Anda di halaman 1dari 47

MODUL RANCANG BANGUN JARINGAN

TEKNIK KOMPUTER DAN JARINGAN


SEMESTER 2 TAHUN PELAJARAN 2017-2018

Modul 10 : Dasar-dasar routing (12)


Modul 11 : Reliabilitas layanan-layanan suatu ISP (12)
Modul 12 : Layanan keamanan ISP (12)
Modul 13 : Deskripsi jaringan perusahaan (12)
Modul 14 : Dokumentasi jaringan perusahaan (8)
Modul 15 : Deskripsi switching tingkat perusahan (16)

DASAR-DASAR ROUTING

Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan
mengirimkan melalui network ke alat lain disebuah network yang berbeda.
Jika network Anda tidak memiliki router, maka jelas Anda tidak melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
 Alamat tujuan
 Router-router tetangga dari mana sebuah router bisa mempelajari tentang network
remote
 Route yang mungkin ke semua network remote
 Route terbaik untuk setiap network remote
Router menyimpan routing table yang menggambarkan bagaimana menemukan network-
network remote.
Jenis-jenis routing adalah :
 Routing statis
 Routing default
 Routing dinamis

Proses Routing IP
Proses routing IP dapat dijelaskan dengan menggunakan gambar berikut ini :

Default gateway dari host 172.16.10.2 (Host_A) dikonfigurasi ke 172.16.10.1. Untuk dapat
mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari
interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 172.16.10.1 tersebut).
Mengapa demikian? Agar paket dapat diserahkan ke layer Data Link, lalu dienkapsulasi
menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 172.16.10.0.
Host berkomunikasi hanya dengan alamat hardware pada LAN lokal. Penting untuk
memahami bahwa Host_A, agar dapat berkomunikasi dengan Host_B, harus mengirimkan
paket ke alamat MAC dari default gateway di jaringan lokal.
Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table
dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
 Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih murah
dibandingkan dengan routeng dinamis)
 Tidak ada bandwidth yang digunakan di antara router.
 Routing statis menambah keamanan, karena administrator dapat memilih untuk
mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
 Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router
dihubungkan untuk dapat mengkonfigurasikan router dengan benar.
 Jika sebuah network ditambahkan ke internetwork, Administrasi harus menambahkan
sebuah route kesemua router—secara manual.
 Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akan
menjadi sebuah pekerjaan full-time sendiri.
Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan
router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop
berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.
Routing Dinamis
Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network dan
melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan
routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU
router dan penggunaan bandwidth dari link jaringan

Routed dan Routing Protocol


Protocol tidak lain deskripsi formal dari set atau rule-rule dan konversi yang menentukan
bagaimana device-device dalam sebuah network bertukar informasi. Berikut dua tipe dasar
protocol.
 Routed protocol
Merupakan protokol-protokol yang dapat dirutekan oleh sebuah router. Routed
protocol memungkinkan router untuk secara tepat menginterpretasikan logical network.
Contoh dari routed protocol : IP, IPX, AppleTalk, dan DECnet.
 Routing protocol
Protokol-protokol ini digunakan untuk merawat routing table pada router-router.
Contoh dari routing protocol diantaranya OSPF, RIP, BGP, IGRP, dan EIGRP
RIP Routing Information Protocol. Distance vector protocol – merawat daftar
jarak tempuh ke network-network lain berdasarkan jumlah hop, yakni jumlah
router yang harus lalui oleh paket-paket untuk mencapai address tujuan. RIP
dibatasi hanya sampai 15 hop. Broadcast di-update dalam setiap 30 detik
untuk semua RIP router guna menjaga integritas. RIP cocok
dimplementasikan untuk jaringan kecil.
OSPF Open Shortest Path First. Link state protocol—menggunakan kecepatan
jaringan berdasarkan metric untuk menetapkan path-path ke jaringan
lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan.
Update-update dilakukan via multicast, dan dikirim. Jika terjadi perubahan
konfigurasi. OSPF cocok untuk jaringan besar.
EIGRP Enhanced Interior Gateway Routing Protocol. Distance vector protocol—
merawat satu set metric yang kompleks untuk jarak tempuh ke jaringan
lainnya. EIGRP menggabungkan juga konsep link state protocol. Broadcast-
broadcast di-update setiap 90 detik ke semua EIGRP router berdekatan.
Setiap update hanya memasukkan perubahan jaringan. EIGRP sangat cocok
untuk jaringan besar.
BGP Merupakan distance vector exterior gateway protocol yang bekerja secara
cerdas untuk merawat path-path ke jaringan lainnya. Up date-update dikirim
melalui koneksi TCP.

Administrasi Distance
Administrative distance (disingkat AD) digunakan untuk mengukur apa yg disebut ke-dapat-
dipercaya-an dari informasi routing yang diterima oleh sebuah router dari router tetangga.
AD adalah sebuah bilangan integer 0 – 255, dimana 0 adalah yang paling dapat dipercaya
dan 255 berarti tidak akan lalu lintas data yang akan melalui route ini.
Jika kedua router menerima dua update mengenai network remote yang sama, maka hal
pertama yang dicek oleh router adalah AD. Jika satu dari route yang di-advertised
(diumumkan oleh router lain) memiliki AD yang lebih rendah dari yang lain, maka route
dengan AD terendah tersebut akan ditempatkan dirouting table.
Jika kedua route yang di-advertised memiliki AD yang sama, maka yang disebut metric dari
routing protocol (misalnya jumlah hop atau bandwidth dari sambungan) akan digunakan
untuk menemukan jalur terbaik ke network remote. Kalau masih sama kedua AD dan metric,
maka digunakan load-balance (pengimbangan beban).
Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah router Cisco
untuk memutuskan route mana yang akan ditempuh menuju sebuah jaringan remote.
Sumber route AD Default
Interface yang terhubung langsung 0
Route statis 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Tidak diketahui 255 (tdk pernah digunakan

Routing Protocol
Terdapat tiga klas routing protocol
Distance vector Protocol distance-vector menemukan jalur terbaik ke sebuah network
remote dengan menilai jarak. Route dengan jarak hop yang paling sedikit ke network yang
dituju, akan ,menjadi route terbaik. Baik RIP dan IGRP adalah routing protocol jenis
distance-vector. RIP dan IGRP mengirim semua routing table ke router-router yang
terhubung secara lansung.

Link state Atau disebut juga protocol shortest-path-first, setiap router akan menciptakan
tiga buah table terpisah. Satu dari table ini akan mencatat perubahan dari network-network
yang terhubung secara langsung, satu table lain menentukan topologi dari keseluruhan
internetwork, dan table terakhir digunakan sebagai routing table. OSPF adalah sebuah
routing protocol IP yang sepenuhnya link-state. Protocol link-state mengirim update-update
yang berisi status dari link mereka sendiri ke semua router lain di network.

Hybrid Protokol hybrid menggunakan aspek-aspek dari routing protokol jenis distance-
vector dan routing protocol jenis link-state--sebagai contoh adalah EIGRP.

Routing Protocol Jenis distance-Vector


Algoritma routing distance-vector mengirimkan isi routing tabel yg lengkap ke router router
tetangga, yg kemudian menggabungkan entri-entri di routing tabel yang diterima tersebut
dengan routing tabel yang mereka miliki, untuk melengkapi routing tabel router tersebut.
1. RIP
Routing Information Protocol (RIP) mengirim routing table yang lengkap ke semua
interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk
menentukan cara terbaik ke sebuah network remote, tetapi RIP secara default memiliki
sebuah nilai jumlah hop maksimum yg diizinkan, yaitu 15, berarti nilai 16 tidak
terjangkau (unreachable). RIP bekerja baik pada jaringan kecil, tetapi RIP tidak efisien
pada jaringan besar dengan link WAN atau jaringan yang menggunakan banyak router.
RIP v1 menggunakan clasfull routing, yang berarti semua alat di jaringan harus
menggunkan subnet mask yang sama. Ini karena RIP v1 tidak mengirim update dengan
informasi subnet mask di dalamnya. RIP v2 menyediakan sesuatu yang disebut prefix
routing, dan bisa mengirim informasi subnet mask bersama dengan update-update dari
route. Ini disebut classless routing
2. IGRP
Interior Gateway Routing Protocol (IGRP) adalah sebuah routing protocol jenis distance-
vector milik cisco (cisco-proprietary). Artinya semua router anda harus router cisco untuk
menggunakan IGRP dijaringan anda.
IGRP memiliki jumlah hop maksimum sebanyak 255, denga nilai default 100. Ini
membantu kekurangan pada RIP.
3. EIGRP
Enhance Interior Gateway Routing Protocol (EIGRP) adalah sebuah routing protocol
distance-vector milik cisco (cisco-proprietary) yang sudah ditingkatkan, yang memberi
suatu keunggulan dibanding IGRP. Keduanya menggunakan konsep dari sebuah
autonomous system untuk menggambarkan kumpulan dari router-router yang
contiguous (berentetan, sebelah menyebelah) yang menjalankan routing protocol yang
sama dan berbagi informasi routing. Tapi EIGRP memasukkan subnet mask kedalam
update route-nya. Sehingga memungkinkan kita menggunakan VLSM dan melakukan
perangkuman (summarization) . EIGRP mempunyai sebuah jumlah hop maksimum 255.
Berikut fitur EIGRP yang jauh lebih baik dari IGRP
 Mendukung IP, IPX, dan AppleTalk melalui modul-modul yang bersifat protocol
dependent
 Pencarian network tetangga yang dilakukan dengan efisien
 Komunikasi melalui Reliable Transport Protocol (RTP)
 Pemilihan jalur terbaik melalui Diffusing update Algoritma (DUAL)
Routing Protocol Jenis link-state
Open Shortest Path First (OSPF) adalah sebuah protocol standar terbuka yg telah
dimplementasikan oleh sejumlah vendor jaringan. Jika Anda memiliki banyak router, dan
tidak semuanya adalah cisco, maka Anda tidak dapat menggunakan EIGRP, jadi pilihan Anda
tinggal RIP v1, RIP v2, atau OSPF. Jika itu adalah jaringan besar, maka pilihan Anda satu-
satunya hanya OSPF atau sesuatu yg disebut route redistribution-sebuah layanan
penerjemah antar-routing protocol.
OSPF bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra. Pertama sebuah
pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan
diisi dengan jalur-jalur terbaik yg dihasilkan dari pohon tesebut. OSPF hanya mendukung
routing IP saja.
Reliabilitas layanan-layanan suatu ISP

A. Protocol-protokol pendukung suatu ISP


B. protocol-protokol lapisan transport
Lapisan transpor atau transport layer adalah lapisan keempat darimodel referensi
jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan
yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya. Layanan yang
dimaksud antara lain:
o Mengatur alur (flow control) untuk menjamin bahwa perangkat yang
mentransmisikan data tidak mengirimkan lebih banyak data daripada yang dapat
ditangani oleh perangkat yang menerimanya.
o Mengurutkan paket (packet sequencing), yang dilakukan untuk mengubah data yang
hendak dikirimkan menjadi segmen-segmen data (proses ini disebut dengan proses
segmentasi/segmentation), dan tentunya memiliki fitur untuk menyusunnya
kembali.
o Penanganan kesalahan dan fitur acknowledgment untuk menjamin
bahwa data telah dikirimkan dengan benar dan akan dikirimkan lagi ketika memang
data tidak sampai ke tujuan.
o Multiplexing, yang dapat digunakan untuk menggabungkan data dari bebeberapa
sumber untuk mengirimkannya melalui satu jalur data saja.
o Pembentukan sirkuit virtual, yang dilakukan dalam rangka membuat
sesi koneksi antara dua node yang hendak berkomunikasi.
o Contoh dari protokol yang bekerja pada lapisan transport adalahTransmission
Control Protocol (TCP) dan User Datagram Protocol (UDP) yang tersedia dari
kumpulan protokol TCP/IP. semoga membantu

C. TCP dan UDP


1. TCP
a. Pengertian TCP
Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang
memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data
didalam suatu network (jaringan). TCP merupakan suatu protokol yang berada
di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model
DARPA) yang berorientasi sambungan (connection-oriented) dan dapat
diandalkan (reliable).
TCP dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data.
b. Awal Keberadaan TCP
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan
suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-
komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti
dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga
pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan
nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap
serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah
sebagai berikut :
 Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg
dapat ditentukan untuk semua jaringan.
 Meningkatkan efisiensi komunikasi data.
 Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.
 Mudah dikonfigurasikan.
c. Karakteristik TCP
Karakteristik dari TCP antara lain yaitu :
1. Reliable berarti data ditransfer ke tujuannya dalam suatu urutan seperti
ketika dikirim.
2. Berorientasi sambungan (connection-oriented): Sebelum data dapat
ditransmisikan antara dua host, dua proses yang berjalan pada lapisan
aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih
dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi
TCP (TCP connection termination).
3. Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host
terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan
menggunakan teknologi lapisan yang lebih rendah yang mendukung full-
duplex, maka data pun dapat secara simultan diterima dan dikirim. Header
TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan
dan sebuah acknowledgment dari data yang masuk
4. Memiliki layanan flow control: Untuk mencegah data terlalu banyak
dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan
internetwork IP, TCP mengimplementasikan layanan flow control yang
dimiliki oleh pihak pengirim yang secara terus menerus memantau dan
membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah
pihak penerima untuk memperoleh data yang tidak dapat disangganya
(buffer), TCP juga mengimplementasikan flow control dalam pihak
penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam
pihak penerima.
5. Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi
(dalam DARPA Reference Model)
6. Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus
membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar
saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman
data secara one-to-many.
d. Cara Kerja TCP/IP
Adapun langkah-langkah cara kerja dari protokol TCP/IP ini adalah :
1. Pertama, datagram dibagi-bagi ke dalam bagian-bagian kecil yang sesuai
dengan ukuran bandwith (lebar frekuensi) dimana data tersebut akan
dikirimkan.
2. Pada lapisan TCP, data tersebut lalu “dibungkus” dengan informasi header
yang dibutuhkan. Misalnya seperti cara mengarahkan data tersebut ke
tujuannya, cara merangkai kembali kebagian-bagian data tersebut jika sudah
sampai pada tujuannya, dan sebagainya.
3. Setelah datagram dibungkus dengan header TCP, datagram tersebut dikirim
kepada lapisan IP.
4. IP menerima datagram dari TCP dan menambahkan headernya sendiri pada
datagram tersebut.
5. IP lalu mengarahkan datagram tersebut ke tujuannya.
6. Komputer penerima melakukan proses-proses perhitungan, ia memeriksa
perhitungan checksum yang sama dengan data yang diterima.
7. Jika kedua perhitungan tersebut tidak cocok berarti ada error sewaktu
pengiriman dan datagram akan dikirimkan kembali.
e. Kelebihan TCP/IP
Beberapa kelebihan TCP/IP dibandingkan protokol yang lain antara lain:
1. TCP/IP adalah protokol yang bisa diarahkan. Artinya ia bisa mengirimkan
datagram melalui rute-rute yang telah ditentukan sebelumnya. Hal ini dapat
mengurangi kepadatan lalu lintas pada jaringan, serta dapat membantu jika
jaringan mengalami kegagalan, TCP/IP dapat mengarahkan data melalui jalur
lain.
2. Memiliki mekanisme pengiriman data yang handal dan efisien.
3. Bersifat open platform atau platform independent yaitu tidak terikat oleh
jenis perangkat keras atau perangkat lunak tertentu.
4. Karena sifatnya yang terbuka, TCP/IP bisa mengirimkan data antara sistem-
sistem komputer yang berbeda yang menjalankan pada sistem-sistem
operasi yang berbeda pula.
5. TCP/IP terpisah dari perangkat keras yang mendasarinya. Protokol ini dapat
dijalankan pada jaringan Ethernet, Token ring, X.25, dan bahkan melalui
sambungan telepon.
6. TCP/IP menggunakan skema pengalamatan yang umum, maka semua sistem
dapat mengirimkan data ke alamat sistem yang lain.
f. Kegunaan TCP
Beberapa kegunaan dari TCP yaitu :
1. Menyediakan komunikasi logika antar proses aplikasi yang berjalan pada
host yang berbeda
2. protokol transport berjalan pada end systems
3. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan
pengguna komputer yg satu untuk dapat mengirim ataupun menerima file
ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali
memerlukan nama pengguna (username) dan password, meskipun banyak
juga FTP yg dapat diakses melalui anonymous, lias tidak berpassword. (lihat
RFC 959 untuk spesifikasi FTP)
4. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna
komputer dapat melakukan log in ke dalam suatu komputer didalam suatu
jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya
sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC
854 dan 855 untuk spesifikasi telnet lebih lanjut)
5. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
6. Network File System (NFS). Pelayanan akses file-file jarak jauh yg
memungkinkan klien-klien untuk mengakses file-file pada komputer
jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC
1001 dan 1002 untuk keterangan lebih lanjut)
7. remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yg berbeda. Biasanya berguna jika
pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan
sumber yg banyak dalam suatu system komputer. Ada beberapa jenis
remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg
dapat dijalankan dalam system komputer yg sama dan ada pula yg
menggunakan “prosedure remote call system”, yg memungkinkan program
untuk memanggil subroutine yg akan dijalankan di system komputer yg
berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan
“rexec”)
8. name servers. Nama database alamat yg digunakan pada internet (lihat RFC
822 dan 823 yg menjelaskan mengenai penggunaan protokol name server
yg bertujuan untuk menentukan nama host di internet.)
g. Manajemen Koneksi TCP :
Pada saat Setup Koneksi
1. Client mengirimkan kontrol TCP SYN ke server, dengan memberikan
sequence number inisial.
2. Server menerima TCP SYN, dan membalasnya dengan kontrol SYNACK.
o ACK yang menyatakan telah menerima SYN.
o Mengalokasikan buffer.
o Menghasilkan sequence number untuk ke client.
Pada saat Menutup Koneksi
1. Client mengirim kontrol TCP FIN ke server
2. Server menerima FIN, dan membalas dengan ACK. Menutup koneksi dan
mengirimkan FIN ke client.
3. Client menerima FIN dan membalas ACK Masuk pada masa menunggu
balasan ACK terhadap dari server
4. Server menerima ACK dan koneksi tertutup.
h. Header TCP
Ukuran dari header TCP adalah bervariasi, yang terdiri atas beberapa field yang
ditunjukkan dalam gambar dan tabel berikut. Ukuran TCP header paling kecil
(ketika tidak ada tambahan opsi TCP) adalah 20 byte. headerTCP-2
i. Port TCP
Port TCP mampu mengindikasikan sebuah lokasi tertentu untuk menyampaikan
segmen-segmen TCP yang dikirimkan yang diidentifikasi dengan TCP Port
Number. Nomor-nomor di bawah angka 1024 merupakan port yang umum
digunakan dan ditetapkan oleh IANA (Internet Assigned Number Authority).
Tabel berikut ini menyebutkan beberapa port TCP yang telah umum digunakan.
Port TCP merupakan hal yang berbeda dibandingkan dengan port UDP,
meskipun mereka memiliki nomor port yang sama. Port TCP merepresentasikan
satu sisi dari sebuah koneksi TCP untuk protokol lapisan aplikasi, sementara port
UDP merepresentasikan sebuah antrean pesan UDP untuk protokol lapisan
aplikasi. Selain itu, protokol lapisan aplikasi yang menggunakan port TCP dan
port UDP dalam nomor yang sama juga tidak harus sama. Sebagai contoh
protokol Extended Filename Server (EFS) menggunakan port TCP dengan nomor
520, dan protokol Routing Information Protocol (RIP) menggunakan port UDP
juga dengan nomor 520. Jelas, dua protokol tersebut sangatlah berbeda!
Karenanya, untuk menyebutkan sebuah nomor port, sebutkan juga jenis port
yang digunakannya, karena hal tersebut mampu membingungkan (ambigu).
PORTtcp-1
j. Aplikasi yang Menggunakan TCP
1. World Wide Web
Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan
database yang dapat diakses tidak hanya berupa text, namun dapat berupa
gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live.
Dengan demikian, jenis informasi yang dapat disediakan sangat banyak dan
dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan
karena Web menggunakan teknologi hypertext. Karena itu, protokol yang
digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-
protocol (HTTP).
2. Archie
Aplikasi FTP memungkinkan kita mentransfer file dari manapun di seluruh
dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana
file yang kita cari berada. Namun jika kita belum mengetahui di mana file
yang kita cari berada, kita memerlukan aplikasi untuk membantu kita
mencari di mana file tersebut berada.
Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie secara
berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil
informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini
disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah
untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server
ini merupakan database dari Archie Server. Jika ada query ke Archie Server
yang menanyakan suatu file, server mencari dalam daftar tadi dan
mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi
yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak
file tersebut dalam struktur direktori.
3. Wide Area Information Services (WAIS)
WAIS merupakan salah satu servis pada internet yang memungkinkan kita
mencari melalaui materi yang terindeks dan menemukan dokumen/artikel
berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan
layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan
sebagai dasar pencarian.
Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu dokumen dapat
dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari
dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung
jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni
dokumen yang memiliki kata-kata tersebut ditampilkan. Karena
kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan,
maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai.
Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat
skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan
terbesar dari bebarapa dokumen yang mengandung kumpulan kata yang
diajukannya.
4. FAX di Internet
Mesin FAX sebagai pengirim dan penerima berita tertulis melalaui telepon
saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX,
pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan
menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan
melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas
(private).
2. UDP
Pengertian UDP
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan
TCP/IP.
Karakteristik UDP
Karakteristik dari UDP antara lain, yaitu :
1. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus
dilakukan proses negosiasi koneksi antara dua host yang hendak berukar
informasi.
2. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram
tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi
yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan
yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan
di atas UDP mengimplementasikan layanan keandalan mereka masing-masing,
atau mengirim pesan secara periodik atau dengan menggunakan waktu yang
telah didefinisikan.
3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol
lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. HeaderUDP berisi field Source Process Identification dan
Destination Process Identification.
4. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap
keseluruhan pesan UDP.
Kegunaan UDP:
UDP sering digunakan dalam beberapa tugas berikut:
1. Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori
dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan
protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling
bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama
dalam protokol lapisan aplikasi Domain Name System.
2. Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika
protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka
kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak
ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP)
dan Network File System (NFS)
3. Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah
protokol Routing Information Protocol (RIP).
4. Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu
membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi
broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat
mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat
multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat
mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol
NetBIOS Name Service.
Kelemahan UDP
1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang
masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah,
protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang
berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang
dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika
ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data
yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya
tidak jadi terkirim dengan benar.
3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.
Header UDP
Header UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki
ukuran yang tetap.
Port UDP
Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar
host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah
aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju.
Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang
berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus.
Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi
meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor
port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah
dikenal secara luas.
Kelemahan UDP
1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang
masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah,
protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang
berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang
dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika
ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data
yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya
tidak jadi terkirim dengan benar.
3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Aplikasi yang Menggunakan UDP:


Digunakan untuk multimedia streaming, yang sangat memberikan toleransi
kehilangan segment cukup baik dan yang sangat tidak sensitive terhadap kerusakan
atau kehilangan segment
Contoh protokol aplikasi yang menggunakan UDP :
o DNS (Domain Name System) 53
o SNMP, (Simple Network Management Protocol) 161, 162
o TFTP (Trivial File Transfer Protocol) 69
o SunRPC port 111.

3. Perbedaan TCP dan UDP


Berbeda dengan TCP, UDP merupakan connectionless dan tidak ada keandalan,
windowing, serta fungsi untuk memastikan data diterima dengan benar. Namun,
UDP juga menyediakan fungsi yang sama dengan TCP, seperti transfer data dan
multiplexing, tetapi ia melakukannya dengan byte tambahan yang lebih sedikit
dalam header UDP.
UDP melakukan multiplexing UDP menggunakan cara yang sama seperti TCP. Satu-
satunya perbedaan adalah transport protocol yang digunakan, yaitu UDP. Suatu
aplikasi dapat membuka nomor port yang sama pada satu host, tetapi satu
menggunakan TCP dan yang satu lagi menggunakan UDP—hal ini tidak biasa, tetapi
diperbolehkan. Jika suatu layanan mendukung TCP dan UDP, ia menggunakan nilai
yang sama untuk nomor port TCP dan UDP.
UDP mempunyai keuntungan dibandingkan TCP dengan tidak menggunakan field
sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah
byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu
penerimaan atau menyimpan data dalam memory sampai data tersebut diterima.
Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory
dapat dibebaskan lebih cepat. Pada tabel, Anda dapat melihat fungsi yang dilakukan
(atau tidak dilakukan) oleh UDP atau TCP.

Tabel Perbedaan TCP dan UDP

Dibawah ini merupakan tabel perbedaan TCP dan UDP :

No TCP UDP

Beroperasi berdasarkan konsep Tidak berdasarkan konsep koneksi,


1.
koneksi. jadi harus membuat kode sendiri.

Tidak ada jaminan bahwa


pengiriman dan penerimaan data
Jaminan pengiriman-penerimaan akan reliable dan teratur, sehingga
2.
data akan reliable dan teratur. paket data mungkin dapat kurang,
terduplikat, atau bahkan tidak
sampai sama sekali.

Pemecahan ke dalam paket-paket


Secara otomatis memecah data ke
3. dan proses pengirimannya dilakukan
dalam paket-paket.
secara manual.

Tidak akan mengirimkan data Harus membuat kepastian mengenai


4.
terlalu cepat sehingga proses transfer data agar tidak
memberikan jaminan koneksi terlalu cepat sehingga internet
internet dapat menanganinya. masih dapat menanganinya.

Jika paket ada yang hilang, perlu


Mudah untuk digunakan, transfer
dipikirkan di mana letak kesalahan
5. paket data seperti menulis dan
yang terjadi dan mengirim ulang
membaca file.
data yang diperlukan.

Secara garis besar perbedaan TCP dan UDP adalah :

No TCP UDP

Tidak dapat diandalkanJika


Dapat diandalkan Jika sambungan mengirimkan suatu pesan atau data,
terputus ketika mengrim sebuah kita tidak akan tahu apakah sudah
pesan maka server akan meminta terkirim atau belum dan apakah
1.
bagian yang hilang. Jadi tidak akan sebagian dari pesan tersebut hilang
terjadi data yang korup ketika atau tidak ketika proses pengiriman.
mentransfer sebuah data. Jadi akan ada kemungkinan
terjadinya data yang korup.

Berurutan Ketika mengrimkan dua


Tidak berurutan Ketika mengrimkan
pesan secara berurutan / satu
dua pesan secara berurutan / satu
demi satu. TCP akan
2. demi satu. Tidak dapat dipastikan
mengirimkannya secara berurutan.
data mana yang akan datang
Tidak perlu khawatir data tiba
terlebih dahulu.
dengan urutan yang salah.

Berorientasi sambungan
(connection-oriented)Sebelum
data dapat ditransmisikan antara
dua host, dua proses yang berjalan Connectionless (tanpa koneksi)
pada lapisan aplikasi harus Pesan-pesan UDP akan dikirimkan
3. melakukan negosiasi untuk tanpa harus dilakukan proses
membuat sesi koneksi terlebih negosiasi koneksi antara dua host
dahulu. Koneksi TCP ditutup yang hendak berukar informasi.
dengan menggunakan proses
terminasi koneksi TCP (TCP
connection termination).

Ringan (Heavyweight)Ketika Ringan (Lightweight)Tidak ada


tingkat level terendah dari TCP permintaan pesan, tidak ada trak
4.
tercapai dalam urutan yang koneksi dan yang lainnya, hanya
salah,permintaan pengiriman menjalankan dan melupakannya. Ini
ulang data harus dikirm. dan berarti itu jauh lebih cepat dan kartu
bagian lainya harus dikembalikan jaringan / OS hanya melakukan
semua. Sehingga membutuhkan sedikit pekerjaan untuk
proses untuk menyatukannya menerjemahkan kembali data dari
paket.

Streaming Data /paket dibaca


sebagai satu alur data. tanpa Datagrams Paket dikirim secara
mengetahui batas setiap data individu dan dijamin utuh ketika
5.
berakhir dan data yang lain mulai. tiba. Satu paket dibaca per satu
Ada kemungkinan beberapa paket panggilan.
data dibaca per satu panggilan
data.

Contoh
Contoh Domain Name System (DNS UDP
World Wide Web (Apache TCP port 53), streaming media
5. port 80), e-mail (SMTP TCP port 25 applications such as IPTV or movies,
Postfix MTA), File Transfer Voice over IP (VoIP), Trivial File
Protocol (FTP port 21) and Secure Transfer Protocol (TFTP) and online
Shell (OpenSSH port 22) etc. multiplayer games etc

D. Hirarki dan resolusi DNS


untuk dapat saling berkomunikasi, setiap komputer yang terhubung ke internet atau
jaringan menggunakan sebuah alamat unik yang disebut dengan IP Address. Dalam
perkembangan selanjutnya untuk memudahkan penamaan dikembangkan sistem
penerjemah alamat IP ke nama host atau sebaliknya.
Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang
berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola
secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini
bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka
kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan
internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di
desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan
performace yang baik. DNS adalah sebuah aplikasi services di Internet yang
menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk
penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan
di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada
pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk
menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis,
host komputer mengirimkan queries berupa nama komputer dan domain name server
ke DNS, lalu oleh DNS dipetakan ke IP address.
Akhirnya pada tahun 1983 Paul Mockapetris mengusulkan sistem database terdistribusi
dengan nama Domain Name System (DNS) yang dideskripsikan dalam RFC 882 dan 883.
Setahun kemudian tepatnya 1984, empat mahasiswa Berkeley; Douglas Terry, Mark
Painter, David Riggle, dan Songnian Zhou mengimplementasikan pertama kali di mesin
UNIX. Software yang dikembangkan di Berkeley ini kemudian diberi nama oleh Kevi
Dunlop tahun 1985 dengan nama BIND-Berkeley Internet Name Domain. Seiring
berjalannya waktu BIND kemudian menjadi software DNS yang paling banyak digunakan
di Internet terutama untuk sistem UNIX.

Pengertian DNS (Domain Name System)


Domain Name System (DNS) merupakan sistem berbentuk database terdistribusi yang
akan memetakan/mengkonversikan nama host/mesin/domain ke alamat IP (Internet
Protocol) dan sebaliknya.

Struktur database DNS


Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang
disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root
domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah
titik (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
o com : Organisasi Komersial
o edu : Institusi pendidikan atau universitas
o org : Organisasi non-profit
o net : Networks (backbone Internet)
o gov : Organisasi pemerintah non militer
o mil : Organisasi pemerintah militer
o num : No telpon
o arpa : Reverse DNS
o xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.
Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan
subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer
(host) seperti server1.bujangan.com dan subdomain training.bujangan.com.
Subdomain training.bujangan.com juga terdapat komputer (host) seperti
client1.training.bujangan.com.
Host Names
Domain name yang digunakan dengan host name akan menciptakan fully
qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat
fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah
domain name.

Domain teratas adalah root. Domain ini diwakili oleh titik. Selanjutnya, domain
yang terletak tepat di bawah root disebut top level domain. Beberapa contoh top
level domain ini antara lain com, edu, gov, dan lain-lain. Turunan dari top level
domain disebut subdomain. Domain yang terletak setelah top level domain
adalah second level domain, dan domain yang berada di bawah second level
domain disebut third level domain, begitu seterusnya

Mesin DNS bisa menggunakan Server OS Windows server yang dijadikan mesin
DNS atau sebuah Server dengan OS Linux dengan menjalankan daemon seperti
BIND (Berkeley Internet Name Domain) / DJBDNS yang sering digunakan, hampir
75 % implemetasi DNS menggunakan BIND.

Ada tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-
bagi untuk melayani area negara tertentu, generic Top Level Domain (gTLD)
tertentu atau blok IP Address tertentu. Antara satu root server ini dengan yang
lain saling terhubung dan saling memperbaharui datanya masing-masing
(www.rootservers.org).

Cara Kerja DNS (Domain Name System)


Secara sederhana cara kerja DNS bisa dilihat pada gambar berikut ini:
DNS menggunakan relasi client – server untuk resolusi nama. Pada saat client
mencari satu host, maka ia akan mengirimkan query ke server DNS. Query adalah
satu permintaan untuk resolusi nama yang dikirimkan ke server DNS.
1. Pada komputer Client, sebuah program aplikasi misalnya http, meminta
pemetaan IP Address (forward lookup query). Sebuah program aplikasi pada
host yang mengakses domain system disebut sebagai resolver, resolver
menghubungi DNS server, yang biasa disebut name server.
2. Name server meng-cek ke local database, jika ditemukan, name server
mengembalikan IP Address ke resolver jika tidak ditemukan akan meneruskan
query tersebut ke name server root server.
3. Terakhir barulah si client bisa secara langsung menghubungi sebuah website /
server yang diminta dengan menggunakan IP Address yang diberikan oleh
DNS server.
Jika permintaan tidak ada pada database, name server akan menghubungi server
root dan server lainnya dengan cara sebagai berikut :
1. Saat kita mengetikkan sebuah nama domain misalnya http://www.
neon.cs.virginia.edu pada web browser, maka aplikasi http (resolver) akan
mengirimkan query ke Name Server DNS Server local atau DNS Server Internet
Service Provider.
2. Awalnya name server akan menghubungi server root. Server root tidak
mengetahui IP Address domain tersebut, ia hanya akan memberikan IP
Address server edu.
3. Selanjutnya name server akan bertanya lagi pada server edu berpa IP Address
domain neon.cs.virginia.edu. Server edu tidak mengetahui IP Address domain
tersebut, ia hanya akan memberikan IP Address server virginia.edu.
4. Selanjutnya name server akan bertanya ke server virginia.edu tentang IP
Address neon.cs.virginia.edu. Dan server virginia.edu hanya mengetahui dan
memberikan jawaban berupa IP Address server cs.virginia.edu
5. Selanjutnya name server akan bertanya ke server cs.virginia.edu tentang IP
Address neon.cs.virginia.edu. Dan barulah cs.virginia.edu mengetahui dan
menjawab berapa IP Address domain neon.cs.virginia.edu.
6. Terakhir barulah computer client bisa secara langsung menghubungi domain
neon.cs.virginia.edu dengan menggunakan IP Address yang diberikan oleh
server cs.virginia.edu.
7. IP Address milik neon.cs.virginia.edu kemudian akan disimpan sementara oleh
DNS server Anda untuk keperluan nanti. Proses ini disebut caching, yang
berguna untuk mempercepat pencarian nama domain yang telah dikenalnya.

DNS Server terdiri atas 3 jenis, yaitu:


1. Cache, jenis ini tidak mempunyai data nama-nama host dari domain
tertentu. Ia hanya mencari jawaban dari beberapa dns server dan
menyimpan hasil di dalam cache-nya untuk keperluan mendatang.
2. Primary (master), adalah dns server yang memegang daftar lengkap dari
sebuah domain yang dikelolanya. Misalnya server admin.wordpress.com
memegang otoritas penuh atas domain wordpress.com.
3. secondary (slave), adalah backup dari primary server, apabila primary server
crash atau untuk mempermudah pendelegasiannya. Secondary server juga
memuat daftar lengkap dari sebuah domain, sama seperti primary.
Komponen DNS
Komponen DNS dibagi ke dalam empat bagian, yaitu:
a. DNS Server
Merupakan sebuah komputer yang bertugas untuk menjalankan program dari
server DNS, seperti service DNS server atau BIND. BIND menampung database
DNS perihal informasi struktur pohon atau pengartian nama dari sebuah
permintaan dari DNS klient.
b. DNS Zone
Merupakan penampung bagian dari buah penamaan untuk server yang berhak
atasnya.Contoh sebuah server DNS memiliki otoritas untuk itenas.ac.id dan
itenas.edu dan setiap zone dapat disertakan dalam satu atau lebih domain.
c. DNS Resolver
Merupakan sebuah services yang menggunakan protokol DNS untuk meminta
informasi dari DNS server.
d. Resource Record
Merupakan arah masuknya database DNS yang digunakan untuk menjawab
permintaan klient. Penjabaran dari sebuah record tipe seperti alamat host (A),
alias (CNAME), dan mail exchanger (MX).
E. Layanan HTTP dan HTTPS
Perbedaan http dan https
HTTP dan HTTPS adalah kode bahasa protokol yang tidak asing lagi bagi pengguna
internet, karena di setiap link yang mengacu pada sebuah website pasti menggukannya.
Kode ini juga sering di jumpai ketika kita hendak melakukan browsing atau membuka
halaman website tertentu. Kita di minta untuk mengetik kode tersebut di awalnya dan
diakhiri dengan titik dua dan garis miring kembar ketika kita melakukan browsing
halaman website yang diinginkan.
HTTP ( Hypertext Transfer Protocol)
Hypertext Transfer Protokol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi
yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan
hipermedia penggunaannya banyak pada pengambilan sumber daya yang saling
terhubung dengan tautan yang disebut dengan dokumen hiperteks yang kemudian
membentuk World Wide Web pada tahun 1990 oleh fisikawan inggris yang bernama
Tim Berners Lee. Http merupakan protokol yang menyediakan perintah dalam
komunikasi antar jaringan, yaitu komunikasi antara jaringan komputer client dengan
web server. Dalam komunikasi ini, komputer clientmelakukan permintaan dengan
mengetikkan alamat atau website yang ingin di akses. Sedangkan server mengolah
permintaan tersebut berdasarkan kode protokol yang di inputkan.
HTTP disebut protokol Stateless karena setiap perintah dijalankan secara independen,
tanpa pengetahuan tentang perintah yang datang sebelumnya. Ini adalah alasan utama
yang sulit untuk menerapkan situs Website yang bereaksi secara cerdas untuk input
pengguna.
Sesi http
Sebuah sesi HTTP adalah urutan transaksi permintaan dan respons jaringan dengan
menggunakan protokol HTTP. Sebuah klien HTTP akan memulai sebuah permintaan.
Klien tersebut akan membuka sebuah koneksiTransmission Control Protocol (TCP) ke
sebuah port tertentu yang terdapat dalam sebuah host (umumnya port 80 atau 8080).
Server yang mendengarkan pada port 80 tersebut akan menunggu pesan permintaan
klien. Saat menerima permintaan, server akan mengirimkan kembali baris status,
seperti “HTTP/1.1 200 OK”, dan pesan yang hendak diminta, pesan kesalahan atau
informasi lainnya.
Hypertext Transfer Protocol Secure (HTTPS)
Hypertext Transfer Protocol Secure (HTTPS) memiliki pengertian yang sama dengan
HTTP hanya saja HTTPS memiliki kelebihan fungsi di bidang keamanan (secure). HTTPS
di temukan oleh Netscape Communication Corporation. HTTPS menggunakan Secure
Socket Layer (SSL) atau Transport Layer Security(TLS) sebagai sublayer dibawah HTTP
aplikasi layer yang biasa. HTTP di enkripsi dan deskripsi dari halaman yang di minta oleh
pengguna dan halaman yang di kembalikan oleh web server. Kedua protokol tersebut
memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the
middle attacks. Pada umumnya port yang digunakan HTTPS adalah port 443. Tingkat
keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web
dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh
karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai
dengan ‘https://’.
Https dapat menjamin keamanan dalam Autentikasi server yaitumemungkinkan
peramban dan pengguna memiliki kepercayaan bahwa mereka sedang berbicara
kepada server aplikasi sesungguhnya.Https juga mampu dalam menjaga kerahasiaan
data dan Integritas data.
Perbedaan utama http dan https
Beberapa perbedaan utama antara http dan https, dimulai dengan port default, yang 80
untuk http dan 443 untuk https. Https bekerja dengan transmisi interaksi yang normal
http melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh
pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: Transport
Layer Security (TLS) dan Secure Socket Layer (SSL), yang keduanya menyandikan catatan
data yang dipertukarkan.
Cara Kerja
Https bukan protokol yang terpisah, tetapi mengacu pada kombinasi dari interaksi HTTP
normal melalui Socket Layer terenkripsi SSL (Secure) atau Transport Layer Security (TLS)
mekanisme transportasi. Hal ini menjamin perlindungan yang wajar dari penyadap dan
(asalkan dilaksanakan dengan benar dan otoritas sertifikasi tingkat atas melakukan
pekerjaan mereka dengan baik) serangan.
Port default TCP https: URL adalah 443 (untuk HTTP tanpa jaminan, defaultnya adalah
80). Untuk mempersiapkan web-server untuk koneksi https penerima harus sebagai
administrator dan membuat sertifikat kunci publik untuk server web. Sertifikat ini dapat
dibuat untuk server berbasis Linux dengan alat seperti Open SSL yang ssl atau gensslcert
SuSE. Sertifikat ini harus ditandatangani oleh otoritas sertifikat satu bentuk atau lain,
yang menyatakan bahwa pemegang sertifikat adalah siapa yang mereka ajukan. Web
browser pada umumnya didistribusikan dengan penandatanganan sertifikat otoritas
sertifikat utama, sehingga mereka dapat memverifikasi sertifikat yang ditandatangani
oleh mereka.
Bila menggunakan koneksi https, server merespon koneksi awal dengan menawarkan
daftar metode enkripsi mendukung. Sebagai tanggapan, klien memilih metode
sambungan, dan klien dan sertifikat server pertukaran untuk otentikasi identitas
mereka. Setelah ini dilakukan, kedua belah pihak bertukar informasi terenkripsi setelah
memastikan bahwa kedua menggunakan tombol yang sama, dan koneksi ditutup. Untuk
host koneksi https, server harus memiliki sertifikat kunci publik, yang embeds informasi
kunci dengan verifikasi identitas pemilik kunci itu. Sertifikat Kebanyakan diverifikasi oleh
pihak ketiga sehingga klien yakin bahwa kuncinya adalah aman.
Keuntungan mengubah HTTP menjadi HTTPS?
Untuk mengamankan komunikasi antara browser dengan web server. Bagaimana bisa?
Ilustrasi singkat berikut akan menjawabnya: Ketika anda mengakses sebuah web server
yang menggunakan protokol HTTPS, halaman yang dikirimkan pada anda telah
dienkripsi dulu oleh protokol ini. Dan semua informasi yang anda kirimkan ke server
(registrasi, identitas, nomor pin, transfer pembayaran) akan dienkripsi juga sehingga
tidak ada yg bisa mencuri dengar (eavesdropping) data-data anda ketika proses
transaksi sedang berlangsung. Maka transaksi data anda menjadi lebih safe. Protokol
HTTPS bisa anda temukan pada situs-situs perbankan, ecommerce, form registrasi, dsb.
Karena di area bisnis inilah rentan sekali terjadi eavesdropping oleh pihak ketiga. Untuk
itulah anda membutuhkan sertifikat SSL.
Beberapa variasi kemungkinan halaman dan form URL yang perlu diperhatikan adalah:
Halaman form di http://internetbanking.com/formlogin.html dan tag form login
dalam bentuk <form action=http://internetbanking.com/dologin.php>. Ini benar-benar
tidak aman karena tidak ada enkripsi sama sekali.
Halaman di http://internetbanking.com/formlogin.html , tag form login dalam bentuk
<form action=https://internetbanking.com/dologin.php . Ini pun tetap tidak aman
karena formlogin bisa diubah dengan mitm attack.
Halaman di https://internetbanking.com/formlogin.html , tag form login dalam
bentuk <form action=http://internetbanking.com/dologin.php>. Form login tidak bisa
diserang, namun password dikirimkan tanpa terenkripsi. Sama saja bohong.
Halaman di https://internetbanking.com/formlogin.html, tag form login dalam
bentuk <form action=https://internetbanking.com/dologin.php>. Ini baru aman, form
login tidak bisa diserang, dan password terenkrip.
Page Url Form Url Status
HTTP HTTP Not secure, nothing encrypted.
HTTP HTTPS Not secure, vulnerable to mitm attack.
HTTPS HTTP Not secure, form data not encrypted.
HTTPS HTTPS Maximum Security
Kesimpulan
Http dan https memiliki peranan yang sama dalam mendefinisikan bagaimana suatu
pesan bisa diformat dan dikirimkan dari server ke client, hanya saja https memiliki
kelebihan fungsi dalam sistem keamanan dengan mengenkripsikan informasi
menggunakan SSL dan TLS. Sehingga https memiliki keamanan yang lebih di bandingkan
http.
Website HTTP
Website jenis ini menggunakan protocol Hypertext Transfer protocol yang disingkat
HTTP, dimana protocol ini tergabung dalam lapisan Aplication pada OSI Layer. Protocol
http bertugas untuk mengatur komunikasi antara program web browser dengan web
server. Dengan kata lain HTTP adalah sebuah protokol meminta/menjawab antara client
dan server.
Tidak dianjurkan melakukan transaksi di internet dan urusan perbankan, karena paket
yang dikirim menggunakan protokol ini tidak terenkripsi, sehingga dianggap kurang
aman.
Website https
Website jenis ini menggunakan protocol Hypertext Transfer Protocol Scure yang
disingkat HTTPS, dimana protocol ini tergabung dalam lapisan Aplication pada OSI
Layer. Protokol HTTPS ini bisa dikatakan adalah versi amannya HTTP. Tugas dan fungsi
sama seperti http, namun tingkat keamanan protokol HTTPS lebih menjanjikan
komunikasi atau transaksi antara web browser dan web server menjadi lebih aman.
Dengan protocol HTTPS transaksi antara browser dan webserver harus melalui proses
registrasi, sign in, authentikasi dan enkripsi terhadap data atau pesan yang akan dikirim.
F. Layanan FTP
Pengertian,Keamanan dan Kegunaan FTP Server
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar
file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang
penting dalam FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk
memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan
layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar
menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download,
meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan
oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
Keamanan FTP
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar
file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang
penting dalam FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk
memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan
layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar
menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download,
meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan
oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file
dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang
dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP
menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi,
username, password, data yang di transfer, maupun perintah yang dikirim dapat di
sniffing oleh orang dengan menggunakan protocol analyzer (sniffer). Solusi yang
digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada
SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu
di enkripsi.
Pengertian FTP
FTP merupakan singkatan dari File Transfer Protocol. FTP terdiri dari sebuah client dan
sebuah server yang merupakan aplikasi yang memberikan akses /pertukaran transfer
data antara dua komputer ( client dan server ). Transfer yang file/ data ini dapat teradi
antara komputer yang berbentuk mainframe dan sebuah komputer di jaringan lokal.
Atau transfer data dapat terjadi dari komputer kita ke server FTP melalui internet. FTP
merupakan aplikasi yang sangat berguna ( powerful) karena aplikasi ini menyediakan
akses kepada pengunjung atau user untuk mengakses data yang tersimpan pada server
tersebut, dan dapat diakses oleh sejumlah besar komputer secara bersamaan.

Proses yang terjadi pada FTP


Secara garis besar, Proses transfer data atau file pada FTP memiliki dua alur.
Alur yang pertama adalah proses transfer data dari komputer local ( komputer kita ) ke
komputer server (komputer remote) yang menyediakan akses ftp, Proses ini di kenal
sebagai proses UPLOAD, sedangkan proses transfer data dari komputer server ( remote
ke komputer local ( komputer kita ) dinamakan prosess DOWNLOAD.
Di bawah ini adalah alur nya :
Fungsi atau kegunaan dari FTP ( file Transfer Protocol ) adalah sebagai protocol atau
media untuk melakukan proses mengambil data atau dengan istilah Download maupun
untuk mengirim data / file yang biasa disebut Upload.
Dalam proses download maupun Upload baik dengan FTP ( File Transfer Protocol ) atau
yang lainnya, kita harus memperhatikan ukuran-ukuran yang nantinya akan kita
transfer.
Website Ftp
Website jenis ini menggunakan protocol File Transfer Protocol yang disingkat FTP,
dimana protocol ini tergabung dalam lapisan Aplication pada OSI Layer. FTP bertugas
untuk melayani proses transfer file antara dua buah mesin melalui jaringan yang
memakain Internet Protocol (IP). Sebuah komputer mengupload file ke sebuah FTP
Server, dan kemudian file tersebut dapat di download oleh komputer lain. Fungsinya
hampir sama dengan HTTP, karena keduanya berfungsi untuk mentransfer data dari
suatu server ke komputer Anda.

G. Layanan SMTP, POP3 dan IMAP4


POP3 (Post Office Protocol version 3) adalah protokol email yang digunakan untuk
mengambil email dari server (pull email). Protokol POP3 ditujukan agar ada yang
menyimpan email untuk sementara sampai email tersebut diambil oleh penerimanya di
komputernya.
IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses
atau mengambil email dari server. IMAP memungkinkan pengguna memilih pesan email
yang akan diambil, membuat folder di server, mencari email tertentu, maupun
menghapus email yang ada. Ini lebih baik daripada POP (Post Office Protocol) yang
hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa
terkecuali. Dengan IMAP terjadi komunikasi dua arah, sehingga terjadi sinkronisasi data.
Sedangkan POP yang hanya satu arah, yaitu download saja dari email server ke
komputer atau perangkat anda yang sudah terpasang email client.
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol email yang umum
digunakan untuk pengiriman email di Internet. Protokol ini dipergunakan untuk
mengirimkan data dari komputer pengirim ke server email tujuan.
Email Client adalah software/aplikasi yang digunakan untuk membuka maupun
mengirim email, baik di PC maupun gadget, seperti : mozilla thunderbird, microsoft
outlook, incredimail dsb.
Sedikitnya ada 6 perbedaan antara POP3 dan IMAP.
POP3
 Email harus didownload terlebih dahulu sebelum ditampilkan sehingga memiliki
beberapa kelemahan seperti : Anda harus mendownload lagi dari awal secara
berulang kali jika menggunakan komputer yang berbeda.
 Email yang sudah didownload ke komputer akan terhapus dari server, tapi bisa juga
tidak terhapus, tergantung dari setting email client. Jika hal ini terjadi, maka saat
anda menggunakan komputer lainnya, anda tidak bisa lagi membaca semua email
anda secara penuh.
 Seluruh email dan file attachment/lampiran akan terdownload secara total saat
melakukan cek email dari email client.
 Outgoing Email atau email yang sudah terkirim hanya akan tersimpan secara lokal di
komputer (email client).
 Anda hanya bisa mengatur email di komputer lokal saja. Saat anda menghapus
sebuah email, maka hanya email di komputer Anda saja yang terhapus, sedangkan
di email server tetap ada dan harus anda hapus secara manual melalui webmail.
 Butuh waktu yang lama untuk reload email dari email server ke komputer anda.
IMAP
Email masih tersimpan di server email sehingga tidak perlu mendownload semua
email dari awal jika diakses menggunakan komputer lain. Perubahan yang dilakukan di
komputer satu akan berdampak pada email server dan komputer yang lain.
Sangat mudah dalam mengidentifikasi Email yang belum terbaca.
Pesan yang didownload hanya pesan yang anda akses saat itu untuk ditampilkan di
komputer remote. Lebih praktis, cepat dan hemat waktu.
Outgoing Email bisa tersimpan secara realtime di email server dan bisa diakses oleh
komputer manapun yang menggunakan IMAP.
Anda bisa mengatur email server dari komputer secara real time. Saat anda
mengapus email di komputer remote, maka anda juga telah menghapusnya dari Email
server. Sinkronisasi antara server email dan komputer akan selalu terjadi secara
otomatis sehingga yang kita akses di komputer adalah kondisi email secara real time
yang ada di email server.
Waktu reload email lebih cepat dari POP dan sinkronisasi antara email server dan
komputer remote akan selalu terjadi secara otomatis saat anda melakukan aktivitas di
komputer remote anda.
Dari perbedaan tersebut kelihatan bahwa IMAP lebih baik daripada POP3 dalam hal
melakukan sinkronisi folder terhadap email server (webmail). Untuk penggunaan email
di tablet pc atau smartphone, lebih cocok jika menggunakan protokol IMAP.
LAYANAN KEAMANAN ISP

Pendahuluan
Saat ini Internet sudah mulai menjadi gaya hidup yang tanpa disadari diperlukan oleh
hampir seluruh lapisan masyarakat seiring dengan kemajuan teknologi baik hardware
maupun software.
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses
melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang
mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan
masyarakat dapat mengakses layanan Internet dengan sangat mudah.
Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini
menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas,
terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer
yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar
saja yaitu:
- Confidentiality (kerahasiaan data)
- Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
- Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap
model segitiga yang memiliki tiga sisi:
- sisi kemanan
- sisi kenyamanan/kemudahan
- sisi fungsi
Dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu
berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari
komposisi yang paling dapat diterima oleh pengguna
A. Pertimbangan layanan keamanan ISP
JENIS ANCAMAN
- DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk
menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi
terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan
flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
- Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah
koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok
jaringan akan menerima paket yang dikirimkan oleh sebuah host.
- IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati
firewall yang telah dipasang.
- DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini,
seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas
pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang
ditanyakan Waktu pertanyaan
- DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut.
- Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya
sendiri ke sistem.
- Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file
executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
- Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat
menyusup ke sistem jaringan yang telah tersusupi oleh trojan
- Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox
email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox
telah penuh.

B. Peralatan keamana ISP


ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan
menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)
maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL
- Mudah dalam penggunaan.
- Built- in audit dan analisis data secara fungsional
- Kemampuan menangani ukuran file yang tidak terbatas
- Kemampuan mengekspor hasil audit
- Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL
- Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm
jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam
bentuk text file/report.
- Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan
menganalisa file-file menurut aturan-aturan yang ada.
- Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat
sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
- Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
- Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya
permohonan dengan aturan-aturan yang telah ditetapkan.
- Aging dan menganalisa account receivable/payable atau beberapa transaksi lain
dengan menggunakan basis waktu yang sensitive.

PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan
paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk
memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan,
nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan
kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak
sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah
fitur standar, selain tentunya firewall dan router.

FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas
jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dengan jaringan Internet.Tembok-api digunakan untuk membatasi atau
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang
mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini
banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data
lainnya, menjadi kenyataan.
Secara mendasar, firewall dapat melakukan hal-hal berikut :
 Mengatur dan mengontrol lalu lintas jaringan
 Melakukan autentikasi terhadap akses
 Melindungi sumber daya dalam jaringan privat
 Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Apa itu IDS dan IPS dalam keamanan jaringan
Dua minggu yang lalu saya mendapatkan tugas oleh dosen mata kuliah Keamanan
Jaringan, yaitu untuk mencari tahu mengenai IDS dan IPS, terkait dengan keamanan
pada suatu warung internet. Setelah saya mencari berbagai referensi dari internet,
akhirnya saya dapat memahami apa itu Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS).
Bagi Anda yang belum mengetahui apa itu IDS dan IPS, Anda dapat membacanya.

Intrusion Detection System


adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan
inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan,
melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
 Ada dua jenis IDS, yakni:
1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan
serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu
masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi
IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan
individual akan dipantau apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-
server kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya
hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada
administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap
jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat
aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari
serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion
Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan
yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid
(hybrid intrusion detection system).
 Implementasi dan Cara Kerja :
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis
data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh
penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut
sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin
merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya,
dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas
yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini
menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi
bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga
tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang
merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang
muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem
operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa
berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan
di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa.

Intrusion Prevention System


merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman
inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal
tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan
komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada
melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil
pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian
berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan
sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan
administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan
menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS
membandingkan file checksum yang tidak semestinya mendapatkan izin untuk
dieksekusi dan juga bisa menginterupsi sistem call.
Jenis-jenis IPS :
a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak
fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application
Binary Interface (ABI).
Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi
Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-
aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer,
menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang
bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi
performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode
berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek
threat signature.
b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”,
menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang
mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen
krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh
karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk
mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya
dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti
signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari
pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan
melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan
NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan
keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-
paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut,
berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara
memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic
yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak
jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-
masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat
menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori
di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi
serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah
administrasinya yang gampang.
C. Monitoring dan Pengaturan ISP
SLA singkatan dari Service Level Agreement atau jika diterjemahkan adalah, Perjanjian
Tingkat Layanan , Pengertian SLA adalah bagian dari perjanjian layanan secara
keseluruhan antara 2 dua entitas untuk peningkatan kinerja atau waktu pengiriman
harus di perbaiki selama masa kontrak. Dua entitas tersebut biasanya dikenal sebagai
penyedia layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena
melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis internal.SLA ini
biasanya terdiri dari beberapa bagian yang mendefinisikan tanggung jawab berbagai
pihak, dimana layanan tersebut bekerja dan memberikan garansi, dimana jaminan
tersebut bagian dari SLA memilikitingkat harapan yang disepakati, tetapi dalam SLA
mungkin terdapat tingkat ketersediaan, kemudahan layanan, kinerja, operasi atau
tingkat spesifikasi untuk layanan itu sendiri. Selain itu, Perjanjian Tingkat Layanan akan
menentukan target yang ideal, serta minimum yang dapat diterima.
SNMP
SNMP adalah kependekan dari Simple Network Management Protocol. Dari kepanjangan
tersebut kita dapat menebak bahwa SNMP digunakan untuk manajemen network.SNMP
merupakan protokol untuk menajemen peralatan yang terhubung dalam jaringan IP
(Internet Protocol). Peralatan-peralatan itu antara lain switch, router, modem,
komputer, server dan lain-lain. SNMP menggunakan data-data yang didapatkan dari
komunikasi UDP dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP
dapat meminta data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna
Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan
lengkap yang layak. Berkat ajudan diam pengguna yang berpengalaman dapat
mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem
(seperti mail server, berita dan web).

D. Backup dan Recovery


Backup dan Restore Software
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat
terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan
“data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu
sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan
suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media
penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data
backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur
dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan
daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa
pengaturan canggih dengan index komputer, katalog atau database relasional.
Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang
berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang
digunankan.
Pemilihan media penyimpanan data backup menjadi pertimbangan yang sangat penting
dalam proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan
kelebihan dan kekurangannya masing-masing.
Tape Magnetic
Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data
dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
Hardisk
Keunggulan utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang
luas dan kemudahan penggunaan.
Optical Disk
CD dan DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun,
dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan
DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih bisa
digunakan untuk proses backup kelompok data yang lebih kecil.
Floppy Disk
Media pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang
sudah tidak ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan
backup. Dengan semakin besarnya file-file yang dimiliki orang seperti video, musik,
hingga data sistem, merupakan hal yang tidak masuk akal menjadikan floppy disk
sebagai pilihan.
Solid State Storage
Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb
drives, compact flash, memory stick, secure digital cards, multi media card, dan
seterusnya.
Portabilitas adalah keunggulan sekaligus kelemahan media backup ini. Dengan
portabilitasnya, data pada media ini sangat mudah dipindahkan termasuk berpindah ke
tangan yang tidak seharusnya.
Remote Backup Services
Media ini tidak berupa benda fisik yang nyata, namun berupa service atau layanan.
Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang
proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi
keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan
kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu
untuk implementasi luas metode backup ini.
Manipulasi data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula
dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi yang
biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan ukuranfile untuk
menghemat ruangan penyimpanan data. Enkripsi menjadi isu penting saat berkaitan
dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan
dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma
tertentu.
Dengan enkripsi hanya orang yang memiliki akses kunci enkripsi yang dapat membaca
data sesungguhnya. Dengan mengimplementasikan pengamanan data backup melalui
enkripsi akan memperlambat proses backup itu sendiri. Namun, nilainya tentunya
sebanding bila data yang dibackup merupakan data yang sangat penting.
Restore data
Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia
bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai
tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus
dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan
tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun
berbayar) yang memberikan kemudahan backup data. Dengan software yang sama
biasanya proses restore dan recovery data akan lebih mudah dilakukan. Beberapa
software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat
bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan
teratur.
Software backup biasanya telah menjadi fasilitas bawaaan beberapa sistem operasi.
Misal Windows XP memiliki Ntbackup.exe, software bawaan Windows XP. Dalam
beberapa kasus, penggunaan Ntbackup.exe sudah mencukupi untuk backup data.
- Ntbackup.exe dapat diakses dari menu run, ketik: Ntbackup.exe. Dapat juga diakses
dari start menu à accesesoris à System Tools à Backup. Seperti software-software
windows lain, Ntbackup.exe sangat mudah digunakan, apalagi dengan fasilitas
wizard yang disertakan.
- Proses restore data pun sama mudahnya. Tinggal ikuti saja langkah-langkah yang
diberikan.
- Selain Ntbackup.exe, banyak software lain yang dapat digunakan untuk backup data.
Salah satunya yang cukup populer adalah Nero. Fungsi utama Nero sebagai software
burning cd sanagt mempermudah keperluan backup.
Restore dan recovery Software
Restore software adalah kasus khusus dari restore data. Penggunaan software baik
aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada
masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi
konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan
lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk
kasus recovery software aplikasi.
Beberapa software aplikasi memiliki fitur repair dalam menu add/remove program. Fitur
ini dapat dimanfaatkan bila software terinstal sudah mulai tidak berfungsi dengan benar.
Dalam kasus terburuk, bila repair belum memperbaiki fungsi software yang rusak, proses
restore dapat dilakukan dengan menginstal ulang software bersangkutan. Tentunya
sebelum proses dilakukan, file-file tersimpan yang berkaitan dengan software tersebut
harus dibackup terlebih dulu.
Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda dengan
recovery software aplikasi, sistem operasi bersifat lebih kompleks dan melibatkan sistem
secara keseluruhan. System Restore adalah tool pada Windows XP yang berfungsi untuk
menanggulangi kerusakan SO. Cara kerja System Restore adalah memonitor storage SO
dan perubahan-perubahan yang terjadi didalamnya secara sistem. Pada titik-titik
tertentu System Restore membuat semacam checkpoint yang dibuat secara otomatis
dan bisa juga ditetapkan oleh user. Pada checkpoint tersebut System Restore membuat
semacam penunjuk. Saat terjadi kerusakan SO, pengguna dapat menggunakan System
Restore untuk me-restore software dengan cara kembali ke titik checkpoint terdahulu
saat masalah tersebut belum terjadi. Sama seperti Ntbackup.exe, penggunanaan System
Restore sangat mudah diikuti.
SISTEM RECOVERY
Pengertian recovery tersebut adalah merupakan sebuah menu yang tidak terikat oleh
sistem dan bisa di akses saat mulai menghidupkan device android anda. Dan berguna
untuk berbagai macam keperluan untuk memaksimalkan penggunaan device android
tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan
tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya
recovery ini tersebut.
Apa saja kegunaan dari recovery tersebut
1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam
pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cacheSelain untuk mem-flash custom rom recovery juga berguna
untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus 2nd patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang
tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah
jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat
hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card
tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda
bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau
anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya
kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode
recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa
meletakanya dalam memory card anda.
DESKRIPSI JARINGAN PERUSAHAAN

I. Trafik yang mengalir pada jaringan perusahaan


Trafik jaringan dapat diklasifikasikan berdasarkan alamat jaringan, protokol dan port, ingress
interface, atau klasifikasi lainnya selama masih didukung oleh standard access list atau
extended access list.
- Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan.
- Extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih
banyak parameter dan argumen.

II. LAN dan WAN perusahaan


a. LAN (Local Area Network)
Merupakan jaringan yang bersifat internal dan biasanya milik pribadi di dalam
sebuah perusahaan kecil atau menengah dan biasanya berukuran sampai beberapa
kilometer. LAN digunakan untuk menghubungkan komputer-komputer atau
workstation dalam kantor suatu perusahaan atau pabrik untuk pemakaian sumber
daya bersama serta sarana untuk saling bertukar informasi.
b. WAN (Wide Area Network)
WAN jangkauannya mencakup daerah geografis yang lebih luas. WAN terdiri dari
kumpulan LAN, MAN dan mesin-mesin yang bertujuan untuk menjalankan program
aplikasi pemakai. Terdapar perangkat yang melewatkan aliran informasi data dalam
sebuah WAN.
Perangkat tersebut adalah :
- Router
Router adalah peningkatan kemampuan bridge. Router mampu menunjukan
rute/jalur dan mem-filter informasi pada jaringan yang berbeda.
- ATM Switch
Menyediakan transfer data berkecepatan tinggi antara LAN dan WAN
- Modem (modulator/demodulator)
Modem mengonversi sinyal digital dan analog . pada pengirim, modem mengonversi
sinyal digital dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan
melalui fasilitas komunikasi analog atau jaringan telepon (public telephone line) . Di
sisi penerima modem mengonversi sinyal ke format digital kembali.

III. Intranet dan ekstranet


a. Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet,
hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet
(WARNET) pun dapat di kategorikan intranet.
b. Extranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem
telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara
aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan
lain-lain.
IV. Aplikasi-aplikasi perusahaan dan Pola trafik yang mengalir
Cara yang tepat untuk membangun hubungan dengan konsumen ialah dengan
membangun Customer Relantionship Management (CRM).
Tujuan utama dari CRM ini memang bukan kepuasan konsumen, tapi lebih pada
loyalitas konsumen. Konsumen tidak hanya merasa puas sekali dalam menggunakan
produk atau jasa yang ditawarkan suatu perusahaan, namun akan terus
menggunakannya.
V. Aplikasi-aplikasi dan trafik pada jaringan perusahaan
Salah satu contoh aplikasi pada perusahaan adalah SISTEM INFORMAS MANAJEMEN
ONLINE MANUFACTURE. Aplikasi ini dibangun menggunakan bahasa pemrograman php
dan support menggunakan database apa saja seperti : mysql, sql server, postgresql dan
oracle. Software ini ditujukan dan bisa digunakan untuk perusahaan dibidang
manufacture.
Kelebihan software ini :
- Simple – users friendly – powefull – multi platform
- Customize software (jadi sesuai dengan perusahaan anda)
- Laporan menggunakan pdf
- Online internet (akses dimana saja dan kapan saja0
- Menggunakan perhitungan hpp (rata-rata)
- Fasilitas searching lengkap
- Fasilitas sorting asc dan desc lengkap
- Adanya fasilitas export / import di setiap table
- Multi database support
VI. Prioritas trafik jaringan
Pada metode prioritas paket data yang melintasi gateway diberikan prioritas
berdasarkan port, alamat IP atau subnet. Prioritas trafik jaringan ada 2, yaitu FIFO dan
prioritas Antrian.
 FIFO
Teknik antrian FIFO mengacu pada FCFS (First Come First Server) , paket data yang
pertama datang akan diproses terlebih dahulu. Paket data yang keluar terlebih
dahulu dimasukkan ke dalam antrian FIFO kemudian dikeluarkan sesuai dengan
urutan datangnya.
 Prioritas Antrian
Pada situasi tertentu kadang kala kita harus memutuskan suatu permasalahan
dengan memilih salah satu solusi yang perlu dilaksanakan terlebh dahulu dan hal ini
disebut prioritas.
VII. Asas teleworking dan VPN
Teleworking adalah suatu aktivitas yang dilakkan oleh pegawai untuk melakukan
pekerjaan dari suatu tempat diluar lokasi unit kerja DJP dan tidak tersambung ke
jaringan internal (intranet) DJP dengan menggunakan teknologi komunikasi sehingga
mendapatkan tingkatan akses yang sama dengan pada saat bekerja dilokasi kantor
(melalui intranet).
DOKUMENTASI JARINGAN PERUSAHAAN

A. Pusat operasi jaringan


NOC adalah lokasi pusat dimana perusahaan server dan peralatan jaringan
berada. Tugas NOC adalah menangani konfigurasi dan perubahan manajemen jaringan,
network security, performance dan policy monitoring, pelaporan, jaminan kualitas,
scheduling dan dokumentasi dengan memanfaatkan kemampuan management
network, monitoring dan analysis tools.
Peralatan pada Pusat Operasi Jaringan :
o PC Server
o Repeater
o Router
o NIC
o Bridge
o Konektor
o Switch
o Gateway
o Hub
o Accesspoint
B. Pertimbangan desain ruang telekomunikasi
Dalam pembangunan suatu ruangan telekomunikasi untuk landing point dan
menyelaraskan profesionalisme dengan pendekatan percepatan RFS serta kerapihan
instalasi. Salah satu aspek yang perlu diperhatikan adalah Tata Ruang dan Desain.
Dalam tata ruangan atau desain, suatu landing point yang harus ditekankan adalah
kemudahan setiap orang yang berada di dalam untuk melakukan aktivitas instalasi
maupun pemeliharan jaringan telekomunikasi yang terhubung ke ruangan tersebut
sehingga tidak mengganggu jaringan yang
sedang beroperasi serta terlihat rapi oleh orang lain.
Tata letak perangkat sebaiknya sudah diatur dan didesain sebelumnya sehingga
memudahkan dalam pencarian dan mapping perangkat yang akan di-instal.
Yang perlu diperhatikan dalam desain dan tata ruang adalah :
o Pengelompokan dari tipe perangkat
o Pengelompokan berdasarkan dimensi
o Pengelompokan berdasarkan fungsi
o Pengelompokan berdasarkan jenis
o Desain tata letak perangkat dibuat untuk ruang kerja orang
o Pemisahan kerja fisik dan aplikasi, pengetesan, dll
o Pemisahan sumber power kerja kasar yang tidak menganggu perangkat yang sudah
ada
Kesemuanya dipetakan dan didesain sesuai dengan kebutuhan. Kelompok dan zone
dapat diberi tanda atau marking khusus yang memudahkan pencarian perangkat.
Pelabelan setiap jalur atau zona dibuat dalam kertas kerja berupa denah lokasi dengan
informasi yang jelas.

C. Pemberian pelayanan pada PoP (Point of Presence)


Titik kehadiran (point of presence atau POP) adalah semacam Stasiun relay
atau repeater untuk memperluas jangkauan suatu ISP, dengan menambah titik akses di
daerah tertentu.
Contoh : di daerah X terdapat satu stasiun titik akses untuk melayani semua pelanggan.
karena permintaan pelanggan baru terus bermunculan, kemudian ISP tersebut
berencana membangun satu lagi titik akses di lokasi lain. Titik akses ini disebut dengan
POP .
POP berfungsi untuk meneruskan layanan ISP ke pelanggan yang letaknya lebih jauh,
namun masih dengan sistem pencatatan atau administrasi yang terpusat pada titik
akses utama ISP tersebut.
Infrastruktur POP ini dapat berada pada bagian jaringan akses (Access Network) yang
langsung berhubungan dengan pelanggan atau pada bagian jaringan distribusi
(distribution network) yang menggabungkan beberapa Access Network dan
menghubungkan mereka kedalam jaringan inti (core network) dari sebuah ISP.
Bentuk infrastruktur POP sendiri dapat berupa sebuah kotak sedang berdimensi
1x1x0,5 meter yang 'biasanya' terdapat pada beberapa tepian jalan raya, atau dapat
berupa sebuah bangunan rumah kotak kecil sederhana.
Perangkat yang terdapat di dalam sebuah infrastruktur POP biasanya terdiri dari :
 Server akses atau Remote Access Server, atau saat ini biasa dikenal dengan
Broadband Remote Access Server (BRAS) yang bertugas melakukan
fungsi AAA (Authentication, Authorization dan Accountingatau) bagi pelanggan
sebuah ISP.
 Switch akses atau access switch, yaitu switch yang berfungsi sebagai penghubung
langsung antara pelanggan bagi layanan jaringan pribadi atau private WAN maupun
ke internet.
 Switch distribusi atau distribution switch, yaitu switch yang bertugas
menggabungkan beberapa switch akses (aggregat) untuk kemudian disambungkan
kedalam jaringan inti atau core network dalam sebuah ISP.
 Access multiplexer atau biasa dikenal sebagai Digital Subscriber Line Access
Multiplexer (DSLAM), yaitu perangkat yang berfungsi sebagai alat pengumpul
sambungan akses (aggregat) dengan input berupa beberapa sambungan kecil pada
sisi pelanggan menjadi output sebuah sambungan yang lebih besar untuk
disalurkan ke sisi ISP.

D. Pertimbangan keamanan pada kerja perusahaan


 Kecepatan Transfer Data
Dalam berinternet ria, kita tak akan terlepas dari yang namanya download, upload
dan browsing. Semua aktifitas tersebut akan sangat bergantung dengan kecepatan
transfer data yang telah disediakan provider. Semakin besar kecepatan transfer
data yang disediakan provider artinya semakin besar kecepatan transfer data yang
kita peroleh dari ISP kita, maka akan semakin cepat proses kita dalam mengakses
internet.
 Bandwith
Bandwith adalah lebar saluran data yang dilewati secara bersamaan oleh beberapa
data yang ditransfer dalam suatu jaringan. Jika diibaratkan bandwith adalah jalan
raya, semakin lebar jalannya maka semakin banyak kendaraan yang bisa lewat
secara bersamaan. Kita perlu mengetahui bandwith yang dimiliki oleh suatu ISP
untuk mengetahui kemampuan ISP tersebut dalam melakukan transfer data, juga
agar bisa dijadikan pembanding dengan ISP yang lain.
 Memilih Server Proxy
Server proxy memungkinkan seorang user dapat mengakses sebuah situs yang
disukainya dengan cara yang lebih cepat karena user dapat mengunjungi web
favoritnya tanpa terhubung langsung dengan server web tersebut. Selain itu cara ini
juga dapat menghemat bandwith.
 Memiliki Backbone
Saluran koneksi utama jaringan ISP dengan internet disebut backbone. Dalam
pembuatan backbone memerlukan biaya dan teknologi yang tinggi, biasanya ISP
menyewa backbone dari perusahaan lain atau menggunakannya secara bersama-
sama dengan ISP lain. Cara tersebut dapat menghemat biaya tetapi juga dapat
mengurangi kecepatan akses dari masing-masing ISP.
 Keamanan Data
Seperti yang telah kita ketahui, di internet ada banyak jenis kejahatan internet yang
mengintai. Oleh karena itu, kita harus memastikan apakah layanan ISP tersebut
telah menggunakan sistem keamanan atau firewall yang baik atau tidak.
 Biaya
 Hardware
Untuk memastikan layanan yang akan kita terima benar-benar terjamin, perlu juga
diketahui spesifikasi hardware yang mereka gunakan, seperti jumlah dan kecepatan
modem yang dimiliki dan rasio pelanggan per modem dalam ISP tersebut.
 Teknologi yang Digunakan
Selain yang sudah disebutkan di atas, hal lain yang perlu kita perhatikan dalam
memilih ISP adalah teknologi yang digunakan, beberapa penyedia layanan internet
ada yang menggunakan sistem kompresi data yang memungkinkan transfer data
menjadi lebih cepat.

E. Koneksi jaringan perusahaan ke layanan eksternal


Bebebrapa Contoh Tipe koneks ke internet dengan Tanpa kabel (wireless) :
1. GPRS (Kecepatan Akses Internet-GPRS)
GPRS adalah kepanjangan dari General Packet Radio Service yaitu komunikasi data
dan Sistem GPRS dapat digunakan untuk transfer data (dalam bentuk paket data)
yang berkaitan dengan e-mail, data gambar (MMS), dan penelusuran (browsing)
Internet. Layanan GPRS dipasang pada jenis ponsel tipe GSM dan IS-136, walaupun
jaringaan GPRS saat ini terpisah dari GSM.
2. 3G (Kecepatan Akses Internet-3G)
3G adalah singkatan dari istilah dalam bahasa Inggris: third-generation technology.
Istilah ini umumnya digunakan mengacu kepada perkembangan teknologi telepon
nirkabel (wireless).
Jaringan 3G tidak merupakan upgrade dari 2G, operator 2G yang berafiliasi dengan
3GPP perlu untuk mengganti banyak komponen untuk bisa memberikan layanan
3G. Sedangkan operator 2G yang berafiliasi dengan teknologi 3GPP2 lebih mudah
dalam upgrade ke 3G karena berbagai network element nya sudah didesain untuk
ke arah layanan nirkabel pita lebar (broadband wireless). Jaringan Telepon
Telekomunikasi selular telah meningkat menuju penggunaan layanan 3G dari 1999
hingga 2010.
3. Wifi (Kecepatan Akses Internet-WiFi)
Wirelless Fidelity (WiFi) adalah Teknologi jaringan tanpa kabel menggunakan
frekuensi tinggi berada pada spektrum 2,4 GHz. Wi-Fi memiliki pengertian yaitu
sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru
dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan,
spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas
cakupan yang lebih jauh hingga kecepatan transfernya.
Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data
dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses
internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di
perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan”
karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk
mengakses internet atau mentransfer data dari ruang meeting, kamar hotel,
kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan
dari Wi-Fi adalah kepraktisan,tidak perlu repot memasang kabel network.
4. Koneksi melalui Telepon Genggam
Koneksi internet melalui telepon genggam merupakan bentuk lain teknologi
wireless yang diperuntukkan bagi peralatan bergerak (mobile wireless). Ada
beberapa jenis teknologi layanan internet melalui telepon genggam, masing-masing
mempunyai kecepatan akses yang berbeda-beda.
Untuk meningkatkan kecepatan transfer data melalui telepon genggam, para ahli
mengembangkan teknologi generasi kedua (2G) yaitu GPRS (General Packet Radio
Service) sebagai salah satu standar komunikasi wireless. Dibandingkan dengan
protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yaitu mencapai 115
kbps. GPRS mendukung format data yang lebih luas, termasuk aplikasi grafis dan
multimedia. Layanan ini dapat diakses melalui telepon genggam yang
mendukung fasilitas GPRS. Teknologi lanjutan dari GPRS untuk memperoleh
kecepatan transfer data yang lebih tinggi disebut EDGE (Enhanced Data Rates for
GSM Environment). EDGE sering disebut teknologi komunikasi bergerak generasi 2,5
(2,5 G) yang memiliki kecepatan transfer 384 kbps.
5. Koneksi melalui Jaringan Lokal (LAN)
Konsep inilah yang banyak dipakai di warnet (warung internet) dan kantor-kantor.
Satu sambungan internet dipakai bersama-sama oleh beberapa komputer. Itulah
sebabnya, biaya akses internet dari warnet lebih murah dibandingkan kamu
mengakses internet dial up melalui telepon rumah. Sayangnya, bila jumlah
komputer dalam jaringan LAN cukup banyak dan semua digunakan untuk
mengakses internet, akses internet menjadi lambat.
6. Broadband
Menghubungkan komputer ke internet melalui sambungan jaringan kabel tv,
dengan menggunakan modem broadband. Saat online dapat sekaligus nonton tidak
berpengaruh.
 Dan biaya lebih hemat cukup membayar abodemen tv cable + biaya internet
provider dan internet bisa di akses 24 jam online [ no limit ] tanpa batas,
ditentukan oleh kecepatan yang diambil.
 kecepatan mulai dari 384kb – 3mb saat ini.
 Namun hanya daerah yang dilewati kabel tv yang bisa menggunakan koneksi ini.
7. ADSL
Menghubungkan komputer ke internet melalui sambungan jaringan line telepon
juga. Namun ADSL menggunakan teknologi yang lebih modern. Saat online jalur
telepon tidak terganggu, dapat digunakan dalam kebersamaan.
8. Fiber Optic
Koneksi jenis ini menggunakan sambungan kabel fiber optic [ kabel yang
kecepatannya setara dengan kecepatan cahaya ] yang tersambung antara provider
dengan perusahaan. Ini biasanya untuk perusahaan besar seperti Banking,
Securitas, dll.
 kecepatannya hingga 1Gb
 biaya fix rate bulanan ditentukan oleh kecepatan kapasitas / bandwith yang di
pilih
 dilokasi ditentukan oleh mereka yang bersangkutan [ maksudnya dibicarakan
gitu nanti ditarik kabelnya.

F. Routing dan switching


1) Routing
Routing adalah proses pengiriman data maupun informasi dengan meneruskan
paket data yang dikirim dari jaringan satu ke jaringan lainnya.
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan
mengirimkan melalui network ke alat lain di sebuah network yang berbeda. Jika
network tidak memiliki router, maka network tidak melakukan routing.
Berdasarkan pengiriman paket data, routing dibedakan menjadi routing langsung
dan routing tidak langsung.
 Routing langsung merupakan sebuah pengalamatan secara langsung menuju
alamat tujuan tanpa melalui host lain.
 Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui
alamat host lain sebelum menuju alamat hort tujuan
Jenis Konfigurasi Routing
 Minimal Routing merupakan proses routing sederhana dan biasanya hanya
pemakaian lokal saja.
 Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini
hanya memungkinkan untuk jaringan kecil dan stabil.
 Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari
satu rute.
Keuntungan Routing
 Jangkauan suatu ISP akan bertambah, sehingga dapat melayani lebih banyak
klien.
 Meningkatkan ketersediaan jaringan secara keseluruhan, artinya: jika salah satu
titik akses mati, masih ada titik akses lainnya yang dapat menggantikan, paling
tidak tidak keduanya mati.
 Router memiliki beberapa kemampuan, antara lain :
 Router bisa menterjemahkan informasi di antara LAN dan internet.
 Dapat mengatur aliran data yang terjadi di antara topologi jaringan linier bus
dan bintang.
 Dapat mengatur aliran data dengan melewati kabel fiber optik, kabel koaksial
atau kabel twisted pair
 Dapat mencarikan jalur alternatif untuk mengirimkan data lewat internet.
 Dapat mengtur jalur sinyal secara efesien dan juga dapat mengatur data yang
mengalir di antara dua buah protokol.

2) Switching
Switching adalah sistem elektronik yang dapat dipakai untuk menghubungkan jalur
komunikasi.
Jaringan switching adalah jaringan yang mengalokasikan sebuah sirkuit (atau kanal)
yang dedicated di antara nodes dan terminal untuk digunakan pengguna untuk
berkomunikasi.Hardware router dan Hardware Switch
Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke
tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini
memungkinkan switch mengetahui adanya kerusakan pada paket data dan
mencegahnya agar tidak mengganggu jaringan. Dengan Swith terdapat beberapa
kelebihan karena semua segmen jaringan memiliki bandwidth 10 Mbps penuh.
Tidak terbagi seperti share network pada penggunaan Hub.

G. Perintah dasar dan konfigurasi CLI router


Konfigurasi router :
o Nama router
o Password
o Password terenkripsi
o Nama interfaces
o Perpindahan antar interfaces
o Konfigurasi interfaces Serial
o Konfigurasi interfaces Fast Ethernet
o Membuat banner pesan MOTD (Message of the Day)
o Membuat banner login
o Menempatkan local host domain ke IP address
o Perintah no ip domain-lookup
o Perintah exec-timeout
o Menyimpan konfigurasi
o Menghapus konfigurasi
o Perintah show untuk memperifikasi konfigurasi router
o Menjalankan perintah EXEC di mode konfigurasi dengan perintah do

MODE ROUTER
Router> Mode user
Router# Mode privileged (dikenal juga sebagai EXEC-level
mode)
Router(config)# Mode global konfigurasi
Router(config-if)# Mode interface
Router(config-subif)# Mode subinterface
Router(config-line)# Mode line
Router(config-router)# Mode konfigurasi router
Catatan : masih ada mode yang lain selain mode diatas. Perintah pada tiap mode berbeda,
misal jika kita mengetikan perintah show running-config di mode interface akan error.

MEMASUKI MODE KONFIGURASI GLOBAL


Router> Melihat konfigurasi dengan terbatas dan tidak bisa
mengkonfigurasi apapun dalam mode ini
Router>enable Perintah untuk masuk mode privileged
Router# Mode ini sudah bisa melihat seluruh konfigurasi
router dan berpindah ke mode konfigurasi global
Router#configure terminal Perintah untuk masuk ke global konfigurasi
Router(config)# Pada prompt ini kita sudah bisa memulai konfigurasi
KONFIGURASI NAMA ROUTER
Router(config)#hostname Cisco Mengganti nama router dengan cisco (penamaan
router bebas)
Cisco(config)#
KONFIGURASI PASSWORD
Router(config)#enable password Setting enable password
cisco
Router(config)#enable secret class Setting enable secret password
Router(config)#line console 0 Memasuki mode console line
Router(config-line)#password Setting mode console line password denganconsole
console
Router(config-line)#login Mengaktifkan pengecekan password saat login
Router(config)#line vty 0 4 Memasuki mode vty line untuk 5 vty line
Router(config-line)#password telnet Seting vty password dengan telnet
Router(config-line)#login Mengaktifkan pengecekan password saat login
Catatan : enable secret password secara default terenkripsi, namun enable password tidak.
Dalam praktiknya tidak direkomendasikan menggunakan enable password, selalu
gunakanenable secret password untuk keamanan.
ENKRIPSI PASSWORD
Router(config)#service password- Menerapkan enkripsi password (enkripsi lemah)
encryption
Router(config)#enable password Mengubah enable password menjadi cisco
cisco
Router(config)#line console 0 Berpindah ke mode line console
Router(config-line)#password cisco Meneruskan setingan password seperti diatas
Router(config-line)#exit Kluar dari mode line console
Router(config)#no service Mematikan enkripsi password
password-encryption
Catatan : jika kita menghidupkan service password-encryption, menggunakannya, lalu
mematikannya, maka password yang sudah terenkripsi sebelumnya akan tetap terenkripsi.
Password yang diketikan selanjutnya tidak terenkripsi.
KONFIGURASI INTERFACES
Router(config)#interface serial Memasuki mode konfigurasi interface serial
0/0/0
Router(config-if)#description Link ke Menambah deskripsi interface (optional)
ISP
Router(config-if)#ip address Konfigurasi IP address dan subnetmask pada
192.168.10.1 255.255.255.0 interface
Router(config-if)#clock rate 64000 Konfigurasi clock rate (berlaku untuk DCE interface)
Router(config-if)#no shutdown Menghidupkan interface secara administrative
Catatan : perintah clock rate hanya digunakan untuk serial interface yang dicolokan kabel
serial DCE saja. Clock rate harus selalu dikonfigurasi di salah satu serial antara kedua Router
yang memakai kabel serial.
Router(config)#interface Memasuki konfigurasi fastehternet interface
fastehternet 0/0
Router(config-if)#description LAN Menentukan deskripsi interface dengan LAN LOKAL
LOKAL
Router(config-if)#ip address Konfigurasi IP address dan subnetmask
192.168.1.10 255.255.255.0
Router(config-if)#no shutdown Menghidupkan interface secara administratif
Router(config-if)#interface serial Berpindah secara langsung ke interface ke serial
0/0/0
Router(config-if)#exit Keluar dari mode interface/kembali ke mode
sebelumnya
BANNER
Router(config)#banner motd # isi Menambah pesan login (message of the day)
pesan #
Router(config)#banner login # isi Menambah banner ketika login
pesan #
Router(config)#no banner login Perintah untuk membatalkan banner login
MEMETAKAN LOCAL HOST KE IP ADDRESS
Router(config)#ip host sukabumi Mendaftarkan ip 192.168.2.5 ke local host
192.168.2.5 namesukabumi
Router#ping sukabumi Kedua perintah tersebut dieksekusi ke objek yang
= sama : mengirim pesan echo (ping) ke alamat
Router#ping 192.168.2.5 192.168.2.5
Catatan : secara default no port perintah ip host adalah 23 (telnet). Host name tersebut
bisa dipakai untuk telnet.
Router#sukabumi = Router#telnet sukabumi = Router#telnet 192.168.2.5
Router(config)#no ip domain-lookup Mematikan fitur otomatis translasi perintah yang
tidak diketahui ke domain atau local host name
Catatan : semua perintah salah (tidak diketahui) yang diketikan, maka router akan
menunggu selama beberapa menit untuk mentranslasikan / me-resolve perintah tersebut
ke domain server 255.255.255.255? secara default router akan mencoba menerjemahkan
setiap perintah salah yang kita ketikan ke DNS server pada alamat 255.255.255.255. Jika
kita tidak akan menkonfigurasi server DNS, sebaiknya matikan saja fitur ini untuk
menghemat waktu jika kita sering salah dalam mengetik perintah pada CLI.
LOGIN TIME OUT
Router(config)#line console 0 Memasuki mode console line
Router(config-line)#exec-timeout 0 Menyeting batas waktu log off otomatis ke 0 0
0 (menit detik). Value ini dimaksudkan router tidak
pernah log off
MENYIMPAN DAN MENGHAPUS KONFIGURASI
Router#copy running-config startup- Menyimpan konfigurasi yang sedang berjalan di
config NVRAM
Router#copy running-config tftp Menyimpan konfigurasi yang sedang berjalan di
TFTP server secara remote.
Router#erase startup-config Menghapus file konfigurasi dari VNRAM
PERINTAH “SHOW”
Router#show ? Melihat semua perintah yang tersedia
Router#show interfaces Melihat statistik semua interface
Router#show interface serial 0/0/0 Melihat statistik sebuah interface
Router#show ip interface brief Melihat semua interface dengan informasi yang
ringkas, termasuk status dan konfigurasi IP pada tiap
interface
Router#show controllers serial Melihat statistik hardware sebuah interface.
0/0/0 Informasi yang terlihat adalah clock rate dan kabel
DCE atau DTE yang terhubung atau tidak ada kabel
yang terhubung.
Router#show host Melihat local host cache
Router#show users Melihat user yang sedang koneksi
Router#show history Melihat history dari perintah yang sudah diketikan
Router#show flash Melihat info memory flash
Router#show version Melihat versi IOS
Router#show arp Melihat arp tabel
Router#show protocols Melihat status protocol layer 3 yang telah
dikonfigurasi
Router#show startup-config Melihat konfigurasi yang tersimpan di NVRAM
Router#show running-config Melihat konfigurasi yang sedang berjalan di RAM
Perintah EXEC pada mode konfigurasi global : perintah “DO”
Router(config)#do show running- Mengeksekusi perintah level privileged show
config running-config ketika sedang berada pada mode
konfigurasi global
Router(config)# Router akan tetap pada mode konfigurasi global
setelah mengetikan perintah do
Catatan : perintah do sangat bermanfaat ketika kita ingin mengetikan perintah level EXEC
ketika sedang berada pada mode konfigurasi global atau submode apapun.
DESKRIPSI SWITCHING TINGKAT PERUSAHAAN

A. Prinsip Kerja Switch Dalam Jaringan


Switch dapat beroperasi pada satu atau lebih lapisan dari model OSI, termasuk data
link dan jaringan. Perangkat yang beroperasi secara simultan pada lebih dari satu
lapisan ini dikenal sebagai switch multilayer.
Dalam switch ditujukan untuk penggunaan komersial, antarmuka built-in atau
modular memungkinkan untuk menghubungkan berbagai jenis jaringan, termasuk
Ethernet, Fibre Channel, ATM, ITU-T G.hn dan 802,11. Konektivitas ini dapat di
salah satu lapisan yang disebutkan. Sementara lapisan-2 fungsi tersebut cukup untuk
bandwidth pengalihan dalam satu teknologi, interkoneksi teknologi seperti Ethernet
dan token cincin lebih mudah pada lapisan 3.
Perangkat yang interkoneksi pada lapisan 3 secara tradisional disebut router,
sehingga lapisan-3 switch juga dapat dianggap sebagai (relatif primitif) router. Dalam
beberapa operator selular dan lingkungan lain di mana ada kebutuhan untuk banyak
analisis kinerja jaringan dan keamanan, switch dapat dihubungkan antara router WAN
sebagai tempat untuk modul analitik. Beberapa vendor menyediakan firewall,jaringan
deteksi intrusi,dan analisis modul kinerja yang dapat plug ke port switch. Beberapa
fungsi mungkin pada modul gabungan.
Dalam kasus lain, switch digunakan untuk menciptakan citra cermin data yang
dapat pergi ke perangkat eksternal. Karena sebagian besar beralih port mirroring
hanya menyediakan satu aliran cermin, hub jaringan dapat bermanfaat untuk
mengipasi data ke beberapa read-only analisis, seperti sistem deteksi intrusi dan
packet sniffers.

B. Jenis-jenis Switch :
1. Cut through / Fast ForwardSwitch Jenis ini hanya mengecek alamat tujuan saja (yang
ada pada header frame).
Selanjutnya frame akan diteruskan ke host tujuan.
2. Store and Forward
Switch ini akan menyimpan semua frame untuk sementara waktu sebelum
diteruskan ke host tujuan untuk di cek terlebih dahulu melalui mekanisme CRC
(Cyclic Redundancy Check). Jika ditemukan error, maka frame akan "dibuang" dan
tidak akan di teruskan ke host tujuan.
3. Fragment free / Modified cut through
Sebuah metode yang mencoba untuk mempertahankan manfaat dari Store and
Forward dan Cut through / Fast Forward. Switch akan memeriksa 64 byte pertama
dari frame, di mana informasi pengalamatan disimpan. Menurut spesifikasi Ethernet,
tabrakan akan terdeteksi selama 64 byte pertama dari frame, sehingga frame yang
berada dalam kesalahan karena tabrakan tidak akan diteruskan. Dengan cara ini
frame
akan selalu mencapai tujuan yang dimaksudkan. Pemeriksaan kesalahan dari data
yang sebenarnya dalam paket yang tersisa untuk perangkat akhir.
4. Adaptive Switching
Dirancang untuk beroperasi pada cut-through mode (cut-through switching)
normal, tetapi jika tingkat kesalahan sebuah pelabuhan melompat terlalu tinggi,
switch
secara otomatis reconfigures pelabuhan untuk dijalankan dalam mode store-
and-forward.
C. Prinsip kerja switching multiplayer
Multi layer switching adalah cara dimana menyusun perangkat network switch
menjadi beberapa tingkatan dikarenakan end user yang terkoneksi ke dalam suatu
jaringan memiliki jumlah yang banyak, sehingga kita perlu melakukan trunking
(menyambungkan switch satu dengan switch lain) antar network switch secara
bertingkat.

Pada gambar di atas network switch tersusun atas 3 layer (tingkatan) yaitu Core
Switch sebagai layer pertama, Distribution Switch sebagai layer kedua dan Access
Switch sebagai layer ketiga. Fungsi Core Switch adalah sebagai network switch yang
menggabungkan beberapa device network switch menjadi satu kesatuan (integrated
network). Distribution Switch berfungsi sebagai penghubung antara Core Switch
dengan Access Switch. Access Switch berfungsi sebagai penghubung antara network
dengan computer end user. Jadi kesimpulannya dengan menggunakan metode multi
layer switch kita dapat melakukan extend (perluasan) jumlah komputer yang
terkoneksi ke dalam jaringan. Contoh susunan 3 layer network switch di atas dapat
dikembangkan lagi menjadi beberapa layer ke bawah tergantung dari kebutuhan
jumlah jaringan.
D. Macam-macam Switching
 Macam-macam Cara Penyambungan
1. Penyambungan Sirkit (Circuit Switching)
Pada sistem penyambungan sirkit, informasi yang dikirimkan oleh suatu
terminal diterima oleh sentral switching langsung dikirimkan kepada terminal
yang dituju selama seluruh informasi selesai dikirim. Dengan demikian satu
saluran akan dipakai terus selama terminal belum selesai mengadakan
hubungan.
Contoh: Jaringan Telepon PSTN.
2. Penyambungan Berita (Message Switching)
Cara penyambungan ini banyak dipergunakan di dalam lingkungan militer
atau lingkungan terbatas misalnya instasi pemerintah atau swasta.
Contoh penggunaannya adalah pada Teleprinter.Pada waktu mengirimkan
berita lewat teleprinter, berita tersebut tidak disambungkan langsung tetapi
disimpan terlebih dahulu kemudian pada satu saat tertentu barulah dikirimkan
kepada tujuan tersebut. Nama lain dari penyambungan berita ini adalah Stored
and Forward Switching.
3. Penyambungan Paket (Packet Switching)
Sistem penyambungan paket informasi yang dikirimkan merupakan paket-
paket yang diberi label dari alamat yang dituju, kode-kode tertentu dsb. Paket
ini kemudian dikirimkan ke tujuan yang diinginkan.
Contoh: Pertukaran informasi melalui GPRS
E. Keamanan Switch
1. Protokol 802.1x : Protokol 802.1x adalah protokol yang dapat melakukan otentikasi
pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses.
2. Mac address : Peralatan yang akan melakukan akses pada sebuah titik-akses sudah
terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address
Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan
komputer disertai identitas yang unik yang menunjukan keotentikan tiap
komputer. Pada pengiriman data akan mengandung informasi mengenai
identitas peralatan tersebut.
identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan
(filtering).
Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas
pada peralatan yang digunakannya, sehingga peralatan tersebut dapat
melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai
Spoofing.

F. Perlindungan Jaringan Terhadap Switching Loop


Loop terjadi karena frame tidak mempunya waktu hidup (TTL) seperti paket IP
melintasi router. Akibatnya, jika mereka tidak diakhiri dengan benar pada jaringan
mereka terus Bangkit dari Switch ke Switch tanpa henti atau sampai Link
terganggu.dan Frame Broadcast diteruskan ke semua Port Switch kecuali Port
berasal.Hal ini memastikan bahwa semua perangkat dalam Broadcast Domain dapat
menerima Frame.Jika ada lebih dari satu Jalur untuk Frame yang akan dieruskan
keluar,dapat menghasilkan suatu lingkaran tak berujung.
Proses ini akan terjadi berulang-ulang hingga switch fisik memutuskan
sambungan penyebab dari loop dan menekan power off di salah satu switch pada
loop. Loop mengakibatkan beban CPU tinggi pada semua switch yang tertangkap
dalam loop tsb. Karena frame yang terus menerus diteruskan bolak balik antara semua
switch di loop, CPU akhirnya harus memproses banyak data. Hal ini memperlambat
kinerja pada lalu lintas di network.
G. Redundansi pada sebuah jaringan dengan switch
Skala gangguan akibat dari kegagalan piranti jaringan juga bisa bervariasi, dari
hanya sebuah komputer karena kegagalan NIC – lan card; beberapa komputer karena
kegagalan switch; atau bahkan berskala luas karena kegagalan pada switch central
yang menghubungkan jaringan server. Untuk kegagalan lan card di salah satu
komputer bisa diganti dengan network card cadangan anda. Kebutuhan load balancing
dan redundansi haruslah dikaji untuk setiap kebutuhan berdasarkan penggunaan link
redundansi; piranti router; switch dan multi-homed host yang bersifat kritis.
Tujuan dari system redundansi ini dimaksudkan untuk menjamin ketersediaan layanan
dimana tidak ada satupun titik rawan kegagalan.

Anda mungkin juga menyukai