1800 ini akan tersedia sebanyak 375 kanal.
Di Eropa, standar-standar GSM kemudian juga digunakan untuk komunikasi
railway, yang kemudian dikenal dengan nama GSM-R.
3.
Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi
menjadi:
160
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
1. Mobile Station(MS)
2. Base Station Sub-system(BSS)
3. Network Sub-system(NSS),
4. Operation and Support System(OSS)
Secara bersama-sama, keseluruhan network element di atas akan membentuk
sebuah PLMN(Public Land Mobile Network).
1.
Mobile Station atau MS
Merupakan perangkat yang digunakan oleh pelanggan untuk melakukan
pembicaraan. Terdiri atas:
Mobile Equipment (ME) atau handset, merupakan perangkat GSM yang
berada di sisi pengguna atau pelanggan yang berfungsi sebagai terminal
transceiver (pengirim dan penerima sinyal) untuk berkomunikasi dengan
perangkat GSM lainnya.
Subscriber Identity Module (SIM) atau SIM Card, merupakan kartu yang
berisi seluruh informasi pelanggan dan beberapa informasi pelayanan. ME
tidak akan dapat digunakan tanpa SIM didalamnya, kecuali untuk
panggilan darurat. Data yang disimpan dalam SIM secara umum, adalah:
1. IMMSI(International Mobile Subscriber Identity), merupakan
penomoran pelanggan.
2. MSISDN(Mobile Subscriber ISDN), nomor yang merupakan nomor
panggil pelanggan.
2. Base Station System atau BSS
BTS Base Transceiver Station, perangkat GSM yang berhubungan
langsung dengan MS dan berfungsi sebagai pengirim dan penerima sinyal.
BSC Base Station Controller, perangkat yang mengontrol kerja BTS-BTS
yang berada di bawahnya dan sebagai penghubung BTS dan MSC
3.
Network Sub System atau NSS
Mobile Switching Center atau MSC, merupakan sebuah network element
central dalam sebuah jaringan GSM. MSC sebagai inti dari jaringan
seluler, dimana MSC berperan untuk interkoneksi hubungan pembicaraan,
baik antar selular maupun dengan jaringan kabel PSTN, ataupun dengan
jaringan data.
Home Location Register atau HLR, yang berfungsi sebagai sebuah
database untuk menyimpan semua data dan informasi mengenai
pelanggan agar tersimpan secara permanen.
Visitor Location Register atau VLR, yang berfungsi untuk menyimpan
data dan informasi pelanggan.
Authentication Center atau AuC, yang diperlukan untuk menyimpan
semua data yang dibutuhkan untuk memeriksa keabsahaan pelanggan.
Sehingga pembicaraan pelanggan yang tidak sah dapat dihindarkan.
161
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
162
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
tersebut. Kecepatan upload lebih rendah dari download untuk ADSL dan sama
cepat untuk SDSL.
1.
Peralatan
Di ujung pelanggan memerlukan sebuah modem DSL. Alat ini mengubah
data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal
voltase dalam jangkauan frekuensi yang sessuai dan kemudian disalurkan ke jalur
telepon.
2.
Protocol dan konfigurasi
Banyak teknologi DSL menggunakan sebuah lapisan ATM agar dapat
beradaptasi dengan sejumlah teknologi yang berbeda. Implementasi DSL dapat
menciptakan jaringan jembatan atau routed. Dalam konfigurasi jembatan,
kelompok komputer pengguna terhubungkan ke subnet tunggal. Implementasi
awal menggunakan DHCP untuk menyediakan detail jaringan seperti alamat IP
kepada peralatan pengguna, dengan authentication melalui alamat MAC atau
memberikan nama host. Kemudian implementasi seringkali menggunakan PPP
melalui Ethernet atau ATM (PPPoE atau PPPoA).DSL juga memiliki rasio
contention yang layak dipertimbangkan pada saat memilih teknologi jalur lebar.
3.
Teknologi DSL
Contoh teknologi DSL (kadangkala disebut xDSL) termasuk:
High-bit-rate Digital Subscriber Line (HDSL), covered in this article
Symmetric Digital Subscriber Line (SDSL), a standardised version of
HDSL
Asymmetric Digital Subscriber Line (ADSL), a version of DSL with a
slower upload speed
Rate-Adaptive Digital Subscriber Line (RADSL)
Very-high-bit-rate Digital Subscriber Line (VDSL)
Very-high-bit-rate Digital Subscriber Line 2 (VDSL2), an improved
version of VDSL
G. Symmetric High-speed Digital Subscriber Line (G.SHDSL), a
standardised replacement for early proprietary SDSL by the International
Telecommunication Union Telecommunication Standardization Sector
8.4. MEGENAL ADSL
Di bawah ini akan diberikan penjelaskan singkat tentang teknologi ADSL
dan mengapa teknologi ini begitu penting sehingga teknologi ADSL ini digunakan
sebagai solusi untuk penyediaan akses internet kecepatan tinggi. Teknologi ini
telah digunakan oleh PT Telkom sebagai salah satu produk unggulan dalam
penyediaan akses internet kecepatan tinggi sebagai alternatif dari metode dial-up
yang selama ini telah digunakan. ADSL merupakan singkatan dari Asymmetric
Digital Subscriber Line. Teknologi ADSL dipakai untuk menyelenggarakan akses
internet dengan cepat, yang kecepatan pengiriman datanya bisa mencapai 8 Mbps
163
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
untuk uplink dan 1 Mbps untuk downlink. Ini merupakan suatu terobosan baru
dimana jaringan yang dibutuhkan untuk menyelenggarakan teknologi ini adalah
jaringan telepon yang sudah tersambung ke rumah-rumah dan kantor-kantor
sehingga tidak diperlukan penyediaan jaringan komunikasi baru yang memerlukan
biaya yang sangat besar. Dengan teknologi ADSL ini dimungkinkan setiap orang
untuk dapat mengakses internet secara cepat karena sebagian besar jaringan
telepon telah tersambung ke rumah-rumah. Media transmisi yang digunakan
dalam ADSL adalah kabel tembaga (UTP) yang juga merupakan kabel telepon.
Sinyal yang ditransmisikan melalui kabel ini dipisahkan menjadi sinyal data
berupa sinyal digital untuk keperluan komunikasi data, dan sinyal suara berupa
sinyal analog untuk komunikasi suara. Prosedur semacam ini dapat terjadi karena
pada dasarnya komunikasi suara hanya berlangsung sebentar dan banyak
kosongnya. Kekosongan ini dapat dimanfaatkan untuk menyelenggarakan
komunikasi data untuk akses internet. Komunikasi suara merupakan suatu circuit
switch yang artinya berbasis sambungan dimana sambungan dengan lebar
bandwidth tertentu harus tetap dipertahankan walaupun tidak ada komunikasi
yang dilakukan. Pada komunikasi suara hal ini tidak menimbulkan masalah karena
sambungan/komunikasi berupa waktu bicara biasanya hanya memerlukan waktu
yang sebentar. Jika cara yang sama dilakukan untuk komunikasi data maka ini
menimbulkan masalah karena komunikasi data pada umumnya digunakan dalam
waktu lama yang akan membebani jaringan yang digunakan. Oleh karena itu,
komunikasi data menggunakan teknik basis data paket yang memungkinkan
penggunaan bandwidth yang optimum, karena bisa dimanfaatkan untuk lebih dari
satu sambungan secara efisien dan ekonomis. Sesungguhnya ADSL merupakan
salah satu varian dari teknologi yang lebih umum yaitu teknologi DSL.
Disebut ADSL karena menggunakan kecepatan data yang berbeda untuk
mengirim (uplink) dan menerima (downlink). Hal ini didasarkan pada kenyataan
bahwa sasaran dari teknologi ini adalah pelanggan pribadi yang ada di rumahrumah yang lebih banyak menerima data dibandingkan dengan mengirim data.
Dibandingkan teknik DSL yang lain, ADSL memiliki kelebihan yaitu kecepatan
yang tertinggi dengan jarak yang memadai dan bisa mendukung layanan
komunikasi suara. Kedua layanan komunikasi data dan suara diselenggarakan
melalui dua kanal yang terpisah tetapi tetap dalam satu kabel yang sama.
Sementara pada teknik DSL yang lain menggunakan dua kabel yang terpisah
untuk bisa memberikan kedua layanan komunikasi tersebut. Sinyal telepon yang
digabungkan dengan sinyal ADSL dalam satu kabel tetap diberi daya oleh
perusahaan telepon. Meskipun jalur ADSL tidak berfungsi atau komputer tidak
dihidupkan, jalur telepon tetap dapat berfungsi seperti biasa. Jadi kabel telepon
dapat digunakan untuk sambungan telepon sekaligus juga untuk saluran akses
internet. Tidak diperlukan suatu sambungan/jaringan baru sebagai saluran internet
sehingga sangat menghemat biaya khususnya bagi PT Telkom sebagai penyedia
164
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
165
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
166
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dalam Ujicoba di NAD. Dan untuk Indonesia kita tunggu implementasinya atas
hasil riset ITB dan LIPI yang telah didanai APBN, pengumumannya tahun 2008
yang lalu (atas informasi Ditjen Postel; Gatot S. Dewa Broto,).Tidak seperti
halnya 802.11 (WiFi), WiMax dirancang khusus untuk lingkungan outdoor. Hal
ini memanifestasikan WiMax dalam berbagai cara. Salah satunya, WiMax
mempunyai berbagai persyaratan pada physical layer untuk optimizing symbol
rate.
167
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
168
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Wimax Receiver dapat terdiri dari antena yang terpisah (bagian yang terpisah
antara receiver electronic dan antenna) atau dapat berupa box sendiri atau
PCMCIA card dalam laptop. Akses ke base station Wimax hampir sama dengan
mengakses access point dalam jaringan WiFi, namun masih tingginya biaya
instalasi CPE menjadi kendala karena memerlukan tenaga ahli dalam instalasi
CPE untuk sistem BWA.
Backhaul lebih ke koneksi dari access point ke provider dan koneksi dari provider
ke jaringan inti.
Wimax telah menggunakan teknologi frekuensi tinggi. Pengoptimalan Wimax
terletak pada jenis transmitter (beam antena) dan lokasi penggunaannya (dinding,
gedung tinggi). Selain itu, pemancaran transmiter HF dilakukan dengan
sistembeam shaping.
169
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
170
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB IX
PORT JARINGAN KOMPUTER
Port jaringan biasanya berkaitan dengan sistem keamanan yang dibahas
pada bab sebelumnya. Setiap layanan alikasi jaringan berbasis IP memiliki
setidaknya nomor port yang unik, sehingga dua buah port yang berbeda tidak
dapat menggunakan stu nomor yang sama. Sebagai contoh, server web
menggunakan port 80 untuk layanan koneksi http tanpa pengamanan (non-secure),
dan port 443 untuk koneksi berpengaman (secure) ke browser. Apabila sebuah
vendor memutuskan untuk membuat sebuah software game yang memanfaatkan
port 80, maka ketika browser anda hendak mengakses situs web, justru yang
mengarah ke anda ke sistem game tersebut dan bukannya ke situs yang anda tuju.
Untuk memantau layanan (atau aplikasi) apa menggunakan nomor port mana,
port-port yang terpakai oleh aplikasi-aplikasi (dan layanan-layanan) dapat didaftar
ke IANA (Internet Assigned Number Authority). Akan tetapi, tidak semua nomor
port IP dapat dipergunakan.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal Pengertian pada jaringan komputer dan internet
2. Mengenal Macam-macam port pada jaringan komputer dan fungsi dari pada
tiap-tiap nomor port.
9.4. MENGENAL PORT
Dalam protocol jaringan TCP/IP, sebuah port adalah mekanisme yang
mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan
komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan
aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP.
Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah
server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah
klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali
dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan
diklasifikasikan dengan jenis protocol transport apa yang digunakan, ke dalam
Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum
jumlah port untuk setiap protocol transport yang digunakan adalah 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni
sebagai berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi
kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number
yang termasuk ke dalam well-known port, selalu merepresentasikan
layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned
171
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
172
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
173
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
174
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB X
CONTOH STUDI KASUS
Pelajaran jaringan komputer merupakan pelajaran yang tidak bisa di
pisahkan dengan kemajuan teknologi informasi saat ini. Perkembangan teknologi
jaringan sangat pesat dengan banyak pengguna internet di dunia, khususnya
indonesia. Maka untuk memudahkan dalam mempelajari jaringan komputer perlu
adanya contoh-contoh implementasi yang menarik, agar pelajaran ini terasa
bermakna bagi yang berminat mempelajari jaringan komputer dan internet. Maka
disertakan studi kasus yang sederhana bagaimana menyiapkan peralatan jaringan
agar menciptakan warnet yang bermutu tinggi, dan bisa bermanfaat bagi yang
mengimplementasikan.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1.
Mampu melakukan instalasi komponen jaringan warnet
2.
Mampu melakukan setting jaringan warnet
10.1. MEMBANGUN WARNET
Setting Jaringan Warnet Berbasis Windows XP dan ADSL Modem
(pada Speedy)Kemampuan untuk melakukan Instalasi dan setting untuk sebuah
Warung Internet (Warnet) selama ini dianggap hanya dimiliki oleh mereka yang
sudah lama berkecimpung didunia IT Administrator. Dengan mematok biaya yang
cukup lumayan mereka bersedia membantu kita dalam membangun sebuah
Warnet yang hendaknya akan kita gunakan sebagai Unit Produksi. Ketidaktahuan
tentang bagaimana sebuah sistem jaringan dapat berjalan lancar adalah alasan
utama kita untuk terus menggunakan tenaga mereka. Berangkat dari keadaan
tersebut maka saya menuliskan panduan ini. Sengaja dibuat dengan menampilkan
langkah demi langkah agar dapat dimengerti dan dipahami bahkan oleh seorang
yang sama sekali belum mengenal jaringan.
Pada panduan ini akan dibahas instalasi dan setting untuk sebuah warnet yang
memiliki 1 server & 12 client seperti terlihat pada gambar di bawah ini:
175
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
176
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Browsing Tools :
1. Internet Explorer
2. Mozilla FireFox (Free)
3. Opera
Chatting Tools :
1. Yahoo Messenger (Free)
2. MSN Live Messenger
3. MiRC
4. ICQ
Game Online, Example:
1. Warcraft III
2. Ragnarok Online
3. Diablo II, dsb
Adobe Reader (Free)
WinZip
WinRar
Anti Virus (AVG Free Recommended)
Winamp (Free)
ACD See (Optional)
Microsoft Office (Optional)
Billing System, dsb
Sistem Operasi Windows memang sangat mahal, untuk itu kita bisa
mensiasatinya dengan membeli CPU second Built-up dari luar negeri yang
masih bagus. Biasanya selain kualitasnya lebih tinggi dari pada CPU
rakitan, CPU Built-up dari luar negeri juga sudah dilengkapi dengan, Sistem
Operasi Standar Windows.
3. Hub / Switch / Router
Merupakan alat yang digunakan untuk membagi koneksi internet dari PC
server ke PC Client. Pilihan antara Hub / Switch / Router ditentukan oleh
kemampuan koneksi yang ingin dihasilkan, dan tentu saja di sesuaikan
dengan dana yang tersedia. Pada studi kasus kita kali ini saya akan
menggunakan Switch sebagai pembagi koneksi internet.
4. Modem
Modem adalah sebuah device yang digunakan sebagai penghubung dari
sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service
Provider / ISP). Penggunaan Modem yang akan di bahas kali ini adalah
modem jenis ADSL. Modem jenis ini biasanya digunakan oleh ISP
Telkomspeedy. Untuk jenis modem ADSL itu sendiri bisa dipilih
berdasarkan kebutuhan. Kali ini penulis mengambil contoh ADSL LynkSys
AM 300 yang hanya mempunyai 1 (satu) port saja sebagai Dialup Device.
177
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
10.4. SINKRONISASI
Setelah hubungan antara PC server dan koneksi internet dapat berjalan
lancarlangkahselanjutnya adalah sinkronisasi. Agar semua komputer dapat
tersinkronisasi secara benar, berikut adalah langkah-langkah yang harus dilakukan
:
1. Sinkronisasi Nama Komputer / PC dan Nama Work Group dilakukan
dengancarasebagai berikut :
A. Menampilkan Task Control System
178
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
179
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
180
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
181
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2. Pada tabs Advanced aktifkan option Allow other network users to connect
through this komputers Internet Connection.
3. Setelah Koneksi Internet berhasil di sharing maka akan muncul 2 buah macam
koneksi. Sebaiknya ganti nama masing-masing koneksi tersebut agar mudah
membedakan antarakoneksi yang terhubung ke Modem dengan Koneksi yang
terhubung ke Switch dengan cara me-rename masing-masing koneksi tersebut.
182
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Network Setup
Langkah-langkah yang kita lakukan tadi hanyalah untuk memberikan izin bagi PC
Client agar dapat mengakses Internet. Untuk mengaktifkan Izin tersebut dilakukan
dengan cara mensetup Network / Jaringan yang kita miliki. Langkah
pengerjaannya adalah sebagai berikut :
1. Buka
Network
Setup
Wizard
yang terdapat
pada
Control
Panel.Lalulakukanlangkahseperti pada gambar. (pastikan Koneksi ke internet
dalam keadaan hidup).
183
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2. Pada
pilihan
select
a
Connection
Method
pilih
yang
ConnectDirectlytotheInternetuntuk PC server dan bila melakukan settingan
pada PC Client plihlah Option Connect to the internet through a residental
gateway.
184
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3. Option
Berikut
meminta
kita
menentukan
koneksi
yang
manayangakankitagunakanuntuk melakukan dial-up ke Internet. Pilihlah
koneksi yang tersambungkeModem.Pilihan ini tidak ada pada saat kita
melakukan setting di PC Client.
4. Isikan Komputer Name sesuai dengan nama yang telah kita berikan tadi, lalu
isikanKomputer Description jika anda inginkan (Optional / tidak diisi tidak
berpengaruh).
185
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
186
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
6. Pilihlah option Turn On File and Printing Sharing pada task selanjutnya.
7. Setelah settingan pada jendela log kita anggap benar klik next untuk
menjalankan /Mengaktifkan settingan yang telah kita buat tadi.
187
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
9. Pilih option just finish wizard, lalu klik Next = > Finish. Biasanya PC akan
otomatisreboot setelah menyelesaikan prosedur tadi.
188
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah yang sama kita lakukan pada semua PC Client. Perbedaan cara setting
antara PCServer dan PC Client hanyalah terletak pada point 2 dan point 3.Setelah
menyelesaikan
langkah
settingan
tersebut
pada
PC
Client
lakukanlahpengetesankoneksi dengan cara yang sama dengan PC Server, yaitu
mengunjungi alamat situs yang mudah di Loading dan mengetes kecepatan
koneksi. Bila koneksi yang ada dirasa terlalu lambat silahkan lakukan pengecekan
pada settingan Network tadi apakah ada Option yang salah atau tidak, dan juga
lakukan pengecekan pada koneksi perkabelan apakah suda terposisikan dengan
baik atau belum. Sampai dengan langkah ini semua PC Client bisa terhubung
dengan bebas ke Internet selama PC Server menghidupkan Koneksinya. Untuk
membatasi penggunaan pada PC Client adalah beberapa pilihan. Yang pertama
adalah membuat list user dari Komputer Client, user mana yang mempunyai hak
untuk mengakses internet yang mana yang tidak diizinkan untuk mengaksesnya.
Settingan tersebut biasanya digunakan di perkantoran. Sedangkan untuk warnet,
pembatasan akses biasanya dilakukan dengan menginstalkan program billing pada
PC Server dan PC Client.
189
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB XI
SIMULASI PACKET TRACER CISCO 5.3
Di pembahasan terakhir ini akan di simulasikan bagaimana praktek jaringan
secara sederhana. Simulasi ini akan memanfaatkan software Packet Tracert dari
CISCO. Software ini sangat cocok untuk tingkat pemula dan tingkat mahir.
CISCO dalam menerbitkan certifikat yang ahli di bidang jaringan, juga
menggunakan software ini dalam memberikan training kepada calon Enginering
Network. Maka untuk tidak mengurangi minat baca, dilakukanlah praktek
simulasi jaringan dengan software ini. Software Packet Tracert sangat mudah di
dapat, anda bisa cari di internet dan juga bisa mendapatkan dari teman, dosen
dimana saja.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal simulasi jaringan yang dapat diterapkan di dunia kerja
2. Mengenal cara kerja jaringan peer to peer, client server, dan web server
3. Mengerti cara memberikan IP dengan protokol DHCP
11.3. Membuat Simulasi Jaringan Peer To Peer(Cisco Packet Tracert)
Untuk simulasi packet tracert dipelajaran jarkom-net ini bisa membantu
mahasiswa untuk memahami jaringan komputer dan internet bukan sekedar teori,
dibab ini akan dicoba mempraktekan membuat jaringan sederhana dimana
jaringan ini dikenal dengan nama P2P (Peer To Peer). Jaringan Peer to Peer
Adalah salah satu jaringan yang hanya menghubungkan antara dua kompter
dimana dengan sistem jaringan Peer to Peer ini kedua komputer yang di
hubungkan bisa menjadi server dan juga client,jadi tidak ada perbedaan antara
client dan juga server,sehingga apabila kita mempergunakan jaringan ini kita
dapat berbagi data dari komputer 1 dengan komputer 2 begitupun sebaliknya.
190
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
191
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
akan saling terhubung.Di ibaratkan begini ada salah satu Perguruan Tinggi yang
menerima pendaftaran mahasiswa baru dimana pada bagian pendaftaran ada 4
komputer/PC yang dikhususkan untuk mencatat dan mendata semua mahasiswa
baru yang akan masuk,kemudian data tersebut secara otomatis disimpan ke server
sebagai database. Nah bagaimana untuk membangun sebuah sistem jaringan
tersebut,mari kita coba praktekan disini dengan Cisco Packet Tracer. Pertama
Buka terlebih dahulu Tools Cisco Packet Tracer, Setelah itu buat simulasi 4 PC,1
Switch Dan 1 Server,kemudian sambungakan tiap-tiap device dengan
menggunakan kabel Straight.
192
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
193
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Karna Ada Perbedaan IP otomatis Jaringan Seperti ini tidak akan saling terhubung
antara Ruangan A Dan Ruangan B
194
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
195
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Pertama Buka Tools Cisco Packet Tracer ,dan buat simulasi Jaringan
Seperti ini
196
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Disini yang agak mengalami kesulitan menurut kita tapi jangan dipusingkan
langsung saja anda ikuti perintah berikut :
Perintah-perintahnya :
a.
Awalnya ada pertanyaan kita ketikkan aja no
b.
Enable
c.
Configure terminal
d.
Interface fa 0/0 --> Karena yang akan kita setting fashethernet ke 0/0
e.
Ip address 192.168.0.10 255.255.255.0 --> setting ip address
dansubnet mask.
f.
No shutdown
g.
Exit --> keluar dari interface 0/0
h.
Exit --> keluar dari configure terminal
i.
Write --> menyimpan
j.
Exit --> keluar dari router
Setelah Selesai Masih pada CLI dan Masukan lagi Perintah Sama Persis sama
dengan perintah yang di Atas Cuma Nantinya IP Addressnya Dirubah dan juga
Interface fa menjadi 0/1
a.
b.
c.
d.
e.
f.
g.
h.
i.
Enable
Configure terminal
Interface fa 0/1 --> Karena yang akan kita setting fashethernet ke 0/1
Ip address 192.168.1.10 255.255.255.0 --> setting ip address dan
subnet mask..
No shutdown
Exit --> keluar dari interface 0/1
Exit --> keluar dari configure terminal
Write --> menyimpan
Exit --> keluar dari router
Sejauh ini anda telah selesai mensetting Router tersebut Sekarang Tinggal
Mensetting Default Gateway dari tiap tiap PC Kita contohkan Satu Saja. Klik Dua
kali pada Komputer Ruangan A dan Masuk Ke Desktop, Kemudian IP
Configuration danIsiDefault Gatewaynya dengan 192.168.0.10
197
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
198
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
11.7. MembuatSimulasiJaringan
Client-Server
Menggunakan Tools Cisco Packet Tracert
DHCP
Dengan
199
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
200
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
201
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
melalui aplikasimeminta layanan atas berkas ataupun halaman web yang terdapat
pada sebuah server web, kemudian server sebagai manajer layanan tersebut akan
merespon balik dengan mengirimkan halaman dan berkas-berkas pendukung yang
dibutuhkan, atau menolak permintaan tersebut jika halaman yang diminta tidak
tersedia. Saat ini umumnya server web telah dilengkapi pula dengan mesin
penerjemahbahasa sckrip yang memungkinkan server web menyediakan layanan
situs web dinamis dengan memanfaatkan pustaka tambahan sepertiPHP, ASP.
Pemanfaatan server web saat ini tidak terbatas hanya untuk publikasi situs web
dalam Wide Word Web, pada prakteknya server web banyak pula digunakan
dalam perangkat-perangkat keras lain seperti printer, router, kamera web yang
menyediakan akses layanan http dalam jaringan lokal yang ditujukan untuk
menyediakan perangkat manajemen serta mempermudah peninjauan atas
perangkat keras tersebut. Itulah sedikit penjelasan tentang Web Server yang
dikutip dari beberapa sumber dari buku ini. Kalau kurang jelas dapat mencari
informasi tentang Web Server di dosen pembimbing atau di internet. Sekarang
kita akan mencoba Mempraktekan Bagai Mana Caranya Membuat Simulasi
Jaringan Web Server Dengan Cisco Packet Tracer.
Pertama Buka Terlebih Dahulu Tools Cisco Packet Tracer, setelah itu anda buat
simulasi 1 Server,dengan 4 PC Client Yang dihubungkan dengan menggunakan
Switch dengan kabel Stright Seperti Gambar di bawah ini.
Langkah Pertama Buka Tools Cisco Packet Tracer dan buat simulasi Jaringan 1
Server dan 4 Client yang dihubungkan melalui switch dengan kabel straight
seperti gambar di bawah ini :
202
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Setelah itu masuk pada Menu Desktop Di Server dan Setting IP Configuration
IP Adress : 192.168.1.1
Subnetmask : 255.255.255.0
Setelah Itu Tutup Pengaturan Pada Server, selanjutnya dilakukan pensetting Pada
Client.Karna disini kita tidak membuat Server DHCP Sehingga Pada Tiap Tiap
Client,kita Harus Setting IP Static.Klik 2 Kali pada komputer Client Setelah itu
setting IP Nya Mengikuti IP Server
Komputer1 : IP Address 192.168.1.2 Subnet Mask
DefaultGateway192.168.1.1
Komputer2 : IP Address 192.168.1.3 Subnet Mask :
DefaultGateway 192.168.1.1
Komputer3 : IP Address 192.168.1.4 Subnet Mask :
DefaultGateway 192.168.1.1
Komputer4 : IP Address 192.168.1.5 Subnet Mask :
DefaultGateway 192.168.1.1
:255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
203
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sekarang Pengaturan IP telah Selesai Sekarang Klik 2 kali pada komputer 1dan
Buka Web Browser.
Kalau sudah seperti gambar diatas berarti kita telah berhasil membuat WebServer.
204
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
DAFTAR PUSTAKA
205
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
_____(2010).cerias.purdue.edu
_____(2010).redhat.com
_____(2010).id.wikipedia.org
_____(2010).groho.files.wordpress.com
_____(2010)..mediahostnet.com
_____(2011).rukmanamulya.com
_____(2009).veritas.com/
_____(2009)nii.isi.edu/info/kerberos/
206
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
GLOSARIUM
sharing
berbagi file atau perangkat jaringan dalam sistem, agar dapat saling tukar
menukar data dalam menggunakan
transmiter
suatu alat yang digunakan untuk mengirim data ke receiver
receiver
suatu alat yang digunakan untuk menerima data dan informasi dari
transmitter
transmition
suatu alat yang digunakan untuk menghantarkan data dari transmiter ke
receiver
frame relay
protokol packet-switching yang menghubungkan perangkat-perangkat
telekomunikasi pada satu Wide Area Network (WAN)
subnetting
cara yang dilakukan oleh suatu admin jaringan untuk menghasil ip baru
yang dapat menghasilkan beberapa bagian alamat jaringan
dynamic host configuration protocol
software utiliti yang bekerja pada computer server dan didesain untuk
memberikan IP Address ke komputer client secara automatis
proxy server
sebagai jembatan untuk menghubungkan jaringan public dengan jaringan
lokal
cyber crime
kejahatan di dunia maya
security attack
Serangan terhadap keamanan sistem
hijacking attack
pencurian terhadap hubungan jaringan yang sedang digunakan
cryptography
suatu ilmu yang mempelajari bagaimana cara agar data yang dikirim sampai
ketujuannya dengan aman dengan menggunakan suatu algoritma tertentu
public key
secara sederhana merupakan skema cryptosystem yang menggunakan
prinsip penggunaan dua buah kunci yang saling komplemen.
challenge
membandingkan kode yang dikirimkan oleh user
GnuPG (GNU Privacy Guard)
207
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
skema enkripsi dengan pendekatan "public key" yang tersedia secara publik
protocol
suatu aturan dalam berkomunikasi antar jaringan komputer dan internet
authentication
sebelum terjadi komunikasi pengguna harus diverifikasi dahulu bila ingin
mengakses data
Sniffer
program yang membaca dan menganalisa setiap protokol yang melewati
mesin di mana program tersebut diinstal
Spoofing
program yang meracuni setiap protokol yang melewati didalam jalur
trasmisi jaringan
Eavesdropping
penyadapan informasi di jalur transmisi private
Dos (Diniel of Service)
serangan yang dilakukan oleh para hacker dengan cara membanjiri
komputer target dengan serangan sebanyak-banyak mungkin
layer
merupakan urutan urutan dalam mengirimkan data, sehingga data dapat
terkirim sesuai dengan QoS ( Quality of Service )
buffer
sejumlah memory yang digunakan untuk penyimpanan datasementara,
gunanya agar membantu meminimalisasi perbedaan kecepatan transferrate
data dari suatu perangkat ke perangkat lain
BTS (Base Tranceiver Station)
suatu perangkatGSM untuk mengirim dan menerima sinyal pada suatu titik
tertentu di atas bumi
ADSL (Asymmetric Digital Subscriber Line)
teknologi ADSL ini digunakan sebagai solusi untuk penyediaan akses
internet kecepatan tinggi
WiMax (Worldwide Interoperability for Microwave Access)
sebuah standar baru (IEE 802.16) yang tengah dikembangkan oleh Intstitute
ofElectrical and Electronics Engineers (IEEE) dalam komunikasi data pada
jaringan wireless
port
mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa
sesi koneksi dengan komputer lainnya dan program di dalam jaringan
208
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Router
sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah
jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.
Switch
sebuah alat jaringan yang melakukan bridging transparan (penghubung
segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Hub
sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan
peralatan-peralatan dengan ethernet 10BaseT atau serat optik sehingga
menjadikannya dalam satu segmen jaringan.
Bridge
sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau
membuat sebuah segmen jaringan
Repeater
dalam industri komunikasi nirkabel adalah suatu alat penguat sinyal yang
berfungsi untuk meningkatkan daya tangkap sinyal telepon genggam dalam
suatu wilayah.
Modem -->(MOdulator DEModulator) alat komunikasi dua arah
NIC
kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan
komputer
Firewall
sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman
wireless
teknologi yang menghubungkan dua piranti untuk bertukar data atau suara
tanpa menggunakan media kabel.
MAC address
sebuah alamat jaringan yang diimplementasikan pada lapisan data-link
dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node
tertentu dalam jaringan
FTP (File Transfer Protocol)
digunakan untuk transfer file dalam jaringan internet.
POP (Post Office Protocol)
digunakan untuk mengambil mail dari server
IP (Internet Protocol)
digunakan untuk menyampaikan paket data pada alamat tujuan.
209
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
210
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
211
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SINOPSIS
Buku yang berjudul Belajar Cepat Teori, Praktek dan Simulasi Jaringan
Komputer & Internet ini, mencoba untuk membahas teori dan praktek dalam
membangun jaringan komputer. Jaringan komputer sangat bermanfaat bagi
seluruh masyarakat indonesia, untuk menunjang kelancaran proses bisnis
perusahaan.
Dengan buku ini sangat membantu bagi pembaca untuk mengetahui infrastruktur
jaringan komputer dan internet. Karena dalam buku ini penulis memberikan
contoh-contoh komponen utama dalam membangun jaringan komputer. Setelah
itu pembaca juga dapat langsung memperaktekkan cara membangun jaringan
komputer yang sederhana. Disamping itu buku ini juga membahas tentang router,
keamanan jaringan, karena router dan kemanan jaringan adalah suatu kesatuan
yang tidak dapat dipisahkan agar jaringan komputer dapat dibangun dengan baik.
Karena banyak para hacker dan cracker yang selalu berusaha merusak sistem yang
telah di bangun, oleh karena itu dibutuhkan suatu alat dan sistem pertahanan yang
handal untuk membangun jaringan tersebut.
Buku ini memberikan konsep cara mengirimkan data ke pengirim, agar data yang
di kirim sampai ketujuannnya dengan aman. Bagaimana mengirim e-mail,
bagaimana cara kerja e-mail terkirim dan bagaimana cara mengamankan hospot
agar terhindar dari para cyber crime.
Untuk mendukung teknologi jaringan yang handal maka didalam buku ini juga
membahas konsep dari teknologi broadband yang sangat berkembang pesat
sekarang ini, salah satunya teknologi broadband yang berkembang adalah jaringan
GSM dan CDMA.
Dibuku ini juga disertakan cara praktek Simulasi jaringan dengan software dari
CISCO yaitu Packet Tracert. Software ini memberikan simulasi bagaimana
membangun jaringan peer-to-peer, Client Server, Web Server dan cara
memberikan IP secara otomatis dengan menggunakan protokol DHCP. Dan
sangat bermanfaat bagi mahasiswa yang sedang menempuh pendidikan pada
bidang teknologi informasi dan ilmu komputer, dan disarankan kepada pembaca
agar memanfaatkan buku ini untuk kelancaran proses bisnis yang sedang
berkembang. Karena keberhasilan suatu perusahaan selalu mengikutikemajuan
teknologi.
212
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
TENTANG PENULIS
Andi Maslan, ST, M.S.I, lahir di Sungai Guntung Inhil Riau,
18 Agustus 1979. Pandidikan Sekolah Dasar dan SMP di
jalani di Inhil Riau, SMK Pelayaran di Pekanbaru (2000),
Pendidikan S1 Teknik Informatika di jalani di Instiitut
Teknologi Andi Utomo Jakarta (2004) dan Pendidian S2,
Megister Sistem Informasi, diselesaikan di Sekolah Tinggi
Manajemen Komputer (STMIK) Putera Batam (2011).
Hingga saat ini dosen di Universitas Putera Batam dan memiliki Jabatan
fungsional sebagai Asisten Ahli, dengan pengalaman mengajar mata kuliah
Jaringan Komputer dan Internet, Pemrograman Visual Basic 6.0, Riset Operasi,
MS. Acces, Pemrograman Terstruktur, dan Logika Informatika dan Pemrograman.
Dan juga sebagai programmer Visual Basic 6.0, PHP Framework dengan Code
Igniter, dan menguasai Database Acces dan MySQL.
213