KELOMPOK 5
DesyFatmayanti 180401136
M. KhasmyVaslinsyah 180401190
RahmadhanIrwansyah 180401109
Yogi Alfinaldo 180401148
Penguji Ketua
Mengetahui,
Ka.Prodi Teknik Informatika
Fakultas Teknik Informatika
Universitas Muhammadiyah Riau
i
KATA PENGANTAR
Bismillahirahmannirahim,
Puji dan syukur kami haturkan kehadirat Allah SWT yang telah
memberikan rahmat dan hidayah-Nya, sehingga kami dapat menyelesaikan tugas
pembuatan laporan tentang “Konsep dan Analisis Dalam Penerapan Manajemen
Ip Address Dalam Jaringan Komputer”. Dalam pembuatan laporan ini, banyak
kesulitan yang kami alami terutama disebabkan oleh kurangnya pengetahuan.
Namun berkat bimbingan dan bantuan dari semua pihak akhirnya laporan ini
dapat terselesaikan tepat pada waktunya.
Tak ada gading yang tak retak. Begitu pula dengan laporan yang kami buat ini
masih jauh dari kesempurnaan. Kami menyadari bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu, kami
mengharapkan kritik dan saran agar laporan ini menjadi lebih baik serta berdaya
guna dimasa yang akan datang.
Penyusun
ii
DAFTAR ISI
BAB 5 ..................................................................................................................... 1
A. Sejarah ...................................................................................................... 1
PENUTUP ............................................................................................................ 23
iii
DAFTAR GAMBAR
iv
DAFTAR TABLE
v
BAB 5
1
محمد،حسنی, No Titleفففف ففف ففففف ف ففففف. 1385.
1
ArsitekturTCP / IPTCP / IP dirancang untuk mendukung jaringan dengan ukuran
praktis apa pun. Akibatnya, TCP/ IPharus dapat memberikan layanan yang
dibutuhkan oleh aplikasi yang menggunakannya tanpa harusterlalu boros dalam
SSSS pengeluaran bandwidth jaringan dan sumber daya lainnya. Untuk
mengakomodasi kebutuhan aplikasi dan fungsi spesifik dalam aplikasi
tersebut,TCP / IP menggunakan beberapa protokol dalam kombinasi untuk
memberikan kualitas layanan yang diperlukan untuk tugas dan tidak lebih. Hal
295[1]
Untuk dapat mengamati fungsi atau cara kerja dari ARP maka diperlukan sebuah
simulasi dengan menggunakan aplikasi Packet Tracer yang diinstal pada sebuah
komputer. Simulasi yang dilakukan harus dapat memperlihatkan setiap tahapan
proses komunikasi antar host dalam jaringan, serta rincian dari Protocol Data
Unit (PDU) dalam model Open System Interconnection (OSI).
B. TopologiJaringan
2
محمد،حسنی, No Titleفففف ففف ففففف ف ففففف. 1385
2
Jaringan dibuat menggunakan kelas C dengan alamat 192.168.1.0/24. Semua
computer kemudian dikonfigurasi dengan memberikan IP Address untuk PC1,
PC2, dan PC3 berturut-turut 192.168.1.1, 192.168.1.2, dan 192.168.1.3.
Sedangkan untuk alamat fisik atau MAC Address dari masing-masing computer
seperti tertampil pada Gambar 1.1
C. Simulasi
Ketika sebuah host akan mengirimkan IP packet ke host lain, pasti menyertakan
IP address host tujuan tersebut. IP packet selanjutnya dienkapsulasi kedalam
bentuk frame Ethernet supaya dapat dikirimkan lewat jaringan fisik.
Artinya host pengirim harus mengetahui alamat fisik (MAC address) dari host
tujuan. Untuk memperoleh alamat fisik dari sebuah alamat lojik (IP Address)
merupakan tanggung jawab ARP. Informasi MAC address dari setiap IP address
disimpan dalam ARP cache (tabel ARP) dari host yang bersangkutan.
3
J. Raya, D. Po, and B. Purwokerto, “Fungsi Address Resolution Protocol dalam Ethernet (
Address Resolution Protocol Functions in The Ethernet ),” vol. V, no. November, pp. 59–64, 2017.
3
Perintah PING menghasilkan ICMP packet yang berupa pesan ICMP Echo
Request dari IP sumber 192.186.1.1 ketujuan 192.168.1.2. Gambaran ICMP
packet dari OSI model seperti pada Gambar 4.
IP address tujuana dalah unicast yaitu 192.168.1.2 maka alamat tersebut dicari
dalam Tabel ARP. Karena tidak ditemukan dalam Tabel ARP maka PC1
membangkitkan ARP request untuk IP address tujuan 192.168.1.2. Pada tahap
inilah ARP menjalankan fungsinya. Sementara itu ICMP packet disimpan dalam
buffer sampai MAC address dari host tujuan didapatkan. PDU yang dibangkitkan
dapat dilihat pada Gambar 5. Informasi penting yang adapada ARP request adalah
IP address tujuan yaitu 192.168.1.2 dan MAC address tujuan berisi 000.000.000
karena tidak diketahui.
Frame ini diteruskan ke layer 1, kemudian Fast Ethernet akan mengirimkan frame
ke media transmisi. Oleh Hub, frame tersebut diteruskan kesemua port kecuali
port dimana frame tersebut berasal. Host penerima yaitu PC2 dan PC3 menerima
frame tersebut dan memrosesnya.
4
J. Raya, D. Po, and B. Purwokerto, “Fungsi Address Resolution Protocol dalam Ethernet ( Address Resolution Protocol
Functions in The Ethernet ),” vol. V, no. November, pp. 59–64, 2017.
4
PC3 yang menerima frame yang berasal dari PC1 akan meneruskan frame dari
layer 1 ke layer2. Kemudian dilakukan pengecekan MAC address tujuan yang
berisi alamat broadcast, sehingga dilakukan dekapsulasi terhadap frame yang beisi
ARP request tadi. IP address tujuan pada ARP request 192.168.1.2 ternyata
berbeda dengan IP Address PC3 192.168.1.3, sehingga frame tersebut didrop.
Pada PC2 juga dilakukan proses serupa. Frame yang diterima juga didekapsulasi
dan menghasilkan ARP request. IP address tujuan pada ARP request 192.168.1.2
dicocokkan dengan IP address PC2, ternyata sama. ARP kemudian melakukan
update ARP cache. ARP kemudian membalas ARP request tadi dengan ARP
reply. Pesan ARP reply berisi informasi IP address pengirim (192.168.1.2) dan
MAC address pengirim (000.9675.AD1A.
Sedangkan PC1 melihat MAC address tujuan pada header frame sama dengan
MAC address miliknya. Sehingga PC1 tahu bahwa frame tersebut untuknya.
Kemudian PC1 melakukan dekapsulasi terhadap frame Ethernet tersebut dan
didapatkan ARP reply. Dengan informasi yang ada pada ARP reply inilah ARP
melakukan update padatabel ARP.
5
J. Raya, D. Po, and B. Purwokerto, “Fungsi Address Resolution Protocol dalam Ethernet ( Address Resolution Protocol
Functions in The Ethernet ),” vol. V, no. November, pp. 59–64, 2017.
5
ICMP packet berupa pesan ICMP Echo Request yang sebelumnya tersimpan
dalam buffer kemudian dikirim ulang dengan melakukan enkapsulasi terlebih
dahulu. Header dari frame Ethernet ini berupa MAC address sumber
0007.EC4B.4CB4 dan MAC address tujuan 0001.9675.AD1A.
PC2 yang merupakan tujuan dari frame yang berisi pesan ICMP Echo Request
menerima frame tersebut dan mendekapsulasi frame tadi. Karena muatan dari
frame tadi berupa pesan ICMP Echo Request, maka PC2 membalasnya dengan
pesan ICMP Echo Reply.
Frame dari PC2 yang berisi ICMP Reply tadi diteruska noleh Hub kesemua port.
PC1 yang memiliki MAC address sesuai dengan MAC address tujuan pada frame
kemudian mengambil frame tadi dan mendekapsulasinya. Didapatkan muatan dari
frame adalah ICMP Echo Reply dari PC2 sebagaibalasandari ICMP Echo Request
yang dikirimkannya. Hal 1[2]
6
J. Raya, D. Po, and B. Purwokerto, “Fungsi Address Resolution Protocol dalam Ethernet ( Address Resolution Protocol
Functions in The Ethernet ),” vol. V, no. November, pp. 59–64, 2017.
A. The, B. Network, B. Network, B. Network, B. Network, and B. Network, “Pengembangan Aplikasi Pembelajaran
Panduan Pengaturan IP address dan Perhitungan Subnetting Berbasis Android.”
6
Setelah menganalisis tingkat kepraktisan dari aplikasi pembelajaran, langkah
selanjutnya adalah menganalisis kefektivan aplikasi pembelajaran. Tingkat
keefektivan dapat dilihat dari keberhasilan pengembangan aplikasi pembelajaran
untuk mencapai indikator, yaitu hasil belajar, dengan KKM yang telah ditetapkan,
khususnya kelas X jurusan RPL berdasarkan kesepakan guru produktif yaitu skor
75. Selain melihat KKM, untuk menguji keefektifan dapat juga dilakukan dengan
uji t. Uji kesamaan dua rerata (Uji t) menggunakan program SPSS 20 for
windows, untuk menguji hipotesis dengan kriteria uji Ha diterima jika sig<0,05,
sebaliknya H0 ditolak jika sig>0,05
Dimana :
H0 = penggunaan aplikasi pembelajaran perhitungan subnetting dan panduan
pengaturan IP address tidak efektif untuk meningkatkan nilai siswa RPL kelas X
pada mata pelajaran Komputer dan Jaringan Dasar.
Ha = penggunaan aplikasi pembelajaran perhitungan subnetting dan panduan
pengaturan IP address efektif untuk meningkatkan nilai siswa RPL kelas X pada
mata pelajaran Komputer dan Jaringan Dasar. Hal 6 [3]
7
A. The, B. Network, B. Network, B. Network, B. Network, and B. Network, “Pengembangan Aplikasi Pembelajaran
Panduan Pengaturan IP address dan Perhitungan Subnetting Berbasis Android.”
D. P. Yani and M. S. Safarudin, “IMPLEMENTASI PROTEKSI MAC ADDRESS PADA CRITICAL SERVER UNTUK
MENGHINDARI CONFLICT IP ADDRESS PADA PT . EPSON BATAM,” vol. 1, pp. 49–56, 2018.
7
Gambar 1. 2 Cara mengetahui Mac-Address melalui PC
2. Langkah berikutnya buka core switch, masuk ke configuration terminal dan lalu
isikan baris perintah dengan format : <arp ip address mac-address arpa>. Seperti
terlihat pada gambar dibawah ini.
3. Langkah terakhir untuk menyimpan konfigurasi yang telah dibuat ketik perintah
: <write memory> Dan metode ini telah dijadikan konfigurasi standar untuk
device atau server yang kritikal pada perusahaan tersebut. Berikut ini penulis
lampirkan capture gambar proteksi IP Address dengan Mac-Address-nya yang
telah dilakukan.
8
8
D. P. Yani and M. S. Safarudin, “IMPLEMENTASI PROTEKSI MAC ADDRESS PADA CRITICAL SERVER
UNTUK MENGHINDARI CONFLICT IP ADDRESS PADA PT . EPSON BATAM,” vol. 1, pp. 49–56, 2018.
8
Gambar 1. 4 IP Address list yang telah di proteksi
Hal 54 [4]
9
D. P. Yani and M. S. Safarudin, “IMPLEMENTASI PROTEKSI MAC ADDRESS PADA CRITICAL SERVER UNTUK
MENGHINDARI CONFLICT IP ADDRESS PADA PT . EPSON BATAM,” vol. 1, pp. 49–56, 2018.
9
5.3 Subnetting
10
10
محمد،حسنی, No Titleفففف ففف ففففف ف ففففف. 1385.
10
5.4 Penghitungan Subnetting
Pada hakekanya semua pertanyaan tentang subnetting akan berkisar pada masalah,
yaitu jumlah subnet, jumlah host per subnet, blok subnet, alamat broadcast, host
awal dan host akhir.
1. Jumlah Subnet
Jumlah subnet bisa dihitung menggunakan rumus :
Jumlah subnet = 2x
( Rumus 1 )
Dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask untuk kelas
C, 2 oktet terakhir untuk kelas B dan 3 oktet terakhir untuk kelas A.
2. Jumlah Host per Subnet
Jumlah host per subnet bisa dihitung menggunakan rumus :
Jumlah host per subnet
= 2y – 2
( Rumus 2 )
Dimana y adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir
subnet mask untuk kelas C, 2 oktet terakhir untuk kelas B dan 3 oktet terakhir
untuk kelas A.
3. Blok Subnet
Blok Subnet bisa dihitung menggunakan rumus :
Blok subnet = 256 – N
( Rumus 3 )
Dimana N adalah nilai terakhir subnet mask.
4. Alamat broadcast
Alamat broadcast adalah 1 angka sebelum subnet berikutnya.
11
11
H. Hartono, “Penghitungan subnetting secara otomatis,” vol. 2, no. April, pp. 49–56, 2010.
11
5. Host awal dan Host akhir
Host awal adalah 1 angka di depan blok subnet yang dipakai pada IP address
tersebut, sedangkan host akhir adalah 1 angka sebelum alamat broadcast. Hal 54
[5]
12
12
H. Hartono, “Penghitungan subnetting secara otomatis,” vol. 2, no. April, pp. 49–56, 2010.
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
12
Gambar 1.5 Alamat IP Kelas
b. 7 bit yang tersisa dari oktet pertama adalah bit yang mengidentifikasi jaringan.
c.24 bit terakhir dicadangkan untuk alamat host-bit dan tersediauntuk digunakan
hingga 16 juta host jaringan Kelas A.
13
13
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOK
13
Gambar 1.6 BinnerRintangKelas A Jaringan
a. 2 bit pertama diwakili oleh 1 0 dalam format biner (bit pertama adalaha 1, dan
yang kedua adalah 0).
14
14
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
14
5. Kelas C (192–223): Jaringan yang paling banyak ditemukan di Internetadalah
jaringan Kelas C dan menggunakan 1 1 0 sebagai 3 bit pertama dari alamat. Itu21
bit berikutnya digunakan untuk pengalamatan jaringan, dan 8 bit terakhir
menentukanalamat host. Ada lebih dari 16 juta alamat yang mungkinuntuk
jaringan Kelas C, dengan masing-masing jaringan ini menyediakan dukungan
untuk256 host Kisaran bit untuk jaringan Kelas C tercantum pada Gambar 1.5.
Hal 216 [6]
15
15
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
15
Gambar1.9 BinnerRintangKelas D Jaringan
16
16
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
16
Gambar 1.11 Alamat IP Rentangdan Tuan Rumah
17
17
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOK
17
Gambar 1.12 Alamat IP Diwakilidalam Decimal danBinner
18
18
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
18
Seluruh jaringan 172.16 ditentukan menggunakan 0s, atau ditulis
sebagai172.16.0.0, dan tidak dapat dialihkan ke klien jaringan mana pun. IP ini
mewakiliseluruh jaringan 172.16 "kawat" dan dicadangkan. Jaringan 172.16 dapat
berupadibagi lagi atau dibagi menjadi subnetwork, atau subnet, menggunakan,
atau "meminjam,"dari bagian host dari alamat IP sebagai berikut: Hal 220[6]
Subnetwork ini dibagi secara logis ke dalam grup yang lebih kecil tetapi tetap
adabagian dari jaringan 172.16.0.0. Subnet adalah divisi logis berbasis IPjaringan
dipecah menjadi kelompok-kelompok kecil untuk meningkatkan fleksibilitas dan
lalu lintaspengelolaan. Skema pengalamatan yang lebih efisien dapat diterapkan,
danlalu lintas siaran dapat dikurangi. Subnet yang dibagi ini tetap berada di
bawahadministrasi (lokal) tunggal yang sama dan menggunakan teknik subnet
masking, yang"Meminjam" bit dari bagian host dari alamat IP. Saya memeriksa
subnettingsecara rinci di seluruh Buku II, Bab 4.
1. Subnet mask - atau alamat subnet - digunakan oleh router untuk membantu
2. Subnet mask adalah nilai 32-bit seperti halnya alamat IP. Biner 1bit sesuai
dengan bagian jaringan dan subnet dari alamat. Itu0 bit adalah perwakilan tuan
rumah. Pada Gambar 3-10, Anda dapat melihat standarsubnet mask dan nilainya
setara dalam biner.
19
19
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS.
19
Di bawah standarmask adalah contoh subnetted dan nilai ID jaringannya dalam
biner.
20
20
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
20
D. Alamat IP Pribadi
Kekurangan global alamat IPv4 adalah masalah nyata. Satu perbaikan "Band-
Aid"untuk kekurangan ini adalah solusi pengalamatan IP pribadi. Pengalamatan
IP pribadipada awalnya disusun untuk mengatasi masalah ini dengan
menggunakan alamat IP itutidak dialokasikan secara global oleh RIR. Itu berarti
bahwa siapa pun dapat menetapkandan gunakan blok alamat IP yang dicadangkan
ini di jaringannya tanpakebutuhan untuk mendaftarkan mereka dengan IANA.
Alamat IP pribadi ini tidakroutable di Internet publik (IP privat dirutekan di dalam
privatejaringan organisasi) dan tidak dapat mengakses Internet
tanpapendampingan. Hal 222[6]
A 172.16.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
Skenario jaringan paling umum dari NAT dan alamat IP pribadi dapatditemukan
di pengguna rumah. Setiap pengguna rumahan biasanya diberikan satu alamat
IPuntuk akses internet. Jika pengguna rumahan memerlukan akses Internet untuk
lima PC, inimenciptakan masalah. Terjemahan Alamat Jaringan (diaktifkan di
rumahrouter pengguna) memungkinkan akses Internet untuk setiap mesin yang
diberikan IP pribadialamat. Router yang mendukung NAT menerima paket dari
jaringan lokal danmenganalisis dan memodifikasi setiap header paket,
menggantikan alamat IP internaldengan alamat publik router.
21
21
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS. .
21
Ini muncul ke dunia luar sebagaijika semua lalu lintas pribadi internal terjadi dari
satu alamat IP publik yang ditetapkanke router. Contoh ini sebenarnya disebut
NAT overload atau Port AddressTerjemahan (PAT). Saya memeriksa NAT dan
PAT secara terperinci dalam Buku VI, Bab 3.
22
22
Angelescu and Silviu, Silviu Angelescu 7 IN 1 BOOKS BOOKS.
22
PENUTUP
5.5 KESIMPULAN
1. Langkah awal yang perlu dilakukan sebelum mengeksekusi perintah proteksi IP
Address adalah dengan melakukan pengecekan list IP Address di core switch
jaringan.
2. Hal ini sangat bagus diterapkan pada IP Address device yang melayani banyak
user atau client.
3. Proteksi IP Address akan bermanfaat bagi server dalam jaringan dimana server
akan tetap online/live walaupun ada PC atau device lain dalam jaringan yang
memiliki IP Adress yang sama dengan server tersebut. (buku 44 article hal 55)
.
5.6 SARAN
1. Sebaiknya seting proteksi IP Address ini digunakan disetiap critical server yang
sifatnya memberikan pelayanan umum untuk banyak pengguna, seperti File
Server, DHCP Server, Web Server, Mail Server dan lainya.
2. Konfigurasi yang telah dibuat sebaiknya disimpan dalam sebuah arsip file
sebagai dokumentasi
3. Untuk lebih aman lagi, bisa ditambahkan Security Firewall didepan critical
server. (buku 44 article hal 55)
23
DAFTAR REFERENSI
24
LAMPIRAN 1
TANYA JAWAB
LAMPIRAN 3
QUIZ
LAMPIRAN 4
REVISI