DAFTAR ISI
2
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
KATA PENGANTAR
Andi Maslan
5
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB I
PENDAHULUAN
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mampu memahami apa yang dimaksud dengan Jaringan komputer dan
Internet beserta manfaatnya.
2. Dapat menjelaskan maksud dan tujuan dari jaringan komunikasi data
3. Mampu mengenal dan mengerti akan data, sinyal dan Jenis-jenis gelombang
pembawa analog dan digital
6
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
7
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Dengan kemajuan teknologi yang begitu sangat pesat, berbagai cara yang
kita lakukan dalam melakukan kumunikasi data. Komunikasi data tentunya
memiliki maksud tertentu yaitu bagaimana mengirim informasi atau data ke
komputer yang berbeda akhirnya data tersebut sampai ketujuannya. Berbeda
maksudnya adalah memungkinkan beragam hardware dan beragam sistem operasi
berkomunikasi dan memahami satu sama lainnya. Untuk mengujudkan tujuan
tersebut, medium transmisi yang digunakan di dalam komunikasi data harus
memenuhi kriteria-kriteria hardware tertentu. Software yang digunakan oleh
sistem operasi komputer untuk mengakses medium transmisi yang harus
memenuhi standar-standar. Jadi dapat saya simpulkan bahwa pengertian
Komunikasi data adalah satu bagian dari ilmu komunikasi yang mengkhususkan
diri pada penyampaian informasi yang berupa text dan gambar bahkan video.
Isu utama dalam komunikasi data melalui sebuah jaringan baik melalui
infrastruktur teresterial ataupun melalui satelit adalah antara lain:
1. Keterbatasan Bandwith, dapat diatasi dengan penambahan bandwith.
2. Memiliki round Trip Time (RTT) yang terlalu besar, dioptimalkan
dengan adanya TCP optimizer untuk megurangi RTT.
3. Adanya delay propagasi untuk akses via satelit, membangun
infrastruktur terrestrial jika mungkin.
8
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Yang mana dari ke empat unsur pokok komunikasi data diatas saling terhubung
seperti gambar dibawah ini :
9
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Pengirim
Penerima Tujuan
Sistem Modem
komputer
Gambar 1.2 : Ilustrasi Alat Komunikasi Data
10
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
sinyal analog ataupun sinyal digital. Berikut ilustrasi komunikasi data secara
umum saat data akan dikirim dan sampai pada penerima atau tujuan.
Sistem Tujuan
Sistem Sumber
Jaringan Serve
Sum
Gambar 1.3 : Ilustrasi Sinyal Komunikasi Data
Data, sinyal dan informasi adalah merupakan suatu komponen yang tidak bisa
dipisahkan dalam pelajaran jaringan komputer dan internet. Karena merupakan
suatu informasi yang bermanfaat yang memiliki nilai tertentu bagi si pengirim
atau sipenerima informasi. Berikut akan di jelas tentang Data, Sinyal dan
Informasi :
11
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Berikut adalah Prinsip kerja dari komunikasi data antar dua entitas :
1. Modulasi Aplitudo
Modulasi amplitudo digunakan pada sistem-sistem radio AM dan dapat
digunakan pula pada jaringan komputer. Dalam modulasi amplitudo, kekuatan
gelombang pembawa dimodifikasi sedemikian rupa sehingga
merepresentasikan,atau meng-engkoding-kan, data. Sebagai contoh, sebuah nilai
amplitudo yang lebih tinggi dapat mempresentasikan bit 1, sedangkan sebuah nilai
amplitudo yang lebih rendah mempresentasikan bit 0.
12
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2. Modulasi Frekuensi
Modulasi frekuensi digunakan pada sistem-sistem redio FM dan berbagai
jaringan komputer, serta melibatkan proses memodifikasi frekuensi gelombang
pembawa untuk mempresentasikan data. Sebagai contoh, kenaikan frekuensi
gelombang pembawa dapat digunakan untuk meng-ekoding-kan bit 1. Demikian
pula, penurunan pada frekuensi gelombang pembawa dapat mempresentasikan bit
0. Berikut gambarnya :
Modulasi frekuensi lebih kebal terhadap berbagai gangguan yang pada umumnya
merusak sinyal-sinyal modulasi amplitudo. Teknik modulasi frekuensi sangat
umum dijumpai didalam sistem-sistem transmisi radio berfrekuensi tinggi. Teknik
memodulasi frekuensi gelombang pembawa dikenal juga dengan sebutan
frequency-shift keying (FSK).
13
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
14
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bisa merusak sinyal-sinyal pada sistem transmisi wireless, seperti pada sistem
komunikasi gelombang miktro.
Karena adanya gangguan fisik terhadap media transmisi mengakibatkan data
beruba bit-bit yang mengalir mengalami perubahan dan data kemungkinan tidak
diterima dengan baik oleh sang penerima atau data sama sekali rusak. Di sisi lain
interferensi medan listrik dapat memunculkan sebuah sinyal di dalam medium
transmisi yang bebas, sehingga mengakibatkan mengira bahwa suatu informasi
telah diterima dengan baik. Karena faktor error transmisi bagian ini cukup
signifikan dari seluruh kompleksitas jaringan komunikasi ditujukan untuk
mendeteksi, dan memperbaiki, error yang timbul selama propogasi sinyal.
Untugnya sebagian besar error trasmisi tidak sering terjadi, dan saluran-saluran
komunikasi dapat beroperasi dengan baik untuk waktu yang cukup lama, tanpa
terganggu oleh permasalahan error ini. Akan tetapi kita selalu menghadapi resiko
terjadinya error transmisi sehingga berbagai teknik untuk mendeteksi dan
menyelamatkan data dari error terus dikembangkan. Skema pendeteksian error
menyisipkan suatu bentuk informasi yang dapat mengindikasikan terjadinya error
kedalam setiap frame kedalam setiap frame data, sebelum dikirim via medium
transmisi. Secara umum frame transmisi yang menyertakan informasi pendeteksi
error akan memiliki struktur sebagaimana terlihat pada Gambar berikut :
Pada gambar diatas bagian frame yang diberi label soh merupakan awal
header paket sedangkan eot merepresentasikan akhir transmisi frame. Bagian
pendeteksi error di dalam pake ini adalah bagian yang diberi label frame Check
sequence (FCS). Pada dasarnya terdapat dua metode yang dapat digunakan untuk
menangani error, sekaligus memperbaikinya. Metode pertama melibatkan
penggunaan kode-kode koreksi error yang akan menjadikan data memuat
kelebihan informasi, sehingga dapat memanfaatnyakannya untuk
mengetahuiinformasi apa yang hilang. Pendekatan kedua menggunakan kode-
kode deteksi error akan menambahkan sedikit kelebihan redudance informasi
kedalam data, yang cukup untuk memungkinkan penerima mengetahui bahwa
error telah terjadi. Dengan memanfaatkan metode deteksi error memungkinkan
perangkat jaringan akan meminta pengiriman ulang data yang bersangkutan.
15
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dan Internet ?
2. Sebutkan unsur-unsur pokok komunikasi data ?
3. Diskusikan tentang macam-macam sinyal pembawa data digital dan
data analog ?
4. Berikut merupakan macam-macam gelombang pembawa data,
diskusikan perbedaan yang paling mendasar pada gelombang tersebut
a. Modulasi Amplitudo
b. Modulasi Frekuensi
c. Modulasi Pergeseran – Faza
BAB II
MENGENAL KOMPONEN JARINGAN
TUJUAN PEMBAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Dapat mengenal komponen jaringan dan fungsinya
2. Mengenal dan mengerti akan maksud dari model jaringan LAN, MAN, WAN.
3. Mengetahui jenis – jenis Topologi Jaringan
16
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
semua alat-alat tersebut tersedia, barulah anda dapat membangun jaringan yang
langkah-langkahnya akan dibahas pada bab selanjutnya.
3. Media
▪ Kabel
▪ Non Kabel (wireless)
17
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jenis-jenis Ethernet
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni
sebagai berikut :
1. 10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang
digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)
2. 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang
digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
3. 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit
Ethernet (standar yang digunakan: 1000BaseCX, 1000BaseLX,
1000BaseSX, 1000BaseT).
4. 10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak
diimplementasikan.
Sistem
Pengiriman
18
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3. SWITCH
Biasanya banyak digunakan untuk jaringan LAN token star. Dan switch ini
digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-
kabel UTP ( Kategori 5/5e ) komputer yang satu dengan komputer yang lain.
Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu
loncat untuk melakukan koneksi dengan komputer lain dalam LAN. Switch
adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan
MAC address dari packet.
19
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. ROUTER
Merupakan suatu alat yang digunakan untuk menghubungkan jaringan satu
dengan jaringan yang lain, dan juga berfungsi untuk penentuan route dalam
jaringan yang saling terhubung pada lokasi yang sama maupun pada lokasi
yang berbeda.
Internet
Data Bit-bit digital
100111010 Kabel Telpon Rumah
MODEM
PC SERVER
Setelah saya mempelajari macam – macam modem maka dalam dunia komunikasi
data saya berpendapat bahwa modem terbagi dua yaitu modem internal dan
20
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
1. KABEL COAXIAL
21
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Kabel ―Unshielded twisted pair‖ (UTP) digunakan untuk LAN dan sistem telepon.
Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap
22
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Kategori UTP :
Terdapat 5 kategori (level) untuk kabel UTP. Kategori ini mendukung sinyal
suara berkecepatan rendah (low-speed voice) dan sinyal LAN berkecepatan
tinggi.Kategori 5 UTP direkomendasikan sebagai kategori minimum untuk
instalasi LAN dan cocok untuk topologi star. Tabel berikut menunjukkan masing-
masing kategori :
23
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
“Shielded twisted pair” adalah jenis kabel telepon yang digunakan dalam
beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan
kabel (”twisted pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan
pada jaringan Token-Ring IBM.Pembungkusnya dapat memberikan proteksi yang
lebih baik terhadap interferensi EMI.
Kelemahan kabel STP
Kabel STP mempunyai beberapa kelemahan :
Attenuasi meningkat pada frekuensi tinggi.
Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat
mengkompensasi timbulnya “crosstalk” dan sinyal “noise”.
Harganya cukup mahal.
24
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sumber CISCO
Kabel Fiber Optik adalah teknologi kabel terbaru.Terbuat dari glas optik. Di
tengah-tengah kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi
lapisan “cladding”, “buffer coating”, material penguat, dan pelindung
luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara
mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak
digunakan adalah LED atau Laser.
25
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
26
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
27
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
28
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Keuntungan
Reliabilitasnya Baik
Kerugian
Jaringan sangat mahal
Tidak efesien dalam pengembangan
2.10.2. BUS
Terminator
Server
Computer
Computer
Computer
Computer
Backbone
Computer
Terminator
Hemat Kabel
Keuntungan
29
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2.10.3. RING
Computer
Computer
Computer
Computer
Computer
Hemat Kabel
Keuntungan
2.10.4. STAR
30
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Computer
Computer
Computer
HUB
Computer
Computer
Computer
Paling Fleksibel
Keuntungan
Pemasangan dan perubahan yang terjadi pada salah satu klien tidak
mempengaruhi klien lain dan jaringan
Control terpusat
Mudah deteksi error
Kemudahan pengelolaan jaringan
Begitulah secara umum dan konsep tentang Komunikasi Data dan Jaringan yang
perlu kita ketahui bersama. Sehingga kita dapat mengambil manfaat dari
penggunaan jaringan yang digunakan selama ini antara lain ;resources sharing,
hemat biaya, dan ketersediaan kebutuhan yang tinggi.
31
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
32
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
33
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB III
ARSITEKTUR PROTOCOL
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti maksud Arsitektur protokol dan fungsinya pada tiap-tiap layer
2. Dapat mengenal macam-macam protokol dan fungsinya pada tiap-tiap layer
3. Dapat mengetahui range IP Adress pada Protokol TCP / IP
4. Mengenal Stardard Jaringan Selain ISO
34
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
PHYSICAL LAYER
• Menangani pengiriman bit-bit data melalui saluran komunikasi
• Memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga
harus menerima bit 1
• Fungsi utama untuk menentukan
– berapa volt untuk bit 1 dan 0
– berapa nanoseconds bit dapat bertahan di saluran komunikasi
– kapan koneksi awal dibuat dan diputuskan ketika dua entiti selesai
melakukan pertukaran data
– jumlah pin yang digunakan oleh network connector dan fungsi dari
setiap pin
• Contoh: token ring, IEEE 802.11
• Perangkat yang beroperasi di layer ini adalah hub, repeater, network
adapter/network interface card, dan host bus adapter (digunakan di storage
area network)
35
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
• Perangkat yang beroperasi di layer ini adalah bridge dan layer-2 switch
NETWORK LAYER
• Menentukan prosedur pengiriman data sekuensial dengan berbagai macam
ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan
tetap mempertahankan Quality of Service (QoS) yang diminta oleh
transport layer
• Fungsi:
1. Routing: menentukan jalur pengiriman dari sumber ke tujuan, bisa
statik (menggunakan tabel statik yang cocok untuk jaringan yang
jarang sekali berubah) atau dinamis (menentukan jalur baru untuk
setiap data yang dikirimkan)
2. Pengendalian kongesti (kemacetan pada proses pengiriman data)
3. Mempertahankan QoS (delay, transit time, jitter, dll)
4. Menyediakan interface untuk jaringan-jaringan yang berbeda agar
dapat saling berkomunikasi
• Contoh: Internet Protocol (IP)
• Perangkat yang beroperasi di layer ini adalah router dan layer-3 switch
36
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Pada Layer 3 di lapisan OSi terdapat 4 proses yang dilakukan agar data yang di
kirim sampai ketujuannya dengan aman yaitu
1. Addressing
2. Enkapsulasi
3. Routing
4. Decapsulation
Adressing
Pertama, layer Network harus menyediakan mekanisme untuk menangani
perangkat akhir ini.Jika individu bagian data yang harus diarahkan ke perangkat
akhir, perangkat harus memiliki alamat (Adressing )unik. Dalam sebuah jaringan
IPv4, ketika alamat ini ditambahkan ke perangkat, perangkat ini kemudian disebut
sebagai tuan rumah.
Enkapsulasi
Kedua, layer Network harus memberikan enkapsulasi. Tidak hanya harus
perangkat diidentifikasi dengan alamat, potongan individu - PDUs layer Network
- harus juga berisi alamat ini.Selama proses enkapsulasi, Layer 3 menerima
Lapisan 4 PDU dan menambahkan sebuah Layer 3 header, atau label, untuk
menciptakan PDU Layer 3. Ketika mengacu kepada layer Network, kita sebut ini
sebuah paket PDU. Ketika sebuah paket dibuat, header harus berisi, di antara
informasi lain, alamat untuk host yang sedang dikirim.Alamat ini disebut sebagai
alamat tujuan. The Layer 3 header juga berisi alamat dari host asal. Alamat ini
37
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Routing
Selanjutnya, layer Network harus memberikan layanan untuk mengarahkan paket
tersebut ke tujuan mereka tuan rumah. Sumber dan host tujuan tidak selalu
terhubung ke jaringan yang sama. Bahkan, paket mungkin harus melakukan
perjalanan melalui banyak jaringan yang berbeda. Sepanjang jalan, masing-
masing paket harus dibimbing melalui jaringan untuk mencapai tujuan akhir.
Intermediasi perangkat yang menghubungkan jaringan disebut router. Peran dari
router adalah memilih jalur untuk paket-paket dan langsung menuju tujuan
mereka. Proses ini dikenal sebagai routing.Selama routing melalui sebuah
internetwork, paket dapat melewati banyak perangkat perantara. Setiap rute bahwa
sebuah paket yang diperlukan untuk mencapai perangkat berikutnya disebut
sebagai hop. Seperti paket diteruskan, isinya (lapisan Transport PDU), tetap utuh
sampai host tujuan dicapai.
Decapsulation
Akhirnya, paket tiba di tujuan host dan diproses pada Layer 3. Host memeriksa
alamat tujuan untuk memverifikasi bahwa paket ini ditujukan untuk perangkat ini.
Jika alamat benar, paket ini decapsulated oleh lapisan jaringan dan Lapisan 4
PDU yang terkandung dalam paket diteruskan kepada layanan yang tepat
dilapisanTransport.Berbeda dengan lapisan Transport (OSI Layer 4), yang
mengelola transportasi data antara proses yang berjalan pada host masing-masing
ujung, Protocol lapisan jaringan menentukan struktur dan memproses paket
digunakan untuk membawa data dari satu host ke host yang lain. Beroperasi tanpa
memperhatikan data aplikasi dilakukan di masing-masing paket memungkinkan
layer Network untuk membawa paket untuk beberapa jenis komunikasi antara
beberapa host.
TRANSPORT LAYER
• Menerima data dari layer diatasnya, memecah data menjadi unit-unit yang
lebih kecil (sering disebut packet), meneruskannya ke network layer dan
memastikan semua packet tiba di ujung penerima tanpa ada error
• Layer ini harus melakukan proses diatas secara efisien dan memastikan
layer diatas tidak terpengaruh terhadap perubahan teknologi hardware
• Fungsi:
1. Flow control
2. Segmentation/desegmentation
3. Error control
38
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SESSION LAYER
• Mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka
• Fungsi:
1. Pengendalian dialog: memantau giliran pengiriman
2. Pengelolaan token: mencegah dua pihak untuk melakukan operasi
yang sangat kritis dan penting secara bersamaan
3. Sinkronisasi: menandai bagian data yang belum terkirim sesaat crash
pengiriman terjadi, sehingga pengiriman bisa dilanjutkan tepat ke
bagian tersebut
PRESENTATION LAYER
• Mengatur tentang syntax dan semantics dari data yang dikirimkan
• Manipulasi data seperti MIME encoding, kompresi, dan enkripsi dilakukan
di layer ini
APPLICATION LAYER
• Sangat dekat dengan user
• Menyediakan user interface ke jaringan melalui aplikasi
• Contoh protocol aplikasi yang banyak digunakan: hypertext transfer
protocol (HTTP) yang digunakan di world wide web, file transfer protocol
(FTP) untuk pengiriman file antar komputer, simple mail transfer
protocol(SMTP) untuk email
39
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3.9.1. Ethernet
Local Talk adalah sebuah protocol network yang dikembangkan oleh Apple
Komputer, Inc, untuk mesin-mesin komputer Macintos.Metode yang digunakan
oleh LocalTalk adalah CSMA/CD (Carrier Sense Multi Access / Collision
Detection). Hampir sama dengan CSMA/CD. Adapter LocalTalk dan cable
twisted pair khusus dapat digunakan untuk menghubungkan beberapa komputer
melewati port serial. System operasi Macintosh memungkinkan koneksi secara
jaringan peer to peer tanpa membutuhkan tambahan aplikasi khusus.Protocol
LocalTalk dapat digunakan untuk topologi bus, star dan tree dengan menggunakan
kabel twisted pair. Kekurangan kecepatan transmisinya lambat hanya 230 Kbps.
40
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3.9.4. FDDI
41
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia akan
menambahkanInformasi tambahan miliknya ke data tersebut, Informasi ini
memiliki fungsi yang sesuai dengan fungsi protocol tersebut.Setelah itu, data ini
diteruskan lagi ke protocol pada layer di bawahnya. Hal yang sebaliknya terjadi
jika suatu protocol menerima data dari protocollain yang berada pada layer di
42
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bawahnya. Jika data ini dianggap valid, protocolakan melepas informasi tambahan
tersebut untuk kemudian meneruskan data itu ke protocol lain yang berada pada
layer di atasnya.
Data
IP Header Data
Device penguhubung jaringan ini secara umum dibagi menjadi beberapa kategori,
yaitu:
1. Repeater : Menerima sinyal dari satu segmen kabel LAN dan
memancarkannya kembali dengan kekuatan yang sama dengan
sinyal asli pada segmen kabel LAN yang lain.
2. Bridge : Mirip Repeater namun lebih cerdas, karena bridge mempelajari
setiap alamat Ethernet yang terhubung dengannya.
3. Router : Memiliki kemampuan melewatkan paket IP dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya.
3. INTERNET LAYER
Dalam layer ini terdapat empat buah protocolyaitu :
IP(Internet Protocol)unreliable, connectionless, datagram delivery
service
Protocol IP merupakan inti dari protocol TCP/IP. Seluruh data yang berasal
43
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dari protocol pada layer di atas IP harus dilewatkan, iolah oleh protocol IP,
dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan
pengiriman data, IP memiliki sifat yang dikenal sebagai unreliable,
connectionless, datagram delivery service.
Unreliable berarti bahwa Protocol IP tidak menjamin datagram yang
dikirim pasti akan sampai ke tempat tujuan. Protocol IP hanya berjanji ia akan
melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket
yang dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang
diinginkan (salah satu jalur putus, router down, atau host/network tujuan
sedang down), protocol IP hanya memberitahukan ke pengirim paket melalui
protocol ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan.
Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh
protocol yang berada diatas layer IP ini (yaitu TCP dan application
layer).Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan,
pihak pengirim dan penerima paket IP sama sekali tidak mengadakan
perjanjian (handshake) terlebih dahulu. Datagram delivery service berarti
setiap paket data yang dikirim adalah independen terhadap paket data yang
lain. Akibatnya jalur yang ditempuh ileh masing-masing paket data IP ke
tujuannya bias jadi berbeda satu dengan yang lainnya. Karena jalur yang
ditempuh berbeda, kedatangan paket pun bias jadi tidak berurutan. Hal ini
dilakukan untuk menjamin tetap sampainya paket IP ke tujuan, walaupun salah
satu jalur ke tujuan itu mengalami masalah.
Setiap paket IP membawa data yang terdiri atas :
Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah
IP versi 4.
Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit
word.
Type of Service, berisi kualitas service yang dapat mempengaruhi cara
pegangan paket IP ini.
Total Length of Datagram, panjang IP datagram dalam ukuran byte.
Identification, Flags, dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan
melalui berbagai jenis jalur akan mengalami fragmentasi ( dipecah
menjadi beberapa paket yang lebih kecil) sesuai dengan besar data
maksimal yang bias di transmisikan melalui jalur tersebut.
Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket
IP. Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika
TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan
dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded.
Hal ini dilakukan untuklmencegah paket IP terus menerus berada di dalam
nerwork.
44
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
45
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
messaging capabilities
ARP (Adress Resolution Protocol)menentukan alamat data link layer
untuk IP Address yang telah dikenal.
RARP(Reverse Adress Resolution Protocol)menentukan Network Address
pada saat alamat data link layer di ketahui.
4. TRANSPORT LAYER
Transport layer mempunyai dua fungsi – mengatur aliran data antara dua host
dan reliability.
Pada transport layer terdapat dua buah protocol :
TCP -- a connection-oriented, reliable protocol, byte stream service.
Connection Oriented berarti sebelum melakukan pertukaran data, dua
aplikasi pengguna TCP harus melakukan hubungan (handshake) terlebih
dahulu. Reliable berarti TCP menerapkan proses deteksi kesalahan paket
dan retransmisi. Byte Stream Service berarti paket dikirimkan dan sampai
ke tujuan secara berurutan.
UDP -- connectionless and unreliable. Walaupun bertanggung jawab
untuk mentransmisikan pesan/data, tidak ada software yang menge-cek
pengantara setiap segmen yang dilakukan oleh layer ini. Keuntungan
penggunaan UDP adalah kecepatannya karena pada UDP tidak ada
acknowledgements, sehinggan trafik yang lewat jaringan rendah, dan itu
yang membuat UDP lebih cepat daripada TCP.
5. APPLICATION LAYER
Pada sisi paling atas dari arsitektur protocol TCP/IP adalah Application Layer.
Layer ini termasuk seluruh proses yang menggunakan transport layer untuk
mengirimkan data. Banyak sekali application protocol yang digunakan saat
ini.
Beberapa diantaranya adalah :
o TELNET, yaitu Network TerminalProtocol, yang menyediakan remote
login dalam jaringan
o FTP, File TransferProtocol, digunakan untuk file transfer
o SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan
electronic mail
o DNS, Domain Name Service, untuk memetakan IP Address ke dalam
nama tertentu
o RIP, Routing InformationProtocol, protocol routing
o OSPF, Open Shortest Path First, protocol routing
o NFS, Network File System, untuk sharing file terhadap berbagai host
dalam jaringan
o HTTP, Hyper Text TransferProtocol, protocol untuk web browsing.
46
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
47
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
48
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
49
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB IV
MENGENAL IP ADRESS PADA JARINGAN
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini maka pembaca di harapkan :
1. Dapat memahami tentang Protocol TCP / IP
2. Mengenal IP address Versi 4 dan Versi 6, IP Network dan IP Broadcast dan
Proxy Server
3. Mengetahui cara memberikan IP Adress dan fungsi dari Subnet Mask
4. Mengerti cara melakukan perhitungan subnetting (Calculation Subnetting)
5. Mengerti melakukan subnetting dengan teknik CIDR (classless inter domain
routing ) dan VLSM (Variable Length Subnet Mask)
6. Mampu melakukan instalasi kabel jaringan dan mampu melakukan setting IP
adress pada Sistem operasi Windows
50
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
51
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
52
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Andi
150.1.1.1
Kino
Www.puterabatam.ac.id
150.2.4.5 150.3.3.3
Desain pada gambar 4.1 membutuhkan tiga jaringan dalam hal ini, tiga jarngan
Kelas B yang berbeda. Masing-masing jaringan Kelas B memiliki 216 – 2 (65.534)
alamat host di dalamnya – jauh lebih banyak daripada yang akan anda perlukan
53
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
54
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Andi
150.1.1.1
Kino
Www.puterabatam.ac.id
150.2.4.5 150.3.3.3
Seperti pada gambar 4.1, desain pada gambar 4.2 membutuhkan tiga kelompok IP
address. Tidak seperti Gambar 4.1, gambar itu menggunakan tiga subnet, masing-
masing merupakan subnet dari jaringan Kelas B tunggal (Jaringan 150.1.0.0).
Perhatikan Gambar 4.2 dimana setiap sabnet lebih kecil daripada jaringan Kelas B
yang asli, tetapi di situ ada banyak subnet.
Bilangan jaringan IP mempresentasikan jaringan, dan demikian juga,
bilangan subnet IP mempresentasikan masing-masing subnet. Bilangan subnet
memiliki nilai yang sama pada bagian bilangan pertama seperti semua alamat
host, dan 0 di bagian akhir. Misalnya 150.1.1.0 adalah salah satu dari bilangan
subnet pada gambar 4.2. Semua alamat pada subnet dimulai dengan 150.1.1
sehingga bilangan subnet memasukkan bilangan – bilangan itu juga. Oleh karena
55
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
octet keempat dapat berupa bilangan valid apapun, bilangan subnetnya hanyalah 0
di octet terakhir.Penggunaan subnet pada jaringan Gambar 4.2 bisa menghemat IP
address. Internetwork yang sama dari ketiga LAN Ethernet hanya menggunakan
sebuah bagian jaringan Kelas B 150.1.0.0, sebagai kebalikan dari internetwork
pada Gambar 4.1, yang sepenuhnya menggunakan tiga jaringan Kelas B
(150.1.0.0, 150.2.0.0, dan 150.3.0.0). Demikian juga jika Anda menambahkan
LAN lain, selain memerlukan jaringan Kelas A, B dan C yang baru, Anda
memiliki banyak subnet yang tidak digunakan seperti 150.1.4.0, 150.1.5.0, dan
seterusnya.Contoh itu menunjukkan hanya sebuah cara dalam penggunaan
subneeting. Anda dapat melakukan subnet dalam beberapa cara, termasuk
subnetting jaringan Kelas A, Kelas B, dan bahkan Kelas C. Saat ini, anda
memahami konsep-konsep dasar; hanya berhati-hatilah karena subnetting IP bisa
menjadi lumayan rumit daripadaapa yang telah dibahas di sini.
Setelah kita sedikit memahami tentang subnetting perlu anda ketahui
dengansubnet mask kita akandapat memperoleh IP network dan
IPbroadcast,caranyaadalah :
Misalkan Host ip yang diberikan 192.168.3.112/24
A. IP Network:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000
--------------------------------------------------- AND
11000000.10101000.00000011.00000000
192 . 168 .3 .0
B.IP Broadcast:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000, Inverkan
00000000.00000000.00000000.11111111
---------------------------------------------------- OR
11000000.10101000.00000011.11111111
192 .168 .3 .255
56
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
A. IP Network
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000
---------------------------------------------------- AND
11001010.01010011.01100100.01000000
202 .83 .100 . 64
B. IP Broadcast
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000, invertingkan
00000000.00000000.00000000.00001111
---------------------------------------------------- OR
11001010.01010011.01100100.01001111
202 .83 .100 . 79
Contoh di atas terjadi subnetting, untuk hitungan yang lebih cepat, kita
berpedoman pada subnet mask nya yaitu octet .240, caranya:
Karena setiap octet mempunyai nilai 0 s/d 255 maka ada 256 angka,
sehingga diperoleh 256-240 = 16 ini adalah block subnet-1 yang
valid..berikutnya lakukan kelipatan dari blok subnet-1 ini, sehingga
16,32,48,64,80..dst. nah perhatikanlah nilai host ip diatas yaitu
202.83.100.74 berarti berada antara subnet 64 dan 80. sehingga dapat di
simpulkan subnet:64 menjadi network ip 202.83.100.64 dan broadcasnya
kita peroleh dari nilai 80-1=79 yaitu 202.83.100.79
57
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Maka :
256-192 = 64
Di dapat hasil kelompok subnet yang dapat digunakan dalam Network ID adalah
kelipatan dari angka 64
Jadi 64, 128
Dengan demikian subnet yang ada adalah :
Contoh kedua
Sampai
Sampai
Sampai
Sampai
58
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sampai
Sampai
Dari contoh diatas dapat pula dihitung menggunakan cara yang lain yaitu dengan
menggunakan rumus
1. Menghitung jumlah subnet dengan rumus = 2n
Dimana n adalah # of bit mask atau banyaknya angka binary 1 pada oktat
terakhir dari subnet untuk kelas A adalah 3 oktat terakhir, untuk kelas B
adalah 2 oktat terakhir
2. Menghitung jumlah host per subnet dengan rumus = 2N-2
Dimana N adalah # of bit mask atau banyaknya angka binary 0 pada oktat terakhir
subnet.
59
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sampailah kita pada pokok pembahasan dalam tulisan ini yaitu metode
CIDR, berhitung IP address dengan ini banyak digunakan dan sangat membantu
dalam proses pembagian IP address. Pada kesempatan ini yang akan kita lakukan
adalah perhitungan subnetting lanjutan atau yang dikenal dengan VLSM (variable
length Subnet Mask), namun sebelum kita membahas VLSM ada baiknya kita
sedikit meriview tentang subnetting menggunakan CIDR. Pada tahun 1992
lembaga IEFT memperkenalkan suatu konsep perhitungan IP Address yang
dinamakan supernetting atau classless inter domain routing (CIDR), metode ini
menggunakan notasi prefix dengan panjang notasi tertentu sebagai network prefix,
panjang notasi prefix ini menentukan jumlah bit sebelah kiri yang digunakan
sebagai Network ID, metode CIDR dengan notasi prefix dapat diterapkan pada
semua kelas IP Address sehingga hal ini memudahkan dan lebih efektif.
Menggunakan metode CIDR kita dapat melakukan pembagian IP address yang
tidak berkelas sesukanya tergantung dari kebutuhan pemakai. Sebelum kita
melakukan perhitungan IP address menggunakan metode CIDR berikut ini adalah
nilai subnet yang dapat dihitung dan digunakan Sumber table dibawah ini :
Catatan penting dalam subnetting ini adalah penggunaan oktat pada subnet mask
dimana :
untuk IP Address kelas C yang dapat dilakukan CIDR-nya adalah pada
oktat terakhir karena pada IP Address kelas C subnet mask default-nya
adalah 255.255.255.0
60
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Untuk dapat menghitung beberapa pertanyaan diatas maka dapat digunakan rumus
perhitungan sebagai berikut :
Untuk menghitung jumlah subnet = (2x)
(2x) = (24) = 16 subnet
Dimana x adalah banyak angka binary 1 pada subnet mask di 2 oktat terakhir :
130.20.0.0/20, yang kita ubah adalah /20 menjadi bilangan binary 1 sebanyak 20
digit sehingga (banyaknya angka binary 1 yang berwarna merah) dan jumlah
angka binary pada 2 oktat terakhir adalah 4 digit
Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat terakhir pada
subnet) sehingga =
(256-240)= 16
61
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Selanjutnya dari nilai CIDR tersebut dapat kita bagi lagi menjadi blok subnet baru
hal ini dapat dilakukan dengan metode VLSM.
62
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
internet hanya mengenal IP Address berkelas. Metode VLSM ataupun CIDR pada
prinsipnya sama yaitu untuk mengatasi kekurangan IP Address dan dilakukannya
pemecahan Network ID guna mengatasi kekurangan IP Address tersebut. Network
Address yang telah diberikan oleh lembaga IANA jumlahnya sangat terbatas,
biasanya suatu perusahaan baik instansi pemerintah, swasta maupun institusi
pendidikan yang terkoneksi ke jaringan internet hanya memilik Network ID tidak
lebih dari 5 – 7 Network ID (IP Public). Dalam penerapan IP Address
menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan
internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan ;
routing protocol yang digunakan harus mampu membawa informasi mengenai
notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP,
EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
semua perangkat router yang digunakan dalam jaringan harus mendukung metode
VLSM yang menggunakan algoritma penerus packet informasi. Tahapan
perihitungan menggunakan VLSM IP Address yang ada dihitung menggunakan
CIDR selanjutnya baru dipecah kembali menggunakan VLSM, sebagai contoh :
130.20.0.0/20.
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka Jumlah subnet
= (2x) = 24 = 16 Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dan seterusnya sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian
:
Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil
perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini
kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak
menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dan seterusnya sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun
63
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari
32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Metode VLSM hampir serupa dengan CIDR hanya blok subnet hasil dari CIDR
dapat kita bagi lagi menjadi sejumlah Blok subnet dan blok IP address yang lebih
banyak dan lebih kecil lagi.
Penggunaan IPv6 yang memilki nama lain IPng (IP next generation)
pertama kali di rekomendasikan pada tanggal 25 juli di Toronto pada saat
pertemuan IETF. Perancanagan dari IPv6 ini di latarbelakangi oleh keterbatasan
pengalamatan IPv4 yang saat ini memiliki panjang 32 bit dirasa tidak dapat
menangani seluruh pengguna internet di masa depan akibat dari pertumbuhan
jaringan pengembangan jaringan khususnya internet.
64
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
65
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
66
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
tersebut, IPv6 juga memilki 1 type alamat lagi yang di gunakan untuk
keperluan di masa yang akan dating yang dinamakan dengan reserved.
a. Alamat Unicast
Alamat Unicast digunakan untuk komunikasi 1 lawan 1 dengan
menunjuk 1 host. Alamat Unicast dapat di bagi menjadi 4 bagian
yaitu :
Alamat Global
Alamat Link Lokal
Site Lokal
Compatible
b. Alamat Multicast
Alamat Multicast di gunakan untuk komunikasi 1 lawan banyak
dengan menunjuk host dari group.
c. Alamat Anycast
Alamat Anycast digunkan ketika suatu paket harus dikirimkan
kebeberapa member dari group dan bukan mengirimkan ke seluruh
member dari group atau dapat juga di katakana menunjuk host dari
group, tetapi paket yang dikirim hanya pada satu host saja.
c. Ukuran Alamat IPv6
Secara teori ukuran/panjang dari alamat IP mempengaruhi jumlah
alamat yang tersedia.Semakin panjang alamat IP maka semakin banyak
pula ruang alamat yang tersedia untuk pemakainya. Seperti diketahui
bahwa jumlah lamat IPv4 sangatlah kecil untuk mendukung teknologi
Internet di mass depan dimana hal ini merupakan implikasi dari bagaimana
alamat internet tersebur di gunakan.
Berbeda dengan IPv6. dengan alas an utnuk mengatasu kekurangan
akan alamat pada internet, maka IPv6 menggunakan ukuran alamt sebesar
128 bit yang di bagi menjadi 16 oktet dan masing-masing octet terdiri dari
8 bit. Jika semua alamat digunakan, maka dapat dilakukan perhitungan
sebagai berikut :
Sinyal
analog
67
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
68
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
69
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Internet
Service Provider
PC - 2
A B C D E F G H
SELECTED
ON-LINE
SWITCH
PC - 2
Server Proxy
GATEWAY PC-3
70
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
71
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Standar B :
Ujuang A Ujung B
1. Orange Putih 1. Orange Putih
2. Orange 2. Orange
3. Hijau Putih 3. Hijau Putih
4. Biru 4. Biru
5. Biru Putih 5. Biru Putih
6. Hijau 6. Hijau
7. Coklat Putih 7. Coklat Putih
8. Coklat 8. Coklat
72
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
73
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Urutan pemasangan :
Salah satu ujung dipasang dengan Standar A dan ujung yang lain dipasang dengan
standar B, maka akan menjadi kabel cross
Ujuang A Ujung B
1. Hijau Putih 1. Orange Putih
2. Hijau 2. Orange
3. Orange Putih 3. Hijau Putih
4. Biru 4. Biru
5. Biru Putih 5. Biru Putih
6. Orange 6. Hijau
7. Coklat Putih 7. Coklat Putih
8. Coklat 8. Coklat
Urutan pin dimulai nomor 1 paling kiri dengan posisi lubang pada konektor RJ-45
menghadap ke kita dan kunci pengait terletak di sisi bawah.
74
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
75
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
3. Tank Crimping
76
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Kerja :
Langkah 1 :
Kupas bagian luar kabel UTP sepanjang kira-kira 2 cm dengan menggunakan
pisau tang krimping sehingga nampak bagian dalam kabel yang
berjumlah sebanyak 8 buah,
Langkah 2 :
Urutkan dan rapikan kabel sesuai denganwarna dibawah ini :
1. Hijau Putih
2. Hijau
3.Orange Putih
4.Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat
77
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah 3 :
Potong rapi ujung kabel secara bersamaan sedemikian sehigga ujungnya berjajar
dengan rata.
Langkah 4 :
Masukkan ujung kabel UTP tadi ke dalam konektor RJ-45. Pastikan urutannya
benar sesuai dengan jalur-jalur yang sudah disediakan di dalam konektor tadi.
Dan juga pastikan ujung masing-masing kabel sudah sampai di bagian dalam
konektor RJ-45
78
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah 5 :
Masukkan konektor RJ-45 yang sudah terpasangi kabel UTP tadi ke salah satu
mulut tang crimping yang memiliki bentuk dan ukuran cocok dengan konektor
RJ-45. Tekan bagian pangkal konektor dengan tang krimping. Penekanan ini akan
membuat pin-pin yang ada di ujung konektor menancap di masing-masing kabel.
79
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
80
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Di tester Induk :
Lampu indikator akan menyala secara berurutan dari lampu indikator 1 s/d 8 dan
juga G ( ground)
Perhatikan di tester anak :
Jika lampu indikator juga menyala pada posisi lampu indikator induk
menyala, maka kabel tersebut tidak ada masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak pada nomor tersebut tidak menyala,
berarti kabel dengan warna yang bersangkutan mengalami masalah.
Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak menyala pada nomor yang lain bearti
urutan pemasangan yang tidak benar. (kecuali untuk jenis cross )
Masalah yang mungkin timbul :
Kabel putus di tengah
Kualitas konektor yg kurang baik
Cara pemasangan yang tidak baik, missal : ada ujung kanel yang tidak
sampai di dalam konektor sehingga tidak tertancap oleh pin konektor
81
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
82
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
83
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
84
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
85
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
86
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
87
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
88
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
89
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB V
MENGENAL JARINGAN WIRELESS
Jaringan wireless yang paling populer saat ini adalah Wi-Fi (Wireless
Fidelity) yaitu jaringan terkoneksi tanpa kabel seperti handphonedengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data
dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk
mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan
tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi
dengan ―Kebebasan‖ karena teknologi Wi-Fi memberikan kebebasan kepada
pemakainya untuk mengakses internet atau mentransfer data dari ruang
meeting, kamar hotel, kampus, dan café-café yang bertanda ―Wi-Fi Hot Spot‖.
Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali
lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi
harus berada di dalam ruang kantor untuk bekerja.Wifi memiliki beragam
standar 802.11 yang ditetapkan oleh IEEE. Untuk koneksi Wi-Fi antar
perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh IEEE.
Standarnya adalah standar 802.11a, 802.11b, dan 802.11g. Yang
membedakan masing-masing standar adalah jangkauan frekuensi dan
kecepatan transfernya. Kebanyakan perangkat yang dijual saat ini dilengkapi
standar 802.11b, meskipun kecepatan transfer datanya lebih lambat daripada
kecepatan standar 802.11a. Pasalnya, kebanykan instalasi Wi-Fi saat ini
dibangun menggunakan standar 802.11b.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengenal Jaringan Wireless dan Komponen yang digunakan.
2. Mampu mengenal tipe – tipe jaringan WIFI
3. Mampu mengenal komponen utama jaringan WIFI
90
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
lain dan di codekan sinyal tersebut menjadi data biner. Untuk koneksi internet,
tidak harus menggunakan kabel broadband / Modem ADSL, jika komputer anda
dilengkapi wifi maka anda sudah bisa koneksikan ke komputer lain yang juga
dilengkapi wireless.
91
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
92
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
93
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
94
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
95
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan sebagai berikut:
1. “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak
sesuai dengan prosedur baku (unauthorized devices) atau menciptakan
jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan
ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan
wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses
point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk
meminta sebuah password untuk seorang klien yang mengakses, jika tidak
terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat
melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama
untuk semua akses klien, sebaiknya semua pengguna memakai password baru
setiap kali melakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja
pegawai internal yang ada di dalam perusahaan secara tidak sadar telah
menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini
perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi
pengamanan akses point.
96
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel.
Banyak cara untuk melakukan capture, bagian pertama, dimana data yang
secara typical akan menyertakan user name dan password seorang yang
memaksa masuk dan melakukan penyamaran sebagai seorang user legal,
dengan menggunakan informasi dari hasil capture ini digunakan untuk
melakukan pembajakan user session command yang tidak sesuai dengan
prosedure resmi yang ada.
3. Jamming
―Denial of Service Attack/ DOS Attack‖ mudah untuk diterapkan ke
dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau
akses point sebab jalur yang tidak resmi ―membanjiri‖ frekuensi akses
tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang
memadai dapat dengan mudah ―membanjiri‖ dengan frekuensi 2.4 Ghz,
membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi.
Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi
dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan
menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja
wireless
4. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan
melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk
melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu
ancaman eksternal tetapi juga melawan satu sama lain.
97
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan
memasukan beberapa kemungkinan.
8. Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP
(Wireless Equivalent Privacy).Tidak banyak peralatan siap tersedia untuk
mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu
dapat merancang alat yang dapat mengimbangi system keamanan yang baru.
Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman
kecuali para administrator yang mengerti resiko penggunaan keamanan wireless
dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan
tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang
menyalahgunakan.
Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru
yaitu dari CISCO, Lucent dan 3Com. Meskipun masing-masing vendor
mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b.
Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya
menjadi lebih aplikatif.
98
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SSID di udara berupa teks yang bersih jika WEPnya disable membuat
SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses
point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan
SSID baik klien atau akses point agar sesuai dan default sekuritinya harus
dalam keadaan mati (turn-off).
Di dalam akses mode ―non-aman‖, klien dapat terhubung ke akses
point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS
dalam kondisi ―any‖
no enkription
WEP dapat dikonfigurasi sebagai berikut :
40 bit enkripsi
128 bit enkripsi
Tiga contoh sistem keamanan akses point tersebut di atas mempunyai WEP-
turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal
yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan
dengan 40 bitSNMP Community Password. Banyak akses point dalam wireless
berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak
dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan
bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika
SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama
berlaku juga terhadap mereka.
Configurasi Interface - Masing-masing model akses point mempunyai
interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut
adalah interface yang sering dipakai, ada 3 pilihan :
CISCO - SNMP , serial , Web, telnet
3Com – SNMP, serial, Web, telnet
Lucent / Cabletron, SNMP , serrial (no Web/ telnet)
99
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
semua akses point dioptimasikan untuk membantu membuat sebuah jaringan yang
berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat
meminimise faktor keamanan di jaringan WIFI.
100
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VI
PENGENALAN ROUTING
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti konsep dari pada Routing pada jaringan komputer
2. Memahami cara melakukan routing pada jaringan
3. Mampu mengenal routing Protokol dan cara Konfigurasi Aplikasi PC Router
4. Mengenal Routing Tabel dan Default gateway
6.9. ROUTING
6.1.4. Dasar-dasar Routing
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah
alat dan mengirimkan melalui network ke alat lain disebuah network yang
berbeda.Jika network Anda tidak memiliki router, maka jelas Anda tidak
melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
Alamat tujuan
Router-router tetangga dari mana sebuah router bisa mempelajari tentang
network remote
Route yang mungkin ke semua network remote
Route terbaik untuk setiap network remote
Router menyimpan routing table yang menggambarkan bagaimana menemukan
network-network remote.
Jenis-jenis routing adalah :
101
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Routing statis
Routing default
Routing dinamis
1. Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di
routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih
murah dibandingkan dengan routeng dinamis)
Tidak ada bandwidth yang digunakan di antara router.
Routing statis menambah keamanan, karena administrator dapat memilih
untuk mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
Administrasi harus benar-benar memahami internetwork dan bagaimana
setiap router dihubungkan untuk dapat mengkonfigurasikan router dengan
benar.
Jika sebuah network ditambahkan ke internetwork, Administrasi harus
menambahkan sebuah route kesemua router—secara manual.
Routing statis tidak sesuai untuk network-network yang besar karena
menjaganya akan menjadi sebuah pekerjaan full-time sendiri.
Penggunaan Default gateway dan static route tersebut diatas dapat kita
perhatikan sesuai dengan kebutuhan kita pada saat mendesain suatu jaringan,
apakah route yang dibuat agak kompleks atau sederhana.
Untuk desain route sederhana kemungkinan besar dapat digunakan dengan
menggunakan default gateway.Tetapi seandainya kondisi jaringan sudah begitu
kompleks dapat kita menggunakan routing static atau kedua-duanya secara
kombinasi yakni menggunakan dafault gateway dan static route pada titik-titik
tertentu.
102
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Ne
tw 128.1.0.1
4 00
Kelas A
C G: 128.4.0.100
Host ID
G:
128.2.0.100
128.4.0.1
G:
2
Ho 12 1
st 8.1
Host ID
A 2128 bit =
128.3.0.100 4
G: 340.282.36 GKelas
: B
Ali
128.3.0.1 128.2.0.2
Ne
tw
G:
ra 128.4.0. Ke
Ho 100 G:
st
Network ID
128.3.0.2
B las
B 1
128.3.0.2
Host ID
C
Text
3 Network ID
Ne
Kecepatan Standar Spesifikasi IEEE Nama tw
G:
10Base2, 10Base5, 10BaseF, G:
10 Mbit/detik IEEE 802.3 Ho Ethernet
10BaseT
128.3.0.1 128.3.0.1
st
100BaseFX, 100BaseT, Network IDEthernet
100 Mbit/detik IEEE 802.3u Fast
100BaseT4, 100BaseTX
1000BaseCX, 1000BaseLX,
1000 Mbit/detik IEEE 802.3z Gigabit Ethernet
1000BaseSX, 1000BaseT
Gambar 6.1 : Default gateway dan static route
10000 Mbit/detik 11mm/.ll
Dari desain jaringan diatas kita dapat melihat bagaimana
mengkonfigurasikan Default gateway dan kapan static route diperlukan. Nanti
akan dijelaskan lebih lanjut bagaimana mengkonfigurasikan default gateway dan
static route pada router yang dalam hal ini kita menggunakan PC Router.
Tabel routing terdiri atas entri-entri rute dan setiap entri rute terdiri dair IP
Address, tanda untuk menunjukkan ruting langsung atau tidak langsung, alamat
router dan nomor interface, lihat tabel routing dibawah ini :
103
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dirutekan ke jaringan melalui adapter 172.16.7.21. Entri akan seperti ini harus
ditambahkan bila pesan broadcast akan dirutekan ke jaringan remote.
224.0.0.0 Alamat multicast yang digunakan secara internal oleh windows.
2. Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual
menambahkan router ke sebuah network tujuan yang remote yang tidak ada di
routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg
hanya memiliki satu jalur keluar.
3. Routing Dinamis
Routing dinamis adalah ketika routing protocol digunakan untuk
menemukan network dan melakukan update routing table pada router. Dan ini
lebih mudah daripada menggunakan routing statis dan default, tapi ia akan
membedakan Anda dalam hal proses-proses di CPU router dan penggunaan
bandwidth dari link jaringan
104
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
105
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
128.2.0.100
128.3.0.100 G: 128.2.0.1
G: 128.3.0.1 3
Gambar 6.3 : PC Multihomed
1. Kebutuhan
Kebutuhan yang diperlukan dalam mendesain jaringan dengan PC Route
adalah :
1. Komputer (Pada kasus ini menggunakan Komputer dengan Teknologi
Pentium 4 dengan Sistem Operasi Windows 2000 Server, 2003 Server
dan 2008 Server )
2. Kartu Jaringan (NIC) 2 buah atau lebih
3. Kabel jaringan
106
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. Switch
Untuk lebih jelas tetang teori ini akan di simulasikan dengan packet tracert di Bab
terakhir dari buku ini.
G: G:
128.4.0.1 G : 128.2.0.2
Add A
128.2.0.2
Stat G:
ic
Looping
128.3.0.1
2
107
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Setelah memeriksa pada table routing yang dimiliki oleh PC Router 1 dan ternyata
tidak dimiliki olehnya, maka rounting akan diarahkan menggunakan default
gateway yang dimiliki oleh PC Router 1 ke PC Router 2 melalui gateway
128.10.1.2. PC Router 2 akan memeriksa table routing yang dimilikinya,
Karena setiap PC Router memiliki 2 buah NIC maka LAN Properties yang
terlihat diatas hanya untuk 2 NIC pada PC Router 1 dan 2 yang terhubung ke
jaringan 192.168.1.0.
108
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
109
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
c. Klik next dan ceklist ―LAN Routing‖ terdapat banyak pilihan yang
bias kita buat disana. Tapi untuk konfigurasi dasar ini kita akan
konsentrasi pada LAN Roouting terlebih dahulu.
128.2.0.1
110
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
g. Beginilah windows Routing jika sudah aktif, pada label dekat tulisan
server akan berwrna hijau
G : 128.2.0.2
111
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
112
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
e. Untuk melihat table routing bisa dilihat seperti gambar dibawah ini,
klik kanan pada Static Route dan pilih ―Show IP Routing Table‖
113
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
G : 128.3.0.2
128.2.0.2
Gambar 6.15 : Konfigurasi Client A
114
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
128.3.0.2 128.3.0.1
G:
132. 128 13
92.1 PC .10. 2.9
1 2.1
21.1
G: 192.168.1.2 10.10.10.100 21.
G: 10.10.10.1
1
115
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
192. NIC
168. 1: 128.1.0.100
4 G: 128.1.0.1
G: 192.168.1.1 NIC 1: 10.10.10.1 128.4.0.100
C
NIC 2 : 128.10.1.2 G: 128.4.0.1
NIC 1: 128.2.0.100
2
2
G: 1
Setti 128.
128.2.0.2
ng 1.0.
A
128.10.1.100
128.3.0.100
G: 128.1.0.1
4
G: 128.3.0.1 G : 128.2.0.2
1
C B
128.4.0.10
War G: 0 192. G:
na 128.3.0.2 168. 128.3.0.2 1
B B
Warna Merah 10.10.10.100
G: 10.10.10.1 C
3 B C
A A
G:
NIC G:
128.3.0.1
1 128.3.0.1
1:
2
1
Gambar 6.17 : Default gateway dan static route
116
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jika Amir dan Badu hendak berkomunikasi di jaringan yang lebih besar, dan
antara keduanya tidak berada pada jaringan sama, maka perlu penghubung
agar keduanya dapat saling berhubungan/berkomunikasi. Penghubung
antara satu jaringan dengan jaringan yang lain disebut sebagai router.
117
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Konsepnya, pengirim paket akan menguji tujuan dari paket apakah tujuan IP
berada pada jaringan lokal atau tidak. Jika tidak, pengirim paket akan
meminta bantuan ke router yang terhubung dengannya dan paket diberikan
ke router untuk diteruskan. Router yang diberi paket pada prinsipnya juga
bekerja seperti pengirim paket tadi. Setiap router mengulangi cara yang
sama sampai paket berada pada router yang mempunyai koneksi lokal
dengan penerima. Router bertugas untuk menyampaikan paket data dari satu
jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan
jauh dari router. Dan routerlah yang mengatur mekanisme pengiriman
selain itu router juga memilih ―jalan terbaik‖ untuk mencapai tujuan.
Diberikan ilustrasi sederhana dapat dilihat pada gambar
118
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
119
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Jadi yang berubah hanya MAC Address, sedangkan nomor IP selalu sama.
Default Gateway
Router adalah komputer general purpose (untuk tujuan yang lebih luas)
dengan dua atau lebih interface jaringan (NIC Card) di dalamnya yang
berfungsi hubungan 2 jaringan atau lebih, sehingga dia bisa meneruskan
paket dari satu jaringan ke jaringan yang lain. Untuk jaringan kecil,
interface-nya adalah NIC Card, sehingga router mempunyai 2 NIC atau
lebih yang bisa menghubungkan dengan jaringan lain. Untuk LAN kecil
yang terhubung internet, salah satu interface adalah NIC card, dan
interface yang lain adalah sembarang hardware jaringan misal modem
untuk leased line atau ISDN atau koneksi internet ADSL yang digunakan.
Router bisa dibuat dari komputer yang difungsikan sebagai router, jadi
tidak harus hardware khusus misalnya cisco router.
Tabel Routing
Supaya router bisa melayani permintaan untuk meneruskan pengiriman
data,maka router harus mempunyai tabel yang dipakai sebagai patokan
data ini harussaya kirim ke jaringan yang mana? Tabel yang dipunyai oleh
router disebutsebagai tabel routing yang berisi NETID dan Default
gatewaynya.
120
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
121
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
122
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VII
KEAMANAN JARINGAN
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti Konsep dari keamanan jaringan komputer dan internet
2. Mengenal berbagai ancaman dalam jaringan komputer
3. Mampu untuk mengetahui cara kerja hacker dan cracker dalam melakukan
serangan.
4. Mampu mengetahui cara mengamankan data dengan metode enkripsi dan
dekripsi.
5. Mengetahui bagaimana cara e-mail dapat terkirim ke tujuan dengan aman.
6. Mengerti cara mengamankan hostspot agar terhindar dari berbagai serangan
123
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Semua File-file data yang berada pada sistem yang diawasi merupakan
tanggung jawab admin jaringan.
Serangan terhadap kemanan sistem informasi (disebut Security Attack)
dewasa ini seringkali terjadi, yang sering di sebut cyber crime
Pada dunia maya seringkali dilakukan oleh sekelompok orang untuk
menembus suatu keamanan jaringan sebuah sistem.
Tujuan dari sekelempok orang tersebut adalah mencari, mendapatkan,
mengubah dan bahkan menghapus informasi yang ada pada sistem
tersebut
Untuk itu perlu diketahui berbagai kemungkinan serangan yang dapat
mengancam keamanan sebuah sistem
Maka kita lakukan tindakan yang cepat untuk menanggulangi
ancamanan tersebut
124
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Karakteristik Hacker
• Menguasai pemrograman tertentu dan seluk beluk jaringan
• Senang mempelajari hal-hal baru yang berhubungan dengan sistem
kemanan
• Dapat dengan mudah dan cepat mempelajari pemrograman dan bisa
menggunakan sistem operasi
• Dapat menghargai karya orang lain
• Mengerti cara mencari kelemanan pada sistem
2. Script Kiddies
Orang yang hanya menggunakan tool-tool yang ada tersebar luas di internet
untuk melakukan serangan. Untuk menjadi seorang script kiddies hanya
membubutuhkan sekilas pengetahuan tentang jaringan dan bahasa
pemrograman dan cara menjalankan tool-tool yang telah di dapatkan dari
internet. Dengan demikian, sebenarnya script kiddies secara tidak langsung
masih memerlukan bantuan dari para programmer yang membuat beerbagai
macam tool-tool yang dapat digunakan untuk melakukan serangan terhadap
system informasi.
Istilah-Istilahdi Dunia Hacking Dan Cracking
1. Scanning
Sebelum para hacker melakukan serangan terhadap system, biasanya
para hacker atau cracker harus mengetahui target yang akan di tuju.
Target yang akan di tuju dalam melakukan serangan biasanya nomor IP
dan MAC address bahkan nomor Port. Para hacker dan cracker selalu
berusaha untuk mendapat IP dan MAC address ini. Untuk
mendapatkannya seorang hacker harus membuat suatu software khusus
yang berfungsi untuk mendapat nomor IP tersebut dengan logika
searching (metode pencarian). Metode pencarian ini untuk mendapat
target di istilahkan sebagai Scannning.
2. Dos/Ddos
Didalam melakukan serangan terhadap keamanan system, serangan Dos
dilakukan dengan cara mengirim packet sebanyak mungkin ke computer
target, dengan tujuan menguras memori computer server atau PC
tersebut. Atau bahkan suatu system diserangkan dengan mengirim pesan
125
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
126
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Heri
Attacker 192.168.4.9
MAC : AA:AA:AA:AA:AA:AA
Gambar diatas adalah ilustrasi dari sniffing paket pada sebuah jaringan
komputer,ada 3 langkah penting dalam sniffing paket yaitu :
a) Collecting
Langkah pertama dimana "paket sniffer" merubah interface yang
digunakan menjadi "promicius mode",dan mulai meng koleksi
semua paket yang melalui jaringan dalam bentuk raw binary
b) Conversion
Langkah berikutnya dimana data dalam bentuk raw binari di rubah
menjadi bentuk data yang mudah dibaca.
c) Analysis
Langkah terakhir dimana bentuk data tersebut diklasifikasikan
kedalam blok-blok protocol berdasarkan sumber dari transmisi data
tersebut baik berupa tcp,udp dan lain-lain.Ada beragam tool paket
sniffer seperti wireshark,tcpdump,etthereal dan lain sebagainya
127
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
nama tersebut, dan akan berpikir dua kali untuk menghapus nama
tersebut. Karena kalau salah menghapus, kemungkinan sistem akan
menjadi hang dan crash.
7. Log Cleaning
Log clearning adalah langkah yang paling terakhir yang dilakukan oleh
penyerang, yang dari semua jejak serangan akan di hapus secara
otomatis, dengan tujuan menghilangkan jejak. Karena jika semua log
tidak di hapus ada kemungkinan seorang admin akan mencurigai log-log
tersebut. Dengan demikian jika log lupa di hilangkan atau di clean maka
identitas hacker atau crecker akan terdeteksi. Sehingga mengakibatkan
jika ingin mengulang untuk kedua kalinya admin jaringan telah
mengetahui jejaknya dan ini akan berakibat fatal pada si penyerang itu
sendiri.
128
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Gambar 7. 1 Firewall
Firewall pada sistem komputer, dilakukan dengan menggunakan prinsip
―non routing‖ pada sebuah sistem Linux yang menggunakan dua buah network
interface card, network interface card pertama di hubungkan dengan internet,
sedangkan lainnya di hubungkan ke jaringan local dengan catatan dalam sistem
tesebut tidak terjadi routing antar kedua antar muka jaringan tersebut. Untuk
terkoneksi dengan internet, maka harus memasuki server firewall, kemudian
menggunakan resource yang ada pada komputer untuk berhubungan dengan
internet. PC seperti ini digunakan untuk memberikan perlingungan terhadap
komputer dan jaringan.
Firewall bekerja dengan mengamati paket IP (Internet Protokol) yang
melewatinya. Berdasarkan konfigurasi dari firewall akses dapat di atur
berdasarkan IP adress, port, dan arah informasi. Detail dari sebuah firewall
bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah
perangkat keras yang telah dilengkapi dengan perangkat lunak tertentu, sehingga
pengguna tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga bisa
berupa perangkat lunak yang ditambahkan pada sebuah server atau bahkan anti
virus sekarang telah dilengkapi dengan firewall.
129
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
130
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Salah satu aspek penting yang harus diperhatikan dengan adanya sistem
jaringan komputer adalah masalah keamanannya, dimana dengan banyaknya
komputer yang dihubungkan dalam suatu jaringan dan banyaknya user yang
memakai, suatu data maupun informasi menjadi sangat rentan terhadap serangan-
serangan dari pihak-pihak yang tidak berwenang. Salah satu masalah dalam
keamanan komputer berkaitan dengan bagaimana komputer mengetahui bahwa
seseorang yang masuk di dalam koneksi jaringan adaalah benar-benar dirinya
sendiri. Dengan kata lain, sekali user mengidentifikasikan drinya ke komputer,
komputer harus memastukan apakah identifikasi tersebut autentik atau tidak.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang
paling umum adalah menggunakan password. Metode autentikasi dengan
menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika
user menggunakan password yang sama (password statis) beberapa kali untuk
masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap
sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah
131
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
132
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sebuah pesan, file, dokumen atau kumpulan data yang lainnya aikatakan
otentik jika asli dan berasal dari sumber yang terpercaya, artau resmi. Otentik
sebuah pesan merupakan suatu prosedur yang mengijinkan partisipan untuk
memverifikasi bahwa pesan yang diterima otenti atau asli. Ada dua aspek penting
dalam memverifikasi sebuah pesan yaitu :
Apakah pesan tersebut belum diubah.
Apakah pesan tersebut otentik.
Kita mungkin juga ingin memverifikasi batas waktu dari sebuah pesan(belum
ditunda dan digunakan) dan urutan relatif ke pesan yang lain yang mengalir
dipartisipan.
Pada umumnya ada 3 pendekatan dalam pembuktian suatu pesan atau data
itu otentik atau asli dengan kelebihan dan keterbatasan.
Pertama, dimana partisipan menyediakan informasi yang hanya dia ketahui,
seperti password, PIN atau indentitas lainnya. Kedua, penggunaan peralatan yang
dipakai oleh partisipan, seperti printer dan yang lainnya. Dan pendekatan yang
terakhir adalah menguji segala sesuatu yang mewakili partisipan yang bisa berupa
sidik jari atau bentuk lainnya. Untuk pembuktian yang lebih kuat bisa
menggabungkan beberapa pendekatan.
Authenticity memberikan dua layanan. Pertama mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji
identitas seseorang apabila ia akan memasuki sebuah sistem.
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori,
yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang
kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something
you have SYH). SYA berkaitan erat dengan bidang biometrik,
seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dan lain-
lain. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan
kartu identitas seperti smartcard.
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-
password. Untuk menghindari pencurian password dan pemakaian sistem secara
ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai.
Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara
ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan
waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana
password yang kita berikan tergantung challenge dari server. Kasarnya kita
menyiapkan suatu daftar jawaban (response) berbeda bagi ‗pertanyaan‘
(challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal
sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal
adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi
tidak random). Misalnya aturan kita adalah: "kapitalkan huruf kelima dan hapus
133
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
huruf keempat", maka password yang kita berikan adalah MxyPtlk1W2 untuk
challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‗aturan‗-nya, maka pada sistem
perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu
ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme
tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun
dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di
MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi
sinkronisasi waktu dengan server serta pemberian password perangko-waktu.
Modifikasi program client mengingatkan kita pada proxy dan memang, kurang
lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan
perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card
(Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-
FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang
‗menyenangkan‘: S/Key. S/Key menerapkan prosedur algoritma hash iteratif
terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant
tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya.
Sehingga bila terjadi penyusupan pada sistem, tidak ada ‗sesuatu‘ yang bisa dicuri
(biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama,
masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua,
terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
134
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
useryang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit
pengendali tersebut.
Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response yang terjadi
pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta
hak akses kepada sistem maka sistem akan mengirimkan challenge kepada
pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan
membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada
didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses
sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya,
pada saat seorang administrator Web ingin mengakses IIS
(InternetInformationService) di Windows NT maka proses
challenge/responseterjadi agar sistem dapat memberikan hak akses yang sesuai.
Contoh lain dalam sistem UNIX yang menggunakan one-timepassword, seorang
pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus
memasukkan password sebelum sistem memberikan hak akses terhadap terminal.
Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server
melalui port telnet (21), kemudian server membentuk hash serta challengekey.
Pemakai kemudian membalas challengekey tersebut dengan one-time-password
yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan
dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan
akses atau tidak.
NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh
Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini
dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager
SAM
SAM atau kepanjangan dari SecurityAccountManager adalah database yang berisi
data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII
tetapi dalam bentuk hash. SAM digunakan oleh Windows NT dan terletak di
HKEY_LOCAL_MACHINE\SAM dan
HKEY_LOCAL_MACHINE\Security\SAM
135
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
136
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
137
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Dalam beberapa jam setelah instalasi dan konfigurasi sistem anda, anda
dapat mencegah banyak serangan sebelum mereka terjadi.
Kerberos
Kerberos adalah sebuah sistem autentikasi yang dikembangkan oleh Proyek
Athena di MIT. Ketika pemakai login, Kerberos mengautentikasi pemakai
tersebut (menggunakan password), dan memberikan pemakai suatu cara untuk
membuktikan identitasnya ke server dan host lain yang tersebar di jaringan.
Autentikasi ini kemudian digunakan oleh program seperti rlogin untuk
membolehkan pemakai login ke host lain tanpa password (seperti file .rhosts).
Autentikasi juga digunakan oleh sistem surat dalam rangka menjamin bahwa surat
dikirimkan kepada orang yang tepat, dan juga menjamin bahwa pengirim adalah
benar orang yang diklaimnya.
Efek keseluruhan menginstalasi Kerberos dan berbagai program
bersamanya adalah secara virtual menghilangkan kemampuan pemakai untuk
menipu (spoof) sistem agar mempercayai bahwa mereka adalah orang lain.
Sayangnya, instalasi Kerberos sangat sulit, membutuhkan modifikasi atau
mengganti berbagai program standar.
Shadow Passwords
Shadow password adalah suatu cara menjaga password terenkripsi anda dari
pemakai normal. Normalnya, password terenkripsi ini disimpan di file /etc/passwd
dapat dibaca semua pemakai. Mereka lalu dapat menjalankan program penerka
password dan berusaha menentukan passwordnya. Shadow password menyimpan
informasi ini ke file /etc/shadow yang hanya dapat dibaca oleh pemakai yang
berhak. Dalam rangka menjalankan shadow password anda perlu memastikan
bahwa seluruh utilitas anda yang perlu mengakses informasi password
dikompilasi ulang untuk mendukungnya. PAM juga membolehkan anda untuk
hanya memasukkan modul shadow dan tidak perlu mengkompilasi ulang
eksekutabel.
Crack dan John the Ripper
Jika untuk beberapa alasan program password anda tidak memaksa
password yang tidak mudah diterka, anda mungkin ingin menjalankan program
password cracking dan memastikan password pemakai anda aman.
Program password cracking bekerja berdasarkan ide yang mudah. Mereka
mencoba setiap kata yang ada di kamus, dan kemudian variasi dari kata-kata
tersebut. Mereka mengenkripsi satu kata dan membandingkannya dengan
password terenkripsi Jika cocok dicatat.
Terdapat sejumlah program ini...dua yang paling dikenal adalah "Crack"
dan "John the Ripper" http://www.false.com/security/john/. Mereka akan
mengambil banyak waktu cpu anda, tetapi anda seharusnya dapat mengetahui jika
penyerang dapat masuk dengan menggunakan mereka dengan terlebih dulu
menjalankan mereka dan memberitahu pemakai dengan password lemah.
138
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
139
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Output
OTP yang dihasilkan dari langkah no.2 panjangnya 64 bit. Memasukkan
angka 64 bit adalah suatu proses yang sulit dan rentan terhadap kesalahan.
Beberapa geenerator mengirimkan password ini melalui input stream dan
beberapa generator yang lain membuat sistem ―cut and paste‖. Hasil OTP
dikonversi menjdi 6 kata pnek (1-4) yang diambil dari ISO-646 IVS.
Setiap kata dipilih dari kamus yang terdiri dari 2048 kata, dengan satu kata
panjangnya 11 bit.
Entitas server memiliki basis data yang berisi OTP dari autentikasi yang
berhasil atau OTP pertama untuk inisialisasi. Untuk mengautentikasi user,
server mendekode OTP yang diterima dari generator ke dalam kunci 64 bit
dan menerapkan fungsi hash satu kali. Jika hasil operasi ini sesuai dengan
OTP terakhir yang tersimpan dalam basis data, proses autentikasi berhasil dan
OTP yang diterima disimpan untuk digunakan pada proses berikutnya.
140
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
141
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
A = 01 23 45 67
B = 89 ab cd ef
C = fe dc ba 98
D = 76 54 32 10
Variabel-variabel diatas disebut chaining variables.
Kemudian loop utama algoritma dimulai. Loop ini berlanjut sebanyak blok
512 bit yang terbentuk dari pesan. Ke-4 variabel disalin ke variabel yang lain : A
ke AA, B ke BB, C ke CC, dan D ke DD. Loop utama memiliki 4 putarn (round).
Setiap round terdiri dari 16 operasi. Setiap operasi mengoperasikan fungsi
nonlinear terhadap 3 dari A, B, C, dan D. Hasil fungsi ditambahkan dengan
sebuah sub blok dari teks dan sebuah konstanta. Kemudian hasilnya dirotasi ke
kanan sebanyak jumlah bit yang ditentukan dan menambahkan hasilnya ke salah
satu A, B, C, atau D. Dibawah ini adalah 4 fungsi nonlenear, satu fungsi untuk
setiap round :
F(X,Y,Z) = XY or not (X)Z
G(X,Y,Z) = XZ or Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X or (not(Z)))
Kemudian dilakukan operasi 4 round sebagai berikut :
(tanda ―+‖ mewakili operasi penjumlahan modulo 2^32)
{Round 1}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + F(b,c,d) + X(k) + T(i)) <<< s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 7 1) (DABC 1 12 2) (CDAB 2 17 3) (BCDA 3 22 4)
(ABCD 4 7 5) (DABC 5 12 6) (CDAB 6 17 7) (BCDA 7 22 8)
(ABCD 12 7 13) (DABC 13 12 14) (CDAB 14 17 15) (BCDA 15 22 16)
{Round 2}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + G(b,c,d) + X(k) +(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 1 5 17) (DABC 6 9 18) (CDAB 11 14 19) (BCDA 0 20 20)
(ABCD 5 5 21) (DABC 10 9 22) (CDAB 15 14 23) (BCDA 4 20 24)
(ABCD 9 5 25) (DABC 14 9 26) (CDAB 3 14 27) (BCDA 8 20 28)
(ABCD 13 5 29) (DABC 2 9 30) (CDAB 7 14 31) (BCDA 12 20 32)
{Round 3}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + H(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 5 4 33) (DABC 8 11 34) (CDAB 11 16 35) (BCDA 14 23 36)
(ABCD 1 4 37) (DABC 4 11 38) (CDAB 7 16 39) (BCDA 10 23 40)
(ABCD 13 4 41) (DABC 0 11 42) (CDAB 3 16 43) (BCDA 6 23 44)
(ABCD 9 4 45) (DABC 12 11 46) (CDAB 15 16 47) (BCDA 2 23 48)
142
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
{Round 4}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + I(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 6 49) (DABC 7 10 50) (CDAB 14 15 51) (BCDA 5 21 52)
(ABCD 12 6 53) (DABC 3 10 54) (CDAB 10 15 55) (BCDA 1 21 56)
(ABCD 8 6 57) (DABC 15 10 58) (CDAB 6 15 59) (BCDA 13 21 60)
(ABCD 4 6 61) (DABC 11 10 62) (CDAB 2 15 63) (BCDA 9 21 64)
Setelah ke-4 round dioperasikan nilai A, B, C, dan D ditambahkan masing-masing
ke AA, BB, CC, dan DD. Algoritma dilanjutkan dengan blok data selanjutnya.
Output terakhirnya adalah hasil penyambungan dari A, B, C, dan D.
Password Generator
Program generator menerima masukan berupa chalenge dan passphrase
rahasia user. Yang dimaksud dengan chalenge adalah suatu unit data yang berisi
parameter-parameter yang dibutuhkan generator untuk menghitung OTP yang
benar.Adapun sintaks dari chalenge adalah sebagai berikut:Otp-<algorithm
indentifier>< scquence integer/counter><seed>
Contoh challenge : otp-md5 100dog
Pada contoh sintaks diatas, fungsi yang digunakan adalah MD5, nilai
counter awal adalah 100, dan seed-nya adalah ―dog‖. Setelah challenge dan
passphrase dimasukkan, proses penghitungan OTP dimulai. Sebelumnya
dilakukan pngecekan apakah challenge dan passphrase sudah diisi atau belum.
Jika data sudah valid, dilakukan proses penyambungan antara passphrase dengan
seed yang diambil dari challenge.
Karakteristik seed adalah sebagai berikut:
Terdiri dari karakter alphanumerik dari ISO-646 Invariant Code Set
143
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
144
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
145
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
bit. Hal itu berarti untuk 4 kata membutuhkan 32 bit, sedangkan hasil fungsi
adalah 128 bit. Untuk itulah diperlukan proses folding untuk membuat data
menjadi 32 bit.
Contoh :
Data 128 bit hasil fungsi hash adalah :
D41D8CD98F00B204E9800998ECF8427E
Folding pertama menjadi 64 bit, hasilnya adalah :
3D9D85163F8F07A
(D41D8CD98F00B204 XOR E9800998ECF8427E)
Folding kedua menjadi 32 bit, hasilnya adalah :
5E6573B (3D9D8541 XOR 63F8F07A)
o Pembagian data 32 bit menjadi 4 data 8 bit
Untuk mengkonversi data hasil proses no. 5 ke dalam kata-kata, terlebih
dulu dilakukan proses pemotongan hasil ke dalam 4 data yang berukuran 8 bit.
Cara untuk membagi data adalah sebagai berikut: Hasil dari proses folding
yang berupa bilangan heksadesimal dikonversi ke bentuk data string,
kemudian karakter yang berupa huruf (A,B,C,D,E,F) dikonversi ke bilangan.
Setelah itu setiap 2 karakter dari data string ini diambil, dikonversi ke
inteeger, dan disimpan ke dalam array.
Sebagai contoh :
Data hasil folding = 5E65753B
Setelah prosedur konversi dijalankan akan menghasilkan :
Nilai[0] = 5Eh = 94
Nilai[1] = 5Eh = 94
Nilai[0] = 5Eh = 94
Nilai[0] = 5Eh = 94
146
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Tidak mudah untuk menyadap sebuah pesan e-mail, tetapi itu hal yang mungkin,
untuk alasan inilah beberapa orang mengenkripsi pesan mereka agar tidak
seorangpun kecuali penerima yang bisa membacanya.
Sistem Pengiriman Email Pada Linux
Di bawah ini dijelaskan secara singkat sistem e-mail yang umum pada sistem
Unix/Linux. Pada sistem Linux proses pengiriman dan penerimaan mail
melibatkan beberapa proses. Pengiriman sendiri akan memanfaatkan protocol
seperti SMTP atau UUCP ; protocol dalam berkomunikasi email, misalnya SMTP
(Simple Mail Transport Protocol) yang bekerja di port 25. Protocol ini hanya
bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna dapat membaca e-mailnya menggunakan protocol POP.
Setiap pengguna memiliki 'mailbox' pada mail server. Di tempat inilah mail yang
ditujukan kepada pengguna tersebut disimpan. Di sini komponen mail server bisa
dipasang sesuai kebutuhan.
Arsitektur sistem mail
Pada gambar di bawah ini, bagaimana cara pertukaran email yang menggunakan
TCP/IP
128.3.0 128.2.0.100
.100 G: 128.2.0.1
G: 3 2
Looping
Add Static
128.2.0 Route : 128.1.0.1
Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak
secara langsung berhubungan dengan user yang akan berkirim email. Dalam
pengiriman email, terdapat dua aplikasi yang diperlukan yaitu MTA (Mail
Transfer Agent), dan MUA (Mail User Agent). Kerja sama antara MUA dan MTA
dapat dianalogikan seperti agen perjalanan dan perusahaan perjalanan, dimana
email merupakan orang yang akan melakukan perjalanan.
Secara garis besar MTA adalah sebuah aplikasi untuk mengantarkan email dan
berfungsi sebagai berikut :
1. Pertukaran email menggunakan protocol TCP
2. Menerima email masuk (incoming)
3. Meneruskan email yang akan keluar (outgoing)
147
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. Mengatur antrian bila ada email masuk, keluar dan yang tertunda
pengirimannya
MTA yang umum dipakai adalah sendmail dan qmail untuk Unix serta untuk di
Ms Windows menggunakan Mdaemon.
Sedangkan MUA adalah aplikasi yang berfungsi sebagai interface antara email,
dalam hal ini berhubungan dengan user yang memiliki email tersebut, dengan
MTA yang mendukungnya. Berfungsi sebagai berikut :
1. Menulis email dan membaca email yang masuk.
2. Mengatur konfigurasi email sehingga sesuai dengan MTA yang
mendukungnya.
3. Memberikan kenyamanan kepada user dalam menerima dan mengirim
email.
Beberapa agen email yang 148issal148 saat ini adalah Pine, Eudora, Netscape,
Outlook dan Pegasus.
MTA akan menerima pesan yang berasal dari user di luar mesin melalui UUCP
(via rmail), user di luar mesin melalui TCP/IP dengan SMTP, dan user di mesin
issa melalui program MUA. Oleh MTA pesan tersebut akan dipilah-pilah
berdasarkan ‗rule‘ yang telah ditentukan, juga dengan memanfaatkan ‗alias‘ yang
telah didefinsikan. MTA akan merutekan proses pengiriman pesan hingga pesan
tersebut dalam posisi : diluar 148issal pengiriman dan penerimaan email.
1. Apakah dikirimkan lagi melalui TCP/IP atau UUCP (148issal pesan dari
user 148issa yang ditujukan kepada user di luar mesin tersebut), atau
2. Langsung dikirimkan ke mailbox user 148issa (148issal pesan dari user
148issa untuk user 148issa lainnya).
Pada 148issal Linux pengguna memiliki kebebasan untuk mengganti komponen
tersebut sesuai kebutuhan. Pemisahan komponen 148issal email ini
mengakibatkan issal mail di Linux (Unix) menjadi luwes dan tidak terikat pada
suatu solusi yang bersifat proprietary. Sehingga penambahan atau perubahan
komponen mudah dilakukan untuk menyesuaikan dengan kebutuhan pengguna,
misal untuk pemasangan anti virus atau pencegahan attachment, ataupun spam.
148
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
128.2.0.2
G: G : 128.3.0.1 G : 128.3.0.2
A
G : 128.2.0.2
128.2.0.2 G : 128.2.0.2
G : 128.3.0.2 128.1.0.1
128.3.0.1 128.2.0.1
Pada sendmail (yang berfungsi sebagai pesan tranfer agent - MTA) terjadi proses
pemilahan alur pesan, mail yang ditujukan untuk user di luar mesin tersebut akan
dikirimkan melalui TCP atau UUCP. Ini bergantung jarak pada sendmail. Sedang
mail yang ditujukan kepada user local akan diberikan pada mail delivery agent
untuk diproses dan dimasukkan ke mailbox dari user lokal tersebut. Proses
pengolahan tambahan dapat dilakukan sebelum mail tersebut dimasukkan ke
mailbox user lokal jika ingin mencegahan virus attachment. Hal ini sangat
mungkin untuk diterapkan dalam lingkungan Linux karena hubungan antara MTA
dan MDA bersifat Open dan tidak menggunakan koneksi yang bersifat proprietary
dan tidak diketahui oleh umum.
149
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
User di terminal
G : 128.3.0.1
User agent
MTA client
Use Antr
r di ian
MTA server Mailbox penerima User agent
150
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Transaksi email dimulai dengan perintah MAIL, yang menjelaskan siapa pengirim
pesan ini. Server selanjutnya mempersiapkan struktur datanya agar dapat
menerima pesan baru, dan membalas perintah MAIL dengan kode 250, atau
lengkapnya 250 ok. Perintah selanjutnya adalah RCPT dimana perintah ini
menjelaskan siapa pemerimanya. Jika penerimanya ada banyak, maka akan ada
beberapa perintah RCPT dapat dikeluarkan. Jika sudah server juga harus
membalas ke client bagi setiap perintah RCPT dengan mengirimkan respon 250
OK, atau jika ada kesalahan akan dibalas dengan respon 550 No such user here.
Isi pesan dikirim oleh client dengan perintah DATA yang diakhiri dengan
mengirimkan satu baris data yang hanya berisi satu titik. Server merespon dengan
mengirimkan pesan 354 start mail input dan menentukan urutan karakter tertentu
yang dijadikan sebagai tanda akhir pesan email.
QUIT dikirim terakhir untuk mengakhiri transaksi pengiriman pesan mail. Server
merespon dengan mengirimkan pesan 221, yang berarti setuju untuk
menghentikan transaksi. Kedua pihak akhirnya menutup hubungan TCP.
Komponen E-mail
Email terdiri dari tiga buah komponen, yaitu:
Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Dalam contoh
sebelumnya, envelope ditandai dengan dua buah perintah SMTP :
MAIL from: <susan@students.ee.itb.ac.id>
RCPT to: <susan@lskk.itb.ac.id>
Header, digunakan oleh user agent. Ada kurang lebih 151public151l field header,
yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan
Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua
(, dan nilai dari field header tersebut. Body merupakan isi pesan dari pengirim
ke penerima.
Sekuriti
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja system
Internet. Antara lain, yang perlu diperhatikan adalah hubungan antara komputer di
Internet, dan protocol yang digunakan. Internet merupakan jalan raya yang dapat
digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket
informasi harus melalui beberapa system (router, gateway, hosts, atau perangkat-
perangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol
dari kita. Setiap titik yang dilaluimemiliki potensi untuk dibobol, disadap,
dipalsukan.
o Kriptografi (cryptography)
Merupakan ilmu dan seni untuk menjaga pesan agar aman.Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan
151
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-
encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh
penerima yang berhak. Implementasi enkripsi dalam email ini dipelopori oleh
Philip R. Zimmermann pada tahun 1991. Zimmermann menulis program enkripsi
email dengan nama Pretty Good Privacy (PGP) dan disebar ke internet secara
freeware.
GnuPG adalah software enkripsi email pengganti PGP yang lengkap dan
bebas(lisensi GPL). Dibuat oleh tim GnuPG yang terdiri dari Matthew Skala,
Michael Roth, Niklas Hernaeus, R Guyomarch and Werner Koch. Gael Queri,
152
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
153
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
GnuPG bekerja sempurna di atas 154ublic operasi Linux dengan platform x86,
mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86
yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows.
Platform lain dengan 154ublic operasi selain Linux masih dalam pengembangan.
o Public Key
Sejarah tentang kriptografi Public Key adalah berkenaan dengan
penerjemahan, bermula dari cerita Whitfield Diffie Dan Martin Hellman yang
pada tahun 1976mengumumkan kepada dunia cara baru mengenkrip data,yaitu
system kunci 154ublic.Cara kerjanya, contoh yang paling mudah adalah lalu lintas
pesan yang disampaikan. Di bawah ini ada suatu ilustrasi Dika Dan Andi dalam
suatu percakapan, Dika mengirimkan Andi suatu pesan sederhana, dan Andi
menjawabnya dengan pesan sederhana pula. Tetapi Dika Dan Andi tidak
mengetahui adalah Sasa tengah menginterupsi pesan ini, membaca, dan
menyampaikan kembali. Ia mengubah sebagian dari pesan balasan yang dikirim
ke Dika dari Andi.
Gambar 7.5 : Ilustrasi Penggunaan Public Key dalam Menerima dan Mengirim
E-mail tanpa GPG
154
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sekarang Dika dan Andi yang memanfaatkan kriptografi Public Key ( dalam hal
ini menggunakan Gnupg). semua mis-komunikasi dapat diketahui. Dika dan Andi
dapat mengenkrip pesan mereka sebelum dikirimkan, bahkan pesan itu tidak bisa
dibaca oleh Sasa. Juga tidak perlu menyembunyikan pesan mereka, tetapi harus
memperhatikan dengan menguji identitas penulis pesan tersebut bahwa mereka
bisa menandatangani pesan sebelum dikirim.
Pesan Pesan
/bin/m
Secara keseluruhan proses kriptografi Public Key adalah Dika mempuyai dua
kunci yaitu Public Key dan Private Key, begitu juga Andi. Dika dan Andi
kemudian saling bertukar Public Key. Andi menulis suatu pesan ke Dika, dan
menggunakan Publik Key Dika untuk mengenkrip pesan tersebut, setelah
menerima pesan itu Dika kemudian dapat mendekripsi pesan itu menggunakan
Private Key Andi.Dika kemudian membalas pesan Andi agar dia tahu pesannya
telah diterima. Setelah menulis balasannya Dika kemudian menanandatangani
pesan tersebut dengan Private Key Andi, kemudian Andi bisa memeriksa
Tandatangan Dika dengan menggunakan Publik Key Dika. Jika segala sesuatunya
sesuai Andi yakin bahwa pesan ini memang dari Dika.Berbagai hal untuk ingat
Public Key yang kita berikan kepada setiap orang digunakan untuk mengenkrip
pesan kepada kamu. Private Key yang kita miliki sesuatu yang harus dirahasiakan,
karena Private Key kita satu-satunya kunci yang dapat mendekripsi pesan yang
telah dienkrip dengan Public Key kita tersebut. Juga karena kita satu-satunya yang
mempunyai akses ke Private Key kita, kemudian digunakan untuk memverifikasi
pesan yang kita kirim.
Public Key crypto berbeda dari Private Key atau Symmetric Key. Sebelum
adanya Public Key crypto orang-orangyang ingin suatu percakapan yang aman
harus bertemu terlebih dahulu, dan saling bertukar key. Tetapi sekarang dengan
155
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Public Key crypto orang dapat terjamin keamanan percakapannya tanpa harus
berjumpa terlebih dahulu. Sistem ini mempunyai implikasi mengagumkan untuk
suatu jaringan untuk orang yangsecara geografis tinggal berjauhan.
156
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB VIII
INTERNET DAN TEKNOLOGI BROADBAND
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mampu memahami penggunaan Jaringan bergerak yang sedang trend saat
ini.
2. Bisa mengenal teknologi broadband yang sedang berkembang saat sekarang
seperti Jaringan ADSL, WiMax
3. Mengetahui Kecepatan maksimal dari teknologi broadband
4. Mampu mengenal layanan broadband seperti GSM, CDMA dan Penggunaan
Teknolog GPRS pada telpon bergerak.
157
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
selanjutnya internet dapat diakses melalui sarana komputer pribadi (PC) dengan
dibukanya layanan Usenet dan Bitnet.
Jaringan yang berbentuk internet bekerja berdasarkan suatu prosedur atau
aturan yang disebut protocol. Protocol standar mulai diperkenalkan pada tahun
1982 dan dikenal dengan sebutan TCP/IP (Transmission Control Protocol/Internet
Protocol). Protocol ini mengatur penggunaan format data, penanganan kesalahan
lalu lintas pesan, dan standar kominikasi lainnya. Protocol mampu bekerja pada
semua jenis computer, tanpa terpengaruh oleh perbedaan perangkat keras maupun
system operasi yang digunakan.
Pada tahun 1986 APARNET mulai digantiakn oleh jaringan Nasional
Sciense Foundation Network (ISFNET) yang menghubungkan para pariset di
seluruh Amerika dengan lima buah pusat super komputer. Jaringan ini kemudian
dikembangkan untuk menghubungkan berbagai jaringan akademis lainnyan yang
terdiri atas Universitas dan beberapa jaringan riset. Pada bulan maret 1990
ARPANET resmi dibubarkan. Tetapi pada saat NSFNET dibangun, beberapa
jarinagan di beberapa Negara didirikan dan bergabung dengan NSFNET,
diantaranya Australia, Inggris, Perancis, Jerman, Kanada dan Jepang. Kemudian
pada tahun 1990 CERN, Labolaturium Fisika Partikel di Swiss mulai
mengembangkan World Wird Web berdasarkan proposal yang di buat oleh Tim
Berners-Lee. World Wide Web atau www merupakan layanan berbasis grafis,
artinya informasi pada internet sudah dilengkapi dengan gambar.
Pada tahun 1992 Pei Wei meluncur perabngkat lunak untuk mengakases
internet dengan nama Viola dan didistribusikan bersama CERN WWW.
Kemudian tahun 1993 IterNIC didirikan untuk menjalankan layanan pendaftaran
nama domain. Sebuah system computer yang terhubung secara langsung ke
jaringan internet memiliki nama domain dan alamat IP (Internet Protocol) dalam
bentuk numerik dan format tertentu sebagai pengenal. Pada saat itu gedung putih
mulai online di internet. Sekitar tahun 1994 penggunaan internet untuk bisnis
pertama dipakai oleh perusahaan Pizza Hut. Sedangkan internet Banking pertama
dipakai oleh perusahaan Firs Virtual.
Setahun kemudian layanan akses internet bagi masyarakat umum dibuka oleh
perusahaan Compuserpe, Amerika Oline dan Prodigy. baru sekitar tahun 1994
internet mulai masuk ke Indonesia.
158
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
159
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Di Eropa, pada awalnya GSM didesain untuk beroperasi pada frekuensi 900
Mhz. Pada frekuensi ini, frekuensi uplinks-nya digunakan frekuensi 890–915
MHz , sedangkan frekuensi downlinksnya menggunakan frekuensi 935–960 MHz.
Bandwith yang digunakan adalah 25 Mhz (915–890 = 960–935 = 25 Mhz), dan
lebar kanal sebesar 200 Khz. Dari keduanya, maka didapatkan 125 kanal, dimana
124 kanal digunakan untuk suara dan satu kanal untuk sinyal. Pada
perkembangannya, jumlah kanal 124 semakin tidak mencukupi dalam pemenuhan
kebutuhan yang disebabkan pesatnya pertambahan jumlah pengguna. Untuk
memenuhi kebutuhan kanal yang lebih banyak, maka regulator GSM di Eropa
mencoba menggunakan tambahan frekuensi untuk GSM pada band frekuensi di
range 1800 Mhz dengan frekuensi 1710-1785 Mhz sebagai frekuensi uplinks dan
frekuensi 1805-1880 Mhz sebagai frekuensi downlinks. GSM dengan
frekuensinya yang baru ini kemudian dikenal dengan sebutan GSM 1800, yang
menyediakan bandwidth sebesar 75 Mhz (1880-1805 = 1785–1710 = 75 Mhz).
Dengan lebar kanal yang tetap sama yaitu 200 Khz sama, pada saat GSM pada
frekuensi 900 Mhz, maka pada GSM 1800 ini akan tersedia sebanyak 375 kanal.
Di Eropa, standar-standar GSM kemudian juga digunakan untuk komunikasi
railway, yang kemudian dikenal dengan nama GSM-R.
Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi
menjadi:
160
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
1. Mobile Station(MS)
2. Base Station Sub-system(BSS)
3. Network Sub-system(NSS),
4. Operation and Support System(OSS)
Secara bersama-sama, keseluruhan network element di atas akan membentuk
sebuah PLMN(Public Land Mobile Network).
1. Mobile Station atau MS
Merupakan perangkat yang digunakan oleh pelanggan untuk melakukan
pembicaraan. Terdiri atas:
Mobile Equipment (ME) atau handset, merupakan perangkat GSM yang
berada di sisi pengguna atau pelanggan yang berfungsi sebagai terminal
transceiver (pengirim dan penerima sinyal) untuk berkomunikasi dengan
perangkat GSM lainnya.
Subscriber Identity Module (SIM) atau SIM Card, merupakan kartu yang
berisi seluruh informasi pelanggan dan beberapa informasi pelayanan. ME
tidak akan dapat digunakan tanpa SIM didalamnya, kecuali untuk
panggilan darurat. Data yang disimpan dalam SIM secara umum, adalah:
1. IMMSI(International Mobile Subscriber Identity), merupakan
penomoran pelanggan.
2. MSISDN(Mobile Subscriber ISDN), nomor yang merupakan nomor
panggil pelanggan.
2. Base Station System atau BSS
BTS Base Transceiver Station, perangkat GSM yang berhubungan
langsung dengan MS dan berfungsi sebagai pengirim dan penerima sinyal.
BSC Base Station Controller, perangkat yang mengontrol kerja BTS-BTS
yang berada di bawahnya dan sebagai penghubung BTS dan MSC
3. Network Sub System atau NSS
Mobile Switching Center atau MSC, merupakan sebuah network element
central dalam sebuah jaringan GSM. MSC sebagai inti dari jaringan
seluler, dimana MSC berperan untuk interkoneksi hubungan pembicaraan,
baik antar selular maupun dengan jaringan kabel PSTN, ataupun dengan
jaringan data.
Home Location Register atau HLR, yang berfungsi sebagai sebuah
database untuk menyimpan semua data dan informasi mengenai
pelanggan agar tersimpan secara permanen.
Visitor Location Register atau VLR, yang berfungsi untuk menyimpan
data dan informasi pelanggan.
Authentication Center atau AuC, yang diperlukan untuk menyimpan
semua data yang dibutuhkan untuk memeriksa keabsahaan pelanggan.
Sehingga pembicaraan pelanggan yang tidak sah dapat dihindarkan.
161
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
PSTN adalah singkatan dari Public Switched Telephone Network atau yang
biasa disebut jaringan telpon tetap (dengan kabel). PSTN secara umum diatur oleh
standar-standar teknis yang dibuat oleh ITU-T, dan menggunakan pengalamatan
E.163/E.164 (secara umum dikenal dengan nomor telepon).
DSL (dari bahasa Inggris: Digital Subscriber Line) adalah satu set teknologi
yang menyediakan penghantar data digital melewati kabel yang digunakan dalam
jarak dekat dari jaringan telepon setempat. Biasanya kecepatan downolad dari
DSL berkisar dari 128 kbit/d sampai 24.000 kb/d tergantung dari teknologi DSL
162
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
tersebut. Kecepatan upload lebih rendah dari download untuk ADSL dan sama
cepat untuk SDSL.
1. Peralatan
Di ujung pelanggan memerlukan sebuah modem DSL. Alat ini mengubah
data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal
voltase dalam jangkauan frekuensi yang sessuai dan kemudian disalurkan ke jalur
telepon.
2. Protocol dan konfigurasi
Banyak teknologi DSL menggunakan sebuah lapisan ATM agar dapat
beradaptasi dengan sejumlah teknologi yang berbeda. Implementasi DSL dapat
menciptakan jaringan jembatan atau routed. Dalam konfigurasi jembatan,
kelompok komputer pengguna terhubungkan ke subnet tunggal. Implementasi
awal menggunakan DHCP untuk menyediakan detail jaringan seperti alamat IP
kepada peralatan pengguna, dengan authentication melalui alamat MAC atau
memberikan nama host. Kemudian implementasi seringkali menggunakan PPP
melalui Ethernet atau ATM (PPPoE atau PPPoA).DSL juga memiliki rasio
contention yang layak dipertimbangkan pada saat memilih teknologi jalur lebar.
3. Teknologi DSL
Contoh teknologi DSL (kadangkala disebut xDSL) termasuk:
High-bit-rate Digital Subscriber Line (HDSL), covered in this article
Symmetric Digital Subscriber Line (SDSL), a standardised version of
HDSL
Asymmetric Digital Subscriber Line (ADSL), a version of DSL with a
slower upload speed
Rate-Adaptive Digital Subscriber Line (RADSL)
Very-high-bit-rate Digital Subscriber Line (VDSL)
Very-high-bit-rate Digital Subscriber Line 2 (VDSL2), an improved
version of VDSL
G. Symmetric High-speed Digital Subscriber Line (G.SHDSL), a
standardised replacement for early proprietary SDSL by the International
Telecommunication Union Telecommunication Standardization Sector
163
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
untuk uplink dan 1 Mbps untuk downlink. Ini merupakan suatu terobosan baru
dimana jaringan yang dibutuhkan untuk menyelenggarakan teknologi ini adalah
jaringan telepon yang sudah tersambung ke rumah-rumah dan kantor-kantor
sehingga tidak diperlukan penyediaan jaringan komunikasi baru yang memerlukan
biaya yang sangat besar. Dengan teknologi ADSL ini dimungkinkan setiap orang
untuk dapat mengakses internet secara cepat karena sebagian besar jaringan
telepon telah tersambung ke rumah-rumah. Media transmisi yang digunakan
dalam ADSL adalah kabel tembaga (UTP) yang juga merupakan kabel telepon.
Sinyal yang ditransmisikan melalui kabel ini dipisahkan menjadi sinyal data
berupa sinyal digital untuk keperluan komunikasi data, dan sinyal suara berupa
sinyal analog untuk komunikasi suara. Prosedur semacam ini dapat terjadi karena
pada dasarnya komunikasi suara hanya berlangsung sebentar dan banyak
kosongnya. Kekosongan ini dapat dimanfaatkan untuk menyelenggarakan
komunikasi data untuk akses internet. Komunikasi suara merupakan suatu circuit
switch yang artinya berbasis sambungan dimana sambungan dengan lebar
bandwidth tertentu harus tetap dipertahankan walaupun tidak ada komunikasi
yang dilakukan. Pada komunikasi suara hal ini tidak menimbulkan masalah karena
sambungan/komunikasi berupa waktu bicara biasanya hanya memerlukan waktu
yang sebentar. Jika cara yang sama dilakukan untuk komunikasi data maka ini
menimbulkan masalah karena komunikasi data pada umumnya digunakan dalam
waktu lama yang akan membebani jaringan yang digunakan. Oleh karena itu,
komunikasi data menggunakan teknik basis data paket yang memungkinkan
penggunaan bandwidth yang optimum, karena bisa dimanfaatkan untuk lebih dari
satu sambungan secara efisien dan ekonomis. Sesungguhnya ADSL merupakan
salah satu varian dari teknologi yang lebih umum yaitu teknologi DSL.
Disebut ADSL karena menggunakan kecepatan data yang berbeda untuk
mengirim (uplink) dan menerima (downlink). Hal ini didasarkan pada kenyataan
bahwa sasaran dari teknologi ini adalah pelanggan pribadi yang ada di rumah-
rumah yang lebih banyak menerima data dibandingkan dengan mengirim data.
Dibandingkan teknik DSL yang lain, ADSL memiliki kelebihan yaitu kecepatan
yang tertinggi dengan jarak yang memadai dan bisa mendukung layanan
komunikasi suara. Kedua layanan komunikasi data dan suara diselenggarakan
melalui dua kanal yang terpisah tetapi tetap dalam satu kabel yang sama.
Sementara pada teknik DSL yang lain menggunakan dua kabel yang terpisah
untuk bisa memberikan kedua layanan komunikasi tersebut. Sinyal telepon yang
digabungkan dengan sinyal ADSL dalam satu kabel tetap diberi daya oleh
perusahaan telepon. Meskipun jalur ADSL tidak berfungsi atau komputer tidak
dihidupkan, jalur telepon tetap dapat berfungsi seperti biasa. Jadi kabel telepon
dapat digunakan untuk sambungan telepon sekaligus juga untuk saluran akses
internet. Tidak diperlukan suatu sambungan/jaringan baru sebagai saluran internet
sehingga sangat menghemat biaya khususnya bagi PT Telkom sebagai penyedia
164
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
8.5. WiMax
WiMax (Worldwide Interoperability for Microwave Access) adalah
sebuah standar baru (IEE 802.16) yang tengah dikembangkan oleh Intstitute
ofElectrical and Electronics Engineers (IEEE). Fokus pada pemecahan masalah
jaringan luar (outdoor) point to multipoint broadband wireless. WiMax
memungkinkan dipergunakan pada berbagai keperluan, diantaranya konektifitas
jarak jauh untuk rumah-rumah, bisnis dan backhaul wireless hotspot. WiMax
merupakan suatu platform yang digunakan pada Metropolitan Area Network
(MAN) yang sebelumnya menggunakan fiber optic, GSB dan FSL. Ini merupakan
salah satu bentuk teknologi nirkabel yang sedang menjadi pusat perhatian operator
telekomunikasi, pebisnis maupun pengguna internet di dunia.
165
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
166
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
dalam Ujicoba di NAD. Dan untuk Indonesia kita tunggu implementasinya atas
hasil riset ITB dan LIPI yang telah didanai APBN, pengumumannya tahun 2008
yang lalu (atas informasi Ditjen Postel; Gatot S. Dewa Broto,).Tidak seperti
halnya 802.11 (WiFi), WiMax dirancang khusus untuk lingkungan outdoor. Hal
ini memanifestasikan WiMax dalam berbagai cara. Salah satunya, WiMax
mempunyai berbagai persyaratan pada physical layer untuk optimizing symbol
rate.
Hal ini membuat WiMax sangat lambat munculnya. Tambahan lagi, WiMax tidak
memperdebatkan masalah MAC protocol, seperti CSMA. Yang terpenting,
WiMax dapat mendeliver QOS yang handal dan penempatan bandwith per client,
yang menjadi sangat penting bagi komunikasi jarak jauh.
Papaparan di atas, memberikan fakta kepada kita bawha WiFi adalah langkah
yang tepat untuk digunakan pada enduser, sehingga WiMax and WiFi akan saling
mengisi satu sama lain. WiMax mengisi kebutuhan jaringan akses outdoor tanpa
kabel, sedangkan WiFi lebih cenderung kepada jaringan indoor tanpa kabel.
Mengapa WiMax Sangat Menarik ? WiMax mampu memenuhi kebutuhan
berbagai urusan bisnis dengan kecepatan konektifitas T1/E1 dan mendukung
kebutuhan rumahan dengan konektifitas DSL secara serempak, Menjanjikan biaya
yang rendah dan fleksibilitas tinggi dalam pemakaian antar gedung, Perluasan
dalam penambahan channel dan base station dapat dilakukan secara bertahap
sesuai dengan pertumbuhan deman, Support terhadap komunikasi suara dan data,
Vendor semikonduktor telah meramalkan, chips WiMax akan mulai terlihat pada
PC pada tahun 2006 dan pada PDA tahun 2007 dan sampai sekarang belum
terlihat dengan jelas implementasi dari pada WiMax.
Bagaimana Perkembangannya? Teknologi WIMAX yang dikembangkan pada
bulan Juni 2001 menggunakan standar IEEE 802.16. Standar Wimax pada
awalnya dirancang utuk rentang frekuensi 10 s.d. 66 GHz 802.16a, diperbaharui
167
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
168
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Wimax Receiver dapat terdiri dari antena yang terpisah (bagian yang terpisah
antara receiver electronic dan antenna) atau dapat berupa box sendiri atau
PCMCIA card dalam laptop. Akses ke base station Wimax hampir sama dengan
mengakses access point dalam jaringan WiFi, namun masih tingginya biaya
instalasi CPE menjadi kendala karena memerlukan tenaga ahli dalam instalasi
CPE untuk sistem BWA.
Backhaul lebih ke koneksi dari access point ke provider dan koneksi dari provider
ke jaringan inti.
Wimax telah menggunakan teknologi frekuensi tinggi. Pengoptimalan Wimax
terletak pada jenis transmitter (beam antena) dan lokasi penggunaannya (dinding,
gedung tinggi). Selain itu, pemancaran transmiter HF dilakukan dengan
sistembeam shaping.
Jadi, mulai standar 802.16a, semua antena pada sebuah base station dapat saling
terhubung untuk menyesuaikan beam characteristic terhadap jangkauan dan
bandwidth. Teknologi transmisinya pun tergolong baru. Modulasi sinyal carrier
dilakukan secara paralel melalui modulasi Orthogonal Frequency Division
Multiplexing (OFDM).
Saat ini Produsen yang telah memproduksi Perangkat Wimax adalah Alvarion,
Airspan Inc dan Alpha Network Inc. (produksi Alpha Network Inc yaitu Wimax
CPE untuk indoor/outdoor WiFi dan Wimax Access Point).
Next Generation to HyperMAN atau WiBRO (teknologi Wireless BROadband
yang dikembangkan oleh industri telekomunikasi Korea) dan Generasi Mobile-Fi
dengan standar IEEE 802.20.
169
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
170
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB IX
PORT JARINGAN KOMPUTER
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal Pengertian pada jaringan komputer dan internet
2. Mengenal Macam-macam port pada jaringan komputer dan fungsi dari pada
tiap-tiap nomor port.
171
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
172
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
173
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
174
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB X
CONTOH STUDI KASUS
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mampu melakukan instalasi komponen jaringan warnet
2. Mampu melakukan setting jaringan warnet
175
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
176
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Browsing Tools :
1. Internet Explorer
2. Mozilla FireFox (Free)
3. Opera
Chatting Tools :
1. Yahoo Messenger (Free)
2. MSN Live Messenger
3. MiRC
4. ICQ
Game Online, Example:
1. Warcraft III
2. Ragnarok Online
3. Diablo II, dsb
Adobe Reader (Free)
WinZip
WinRar
Anti Virus (AVG Free Recommended)
Winamp (Free)
ACD See (Optional)
Microsoft Office (Optional)
Billing System, dsb
Sistem Operasi Windows memang sangat mahal, untuk itu kita bisa
mensiasatinya dengan membeli CPU second Built-up dari luar negeri yang
masih bagus. Biasanya selain kualitasnya lebih tinggi dari pada CPU
rakitan, CPU Built-up dari luar negeri juga sudah dilengkapi dengan, Sistem
Operasi Standar Windows.
3. Hub / Switch / Router
Merupakan alat yang digunakan untuk membagi koneksi internet dari PC
server ke PC Client. Pilihan antara Hub / Switch / Router ditentukan oleh
kemampuan koneksi yang ingin dihasilkan, dan tentu saja di sesuaikan
dengan dana yang tersedia. Pada studi kasus kita kali ini saya akan
menggunakan Switch sebagai pembagi koneksi internet.
4. Modem
Modem adalah sebuah device yang digunakan sebagai penghubung dari
sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service
Provider / ISP). Penggunaan Modem yang akan di bahas kali ini adalah
modem jenis ADSL. Modem jenis ini biasanya digunakan oleh ISP
Telkomspeedy. Untuk jenis modem ADSL itu sendiri bisa dipilih
berdasarkan kebutuhan. Kali ini penulis mengambil contoh ADSL LynkSys
AM 300 yang hanya mempunyai 1 (satu) port saja sebagai Dialup Device.
177
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
10.4. SINKRONISASI
Setelah hubungan antara PC server dan koneksi internet dapat berjalan
lancarlangkahselanjutnya adalah sinkronisasi. Agar semua komputer dapat
tersinkronisasi secara benar, berikut adalah langkah-langkah yang harus dilakukan
:
1. Sinkronisasi Nama Komputer / PC dan Nama Work Group dilakukan
dengancarasebagai berikut :
A. Menampilkan Task Control System
178
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
179
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
180
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
181
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
2. Pada tabs Advanced aktifkan option Allow other network users to connect
through this komputer‘s Internet Connection.
3. Setelah Koneksi Internet berhasil di sharing maka akan muncul 2 buah macam
koneksi. Sebaiknya ganti nama masing-masing koneksi tersebut agar mudah
membedakan antarakoneksi yang terhubung ke Modem dengan Koneksi yang
terhubung ke Switch dengan cara me-rename masing-masing koneksi tersebut.
182
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Network Setup
Langkah-langkah yang kita lakukan tadi hanyalah untuk memberikan izin bagi PC
Client agar dapat mengakses Internet. Untuk mengaktifkan Izin tersebut dilakukan
dengan cara mensetup Network / Jaringan yang kita miliki. Langkah
pengerjaannya adalah sebagai berikut :
1. Buka Network Setup Wizard yang terdapat pada Control
Panel.Lalulakukanlangkahseperti pada gambar. (pastikan Koneksi ke internet
dalam keadaan hidup).
183
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
184
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
4. Isikan Komputer Name sesuai dengan nama yang telah kita berikan tadi, lalu
isikanKomputer Description jika anda inginkan (Optional / tidak diisi tidak
berpengaruh).
185
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
186
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
6. Pilihlah option Turn On File and Printing Sharing pada task selanjutnya.
7. Setelah settingan pada jendela log kita anggap benar klik next untuk
menjalankan /Mengaktifkan settingan yang telah kita buat tadi.
187
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
9. Pilih option just finish wizard, lalu klik Next = > Finish. Biasanya PC akan
otomatisreboot setelah menyelesaikan prosedur tadi.
188
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah yang sama kita lakukan pada semua PC Client. Perbedaan cara setting
antara PCServer dan PC Client hanyalah terletak pada point 2 dan point 3.Setelah
menyelesaikan langkah settingan tersebut pada PC Client
lakukanlahpengetesankoneksi dengan cara yang sama dengan PC Server, yaitu
mengunjungi alamat situs yang mudah di Loading dan mengetes kecepatan
koneksi. Bila koneksi yang ada dirasa terlalu lambat silahkan lakukan pengecekan
pada settingan Network tadi apakah ada Option yang salah atau tidak, dan juga
lakukan pengecekan pada koneksi perkabelan apakah suda terposisikan dengan
baik atau belum. Sampai dengan langkah ini semua PC Client bisa terhubung
dengan bebas ke Internet selama PC Server menghidupkan Koneksinya. Untuk
membatasi penggunaan pada PC Client adalah beberapa pilihan. Yang pertama
adalah membuat list user dari Komputer Client, user mana yang mempunyai hak
untuk mengakses internet yang mana yang tidak diizinkan untuk mengaksesnya.
Settingan tersebut biasanya digunakan di perkantoran. Sedangkan untuk warnet,
pembatasan akses biasanya dilakukan dengan menginstalkan program billing pada
PC Server dan PC Client.
189
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
BAB XI
SIMULASI PACKET TRACER CISCO 5.3
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal simulasi jaringan yang dapat diterapkan di dunia kerja
2. Mengenal cara kerja jaringan peer to peer, client – server, dan web server
3. Mengerti cara memberikan IP dengan protokol DHCP
190
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Wah asyik juga kita jadi ketagihan untuk belajar otak-atik software
simulasiCisco Packet Tracer,ternyata asik juga, rasa penasaraan pun muncul
ketika simulasi yang kita buat ada yang salah,dan setelah berhasil kita perbaiki
rasa penasaran itu pun berubah menjadi rasa bangga,dan dalam hatiku
berkata,"Akhirnya Aku Bisa".
Baik pada praktek kali ini kita akan membahas tentang membuat Simulasi
Jaringan Client Server dengan Cisco Packet Tracer. Pengertian Jaringan Client
Server adalah suatu bentuk arsitektur dimana client adalah perangkat yang
menerima yang akan menampilkan dan menjalankan aplikasi (software komputer)
dan server adalah perangkat yang menyediakan dan bertindak sebagai pengelola
aplikasi, data, dan keamanannya. Server biasanya terhubung dengan client melalui
kabel UTP dan sebuah kartu jaringan (network card). Kartu jaringan ini biasanya
berupa kartu PCI atau ISA.Nah biar tidak bingung sebelum kita praktek ke dunia
nyata,ada baiknya kita mencoba membuat simulasi Jaringan Client Server dengan
menggunakan Tools Cisco Packet Tracer,dimana pada contoh kasus praktek kita
membuat satu jaringan dengan 1 server 1 Hub/Switch dan 4 Unit Pc yangnantinya
191
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
akan saling terhubung.Di ibaratkan begini ada salah satu Perguruan Tinggi yang
menerima pendaftaran mahasiswa baru dimana pada bagian pendaftaran ada 4
komputer/PC yang dikhususkan untuk mencatat dan mendata semua mahasiswa
baru yang akan masuk,kemudian data tersebut secara otomatis disimpan ke server
sebagai database. Nah bagaimana untuk membangun sebuah sistem jaringan
tersebut,mari kita coba praktekan disini dengan Cisco Packet Tracer. Pertama
Buka terlebih dahulu Tools Cisco Packet Tracer, Setelah itu buat simulasi 4 PC,1
Switch Dan 1 Server,kemudian sambungakan tiap-tiap device dengan
menggunakan kabel Straight.
192
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkahnya adalah
1. Klik Icon surat pada tanda surat disebelah kanan.
2. Klik Komputer 1 yang akan Menandakan Adanya surat yang menempel pada
Komputer tersebut
3. Klik Pada bagian Server dan perhatikan jalanya surat tersebut
4. Liat Jalanya surat apabila bulak balik dan ada tanda ceklis berarti pengaturan
berhasil dan untuk melihat report data secara akurat liat pada kolom di kanan
bawah apabila terhubung dengan sempurna maka keteranganya adalah
successful.
193
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Karna Ada Perbedaan IP otomatis Jaringan Seperti ini tidak akan saling terhubung
antara Ruangan A Dan Ruangan B
194
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Seperti yang telah di jelaskan pada bab sebelumnya bahwa router berfungsi
sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu
jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan
penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu
jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah
berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara
yang sama, switch menghubungkan berbagai macam alat, dimana masing-
masingalat memiliki alamat IP sendiri pada sebuah LAN.Router sangat banyak
digunakan dalam jaringan berbasis teknologi protokolTCP/IP, dan router jenis itu
disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan
masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari
sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk
menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang
disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah
manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah
jaringan yang menggunakan media yang berbeda (seperti halnya router wireless
yang pada umumnya selain ia dapat menghubungkan komputer dengan
menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel
UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token
Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah
layanan telekomunikasi seperti halnya telekomunikasileased line atau Digital
Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke
sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access
server. Sementara itu, router yang digunakan untuk menghubungkan jaringan
lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router
jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan
paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski
beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket
disebut juga dengan packet-filtering router. Router umumnya memblokir lalu
lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya
broadcast storm yang mampu memperlambat kinerja jaringan. Saya rasa anda
sudah mengerti fungsi router ini dan sekarang mari kita lanjutkan praktek ini.
195
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Langkah Pertama Buka Tools Cisco Packet Tracer ,dan buat simulasi Jaringan
Seperti ini
Setelah Itu Mari Kita Mensetting Router Klik 2 kali Pada Router kemudian Masuk
pada Menu CLI Nanti Akan Muncul Jendela Seperti gambar di Bawah Ini :
196
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Disini yang agak mengalami kesulitan menurut kita tapi jangan dipusingkan
langsung saja anda ikuti perintah berikut :
Perintah-perintahnya :
a. Awalnya ada pertanyaan kita ketikkan aja no
b. Enable
c. Configure terminal
d. Interface fa 0/0 --> Karena yang akan kita setting fashethernet ke 0/0
e. Ip address 192.168.0.10 255.255.255.0 --> setting ip address
dansubnet mask.
f. No shutdown
g. Exit --> keluar dari interface 0/0
h. Exit --> keluar dari configure terminal
i. Write --> menyimpan
j. Exit --> keluar dari router
Setelah Selesai Masih pada CLI dan Masukan lagi Perintah Sama Persis sama
dengan perintah yang di Atas Cuma Nantinya IP Addressnya Dirubah dan juga
Interface fa menjadi 0/1
a. Enable
b. Configure terminal
c. Interface fa 0/1 --> Karena yang akan kita setting fashethernet ke 0/1
d. Ip address 192.168.1.10 255.255.255.0 --> setting ip address dan
subnet mask..
e. No shutdown
f. Exit --> keluar dari interface 0/1
g. Exit --> keluar dari configure terminal
h. Write --> menyimpan
i. Exit --> keluar dari router
Sejauh ini anda telah selesai mensetting Router tersebut Sekarang Tinggal
Mensetting Default Gateway dari tiap tiap PC Kita contohkan Satu Saja. Klik Dua
kali pada Komputer Ruangan A dan Masuk Ke Desktop, Kemudian IP
Configuration danIsiDefault Gatewaynya dengan 192.168.0.10
197
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
198
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
199
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Setelah Itu Save Masih Pada Pengaturan Server Dan Langkah berikutnya adalah
mensettingIP address Pada Server Masuk Pada Menu Desktop Pilih IP
Configuration Dan Masukan IP Adress : 192.168.1.1
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.5
Setelah Selesai MensettingServer Sekarang Coba Setting Pada PC ClientKlik 2
Kali Pada PC Client,setelah itu Masuk ke Desktop dan Setting IP Configuration
Menjadi DHCP Perhatikan IP Setelah diseting pada DHCP, apabila IP tersebut
Terisi Maka Proses Pembuatan Server DHCP Ini Berhasil.Jangan Lupa Merubah
Pengaturan IP Semua PC Client Yang terhubung dalam membuat simulasi ini
Menjadi DHCP
200
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
201
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
melalui aplikasimeminta layanan atas berkas ataupun halaman web yang terdapat
pada sebuah server web, kemudian server sebagai manajer layanan tersebut akan
merespon balik dengan mengirimkan halaman dan berkas-berkas pendukung yang
dibutuhkan, atau menolak permintaan tersebut jika halaman yang diminta tidak
tersedia. Saat ini umumnya server web telah dilengkapi pula dengan mesin
penerjemahbahasa sckrip yang memungkinkan server web menyediakan layanan
situs web dinamis dengan memanfaatkan pustaka tambahan sepertiPHP, ASP.
Pemanfaatan server web saat ini tidak terbatas hanya untuk publikasi situs web
dalam Wide Word Web, pada prakteknya server web banyak pula digunakan
dalam perangkat-perangkat keras lain seperti printer, router, kamera web yang
menyediakan akses layanan http dalam jaringan lokal yang ditujukan untuk
menyediakan perangkat manajemen serta mempermudah peninjauan atas
perangkat keras tersebut. Itulah sedikit penjelasan tentang Web Server yang
dikutip dari beberapa sumber dari buku ini. Kalau kurang jelas dapat mencari
informasi tentang Web Server di dosen pembimbing atau di internet. Sekarang
kita akan mencoba Mempraktekan Bagai Mana Caranya Membuat Simulasi
Jaringan Web Server Dengan Cisco Packet Tracer.
Pertama Buka Terlebih Dahulu Tools Cisco Packet Tracer, setelah itu anda buat
simulasi 1 Server,dengan 4 PC Client Yang dihubungkan dengan menggunakan
Switch dengan kabel Stright Seperti Gambar di bawah ini.
Langkah Pertama Buka Tools Cisco Packet Tracer dan buat simulasi Jaringan 1
Server dan 4 Client yang dihubungkan melalui switch dengan kabel straight
seperti gambar di bawah ini :
202
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Setelah itu masuk pada Menu Desktop Di Server dan Setting IP Configuration
IP Adress : 192.168.1.1
Subnetmask : 255.255.255.0
Setelah Itu Tutup Pengaturan Pada Server, selanjutnya dilakukan pensetting Pada
Client.Karna disini kita tidak membuat Server DHCP Sehingga Pada Tiap Tiap
Client,kita Harus Setting IP Static.Klik 2 Kali pada komputer Client Setelah itu
setting IP Nya Mengikuti IP Server
203
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Sekarang Pengaturan IP telah Selesai Sekarang Klik 2 kali pada komputer 1dan
Buka Web Browser.
Kalau sudah seperti gambar diatas berarti kita telah berhasil membuat WebServer.
204
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
DAFTAR PUSTAKA
Wijaya Hendra., ―Belajar Sendiri Cisco Router ―, Elex Media Komputindo, 2001
205
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
_____(2010).cerias.purdue.edu
_____(2010).redhat.com
_____(2010).id.wikipedia.org
_____(2010).groho.files.wordpress.com
_____(2010)..mediahostnet.com
_____(2011).rukmanamulya.com
_____(2009).veritas.com/
_____(2009)nii.isi.edu/info/kerberos/
206
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
GLOSARIUM
sharing
berbagi file atau perangkat jaringan dalam sistem, agar dapat saling tukar
menukar data dalam menggunakan
transmiter
suatu alat yang digunakan untuk mengirim data ke receiver
receiver
suatu alat yang digunakan untuk menerima data dan informasi dari
transmitter
transmition
suatu alat yang digunakan untuk menghantarkan data dari transmiter ke
receiver
frame relay
protokol packet-switching yang menghubungkan perangkat-perangkat
telekomunikasi pada satu Wide Area Network (WAN)
subnetting
cara yang dilakukan oleh suatu admin jaringan untuk menghasil ip baru
yang dapat menghasilkan beberapa bagian alamat jaringan
dynamic host configuration protocol
software utiliti yang bekerja pada computer server dan didesain untuk
memberikan IP Address ke komputer client secara automatis
proxy server
sebagai jembatan untuk menghubungkan jaringan public dengan jaringan
lokal
cyber crime
kejahatan di dunia maya
security attack
Serangan terhadap keamanan sistem
hijacking attack
pencurian terhadap hubungan jaringan yang sedang digunakan
cryptography
suatu ilmu yang mempelajari bagaimana cara agar data yang dikirim sampai
ketujuannya dengan aman dengan menggunakan suatu algoritma tertentu
public key
secara sederhana merupakan skema cryptosystem yang menggunakan
prinsip penggunaan dua buah kunci yang saling komplemen.
challenge
membandingkan kode yang dikirimkan oleh user
207
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
skema enkripsi dengan pendekatan "public key" yang tersedia secara publik
protocol
suatu aturan dalam berkomunikasi antar jaringan komputer dan internet
authentication
sebelum terjadi komunikasi pengguna harus diverifikasi dahulu bila ingin
mengakses data
Sniffer
program yang membaca dan menganalisa setiap protokol yang melewati
mesin di mana program tersebut diinstal
Spoofing
program yang meracuni setiap protokol yang melewati didalam jalur
trasmisi jaringan
Eavesdropping
penyadapan informasi di jalur transmisi private
208
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
Router
sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah
jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.
Switch
sebuah alat jaringan yang melakukan bridging transparan (penghubung
segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Hub
sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan
peralatan-peralatan dengan ethernet 10BaseT atau serat optik sehingga
menjadikannya dalam satu segmen jaringan.
Bridge
sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau
membuat sebuah segmen jaringan
Repeater
dalam industri komunikasi nirkabel adalah suatu alat penguat sinyal yang
berfungsi untuk meningkatkan daya tangkap sinyal telepon genggam dalam
suatu wilayah.
Modem -->(MOdulator DEModulator) alat komunikasi dua arah
NIC
kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan
komputer
Firewall
sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman
wireless
teknologi yang menghubungkan dua piranti untuk bertukar data atau suara
tanpa menggunakan media kabel.
MAC address
sebuah alamat jaringan yang diimplementasikan pada lapisan data-link
dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node
tertentu dalam jaringan
FTP (File Transfer Protocol)
digunakan untuk transfer file dalam jaringan internet.
POP (Post Office Protocol)
digunakan untuk mengambil mail dari server
IP (Internet Protocol)
digunakan untuk menyampaikan paket data pada alamat tujuan.
209
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
210
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
coaxial
suatu jenis kabel yang menggunakan dua buah konduktor.
twisted pair
sebuah bentuk kabel di mana dua konduktor digabungkan dengan tujuan
untuk mengurangi atau meniadakan interferensi elektromagnetik dari luar
seperti radiasi elektromagnetik
211
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
SINOPSIS
Buku yang berjudul Belajar Cepat Teori, Praktek dan Simulasi Jaringan
Komputer & Internet ini, mencoba untuk membahas teori dan praktek dalam
membangun jaringan komputer. Jaringan komputer sangat bermanfaat bagi
seluruh masyarakat indonesia, untuk menunjang kelancaran proses bisnis
perusahaan.
Dengan buku ini sangat membantu bagi pembaca untuk mengetahui infrastruktur
jaringan komputer dan internet. Karena dalam buku ini penulis memberikan
contoh-contoh komponen utama dalam membangun jaringan komputer. Setelah
itu pembaca juga dapat langsung memperaktekkan cara membangun jaringan
komputer yang sederhana. Disamping itu buku ini juga membahas tentang router,
keamanan jaringan, karena router dan kemanan jaringan adalah suatu kesatuan
yang tidak dapat dipisahkan agar jaringan komputer dapat dibangun dengan baik.
Karena banyak para hacker dan cracker yang selalu berusaha merusak sistem yang
telah di bangun, oleh karena itu dibutuhkan suatu alat dan sistem pertahanan yang
handal untuk membangun jaringan tersebut.
Buku ini memberikan konsep cara mengirimkan data ke pengirim, agar data yang
di kirim sampai ketujuannnya dengan aman. Bagaimana mengirim e-mail,
bagaimana cara kerja e-mail terkirim dan bagaimana cara mengamankan hospot
agar terhindar dari para cyber crime.
Untuk mendukung teknologi jaringan yang handal maka didalam buku ini juga
membahas konsep dari teknologi broadband yang sangat berkembang pesat
sekarang ini, salah satunya teknologi broadband yang berkembang adalah jaringan
GSM dan CDMA.
Dibuku ini juga disertakan cara praktek Simulasi jaringan dengan software dari
CISCO yaitu Packet Tracert. Software ini memberikan simulasi bagaimana
membangun jaringan peer-to-peer, Client Server, Web Server dan cara
memberikan IP secara otomatis dengan menggunakan protokol DHCP. Dan
sangat bermanfaat bagi mahasiswa yang sedang menempuh pendidikan pada
bidang teknologi informasi dan ilmu komputer, dan disarankan kepada pembaca
agar memanfaatkan buku ini untuk kelancaran proses bisnis yang sedang
berkembang. Karena keberhasilan suatu perusahaan selalu mengikutikemajuan
teknologi.
212
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet
TENTANG PENULIS
213