Anda di halaman 1dari 213

Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

DAFTAR ISI

KARA PENGANTAR .................................................................................... i


DAFTAR ISI ................................................................................................... ii
BAB 1 PENDAHULUAN
1.1. PENGERTIAN JARINGAN KOMPUTER ........................................... 1
1.2. MANFAAT JARINGAN KOMPUTER ................................................ 2
1.3. KOMUNIKASI DATA .......................................................................... 2
1.4. JENIS KOMUNIKASI DATA ............................................................... 3
1.5. ALASAN PERLUNYA KOMUNIKASI DATA ................................... 3
1.6. UNSUR –UNSUR POKOK KUMUNIKASI DATA ........................... 4
1.7. DATA DAN SINYAL ........................................................................... 5
1.8. DETEKSI ERROR DALAM KOMUNIKASI DATA ........................... 9
1.9. LATIHAN DAN DISKUSI .................................................................... 10
BAB II MENGENAL KOMPONEN JARINGAN
2.1. KOMPONEN JARINGAN ..................................................................... 11
2.1.1. MACAM – MACAM KOMPONEN JARINGAN .............................. 11
2.2. MACAM-MACAM KABEL .............................................................. 15
2.2.1. KABEL LOCAL AREA NETWORK ................................................. 15
2.3. MENGENAL JENIS – JENIS JARINGAN ....................................... 20
2.3.1. LAN (Local Area Network) ................................................................. 20
2.3.2. MAN ( Metropolitan Area Network) .................................................... 20
2.3.3. WAN ( Wide Area Network) ................................................................. 20
2.3.4. INTERNET ......................................................................................... 22
2.4. TOPOLOGI JARINGAN ...................................................................... 23
2.4.1. HIRARKI TREE NETWORK ................................................................ 23
2.4.2. BUS ...................................................................................................... 23
2.4.3. RING .................................................................................................... 24
2.4.4. STAR..................................................................................................... 25
2.5. MODEL JARINGAN ............................................................................ 26
2.5.1. Client – Server ...................................................................................... 26
2.6. LATIHAN DAN DISKUSI .................................................................... 27
BAB III ARSITEKTUR PROTOCOL
3.1. MODEL OSI .......................................................................................... 28
3.2. PROTOCOL DALAM JARINGAN ...................................................... 33
3.2.1. ETHERNET ........................................................................................... 34
3.2.2. LOCAL TALK ....................................................................................... 34
3.2.3. TOKEN RING ....................................................................................... 34
3.2.4. FDDI ....................................................................................................... 35

3.3. PENGENALAN PROTOCOL TCP / IP ................................................ 36


Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3.4. ARSITEKTUR PROTOCOL TCP/IP ..................................................... 36


3.5. MENGENAL STARDARD LAIN SELAIN ISO ................................. 41
3.6. MEMAHAMI FUNGSI MACAM PROTOCOL .................................... 42
3.7. LATIHAN DAN DISKUSI .................................................................... 43
BAB IV MENGENAL IP ADRESS PADA JARINGAN
1.1. IP ADDRESS IPV4 DAN SUBNET MASK ....................................... 44
1.2. SUBNETTING, PENENTUAN IP NETWORK, IP BROADCAST ... 47
1.3. CALCULTAION SUBNETTING ....................................................... 51
4.3.1. CIDR (CLASSLESS INTER DOMAIN ROUTING) .......................... 54
4.3.2. VARIABLE LENGTH SUBNET MASK ............................................ 56
1.4. MENGENAL IP ADRESS VERSI 6 .................................................. 58
1.4.1. KEUNGGULAN IPV6 ........................................................................ 59
1.4.2. KEAMANAN IPV6 ............................................................................. 59
1.4.3. PENGALAMATAN IPV6 ................................................................... 59
4.5. SETTING IPV4 DENGAN PROTOKOL DHCP ...................... 62
4.6. PROXY SERVER ............................................................................... 63
4.7. CARA MEMASANG KABEL UTP PADA KONEKTOR RJ45 ...... 66
4.8. KONFIGURASI IP WINDOW 7 ........................................................ 75
4.9. SHARING DATA ............................................................................... 77
4.10. LATIHAN DAN PRAKTEK .............................................................. 83
BAB V MENGENAL JARINGAN WIRELESS
5.1. WIRELESS LAN ................................................................................ 84
5.1.1. MENGENAL KECEPATAN TEKNOLOGI JARINGAN WI-FI ...... 85
5.1.2. TIPE JARINGAN WI-FI .................................................................... 86
5.2. KOMPONEN UTAMA JARINGAN WI-FI ........................................ 87
5.3. KEAMANAN WIRELESS ................................................................. 88
5.3.1. HOT SPOT .......................................................................................... 89
5.3.2. PENYERANGAN PADA HOT SPOT ................................................ 89
5.3.3. KONFIGURASI SISTEM KEAMANAN WIFI .................................. 92
5.4. LATIHAN DAN DISKUSI ................................................................. 94
BAB VI PENGENALAN ROUTING
6.1. ROUTING .............................................................................................. 95
6.1.1. DASAR-DASAR ROUTING ................................................................. 98
6.1.2. ROUTED DAN ROUTING PROTOCOL.............................................. 98
6.1.3. ADMINISTRASI DISTANCE ............................................................... 99
6.2. KONFIGURASI DAN APLIKASI PC ROUTER ................................ 100
6.3. KONFIGURASI PC ROUTER .............................................................. 101
6.3.1. DENGAN DEFAULT GATEWAY ....................................................... 101
6.4. SETTING IP ADDRESS HANYA DENGAN 1 NIC UNTUK
KONFIGURASI PC-ROUTER ........................................................... 105
6.5. DENGAN STATIC ROUTE................................................................... 108

2
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

6.6. KOMBINASI DEFAULT GATEWAY DAN STATIC ROUTE ........... 110


6.7. LEBIH MEMAHAMI KERJA ROUTER ............................................. 111
6.7.1. PERJALANAN MELINTASI JARINGAN KE BANYAK HOP : ....... 113
6.8. LATIHAN DAN DISKUSI .................................................................... 116
BAB VII KEAMANAN JARINGAN
7.1. MENGENAL ANCAMAN KEAMANAN JARINGAN ....................... 117
7.2. KLASIFIKASI SERANGAN KOMPUTER .......................................... 118
7.3. MENGENAL HACKER, CRACKER DAN SCRIPT KIDDIES.............. 119
7.4. SYSTEM PERTAHANAN JARINGAN (FIREWALL)........................ 122
7.4.1. TUGAS FIREWALL .............................................................................. 123
7.4.2. KEUNTUNGAN MENGGUNAKAN FIREWAL................................. 124
7.4.3. TIPE – TIPE FIREWALL ...................................................................... 124
7.5. SYSTEM PERTAHANAN JARINGAN .............................................. 125
7.6. KEAMANAN TRANSMISI DATA MELALUI JARINGAN .............. 125
7.7. ACL, NTLM .......................................................................................... 128
7.8. KEAMANAN PASSWORD DAN ENKRIPSI ..................................... 129
7.9. JENIS SERANGAN TERHADAP KEAMANAN ............................... 133
7.10. SISTEM AUTENTIFIKASI ONE TIME PASSWORD .......................... 133
7.11. ENKRIPSI DENGAN FUNGSI HASH MD5 ........................................ 135
7.12. PENERAPAN SISTEM ONE TIME PASSWORD ................................. 137
7.13. KEAMANAN EMAIL ........................................................................... 140
7.14. LATIHAN DAN DISKUSI .................................................................... 150
BAB VIII INTERNET DAN TEKNOLOGI BROADBAND
8.1. SEJARAH INTERNET .......................................................................... 151
8.2. TEKNOLOGI BROADBAND .............................................................. 152
8.2.1. CODE DIVISION MULTIPLE ACCESS (CDMA).............................. 153
8.1.2. GLOBAL SYSTEM FOR MOBILE COMMUNICATION .................. 153
8.3. MEGENAL PSTN ................................................................................ 156
8.4. MEGENAL ADSL ................................................................................ 157
8.5. WIMAX ................................................................................................. 159
8.5.1. KEUNGGULAN WIMAX ................................................................... 164
8.6. LATIHAN DAN DISKUSI ................................................................... 164
BAB IX PORT JARINGAN KOMPUTER
9.1. MENGENAL PORT .............................................................................. 165
9.2. MACAM - MACAM PORT JARINGAN .............................................. 166
9.3. LATIHAN DAN DISKUSI ................................................................... 168
BAB X CONTOH STUDI KASUS
10.1. MEMBANGUN WARNET .................................................................... 169
10.2. PERSIAPAN HANDWARE DAN SOFTWARE .................................. 170
10.3. SETTING MODEM ADSL EKSTERNAL ............................................ 172
10.4. SINKRONISASI ..................................................................................... 172

3
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB XI SIMULASI PACKET TRACER CISCO 5.3


11.1. SIMULASI JARINGAN PEER TO PEER (CISCO PACKET
TRACERT) ........................................................................................ 184
11.2. SIMULASI JARINGAN CLIENT SERVER(CISCO PACKET
TRACER) .......................................................................................... 185
11.3. SIMULASI JARINGAN ROUTER (CISCO PACKET
TRACER) ......................................................................................... 187
11.3.1. FUNGSI ROUTER ........................................................................... 189
11.4. SIMULASI JARINGAN CLIENT-SERVER DHCP DENGAN
MENGGUNAKAN TOOLS CISCO PACKET TRACERT ............. 193
11.5. SIMULASI JARINGAN WEB SERVER (CISCO PACKET
TRACERT) ........................................................................................ 195
DAFTAR PUSTAKA
SINOPSIS
RIWAYAT PENULIS

4
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

KATA PENGANTAR

Perkembangan ilmu teknologi dalam sistem IT dan jaringan menuntut kita


untuk selalu menyadari bahwa kebutuhan akan jaringan sangat diperlukan dimasa
sekarang dan masa mendatang. Kita bisa melihat bahwa kebutuhan kita sehari –
hari saat ini sudah sangat erat sekali hubungannya dengan komputerisasi baik itu
yang di desain untuk berdiri sendiri (Stand Alone) ataupun yang sudah bisa
berinteraksi dengan dunia maya (Internet).
Sejalan dengan perkembangan teknologi dalam sistem jaringan dan IT
maka perkembangan perangkat IT dan Jaringan juga ikut mengambil andil yang
besar untuk mendukung Teknologi informasi dan jaringan yang semakin hari
semakin canggih. Peralatan dan perangkat yang mendukung sistem jaringan
seperti Router, Switch, Hub, Bridge, Repeater, Modem dan yang tak kalah
pentingnya adalah unit komputer itu sendiri.
Dengan perkembangan itu dibutuhkan tenaga-tenaga terampil yang dapat
mengetahui dan mengerti bagaimana proses dan prinsip kerja dari peralatan-
peralatan tersebut diatas. Kita bisa ambil contoh untuk mempelajari dan mengerti
akan proses yang berjalan pada Router, paling tidak kita membutuhkan
perangkat-perangkat router yang saat ini harganya cukup mahal dan variatif.
Terkadang keinginan kita untuk belajar dan keingintahuan terkubur dengan
kondisi dana yang harus kita keluarkan untuk mempelajari satu sistem dalam ilmu
jaringan. Karena memang tidak bisa kita elakkan bahwasanya perangkat dan
peralatan jaringan merupakan barang yang masih di kategorikan cukup mahal.
Untuk itu dalam kesempatan ini, puji syukur kehadirat Tuhan Yang Maha
Esa karena hanya atas RahmatNya saja, buku ini dapat terbit. Sehingga buku ini
membantu sekali para pembaca dalam mendalami ilmu tentang jaringan komputer
dan internet.
Penulis menyadari bahwa buku ini tidak luput dari kesalahan dan masih jauh
dari sempurna. Untuk itu penulis membuka diri terhadap segala tanggapan atau
pertanyaan yang sifatnya membangun. Tanggapan atau pertanyaan bisa di
sampaikan secara langksung melalui e-mail penulis ke lanmasco@gmail.com dan
blog www.andimaslanwordpress.com.

Batam, April 2012

Andi Maslan

5
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB I
PENDAHULUAN

Tiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang


berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang
mengiringi revolusi industri. Abad ke-19 merupakan zaman mesin uap. Abad ke-
20, teknologi radio, tv dan komputer memegang peranan untuk pengumpulan,
pengolahan dan media distribusi informasi. Abad ke-21 saat ini atau era-
informasi, dimana teknologi jaringan komputer global yang mampu menjangkau
seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan,
penyebaran informasi melalui media internet, peluncuran satelit-satelit
komunikasi dan perangkat komunikasi wireless/selular menandai awal abad
millenium.
Sejak me-masyarakat-nya internet dan dipasarkannya sistem operasi dimulai
dari windows 95, Widows 98, Windows 2000, Windows Milenium, Windows XP,
Windows 7 dan akan dirilisnya Windows Metro (Win-8) oleh Microsoft Inc.,
menghubungkan beberapa komputer baik komputer pribadi (PC), PC Tablet
maupun server PC dengan sebuah jaringan dari jenis LAN (Local Area Network)
sampai WAN (Wide Area Network) menjadi sebuah hal yang mudah dan biasa.
Demikian pula dengan konsep "downsizing" maupun "lightsizing" yang bertujuan
menekan anggaran belanja (efisiensi anggaran) khususnya peralatan komputer,
maka kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak
bisa terelakkan.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mampu memahami apa yang dimaksud dengan Jaringan komputer dan
Internet beserta manfaatnya.
2. Dapat menjelaskan maksud dan tujuan dari jaringan komunikasi data
3. Mampu mengenal dan mengerti akan data, sinyal dan Jenis-jenis gelombang
pembawa analog dan digital

1.10. PENGERTIAN JARINGAN KOMPUTER


Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan
peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu
sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar informasi
(data), mencetak data pada printer yang sama dan dapat secara simultan
menggunakan program aplikasi yang sama.

6
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

1.11. MANFAAT JARINGAN KOMPUTER


 Dapat saling sharing File
Pengguna dapat saling Sharing file kesesama komputer teman atau
rekan kerja, baik itu menggunakan media kabel atau nirkabel. Dan
sewaktu melakukan sharing pengguna bisa mengatur hak akses user
pada saat file akan digunakan.
 Tukar menukar data, baik data suara, gambar dan video
Tukar menukar data ini maksudnya adalah kita bisa melakukan kirim
file sesama teman dan rekan kerja dalam waktu yang sangat cepat, baik
menggunakan media kabel ataupun media nirkabel. Contoh
pemanfaatan Bluetooth dan WIFI.
 Memungkin dapat memakai printer secara bersamaan
Untuk penghematan biaya maka dalam manajemen perusahaan,bahwa
tiap – tiap departemen tidak diharuskan untuk menggunakan printer
masing-masing, karena bisa saling berbagi printer.
 Dapat menghemat biaya
Segala suatu pekerjaan dapat dikerjakan oleh satu alat saja, sehingga
biaya pengeluaran dapat di minimalkan. Karena jaringan komputer
segala perangkat keras bisa dihubungkan asalkan teknologi yang
digunakan mendukung.
 Efisiensi kerja Meningkat
Segala pekerjaan dapat di tangani dengan memanfaatkan teknologi
jaringan.Seperti tidak harus bolak-balik untuk menggunakan printer di
kantor ditempat bekerja, kirim file dengan media POS dan segala proses
surat menyurat sudah bersifat Office Automation.
 File-file lebih mudah di pelihara
Pengelolaan file-file sangat mudah di perlihara karena tempat
penyimpan bisa saja berpusat keserver dan keamanan terhadap data bisa
terjamin, karena server dikelola oleh seorang admin server jaringan.
 Dapat meningkatkan kinerja sistem
Kinerja sistem lebih baik karena pemeliharaan rutin dilakukan dengan
mengecek komputer berdasarkan waktu yang telah ditentukan.

Sebelum masuk kepembahasan jaringan Komputer dan Internet ada baiknya


penulis akan menerangkan sedikit teori tentang Komunikasi Data. Karena
hubungan antara komunikasi data dengan Jaringan merupakan suatu kesatuan
yang tidak bisa di pisahkan.

1.12. KOMUNIKASI DATA

7
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Dengan kemajuan teknologi yang begitu sangat pesat, berbagai cara yang
kita lakukan dalam melakukan kumunikasi data. Komunikasi data tentunya
memiliki maksud tertentu yaitu bagaimana mengirim informasi atau data ke
komputer yang berbeda akhirnya data tersebut sampai ketujuannya. Berbeda
maksudnya adalah memungkinkan beragam hardware dan beragam sistem operasi
berkomunikasi dan memahami satu sama lainnya. Untuk mengujudkan tujuan
tersebut, medium transmisi yang digunakan di dalam komunikasi data harus
memenuhi kriteria-kriteria hardware tertentu. Software yang digunakan oleh
sistem operasi komputer untuk mengakses medium transmisi yang harus
memenuhi standar-standar. Jadi dapat saya simpulkan bahwa pengertian
Komunikasi data adalah satu bagian dari ilmu komunikasi yang mengkhususkan
diri pada penyampaian informasi yang berupa text dan gambar bahkan video.

1.13. JENIS KOMUNIKASI DATA


Secara umum ada dua jenis komunikasi data:
1. Melalui Infrastruktur Terrestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya.Membutuhkan
biaya yang tinggi untuk membangun infrastruktur jenis terrestrial ini.
Beberapa layanan yang termasuk terresterial antara lain : Sambungan
data langsung (SDL), Frame Relay, VPN multi service, dan sambungan
komunikasi data paket (SKDP).
2. Melalui Satelit
Menggunakan satelit sebagai aksesnya.Biasanya wilayah yang dicakup
akses satelit lebih luas dan mampu menjangkau lokasi yang tidak
memungkinkan dibangunnya infrastruktur terrestrial namun
membutuhkan waktu lama untuk berlangsungnya komunikasi.
Kelemahan lain komunikasi via satelit adalah adanya gangguan yang
disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang
paling parah terjadi setiap 11 tahun sekali dan baru-baru ini sering di
siarkan keberbagai televisi bahwa akan ada gangguan satelit, sehingga
mengganggu komunikasi data termasuk jaringan internet.

Isu utama dalam komunikasi data melalui sebuah jaringan baik melalui
infrastruktur teresterial ataupun melalui satelit adalah antara lain:
1. Keterbatasan Bandwith, dapat diatasi dengan penambahan bandwith.
2. Memiliki round Trip Time (RTT) yang terlalu besar, dioptimalkan
dengan adanya TCP optimizer untuk megurangi RTT.
3. Adanya delay propagasi untuk akses via satelit, membangun
infrastruktur terrestrial jika mungkin.

1.14. ALASAN PERLUNYA KOMUNIKASI DATA

8
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

1. Transaksi sering terjadi pada suatu tempat yang berbeda dengan


tempat pengolahan datanya atau tempat dimana data tersebut akan
digunakan. Sehingga data perlu dikirim ke tempat pengolahan dan
dikirim kembali lagi ke tempat yang membutuhkan informasi dari data
tersebut.
2. Kadang-kadang lebih efisien atau lebih murah mengirim data lewat
jalur komunikasi, lebih-lebih bila data telah diorganisasikan melalui
komputer, dibandingkan dengan cara pengiriman biasa.
3. Suatu organisasi yang mempunyai beberapa tempat pengolahan data,
data dari suatu tempat pengolahan yang sibuk dapat membagi
tugasnya dengan mengirimkan data ke tempat pengolahan lain yang
kurang sibuk.
4. Alat-alat yang mahal, misalya alat pencetak grafik atau printer
berkecepatan tinggi, cukup di suatu lokasi saja, sehingga lebih hemat.
5. Mengirimkan atau menerima e-mail atau data
6. Saling tukar informasi jarak jauh.

1.15. UNSUR –UNSUR POKOK KUMUNIKASI DATA


1. Transmitter( sumber ) adalah suatu alat yang digunakan untuk
mengirim data dari sumber ke tujuan.
2. Receiver ( tujuan ) adalah suatu alat yang digunakan untuk menerima
data dari sumber ke tujuan
3. Media transmisi adalah suatu alat yang digunakan untuk
menghubungkan antar transmitter dengan receiver.
4. Informasi yang berupa data adalah data yang mengalir di media
transmisi berupa data bit yang belum menghasilkan informasi yang
berguna.

Yang mana dari ke empat unsur pokok komunikasi data diatas saling terhubung
seperti gambar dibawah ini :

9
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Pengirim
Penerima Tujuan

Gambar 1.1 : Unsur Pokok Komunikasi Data

Di lihat dari sistem komunikasi sumber, pengirim, sistem pengiriman, penerima


dan Tujuan juga merupakan alat yang bisa kita lihat seperti dibawah ini :

Sistem Modem

komputer
Gambar 1.2 : Ilustrasi Alat Komunikasi Data

1.16. DATA DAN SINYAL


Ketika membicarakan komunikasi data, kita seringkali berhadapan dengan
terminologi analog dan digital. Istilah analog merujuk ke informasi yang
berbentuk kontiniu, sedangakan digital merujuk ke informasi yang berada dalam
keadaan-keadaan diskrit. Analog dan digital berhubungan dengan sinyal dan
transmisi. Data ketika digunakan dalam kontek komunikasi data merujuk ke
informasi yang memiliki atau mengandung suatu makna di mata sang pengirim
dan sang penerima, media untuk menghubungkan antara pengirim dan penerima
juga merupakan sebuah alat yang memiliki sinyal – sinyal baik itu sinyal berupa

10
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

sinyal analog ataupun sinyal digital. Berikut ilustrasi komunikasi data secara
umum saat data akan dikirim dan sampai pada penerima atau tujuan.

Sistem Tujuan
Sistem Sumber

Jaringan Serve

Sum
Gambar 1.3 : Ilustrasi Sinyal Komunikasi Data

Data, sinyal dan informasi adalah merupakan suatu komponen yang tidak bisa
dipisahkan dalam pelajaran jaringan komputer dan internet. Karena merupakan
suatu informasi yang bermanfaat yang memiliki nilai tertentu bagi si pengirim
atau sipenerima informasi. Berikut akan di jelas tentang Data, Sinyal dan
Informasi :

 Data adalah istilah yang digunakan dalam jaringan komunikasi merujuk


informasi yang memiliki atau mengandung suatu makna antara sang pengirim
dan sang penerima.
 Pensinyalan adalah proses dimana suatu komputer berinteraksi dengan
medium transmisi jaringan dan mengirim sinyal-sinyal melalui medium
tersebut.
 Media Transmisi adalah proses perambatan dan pengolahan sinyal-sinyal
tersebut didalam medium transmisi, sehingga pertukaran informasi dapat
terjadi. Data yang merambat didalam medium transmisi dapat berbentuk
sinyal analog atau digital, dan jenis energi dari sinyal tersebut dapat berupa
energi listrik atau energi cahaya (Optik).
 Modem adalah kepanjangan dari Modulator – demodulator; Modulate adalah
proses penerjemah data dari digital ke analog sehingga data bisa
ditransmisikan. Sedangkan Demodulate sebaliknya yaitu menerjemahkan data
dari data analog ke data digital. Modulator merupakan bagian yang merubah
sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirim,
sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi
(yang berisi data atau pesan) dari sinyal.
Istilah yang digunakan dalam Komunikasi data untuk melakukan suatu
pengiriman data ada 2 macam yaitu :

11
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Peranan Enkoding adalah mendefinisikan dan memanipulasi karakteristik


sinyal untuk mempresentasikan informasi.
 Dekoding digunakan oleh penerima sinyal untuk mengembalikan pola-pola
sinyal tersebut menjadi data aslinya. Salah satu cara paling sederhana untuk
melakukan komunikasi data didalam sebuah jaringan komputer adalah dengan
menggunakan sinyal listrik untuk merepresentasikan data.

Berikut adalah Prinsip kerja dari komunikasi data antar dua entitas :

Gambar 1.4 : Prinsip Kerja Komunikasi Data


Sumber : Cisco
Untuk keperluan komunikasi agar berjalan dengan lancar maka dikenal juga yang
namanya sinyal. Sinyal dibagi beberapa bagian yaitu :
 Pada jaringan komputer modulasi gelombang pembawa ditujukan untuk
transmisi via kawat tembaga, kabel serat optik, kanal mikro, dan transmisi
radio.
 Terdapat beberapa modulasi sebuah gelombang pembawa analog,
sehingga dapat merepresentasikan data digital :
1. Modulasi Amplitodu
2. Modulasi Frekuensi
3. Modulasi Pergeseran – Faza

1. Modulasi Aplitudo
Modulasi amplitudo digunakan pada sistem-sistem radio AM dan dapat
digunakan pula pada jaringan komputer. Dalam modulasi amplitudo, kekuatan
gelombang pembawa dimodifikasi sedemikian rupa sehingga
merepresentasikan,atau meng-engkoding-kan, data. Sebagai contoh, sebuah nilai
amplitudo yang lebih tinggi dapat mempresentasikan bit 1, sedangkan sebuah nilai
amplitudo yang lebih rendah mempresentasikan bit 0.

12
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 1.5 : Model Presentasi Data Pada Gelombang AM


Modulasi amplitudo cenderung mengalami gangguan karena perubahan-
perubahan gain sinyal secara mendadak, dan teknik ini bukan merupakan yang
paling efisien untuk jaringan komputer. Akan tetapi, teknik ini digunakan untuk
mentransmisikan data digital melalui kabel-kabel serat optik. Teknik
memodulasikan amplitudo gelombang pembawa ini dikenal juga dengan sebutan
amplitudo-shift keying (pengkodean berbasis perubahan amplitudo ) (ASK).

2. Modulasi Frekuensi
Modulasi frekuensi digunakan pada sistem-sistem redio FM dan berbagai
jaringan komputer, serta melibatkan proses memodifikasi frekuensi gelombang
pembawa untuk mempresentasikan data. Sebagai contoh, kenaikan frekuensi
gelombang pembawa dapat digunakan untuk meng-ekoding-kan bit 1. Demikian
pula, penurunan pada frekuensi gelombang pembawa dapat mempresentasikan bit
0. Berikut gambarnya :

Gambar 1.6 : Model Ilustrasi Data Pada Gelombang FM

Modulasi frekuensi lebih kebal terhadap berbagai gangguan yang pada umumnya
merusak sinyal-sinyal modulasi amplitudo. Teknik modulasi frekuensi sangat
umum dijumpai didalam sistem-sistem transmisi radio berfrekuensi tinggi. Teknik
memodulasi frekuensi gelombang pembawa dikenal juga dengan sebutan
frequency-shift keying (FSK).

3. Modulasi Pergeseran Faza

13
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Teknik modulasi frekuensi dan modulasi amplitudo bekerja dengan baik


untuk sinyal-sinyal audio, namun keduanya membutuhkan setidaknya satu siklus
gelombang penuh untuk mengkodingkan sebuah bit 1 atau 0. Akan tetapi, apabila
kita dapat mengengkodingkan lebih dari satu bit data didalam setiap siklus
gelombang, maka kita dapat mengirimkan bit data dalam jumlah yang lebih
banyak setiap detiknya. Kemungkinan diuraikan oleh teoremaNyquist, dan
diimplementasikan pada jaringan–jaringan komputer dengan menggunakan teknik
modulasi pergeseran fasa. Dengan teknik modulasi pergeseran fasa, waktu
perambatan (timing) gelombang pembawa dimodifikasikan sedemikian rupa untuk
mengkodekan data. Ketika terjadi pergeseran fasa, gelombang pembawa akan
tetap berosilasi, namun sudut fasanya akan melompat ke nilai yang baru. Lihat
sebuah gelombang pembawa yang mengalami tiga kali pergeseran fasa. Teknik
modulasi sudut fasa sinyal pembawa akan dikenal juga dengan sebutan phase-shift
keying (PSK).

Gambar 1.7 : Model Presentasi Data Pada Gelombang FAZA

1.17. DETEKSI ERROR DALAM KOMUNIKASI DATA


Error dapat terjadi pada data yang ditransmisikan karena berbagai macam
hal, mulai dari interferensi fisik pada medium transmisi hingga kesalahan-
kesalahan internal pada driver jaringan dan software router. Faktor-faktor fisik
eksternal seperti lonjakan daya petir, atau interferensi dari sumber-sumber
elektromaknetik, dapat mengubah bentuk sinyal listrik yang merambat didalam
medium transmisi. Jenis interferensi ini akan mengganggu sinyal-sinyal yang
mengalir atau merambat melalui kabel tembaga, namun faktor lain seperti hujan

14
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

bisa merusak sinyal-sinyal pada sistem transmisi wireless, seperti pada sistem
komunikasi gelombang miktro.
Karena adanya gangguan fisik terhadap media transmisi mengakibatkan data
beruba bit-bit yang mengalir mengalami perubahan dan data kemungkinan tidak
diterima dengan baik oleh sang penerima atau data sama sekali rusak. Di sisi lain
interferensi medan listrik dapat memunculkan sebuah sinyal di dalam medium
transmisi yang bebas, sehingga mengakibatkan mengira bahwa suatu informasi
telah diterima dengan baik. Karena faktor error transmisi bagian ini cukup
signifikan dari seluruh kompleksitas jaringan komunikasi ditujukan untuk
mendeteksi, dan memperbaiki, error yang timbul selama propogasi sinyal.
Untugnya sebagian besar error trasmisi tidak sering terjadi, dan saluran-saluran
komunikasi dapat beroperasi dengan baik untuk waktu yang cukup lama, tanpa
terganggu oleh permasalahan error ini. Akan tetapi kita selalu menghadapi resiko
terjadinya error transmisi sehingga berbagai teknik untuk mendeteksi dan
menyelamatkan data dari error terus dikembangkan. Skema pendeteksian error
menyisipkan suatu bentuk informasi yang dapat mengindikasikan terjadinya error
kedalam setiap frame kedalam setiap frame data, sebelum dikirim via medium
transmisi. Secara umum frame transmisi yang menyertakan informasi pendeteksi
error akan memiliki struktur sebagaimana terlihat pada Gambar berikut :

SOH DATA EOT FCS

Gambar 1.8 : Format Frame pendeteksi Error

Pada gambar diatas bagian frame yang diberi label soh merupakan awal
header paket sedangkan eot merepresentasikan akhir transmisi frame. Bagian
pendeteksi error di dalam pake ini adalah bagian yang diberi label frame Check
sequence (FCS). Pada dasarnya terdapat dua metode yang dapat digunakan untuk
menangani error, sekaligus memperbaikinya. Metode pertama melibatkan
penggunaan kode-kode koreksi error yang akan menjadikan data memuat
kelebihan informasi, sehingga dapat memanfaatnyakannya untuk
mengetahuiinformasi apa yang hilang. Pendekatan kedua menggunakan kode-
kode deteksi error akan menambahkan sedikit kelebihan redudance informasi
kedalam data, yang cukup untuk memungkinkan penerima mengetahui bahwa
error telah terjadi. Dengan memanfaatkan metode deteksi error memungkinkan
perangkat jaringan akan meminta pengiriman ulang data yang bersangkutan.

1.18. LATIHAN DAN DISKUSI


1. Apakah yang dimaksud dengan Jaringan Komputer, Komunikasi data

15
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

dan Internet ?
2. Sebutkan unsur-unsur pokok komunikasi data ?
3. Diskusikan tentang macam-macam sinyal pembawa data digital dan
data analog ?
4. Berikut merupakan macam-macam gelombang pembawa data,
diskusikan perbedaan yang paling mendasar pada gelombang tersebut
a. Modulasi Amplitudo
b. Modulasi Frekuensi
c. Modulasi Pergeseran – Faza

BAB II
MENGENAL KOMPONEN JARINGAN

Hampir semua jaringan komputer dan internet di sekarang ini dibuat


dengan cara menyambung perangkat-perangkat keras yang tersedia untuk
membentuk suatu jalur komunikasi antara pengirim dan penerima. Penentuan
perangkat keras ini sangat difokuskan pada teknologi transmisi dan jarak. Secara
garis besar, teknologi transmisi dapat dibedakan menjadi dua bagian yaitu
jaringan broadcast dan jaringan point to point. Jaringan broadcast dan point to
point membutuhkan perangkat keras yang paling umum digunakan seperti kabel,
hub, bridge, swich, dan router. Semua ini jarak merupakan faktor terpenting dalam
membangun jaringan komputer, maka dikenallah jaringan komputer berdasarkan
jangkauan; LAN, MAN dan WAN.

TUJUAN PEMBAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Dapat mengenal komponen jaringan dan fungsinya
2. Mengenal dan mengerti akan maksud dari model jaringan LAN, MAN, WAN.
3. Mengetahui jenis – jenis Topologi Jaringan

2.7. KOMPONEN JARINGAN


Komponen jaringan merupakan suatu alat yang digunakan dalam
membangun suatu jaringan komputer baik itu di rumah, kantor atau dipusat
perbelanjaan yang memerlukan transaksi yang sifatnya online service. Pada bab
ini akan dibahas mengenai alat-alat-alat yang perlu Anda persiapkan. Setelah

16
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

semua alat-alat tersebut tersedia, barulah anda dapat membangun jaringan yang
langkah-langkahnya akan dibahas pada bab selanjutnya.

2.7.1. MACAM – MACAM KOMPONEN JARINGAN


1. Perangkat Komputer :
▪ Komputer (di dalam ada perangkat yang menghubungkan dengan
jaringan misal (NIC, Modem)
▪ Printer
▪ Scanner
2. Perangkat Jaringan
▪ NIC
▪ Modem
▪ Hub
▪ Switch
▪ Router
▪ Firewall

3. Media
▪ Kabel
▪ Non Kabel (wireless)

Berikut Penulis akan memperlihatkan jenis-jenis perangkat jaringan yang tidak


berbeda jauh dengan bentuk aslinya.
1. Ethernet
Merupakan jenis skenariopengkabelan dan pemrosesan sinyal untuk data
jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David
Boggs di XeroxPalo Alto Research Center (PARC) pada tahun 1972
Pembagian Jenis – Jenis kabel akan di bahas selanjutnya pada buku ini.

Gambar 2.1 : Ethernet (NIC)

17
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Jenis-jenis Ethernet
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni
sebagai berikut :
1. 10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang
digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)
2. 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang
digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
3. 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit
Ethernet (standar yang digunakan: 1000BaseCX, 1000BaseLX,
1000BaseSX, 1000BaseT).
4. 10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak
diimplementasikan.

Sistem
Pengiriman

Tabel 2.1 : Jenis-Jenis Ethernet


Sumber : Wikipedia

Spesifikasi Ethernet mendefinisikan fungsi-fungsi yang terjadi pada lapisan


fisik dan lapisan data-link dalam model referensi jaringan tujuh lapis OSI,
dan cara pembuatan paket data ke dalam frame sebelum ditransmisikan di
atas kabel.

2. HUB Dalam Jaringan komputer berfungsi untuk menggabungkan beberapa


komputer menjadi satu buah kelompok jaringan. Mungkin bila kita hanya
akan menghubungkan dua buah PC kita hanya akan memerlukan Kabel UTP
dengan Crimping dengan metode cross cable. Tapi bagaimana halnya dengan
10 PC ? atau 20 PC ?

18
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 2.2 : Hub

Disinilah fungsi hub bekerja dimana komputer-komputer tersebut akan


dihubungkan dengan UTP Straight Cable yang dicolokkan ke port-port yang
ada di hub dan diset dengan IP dengan alamat jaringan yang sama, maka kita
akan berada di dalam jaringan komputer yang terdiri lebih dari 2 buah PC.

3. SWITCH
Biasanya banyak digunakan untuk jaringan LAN token star. Dan switch ini
digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-
kabel UTP ( Kategori 5/5e ) komputer yang satu dengan komputer yang lain.
Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu
loncat untuk melakukan koneksi dengan komputer lain dalam LAN. Switch
adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan
MAC address dari packet.

Gambar 2.3 : Switch

Daripada melewatkan packet ke semua port, switch meneruskannya ke port


dimana ia dialamatkan. Jadi, switchdapat secara drastis mengurangi traffic
network.Switch memelihara daftar MAC address yang dihubungkan ke port-
portnyayang ia gunakan untuk menentukan kemana harus
mengirimkanpaketnya. Karena ia beroperasi pada MAC address bukan pada
IP address,switch secara umum lebih cepat daripada sebuah router.

19
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

4. ROUTER
Merupakan suatu alat yang digunakan untuk menghubungkan jaringan satu
dengan jaringan yang lain, dan juga berfungsi untuk penentuan route dalam
jaringan yang saling terhubung pada lokasi yang sama maupun pada lokasi
yang berbeda.

Gambar 2.4 : Router Cisco


5. MODEM
Modem merupakan kependekan dari modulator – demodulator yang berfungsi
merubah sinyal analog kedalam bentuk sinyal digital, yang mana Dalam
komunikasi data berfungsi menerima data dari PC satu ke PC yang lain
melalui media perantara kabel telpon. Data disalurkan secara digital pada
saluran telpon menggunakan system data analag tadi.

Internet
Data Bit-bit digital
100111010 Kabel Telpon Rumah

MODEM

PC SERVER

Gambar 2.5 :Penempatan Modem

Setelah saya mempelajari macam – macam modem maka dalam dunia komunikasi
data saya berpendapat bahwa modem terbagi dua yaitu modem internal dan

20
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

modem external. Gambar 2.10 memperlihatkan modem external, sedangkan


modem internal biasanya berupa card yang terpasang di Slot PCI komputer.

2.8. MACAM-MACAM KABEL


2.8.1. KABEL LOCAL AREA NETWORK
Pertama kali LAN menggunakan kabel ―coaxial‖. Kemudian, kabel ―twisted
pair‖ yang digunakan dalam sistem telepon telah mampu membawa frekuensi
yang lebih tinggi dan dapat mendukung trafik LAN. Dan saat ini, kabel fiber optik
telah tampil sebagai pilihan kabel berkecepatan sangat tinggi.
Local Area Network menggunakan empat tipe kabel :
1. Coaxial
2. Unshielded Twisted Pair (UTP)
3. Shielded Twisted Pair (STP)
4. Fiber Optik

1. KABEL COAXIAL

Gambar 2.6 : Kabel Coaxial dan Konektor


Sumber : CISCO

Kabel coaxial terdiri dari :

21
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Sebuah konduktor tembaga


 Lapisan pembungkus dengan sebuah ―kawat ground‖
 Sebuah lapisan paling luar

Penggunaan Kabel Coaxial :


Kabel coaxial terkadang digunakan untuk topologi bus, tetapi beberapa
produk LAN sudah tidak mendukung koneksi kabel coaxial.

Protocol Ethernet LAN yang dikembangkan menggunakan kabel coaxial:


10Base5 / Kabel “Thicknet” :
 Adalah sebuah kabel coaxial RG/U-8.
 Merupakan kabel ―original‖ Ethernet.
 Tidak digunakan lagi untuk LAN modern.
10Base2 / Kabel “Thinnet”:
 Adalah sebuah kabel coaxial RG/U-58.
 Mempunyai diameter yang lebih kecil dari ―Thicknet‖.
 Menggantikan ―Thicknet‖.
 Tidak direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN
yang sangat kecil.

2. UNSHIELDED TWISTED PAIR (UTP)

Gambar 2.7 : Kabel UTP


Sumber : CISCO

Kabel ―Unshielded twisted pair‖ (UTP) digunakan untuk LAN dan sistem telepon.
Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap

22
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

pasangnya berpilin.Pembungkus kabel memproteksi dan menyediakan jalur bagi


tiap pasang kawat. Kabel UTP terhubung ke perangkat melalui konektor modular
8 pin yang disebut konektor RJ-45. Semua protocol LAN dapat beroperasi melalui
kabel UTP.Kebanyakan perangkat LAN dilengkapi dengan RJ-45.

Kategori UTP :
Terdapat 5 kategori (level) untuk kabel UTP. Kategori ini mendukung sinyal
suara berkecepatan rendah (low-speed voice) dan sinyal LAN berkecepatan
tinggi.Kategori 5 UTP direkomendasikan sebagai kategori minimum untuk
instalasi LAN dan cocok untuk topologi star. Tabel berikut menunjukkan masing-
masing kategori :

Kategori Performansi (MHz) Penggunaan


Cat 1 1 Voice, Mainframe, Dumb Terminal
Cat 2 4 4 MB Token Ring
Cat 3 10 10MB Ethernet
Cat 4 20 16 MB Token Ring
Cat 5 100 100 MB Ethernet
Tabel 2.2 : Kategori Kabel UTP

3. SHIELDED TWISTED PAIR (STP)

Gambar 2.8 : Kabel STP


Sumber : CISCO

23
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

“Shielded twisted pair” adalah jenis kabel telepon yang digunakan dalam
beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan
kabel (”twisted pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan
pada jaringan Token-Ring IBM.Pembungkusnya dapat memberikan proteksi yang
lebih baik terhadap interferensi EMI.
Kelemahan kabel STP
Kabel STP mempunyai beberapa kelemahan :
 Attenuasi meningkat pada frekuensi tinggi.
 Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat
mengkompensasi timbulnya “crosstalk” dan sinyal “noise”.
 Harganya cukup mahal.

4. KABEL FIBER OPTIK (FO)

Gambar 2.9 : Kabel Fiber Obtik

24
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sumber CISCO

Kabel Fiber Optik adalah teknologi kabel terbaru.Terbuat dari glas optik. Di
tengah-tengah kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi
lapisan “cladding”, “buffer coating”, material penguat, dan pelindung
luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara
mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak
digunakan adalah LED atau Laser.

Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya :


 Kapasitas bandwidth yang besar (gigabit per detik).
 Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer).
 Kebal terhadap interferensi elektromagnetik.
Kabel Fiber Optik banyak digunakan pada jaringan WAN untuk komunikasi suara
dan data. Kendala utama penggunaan kabel fiber optik di LAN adalah perangkat
elektroniknya yang masih mahal.Sedangkan harga kabel Fiber Optiknya sendiri
sebanding dengan kabel LAN UTP.

2.9. MENGENAL JENIS – JENIS JARINGAN


2.9.1. LAN (Local Area Network) merupakan jaringan milik pribadi didalam
gedung atau kampus yang berukuran sampai dengan beberapa kilometer.
LAN sering digunakan untuk menghubungkan komputer-komputer pribadi
dan workstation dalam kantor atau perusahaan untuk pemakaian bersama
dan saling bertukar informasi.

Gambar 2.10 : Model LAN (Local Area Network)

2.9.2. MAN ( Metropolitan Area Network) merupakan versi LAN yang

25
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

berukuran lebih besar, biasanya menggunakan teknologi yang sama


dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang
letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk
keperluan pribadi atau umum. MAN mampu menunjang data dan suara
bahkan dapat digunakan untuk aplikasi TV kabel.

Gambar 2.11 : Model MAN (Metropolitan Area Network)

2.9.3. WAN ( Wide Area Network)jangkauannya mencakup daerah geografis


yang luas seringkali mencakup negara bahkan benua. Teknologi yang
digunakan hampir sama dengan LAN.
a. Teknologi Jaringan Area Luas (WAN)
Sebagian besar teknologi jaringan area luas (wide area network)
(WAN) memiliki perbedaan yang sangat menyolok dengan kerabat
LAN-nya, dalam aspek-aspek berikut ini :
 Teknologi-teknologi ini dirancang untuk digunakan oleh para
pengelola layanan telekomunikasi (carrier) – yang seringkali
harus menangani puluhan ribu pelanggan – sehingga ukuran
dan kompleksitasnya dengan mudah dapat disesuaikan dengan
kebutuhan.
 Sepesifikasi untuk lapisan Fisiknya tipikalnya memiliki jarak
antara 2 hingga 40 mil.
 Spesifikasi untuk mendefinisikan beragam kecepatan data,
mulai dari 56 Kbps hingga 10 Gbps.
 Teknologi-teknologi ini seringkali memanfaatkan teknik
multiplexing, untuk membawa beberapa sambungan logika
sekaligus melalui jalur fisik yang sama.
Sebelum kita melangkah lebih jauh, sedikit perspektif
mengenai teknologi ini dapat membantu Anda memahami berbagai
fitur dan karakteristik yang dimilikinya. Secara spesifik, jika
teknologi-teknologi LAN dapat dibeli dengan cara ―dikemas dan
dibawa pulang ― – yaitu, seorang pengguna membeli sebuah hub

26
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Ethernet atau Token Ring, bersama sejumlah kabel dan adapter


untuk PC-PC-nya, dan ia bebas melakukan apapun terhadap
piranti-piranti ini, sesuai dengan keinginannya- teknologi –
teknologi WAN hanya dapat diperoleh dengan jalan menyewa
fasilitas pihak penyedia layanan – dimana seorang pengguna harus
membayar biaya berlangganan bulanan, ditambah biaya pemakaian
yang bergantung pada jumlah trafik yang di kirimkan melalui
fasilitas tersebut.
b. Frame Relay
Teknologi Frame Relay berawal di tahun 1988, ketika para
Pengembang ISDN mengetahui bahwa Link Access Protocal-D
(Protocol_D Akses Saluran) (LAPD), yang sebelumnya hanya
digunakan untuk menyediakan jalur pensinyalan bagi kanal _D
sebuah jaringan ISDN, dapat dimanfaatkan untuk kepentingan –
kepentingan yang lebih besar. Hal ini bermuara pada lahirnya
rekomendasi ITU-T I.222, yang berjudul ―Kerangka kerja untuk
layanan pembawa tambahan bermodus paket‖ (Framework for
additional packet mode bearer service).Protocol ini terdiri dari
sejumlah standar ANSI dan ITU-T, dan setengah darinya
merupakan standar bersama yang juga mendefinisikan ISDN,
sehingga kita tidak dapat menemukan semua keterangan mengenal
protocol ini dari satu sumber saja.Namun sebagai permulaannya,
kita dapat merujuk ke informasi yang dipublikasikan oleh Forum
Frame Relay dan yang terdapat didalam Standar ITU-TQ.922 dan
standar Q.933.Forum Frame Relay (www.frforum.com) adalah
sebuah organisasi nirlaba yang terdiri dari kurang lebih 300
perusahaan, yang bertujuan untuk memasyarakatkan Frame
Relaydan mempublikasi berbagai kesepakatan mengenai
pengimplementasinnya (Implementation Agreement).
Frame Relay dirancang berdasarkan konsep Virtual Circuit (Jalur
Sambungan Maya) (VC).

27
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 2.13 : Contoh Sebuah Jaringan WAN Frame Relay

2.9.4. INTERNET (Interconnected Network)jangkauannya mencakup seluruh


dunia yang merupakan gabungan dari LAN,WAN, dan MAN yang ada.

Gambar 2.14 : Model Jaringan Internet

2.10. TOPOLOGI JARINGAN


Topologi jaringan secara fisik dapat dibagi lagi menjadi 4 secara umum :
2.10.1. HIRARKI TREE NETWORK

28
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Client Client Client Client Client Client Client Client Client

Gambar 2.15 :Topologi Tree

Keuntungan
 Reliabilitasnya Baik
Kerugian
 Jaringan sangat mahal
 Tidak efesien dalam pengembangan

2.10.2. BUS
Terminator

Server

Computer

Computer

Computer

Computer

Backbone
Computer

Terminator

Gambar 2.16 :Topologi Bus

 Hemat Kabel
Keuntungan

 Layout Kabel Sederhana


 Mudah dalam pengembangan
Kerugian

29
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Deteksi dan Isolasi kesalahan sangat kecil


 Kepadatan Trafik
 Bila salah satu dari klien mengalami gangguan maka jaringan tidak
bisa berfungsi.
 Diperlukan repeater untuk hubungan jarak jauh.

2.10.3. RING

Computer

Computer

Computer Token Ring

Computer

Computer

Computer

Gambar 2.17:Topologi Ring

 Hemat Kabel
Keuntungan

 Peka terhadap kesalahan sama seperti Bus topologi


Kerugian

 Pengembangan jaringan lebih kaku

2.10.4. STAR

30
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Computer

Computer

Computer

HUB

Computer

Computer

Computer

Gambar 2.18 :Topologi Star

 Paling Fleksibel
Keuntungan

 Pemasangan dan perubahan yang terjadi pada salah satu klien tidak
mempengaruhi klien lain dan jaringan
 Control terpusat
 Mudah deteksi error
 Kemudahan pengelolaan jaringan

 Perlu penanganan khusus


Kerugian

 Control terpusat menjadi elemen kritis yaitu HUB atau SWITCH

Begitulah secara umum dan konsep tentang Komunikasi Data dan Jaringan yang
perlu kita ketahui bersama. Sehingga kita dapat mengambil manfaat dari
penggunaan jaringan yang digunakan selama ini antara lain ;resources sharing,
hemat biaya, dan ketersediaan kebutuhan yang tinggi.

2.11. MODEL JARINGAN

31
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

2.11.1. Client - Server


Client Server merupakan model jaringan yang menggunakan satu atau
beberapa komputer sebagai server yang memberikan resource-nya kepada
komputer lain (client) dalam jaringan, server akan mengatur mekanisme akses
resource yang boleh digunakan, serta mekanisme komunikasi antar node dalam
jaringan.
Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi
internet. Dimana ada suatu unit komputer) berfungsi sebagai server yang hanya
memberikan pelayanan bagi komputer lain, dan client yang juga hanya meminta
layanan dari server. Akses dilakukan secara transparan dari client dengan
melakukan login terlebih dulu ke server yang dituju.
Client hanya bisa menggunakan resource yang disediakan server sesuai
dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada
sisi client, bisa saja merupakan resource yang tersedia di server. namun hanya bisa
dijalankan setelah terkoneksi ke server. Pada implementasi software splikasi yang
di-install disisi client berbeda dengan yang digunakan di server.
Jenis layanan Client-Server antara lain :
 File Server : memberikan layanan fungsi pengelolaan file.
 Print Server : memberikan layanan fungsi pencetakan.
 Database Server :proses-proses fungsional mengenai database
dijalankan pada mesin ini dan stasiun lain dapat
minta pelayanan.
 DIP (Document Information Processing) : memberikan pelayanan fungsi
penyimpanan, manajemen dan pengambilan data.

Gambar 2.19Model Client-Server

32
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 2.20 : Model Client-Server dengan Dedicated Server

2.12. LATIHAN DAN DISKUSI

1. Ada berapa Jenis-jenis jaringan yang ada saat ini berdasarkan


jangkauannya ?
2. Sebutkan Komponen – komponen jaringan yang anda tahu ?
3. Sebutkan macam-macam topologi dalam membangun Jaringan
Komputer ?
4. Apakah yang dimaksud dengan Internet ada perbedaannya dengan
jaringan komputer?
5. Anda diminta untuk merancang suatu LAN dengan menggunakan
perangkat keras yang telah tersedia yaitu 1 unit HUB dengan 8 port,
1 unit 8 port 10/100 BaseT Fast Ethernet LAN switch, 1 unit
Router dengan 1 port 10/100BaseT, 3 Server (Server #1, #2, #3)
dan 4 PC (PC#1, #2,……..#4). Router tersambung ke Internet. Pada
saat bersamaan (concurrent) ke-4 unit PC masing-masing harus dapat
berkomunikasi dengan salah satu Server dan ke Internet

33
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB III
ARSITEKTUR PROTOCOL

Protokol jaringan komputer yang berbeda-beda menyediakan banyak sekali


layanan dan aplikasi yang beroperasi pada lapisan-lapisan bagian atas model OSI.
Protokol adalah aturan yang digunakan dalam komunikasi data termasuk jaringan
komputer dan internet. Contoh protokol Transfer File (FTP) merupakan protokol
IP yang tertua yang pernah ada. FTP merupakan protokol yang paling populer
digunakan pada jaringan komputer dan internet pada saat mengirim atau
mentransfer file antara sistem satu dengan sistem yang lainnya.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti maksud Arsitektur protokol dan fungsinya pada tiap-tiap layer
2. Dapat mengenal macam-macam protokol dan fungsinya pada tiap-tiap layer
3. Dapat mengetahui range IP Adress pada Protokol TCP / IP
4. Mengenal Stardard Jaringan Selain ISO

3.8. MODEL OSI


Suatu Jaringan komputer LAN dibangun dengan memperhatikan arsitektur
standar yang dibuat lembaga standar industry dunia. Standar jaringan yang saat ini
di akui adalah The Open System Connection atau OSI yang dibuat oleh lembaga
ISO (The International Standard Organization), Amerika Serikat. Seluruh fungsi
kerja jaringan komputer dan komunikasi antarterminal diatur dalam standar
ini.OSI adalah suatu standar komunikasi antarmesin yang terdiri atas 7 lapisan.
Ketujuh lapisan tersebut mempunyai peran dan fungsi yang berbeda satu terhadap
yang lain. Setiap layer bertanggung jawab secara khusus pada proses komunikasi
data. Misal, satu layer bertanggung jawab untuk membentuk koneksi
antarperangkat, sementara layer lainnya bertanggung jawab untuk mengkoreksi
terjadinya eror selama proses pengiriman paket data berlangsung. Model Osi
dibagi dalam dua tingkatan grup yaitu : upper layer dan lower layer. Yang mana
pada masing – masing grup mempunyai focus yang berbeda. Untuk Upper layer
focus pada aplikasi pengguna dan file direpresentasikan di komputer. Sedangkan
untuk lower layer befokus pada para network engineering yang membuat
hardware.
Tujuan utama penggunaan model OSI adalah untuk membantu desainer
jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran
komunikasi data, termasuk jenis-jenis protocol jaringan dan metode transmisi.
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing.
Tipe layer harus dapat berkomunikasi dengan layer diatasnya maupun dibawahnya
secara langsung melalui serentetan protocol dan standard.

34
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 3.1 : Model Osi


Sumber: Cisco

PHYSICAL LAYER
• Menangani pengiriman bit-bit data melalui saluran komunikasi
• Memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga
harus menerima bit 1
• Fungsi utama untuk menentukan
– berapa volt untuk bit 1 dan 0
– berapa nanoseconds bit dapat bertahan di saluran komunikasi
– kapan koneksi awal dibuat dan diputuskan ketika dua entiti selesai
melakukan pertukaran data
– jumlah pin yang digunakan oleh network connector dan fungsi dari
setiap pin
• Contoh: token ring, IEEE 802.11
• Perangkat yang beroperasi di layer ini adalah hub, repeater, network
adapter/network interface card, dan host bus adapter (digunakan di storage
area network)

DATA LINK LAYER


• Menyediakan prosedur pengiriman data antar jaringan
• Mendeteksi dan mengkoreksi error yang mungkin terjadi di physical layer
• Memiliki address secara fisik yang sudah di-kode-kan secara langsung ke
network card pada saat pembuatan card tersebut (disebut MAC Address)
• Contoh: Ethernet, HDLC, Aloha, IEEE 802 LAN, FDDI

35
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

• Perangkat yang beroperasi di layer ini adalah bridge dan layer-2 switch

NETWORK LAYER
• Menentukan prosedur pengiriman data sekuensial dengan berbagai macam
ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan
tetap mempertahankan Quality of Service (QoS) yang diminta oleh
transport layer
• Fungsi:
1. Routing: menentukan jalur pengiriman dari sumber ke tujuan, bisa
statik (menggunakan tabel statik yang cocok untuk jaringan yang
jarang sekali berubah) atau dinamis (menentukan jalur baru untuk
setiap data yang dikirimkan)
2. Pengendalian kongesti (kemacetan pada proses pengiriman data)
3. Mempertahankan QoS (delay, transit time, jitter, dll)
4. Menyediakan interface untuk jaringan-jaringan yang berbeda agar
dapat saling berkomunikasi
• Contoh: Internet Protocol (IP)
• Perangkat yang beroperasi di layer ini adalah router dan layer-3 switch

36
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Pada Layer 3 di lapisan OSi terdapat 4 proses yang dilakukan agar data yang di
kirim sampai ketujuannya dengan aman yaitu
1. Addressing
2. Enkapsulasi
3. Routing
4. Decapsulation

Gambar 3.2 : Model OSI Layer 3


Sumber : Cisco

Adressing
Pertama, layer Network harus menyediakan mekanisme untuk menangani
perangkat akhir ini.Jika individu bagian data yang harus diarahkan ke perangkat
akhir, perangkat harus memiliki alamat (Adressing )unik. Dalam sebuah jaringan
IPv4, ketika alamat ini ditambahkan ke perangkat, perangkat ini kemudian disebut
sebagai tuan rumah.

Enkapsulasi
Kedua, layer Network harus memberikan enkapsulasi. Tidak hanya harus
perangkat diidentifikasi dengan alamat, potongan individu - PDUs layer Network
- harus juga berisi alamat ini.Selama proses enkapsulasi, Layer 3 menerima
Lapisan 4 PDU dan menambahkan sebuah Layer 3 header, atau label, untuk
menciptakan PDU Layer 3. Ketika mengacu kepada layer Network, kita sebut ini
sebuah paket PDU. Ketika sebuah paket dibuat, header harus berisi, di antara
informasi lain, alamat untuk host yang sedang dikirim.Alamat ini disebut sebagai
alamat tujuan. The Layer 3 header juga berisi alamat dari host asal. Alamat ini

37
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

disebut sebagai alamat sumber.Setelah selesai dengan lapisan Jaringan proses


enkapsulasi, paket dikirim ke layer Data Link harus disiapkan untuk transportasi
atas media.

Routing
Selanjutnya, layer Network harus memberikan layanan untuk mengarahkan paket
tersebut ke tujuan mereka tuan rumah. Sumber dan host tujuan tidak selalu
terhubung ke jaringan yang sama. Bahkan, paket mungkin harus melakukan
perjalanan melalui banyak jaringan yang berbeda. Sepanjang jalan, masing-
masing paket harus dibimbing melalui jaringan untuk mencapai tujuan akhir.
Intermediasi perangkat yang menghubungkan jaringan disebut router. Peran dari
router adalah memilih jalur untuk paket-paket dan langsung menuju tujuan
mereka. Proses ini dikenal sebagai routing.Selama routing melalui sebuah
internetwork, paket dapat melewati banyak perangkat perantara. Setiap rute bahwa
sebuah paket yang diperlukan untuk mencapai perangkat berikutnya disebut
sebagai hop. Seperti paket diteruskan, isinya (lapisan Transport PDU), tetap utuh
sampai host tujuan dicapai.

Decapsulation
Akhirnya, paket tiba di tujuan host dan diproses pada Layer 3. Host memeriksa
alamat tujuan untuk memverifikasi bahwa paket ini ditujukan untuk perangkat ini.
Jika alamat benar, paket ini decapsulated oleh lapisan jaringan dan Lapisan 4
PDU yang terkandung dalam paket diteruskan kepada layanan yang tepat
dilapisanTransport.Berbeda dengan lapisan Transport (OSI Layer 4), yang
mengelola transportasi data antara proses yang berjalan pada host masing-masing
ujung, Protocol lapisan jaringan menentukan struktur dan memproses paket
digunakan untuk membawa data dari satu host ke host yang lain. Beroperasi tanpa
memperhatikan data aplikasi dilakukan di masing-masing paket memungkinkan
layer Network untuk membawa paket untuk beberapa jenis komunikasi antara
beberapa host.

TRANSPORT LAYER
• Menerima data dari layer diatasnya, memecah data menjadi unit-unit yang
lebih kecil (sering disebut packet), meneruskannya ke network layer dan
memastikan semua packet tiba di ujung penerima tanpa ada error
• Layer ini harus melakukan proses diatas secara efisien dan memastikan
layer diatas tidak terpengaruh terhadap perubahan teknologi hardware
• Fungsi:
1. Flow control
2. Segmentation/desegmentation
3. Error control

38
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

• Contoh: Transmission Control Protocol (TCP), User Datagram Protocol


(UDP), Stream Control Transmission Protocol (SCTP)

SESSION LAYER
• Mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka
• Fungsi:
1. Pengendalian dialog: memantau giliran pengiriman
2. Pengelolaan token: mencegah dua pihak untuk melakukan operasi
yang sangat kritis dan penting secara bersamaan
3. Sinkronisasi: menandai bagian data yang belum terkirim sesaat crash
pengiriman terjadi, sehingga pengiriman bisa dilanjutkan tepat ke
bagian tersebut

PRESENTATION LAYER
• Mengatur tentang syntax dan semantics dari data yang dikirimkan
• Manipulasi data seperti MIME encoding, kompresi, dan enkripsi dilakukan
di layer ini

APPLICATION LAYER
• Sangat dekat dengan user
• Menyediakan user interface ke jaringan melalui aplikasi
• Contoh protocol aplikasi yang banyak digunakan: hypertext transfer
protocol (HTTP) yang digunakan di world wide web, file transfer protocol
(FTP) untuk pengiriman file antar komputer, simple mail transfer
protocol(SMTP) untuk email

3.9. PROTOCOL DALAM JARINGAN


Protocol sebuah aturan atau metoda bagaimana komunikasi data dilakukan
di antara beberapa komputer di dalam sebuah jaringan , aturan itu termasuk
didalamnya petunjuk yang berlaku bagicara-cara atau metode mengakses sebuah
jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Banyak
protocol komunikasi komputer telah dikembangkan untuk membentuk jaringan
komputer.Kompetesi antar perusahaan komputer seperti DEC, IBM dan lain-lain
mengeluarkan berbagai standar jaringan komputer. Hal ini menimbulkan kesulitan
terutama jika akan dilakukan interkoneksi antarberbagai jenis komputer dalam
wilayah yang luas. Kita akan membahas 3 protocol umum yang paling sering
digunakan yaitu Ethernet, Local Talk dan Token Ring.

39
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3.9.1. Ethernet

Protocol Ethernet merupakan protocol yang paling banyak digunakan,


Protocol jenis ini menggunakan metode akses yang disebut CSMA/CD (Carrier
Sense Multi Access / Collision Detection). Sistem kerja protocol ini dapat
dijelaskan sebagai berikut :
Jika suatu komputer melakukan permintaan dan pengiriman data, maka setiap
komputerakan mendeteksi apakah jalurnya terpakai atau tidak, jika dalam
jaringan tidak ada aktivitas atau bersih komputer akan mentransmisikan data,
jika ada transmisi lain didalam kabel, komputer akan menunggu dan akan
mencoba kembali transmisi jika jaringan telah bersih. Kadangkala dua buah
komputer melakukan transmisi pada saat yang sama, ketika hal ini terjadi,
masing-masing komputer akan mundur dan akan menunggu kesempatan
secara acak untuk mentransmisikan data kembali. Metode ini dikenal dengan
koalisi, dan tidak akan berpengaruh pada kecepatan transfer data dari jaringan.
Protocol Ethernet dapat digunakan untuk pada model jaringan Bus,Star, atau
Tree. Data dapat ditransmisikan melewati kabel twistedpair, coaksial, ataupun
kabel fiber optic pada kecepatan 10Mbps.

3.9.2. Local Talk

Local Talk adalah sebuah protocol network yang dikembangkan oleh Apple
Komputer, Inc, untuk mesin-mesin komputer Macintos.Metode yang digunakan
oleh LocalTalk adalah CSMA/CD (Carrier Sense Multi Access / Collision
Detection). Hampir sama dengan CSMA/CD. Adapter LocalTalk dan cable
twisted pair khusus dapat digunakan untuk menghubungkan beberapa komputer
melewati port serial. System operasi Macintosh memungkinkan koneksi secara
jaringan peer to peer tanpa membutuhkan tambahan aplikasi khusus.Protocol
LocalTalk dapat digunakan untuk topologi bus, star dan tree dengan menggunakan
kabel twisted pair. Kekurangan kecepatan transmisinya lambat hanya 230 Kbps.

3.9.3. Token Ring

Protocol Token di kembangkan oleh IBM pada pertengahan tahun


1980.Metode Aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran
seperti cincin.Dalam token komputer-komputer dihubungkan satu dengan yang
lainnya seperti sebuah cincin. Sebuah sinyal token bergerak berputar dalam
sebuah lingkaran (cincin) dalam sebuah jaringan dan bergerak dari sebuah
komputer-komputer ke komputer berikutnya, jika pada persinggahan disalah satu
komputer ternyata ada data yang ingin ditransmisikan, token akan mengangkutnya
ke tempat dimana data itu ingin ditujukan, token bergerak terus untuk saling
mengkoneksikan di antara masing-masing komponen.

40
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 3.3 : Protokol Token Ring

3.9.4. FDDI

Fiber Distributed Data Interface (FDDI)adalah sebuah Protocol jaringan


yang menghubungkan antara dua atau lebih jaringan bahkan pada jarak yang
jauh.Metode akses yang digunakan oleh FDDI adalah metode token. FDDI
menghubungkan dua buah topologi ring secara fisik. FDDI menggunakan satu
buah ring, namun jika ada masalah ditemukan akan secara otomatis menggunakan
ring yang kedua. Sebuah keuntungan dari FDDI adalah kecepatan dengan
menggunakan fiber optic cable pada kecepatan 100 Mbps.

Gambar 3.4 : Protokol FDDI

41
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3.10. PENGENALAN PROTOCOL TCP / IP

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah


sekelompok protocol yang mengatur komunikasi data komputer di
Internet.Komputer-komputer yang terhubung ke internet berkomunikasi dengan
protocol ini. Karena menggunakan bahasa yang sama, yaitu protocol TCP/IP,
perbedaan jenis komputer dan system operasi tidak menjadi masalah. Komputer
PC dengan system Operasi Windows dapat berkomunikasi dengan komputer
Macintosh atau dengan Sun SPARC yang menjalankan Solaris.Jadi, jika sebuah
komputer menggunakan protocol TCP/IP dan terhubung langsung ke Internet,
maka komputer tersebutdapat berhubungan dengan komputer di belahan dunia
manapun yang juga terhubung ke Internet.

3.11. ARSITEKTUR PROTOCOL TCP/IP

Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP


dengan model layer, biasanya TCP/IP didefinisikan dalam 3-5 level fungsi dalam
arsitektur protocol. Kali ini kita akan melukiskan TCP/IP dalam 4 layer model,
yaitu seperti digambarkan dalam diagram di bawah ini :

Gambar 3.5 : Protokol TCP/IP

Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia akan
menambahkanInformasi tambahan miliknya ke data tersebut, Informasi ini
memiliki fungsi yang sesuai dengan fungsi protocol tersebut.Setelah itu, data ini
diteruskan lagi ke protocol pada layer di bawahnya. Hal yang sebaliknya terjadi
jika suatu protocol menerima data dari protocollain yang berada pada layer di

42
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

bawahnya. Jika data ini dianggap valid, protocolakan melepas informasi tambahan
tersebut untuk kemudian meneruskan data itu ke protocol lain yang berada pada
layer di atasnya.

Data

IP Header Data

TCP Header IP Header Data

Network Interface Header TCP Header IP Header Data

Device penguhubung jaringan ini secara umum dibagi menjadi beberapa kategori,
yaitu:
1. Repeater : Menerima sinyal dari satu segmen kabel LAN dan
memancarkannya kembali dengan kekuatan yang sama dengan
sinyal asli pada segmen kabel LAN yang lain.
2. Bridge : Mirip Repeater namun lebih cerdas, karena bridge mempelajari
setiap alamat Ethernet yang terhubung dengannya.
3. Router : Memiliki kemampuan melewatkan paket IP dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya.

2. NETWORK ACCESS LAYER


Protocol pada layer ini menyediakan media bagi system untuk mengirimkan
data ke device lain yang terhubung secara langsung. Dalam literatur yang
digunakan dalam tulisan ini, Network Access Layer merupakan gabungan
antara Network, Data Link dan Physical layer. Fungsi Network Access Layer
dalam TCP/IP disembunyikan, dan protocol yang lebih umum dikenal (IP,
TCP, UDP, dll) digunakan sebagai protocol-level yang lebih tinggi..Fungsi
dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan
oleh network, dan memetakan IP Address ke physical address yang digunakan
dalam jaringan. IP Address ini harus diubah ke alamat apapun yang diperlukan
untuk physical layer untuk mentransmisikan datagram.

3. INTERNET LAYER
Dalam layer ini terdapat empat buah protocolyaitu :
 IP(Internet Protocol)unreliable, connectionless, datagram delivery
service
Protocol IP merupakan inti dari protocol TCP/IP. Seluruh data yang berasal

43
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

dari protocol pada layer di atas IP harus dilewatkan, iolah oleh protocol IP,
dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan
pengiriman data, IP memiliki sifat yang dikenal sebagai unreliable,
connectionless, datagram delivery service.
Unreliable berarti bahwa Protocol IP tidak menjamin datagram yang
dikirim pasti akan sampai ke tempat tujuan. Protocol IP hanya berjanji ia akan
melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket
yang dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang
diinginkan (salah satu jalur putus, router down, atau host/network tujuan
sedang down), protocol IP hanya memberitahukan ke pengirim paket melalui
protocol ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan.
Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh
protocol yang berada diatas layer IP ini (yaitu TCP dan application
layer).Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan,
pihak pengirim dan penerima paket IP sama sekali tidak mengadakan
perjanjian (handshake) terlebih dahulu. Datagram delivery service berarti
setiap paket data yang dikirim adalah independen terhadap paket data yang
lain. Akibatnya jalur yang ditempuh ileh masing-masing paket data IP ke
tujuannya bias jadi berbeda satu dengan yang lainnya. Karena jalur yang
ditempuh berbeda, kedatangan paket pun bias jadi tidak berurutan. Hal ini
dilakukan untuk menjamin tetap sampainya paket IP ke tujuan, walaupun salah
satu jalur ke tujuan itu mengalami masalah.
Setiap paket IP membawa data yang terdiri atas :
 Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah
IP versi 4.
 Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit
word.
 Type of Service, berisi kualitas service yang dapat mempengaruhi cara
pegangan paket IP ini.
 Total Length of Datagram, panjang IP datagram dalam ukuran byte.
 Identification, Flags, dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan
melalui berbagai jenis jalur akan mengalami fragmentasi ( dipecah
menjadi beberapa paket yang lebih kecil) sesuai dengan besar data
maksimal yang bias di transmisikan melalui jalur tersebut.
 Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket
IP. Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika
TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan
dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded.
Hal ini dilakukan untuklmencegah paket IP terus menerus berada di dalam
nerwork.

44
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Protocol, mengandung angka yang mengidentifikasikan protocol layer


atas pengguna isi data dari paket IP ini.
 Header Checksum, berisi nilai checksum yang dihitung dari seluruh field
dari header packet IP. Sebelum dikirimkan, protocol IP terlebih dahulu
menghitung checksum dari header paket IP tersebut untuk nentinya
dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini
dianggap rusak dan dibuang.
 IP Address pengirim dan penerima data.

IP Address ini dikelompokkan dalam lima kelas :


1. Kelas A
Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Byte Pertama : 0 – 127 (127 untuk local loopback)
Jumlah : 126 kelas A ( 0 dan 127 dicadangkan )
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address untuk tiap kelas A
2. Kelas B
Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Byte Pertama : 128 – 191
Jumlah : 16384 kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address untuk tiap kelas B
3. Kelas C
Format : 110nnnn nnnnnnnn nnnnnnnn hhhhhhhh
Byte Pertama : 192 – 223
Jumlah : 2.097.152 Kelas C
Range IP : 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP : 254 IP Address untuk tiap kelas C
4. Kelas D
Format : 1110mmmm mmmmmmmm mmmmmmmm mmmmmmmm
Bit multicast : 128 bit
Byte Inisial : 224 – 247
Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112)
5. Kelas E
Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr
Bit cadangan : 28 bit
Byte Inisial : 248 – 255
Deskripsi : Kelas D adalah ruang alamat yang dicadangkan untuk
keperluan eksperimental.
Ket : n = network bit, h = host bit, m = multicast bit, r = bit cadangan
 ICMP(Internet Control Message Protocol )provides control and

45
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

messaging capabilities
 ARP (Adress Resolution Protocol)menentukan alamat data link layer
untuk IP Address yang telah dikenal.
 RARP(Reverse Adress Resolution Protocol)menentukan Network Address
pada saat alamat data link layer di ketahui.

4. TRANSPORT LAYER
Transport layer mempunyai dua fungsi – mengatur aliran data antara dua host
dan reliability.
Pada transport layer terdapat dua buah protocol :
 TCP -- a connection-oriented, reliable protocol, byte stream service.
Connection Oriented berarti sebelum melakukan pertukaran data, dua
aplikasi pengguna TCP harus melakukan hubungan (handshake) terlebih
dahulu. Reliable berarti TCP menerapkan proses deteksi kesalahan paket
dan retransmisi. Byte Stream Service berarti paket dikirimkan dan sampai
ke tujuan secara berurutan.
 UDP -- connectionless and unreliable. Walaupun bertanggung jawab
untuk mentransmisikan pesan/data, tidak ada software yang menge-cek
pengantara setiap segmen yang dilakukan oleh layer ini. Keuntungan
penggunaan UDP adalah kecepatannya karena pada UDP tidak ada
acknowledgements, sehinggan trafik yang lewat jaringan rendah, dan itu
yang membuat UDP lebih cepat daripada TCP.

5. APPLICATION LAYER
Pada sisi paling atas dari arsitektur protocol TCP/IP adalah Application Layer.
Layer ini termasuk seluruh proses yang menggunakan transport layer untuk
mengirimkan data. Banyak sekali application protocol yang digunakan saat
ini.
Beberapa diantaranya adalah :
o TELNET, yaitu Network TerminalProtocol, yang menyediakan remote
login dalam jaringan
o FTP, File TransferProtocol, digunakan untuk file transfer
o SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan
electronic mail
o DNS, Domain Name Service, untuk memetakan IP Address ke dalam
nama tertentu
o RIP, Routing InformationProtocol, protocol routing
o OSPF, Open Shortest Path First, protocol routing
o NFS, Network File System, untuk sharing file terhadap berbagai host
dalam jaringan
o HTTP, Hyper Text TransferProtocol, protocol untuk web browsing.

46
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3.12. MENGENAL STARDARD LAIN SELAIN ISO


Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi
juga diselenggarakan oleh badan dunia lainnya seperti ITU (International
Telecommunication Union), ANSI (AmSasaan National Standard Institute),
NCITS (National Committee for Information Technology Standardization),
bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and
Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan
vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE.Kita
bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat
standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel berikut :

Working Bentuk Kegiatan


Group

IEEE802.1 Standarisasi interface lapisan atas HILI (High Level


Interface) dan Data Link termasuk MAC (Medium
Access Control) dan LLC (Logical Link Control).

IEEE802.2 Standarisasi lapisan LLC.

IEEE802.3 Standarisasi lapisan MAC untuk CSMA/CD


(10Base5, 10Base2, 10BaseT, dll.)

IEEE802.4 Standarisasi lapisan MAC untuk Token Bus.

IEEE802.5 Standarisasi lapisan MAC untuk Token Ring.

IEEE802.6 Standarisasi lapisan MAC untuk MAN-DQDB


(Metropolitan Area Network-Distributed Queue Dual
Bus.)

IEEE802.7 Grup pendukung BTAG (Broadband Technical


Advisory Group) pada LAN.

IEEE802.8 Grup pendukung FOTAG (Fiber Optic Technical


Advisory Group.)

IEEE802.9 Standarisasi ISDN (Integrated Services Digital


Network) dan IS (Integrated Services ) LAN.

47
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN


Security.)

IEEE802.11 Standarisasi masalah wireless LAN dan CSMA/CD


bersama IEEE802.3.

IEEE802.12 Standarisasi masalah 100VG-AnyLAN

IEEE802.14 Standarisasi masalah protocol CATV

Tabel 3.2 : Badan Pekerja di IEEE

3.13. MEMAHAMI FUNGSI MACAM PROTOCOL


Dari model OSI dan TCP/IP yang telah disebutkan diatas maka penulis akan
menerangkan fungsi-fungsi protocolsebagai berikut :
 FTP (File TransferProtocol), digunakan untuk transfer file dalam jaringan
internet.
 POP (Post OfficeProtocol), digunakan untuk mengambil mail dari server
 IP (Internet Protocol), digunakan untuk menyampaikan paket data pada
alamat tujuan.
 ICMP (Internet ControlProtocolMessageProtocol), digunakan untuk
menangani pesan status IP dan meembantu menstabilkan kondisi jaringan
jika terjadi kabel putus, router crash, atau host tujuan mati.
 ARP (Adress ResulationProtocol ), digunakan untuk mendapatkan
informasi hardware dari nomor IP.
 RARP (Reserve ARP), digunakan untuk mendapatkan informasi nomor IP
dari hardware yang digunakan.
 SLIP (Serial Line InternetProtocol), protocol yang dipakai dengan
menggunakan sambungan serial.
 PPP (Point to pointProtocol), digunakan sebagai protocol point to Point.
 NFS (network File System), digunakan untuk sharing file bagi beragam
host jaringan dan sistem operasi, biasanya protocol ini digunakan dalam
sistem operasi linux.
 HTTP (Hyper Text TransferProtocol ), protocol yang digunakan untuk
web brousing di jaringan internet.
 NNTP (Network News TransferProtocol ), digunakan untuk mengirim dan
menerima newsgroup.

48
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 DHCP (Dydamic Host ConfigurationProtocoll ), digunakan untuk


distribusi nomor IP pada jaringan dengan jumlah IP terbatas, disediakan
oleh komputer server.
 TELNET ( Network TerminalProtocol ), digunakan untuk melakukan
remote login bagi pengguna jaringan.
 SMTP (Simple Mail TransferProtocol), digunakan untuk mengirimkan E-
mail di jaringan internet.
 SFTP (Trivial FTP), digunakan untuk transfer file dalam jaringan.
 SNMP (Simple Network ManagementProtocol), digunakan untuk
mengelola suatu jaringan.
 RPC (Remote Procedure Call), prosedur yang digunakan untuk
memanggil dari jarak jauh.
 NETBIOS (Network Basic Input Ouput System ), digunakan sebagai
protocol standar dalam jaringan.
 SOCKET, merupakan protocol yang digunakan dalam sistem operasi
BSD, Unix dan merupakan kombinasi dari IP adress dan Port.
 TCP (Transmission ControlProtocol ), digunakan untuk pertukaran data
pada jaringan secara kontinue (Connection oriented). Artinya data yang
dikirim dijamin akan tersampaikan dengan banar dan urut.
 UDP (User datagramProtocol), digunakan untuk pertukaran data pada
jaringan dengan sifat conectionless. Artinya data yang dikirim tidak
terjamin akan tersampaikan ketujuan dengan baik.

3.14. LATIHAN DAN DISKUSI


1. Apa peran OSI Layer dalam jaringan komputer dan internet
2. Sebutkan jenis-jenis protokol yang terdapat pada layer-layer OSI, dan
sebutkan fungsi masing-masing protokol tersebut.
3. Kenapa harus ada Standar yang mengatur pembuatan Hardware Jaringan
komputer dan Internet ?
4. Salah satu fungsi protokol untuk membuka aplikasi brouser di internet
adalah protokol HTPP, berapa nomor port yang sering digunakan, dan
sebutkan macam-macam port yang ada pada jaringan komputer dan
internet ?
5. IP (Internet Protokol) terdiri dari beberapa kelas, kenapa harus di bentuk
kelas dan ada berapa kelas IP yang ada saat ini ?

49
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB IV
MENGENAL IP ADRESS PADA JARINGAN

Agar perangkat-perangkat jaringan dapat berkomunikasi di dalam jaringan,


dibutuhkan suatu cara bagi mereka untuk dapat saling mengenal antara satu
jaringan dengan jaringan lainnya. Contoh jika seseorang ingin mengirim surat
melalui POS atau tempat titipan kilat, maka POS harus meminta alamat pengirim
dan penerima, alamat inilah yang dijadikan acuan untuk mengim paket agar paket
sampai ketujuan dengan aman. Prinsip IP (internet Protokol) hampir seperti itu,
data yang akan dikirim juga harus ada alat yang dituju. Alamat yang diberikan
berupa berupa angka, huruf atau data bit. Untuk mendukung penggunaan nama
dalam pengiriman data dijaringan membutuhkan cara untuk menerjemahkan
nama-nama alamat menjadi alamat-alamat (yang digunakan perangkat), dan
sebaliknya.Dalam menentukan lamat tujuan ada dua alamat yang sering
digunakan dalam, yaitu Alamat Logika (IP) dan Alamat Fisik (MAC Addres). IP
dibagi menjadi beberapa kelas sedangkan MAC address merupakan alamat dari
perangkat keras jaringan yang terdiri dari 6 byte.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini maka pembaca di harapkan :
1. Dapat memahami tentang Protocol TCP / IP
2. Mengenal IP address Versi 4 dan Versi 6, IP Network dan IP Broadcast dan
Proxy Server
3. Mengetahui cara memberikan IP Adress dan fungsi dari Subnet Mask
4. Mengerti cara melakukan perhitungan subnetting (Calculation Subnetting)
5. Mengerti melakukan subnetting dengan teknik CIDR (classless inter domain
routing ) dan VLSM (Variable Length Subnet Mask)
6. Mampu melakukan instalasi kabel jaringan dan mampu melakukan setting IP
adress pada Sistem operasi Windows

5.1. IP ADDRESS IPV4 DAN SUBNET MASK


IP Address (Alamat IP) adalah identitas khusus yang digunakan untuk
memberikan tanda atau alamat pada sebuah paket data atau pada suatu sistem
komputer.Konsep dasar pengalamatan (IP Address) di internet adalah awalan
(prefix) pada IP Address dapat digunakan sebagai dasar pengambilan keputusan
dalam pemilihan rute paket data ke alamat tujuan.Sebelum anda memasuki aspek-
aspek lebih jauh tentang IP Address, kiranya penting untuk mengerti lebih dahulu
beberapa hal fundamental dari IP Address itu sendiri.Untuk IPv4 digunakan
bilangan 32 Bit.

50
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 PC selain memerlukan 32-bit IP address juga memerlukan 32-bit kedua


yang disebut subnet mask.
 Mask ini berfungsi untuk mengetahui IP Address yang dipakai berada
pada subnet berapapada sebuah jaringan
 Subnetwork mask ditunjukkan dengan kondisi bit bernilai 1 pada sebelah
kiri dari mask.
 Bit 1 pada subnet mask menunjukkan network.
 Bit 0 pada subnet mask menunjukkan komputer atau host on pada
network.

Kelas-kelas IP address yang umum digunakan terdiri dari :


1. Kelas A : 1 – 126 dengan batasan 1.0.0.0 26.255.255.254
Dengan Broadcast Address 126.255.255.255
Subnet Masknya : 255.0.0.0
Penerima Tujuan Text

2. Kelas B : 128 – 191 dengan batasan 128.0.0.0 – 191.255.255.254


Dengan Broadcast Address 191.255.255.255
Subnet Masknya : 255.255.0.0

3. Kelas C : 192 – 223 dengan batasan 192.0.0.0 – 223.255.255.254


Dengan Broadcast Address 223.255.255.255
Subnet Masknya : 255.255.255.0
Aliran Sinyal
data analog
Dari kelas IP yang di bahas saatnya kita membicarakan beberapa aturan dasar
yang paling penting untuk diingat dalam merencanakan skema subnetting IP.
1. Nomor IP 127.0.0.0 tidak dipergunakan untuk alamat jaringan. IP
127.0.0.1 didalam jaringan 127.0.0.0 dipakai untuk merujuk alat perangkat
itu sendiri bukan alamat host atau yang sering disebut sebagai nomor hist
local atau loopback.
2. Sebuah alamat jaringan tidak diperbolehkan untuk terdiri seluruhnya bit-
bit nol. Apabila semua alamat jaringan berupa bit nol, alamat ini
menunjukkan kesebuah nomor host yang ada di jaringan local Misal
0.0.0.65 menunjukkan keterminal host nomor 68 di jaringan local kita.
3. Sebuah alamat atau nomor host tidak dapat seluruhnya terdiri dari bit nol,
apabila semua bit alamat adalah nol, ini menunjukkan alamat jaringan.
Misal 192.168.1.0 menunjukkan kejaringan nomor 192.168.1.
4. Sebuah nomor host tidak dapat selutuh bitnya menilai satu, apabila
menunjukkan bit semua bernilai satu, maka jaringan tersebut menunjukkan

51
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

kesemua host yang ada pada jaringan yang bersangkutan. Misal


192.168.1.255, merujuk kesemua host yang ada di dalam jaringan nomo
192.168.1.0
5. Sebuah alamat IP 255.255.255.255 adalah sebuah alamat broadcast dan
menunjukkan kesemua alamat host di dalam jaringan kita.

52
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.2. SUBNETTING,PENENTUAN IP NETWORK, IP BROADCAST


Jaringan Kelas A terdiri lebih dari 16.000.000 IP address, dan jaringan
Kelas B mencakup lebih dari 65.000 alamat.Di luar konteks, hal tersebut mungkin
tampak seperti jumlah yang besar. Saat anda mempertimbangkan kenyataan
bahwa semua host dalam jaringan IP yang sama tidak dapat dipisahkan dari satu
sama lain dengan sebuah router, jumlahnya akan tanpak besar. Saat ini, LAN
dengan jumlah peranti yang lebih dari ratusan, tidaklah normal, dan LAN tunggal
dengan peranti yang lebih dari 1000 sangatlah jarang. Jika anda menggunakan
jaringan Kelas A atau bahkan Kelas B pada semua peranti pada sebuah LAN,
akan banyak IP address yang tidak digunakan.
 Subnettingmenyediakan sebuah lousi dengan mengurangi banyak
pemborosan. Subnettingmengacu pada sebuah proses dimana pakar jaringan
menguasai bilangan jaringan TCP/IP tertentu, yang berdampak pada
perubahan aturan. Selanjutnya, bab ini menunjukkan kepada Anda sebuah
contoh dimana banyak IP address yang dibuang, di ikuti dengan contoh
umum yang sama, dengan penggunaan subnetting untuk mengurangi
pemborosan.
Masalah : Pemborosan IP Adress Host
Sebagai contoh dari kepungkinan pemborosan IP address yang berlebihan,
pelajari Gambar 4.1 yang menggunakan 3 jaringan Kelas B.

Adress yang tersedia : Adress yang tersedia : Adress yang tersedia :


65.534 65.534 65.534
Terpakai : 3 Terpakai : 4 Terpakai : 3

Andi
150.1.1.1
Kino
Www.puterabatam.ac.id
150.2.4.5 150.3.3.3

Yodi SMTP Server


Heri
150.1.1.2 150.3.1.41
150.2.99.55

Jaringan 150.1.0.0- Jaringan 150.2.0.0- Jaringan 150.3.0.0-


semua Alamat antar semua Alamat antar semua Alamat antar
150.1.0.1 dan 150.2.0.1 dan 150.3.0.1 dan
150.1.255.254 150.2.255.254 150.3.255.254

Gambar 4.1 : Pemborosan IP address

Desain pada gambar 4.1 membutuhkan tiga jaringan dalam hal ini, tiga jarngan
Kelas B yang berbeda. Masing-masing jaringan Kelas B memiliki 216 – 2 (65.534)
alamat host di dalamnya – jauh lebih banyak daripada yang akan anda perlukan

53
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

untuk masing-masing LAN. Hanya beberapa IP address yang telah digunakan


sejauh ini – satu untuk setiap komputer, ditambah sebuah untuk masing-masing
antarmuka router. (Ingat : setiap antarmuka jaringan memiliki sebuah IP Adress.
Jadi, pada jaringan 150.2.0.0, dua alamat digunakan oleh dua komputer, yang lain
digunakan oleh antarmuka Ethernet di sisi kanan R1, dan yang seperempat
digunakan oleh antarmuka Ethernet di sisi kiri R2).Proses routing IP masih
beroperasi dengan baik, berdasarkan kenyataan bahwa semua host dalam jaringan
yang sama berada di tempat yang sama. Misanya, semua host dengan alamat –
alamat yang dimulai dengan 150.1 perlu berada di Ethernet di sisikiri dari gambar
26. Meskipun demikian, lebih dari 65.000 IP address yang ada untuk setiap tiga
jaringan yang berada di sekitarnya tidak digunakan.

 Solusi : Subnetting Menghemat IP Adress Host


Subnetting IP sedikit mengendurkan peraturan. Tanpa subnetting, aturan
berikutmengaplikasikan :
1. Peranti dalam jangan Kelas A, B, atau C yang sama tidak dapat
dipisahkan satu sama lain dengan sebuah router.
2. Peranti dalam jaringan Kelas A, B, atau C yang berbeda harus
dipisahkan satu sama lain dengan router.
Dua aturan itu mungkin agak intuitif bagi Anda, berdasarkan contoh-contoh
sebelumnya. Akan tetapi, untuk memastikan bahwa routing beroperasi dengan
baik, pada Gambar 4.1, semua alamat yang dimulai dengan 150.1 perlu berada di
Ehternet sisi kiri-itulah Rule 1. Andi dan Heri, pada jaringan 150.1.0.0 dan
150.2.0.0, harus dipisahkan dari satu sama lain dengan router – dalam hal ini, RI.
Itulah esensi dari Rule 2.Subnetting memperoleh pakar jaringan untuk membagi
lagi jaringan Kelas A, B, atau C ke dalam bagian-bagian yang lebih kecil –
disebut subnet dan memperlakukan masing-masing subnet dengan peraturan lama
yang digunakan untuk jaringan. Jadi, agar jaringanterbagi menjadi subnet dan
pemborosan IP adress berkurang, peraturan sedikit diubah :
1. Peranti – peranti pada subnet yang sama tidak dapat dipisahkan dari satu
sama lain dengan sebuah router
2. Peranti pada subnet yang berbeda harus dipisahkan dari satu sama lain
dengan sebuah router.
Kosep itu bisa dijelaskan dengan lebih menggunakan contoh-contoh. Pada
jaringan kelas B 150.1.0.0, semua host yang alamatnya dimulai dengan 150.1
berada dalam jaringan yang sama. Jaringan IP hanyalah merupakan sekelompok
host dengan beberapa bagian IP adress mereka yang mengendalikan nilai yang
sama. Subnetting memperbolehkan pakar jaringan untuk mengkonfigurasi peranti
jaringan. Pada sebuah contoh 3 pktet pertama dari alamat mengidetifikasi
jaringan. Pada contoh subnetting berikut, pakar jaringan dapat membuat subnet
berikut :

54
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

1. Semua alamat yang dimulai dengan 150.1.1


2. Semua alamat yang dimulai dengan 150.1.2
3. Semua alamat yang dimulai dengan 150.1.3
4. Dan seterusnya.

Meskipun semua alamat masih berada dalam jaringan Kelas B 150.1.0.0,


peranti networking tidak akan memikirkan jaringan sebagai sebuah kelompok
besar, melainkan sebagai kelompok-kelompok yang lebih kecil. Yang disebut
subnet. Subnet hanya merupakan subdivisi dari jaringan Kelas A, B, atau C yang
lebihbesar,. Istilah subnetting merujuk pada proses dimana pakar memutuskan
untuk membuat subnet. Gambar 4.1 menunjukkan diagram jaringan yang sama
dengannya, kini dengan mengimplementasikan subnetting.
Alamat Yang Lamat yang Alamat yang
tersedia : 254 Tersedia : 254 Tersedia : 254
Terpakai : 3 Terpakai : 4 Terpakai : 3

Andi
150.1.1.1
Kino
Www.puterabatam.ac.id
150.2.4.5 150.3.3.3

Yodi SMTP Server


Heri
150.1.1.2 150.3.1.41
150.2.99.55

Subnet 150.1.1.0 Subnet 150.1.2.0 Subnet 150.1.3.0


Semua alamat Semua alamat Semua Alamat
Antara 150.1.1.1 sampe Antara 150.0.2.1 sampai Antara 150.1.3.1 sampai
150.1.1.254 150.1.2.254 150.1.3.254

Gambar 4.2 : Menggunakan Sebuah Jaringan dengan Banyak Subnet

Seperti pada gambar 4.1, desain pada gambar 4.2 membutuhkan tiga kelompok IP
address. Tidak seperti Gambar 4.1, gambar itu menggunakan tiga subnet, masing-
masing merupakan subnet dari jaringan Kelas B tunggal (Jaringan 150.1.0.0).
Perhatikan Gambar 4.2 dimana setiap sabnet lebih kecil daripada jaringan Kelas B
yang asli, tetapi di situ ada banyak subnet.
Bilangan jaringan IP mempresentasikan jaringan, dan demikian juga,
bilangan subnet IP mempresentasikan masing-masing subnet. Bilangan subnet
memiliki nilai yang sama pada bagian bilangan pertama seperti semua alamat
host, dan 0 di bagian akhir. Misalnya 150.1.1.0 adalah salah satu dari bilangan
subnet pada gambar 4.2. Semua alamat pada subnet dimulai dengan 150.1.1
sehingga bilangan subnet memasukkan bilangan – bilangan itu juga. Oleh karena

55
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

octet keempat dapat berupa bilangan valid apapun, bilangan subnetnya hanyalah 0
di octet terakhir.Penggunaan subnet pada jaringan Gambar 4.2 bisa menghemat IP
address. Internetwork yang sama dari ketiga LAN Ethernet hanya menggunakan
sebuah bagian jaringan Kelas B 150.1.0.0, sebagai kebalikan dari internetwork
pada Gambar 4.1, yang sepenuhnya menggunakan tiga jaringan Kelas B
(150.1.0.0, 150.2.0.0, dan 150.3.0.0). Demikian juga jika Anda menambahkan
LAN lain, selain memerlukan jaringan Kelas A, B dan C yang baru, Anda
memiliki banyak subnet yang tidak digunakan seperti 150.1.4.0, 150.1.5.0, dan
seterusnya.Contoh itu menunjukkan hanya sebuah cara dalam penggunaan
subneeting. Anda dapat melakukan subnet dalam beberapa cara, termasuk
subnetting jaringan Kelas A, Kelas B, dan bahkan Kelas C. Saat ini, anda
memahami konsep-konsep dasar; hanya berhati-hatilah karena subnetting IP bisa
menjadi lumayan rumit daripadaapa yang telah dibahas di sini.
Setelah kita sedikit memahami tentang subnetting perlu anda ketahui
dengansubnet mask kita akandapat memperoleh IP network dan
IPbroadcast,caranyaadalah :
Misalkan Host ip yang diberikan 192.168.3.112/24

A. IP Network:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000
--------------------------------------------------- AND
11000000.10101000.00000011.00000000
192 . 168 .3 .0
B.IP Broadcast:
192.168.3.112, binernya:
11000000.10101000.00000011.01110000
/24 = 255.255.255.0, binernya:
11111111.11111111.11111111.00000000, Inverkan
00000000.00000000.00000000.11111111
---------------------------------------------------- OR
11000000.10101000.00000011.11111111
192 .168 .3 .255

Contoh di atas tidak ada dilakukan subnetting


Satu contoh lagi, host ip 202.83.100.74/28

56
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

A. IP Network
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000
---------------------------------------------------- AND
11001010.01010011.01100100.01000000
202 .83 .100 . 64

B. IP Broadcast
202.83.100.74, binernya:
11001010.01010011.01100100.01001010
/28 = 255.255.255.240, binernya:
11111111.11111111.11111111.11110000, invertingkan
00000000.00000000.00000000.00001111
---------------------------------------------------- OR
11001010.01010011.01100100.01001111
202 .83 .100 . 79

 Contoh di atas terjadi subnetting, untuk hitungan yang lebih cepat, kita
berpedoman pada subnet mask nya yaitu octet .240, caranya:
 Karena setiap octet mempunyai nilai 0 s/d 255 maka ada 256 angka,
sehingga diperoleh 256-240 = 16 ini adalah block subnet-1 yang
valid..berikutnya lakukan kelipatan dari blok subnet-1 ini, sehingga
16,32,48,64,80..dst. nah perhatikanlah nilai host ip diatas yaitu
202.83.100.74 berarti berada antara subnet 64 dan 80. sehingga dapat di
simpulkan subnet:64 menjadi network ip 202.83.100.64 dan broadcasnya
kita peroleh dari nilai 80-1=79 yaitu 202.83.100.79

5.3. CALCULTAION SUBNETTING


Jika kita memiliki suatu IP address kelas B dengan Network ID 140.150.0.0
(IP Public) yang terkoneksi dengan internet dan ternyata kita memerlukan lebih
dari satu Network ID untuk koneksi, maka kita harus melakukan pengajuan
permohonan ke lembaga pengelola (IANA atau PANDI) untuk mendapatkan
tambahan suatu IP Address yang baru sedangkan IP Public tersebut jumlahnya
terbatas hal ini dikarenakan menjamurnya situs-situs di internet untuk mengatasi
ini dapat dikelola IP Address-nya secara mandiri dengan metode subnetting
dimana kegunaannya untuk memperbanyak Network ID dari satu Network ID
yang telah kita miliki.

57
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sebagai contoh pertama :


Network ID 140.150.0.0
subnet 255.255.192.0
Perhitungan subnet-nya adalah :
1. IP Address yang digunakan kelas B
2. Rumus yang digunakan 256-angka oktat ketiga pada subnet

Maka :
256-192 = 64
Di dapat hasil kelompok subnet yang dapat digunakan dalam Network ID adalah
kelipatan dari angka 64
Jadi 64, 128
Dengan demikian subnet yang ada adalah :

140.150.64.0 dan 140.150.128.0

Sehingga kelompok IP address yang dapat digunakan adalah ;


Kelompok subnet pertama : 140.150.64.1 sampai dengan 140.150.127.254
Kelompok subnet kedua : 140.150.128.1 sampai dengan 140.150.191.254

Contoh kedua

Dengan cara yang sama maka :


256-224 = 32
Jadi kelompok subnet-nya adalah kelipatan dari 32 :
32,64, 96, 128, 160, 192

Dengan demikian kelompok IP address yang dapat digunakan adalah :

Sampai

Sampai

Sampai

Sampai

58
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sampai

Sampai

Dari contoh diatas dapat pula dihitung menggunakan cara yang lain yaitu dengan
menggunakan rumus
1. Menghitung jumlah subnet dengan rumus = 2n
Dimana n adalah # of bit mask atau banyaknya angka binary 1 pada oktat
terakhir dari subnet untuk kelas A adalah 3 oktat terakhir, untuk kelas B
adalah 2 oktat terakhir
2. Menghitung jumlah host per subnet dengan rumus = 2N-2

Dimana N adalah # of bit mask atau banyaknya angka binary 0 pada oktat terakhir
subnet.

Untuk lebih jelas dapat kita lihat pada contoh berikut :

Dari nilai diatas maka


n=3
Dimana n kecil adalah banyaknya angka binary 1 pada oktat ketiga
Rumus jumlah subnet (23-2)=6
N = 13
Dimana N besar adalah banyaknya angka binary 0 yang tersisa
Rumus jumlah host per subnet (213-2)=8190 host
Dalam penulisan subnet ada yang menggunakan notasi prefix misalkan kita
memiliki IP address 40.200.0.0/19, dimana angka /19 adalah konversi dari
bilangan decimal subnet menjadi bilangan binary dan merupakan banyaknya
angka binary 1 pada subnet mask, untuk lebih jelas lihat pada table konversi
berikut ini :
Jumlah seluruh angka binary 1 pada seluruh oktat sebanyak 19 digit disingkat
menjadi /19 (notasi prefix)

59
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Maka IP Address 140.200.0/19 jika ditulis lengkap adalah :

5.3.1. CIDR (Classless Inter Domain Routing)

Sampailah kita pada pokok pembahasan dalam tulisan ini yaitu metode
CIDR, berhitung IP address dengan ini banyak digunakan dan sangat membantu
dalam proses pembagian IP address. Pada kesempatan ini yang akan kita lakukan
adalah perhitungan subnetting lanjutan atau yang dikenal dengan VLSM (variable
length Subnet Mask), namun sebelum kita membahas VLSM ada baiknya kita
sedikit meriview tentang subnetting menggunakan CIDR. Pada tahun 1992
lembaga IEFT memperkenalkan suatu konsep perhitungan IP Address yang
dinamakan supernetting atau classless inter domain routing (CIDR), metode ini
menggunakan notasi prefix dengan panjang notasi tertentu sebagai network prefix,
panjang notasi prefix ini menentukan jumlah bit sebelah kiri yang digunakan
sebagai Network ID, metode CIDR dengan notasi prefix dapat diterapkan pada
semua kelas IP Address sehingga hal ini memudahkan dan lebih efektif.
Menggunakan metode CIDR kita dapat melakukan pembagian IP address yang
tidak berkelas sesukanya tergantung dari kebutuhan pemakai. Sebelum kita
melakukan perhitungan IP address menggunakan metode CIDR berikut ini adalah
nilai subnet yang dapat dihitung dan digunakan Sumber table dibawah ini :

Tabel 4.1 : CIDR

Catatan penting dalam subnetting ini adalah penggunaan oktat pada subnet mask
dimana :
 untuk IP Address kelas C yang dapat dilakukan CIDR-nya adalah pada
oktat terakhir karena pada IP Address kelas C subnet mask default-nya
adalah 255.255.255.0

60
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 untuk IP Address kelas B yang dapat dilakukan CIDR-nya adalah pada 2


oktat terakhir karena pada IP Address kelas B subnet mask default-nya
adalah 255.255.0.0
 untuk IP Address kelas A yang dapat dilakukan CIDR-nya adalah pada 3
oktat terakhir karena IP Address kelas A subnet mask default-nya adalah
255.0.0.0
Untuk lebih jelasnya dapat kita lakukan perhitungan pada contoh IP Address
berikut ini :
Diketahui IP Address 130.20.0.0/20 maka dapat dilakukan perhitungan pada
masing-masing pertanyaan berikut :
1. Berapa jumlah subnet-nya ?
2. Berapa jumlah host per subnet ?
3. Berapa jumlah blok subnet ?
4. Alamat Broadcast ?

Untuk dapat menghitung beberapa pertanyaan diatas maka dapat digunakan rumus
perhitungan sebagai berikut :
 Untuk menghitung jumlah subnet = (2x)
(2x) = (24) = 16 subnet

Dimana x adalah banyak angka binary 1 pada subnet mask di 2 oktat terakhir :
130.20.0.0/20, yang kita ubah adalah /20 menjadi bilangan binary 1 sebanyak 20
digit sehingga (banyaknya angka binary 1 yang berwarna merah) dan jumlah
angka binary pada 2 oktat terakhir adalah 4 digit

Untuk menghitung jumlah host per subnet = (2y-2)


(2y-2) = (212-2) = 4094 host
Dimana y adalah banyaknya angka binary 0 pada subnet mask di 2 oktat terakhir
(banyaknya angka binary 0 yang berwarna biru) dan jumlah angka binary pada 2
oktat terakhir adalah 12 digit

Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat terakhir pada
subnet) sehingga =
(256-240)= 16

61
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Hasil pengurangan tersebut kemudian menjadi nilai kelipatan sampai nilainya


sama dengan nilai pada 2 oktat terakhir di subnet mask, yaitu :
16+16 dan seterusnya hingga 240, kelipatan 16 adalah :

Dari hasil perhitungan diatas maka dapat kita simpulkan :


IP Address 130.20.0.0/20
Jumlah subnet-nya = 16
Jumlah host per subnetnya = 4094 host

Jumlah blok subnetnya sebanyak 16 blok yaitu

Dengan hasil akhir sebagai berikut :

Tabel 4.2. Nilai CIDR dengan Range Tertentu

Selanjutnya dari nilai CIDR tersebut dapat kita bagi lagi menjadi blok subnet baru
hal ini dapat dilakukan dengan metode VLSM.

5.3.2. Variable Length Subnet Mask


Perhitungan IP Address menggunakan metode VLSM adalah metode yang
berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask,
jika menggunakan CIDR dimana suatu Network ID hanya memiliki satu subnet
mask saja, perbedaan yang mendasar disini juga adalah terletak pada pembagian
blok, pembagian blok VLSM bebas dan hanya dilakukan oleh si pemilik Network
Address yang telah diberikan kepadanya atau dengan kata lain sebagai IP address
local dan IP Address ini tidak dikenal dalam jaringan internet, namun tetap dapat
melakukan koneksi kedalam jaringan internet, hal ini terjadi dikarenakan jaringan

62
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

internet hanya mengenal IP Address berkelas. Metode VLSM ataupun CIDR pada
prinsipnya sama yaitu untuk mengatasi kekurangan IP Address dan dilakukannya
pemecahan Network ID guna mengatasi kekurangan IP Address tersebut. Network
Address yang telah diberikan oleh lembaga IANA jumlahnya sangat terbatas,
biasanya suatu perusahaan baik instansi pemerintah, swasta maupun institusi
pendidikan yang terkoneksi ke jaringan internet hanya memilik Network ID tidak
lebih dari 5 – 7 Network ID (IP Public). Dalam penerapan IP Address
menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan
internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan ;
routing protocol yang digunakan harus mampu membawa informasi mengenai
notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP,
EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
semua perangkat router yang digunakan dalam jaringan harus mendukung metode
VLSM yang menggunakan algoritma penerus packet informasi. Tahapan
perihitungan menggunakan VLSM IP Address yang ada dihitung menggunakan
CIDR selanjutnya baru dipecah kembali menggunakan VLSM, sebagai contoh :
130.20.0.0/20.
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka Jumlah subnet
= (2x) = 24 = 16 Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dan seterusnya sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian
:
 Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil
perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
 Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini
kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak
menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dan seterusnya sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
 Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun

63
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari
32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27

Metode VLSM hampir serupa dengan CIDR hanya blok subnet hasil dari CIDR
dapat kita bagi lagi menjadi sejumlah Blok subnet dan blok IP address yang lebih
banyak dan lebih kecil lagi.

5.4. MENGENALIP ADRESS VERSI 6

Penggunaan IPv6 yang memilki nama lain IPng (IP next generation)
pertama kali di rekomendasikan pada tanggal 25 juli di Toronto pada saat
pertemuan IETF. Perancanagan dari IPv6 ini di latarbelakangi oleh keterbatasan
pengalamatan IPv4 yang saat ini memiliki panjang 32 bit dirasa tidak dapat
menangani seluruh pengguna internet di masa depan akibat dari pertumbuhan
jaringan pengembangan jaringan khususnya internet.

5.4.1. Keunggulan IPv6


IPv6 memiliki berbagai keunggulan di bandingkan denga IPv4. Adapun
keunggulan dari IPv6 adalah :
a. Otomatisai setting(stateless less auto configuration).
Alamat pada IPv4 pada dasaranya statis terhadap host. Biasanya di berikan
secara berurut pada host. Memang saat ini hal ini bisa di lakukan secara
otomatis dengan menggunakan DHCP, tetapi hal tersebut pada IPv4
merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk
mensetting secara otomatis di sediakan secara standard dan merupakan
default nya. Pada setting otomatis ini terdapat 2 cara tergantung dari
penggunaan address, yaitu setting otomatis stateless dan statefull.
b. Setting otomatis stateless
Cara ini tidak perlu menyediakan server untuk pengelolaan dan pembagian
IP address, hanya mensetting router saja di mana host yang telah
tersambung di jaringan dari router yang ada pada jaringan tersebut
memperoleh prefix alamat dari jaringan tersebut. Kemudian host
menambah pattern bit yang di peroleh dari informasi yang unik terhadap

64
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

host, lalu membuat IP address sepanjang 128 bit dan menjadikannya


sebagai alamat IP dari host tersebut.
c. Setting otomatis statefull
Merupakan pengelolaan secara ketat dalam hal range IP address yang di
berikan pada host dengan menyediakan server untuk pengelolaan keadaan
alamat IP, Dimana cara ini hamper mirip dengan cara DHCP pada IPv4.
Pada saat melakukan setting secara otomatis, informasi yang di butuhkan
antara router, server dan host adalah ICMP(Internet Control Message
Protocol) yang telah di perluas. Pada ICMP dalam IPv6 ini termasuk pula
IGMP(Internet Group Management Protocol) yang di pakai pada multicast
dalam IPv4.

5.4.2. Keamanan IPv6


Pada IPv6 telah mendukung komunikasi komunikasi terenkripsi maupun
authentification pada layer IP. Dengan memilki fungsi security pada IP itu
sendiri, maka dapat di lakukan hal seperti packet yang di kirim dari host tertentu
seluruhnya di enkripsi. Pada IPv6 untuk authentification dan komunikasi
terenkripsi memakai header yang di perluas yang di sebut AH (Authentification
Header) dan payload yang di enkripsi yang disebut ESP (Encapsulating Security
Payload).Pada komunikasi yang memerlukan enkripsi kedua atau salah satu
header tersebut di tambahkan.
Fungsi security yang di pakai pada layer aplikasi, mislnya pada S-HTTP dipakai
SSL sebagai metode enkripsi, sedangkan pada PGP memakai IDEA sebagai
metode enkripsinya. Sedangkan manajemen kunci memakai cara tertentu pula.
Sebaliknya, pada IPv6 tidak di tetapkan cara tertentu dalam metode enkripsi dan
manajemen kunci, sehingga mnejadi fleksibel dapat memakai metode
manapun.Hal ini di kenal sebagai Sh(Security Assocaition). Fungsi Security pada
IPv6 selain pemakaian pada komunikasi terenkripsi antar sepasang host dapat pula
melakukan komunikasi terenkripsi antar jaringan dengan cara menenkripsi paket
oleh gateway dari 2 jaringan yang melakukan komunikasi tersebut.

5.4.3. Pengalamatan IPv6


Seperti diketahui sebelumnya, IPv6 di ciptakan untuk menangani masalah-
masalah yang terdapat pada IP, akan tetapi perubahan dan penambahan pada IPv6
tersebut di buat tanpa melakukan perubahan pada core sebenarnya dari IP itu
sendiri. Addressing atau pengalamatan merupakan perubahan yang mencolok
yang dapat di lihat dari perbedaan antara IPv6dengan IPv4, akan tetapi perubahan
tersebut merupakan hal bagaimana pengalamatan tersebut di implemntasikan dan
di gunakan.
a. Karakteristik Model pengalamatan IPv6

65
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Secara umum karakteristik model pengalamatan model pada IPv6


memiliki dasar yang sama dengan pengalamatan IPv4. Berikut adalah
karakteristik model dari pengalamatan IPv6 :
o Core Function of Addressing (Fungsi Inti dari Pengalamatan)
2 Fungsi utama dari pengalamatan adalah network interface
identification dan routing. Routing merupakan suatu kemudahan
untuk melakukan proses struktur dari pengalamatan pada
internetwork.
o Network Layer Addressing (Pengalamatan Layer Jsaringan)
Pengalamatan IPv6 masih berhubungan satu dengan yang lainnya
dengan network layer pada jaringan TCP/IP dan langsung dari
alamat data link layer (sering disebut phsycal).
o Jumlah pengalamatan IP per device (alat)
Pengalamatan biasanya di gunakan untuk menandai perangkat
jaringan sehingga setiap komputer yang terhubung biasanya akana
memilki 1 alamat(unicase), dan router dapat memilki lebih dari
satu alamat untuk masing-masing physical network yang
terhubung.
o Address Innerpretation and Prefix Representation
Alamat IPv6 memiliki kesamaan kelas dengan alamat IPv4 dimana
masing-masing memiliki bagian network identifier dan bagian host
identifier. Jumlah panjang prefix digunakan untuk menyatakan
panjang dari network ID itu sendiri(prefix length)
o Private and Public Address
Kedua type dari alamat tersebut terdapat pada IPv6, walaupun
kedua type tersebut di definisikan dan di gunakan untuk keperluan
yang berbeda.
b. Type Alamat Pendukung IPv6
Satu perubahan penting yang terdapat pada model pengalamatan dari
IPv6 adalah type alamat yang di dukungnaya. Pada IPv4 hanya
mendukung 3 type alamat seperti :unicast, multicast, dan broadcast
dengan actual traffic yang paling banyak di gunakan adalah alamat
unicast. IP multicast pada IPv4 tidak di kembangkan untuk keperluan luas
sampai beberapa tahun setelah internet di luncurkan dan terus berlanjut
dengan beberapa isu yang menghambat dari perkembangannya. Sedangkan
IP broadvast memiliki beberapa alas an yang di tolak dengan alas an
performansi (performance).
Pada IPv6, juga memiliki 3 type alamat seperti IPv4 akan tetapi
dengan beberapa perubahan. Type alamat IPv6 terbagi mnjadi 3, yaitu :
unicast, multicast, dan anycast. Selain ke tiga pembagian type alamat

66
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

tersebut, IPv6 juga memilki 1 type alamat lagi yang di gunakan untuk
keperluan di masa yang akan dating yang dinamakan dengan reserved.
a. Alamat Unicast
Alamat Unicast digunakan untuk komunikasi 1 lawan 1 dengan
menunjuk 1 host. Alamat Unicast dapat di bagi menjadi 4 bagian
yaitu :
 Alamat Global
 Alamat Link Lokal
 Site Lokal
 Compatible
b. Alamat Multicast
Alamat Multicast di gunakan untuk komunikasi 1 lawan banyak
dengan menunjuk host dari group.
c. Alamat Anycast
Alamat Anycast digunkan ketika suatu paket harus dikirimkan
kebeberapa member dari group dan bukan mengirimkan ke seluruh
member dari group atau dapat juga di katakana menunjuk host dari
group, tetapi paket yang dikirim hanya pada satu host saja.
c. Ukuran Alamat IPv6
Secara teori ukuran/panjang dari alamat IP mempengaruhi jumlah
alamat yang tersedia.Semakin panjang alamat IP maka semakin banyak
pula ruang alamat yang tersedia untuk pemakainya. Seperti diketahui
bahwa jumlah lamat IPv4 sangatlah kecil untuk mendukung teknologi
Internet di mass depan dimana hal ini merupakan implikasi dari bagaimana
alamat internet tersebur di gunakan.
Berbeda dengan IPv6. dengan alas an utnuk mengatasu kekurangan
akan alamat pada internet, maka IPv6 menggunakan ukuran alamt sebesar
128 bit yang di bagi menjadi 16 oktet dan masing-masing octet terdiri dari
8 bit. Jika semua alamat digunakan, maka dapat dilakukan perhitungan
sebagai berikut :

Sinyal
analog

Apabila di tulis dalam bentuk scientific, maka sekitar 3.4* 10 38 , atau


sekitar 340 triliun. Melebihi kapasitas pendududk di dunia yang akan
terhubung internet di masa depan.
Akan tetapi terdapat beberapa kelemahan untuk mendapatkan atau
menciptakan kapasitas ruang alamat yang besar. dengan pertimbangan

67
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

menggunakan 64 bit sekalipun maka akan di dapatkan jumlah alamat


sebesar 18 juta triliun. Dengan jumlah alamat sebanyak itu maka masih
memungkinkan penggunaan internet di masa mendatang. Akan tetapi
penggunaan lebar alamat 128 bit pada IPv6 adalah untuk alasan
fleksibilitas bila dibandingkan dengan lebar alamat 64 bit.

5.5. SETTING IPV4 DENGAN PROTOKOL DHCP

1. Sebuah IP address adalah identitas komputer di dalam jaringan, untuk


membedakan komputer satu dengan lainnya.
2. Dengan IP Address ini maka komputer dapat terhubung dan
berkomunikasi dengan komputer lainnya.
3. IP addresses dapat di konfigurasi dengan 2 cara:
4. Manual, diisi oleh network administrator
5. Otomatis, dilakukan secara dinamis oleh Dynamic Host Configuration
Protocol (DHCP) server

Gambar 4.3 : Cara Mengisi IP Adress

• Cara efisien pengalamatan IP Address pada jaringan yang besar


adalah menggunakan DHCP.
• DHCP adalah software utiliti yang bekerja pada komputer dan
didesain untuk memberikan IP Address ke komputer.
• Bila sebuah DHCP server menerima permintaan dari host, maka
selanjutnya akan memilih IP address yang belum terpakai yang
ada dalam persediaan di dalam database server untuk diberikan ke
host.

68
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

• Sebuah komputer yang berada dalam sebuah segmen


jaringan(subnet), membutuhkan sebuah default GATEWAY
untuk dapat berhubungan dengan komputer lain yang berada di
segmen jaringan berbeda.
• Default gateway adalah interface tetangga pada komputer
ROUTER yang terhubung satu segmen network ke interface host.

5.6. PROXY SERVER


Proxy Server adalah sebuah komputer server yang dalam perkembangannya
saat ini, dapat berupa system operasi tersendiri yaitu sistem operasi fungsional
khusus Proxy (seperti Untangle, dll.); atau dapat pula berupa program aplikasi
yang diinstallkan pada komputer server tersebut (seperti Squid, Kerio Winroute
Firewall, WinGate dll.).Proxy Server memiliki banyak fungsi di dalamnya. Akan
tetapi fungsi utama (secara umum) dari server ini adalah untuk menjembatani
(biasa disebut gateway) dan menangani setiap request (permintaan akses) terhadap
konten-konten yang berasal baik dari dalam maupun luar jaringan local.
Proses penanganan request terhadap konten dari luar dan dalam jaringan
oleh Proxy Server disebut juga Cache Proxy, hal ini sangat membantu menghemat
penggunaan bandwith (upstream). Karena dalam proses implementasinya,
misalkan sebuah client yang ada dalam jaringan local, melakukan request terhadap
konten dari website yang pernah/sering diakses sebelumnya, jika dalam cache
proxy ditemukan konten website yang diminta, maka (dalam beberapa kasus)
client cukup mengakses konten website yang ada dalam cache proxy tersebut
tanpa langusng mengakses server websitenya yang ada di internet. Ketika konten
dari sebuah website yang diminta dirasa belum update, maka Proxy Server hanya
cukup melakukan request se-sekali dalam waktu tertentu ke server website yang
dituju untuk melakukan update konten, dan hal ini biasanya dilakukan secara
otomatis atau mungkin dapat pula di jadwalkan. Hal ini akan mempercepat akses
internet dalam jaringan serta tidak memakan bandwith yang terlalu besar karena
update informasi website hanya dilakukan oleh Proxy Server tersebut. Untuk
lebih jelas penulis memberikan gambaran dari proxy sebagai berikut :

69
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Internet

Service Provider

PC - 2

A B C D E F G H
SELECTED
ON-LINE
SWITCH
PC - 2

Server Proxy

GATEWAY PC-3

Gambar 4.4 : Cara Kerja Proxy Server

Dalam mengelola jaringan komputer, maka dalam beberapa kasus mungkin


dibutuhkan adanya Proxy Server yang akan mengamankan, mengendalikan dan
memperhatikan (Securing, Controling/Managing and Monitoring) akses-akses
baik dari luar maupun dari dalam jaringan itu sendiri, selain dari fungsi utamanya
yang telah disebutkan.
Fungsi Proxy Server
Adapun fungsi-fungsi yang mungkin dari sebuah komputer server yang dijadikan
proxy diantaranya adalah:
1. Gateway, yaitu jembatan antara jaringan public dan jaringan local. Di
dalamnya dimungkinkan terjadi translasi IP Address Public yang disebut
NAT (Network Address Translation) berfungsi untuk share sumberdaya
dari Internet sehingga client-client yang ada dalam sebuah jaringan LAN
(Local Area Network) dapat menikmati akses internet secara bersama-
sama dalam waktu yang sama pula cukup dengan menggunakan 1 buah IP
Address Public (baik statis maupun dinamis–tergantung service yang
diberikan ISP kepada kita). Namun dalam hal proteksi yang lebih baik,
biasanya Gateway ini dibuat tersendiri seperti menggunakan router,
modem dll.
2. Firewall, untuk keamanan jaringan. Fungsi ini dapat membatasi dan
mencegah terjadinya akses-akses yang tidak diinginkan terhadap sumber
daya yang ada di internet maupun intranet baik oleh pihak client maupun
oleh pihak luar yang tidak diketahui. Contohnya seperti mem-blokir akses
dari jaringan internet pada port-port tertentu atau mencegah client
mengakses situs-situs/service-service tertentu yang berbahaya bagi
komputer dan jaringan local, seperti virus, trojan, serangan hacker dll.

70
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3. Bandwith Management, yaitu untuk membuat peraturan dalam mengelola


kontent dan kecepatan akses terhadap sumber daya internet/intranet yang
diberlakukan bagi client dalam jaringan localnya. Hal ini terkait pula
dengan metode caching yang dilakukan sebuah server proxy pada
umumnya (telah dijelaskan diatas).
4. IP Address/Group and User Access Management, fungsi ini merupakan
fitur yang cukup penting untuk mengelola hak kepada
user/komputer/group/IP Address yang bisa mengakses jaringan
luar/internet.
5. Content Filtering, fitur ini berupa aturan yang akan menyaring setiap
informasi/konten yang diminta oleh client agar tidak terlalu bebas dan
dapat merusak/meminimalisir sisi negatif dari konten tersebut.
6. Transparent proxy and Non-transparent proxy, yaitu sebuah metode
dimana client yang ada dalam jaringan, tidak perlu melakukan konfigurasi
(transparent) untuk bisa mengakses/terhubung/dikenakan aturan dari
server proxy tersebut, akan tetapi Proxy Server yang langsung melakukan
broadcast terhadap siapapun yang telah memiliki akses ke internet untuk
‗dipaksa‘ melewati Proxy Server terlebih dahulu. Sementara Non-
transparent proxy adalah kebalikan dari tranparent dimana setiap client
yang akan terhubung/mengakses/dikenakan aturan proxy, maka pada
setiap aplikasi seperti internet Browser, FTP Client dll. yang menuju
jaringan luar/internet harus dikonfigurasi agar terhubung ke Proxy Server
tersebut.
7. VPN Server and VPN Tunnel, VPN adalah singkatan dari (Virtual Private
Network) atau jaringan pribadi, yang merupakan cara agar jaringan
local/pengguna perorangan disuatu tempat dapat mengakses jaringan
local/komputer server ditempat lainnya melalui media public seperti
internet. Melalui VPN ini, seseorang atau sebuah jaringan local disebuah
tempat dapat terhubung dengan IP Address local, sehingga komunikasi
yang terjadi, layaknya dalam sebuah jaringan local biasa (LAN). Namun
media yang digunakan adalah media public seperti internet.

71
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.7. CARA MEMASANG KABEL UTP PADA KONEKTOR RJ45


Terdapat 2 jenis pemasangan Kabel UTP dalam mambangun jaringan Kecil
atau Besar:
1. Jenis lurus / straigh
2. Jenis silang / cross

1. Jenis lurus /straight


Biasa digunakan untuk menghubungkan komputer dengan hub / switch hub
Urutan pemasangan :
Standar A :
Ujuang A Ujung B
1. Hijau Putih 1. Hijau Putih
2. Hijau 2. Hijau
3. Orange Putih 3. Orange Putih
4. Biru 4. Biru
5. Biru Putih 5. Biru Putih
6. Orange 6. Orange
7. Coklat Putih 7. Coklat Putih
8. Coklat 8. Coklat

Tabel 4.3 : Susunan Warna Pemasangan Kabel UTP

Standar B :
Ujuang A Ujung B
1. Orange Putih 1. Orange Putih
2. Orange 2. Orange
3. Hijau Putih 3. Hijau Putih
4. Biru 4. Biru
5. Biru Putih 5. Biru Putih
6. Hijau 6. Hijau
7. Coklat Putih 7. Coklat Putih
8. Coklat 8. Coklat

Tabel 4.4 : Susunan Warna Pemasangan Kabel UTP

72
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 4.5 : Pemasangan Kabel UTP Cross atau Straight

2. Jenis Silang / Cross


Khusus untuk menghubungkan dua komputer secara langsung tanpa melalui
hub / switch hub. Untuk saat ini tipe cross sudah bisa digunakan untuk
menghubungkan komputer dengan hub.Hub terbaru sudah memiliki fitur auto
sense sehingga bisa mendeteksi tipe kabel yang terpasang.

73
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Urutan pemasangan :
Salah satu ujung dipasang dengan Standar A dan ujung yang lain dipasang dengan
standar B, maka akan menjadi kabel cross

Ujuang A Ujung B
1. Hijau Putih 1. Orange Putih
2. Hijau 2. Orange
3. Orange Putih 3. Hijau Putih
4. Biru 4. Biru
5. Biru Putih 5. Biru Putih
6. Orange 6. Hijau
7. Coklat Putih 7. Coklat Putih
8. Coklat 8. Coklat

Gambar 4.6 : Susunan Pin RJ-45

Urutan pin dimulai nomor 1 paling kiri dengan posisi lubang pada konektor RJ-45
menghadap ke kita dan kunci pengait terletak di sisi bawah.

74
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Alat dan Bahan :


1. Kabel UTP

Gambar 4.7 : Ujung Kabel UTP


2. Konektor RJ-45 2 buah

Gambar 4.8 : Konektor RJ-45

75
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3. Tank Crimping

Gambar 4.9 : Tang Kriping Konektor RJ

4. Tester kabel UTP

Gambar 4.10 : Tester Pemasangan Kabel Jaringan

76
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Langkah Kerja :
Langkah 1 :
Kupas bagian luar kabel UTP sepanjang kira-kira 2 cm dengan menggunakan
pisau tang krimping sehingga nampak bagian dalam kabel yang
berjumlah sebanyak 8 buah,

Gambar 4.11 : Cara Merapikan Ujung Kabel Jaringan

Langkah 2 :
Urutkan dan rapikan kabel sesuai denganwarna dibawah ini :
1. Hijau Putih
2. Hijau
3.Orange Putih
4.Biru
5. Biru Putih
6. Orange
7. Coklat Putih
8. Coklat

77
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Langkah 3 :
Potong rapi ujung kabel secara bersamaan sedemikian sehigga ujungnya berjajar
dengan rata.

Gambar 4.12 : Cara Memotong Ujung Kabel

Langkah 4 :
Masukkan ujung kabel UTP tadi ke dalam konektor RJ-45. Pastikan urutannya
benar sesuai dengan jalur-jalur yang sudah disediakan di dalam konektor tadi.
Dan juga pastikan ujung masing-masing kabel sudah sampai di bagian dalam
konektor RJ-45

78
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 4.13 : Cara Memasang Ujung Kabel ke Konektor RJ-45

Langkah 5 :
Masukkan konektor RJ-45 yang sudah terpasangi kabel UTP tadi ke salah satu
mulut tang crimping yang memiliki bentuk dan ukuran cocok dengan konektor
RJ-45. Tekan bagian pangkal konektor dengan tang krimping. Penekanan ini akan
membuat pin-pin yang ada di ujung konektor menancap di masing-masing kabel.

Gambar 4.14 : Mengkriping Ujung Kabel ke Konektor RJ-45

79
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Lakukan langkah 1 sampai dengan 5 untuk kedua ujung kabel.


Langkah 6 :
Uji dengan kabel tester. Colokkan salah satu ujung ke induk tester ( yang besar )
ke port Tx. Dan colokkan ujung lain ke anak tester (yg kecil) ke port Rx.
Nyalakan kabel tester dengan menggeser saklar ke posisi auto.

Gambar 4.15 : Testing Kabel Jaringan

Gambar 4.16 : Testing Kabel Jaringan dengan tester Induk

80
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Di tester Induk :
Lampu indikator akan menyala secara berurutan dari lampu indikator 1 s/d 8 dan
juga G ( ground)
Perhatikan di tester anak :
 Jika lampu indikator juga menyala pada posisi lampu indikator induk
menyala, maka kabel tersebut tidak ada masalah.
 Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak pada nomor tersebut tidak menyala,
berarti kabel dengan warna yang bersangkutan mengalami masalah.
 Jika lampu indikator tester induk menyala pada nomor tertentu sedangkan
lampu indikator pada tester anak menyala pada nomor yang lain bearti
urutan pemasangan yang tidak benar. (kecuali untuk jenis cross )
Masalah yang mungkin timbul :
 Kabel putus di tengah
 Kualitas konektor yg kurang baik
 Cara pemasangan yang tidak baik, missal : ada ujung kanel yang tidak
sampai di dalam konektor sehingga tidak tertancap oleh pin konektor

5.8. KONFIGURASI IP WINDOW 7

1. KLIK STAR Control Panel – Netword and Sharing Center


2. Pada Jendela Netword and sharing Pilih Change adapter settings

81
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3. Klik kanan Icon Local Area Conection Pilih Properties

4. Pada Jendela Local Area Network Pilih Internet Protocol version 4


(TCP/Ipv4)
5. Pilih Properties

82
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

6. Pada Jendela Internet Protocol version (TCP/Ipv4)


7. Pilih Option Use The Following Ip Address
8. Isikan alamat IP seperti contoh biarkan Subnet Mask terisi secara
otomatis
9. Klik OK
10. Selesai

Lakukan langkah yang sama untuk melakukan pemberian alamat pada


masing-masing komputer yang terhubung dengan jaringan Peer to Peer.

5.9. SHARING DATA

 Koneksi jaringan antar komputer


Syarat untuk berbagi dokumen (Sharing file) :

 Aktivasi Permission Share


 Gunakan Password jika ingin lebih aman dalam membagikan berkas
atau dokumen (option)

1. Cara Sharing Data


Cari folder yang akan sharing

83
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Aktifkan permission share

84
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Hasil Aktivasi share

2. Cara mengambil file yang sudah dishare


Dengan Menggunakan IP Adress
Harus mengetahui alamat host yang telah memberikan akses untuk
mengambil file kepada user

85
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Masukkan alamat atau IP Adress

3. Dengan menggunakan nama komputer


 Harus mengetahui nama komputer yang telah memberikan akses
untuk mengambil file kapada user

86
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Masukkan nama komputer pada kolom addres pada windows


explorer

4. Menggunakan Password guna untuk keamanan pada Share Folder


 Membuat Password

87
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Memberi akses password untuk share

Lakukan langkah berikut

88
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Setelah dilakukan pemilihan level password klik save untuk


mendapat perubahan hak akses password.

5.10. LATIHAN DAN PRAKTEK


1. Jika terdapat IP 192.168.45.5/26, tentukan jumlah IP host yang bisa di
ciptakan, dan tentukan juga IP network beserta IP host awal dan host
akhir dengan menerapkan konsep subnetting ?
2. Siapkan kabel UTP 1 meter, konektor RJ 45 2 Pcs dan peralatan praktek
jaringan yang mendukung, susun kabel sesuai dengan urutan yang telah
di pelajari baik model cross atau model streight, jika selesai membuat
kabel jaringan, selanjutnya praktek untuk memberikan IP adress
3. Praktekkan cara melakukan sharing file baik di windows XP ataupun di
Windows 7
4. Praktekkan test melakukan komunikasi data antar jaringan dengan
perintah-perintah yang telah di standarkan, seperti ping, tracer route dan
lain-lain.

89
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB V
MENGENAL JARINGAN WIRELESS

Jaringan wireless yang paling populer saat ini adalah Wi-Fi (Wireless
Fidelity) yaitu jaringan terkoneksi tanpa kabel seperti handphonedengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data
dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk
mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan
tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi
dengan ―Kebebasan‖ karena teknologi Wi-Fi memberikan kebebasan kepada
pemakainya untuk mengakses internet atau mentransfer data dari ruang
meeting, kamar hotel, kampus, dan café-café yang bertanda ―Wi-Fi Hot Spot‖.
Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali
lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi
harus berada di dalam ruang kantor untuk bekerja.Wifi memiliki beragam
standar 802.11 yang ditetapkan oleh IEEE. Untuk koneksi Wi-Fi antar
perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh IEEE.
Standarnya adalah standar 802.11a, 802.11b, dan 802.11g. Yang
membedakan masing-masing standar adalah jangkauan frekuensi dan
kecepatan transfernya. Kebanyakan perangkat yang dijual saat ini dilengkapi
standar 802.11b, meskipun kecepatan transfer datanya lebih lambat daripada
kecepatan standar 802.11a. Pasalnya, kebanykan instalasi Wi-Fi saat ini
dibangun menggunakan standar 802.11b.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengenal Jaringan Wireless dan Komponen yang digunakan.
2. Mampu mengenal tipe – tipe jaringan WIFI
3. Mampu mengenal komponen utama jaringan WIFI

5.5. WIRELESS LAN


Wireless Lan adalah salah satu jenis jaringan yang media transmisinya
menggunakan wireless frekuensi radio, yang mana sinyal-sinyal yang dikirim
menyebar keseluruh client-client dari hasil broadcast link suatu alat yang sering
disebut dengan access point (Router). Jaringan ini menjadi populer sehubungan
dengan tidak adanya sistem pengabelan antar komputer. Jaringan wireless yang
sering digunakan saat ini adalah WIFI atau WLAN. Berikut contoh sederhana
bagaimana sistem kerja wireless, misalkan tiga buah komputer terhubung dengan
wireless / wifi, dan anda telah melakukan konfigurasi wireless router maka ketika
komputer mengirim data, maka data biner akan dikodekan di dalam frekuensi
radio dan ditransmisikan melalui wireless router, kemudian diterima di komputer

90
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

lain dan di codekan sinyal tersebut menjadi data biner. Untuk koneksi internet,
tidak harus menggunakan kabel broadband / Modem ADSL, jika komputer anda
dilengkapi wifi maka anda sudah bisa koneksikan ke komputer lain yang juga
dilengkapi wireless.

Gambar 5.1 : Desain Jaringan Wireless

5.5.1. Mengenal Kecepatan Teknologi Jaringan WI-FI


Wifi atau Wireless Fidelity adalah satu standar wireless Networking tanpa
kabel, hanya dengan komponen yang sesuai dapat terkoneksi ke jaringan.
Teknologi Wi-Fi memiliki standar protocol yang ditetapkan oleh sebuah institusi
internasional yang bernama Institute of Electrical and Electronic Engineers
(IEEE), yang secara umum sebagai berikut :
 Standar IEEE 802.11a yaitu Wi-Fi dengan frekuensi 5 Ghz yang memiliki
kecepatan 54 Mbps dan jangkauan jaringan 300 m.
 Standar IEEE 802.11b yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki
kecepatan 11 Mbps dan jangkauan jaringan 100 m
 Standar IEEE 802.11g yaitu Wi-Fi dengan frekuensi 2,4 Ghz yang memiliki
kecepatan 54 Mbps dan jangkauan jaringan 300 m.

Teknologi Wi-Fi yang akan di implementasikan adalah standar IEEE 802.11g


karena standar kecepatan tersebut lebih cepat untuk proses transfer data dengan
jangkauan jaringan lebih jauh serta dukungan vendor (perusahaan pembuat
hardware). Perangkat tersebut bekerja di Frekuensi 2,4 Ghz atau disebut sebagai
pita frekuensi ISM (Industrial, Scientific, and Medical) yang juga digunakan oleh
peralatan lain, seperti microwave open, cordless phone, dan bluetooth.

91
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.5.2. Tipe Jaringan Wi-Fi


Seperti halnya Ethernet-Lan (jaringan dengan kabel), jaringan Wi-Fi juga
dikonfigurasikan ke dalam dua jenis jaringan :
 Jaringan peer to peer / Ad Hoc Wireless LAN
Komputer dapat saling melakukan komunikasi berdasarkan nama SSID
(Service Set idetifier). SSID adalah nama identitas komputer yang memiliki
komponen nirkabel.

Gambar 5.2 : Desain Komunikasi Data Peer To Peer

 Jaringan Server Based / Wireless Infrastructure


Sistem Infrastrukture membutuhkan sebuah komponen khusus yang berfungsi
sebagai Acces point.

Gambar 5.3 : Desain Komunikasi Data antar Kabel dengan Nirkabel

92
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.6. KOMPONEN UTAMA JARINGAN WI-FI


Terdapat empat komponen yang berfungsi menerima dan mengirimkan data
dari WLAN :
1. Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF)
menjadi sinyal digital yang akan disalurkan melalui kabel, atau
disalurkan ke perangkat wireless LAN yang lain dengan dikonversikan
ulang menjadi sinyal frekuensi radio.
2. Wireless LAN Interface, merupakan device yang dipasang di Access-
Point atau di Mobile/Desktop PC, device yang dikembangkan secara
massal adalah dalam bentuk PCMCIA (Personal Computer Memory
Card International Association) card.
3. Wired LAN, merupakan jaringan kabel yang sudah ada, jika wired LAN
tidak ada maka hanya sesama wireless LAN saling terkoneksi.
4. Mobile/Desktop PC, merupakan perangkat akses untuk klien, mobile PC
pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC
harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry
Standard Architecture) atau PCI(Peripheral Component Interconnect)
card.
Berikut komponen jaringan Wireless yang digunakan secara umum pada
Teknolog WLAN.

Gambar 5.4 :Komponen WLAN Network


Sumber : CISCO

93
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.7. KEAMANAN WIRELESS

Teknologi telekomunikasi seluler berbasis GSM berkembang pesat sehingga


dalam waktu beberapa tahun saja sudah melewati kapasitas telepon tetap seperti
pengguna seluler blacberry.Hal ini dikarenakan untuk memenuhi kebutuhan
pengguna jasa telekomunikasi yang cenderung lebih mobile (bergerak) dan ingin
berbagai kemudahan, juga pada area network yang selama ini dihubungkan kabel
terasa mengganggu tuntutan mereka.Untuk itu, dikembangkan teknologi nirkabel
untuk area network, yaitu wireless local area network (W-LAN).Teknologi ini
sangat menunjang dan menjaga tingkat produktivitas di tengah mobilitas yang
tinggi.W-LAN dikembangkan para pionir akar rumput tahun 1985 ketika regulator
telekomunikasi Amerika Serikat, FCC, mengizinkan "sekerat" radio/frequency
spectrum untuk keperluan eksperimental. Berbagai penelitian dilakukan di
laboratorium utama untuk membangun jaringan nirkabel yang menghubungkan
berbagai macam peralatan dari komputer, mesin kas register, dan lain-lain.
Tahun 1997 lahir standar pertama, masih prematur, yang dikenal dengan IEEE
802.11b dan disebut wireless fidelity (Wi-Fi). Sekerat spektrum frekuensi radio
tersebut adalah frekuensi 2,4 gigahertz (GHz). Karena pola operasinya terbatas
pada spot tertentu, maka layanan ini mempunyai sebutan populer, "hot-spot".
Secara bisnis skala dunia perkembangan layanan jasa hot-spot saat ini sedang
menanjak.Dari mulai RT-RW Net Hotspot sampai ke usaha korporasi dunia
seperti United Parcell Service, Starbucks, atau London Costa Coffee sudah mulai
memanfaatkan layanan ini.Penggunanya di seluruh dunia miningkat sangat
tajam,karena perangkat berbasis Wi-Fi sangat luas tersedia di pasar.
Walaupun demikian, Wi-Fi sendiri masih mengandung beberapa kelemahan dan
tantangan seperti:
1. Keamanan menjadi masalah karena percobaan menunjukkan pengacakan
terketatnya pun hanya 128-bit encryption, sehingga dapat dengan mudah
ditembus. "penyusup (hacking) ―menjadi satu hal yang dikhawatirkan.
2. Standar 802.11b pada 2,4 GHz hanya dapat dioperasikan untuk 3 kanal
sekaligus agar tidak saling mengganggu di suatu lokasi. Kelemahan ini
mungkin teratasi, bila terjadi migrasi ke standar yang lebih tinggi, yaitu
802.11a pada spektrum 5 GHz.
3. Wi-Fi juga mengakomodasi limit mobility karena tidak seperti jaringan
seluler yang menyediakan seamless transfer dari satu base station ke
lainnya. Namun, hal ini tidak begitu menjadi masalah karena pengguna
laptop yang biasanya diam di suatu tempat. Hal ini akan menjadi masalah
bagi pengguna PC kantung atau PDA handheld.

94
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5.7.1. Hot Spot

W-LAN bukanlah mobile, tetapi dikembangkan untuk mendukung


pengguna stasioner didalam sebuah area yang kecil (small reach), yaitu hanya
beberapa radius meter jaraknya dari centric access point, ini merupakan unsur inti
pada setiap W-LAN. Akan tetapi W-LAN dapat juga mendukung para pemakai
mobile, dengan menggunakan suatu publik W-LAN, yang sering direferensikan
sebagaihot spot. Internet mengakses via hot spot yang provisioned oleh suatu
WISP (Wireless Internet Service Provider), walaupun hot spot masih ditemukan
hanya pada tempat yang konsentrasi pemakaian tinggi, seperti hall/aula
konferensi, ruang bersantai pelabuhan udara, hotel, atau cafe, maka pemakai
mobile yang tidak di dalam jangkauan jaringan (wired maupun wireless intranet),
boleh menghubungkan ke Internet via publik W-LAN dan boleh memanfaatkan
rate data tinggi. Bagaimanapun, komunikasi wireless umum muncul suatu
permasalahan: antara lain factor keamanan. Demikian pula W-LAN tidak
terkecuali, oleh karena itu permasalahan benar-benar harus dipelajari dan
dikembangkan dalam mengatasinya.Hot-Spot services dirancang untuk
kemudahan yang maksimum bagi pengguna wireless LAN, sehingga biasanya
tidak menawarkan WEP atau WPA encryption; jika berhubungan dengan suatu
hot spot, yang dianggap semua data yang dikirim mungkin unencrypted. Karena
wireless LAN mengijinkan peer-to-peer koneksi, maka semua pengguna jaringan
dapat saling melihat apa isi data pada masing-masing komputer bahkan file-file
rahasia dapat diamati bila tidak dilindungi seperti informasi; angka-angka kartu
kredit, IP address koneksi, isi e-mails, pesan tertentu yang akan dikirim dan file
rahasia lainnya. Seseorang dengan mudah dapat melakukan pengrusakan misalkan
dengan dimasukan virus yang dapat menghentikan kegiatan komputer yang ada.

5.7.2. Penyerangan Pada Hot Spot


Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu
menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000
perusahaan di Amerika menggunakan teknologi ini yang didasari oleh
perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang
perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat
menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam
mencapai tujuan perusahaan.
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat
teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah
untuk melakukan serangan.Tetapi dengan manajemen yang baik dan setting yang
bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang
dimiliki hal tersebut dapat diatasi.

95
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan sebagai berikut:
1. “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak
sesuai dengan prosedur baku (unauthorized devices) atau menciptakan
jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan
ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan
wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses
point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk
meminta sebuah password untuk seorang klien yang mengakses, jika tidak
terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat
melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama
untuk semua akses klien, sebaiknya semua pengguna memakai password baru
setiap kali melakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja
pegawai internal yang ada di dalam perusahaan secara tidak sadar telah
menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini
perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi
pengamanan akses point.

2. Interception dan Monitoring Traffic Wireless


Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan
jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses
sekitar 300 kaki untuk type 802.11b.Supaya serangan bisa berjalan, penyerang
bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa
masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut
hanya memerlukan penempatan dari suatu agen yang berfungsi memantau
system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data
di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau
jarak pada type 802.11b.
Pertama, posisi antena didesign secara langsung, yang dapat
meneruskan signal transmisi atau jarak penangkapan signal dari divice
802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design
instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir
selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu
meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture
terhadap jalur wireless menggunakan teknik yang sama dengan seorang user

96
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel.
Banyak cara untuk melakukan capture, bagian pertama, dimana data yang
secara typical akan menyertakan user name dan password seorang yang
memaksa masuk dan melakukan penyamaran sebagai seorang user legal,
dengan menggunakan informasi dari hasil capture ini digunakan untuk
melakukan pembajakan user session command yang tidak sesuai dengan
prosedure resmi yang ada.

3. Jamming
―Denial of Service Attack/ DOS Attack‖ mudah untuk diterapkan ke
dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau
akses point sebab jalur yang tidak resmi ―membanjiri‖ frekuensi akses
tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang
memadai dapat dengan mudah ―membanjiri‖ dengan frekuensi 2.4 Ghz,
membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi.
Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi
dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan
menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja
wireless

4. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan
melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk
melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu
ancaman eksternal tetapi juga melawan satu sama lain.

5. File Sharing dan Serangan melalui layanan TCP/IP


Layanan wireless klien yang berjalan menggunakan pelayanan yang
diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk
pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu
jaringan yang menggunakan kabel.

6. DOS (Denial of Service)


Suatu device wireless yang ―membanjiri‖ klien wireless lain dengan
menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC
palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada
jaringan.

7. Serangan ―Brute Force Attack‖ terhadap Password seorang user


Sebagian besar akses point menggunakan suatu kunci tunggal atau
password yang dimiliki oleh klien pada jaringan wireless.Serangan Brute

97
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan
memasukan beberapa kemungkinan.
8. Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP
(Wireless Equivalent Privacy).Tidak banyak peralatan siap tersedia untuk
mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu
dapat merancang alat yang dapat mengimbangi system keamanan yang baru.

5.7.3. Konfigurasi Sistem Keamanan WIFI

Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman
kecuali para administrator yang mengerti resiko penggunaan keamanan wireless
dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan
tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang
menyalahgunakan.
Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru
yaitu dari CISCO, Lucent dan 3Com. Meskipun masing-masing vendor
mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b.
Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya
menjadi lebih aplikatif.

1. Server Set ID (SSID)


SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan
klien berkomunikasi dengan akses point yang tepat dan benar menggunakan
konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat
melakukan komunikasi. SSID bekerja sebagai suatu ―single shared password‖
antara akses point dengan klien. Akses point berjalan dengan default SSID jika
tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default
password umum SSID :
― Tsunami ‖
CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses
Point
CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan
enkripsi 128 bit
― 101 ―
3Com AirConnect 11 MBPs Wireless LAN Akses Point
3Com AirConnect 11 MBPs Wireless PCI Card
― Roam About Default Network Name ―
Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron )
Avaya Orinoco PC Gold Card (Lucent / Cabletron )

98
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

SSID di udara berupa teks yang bersih jika WEPnya disable membuat
SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses
point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan
SSID baik klien atau akses point agar sesuai dan default sekuritinya harus
dalam keadaan mati (turn-off).
Di dalam akses mode ―non-aman‖, klien dapat terhubung ke akses
point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS
dalam kondisi ―any‖

2. Wire Equivalent Privacy (WEP)

 no enkription
WEP dapat dikonfigurasi sebagai berikut :

 40 bit enkripsi
 128 bit enkripsi
Tiga contoh sistem keamanan akses point tersebut di atas mempunyai WEP-
turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal
yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan
dengan 40 bitSNMP Community Password. Banyak akses point dalam wireless
berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak
dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan
bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika
SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama
berlaku juga terhadap mereka.
Configurasi Interface - Masing-masing model akses point mempunyai
interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut
adalah interface yang sering dipakai, ada 3 pilihan :
 CISCO - SNMP , serial , Web, telnet
 3Com – SNMP, serial, Web, telnet
 Lucent / Cabletron, SNMP , serrial (no Web/ telnet)

3. Resiko keamanan dari sisi klien


Klien terhubung ke sebuah akses point yang menyimpan informasi yang
sensitif untuk dicocokan dan disampaikan. Informasi ini dapat diatur jika klien
tidak melakukan konfigurasi dengan benar.Software Cisco untuk klien
menyimpan SSID didalam registrynya window dan kunci WEP di dalam
―firmware‖ dimana hal ini lebih sulit. Software Lucent/Cabletron untuk klien
sama menyimpan SSID di dalam registry window. WEP nya disimpan di dalam
sebuah registry window tetapi di enkripsi terlebih dahulu menggunakan sebuah
algoritma yang tidak terdokumentasikan.Software yang digunakan oleh klien
harus menyimpan SSID di dalam registry window, kunci WEP disimpan di dalam
registry window dengan tidak menggunakan enkripsi.Instalasisecara default,

99
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

semua akses point dioptimasikan untuk membantu membuat sebuah jaringan yang
berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat
meminimise faktor keamanan di jaringan WIFI.

5.8. LATIHAN DAN DISKUSI


1. Apakah yang dimaksud dengan jaringan wireless
2. Bagaimana cara kerja jaringan hostspot, sehingga bisa melakukan
koneksi dengan internet dan berapa jumlah client yang bisa di ciptakan
dan bagaimana cara pemberian IP pada jaringan hostspot.
3. Diskuisi bagaimana keamanan hospot saat ini, terutama bagai penguna
handphone yang mendukung teknologi WI-FI ?
4. Diskusikan tentang sistem keamanan yang diterapkan oleh Vendor
WIFI, dimana sisi kelemahan dari masing-masing produk yang
dihasilkan ?

100
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB VI
PENGENALAN ROUTING

Router merupakan komputer jaringan yang bertugas atau difungsikan


menghubungkan dua jaringan atau lebih dan bertanggung jawab membawa data
melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati
data. Dan hal lain yang harus diketahui oleh router adalah berapa banyak jumlah
port yang dimilikinya dan apa tipe-tipenya. Informasi ini biasanya diketahui
secara otomatis oleh sistem operasi router, dan tidak membutuhkan konfigurasi.
Untuk mengidentifikasi port-port yang dilewati router, tipe port biasa disingkat
menjadi dua huruf atau angka yang mengindentifikasi urutan port diantara port-
port yang bertipe sama. Setelah router mengetahui seluruh informasi port yang
terhubung dengannya maka router akan menghubungkannya untuk membentuk
entri-entri sebuah tabel, tabel ini berada pada memori router dan bisanya di sebut
dengan table routing. Seluruh informasi yang ada ditabel routing menyatakan
bahwa ada hubungan koneksi sesama router, sehingga inilah yang mengirimkan
data selamat sampai tujuan. Seluruh proses routing akan dijelaskan pada
pembahasan ini ini.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti konsep dari pada Routing pada jaringan komputer
2. Memahami cara melakukan routing pada jaringan
3. Mampu mengenal routing Protokol dan cara Konfigurasi Aplikasi PC Router
4. Mengenal Routing Tabel dan Default gateway

6.9. ROUTING
6.1.4. Dasar-dasar Routing
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah
alat dan mengirimkan melalui network ke alat lain disebuah network yang
berbeda.Jika network Anda tidak memiliki router, maka jelas Anda tidak
melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
 Alamat tujuan
 Router-router tetangga dari mana sebuah router bisa mempelajari tentang
network remote
 Route yang mungkin ke semua network remote
 Route terbaik untuk setiap network remote
Router menyimpan routing table yang menggambarkan bagaimana menemukan
network-network remote.
Jenis-jenis routing adalah :

101
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Routing statis
 Routing default
 Routing dinamis

1. Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di
routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
 Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih
murah dibandingkan dengan routeng dinamis)
 Tidak ada bandwidth yang digunakan di antara router.
 Routing statis menambah keamanan, karena administrator dapat memilih
untuk mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
 Administrasi harus benar-benar memahami internetwork dan bagaimana
setiap router dihubungkan untuk dapat mengkonfigurasikan router dengan
benar.
 Jika sebuah network ditambahkan ke internetwork, Administrasi harus
menambahkan sebuah route kesemua router—secara manual.
 Routing statis tidak sesuai untuk network-network yang besar karena
menjaganya akan menjadi sebuah pekerjaan full-time sendiri.
Penggunaan Default gateway dan static route tersebut diatas dapat kita
perhatikan sesuai dengan kebutuhan kita pada saat mendesain suatu jaringan,
apakah route yang dibuat agak kompleks atau sederhana.
Untuk desain route sederhana kemungkinan besar dapat digunakan dengan
menggunakan default gateway.Tetapi seandainya kondisi jaringan sudah begitu
kompleks dapat kita menggunakan routing static atau kedua-duanya secara
kombinasi yakni menggunakan dafault gateway dan static route pada titik-titik
tertentu.

102
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Perhatikan kondisi jaringan berikut

Ne
tw 128.1.0.1
4 00
Kelas A
C G: 128.4.0.100
Host ID
G:
128.2.0.100
128.4.0.1
G:
2
Ho 12 1
st 8.1
Host ID
A 2128 bit =
128.3.0.100 4
G: 340.282.36 GKelas
: B
Ali
128.3.0.1 128.2.0.2
Ne
tw
G:
ra 128.4.0. Ke
Ho 100 G:
st
Network ID
128.3.0.2
B las
B 1
128.3.0.2
Host ID
C
Text
3 Network ID
Ne
Kecepatan Standar Spesifikasi IEEE Nama tw

G:
10Base2, 10Base5, 10BaseF, G:
10 Mbit/detik IEEE 802.3 Ho Ethernet
10BaseT
128.3.0.1 128.3.0.1
st
100BaseFX, 100BaseT, Network IDEthernet
100 Mbit/detik IEEE 802.3u Fast
100BaseT4, 100BaseTX
1000BaseCX, 1000BaseLX,
1000 Mbit/detik IEEE 802.3z Gigabit Ethernet
1000BaseSX, 1000BaseT
Gambar 6.1 : Default gateway dan static route
10000 Mbit/detik 11mm/.ll
Dari desain jaringan diatas kita dapat melihat bagaimana
mengkonfigurasikan Default gateway dan kapan static route diperlukan. Nanti
akan dijelaskan lebih lanjut bagaimana mengkonfigurasikan default gateway dan
static route pada router yang dalam hal ini kita menggunakan PC Router.
Tabel routing terdiri atas entri-entri rute dan setiap entri rute terdiri dair IP
Address, tanda untuk menunjukkan ruting langsung atau tidak langsung, alamat
router dan nomor interface, lihat tabel routing dibawah ini :

Gambar 6.2 :Tabel Routing

103
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Penjelasan tentang Tabel routing diatas :


 0.0.0.0 menunjukkan router default, alamat 172.16.7.21
 127.0.0.0 Jaringan Loopback. Tiap datagram yang yang dikirim ke 127.0.0.0

akan dirutekan ke 127.0.0.1 dan direfleksikan balik.


 172.16.0.0 Alamat jaringan. Datagram yang ditujukan ke jaringan ini akan
dirutekan melalui adapter 172.16.7.21.
 172.16.7.21 Alamat Network Adapter Host. Perhatikan datagram yang
dikirimkan ke alamat ini akan dirutekan kembali ke Loopback.
 172.16.255.255 Alamat Broadcast untuk jaringan 172.16.0.0. Broadcast akan

dirutekan ke jaringan melalui adapter 172.16.7.21. Entri akan seperti ini harus
ditambahkan bila pesan broadcast akan dirutekan ke jaringan remote.
 224.0.0.0 Alamat multicast yang digunakan secara internal oleh windows.

 255.255.255.255 Alamat Broadcast local (router tidak meneruskan broadcast


ke jaringan lain).

2. Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual
menambahkan router ke sebuah network tujuan yang remote yang tidak ada di
routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg
hanya memiliki satu jalur keluar.

3. Routing Dinamis
Routing dinamis adalah ketika routing protocol digunakan untuk
menemukan network dan melakukan update routing table pada router. Dan ini
lebih mudah daripada menggunakan routing statis dan default, tapi ia akan
membedakan Anda dalam hal proses-proses di CPU router dan penggunaan
bandwidth dari link jaringan

6.1.5. Routed dan Routing Protocol


Protocol tidak lain deskripsi formal dari set atau rule-rule dan konversi yang
menentukan bagaimana device-device dalam sebuah network bertukar informasi.
Berikut dua tipe dasar protocol.
 Routed protocol
Merupakan protocol-protocol yang dapat dirutekan oleh sebuah router.Routed
protocol memungkinkan router untuk secara tepat menginterpretasikan logical
network. Contoh dari routed protocol : IP, IPX, AppleTalk, dan DECnet.
 Routing protocol
Protocol-protocol ini digunakan untuk merawat routing table pada router-
router. Contoh dari routing protocol diantaranya OSPF, RIP, BGP, IGRP, dan
EIGRP

104
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

RIP Routing Information Protocol. Distance vector protocol –


merawat daftar jarak tempuh ke network-network lain berdasarkan
jumlah hop, yakni jumlah router yang harus lalui oleh paket-paket
untuk mencapai address tujuan. RIP dibatasi hanya sampai 15hop.
Broadcast di-update dalam setiap 30 detik untuk semua RIP router
guna menjaga integritas. RIP cocok dimplementasikan untuk
jaringan kecil.
OSPF Open Shortest Path First. Link state protocol—menggunakan
kecepatan jaringan berdasarkan metric untuk menetapkan path-path
ke jaringan lainnya. Setiap router merawat map sederhana dari
keseluruhan jaringan. Update-update dilakukan via multicast, dan
dikirim.Jika terjadi perubahan konfigurasi.OSPF cocok untuk
jaringan besar.
EIGRP Enhanced Interior Gateway Routing Protocol. Distance vector
protocol—merawat satu set metric yang kompleks untuk jarak
tempuh ke jaringan lainnya. EIGRP menggabungkan juga konsep
link state protocol.Broadcast-broadcast di-update setiap 90 detik ke
semua EIGRP router berdekatan. Setiap update hanya memasukkan
perubahan jaringan. EIGRP sangat cocok untuk jaringan besar.
BGP Merupakan distance vector exterior gateway protocol yang bekerja
secara cerdas untuk merawat path-path ke jaringan lainnya. Up
date-update dikirim melalui koneksi TCP.

6.1.6. Administrasi Distance


Administrative distance (disingkat AD) digunakan untuk mengukur apa
yang disebut ke-dapat-dipercaya-an dari informasi routing yang diterima oleh
sebuah router dari router tetangga. AD adalah sebuah bilangan integer 0 – 255,
dimana 0 adalah yang paling dapat dipercaya dan 255 berarti tidak akan lalu lintas
data yang akan melalui route ini.
Jika kedua router menerima dua update mengenai network remote yang sama,
maka hal pertama yang dicek oleh router adalah AD. Jika satu dari route yang di-
advertised (diumumkan oleh router lain) memiliki AD yang lebih rendah dari
yang lain, maka route dengan AD terendah tersebut akan ditempatkan dirouting
table.
Jika kedua route yang di-advertised memiliki AD yang sama, maka yang disebut
metric dari routing protocol (misalnya jumlah hop atau bandwidth dari
sambungan) akan digunakan untuk menemukan jalur terbaik ke network remote.
Kalau masih sama kedua AD dan metric, maka digunakan load-balance
(pengimbangan beban).

105
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah


router Cisco untuk memutuskan route mana yang akan ditempuh menuju sebuah
jaringan remote.

Sumber Route Ad Default


Interface yang terhubung langsung 0
Route Statis 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Tidak diketahui 255 (Tidak Pernah Digunakan

Tabel 6.1: Administrative Distance Default

6.10. KONFIGURASI DAN APLIKASI PC ROUTER

PC Router adalah Personal Komputer (PC) yang digunakan sebagai


Router (routing) biasanya yang digunakan adalah PC – Multihomed yaitu
Komputer yang memiliki lebih dari 1 NIC ( Network Interface Card).

128.2.0.100
128.3.0.100 G: 128.2.0.1
G: 128.3.0.1 3
Gambar 6.3 : PC Multihomed

1. Kebutuhan
Kebutuhan yang diperlukan dalam mendesain jaringan dengan PC Route
adalah :
1. Komputer (Pada kasus ini menggunakan Komputer dengan Teknologi
Pentium 4 dengan Sistem Operasi Windows 2000 Server, 2003 Server
dan 2008 Server )
2. Kartu Jaringan (NIC) 2 buah atau lebih
3. Kabel jaringan

106
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

4. Switch

Untuk lebih jelas tetang teori ini akan di simulasikan dengan packet tracert di Bab
terakhir dari buku ini.

6.11. Konfigurasi PC Router


6.11.1. Dengan Default Gateway
Konfigurasi PC Router dengan default gateway ini sangat mudah dapat
kita lakukan dengan :
1. Siapkan 2 buah komputer yang memiliki 2 buah NIC yang ada di
dalamnya dan menggunakan system Operasi Windows 2000 atau 2003
server (PC – Multihomed)
2. Siapkan juga 3 buah komputer sebagai klien dari PC Router dengan
spesifikasi terserah anda (Windows 98, Me, 2000, atau XP)
3. Konfigurasikan jaringan anda seperti gambar dibawah ini,

G: G:

128.4.0.1 G : 128.2.0.2

Add A
128.2.0.2
Stat G:
ic
Looping
128.3.0.1
2

Gambar 6.4 : Konfigurasi PC Router dengan Default Gateway

Mekanisme pencarian tujuan dari gambar diatas adalah :


Untuk mekanisme tujuan dari komputer A ke komputer C, pertama sekali
komputer A akan menanyakan alamat IP yang dituju ke PC Router 1 melalui
gateway 192.168.10.1 karena rute yang diberikan oleh komputer A adalah ke
gateway 192.168.10.1 yang merupakan alamat IP NIC 1 pada PC Router 1.
Kemudian PC Router 1 akan memeriksa pada table routing yang dimiliki oleh PC
Router.
Net Address Langsung/Tidak Route No. Interface
192.168.10.0 Langsung <kosong> 1
128.10.0.0 Langsung <kosong> 2

Tabel 6.2 : Tabel Routing Hasil Analysis PC Router 1

107
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Setelah memeriksa pada table routing yang dimiliki oleh PC Router 1 dan ternyata
tidak dimiliki olehnya, maka rounting akan diarahkan menggunakan default
gateway yang dimiliki oleh PC Router 1 ke PC Router 2 melalui gateway
128.10.1.2. PC Router 2 akan memeriksa table routing yang dimilikinya,

Net Address Langsung/Tidak Route No. Interface


128.10.0.0 Langsung <kosong> 1
10.0.0.0 Langsung <kosong> 2

Tabel 6.3 : Tabel Routing Hasil Analysis PC Router 2

Pada pengecekan table routing yang ada di PC Router 2 ditemukan network


address dengan IP 10.0.0.0 yang sesuai dengan network address IP tujuan yaitu
10.10.10.100 (komputer C). Maka mekanisme pencarian IP address telah selesai.

4. Setelah komputer diset sedemikian rupa sesuai dengan gambar, maka


langkah selanjutnya pada PC Router konfigurasikan IP Address seperti
gambar dibawah ini.

Gambar 6.5 :TCP/IP Properties untuk PC Router 1 dan 2

Karena setiap PC Router memiliki 2 buah NIC maka LAN Properties yang
terlihat diatas hanya untuk 2 NIC pada PC Router 1 dan 2 yang terhubung ke
jaringan 192.168.1.0.

108
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5. Kemudian jalankan service routing yang ada pada administration tool


pada Windows 2000 server atau Windows 2003 server. Dengan
langkah-langkah sebagai berikut :

a. Pada Windows 2003 buka Start  Program  Administrative Tools


 Routing and Remote Access

Gambar 6.6 : Routing and Remote Access

b. Klik Next dan pilih ―Custom Configuration‖

Gambar 6.7 : Konfigurasi Routing dan Remote access

109
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

c. Klik next dan ceklist ―LAN Routing‖ terdapat banyak pilihan yang
bias kita buat disana. Tapi untuk konfigurasi dasar ini kita akan
konsentrasi pada LAN Roouting terlebih dahulu.

Gambar 6.8 : Custom configuration

d. Setelah memilih LAN Routing, maka selesai sudah konfigurasi


Remote Access dan Routing untuk tahap awal.
e. Buka windows ―Routing and Remote Access‖.
f. Aktifkan Routing dan Remote Access dengan cara mengklik kanan
Server dan klik ―Configure and Enable Routing and Remote
Access‖

128.2.0.1

Gambar 6.9 : Aktifkan Routing

110
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

g. Beginilah windows Routing jika sudah aktif, pada label dekat tulisan
server akan berwrna hijau

G : 128.2.0.2

Gambar 6.10 : Routing Aktif

h. Konfigurasi selesai dan PC Router sudah siap digunakan

6.12. SETTING IP ADDRESS HANYA DENGAN 1 NIC UNTUK


KONFIGURASI PC-ROUTER
Pada awalnya kita sudah memiliki pemikiran bahwa PC yang dapat
digunakan sebagai PC Router adalah Personal Komputer yang memiliki
lebih dari 1 NIC. Pemikiran untuk menggunakan hanya 1 NIC adalah
bahwasanya Perangkat Router sesungguhnya (red : yang bukan PC) itu
hanya memiliki 1 NIC. Setelah dilakukan percobaan dengan menggunakan
hanya 1 NIC .pada PC Router efektif penggunaan IP Address untuk 1 NIC
adalah sekitar 5 IP Address.
a. Setting IP address dengan 1 NIC
b. Klik ―Advanced‖ akanmuncul windows seperti gambar 24,
kemudian klik ―add‖ untuk menambah IP address.

111
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 6.11 : Advanced setting IP address

c. Setelah ditambahkan akan, maka akan muncul seperti gambar


dibawah ini,

Gambar 6.12 : Add IP Address

112
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 6.13 :Posisi IP address dari NIC

d. Setelah IP address dikonfigurasikan maka akan muncul pada


Windows Routing dan Remote Access.

e. Untuk melihat table routing bisa dilihat seperti gambar dibawah ini,
klik kanan pada Static Route dan pilih ―Show IP Routing Table‖

f. Setelah Routing aktif, maka PC Router sudah berfungsi sebagai


router dan sudah dapat digunakan.

Gambar 6.14 :Tampilan Routing Table

113
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

6. Konfigurasi Komputer Klien yaitu komputer 1,2, dan 3 sesuai dengan


IP Address yang tertera pada desain gambar jaringan yang ada diatas.

G : 128.3.0.2

128.2.0.2
Gambar 6.15 : Konfigurasi Client A

7. Selesai dan silahkan dicoba PC Router anda.

6.13. Dengan Static Route


Konfigurasi PC Router dengan menggunakan Static Route sedikit
memerlukan kejelian kita sebagai administrator jaringan untuk menentukan
penggunaan Static Route pada PC Router. Langkah-langkah konfigurasi PC
Router dengan menggunakan Static Route adalah sebagai berikut :
1. Siapkan 2 buah komputer yang memiliki 2 buah NIC yang ada di
dalamnya dan menggunakan system Operasi Windows 2000 atau 2003
server (PC – Multihomed)

114
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

2. Siapkan juga 3 buah komputer sebagai klien dari PC Router dengan


spesifikasi terserah anda (Windows 98, Me, 2000, atau XP)
3. Penambahan static route pada PC router adalah dengan menggunakan
perintah :
C:/>route add [net_id] netmask [netmask sesuai dengan net_id]
[interface/gateway]
Contoh :

C:/>route add 128.10.0.0 netmask 255.255.0.0 128.10.1.1

4. Konfigurasikan jaringan anda seperti gambar dibawah ini,

128.3.0.2 128.3.0.1

G:

132. 128 13
92.1 PC .10. 2.9
1 2.1
21.1
G: 192.168.1.2 10.10.10.100 21.
G: 10.10.10.1
1

Gambar 6.16 : Konfigurasi PC Router dengan Static Route

Mekanisme pencarian tujuan dari gambar diatas adalah :


Pada konfigurasi PC Router sesuai dengan gambar diatas kita akan menggunakan
static route murni maksudnya adalah pada konfigurasi kali ini tidak menggunakan
default gateway sedikitpun.
a. Untuk PC Router 1 harus ditambahkan static route sebanyak 2 yaitu :
C:/> route add 128.10.0.0 netmask 255.255.0.0 128.10.1.1
C:/> route add 10.0.0.0 netmask 255.0.0.0 128.10.1.2
Maksud dari penambahan 2 static route diatas adalah agar trafik data yang
bergerak pada jaringan 192.168.10.0 dapat mengenal jaringan 128.10.0.0
dan 10.0.0.0
b. Untuk PC Router 2 harus ditambahkan static route juga sebanyak 2 yaitu :
C:/> route add 128.10.0.0 netmask 255.255.0.0 128.10.1.2
C:/> route add 192.168.10.0 netmask 255.255.255.0 128.10.1.1
Maksud dari penambahan 2 static route diatas adalah agar trafik data yang
bergerak pada jaringan 10.0.0.0 dapat mengenal jaringan 128.10.0.0 dan
192.168.10.0

115
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

c. Kedua PC Router menggunakan konfigurasi PC Router dimaksudkan agar


siklus trafik maju mundur dapat berlangsung.

5. Lakukan langkah-langkah seperti langkah no. 4 sampai dengan 7 sesuai


dengan langkah konfigurasi PC Router menggunakan Default Gateway.
6. Coba perhatikan Tabel Routing setelah diberikan static Route pada PC
Router dengan mengetikkan :C:/> route print

6.14. Kombinasi Default Gateway dan Static Route


Penggunaan kombinasi Konfigurasi PC Route dengan default gateway dan
static route ini diterapkan pada jaringan yang sudah sedikit kompleks.
Kerumitan desain jaringan yang dihadapi sehingga dibutuhkannya
kombinasi konfigurasi ini adalah terjadinya proses looping pada jaringan.

Perhatikan gambar berikut :

192. NIC
168. 1: 128.1.0.100
4 G: 128.1.0.1
G: 192.168.1.1 NIC 1: 10.10.10.1 128.4.0.100
C
NIC 2 : 128.10.1.2 G: 128.4.0.1
NIC 1: 128.2.0.100
2
2
G: 1
Setti 128.
128.2.0.2
ng 1.0.
A
128.10.1.100
128.3.0.100
G: 128.1.0.1
4
G: 128.3.0.1 G : 128.2.0.2
1
C B
128.4.0.10
War G: 0 192. G:
na 128.3.0.2 168. 128.3.0.2 1
B B
Warna Merah 10.10.10.100
G: 10.10.10.1 C
3 B C
A A
G:
NIC G:
128.3.0.1
1 128.3.0.1
1:
2
1
Gambar 6.17 : Default gateway dan static route

116
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Perhatikan Mekanisme Looping yang terjadi pada gambar 31. Berpedoman


dengan mekanisme routing default gateway yang sudah dicoba sebelumnya,
kita akan mendapatkan pada PC Router B dan C akan mengalami proses
looping karena jaringan 128.4.0.0 tidak mengenal jaringan 128.1.0.0 karena
kalau dengan menggunakan default gateway saja tabel routingnya tidak
mengenal adanya jaringan 128.1.0.0. Maka pada Router B akan
ditambahkan static route :
C:/> route add 128.1.0.0 netmask 255.255.0.0 128.2.0.1

6.15. LEBIH MEMAHAMI KERJA ROUTER


Pada dasarnya, komunikasi terjadi antara dua komputer. Misalnya, Amir
berkomunikasi dengan Badu dalam satu jaringan, maka dapat diilustrasikan
seperti pada Gambar berikut :

Gambar 6.18 : Ilustrasi Kerja Router

Jika Amir dan Badu hendak berkomunikasi di jaringan yang lebih besar, dan
antara keduanya tidak berada pada jaringan sama, maka perlu penghubung
agar keduanya dapat saling berhubungan/berkomunikasi. Penghubung
antara satu jaringan dengan jaringan yang lain disebut sebagai router.

Gambar 6.19 : Konsep Kerja Router Sebagai Penghubung

117
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Konsepnya, pengirim paket akan menguji tujuan dari paket apakah tujuan IP
berada pada jaringan lokal atau tidak. Jika tidak, pengirim paket akan
meminta bantuan ke router yang terhubung dengannya dan paket diberikan
ke router untuk diteruskan. Router yang diberi paket pada prinsipnya juga
bekerja seperti pengirim paket tadi. Setiap router mengulangi cara yang
sama sampai paket berada pada router yang mempunyai koneksi lokal
dengan penerima. Router bertugas untuk menyampaikan paket data dari satu
jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan
jauh dari router. Dan routerlah yang mengatur mekanisme pengiriman
selain itu router juga memilih ―jalan terbaik‖ untuk mencapai tujuan.
Diberikan ilustrasi sederhana dapat dilihat pada gambar

Gambar 6.20 : Ilustrasi Kerja Router Mencari Jalan Terbaik

Meneruskan sebuah paket melalui router sangatlah sederhana. Router


dikoneksi langsung ke Amir, sehingga dapat mengirim sebuah paket
Ethernet ke Badu dengan menentukan alamat ethernet-nya sebagai tujuan.
Akan tetapi pada tingkat IP, tujuan akhir dari paket adalah Badu, bukan
router. Dengan demikian Amir menset alamat tujuan IP ke IP Badu.
Hasilnya adalah paket dengan pengalamatan sebagai berikut :

Tabel 6.4 : Paket Pengalamatan

118
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Dari tabel 12 ada beberapa hal yang perlu diperhatikan :


 Source address (Alamat Pengirim) : baik ethernet dan IP terhubung
keAmir.
 Destination Address (Alamat tujuan) : Ethernet ke router sedangkan IP
tujuan ke Badu. Ethernet tujuan dalam paket hanya terkait dengan hop,
sedangkan IP tujuan adalah tujuan paket.
 Ketika sebuah router menerima paket dengan Nomor IP yang bukan
miliknya, maka ini menjadi permintaan implisit untuk meneruskan
paket ke tujuan.
 Sebuah mesin hanya bisa meneruskan paket ke router yang terkoneksi
langsung dengannya. Dan digunakan mekanisme yang sama untuk
mengirim ke sebuah router. Jika tidak ada router pada jaringan Amir,
maka Amir tidak dapat mengirim ke semua komputer di luar
jaringannya.
 Router juga dapat melewatkan paket hanya ke host/router yang ada
pada jaringan yang terkoneksi langsung kepadanya. Dengan demikian
supaya router berfungsi, ia harus dikoneksikan langsung ke lebih dari
satu jaringan.

 Setiap hop yang berubah adalah segmet ethernet dari tujuan.


6.15.1. Perjalanan melintasi jaringan ke banyak hop :

 Setiap hop adalah pengirim ke router, router ke router atau router ke


tujuan.
Kita dapat mendiagnosa memakai tcpdump. Sehingga kita dapat
memeriksajalannya jaringan dan jika ada masalah bisa mengetahui
masalah ada pada hop yang mana. Gambar 5.4 berikut ini merupakan
ilustrasi perubahan alamat paket dari hop ke hop sampai data ke tujuan.

Gambar 6.21 : Ilustrasi Perubahan Alamat Paket dari Hop sampai


Tujuan

119
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Jadi yang berubah hanya MAC Address, sedangkan nomor IP selalu sama.

Default Gateway
Router adalah komputer general purpose (untuk tujuan yang lebih luas)
dengan dua atau lebih interface jaringan (NIC Card) di dalamnya yang
berfungsi hubungan 2 jaringan atau lebih, sehingga dia bisa meneruskan
paket dari satu jaringan ke jaringan yang lain. Untuk jaringan kecil,
interface-nya adalah NIC Card, sehingga router mempunyai 2 NIC atau
lebih yang bisa menghubungkan dengan jaringan lain. Untuk LAN kecil
yang terhubung internet, salah satu interface adalah NIC card, dan
interface yang lain adalah sembarang hardware jaringan misal modem
untuk leased line atau ISDN atau koneksi internet ADSL yang digunakan.
Router bisa dibuat dari komputer yang difungsikan sebagai router, jadi
tidak harus hardware khusus misalnya cisco router.

Default gateway dari suatu jaringan merupakan sebuah router yang


digunakan untuk meneruskan paket-paket dari jaringan tersebut ke
jaringan yang lain. Biasanya LAN dikonfigurasi hanya mengetahui LAN
miliknya dan default gateway-nya. Jika dalam suatu LAN tidak ada default
gateway-nya maka LAN tersebut tidak bisa terkoneksi dengan jaringan
lainnya.Jadi supaya dapat melakukan routing maka setting/Konfigurasi
jaringan perlu ditambahkan satu lagi yaitu default gateway. Sekarang ada
tiga parameter yang penting pada setting/konfigurasi jaringan yaitu :
1. IP Address
2. Netmask
3. Default Gateway

Tabel Routing
Supaya router bisa melayani permintaan untuk meneruskan pengiriman
data,maka router harus mempunyai tabel yang dipakai sebagai patokan
data ini harussaya kirim ke jaringan yang mana? Tabel yang dipunyai oleh
router disebutsebagai tabel routing yang berisi NETID dan Default
gatewaynya.

120
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 6.22 : Ilustrasi Tabel Routing Berdasarkan Gambar

Berdasarkan gambar 67, berikut ini adalah skenario pengiriman data


darikomputer 192.168.1.5 ke komputer 192.168.2.36 :
1. Komputer 192.168.1.5 ingin mengirim data ke 192.168.2.36,
menyadaribahwa alamat tujuan tidak berada di jaringan lokal, maka
komputer mencaridaftar ―default gateway‖ pada property TCP/IP
yaitu 192.168.1.13. Paketdata kemudian dikirim ke Gateway tersebut.
2. Pada komputer 192.168.1.13 paket data tersebut kembali diperiksa,
danditemukan pada tabel routing bahwa paket tersebut dapat dikirim
ke jaringan192.168.2 lewat IP 192.168.2.43
3. Via IP 192.168.2.43 akhirnya data dapat ditransmisi ke tujuan
yaitu192.168.2.36

Router yang mempunyai tabel routing yang dikelola secara manual


disebutsebagai static routing. Tabel tersebut berisi daftar jaringan yang
dapatdicapaioleh router tersebut.

Static routing dapat mempelajari jaringan yang berada di sekelilingnya


secara terbatas (bila hanya 2 jaringan), tapi bila terdapat banyak jaringan,
maka administrator harus mengelola tabel routing tersebut secara cermat.

Contoh Tabel Routing

Tabel 6.5 : Contoh Hasil Tabel Routing

Perintah-perintah yang berhubungan dengan Table Routing


# route –n
Digunakan untuk melihat list table routing

121
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

# route add –net default gw <IP_GTW>


Digunakan untuk menambahkan default routing dengan IP gateway
IP_GTW,
contoh penggunaan:
# route add –net default gw 10.252.108.1
# route del –net 192.168.1.0 netmask 255.255.255.0 gw
10.252.108.1
Digunakan untuk menghapus jalur routing menuju ke jaringan
192.168.1.0/24
yang melalui gateway 10.252.108.1

6.16. LATIHAN DAN DISKUSI


1. Praktek cara setting router dengan menggunakan software dari CISCO
yaitu packet Tracert. 5.3
2. Bagaimana cara menghubungkan antar 2 jaringan yang berbeda
dengan router
3. Sebutkan fungsi router ?
4. Bagaimana cara data terkirim dari sumber ke tujuan, berapa perangkat
yang harus dilalui, sehingga data selama sampai ke tujuan ?
5. Apa yang anda ketahui tentang tabel Routing, dan informasi apa saja
yang ditampilkan ?

122
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB VII
KEAMANAN JARINGAN

Teknologi keamanan jaringan atau keamanan data (security) selalu


meningkatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data
dan pembatasan akses data. Lebih jauh lagi istilah ini mencakup begitu banyak hal
sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan.
Dalam meninjau keamanan data, setiap data terkumpul dan kebutuhan-kebutuhan
teridentifikasi, maka barulah kebijakan keamanan jaringan semua organisasi dapat
dirumuskan dan diterapkan. Kebijakan keamanan data sebuah perusahaan dapat
saja dibangun sesuai dengan model kebijakan dan implementasi yang telah ada,
namun jumlah penyesuaian dengan kebutuhan-kebutuhan spesifik perusahaan
tetap harus dilakukan. Keamanan data suatu perusahaan sangat dijaga karena data
merupakan tanggung jawab seorang administrasi jaringan. Seluruh kemungkinan
ancaman harus cepat di atasi. Ancaman terhadap sistem jaringan bisa saja terlihat
jelas dan dapat pula sebaliknya, tanpak bagaikan aktivitas-aktivitas penggunaan
biasa yang tidak membahayakan. Berbagai macam seseorang dapat saja
menimbulkan ancamanan terhadap keamanan jaringan. Istilah Hacker seringkali
digunakan bagi individu-individu yang berusaha melakukan, atau memang
melakukan, akses tanpa izin ke sebuah jaringan atau sistem komputer. Maka pada
pembahasan pada bab ini akan dijelaskan berbagai macam ancaman terhada
jaringan, dan bagaimana mengamankan data-data yang dianggap penting bagi
sebuah organisasi.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mengerti Konsep dari keamanan jaringan komputer dan internet
2. Mengenal berbagai ancaman dalam jaringan komputer
3. Mampu untuk mengetahui cara kerja hacker dan cracker dalam melakukan
serangan.
4. Mampu mengetahui cara mengamankan data dengan metode enkripsi dan
dekripsi.
5. Mengetahui bagaimana cara e-mail dapat terkirim ke tujuan dengan aman.
6. Mengerti cara mengamankan hostspot agar terhindar dari berbagai serangan

7.1. MENGENAL ANCAMAN KEAMANAN JARINGAN


 Keamanan jaringan komputer merupakan aspek penting yang tidak
dapat di abaikan.
 Peran pengelolaan jaringan biasanya dilakukan oleh seorang admin
jaringan.

123
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Semua File-file data yang berada pada sistem yang diawasi merupakan
tanggung jawab admin jaringan.
 Serangan terhadap kemanan sistem informasi (disebut Security Attack)
dewasa ini seringkali terjadi, yang sering di sebut cyber crime
 Pada dunia maya seringkali dilakukan oleh sekelompok orang untuk
menembus suatu keamanan jaringan sebuah sistem.
 Tujuan dari sekelempok orang tersebut adalah mencari, mendapatkan,
mengubah dan bahkan menghapus informasi yang ada pada sistem
tersebut
 Untuk itu perlu diketahui berbagai kemungkinan serangan yang dapat
mengancam keamanan sebuah sistem
 Maka kita lakukan tindakan yang cepat untuk menanggulangi
ancamanan tersebut

Menurut Pendapat W. Stallingada beberapa kemungkinan tipe dari serangan yang


dilakukan oleh seorang penyerang :
1. Interception
Seseorang atau pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan akses informasi atau file data pada komputer target.
2. Interupption
Penyerang telah menyerang dan merusak sistem. Layanan pada sistem
menjadi tidak tersedia atau tidak berfungsi sebagaimana biasanya. Contoh
Deniel Of Service dan Ddos (Distribution Denial Of Service)
3. Fabrication
Sistem pada target telah dimasuki atau di sisipi suatu objek palsu oleh
penyerang
4. Modification
Penyerang telah berhasil mengakses sistem file data. Penyerang tidak dapat
melihat-lihat apa saja yang terdapat dalam sistem tersebut, melainkan juga
memodifikasi atau mengubah semua informasi data yang berada pada sistem
tersebut

7.2. KLASIFIKASI SERANGAN KOMPUTER


Menurut David Icove keamanan dapat diklasifikasikan menjadi empat
macam seperti yang akan diuraikan sebagai berikut :
• Kemanan Fisik
• Kemanan Data dan Media (Memanfaatkan Kelemanan Software)
• Kemanan dari Pihak Luar (Kecerobohan)
• Kemanan dalam operasi

124
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

7.3. MENGENAL HACKER, CRACKER DAN SCRIPT KIDDIES


1. Hacker
Hacker merupakan seseorang yang ingin memasuki sebuah sistem untuk
mencari informasi, data atau file dengan tujuan mencari kelemahan yang ada
pada sistem tersebut

Karakteristik Hacker
• Menguasai pemrograman tertentu dan seluk beluk jaringan
• Senang mempelajari hal-hal baru yang berhubungan dengan sistem
kemanan
• Dapat dengan mudah dan cepat mempelajari pemrograman dan bisa
menggunakan sistem operasi
• Dapat menghargai karya orang lain
• Mengerti cara mencari kelemanan pada sistem

2. Script Kiddies

Orang yang hanya menggunakan tool-tool yang ada tersebar luas di internet
untuk melakukan serangan. Untuk menjadi seorang script kiddies hanya
membubutuhkan sekilas pengetahuan tentang jaringan dan bahasa
pemrograman dan cara menjalankan tool-tool yang telah di dapatkan dari
internet. Dengan demikian, sebenarnya script kiddies secara tidak langsung
masih memerlukan bantuan dari para programmer yang membuat beerbagai
macam tool-tool yang dapat digunakan untuk melakukan serangan terhadap
system informasi.
Istilah-Istilahdi Dunia Hacking Dan Cracking
1. Scanning
Sebelum para hacker melakukan serangan terhadap system, biasanya
para hacker atau cracker harus mengetahui target yang akan di tuju.
Target yang akan di tuju dalam melakukan serangan biasanya nomor IP
dan MAC address bahkan nomor Port. Para hacker dan cracker selalu
berusaha untuk mendapat IP dan MAC address ini. Untuk
mendapatkannya seorang hacker harus membuat suatu software khusus
yang berfungsi untuk mendapat nomor IP tersebut dengan logika
searching (metode pencarian). Metode pencarian ini untuk mendapat
target di istilahkan sebagai Scannning.
2. Dos/Ddos
Didalam melakukan serangan terhadap keamanan system, serangan Dos
dilakukan dengan cara mengirim packet sebanyak mungkin ke computer
target, dengan tujuan menguras memori computer server atau PC
tersebut. Atau bahkan suatu system diserangkan dengan mengirim pesan

125
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

sebanyak mungkin, atau menampilkan situs-situs yang aneh kedalam


system yang kita miliki.
3. Password Cracker
Dalam mengamankan system informasi biasa seorang admin jaringan
memanfaatkan pemberian password terhadap data dan bahkan system
operasinya. Setiap yang ingin melakukan login terhadap system harus
melakukan verifikasi lebih awal, bahkan harus di paksa untuk membuat
password dan user name bagi user. Setiap password yang dibuat oleh
admin jaringan biasanya sudah dilakukan perubahan data dalam bentuk
kode atau symbol-simbol, agar password susah di tebak. Tetapi dengan
adanya password cracker seorang hacker tidak sulit untuk
menghancurkan password bahkan bisa membuat password sendiri.
Password cracker juga bisa digunakan untuk menebak, membandingkan
dan memecahkan password yang telah terenkripsi.
4. Exploit
Exploit merupakan suatu cara yang akan ditempuh oleh seorang
penyerang untuk menguasai system, dan bahkan bisa memanipulasi
seluruh data di dalam system. Sistem operasi juga bisa dirubah
tampilannya dengan cara menguasai system root atau system rigisteri.
Pada prinsipnya, tool exploit digunakan untuk mengeksploitasi suatu bug
atau kelemahan yang ada pada system atau program. Dengan demikian
apabila suatu system telah terkena exploit maka segala hal dapat
dilakukan oleh seorang penyerang, termasuk mengambil data,
memodifikasi atau mengubah data, atau menghapus dan memusnahkan
semua file yang ada pada system operasi tersebut.
5. Sniffing dan Spoofing
Snififing merupakan suatu teknik yang digunakan untuk mengambil atau
mencuri atau menyadap informasi yang mengalir di media transmisi
jaringan. Spooping merupakan suatu teknik yang digunakan untuk
memanipulasi atau meracuni suatu lalu lintas jaringan dengan cara
mengubah atau memanipulasi suatu data identititas agar terlihat sebagai
user. Atau yang sering disebut Sniffer paket yaitu sebuah aplikasi yang
dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-
tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for
Comments) atau spesifikasi yang lain. Berdasarkan pada struktur
jaringan (seperti hub atau switch), salah satu pihak dapat menyadap
keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu
mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh
aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya.

126
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Cara kerja Sniffing sebagai berikut :

PC Andi 192.168.4.3 PC Sasa 192.168.4.2


MAC : CC:CC:CC:CC:CC:CC MAC:BB:BB:BB:BB:BB:BB
Andi Sasa

Heri

Attacker 192.168.4.9
MAC : AA:AA:AA:AA:AA:AA

Gambar 7.1: Cara Kerja Sniffing

Gambar diatas adalah ilustrasi dari sniffing paket pada sebuah jaringan
komputer,ada 3 langkah penting dalam sniffing paket yaitu :

a) Collecting
Langkah pertama dimana "paket sniffer" merubah interface yang
digunakan menjadi "promicius mode",dan mulai meng koleksi
semua paket yang melalui jaringan dalam bentuk raw binary
b) Conversion
Langkah berikutnya dimana data dalam bentuk raw binari di rubah
menjadi bentuk data yang mudah dibaca.
c) Analysis
Langkah terakhir dimana bentuk data tersebut diklasifikasikan
kedalam blok-blok protocol berdasarkan sumber dari transmisi data
tersebut baik berupa tcp,udp dan lain-lain.Ada beragam tool paket
sniffer seperti wireshark,tcpdump,etthereal dan lain sebagainya

6. Backdoor dan Trojan


Suatu cara yang dilakukan oleh hacker atau penyerang pada saat telah
berhasil menyerang sistem. Back door merupakan pintu rahasia yang
digunakan oleh penyerang keluar masuk dari sistem, tanda ada
kecurigaan kepada si penggunaan komputer atau sistem itu sendiri. Biasa
backdoor dipasang dengan nama yang unik atau nama yang sama dengan
yang pada sistem. Dengan demikian admin jaringan tidak curiga dengan

127
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

nama tersebut, dan akan berpikir dua kali untuk menghapus nama
tersebut. Karena kalau salah menghapus, kemungkinan sistem akan
menjadi hang dan crash.

7. Log Cleaning
Log clearning adalah langkah yang paling terakhir yang dilakukan oleh
penyerang, yang dari semua jejak serangan akan di hapus secara
otomatis, dengan tujuan menghilangkan jejak. Karena jika semua log
tidak di hapus ada kemungkinan seorang admin akan mencurigai log-log
tersebut. Dengan demikian jika log lupa di hilangkan atau di clean maka
identitas hacker atau crecker akan terdeteksi. Sehingga mengakibatkan
jika ingin mengulang untuk kedua kalinya admin jaringan telah
mengetahui jejaknya dan ini akan berakibat fatal pada si penyerang itu
sendiri.

7.4. SYSTEM PERTAHANAN JARINGAN (FIREWALL)


Teknik Enkripsi dapat membantu mengamankan transmisi informasi melalui
jaringan publik. Akan tetapi, enkripsi tidak dapat mencegah masuknya trafik yang
tidak di inginkan kedalam jaringan komputer. Idealnya mengijinkan trusted data
lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari
serangan luar yang bisa menembus firewall setiap waktu. Lebih lagi seorang
hacker bisa saja mengetahui alamat IP sebuah sistem di dalam jaringan privat
perusahaan, dan kemudian mengirimkan stream paket ke sistem tersebut.
Tergantung pada niat hacker dan isi paket tersebut, akibat dari perbuatan ini boleh
jadi dapat melumpuhkan dan menjatuhkan sistem. Apabila alamat yang di incar
oleh hacker adalah milik sebuah server di jaringan, maka jatuhnya server dapat
menimbulkan berbagai gangguan terhadapat sistem perusahaan. Dengan
demikian, selain mengamankan paket-paket data yang di kirim, maka perlu
melindungi sistem dari trafik yang tidak bermanfaat, atau bahkan membahayakan.
Untuk menyaring trafik yang masuk ke jaringan, maka diperlukan teknologi
firewall. Fungsi dasar Firewall adalah sebuah sistem atau grup sistem yang
menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan
jaringan yang untrusted seperti internet.

128
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 7. 1 Firewall
Firewall pada sistem komputer, dilakukan dengan menggunakan prinsip
―non routing‖ pada sebuah sistem Linux yang menggunakan dua buah network
interface card, network interface card pertama di hubungkan dengan internet,
sedangkan lainnya di hubungkan ke jaringan local dengan catatan dalam sistem
tesebut tidak terjadi routing antar kedua antar muka jaringan tersebut. Untuk
terkoneksi dengan internet, maka harus memasuki server firewall, kemudian
menggunakan resource yang ada pada komputer untuk berhubungan dengan
internet. PC seperti ini digunakan untuk memberikan perlingungan terhadap
komputer dan jaringan.
Firewall bekerja dengan mengamati paket IP (Internet Protokol) yang
melewatinya. Berdasarkan konfigurasi dari firewall akses dapat di atur
berdasarkan IP adress, port, dan arah informasi. Detail dari sebuah firewall
bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah
perangkat keras yang telah dilengkapi dengan perangkat lunak tertentu, sehingga
pengguna tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga bisa
berupa perangkat lunak yang ditambahkan pada sebuah server atau bahkan anti
virus sekarang telah dilengkapi dengan firewall.

7.4.1. TUGAS FIREWALL


Dalam meningkat cara kerja firewall, maka tugas firewall adalah
 Melakukan Filtering
Mengharuskan semua trafic yang ada untuk dilewatkan melalui
firewall bagi semua proses pemberian dan pemanfaatan layanan
informasi, jadi semua aliran paket data dari dan menuju firewall,
diseleksi berdasarkan nomor IP adress, alamat Port dan arahnya
 Mengimplementasikan kebijakan security
Dalam suatu jaringan, firewall harus dapat mengetahui siapa saja yang
boleh masuk atau mengakses suatu sistem. Apabila akses tersebut
tidak diperbolehkan (ilegal), maka firewall harus berubapaya

129
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

menggagalkan akses tersebut sesuai dengan kebijakan security yang


telah diberikan.
 Sebagai alat perekam
Firewall harus mampu mencatat atau merekam semua informasi yang
mencurigakanyang masuk atau yang keluar melalui firewall dengan
mengamati paket IP dan Nomor Port yang mencurigakan.

7.4.2. KEUNTUNGAN MENGGUNAKAN FIREWAL


8. Firewall dapat kita gunakan untuk membatasi penggunaan sumber
daya informasi
9. Seluruh akses dalam jaringan dapat kita kontrol melalui firewall
10. Firewall dapat kita gunakan untuk mengawasi semua service yang
berjalan
11. Firewall dapat mencatat dan merekam semua kegian yang berjalan
melewatinya.
12. Firewall dapat menerapkan suatu kebijakan sekuriti (Security Policy)
13. Firewall dapat mencegah suatu paket yang dirasa mencurigakan oleh
sistem sistem.
14. Firewall dapat sedikit menghambat pergerakan para attacker yang
mencoba memasuki sistem.

7.4.3. TIPE – TIPE FIREWALL


1. Paket filter router
Mengatur semua paket IP yang masuk, mana yang boleh masuk dan mana
yang harus ditolak. Penyaringan paket ini dikonfigurasi untuk menyaring
paket yang akan ditransfer dua arah. Aturan penyaringan dilakukan pada
header IP dan transport header, termasuk juga alamat awal (IP) dan alamat
tujuan, protokol transport yang digunakan (UDP, TCP), serta nomor port
yang digunakan. Kelebihan dari tipe ini adalah mudah untuk
diimplementasikan, transparan untuk pemakai, realtif lebih cepat.
2. Application level gateway (Proxy)
Merupakan suatu program server yang digunakan untuk menghubungkan
antara jaringan internal dengan jaringan external. Tipe ini akan mengatur
semua hubungan yang menggunakan layer aplikasi, baik itu FTP, HTTP,
GOPHER, dan lain-lain. Cara kerjanya adalah apabila ada pengguna yang
menggunakan salah satu aplikasi misalnya FTP untuk mengakses secara
remote, maka gateway akan meminta user memasukkan alamat remote host
yang akan di akses. Saat pengguna mengirimkan user ID serta informasi
lainnya yang sesuai, gateway akan melakukan hubungan terhadap aplikasi
tersebut yang terdapat pada remote host, dan menyalurkan data di antara
kedua titik.

130
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3. Circuit level gateway


Merupakan sistem proxy server yang secara statis menggambarkan jaringan
lalulintas yang akan disampaikan. Circuit proxy selalu mengijzinkan paket
yang berisi port number number yang diizinkan oleh aturan policy
(kebijakan). Circuit level geteway berjalan pada level jaringan level OSI
(Open System Interconnection)

7.5. Membangun Firewall

Kontruksi dari suatu firewall bukankah suatu pekerjaan yang mudah,


langkah-langkah untuk membangun suatu firewall adalah:
1. Identifikasi topologi dan protocol : indetifikasi topologi jaringan yang
digunakan dan protocol.Hal tersebut merupakan langkah pertama untuk
membangun suatu firewall. Itu hal yang utama bagi desainer suatu jaringan
bila tidak mengetahuinya maka akan sulit memulai langkah selanjutnya.
2. PengembanganPolicy : Kebijakan disini tergantung keamanan apa yang
akan dibuat , itu tergantung firewall yang akan dibuat .
3. Memiliki Tool yang cukup :Untuk membangun sutu firewall dibutuhkan
hardware dan software yang memadai.
4. Menggunakan tool yang efektif:maksudnya agar tidak ada
pemborosan.Jika satu dirasa cukup untuk apa ditambah dengan yang lain.
5. Melakukan test konfigurasiwalaupun suatu kebijakan telah dibuat ,
konfigurasi dari suatu fire wall sangat berperan besar.

7.6. KEAMANAN TRANSMISI DATA MELALUI JARINGAN

Salah satu aspek penting yang harus diperhatikan dengan adanya sistem
jaringan komputer adalah masalah keamanannya, dimana dengan banyaknya
komputer yang dihubungkan dalam suatu jaringan dan banyaknya user yang
memakai, suatu data maupun informasi menjadi sangat rentan terhadap serangan-
serangan dari pihak-pihak yang tidak berwenang. Salah satu masalah dalam
keamanan komputer berkaitan dengan bagaimana komputer mengetahui bahwa
seseorang yang masuk di dalam koneksi jaringan adaalah benar-benar dirinya
sendiri. Dengan kata lain, sekali user mengidentifikasikan drinya ke komputer,
komputer harus memastukan apakah identifikasi tersebut autentik atau tidak.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang
paling umum adalah menggunakan password. Metode autentikasi dengan
menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika
user menggunakan password yang sama (password statis) beberapa kali untuk
masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap
sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah

131
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan


informasi aautentikasi, seperti ID login dan password yang berbeda setiap kali
user akan masuk ke sistem,. Sistem autentikasi One Time Password (OTP) dibuat
untuk mengatasi serangan seperti diatas.
Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh
penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah
menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang
bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis
data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili
pernyataan bahwa kita harus ‗waspada‘ terhadap orang-orang ‗jahat‘ dan
senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat
melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan
penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis
inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan
utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama
(sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah
menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Pencurian hubungan (hijacking attack) biasanya terjadi pada komputer yang
menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi
pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA
mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang
paling tidak mempunyai sistem security sama atau mungkin lebih ‗kuat‘,
dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil
peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan
baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan
fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi
authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar
‗kepercayaan‘. Hijacking ditengah jalur dapat dihindari dengan penggunaan
enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security.
Program yang didedikasikan untuk packet-sniffing dapat secara otomatis
menampilkan isi setiap paket data antara client dengan servernya. Proteksi
password dari kejahatan demikian dapat dilakukan dengan implementasi password
sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh
sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari
sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan
melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan
jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan
salah satu bentuk optimasi.

132
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sebuah pesan, file, dokumen atau kumpulan data yang lainnya aikatakan
otentik jika asli dan berasal dari sumber yang terpercaya, artau resmi. Otentik
sebuah pesan merupakan suatu prosedur yang mengijinkan partisipan untuk
memverifikasi bahwa pesan yang diterima otenti atau asli. Ada dua aspek penting
dalam memverifikasi sebuah pesan yaitu :
 Apakah pesan tersebut belum diubah.
 Apakah pesan tersebut otentik.
Kita mungkin juga ingin memverifikasi batas waktu dari sebuah pesan(belum
ditunda dan digunakan) dan urutan relatif ke pesan yang lain yang mengalir
dipartisipan.
Pada umumnya ada 3 pendekatan dalam pembuktian suatu pesan atau data
itu otentik atau asli dengan kelebihan dan keterbatasan.
Pertama, dimana partisipan menyediakan informasi yang hanya dia ketahui,
seperti password, PIN atau indentitas lainnya. Kedua, penggunaan peralatan yang
dipakai oleh partisipan, seperti printer dan yang lainnya. Dan pendekatan yang
terakhir adalah menguji segala sesuatu yang mewakili partisipan yang bisa berupa
sidik jari atau bentuk lainnya. Untuk pembuktian yang lebih kuat bisa
menggabungkan beberapa pendekatan.
Authenticity memberikan dua layanan. Pertama mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji
identitas seseorang apabila ia akan memasuki sebuah sistem.
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori,
yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang
kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something
you have SYH). SYA berkaitan erat dengan bidang biometrik,
seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dan lain-
lain. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan
kartu identitas seperti smartcard.
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-
password. Untuk menghindari pencurian password dan pemakaian sistem secara
ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai.
Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara
ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan
waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana
password yang kita berikan tergantung challenge dari server. Kasarnya kita
menyiapkan suatu daftar jawaban (response) berbeda bagi ‗pertanyaan‘
(challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal
sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal
adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi
tidak random). Misalnya aturan kita adalah: "kapitalkan huruf kelima dan hapus

133
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

huruf keempat", maka password yang kita berikan adalah MxyPtlk1W2 untuk
challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‗aturan‗-nya, maka pada sistem
perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu
ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme
tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun
dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di
MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi
sinkronisasi waktu dengan server serta pemberian password perangko-waktu.
Modifikasi program client mengingatkan kita pada proxy dan memang, kurang
lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan
perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card
(Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-
FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang
‗menyenangkan‘: S/Key. S/Key menerapkan prosedur algoritma hash iteratif
terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant
tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya.
Sehingga bila terjadi penyusupan pada sistem, tidak ada ‗sesuatu‘ yang bisa dicuri
(biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama,
masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua,
terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

7.7. ACL, NTLM dan Definisi-definisi Lainnya


Sebelum kita membahas lebih jauh, akan dikemukakan istilah-istilah yang
sering digunakan untuk pengendalian hak akses terhadap sistem.

 Access Control Lists (ACLs)


Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak
akses dan informasi untuk audit yang digunakan oleh sistem, misalnya oleh
Windows NT atau oleh proxy server. Didalam Windows NT, ACLs ini akan
digunakan bersama-sama dengan sistem akses file sytem NTFS
(NewTechnologyFileSystem). Windows NT menggunakan daftar ini untuk melihat
siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu (file
atau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca,
menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat
dari bit-bit kode akses yang meliputi akses untuk user, akses untuk groupuser
serta akses untuk globaluser. Akses untuk user berlaku untuk user yang
besangkutan, akses untuk groupuser berlaku untuk user-user lain yang masih
berada dalam satu group dengan user yang bersangkutan sedangan akses
globaluser berlaku untuk user yang tidak berada dalam satu group dengan

134
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

useryang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit
pengendali tersebut.
 Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response yang terjadi
pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta
hak akses kepada sistem maka sistem akan mengirimkan challenge kepada
pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan
membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada
didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses
sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya,
pada saat seorang administrator Web ingin mengakses IIS
(InternetInformationService) di Windows NT maka proses
challenge/responseterjadi agar sistem dapat memberikan hak akses yang sesuai.
Contoh lain dalam sistem UNIX yang menggunakan one-timepassword, seorang
pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus
memasukkan password sebelum sistem memberikan hak akses terhadap terminal.
Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server
melalui port telnet (21), kemudian server membentuk hash serta challengekey.
Pemakai kemudian membalas challengekey tersebut dengan one-time-password
yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan
dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan
akses atau tidak.

 NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh
Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini
dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager

 SAM
SAM atau kepanjangan dari SecurityAccountManager adalah database yang berisi
data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII
tetapi dalam bentuk hash. SAM digunakan oleh Windows NT dan terletak di
HKEY_LOCAL_MACHINE\SAM dan
HKEY_LOCAL_MACHINE\Security\SAM

7.8. KEAMANAN PASSWORD DAN ENKRIPSI


Salah satu feature keamanan yang penting yang digunakan saat ini adalah
password. Penting untuk memiliki password yang aman dan tidak dapat diterka.
Enkripsi sangat berguna, mungkin sangat perlu di saat ini. Terdapat berbagai
metode enkripsi data, yang memiliki karateristiknya sendiri.

135
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Kebanyakan unicies utamanya menggunakan algoritma enkripsi satu arah


(one-way), disebut DES (Data Encryption Standard) untuk mengenkripsi
password. Password terenkripsi ini kemudian disimpan (umumnya) di /etc/passwd
(atau kurang umum) di /etc/shadow. Ketika login, apapun yang diketikkan
dienkripsi dibandingkan dengan masukan dalam file yang menyimpan password.
Jika cocok, pastilah passwordnya sama, dan akan dibolehkan mengakses.
Meskipun DES merupakan algoritma enkripsi dua arah (dapat menkode dan
mendekode pesan, dengan memberi kunci yang tepat), varian yang digunakan
kebanyakan unicies adalah satu arah. Artinya tidak mungkin membalik enkripsi
untuk memperoleh password dari isi /etc/passwd (atau /etc/shadow).
Serangan brute force, seperti "Crack" atau "John the Ripper" (lihat di
bawah) sering dapat digunakan untuk menerka password meski password sudah
cukup acak.

 PGP dan Public Key Cryptography


Public Key Cryptography, seperti yang digunakan untuk PGP, melibatkan
kriptografi yang menggunakan satu kunci untuk enkripsi, dan satu kunci untuk
dekripsi. Secara tradisional, kriptografi menggunakan kunci yang sama untuk
enkripsi dan dekripsi. "Kunci pribadi" ini harus diketahui oleh kedua pihak, dan
ditransfer dari satu ke lainnya secara aman.
Enkripsi kunci publik membebaskan kebutuhan untuk secara aman
mentransmisi kunci yang diperlukan untuk enkripsi dengan menggunakan dua
buah kunci berbeda, kunci pribadi dan kunci publik. Kunci publik setiap orang
tersedia bagi semua orang untuk melakukan enkripsi, sementara pada saat yang
sama setiap orang menjaga kunci pribadinya untuk mendekripsi pesan terenkripsi
dengan kunci publik yang tepat.
 SSL, S-HTTP, HTTPS dan S/MIME
Perbedaan-perbedaan antara berbagai protocol keamanan, dan bagaimana
menggunakannya.Meski ini bukan dokumen enkripsi, merupakan ide yang baik
untuk menjelaskan secara singkat setiap protocol dan di mana mencari informasi
yang lebih banyak.
SSL : SSL, atau Secure Sockets Layer, adalah metode enkripsi yang
dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia
mendukung beberapa protocol enkripsi dan memberikan autentikasi client dan
server. SSL beroperasi pada layer transport, menciptakan saluran enkripsi yang
aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat
ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan
Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan
Communicator, juga dengan enkripsi data Netscape Communication lainnya.S-
HTTP : S-HTTP adalah protocol lain yang memberikan pelayanan keamanan di
Internet. Ia dirancang untuk memberikan confidentiality, authenticity, integrity,

136
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

dan non-repudiability (tidak dapat dianggap sebagai orang lain) sementara


mendukung banyak mekanisme manajemen kunci dan algoritma kriptografi
melalui pilihan negosiasi antar pihak-pihak yang terlibat dalam setiap transaksi. S-
HTTP terbatas pada software khusus yang mengimplementasikannya dan
mengenkripsi setiap pesan secara individual. (Dari RSA Cryptography FAQ, hlm.
138)
S/MIME: - S/MIME, atau Secure Multipurpose Internet Mail Extension,
adalah standar enkripsi yang digunakan untuk mengenkripsi surat elektronik, atau
tipe pesan lain di Internet.
 SSH (Secure Shell), stelnet
SSH dan stelnet adalah program yang memungkinkan untuk login ke sistem
remote dan memiliki koneksi yang terenkripsi.
SSH adalah paket program yang digunakan sebagai pengganti yang aman
untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk
mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi
pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau
menyalin data antar host, sementara mencegah man-in-the-middle attacks
(pembajakan sesi) dan DNS spoofing. Ia akan melakukan kompresi data pada
koneksi anda, dan komunikasi X11 yang aman antar host. Anda dapat pula
menggunakan SSH dari stasiun kerja Windows anda ke server SSH Linux.
SSLeay adalah implementasi bebas protocol Secure Sockets Layer Netscape,
termasuk beberapa aplikasi, seperti Secure telnet, modul untuk Apache, beberapa
database, dan juga beberapa algoritma termasuk DES, IDEA dan
Blowfish.Dengan menggunakan pustaka ini, pengganti secure telnet telah
diciptakan yang melakukan enkripsi pada koneksi telnet. Tidak seperti SSH,
stelnet menggunakan SSL, protocol Secure Sockets Layer yang dikembangkan
Netscape.
 PAM - Pluggable Authentication Modules
PAM memungkinkan anda merubah secara on the fly metode autentikasi
anda, persyaratan, dan menyembunyikan seluruh metode autentikasi lokal tanpa
perlu mengkompilasi ulang biner anda.
Beberapa hal yang dapat dilakukan dengan PAM:
1. Menggunakan enkripsi non DES untuk password anda. (Membuatnya
sulit untuk didekodekan secara brute force)
2. Menset batasan sumber daya pada seluruh pemakai anda sehingga
mereka tidak dapat melakukan serangan Denial of Service (jumlah
proses, jumlah memori, dsb)
3. Memungkinkan shadow password secara on the fly.
4. Membolehkan pemakai tertentu untuk login hanya pada waktu tertentu
dari tempat tertentu.

137
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Dalam beberapa jam setelah instalasi dan konfigurasi sistem anda, anda
dapat mencegah banyak serangan sebelum mereka terjadi.
 Kerberos
Kerberos adalah sebuah sistem autentikasi yang dikembangkan oleh Proyek
Athena di MIT. Ketika pemakai login, Kerberos mengautentikasi pemakai
tersebut (menggunakan password), dan memberikan pemakai suatu cara untuk
membuktikan identitasnya ke server dan host lain yang tersebar di jaringan.
Autentikasi ini kemudian digunakan oleh program seperti rlogin untuk
membolehkan pemakai login ke host lain tanpa password (seperti file .rhosts).
Autentikasi juga digunakan oleh sistem surat dalam rangka menjamin bahwa surat
dikirimkan kepada orang yang tepat, dan juga menjamin bahwa pengirim adalah
benar orang yang diklaimnya.
Efek keseluruhan menginstalasi Kerberos dan berbagai program
bersamanya adalah secara virtual menghilangkan kemampuan pemakai untuk
menipu (spoof) sistem agar mempercayai bahwa mereka adalah orang lain.
Sayangnya, instalasi Kerberos sangat sulit, membutuhkan modifikasi atau
mengganti berbagai program standar.
 Shadow Passwords
Shadow password adalah suatu cara menjaga password terenkripsi anda dari
pemakai normal. Normalnya, password terenkripsi ini disimpan di file /etc/passwd
dapat dibaca semua pemakai. Mereka lalu dapat menjalankan program penerka
password dan berusaha menentukan passwordnya. Shadow password menyimpan
informasi ini ke file /etc/shadow yang hanya dapat dibaca oleh pemakai yang
berhak. Dalam rangka menjalankan shadow password anda perlu memastikan
bahwa seluruh utilitas anda yang perlu mengakses informasi password
dikompilasi ulang untuk mendukungnya. PAM juga membolehkan anda untuk
hanya memasukkan modul shadow dan tidak perlu mengkompilasi ulang
eksekutabel.
 Crack dan John the Ripper
Jika untuk beberapa alasan program password anda tidak memaksa
password yang tidak mudah diterka, anda mungkin ingin menjalankan program
password cracking dan memastikan password pemakai anda aman.
Program password cracking bekerja berdasarkan ide yang mudah. Mereka
mencoba setiap kata yang ada di kamus, dan kemudian variasi dari kata-kata
tersebut. Mereka mengenkripsi satu kata dan membandingkannya dengan
password terenkripsi Jika cocok dicatat.
Terdapat sejumlah program ini...dua yang paling dikenal adalah "Crack"
dan "John the Ripper" http://www.false.com/security/john/. Mereka akan
mengambil banyak waktu cpu anda, tetapi anda seharusnya dapat mengetahui jika
penyerang dapat masuk dengan menggunakan mereka dengan terlebih dulu
menjalankan mereka dan memberitahu pemakai dengan password lemah.

138
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Perhatikan bahwa penyerang harus menggunakan beberapa lubang lain untuk


memperoleh file passwd anda, namun ini lebih umum daripada yang anda
pikirkan.

7.9. Jenis Serangan Terhadap Keamanan (Scurity Attack)


Pada dasarnya serangan-serangan terhadap satu data dalam suatu jaringan
dapat dikategorikan dalam suatu jaringan dapat dikategorikan dalam 2 jenis
serangan menurut jenisnya, yaitu (Stallings, 1995):
 Serangan Pasif (Passive Attacks)
Serangan pasif adalah serangan pada sistem autentukasi yang tidak
menyisipkan data pada aliran data (data stream), tetapi hanya mengamati atau
memonitor pengiriman informasi yang dikirim ke tujuan. Informasi ini dapat
digunakan lain waktu oleh pihak yang tidak bertanggung jawaab. Serangan
pasif yang mengambil suatu unit data dan kemudian menggunakannya untuk
memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik /
asli disebut dengan replay attack. Beberapa informasi autentikasi seperti
pssword atau data biometric yang dikirim melalui transmisi elektronik, dapat
direkam dan digunakan kemudian unutk memalsukan data yang sebenarnya.
Seangan pasif ini sulit untuk dideteksi karena penyerang tidak melakukan
perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini
teekanannya adalah pada pencegahannya daripada pendeteksiannya.
 Serangan Aktif (Aktive Attacks)
Serangan aktif adalah serangan yang mencoba meemodifikasi data, mencoba
mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan
paket-paket data yang salah ke data stream atau dengan memodifikasi paket-
paket yang meelewati data stream. Kebalikan dari serangan pasif, serangan
aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan
fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang
dapat dilakukan adalah mendeteksi dan memulihkan dari keadaan yang
disebabkan oleh serangan ini.

7.10. SISTEM AUTENTIFIKASI ONE TIME PASSWORD

Sistem OTP hanya melindungi sistem terhadap serangan pasif (passive


attack) tetapi tidak dapat mengatasi serangan aktif (active attacks). Sistem ini
terdiri dari 2 entitas yaitu generator dan server. Secara umum, generator akan
menerima masukan berupa passphrase rahasia user dan challenge dari server,
kemuian menghasilkan OTP. Sedangkan server bertugas mengirimkan
challenge yang sesuai dengan user, memverifikasi OTP yang diterima , dan
menyimpan OTP terbaru.

139
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Keamanan dari sistem OTP berdasarkan pada tidak bisa dibalikkannya


(non-invertability) fungsi hash. Generator dan server harus menggunakan
algoritma yang sama untuk dapat beroperasi. Sistem OTP memfolding output
dari fungsi hash menjadi 64 bit yang merupakan panjang dari OTP.
Proses yang dilakukan pada generator OTP dapat dibagi menjadi 3 yaitu
proses awal dimana semua input dikombinasikan, proses penghitungandimana
fungsi hash diterapkan beberapa kali, dan proses output dimana OTP 64 bit
dikonversi ke bentuk yang mudah dibaca manusia.
Proses-proses yang dilakukan pada generaator OTP :
 Langkah Awal (Initial Step)
Pada prinsipnya, passphrase rahasia user panjangnya sembarang. Untuk
mengurangi resiko dari teknik-teknik penyerangan seperti dictionary
attack, string passphrase paling sedikit panjangnya harus 10 karakter.
Passphrase rahasia biasanya merupakan informasi tekstual yang dibuat
oleh user. Pada langkah ini passphrase disambung dengan seed yang
dikirimkan dari server dalam bentuk clear text. Hasil penyambungan ini
akan dilewatkan fungsi hash.
 Langkah penghitungan (Computation Step)
Serangkaian OTP dihasilkan dengan menerapkan fungsi hash beberapa
kali pada output langkah awal (S). OTP pertama yang digunakan
dihasilkan dari melewatkan S pada fungsi hash sebanyak N kali. OTP
berikutnya yang digunakan dihasilkan dari melewatkan S pada fungsi hash
sebanyak N-1 kali. Pengintai yang memonitor pengiriman data OTP tidak
dapat menghitung password berikutnyayang dibutuhkan karena hal itu
berarti menginvers fungsi hash.

 Langkah Output
OTP yang dihasilkan dari langkah no.2 panjangnya 64 bit. Memasukkan
angka 64 bit adalah suatu proses yang sulit dan rentan terhadap kesalahan.
Beberapa geenerator mengirimkan password ini melalui input stream dan
beberapa generator yang lain membuat sistem ―cut and paste‖. Hasil OTP
dikonversi menjdi 6 kata pnek (1-4) yang diambil dari ISO-646 IVS.
Setiap kata dipilih dari kamus yang terdiri dari 2048 kata, dengan satu kata
panjangnya 11 bit.

Entitas server memiliki basis data yang berisi OTP dari autentikasi yang
berhasil atau OTP pertama untuk inisialisasi. Untuk mengautentikasi user,
server mendekode OTP yang diterima dari generator ke dalam kunci 64 bit
dan menerapkan fungsi hash satu kali. Jika hasil operasi ini sesuai dengan
OTP terakhir yang tersimpan dalam basis data, proses autentikasi berhasil dan
OTP yang diterima disimpan untuk digunakan pada proses berikutnya.

140
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

7.11. ENKRIPSI DENGAN FUNGSI HASH MD5


Ada beberapa tipe fungsi kriptografi, antara lain enkripsi simetris
(symmetric encriyption), enkripsi asimetris (asymmetric encription), dan fungsi
hash satu arah (one way hash function). Fungsi hash mengurangi data dari ukuran
yang berubah-ubah menjadi ukuran yang khusus. Fungsi hash dibutuhkan dalam
bagian konfigurasi sistem untuk meemudahkan pengecekan terhadap kelebihan
data. Seluruh data dapat diperiksa untuk melihat apakah data yang berkapasitas
besar dapat diulang, sebab hal ini akan mendatangkan kerugian besar dalam
kecepatan dan waktu.
Fungsi hash digunakan dalam kriptografi yaitu dalam hal membagi atribut
yang mirip. Terutama dalam hal tanda tangan digital. Sebagai contoh, DDs
menandai 320 bit dari pesan 160 bit.Bagaimanapun juga, ketika kalimat dapat
lebih panjang, pesan ini akan menghasilkan kelambatan dalam proses pngiriman
dan penyimpanan, karena panjang pesan menjadi ganda dari pesan aslinya.
Hal ini terjadi pada waktu sesudah tanda tangan dimasukkan dan dibagi dalam
blok 160 bit untuk tanda tangan itu sendiri. Sehingga hal ini menyebabkan
kecepatan turun dan pesan dianggap tiak valid.Fungsi hash dapat mengatasi hal
ini. Caranya adalah pesan dibagi dalam ukuran yang lebih kecil dan panjang yang
berubah-ubah dari teks dibuat dalam ringkasan pesan.
Fungsi hash adalah suatu fungsi matematika atau fungsi lainnya yang
menerima input string dengan ukuran sembarang dan mengkonversinya menjadi
output string dengan ukuran yang tetap (ukurannya bisa lebih kecil). Sedangkan
fungsi satu arah adalah fungsi yang relatif mudah untuk dihitung tetapi sulit untuk
menghitung kebalikannya. Jadi fungsi hash satu arah adalah fungsi hash yang
merupakan fungsi satu arah, artinya untuk menghitung nilai hash dari input string
yang diberikan itu mudah, tetapi sulit untuk menghasilkan string yang nilai
hashnya diketahui. Salah satu contoh dari fungsi hash yang digunakan dalam
sistem OTP ini adalah fungsi hash MD5.
Deskripsi algoritma MD5:
Setelah beberapa pemrosesan awal, MD5 memproses teks input dalam blok-
blok masing-masing 512 bit, yang dibagi menjadi 16 blok masing-masing 32 bit.
Output dari algoritma ini adalah 4 blok masing-masing 32 bit, yang nantinya akan
disambung untuk membentuk nilai hash tunggal 128 bit.
Pertama kali, pesan dilebarkan (padding) sehingga panjangnya sama dengan
kelipatan 512 dikurangi 64. Padding ini dilakukan dengan menambahkan satu bit
―1‖ pada akhir pesan, diikuti dengan penambahan bit ―0‖ sebanyak yang
dibutuhkan. Kemudian, representasi 64 bit dari panjang pesan (sebelum bit-bit
padding ditambahkan) ditambahkan pada hasilnya. Tujuan dari keua langkah ini
adalah untuk membuat panjang pesan tepat kelipatan dari 512 bit.
Kemudian dilakukan inisialisasi 4 variabel 32 bit :

141
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

A = 01 23 45 67
B = 89 ab cd ef
C = fe dc ba 98
D = 76 54 32 10
Variabel-variabel diatas disebut chaining variables.
Kemudian loop utama algoritma dimulai. Loop ini berlanjut sebanyak blok
512 bit yang terbentuk dari pesan. Ke-4 variabel disalin ke variabel yang lain : A
ke AA, B ke BB, C ke CC, dan D ke DD. Loop utama memiliki 4 putarn (round).
Setiap round terdiri dari 16 operasi. Setiap operasi mengoperasikan fungsi
nonlinear terhadap 3 dari A, B, C, dan D. Hasil fungsi ditambahkan dengan
sebuah sub blok dari teks dan sebuah konstanta. Kemudian hasilnya dirotasi ke
kanan sebanyak jumlah bit yang ditentukan dan menambahkan hasilnya ke salah
satu A, B, C, atau D. Dibawah ini adalah 4 fungsi nonlenear, satu fungsi untuk
setiap round :
F(X,Y,Z) = XY or not (X)Z
G(X,Y,Z) = XZ or Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X or (not(Z)))
Kemudian dilakukan operasi 4 round sebagai berikut :
(tanda ―+‖ mewakili operasi penjumlahan modulo 2^32)

{Round 1}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + F(b,c,d) + X(k) + T(i)) <<< s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 7 1) (DABC 1 12 2) (CDAB 2 17 3) (BCDA 3 22 4)
(ABCD 4 7 5) (DABC 5 12 6) (CDAB 6 17 7) (BCDA 7 22 8)
(ABCD 12 7 13) (DABC 13 12 14) (CDAB 14 17 15) (BCDA 15 22 16)
{Round 2}
{sintaks (abcd k s i) mewakili operasi a = b + ((a + G(b,c,d) + X(k) +(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 1 5 17) (DABC 6 9 18) (CDAB 11 14 19) (BCDA 0 20 20)
(ABCD 5 5 21) (DABC 10 9 22) (CDAB 15 14 23) (BCDA 4 20 24)
(ABCD 9 5 25) (DABC 14 9 26) (CDAB 3 14 27) (BCDA 8 20 28)
(ABCD 13 5 29) (DABC 2 9 30) (CDAB 7 14 31) (BCDA 12 20 32)
{Round 3}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + H(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 5 4 33) (DABC 8 11 34) (CDAB 11 16 35) (BCDA 14 23 36)
(ABCD 1 4 37) (DABC 4 11 38) (CDAB 7 16 39) (BCDA 10 23 40)
(ABCD 13 4 41) (DABC 0 11 42) (CDAB 3 16 43) (BCDA 6 23 44)
(ABCD 9 4 45) (DABC 12 11 46) (CDAB 15 16 47) (BCDA 2 23 48)

142
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

{Round 4}
{sintaks (abcd k s i) mewakili opersi a = b + ((a + I(b,c,d) + X(k) + T(i)) <<<s)}
{Kerjakan 16 operasi dibawah ini}
(ABCD 0 6 49) (DABC 7 10 50) (CDAB 14 15 51) (BCDA 5 21 52)
(ABCD 12 6 53) (DABC 3 10 54) (CDAB 10 15 55) (BCDA 1 21 56)
(ABCD 8 6 57) (DABC 15 10 58) (CDAB 6 15 59) (BCDA 13 21 60)
(ABCD 4 6 61) (DABC 11 10 62) (CDAB 2 15 63) (BCDA 9 21 64)
Setelah ke-4 round dioperasikan nilai A, B, C, dan D ditambahkan masing-masing
ke AA, BB, CC, dan DD. Algoritma dilanjutkan dengan blok data selanjutnya.
Output terakhirnya adalah hasil penyambungan dari A, B, C, dan D.

7.12. PENERAPAN SISTEM ONE TIME PASSWORD


Pada penerapan ini, ada beberapa program yaitu program password
generator, program untuk login dan verifikasi password, serta program aplikasi
sistem, dalam haal ini yang dibuat adalah program aplikasi sistem informasi
keuangan. Sebelum melakukan proses login, seorang user harus memiliki user ID
dan passphrase terlebih dahulu. Passphrase ini biasanya berupa informasi tekstual
dari user. Sesuai dengan ketentuan dari RFC 2289, passphrase terdiri dari 10-63
karakter. Jika diambil contoh panjang passphrase 10-63 karakter dan pada tiap
posisi, karakter boleh dipakai ulang, maka jika seseorang mencoba memecahkan
passphrasenya kemungkinan passphrase tertebak adalah minimal adalah 1 : 256
(=1208925819614629174706176) dan maksimal 1 : 256
(=5.237424972633826992021103514924e+151). Jadi semakin panjang
passphrasenya kemungkinan tertebak menjadi semakin kecil.

 Password Generator
Program generator menerima masukan berupa chalenge dan passphrase
rahasia user. Yang dimaksud dengan chalenge adalah suatu unit data yang berisi
parameter-parameter yang dibutuhkan generator untuk menghitung OTP yang
benar.Adapun sintaks dari chalenge adalah sebagai berikut:Otp-<algorithm
indentifier>< scquence integer/counter><seed>
Contoh challenge : otp-md5 100dog
Pada contoh sintaks diatas, fungsi yang digunakan adalah MD5, nilai
counter awal adalah 100, dan seed-nya adalah ―dog‖. Setelah challenge dan
passphrase dimasukkan, proses penghitungan OTP dimulai. Sebelumnya
dilakukan pngecekan apakah challenge dan passphrase sudah diisi atau belum.
Jika data sudah valid, dilakukan proses penyambungan antara passphrase dengan
seed yang diambil dari challenge.
Karakteristik seed adalah sebagai berikut:
 Terdiri dari karakter alphanumerik dari ISO-646 Invariant Code Set

143
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Panjangnya 1-16 karakter


 Tidak boleh ada karakter kosong/spasi
 Case insensitive
Dengan adanya seed, memungkinkan uer yang berbeda memiliki passphrase
rahasia yang sama. Hal ini bisa terjadi karena passphrase rahasia user tidak
disimpan ke dalam suatu penyimpan sehingga ada kemungkinan dua/lebih user
yang berbeda memiliki passphrase yang sama. Jika passphrse user yang satu
dengan yang lain sama, pasti akan menggunakan OTP yang sama pula. Hal ini
menjadi berbahaya bagi sistem. Untuk mencegah hal tersebut, passphrase rahasia
user akan disambung denganseed sebagai masukan untuk fungsi hash. Adapun
seed untuk setiap user adalah berbeda. Seed initidak bersifat rahasia dan dibuat
oleh user pada saat user pertama kali mendapatkan account ke dalam sistem dan
juga pada saat nilai counter yang selalu
berkurang sudah mencapai nol. Contoh penyambungan passphrase dan seed
adalah sebagai berikut:
Misalnya user mempunyai passphrase rahasia ―saya‖ dan nilai seednya adalah
―dog‖, maka hasil penyambungan antara passphrase dan seed adalah ―sayadog‖.
Hasil penyambungan ini dipakai sebagai masukan untuk fungsi hash MD%.
Penghitungan menggunakan fungsi hash dilakukan dengan iterasi
sebanyak nilai counter, sehingga nantinya menghasilkan OTP yang berbeda untuk
setiap nilai counter. Counter ini digunakan untuk menentukan berapa kali iterasi
fungsi hash terhadap masukan dilakukan.Misalnya, saat login pertama kali dengan
nilai counter=99 yang berarti dilakukan iterasi sebanyak 99 kali, gnerator
menghasilkan OTP ―IBIS TACK GOOF BYTE‖. Iterasi pertama mengambil
masukan dari hasil penyambungan passphrase dengan seed. Iterasi ke-2
mengambil masukan berupa OTP hasil dari iterasi pertama. Iterasi ke-3
mengambil masukan berupa OTP hasil dari iterasi ke-2, dan seterusnya sampai 99
kali. Sedangkan untuk login ke-2 dengan nilai counter=98 yang berarti dilakukan
iterasi sebanyak 98 kali, generator menghasilkan OTP ―QUOD WHAT ECHO
ACHE‖. Jadi OTP hasil fungsi hash untuk setiap kali login adalah berbeda.
Proses-proses yang dilakukan untuk menghasilkan OTP dengan fungsi
hash MD5 adalah sebagai berikut :

o Inisialisasi MD5 buffer


Disini dilakukan inisialisasi pada 4 word buffer (state [0], state[1], state[2],
state[3]) yang digunakan untuk menghitung mesege digest. Nilai-nilai yang
digunakan berupa data log integer.
State[0] = dobel_ke_long(1722584193#)
State[1] = dobel_ke_long(4023233417#)
State[0] = dobel_ke_long(2562383102#)
State[0] = dobel_ke_long(271733878#)

144
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

{dobel_ke_long = fungsi untuk mengkonversi dari tipe data double


ke type data long}

o Menambahkan bit-bit padding


Input data (hasil penyambungan antara passphrase dan seed) di-padding
(diperluas) sehingga panjang bitnya kongruen dengan 448 modulo 512.
Dengan kata lain, input diperluas sehingga panjangnya hanya kurang 64 bit
dari kelipatan 512, misalnya diperluas menjadi 448 bit(512-64). Padding
dilakukan dengan menambahkn satu bit ―1‖ di belakang input dan kemudian
menambahkan bit ―0‖ terus sehingga panjangnya menjadi kongruen dengan
448. Pada program yang dibuat, dengan cara penambahab bit-bit ini
dilakukan dengan memakai array of byte (8 bit). Satu karakter input
dimasukkan masing-masingdalam 1 indek array. Untuk penambahan satu bit
―1‖ digunakan bilangan 128 (bentu bit-nya : 10000000) menempati 1 indek
array berikutnya. Begitu juga dengan penambahan bit-bit ―0‖.
o Menambahkan panjang input
Representasi 64 bit dari panjang input sebelum penambahan bit-bit
padding(b), ditambahkan ke hasil dari proses no. 1 diatas, dengan
memasukkan nilai b pada array indek berikutnya/terakhir. Panjang data stelah
ini adalah 512 bit.
o Pemrosesan messege dalam 16 word blok
Data yang sudah diperluas menjadi 512 bit (hasil proses no.3),
kemudian dibagi ke dalam blok-blok yang masing-masing panjangnya 32 bit,
32 bit pertama dari data dimasukkan ke blok pertama, 32 bit selanjutnya
dimasukkan ke blok ke-2, dst. Setelah dibagi ke dalam 16 blok, pemprosesan
message dimulai. Sebelumnya sudah didefinisikan fungsi-fungsi yang akan
digunakan dalam pemrosesan ini. Fungsi-fungsi ini memutuhkan 3 masukan
masing-masing panjangnya 32 bit. Fungsi-fungsinya aadalah sbb:
F(X,Y,Z) = XY V not(X)Z
G(X,Y,Z) = XZ V Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) Yxor (X V not(Z))
Selanjutnya dilakukan pemprosesan terhadap setiap blok. Pada langkah ini
digunakan tabel yang terdiri dari 64 elemen T(1..64) yang didapatkan dari
fungsi sinus. T(1) melambangkan elemen ke-1 dari tabel.
o Memfolding hasil 128 bit menjdi 32 bit
Seperti telah diketahui bahwa fungsi hash MD5 menerima input data
dengan panjang data sembarang bit, dan menghasilkan output data dengan
panjang 128 bit. Data hasil fungsi hash masih berupa bilangan, untuk itu perlu
dikonversi menjadi kata-kata agar mudah digunakan. Didalam sistem yang
dibuat, rangkaian OTP terdiri dari 4 kata yang masing-masing kata berukuran 8

145
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

bit. Hal itu berarti untuk 4 kata membutuhkan 32 bit, sedangkan hasil fungsi
adalah 128 bit. Untuk itulah diperlukan proses folding untuk membuat data
menjadi 32 bit.
Contoh :
Data 128 bit hasil fungsi hash adalah :
D41D8CD98F00B204E9800998ECF8427E
Folding pertama menjadi 64 bit, hasilnya adalah :
3D9D85163F8F07A
(D41D8CD98F00B204 XOR E9800998ECF8427E)
Folding kedua menjadi 32 bit, hasilnya adalah :
5E6573B (3D9D8541 XOR 63F8F07A)
o Pembagian data 32 bit menjadi 4 data 8 bit
Untuk mengkonversi data hasil proses no. 5 ke dalam kata-kata, terlebih
dulu dilakukan proses pemotongan hasil ke dalam 4 data yang berukuran 8 bit.
Cara untuk membagi data adalah sebagai berikut: Hasil dari proses folding
yang berupa bilangan heksadesimal dikonversi ke bentuk data string,
kemudian karakter yang berupa huruf (A,B,C,D,E,F) dikonversi ke bilangan.
Setelah itu setiap 2 karakter dari data string ini diambil, dikonversi ke
inteeger, dan disimpan ke dalam array.
Sebagai contoh :
Data hasil folding = 5E65753B
Setelah prosedur konversi dijalankan akan menghasilkan :
Nilai[0] = 5Eh = 94
Nilai[1] = 5Eh = 94
Nilai[0] = 5Eh = 94
Nilai[0] = 5Eh = 94

7.13. KEAMANAN EMAIL


Layanan paling populer di Internet adalah Electronic Mail atau orang sering
menyingkatnya menjadi e-mail. Jika kita mempunyai program client e-mail
misalnya Eudora dan memiliki akses kelayanan e-mail, maka dapat mengirim e-
mail ke setiap orang yang alamat e-mailnya kita ketahui.Alamat e-mail merupakan
gabungan dari nama user dan domain name ; user@domainname. Misalnya andi
@solusion.com. Untuk mengirim e-mail kepada seseorang maka harus membuat
pesan terlebih dahulu. Pesan e-mail biasanya terdiri atas teks, namun dapat juga
berisi file biner-seperti gambar grafis dan program. Pesan tersebut meliputi : nama
dan alamat yang dituju, teks isi pesan. Pesan itu akan disampaikan melalui satu
host ke host yang lain hingga mencapai tujuan, untuk lebih jelasnya diuraikan di
bagian selanjutnya.

146
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Tidak mudah untuk menyadap sebuah pesan e-mail, tetapi itu hal yang mungkin,
untuk alasan inilah beberapa orang mengenkripsi pesan mereka agar tidak
seorangpun kecuali penerima yang bisa membacanya.
 Sistem Pengiriman Email Pada Linux
Di bawah ini dijelaskan secara singkat sistem e-mail yang umum pada sistem
Unix/Linux. Pada sistem Linux proses pengiriman dan penerimaan mail
melibatkan beberapa proses. Pengiriman sendiri akan memanfaatkan protocol
seperti SMTP atau UUCP ; protocol dalam berkomunikasi email, misalnya SMTP
(Simple Mail Transport Protocol) yang bekerja di port 25. Protocol ini hanya
bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna dapat membaca e-mailnya menggunakan protocol POP.
Setiap pengguna memiliki 'mailbox' pada mail server. Di tempat inilah mail yang
ditujukan kepada pengguna tersebut disimpan. Di sini komponen mail server bisa
dipasang sesuai kebutuhan.
Arsitektur sistem mail
Pada gambar di bawah ini, bagaimana cara pertukaran email yang menggunakan
TCP/IP

128.3.0 128.2.0.100
.100 G: 128.2.0.1
G: 3 2

Looping
Add Static
128.2.0 Route : 128.1.0.1

Gambar 7.2 :Komponen Konseptual Sistem Email

Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak
secara langsung berhubungan dengan user yang akan berkirim email. Dalam
pengiriman email, terdapat dua aplikasi yang diperlukan yaitu MTA (Mail
Transfer Agent), dan MUA (Mail User Agent). Kerja sama antara MUA dan MTA
dapat dianalogikan seperti agen perjalanan dan perusahaan perjalanan, dimana
email merupakan orang yang akan melakukan perjalanan.
Secara garis besar MTA adalah sebuah aplikasi untuk mengantarkan email dan
berfungsi sebagai berikut :
1. Pertukaran email menggunakan protocol TCP
2. Menerima email masuk (incoming)
3. Meneruskan email yang akan keluar (outgoing)

147
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

4. Mengatur antrian bila ada email masuk, keluar dan yang tertunda
pengirimannya
MTA yang umum dipakai adalah sendmail dan qmail untuk Unix serta untuk di
Ms Windows menggunakan Mdaemon.
Sedangkan MUA adalah aplikasi yang berfungsi sebagai interface antara email,
dalam hal ini berhubungan dengan user yang memiliki email tersebut, dengan
MTA yang mendukungnya. Berfungsi sebagai berikut :
1. Menulis email dan membaca email yang masuk.
2. Mengatur konfigurasi email sehingga sesuai dengan MTA yang
mendukungnya.
3. Memberikan kenyamanan kepada user dalam menerima dan mengirim
email.
Beberapa agen email yang 148issal148 saat ini adalah Pine, Eudora, Netscape,
Outlook dan Pegasus.
MTA akan menerima pesan yang berasal dari user di luar mesin melalui UUCP
(via rmail), user di luar mesin melalui TCP/IP dengan SMTP, dan user di mesin
issa melalui program MUA. Oleh MTA pesan tersebut akan dipilah-pilah
berdasarkan ‗rule‘ yang telah ditentukan, juga dengan memanfaatkan ‗alias‘ yang
telah didefinsikan. MTA akan merutekan proses pengiriman pesan hingga pesan
tersebut dalam posisi : diluar 148issal pengiriman dan penerimaan email.
1. Apakah dikirimkan lagi melalui TCP/IP atau UUCP (148issal pesan dari
user 148issa yang ditujukan kepada user di luar mesin tersebut), atau
2. Langsung dikirimkan ke mailbox user 148issa (148issal pesan dari user
148issa untuk user 148issa lainnya).
Pada 148issal Linux pengguna memiliki kebebasan untuk mengganti komponen
tersebut sesuai kebutuhan. Pemisahan komponen 148issal email ini
mengakibatkan issal mail di Linux (Unix) menjadi luwes dan tidak terikat pada
suatu solusi yang bersifat proprietary. Sehingga penambahan atau perubahan
komponen mudah dilakukan untuk menyesuaikan dengan kebutuhan pengguna,
misal untuk pemasangan anti virus atau pencegahan attachment, ataupun spam.

148
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

128.2.0.2
G: G : 128.3.0.1 G : 128.3.0.2

A
G : 128.2.0.2

128.2.0.2 G : 128.2.0.2

G : 128.3.0.2 128.1.0.1

128.3.0.1 128.2.0.1

Gambar 7.3 : Ilustrasi Peniriman E-mail

Pada sendmail (yang berfungsi sebagai pesan tranfer agent - MTA) terjadi proses
pemilahan alur pesan, mail yang ditujukan untuk user di luar mesin tersebut akan
dikirimkan melalui TCP atau UUCP. Ini bergantung jarak pada sendmail. Sedang
mail yang ditujukan kepada user local akan diberikan pada mail delivery agent
untuk diproses dan dimasukkan ke mailbox dari user lokal tersebut. Proses
pengolahan tambahan dapat dilakukan sebelum mail tersebut dimasukkan ke
mailbox user lokal jika ingin mencegahan virus attachment. Hal ini sangat
mungkin untuk diterapkan dalam lingkungan Linux karena hubungan antara MTA
dan MDA bersifat Open dan tidak menggunakan koneksi yang bersifat proprietary
dan tidak diketahui oleh umum.

149
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

User di terminal
G : 128.3.0.1
User agent

MTA client

Use Antr
r di ian
MTA server Mailbox penerima User agent

Gambar 7.4 : Pemilahan alur message

 Bagaimana E-mail Terkirim ?


Disini akan dicontohkan bagaimana proses pengiriman email. Kita akan
mengirimkan sebuah alamat dan nanti akan kita lihat hubungan SMTPnya. Pada
contoh dibawah ini kita akan menganalisa apa yang dikirimkan dan diterima
sebuah MTA melalui SMTP. Baris yang diawali dengan >>> adalah perintah yang
dikirimkan oleh client SMTP, dan baris yang dimulai dengan kode balasan 3 digit
adalah dari server SMTP.:
Contoh
Untuk mengirimkan sebuah email, hanya ada lima perintah yang digunakan, yaitu:
HELO, MAIL,RCPT,DATA, dan QUIT. SMTP ini sangat sederhana prinsip
kerjanya. Komunikasi antara server dan client terdiri dari teks-teks yang mudah
dibaca. Mula-mula client menggunakan hubungan TCP ke port 25, dan menunggu
kode jawaban 220dari server yang merupakan ucapan selamat 150public ke server
tersebut. Jawaban dari server ini harus dimulai dengan FQDN (fully quanlified
domain name ) dari server, 150public ai3.itb.ac.id. Selanjutnya client
memperkenalkan diri dengan perintah HELO atau jika server masih versi lama
maka cara memperkenalkan diri dengan perintah HELO. Perintah HELO adalah
perintah 150public150l150 yang ada pada SMTP versi awal. Argumen
dibelakang perintah tersebut adalah FQDN dari client, misalkan
students.ee.itb.ac.id.
Server merespon dengan memberikan identitas dirinya kepada client. Jika
komunikasi sudah terbentuk, client dapat mengirimkan lebih dari satu
pesan,mengakhiri hubungan, atau meminta server untuk mengirimkan aturan bagi
pengirim dan penerima, sehingga pesan dapat mengalir dengan arah yang
sebaliknya.

150
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Transaksi email dimulai dengan perintah MAIL, yang menjelaskan siapa pengirim
pesan ini. Server selanjutnya mempersiapkan struktur datanya agar dapat
menerima pesan baru, dan membalas perintah MAIL dengan kode 250, atau
lengkapnya 250 ok. Perintah selanjutnya adalah RCPT dimana perintah ini
menjelaskan siapa pemerimanya. Jika penerimanya ada banyak, maka akan ada
beberapa perintah RCPT dapat dikeluarkan. Jika sudah server juga harus
membalas ke client bagi setiap perintah RCPT dengan mengirimkan respon 250
OK, atau jika ada kesalahan akan dibalas dengan respon 550 No such user here.
Isi pesan dikirim oleh client dengan perintah DATA yang diakhiri dengan
mengirimkan satu baris data yang hanya berisi satu titik. Server merespon dengan
mengirimkan pesan 354 start mail input dan menentukan urutan karakter tertentu
yang dijadikan sebagai tanda akhir pesan email.
QUIT dikirim terakhir untuk mengakhiri transaksi pengiriman pesan mail. Server
merespon dengan mengirimkan pesan 221, yang berarti setuju untuk
menghentikan transaksi. Kedua pihak akhirnya menutup hubungan TCP.
 Komponen E-mail
Email terdiri dari tiga buah komponen, yaitu:
Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Dalam contoh
sebelumnya, envelope ditandai dengan dua buah perintah SMTP :
MAIL from: <susan@students.ee.itb.ac.id>
RCPT to: <susan@lskk.itb.ac.id>
Header, digunakan oleh user agent. Ada kurang lebih 151public151l field header,
yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan
Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua
(, dan nilai dari field header tersebut. Body merupakan isi pesan dari pengirim
ke penerima.

 Sekuriti
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja system
Internet. Antara lain, yang perlu diperhatikan adalah hubungan antara komputer di
Internet, dan protocol yang digunakan. Internet merupakan jalan raya yang dapat
digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket
informasi harus melalui beberapa system (router, gateway, hosts, atau perangkat-
perangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol
dari kita. Setiap titik yang dilaluimemiliki potensi untuk dibobol, disadap,
dipalsukan.
o Kriptografi (cryptography)
Merupakan ilmu dan seni untuk menjaga pesan agar aman.Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan

151
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis


yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Enkripsi digunakan untuk menyandikan data-data atau informasi
sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data
anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama
dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau
dengan kunci yang berbeda (untuk kasus public key cryptography).
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut
ISO 7498-2, 152ublic152l152gy yang lebih tepat digunakan adalah ―encipher‖.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut
Dekripsi (decryption). Menurut ISO 7498-2, 152ublic152l152gy yang lebih tepat
untuk proses ini adalah ―decipher‖. Cryptanalysis adalah seni dan ilmu untuk
memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau
praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari
cryptography dan cryptanalysis.
o Penggunaan Enkripsi Untuk Meningkatkan Keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang
masih menggunakan ―plain text‖ untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).Contoh servis yang menggunakan
plain text antara lain:
 Akses jarak jauh dengan menggunakan telnet dan rlogin
 Transfer file dengan menggunakan FTP
 Akses email melalui POP3 dan IMAP4

 Pengiriman email melalui SMTP


 Akses web melalui HTTP

Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-
encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh
penerima yang berhak. Implementasi enkripsi dalam email ini dipelopori oleh
Philip R. Zimmermann pada tahun 1991. Zimmermann menulis program enkripsi
email dengan nama Pretty Good Privacy (PGP) dan disebar ke internet secara
freeware.
GnuPG adalah software enkripsi email pengganti PGP yang lengkap dan
bebas(lisensi GPL). Dibuat oleh tim GnuPG yang terdiri dari Matthew Skala,
Michael Roth, Niklas Hernaeus, R Guyomarch and Werner Koch. Gael Queri,

152
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gregory Steuck, Janusz A. Urbanowicz, Marco d‘Itri, Thiago Jung Bauermann,


Urko Lusa and Walter Koch yang membuat translasi resmi dan Mike Ashley yang
mengerjakan GNU Privacy Handbook.
GnuPG adalah suatu program yang digunakan untuk mengamankan komunikasi
dan penyimpanan data. Program ini dapat menyandikan data serta membuat tanda
tangan digital. Karena tidak menggunakan algoritma yang dipatenkan, GnuPG
dapat digunakan secara bebas. GnuPG menggunakan kriptografi Public key
(public key cryptography) sehingga para penggunanya dapat saling berkomunikasi
secara aman. Dalam sistem Public key, setiap pengguna mempunyai sepasang
kunci yang terdiri dari Private key dan Public key. Private key dirahasiakan;
hanya diketahui oleh pemiliknya, sementara Public key dapat diberikan pada
siapa saja yang dikehendaki pemilik, sehingga pemilik dapat berkomunikasi
dengan pengguna lain yang diberi Public key tersebut.
Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan
sehingga bisa dipakai oleh siapa saja tanpa batasan. GnuPG memenuhi spesifikasi
OpenPGP RFC2440. Beberapa fitur yang ditawarkan GnuPG adalah: penggantian
penuh terhadap pemakaian PGP
 Dapat digunakan sebagai pengganti PGP (yang dipatenkan algoritmanya).
 Tidak menggunakan algoritma yang dipatenkan.
 Berlisensi GPL.
 Ditulis dari nol, sehingga tidak menggunakan kode sumber atau algoritma
dari program lainnya.
 Implementasi penuh OpenPGP (RFC 2440)
 Kemampuan yang lebih baik dibandingkan PGP.
 Mampu menerjemahkan / memverifikasi pesan tersandi dari PGP 5.x
 Mendukung algoritma ElGamal (tanda tangan dan penyandian), DSA,
3DES, BlowFish, TwoFish, CAST5, MD5, SHA-1, RIPE-MD-160 dan
TIGER
 Kemudahan implementasi algoritma penyandian baru dengan
menggunakan modul ekstensi (extension module)
 Identitas pengguna (UserID) diseragamkan dalam suatu bentuk standar.
 Mendukung kunci dan tanda tangan yang dapat kadaluwarsa (hanya dapat
digunakan dalam jangka waktu tertentu)
 Mendukung bahasa Inggris, Denmark, Spanyol, Belanda, Perancis,
Jerman, Jepang, Italia, Portugis (brasil dan 153ublic153l), Polandia, Rusia,
dan swedia
 Online Help system
 Dapat mengirimkan Pesan kepada penerima 153ublic (optional)
 Dukungan integral untuk HKP Keyserver (wwwkeys.pgp.net)
 Mempunyai banyak program antarmuka grafis.

153
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

GnuPG bekerja sempurna di atas 154ublic operasi Linux dengan platform x86,
mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86
yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows.
Platform lain dengan 154ublic operasi selain Linux masih dalam pengembangan.

o Public Key
Sejarah tentang kriptografi Public Key adalah berkenaan dengan
penerjemahan, bermula dari cerita Whitfield Diffie Dan Martin Hellman yang
pada tahun 1976mengumumkan kepada dunia cara baru mengenkrip data,yaitu
system kunci 154ublic.Cara kerjanya, contoh yang paling mudah adalah lalu lintas
pesan yang disampaikan. Di bawah ini ada suatu ilustrasi Dika Dan Andi dalam
suatu percakapan, Dika mengirimkan Andi suatu pesan sederhana, dan Andi
menjawabnya dengan pesan sederhana pula. Tetapi Dika Dan Andi tidak
mengetahui adalah Sasa tengah menginterupsi pesan ini, membaca, dan
menyampaikan kembali. Ia mengubah sebagian dari pesan balasan yang dikirim
ke Dika dari Andi.

 

Gambar 7.5 : Ilustrasi Penggunaan Public Key dalam Menerima dan Mengirim
E-mail tanpa GPG

154
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sekarang Dika dan Andi yang memanfaatkan kriptografi Public Key ( dalam hal
ini menggunakan Gnupg). semua mis-komunikasi dapat diketahui. Dika dan Andi
dapat mengenkrip pesan mereka sebelum dikirimkan, bahkan pesan itu tidak bisa
dibaca oleh Sasa. Juga tidak perlu menyembunyikan pesan mereka, tetapi harus
memperhatikan dengan menguji identitas penulis pesan tersebut bahwa mereka
bisa menandatangani pesan sebelum dikirim.

Pesan Pesan

/bin/m

Gambar 7.6 : Ilustrasi Penggunaan Public Key dalam Menerima dan


Mengirim E-mail dengan GPG

Secara keseluruhan proses kriptografi Public Key adalah Dika mempuyai dua
kunci yaitu Public Key dan Private Key, begitu juga Andi. Dika dan Andi
kemudian saling bertukar Public Key. Andi menulis suatu pesan ke Dika, dan
menggunakan Publik Key Dika untuk mengenkrip pesan tersebut, setelah
menerima pesan itu Dika kemudian dapat mendekripsi pesan itu menggunakan
Private Key Andi.Dika kemudian membalas pesan Andi agar dia tahu pesannya
telah diterima. Setelah menulis balasannya Dika kemudian menanandatangani
pesan tersebut dengan Private Key Andi, kemudian Andi bisa memeriksa
Tandatangan Dika dengan menggunakan Publik Key Dika. Jika segala sesuatunya
sesuai Andi yakin bahwa pesan ini memang dari Dika.Berbagai hal untuk ingat
Public Key yang kita berikan kepada setiap orang digunakan untuk mengenkrip
pesan kepada kamu. Private Key yang kita miliki sesuatu yang harus dirahasiakan,
karena Private Key kita satu-satunya kunci yang dapat mendekripsi pesan yang
telah dienkrip dengan Public Key kita tersebut. Juga karena kita satu-satunya yang
mempunyai akses ke Private Key kita, kemudian digunakan untuk memverifikasi
pesan yang kita kirim.
Public Key crypto berbeda dari Private Key atau Symmetric Key. Sebelum
adanya Public Key crypto orang-orangyang ingin suatu percakapan yang aman
harus bertemu terlebih dahulu, dan saling bertukar key. Tetapi sekarang dengan

155
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Public Key crypto orang dapat terjamin keamanan percakapannya tanpa harus
berjumpa terlebih dahulu. Sistem ini mempunyai implikasi mengagumkan untuk
suatu jaringan untuk orang yangsecara geografis tinggal berjauhan.

7.14. LATIHAN DAN DISKUSI

1. Apa yang anda ketahui tentang sistem keamanan jaringan komputer


dan internet, jelaskan ?
2. Sebutkan langkah-langkah para hacker dalam melakukan serangan
3. Sebutkan beberapa klasifikasi serangan terhadap sistem
4. Apa yang adan ketahui tentang skrip kiddies ?
5. Bagaimana cara kerja kriptografi dalam sistem keamanan data,
terangkan dan berikan contoh ?
6. Apa yang anda ketahui tentang sistem keamanan SSH dan MD5,
jelaskan perbedaan keduanya ?

156
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB VIII
INTERNET DAN TEKNOLOGI BROADBAND

Internet (Internasional Network) merupakan sekumpulan jaringan


komputer yang menghubungkan berbagai macam situs web, seperti situs
pendidikan, pemerintahan, komersial, organisasi maupun keuangan. Dengan
internet kita bisa berkomunikasi dan mendapatkan informasi dari jutaan situs web
yang tersebar di seluruh dunia. Internet juga seperti sebuah perpustakaan raksasa
yang dapat memberikan berbagai informasi yang kita butuhkan, baik berupa
tulisan, gambar maupun multimedia. Sekarang melalui internet kita bisa
melakukan jual beli, seorang pelajar mudah mencari informasi, atau bahkan
seorang mahasiswa tidak harus pergi ke kampusnya karena kuliah dilakukan
dengan onlaine. Untuk mendukung internet perlu Teknologi Broadband yang bisa
di implementasikan di Perusahaan atau perorangan.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mampu memahami penggunaan Jaringan bergerak yang sedang trend saat
ini.
2. Bisa mengenal teknologi broadband yang sedang berkembang saat sekarang
seperti Jaringan ADSL, WiMax
3. Mengetahui Kecepatan maksimal dari teknologi broadband
4. Mampu mengenal layanan broadband seperti GSM, CDMA dan Penggunaan
Teknolog GPRS pada telpon bergerak.

8.1. SEJARAH INTERNET

Internet pertama kali dikembangkan pada tahun 1969 oleh Departemen


Pertahanan Amerika Serikat dengan nama ARPANET (US Defense Advances
Research Agency). Hal ini dimaksudkan untuk membuat suatu jaringan komputer
yang tersebar, sehingga pemusatan informasi di suatu tempat dapat dihindari
karena dikhawatirkan akan hancur pada saat peperangan. Dengan dcara ini
diharapkan apabila salah satu jaringan putus, maka jalur yang melalui jaringan
tersebut secara otomatis pindah ke jalur lain.
Awal tahu 1980-an ARPANET terpecah menjadi dua jaringan yaitu
ARPANET dan MILNET, tatapi keduanya dapat saling berkomunikasi. Jaringan
ini juga dinamakan DARPA Internet, yang biasa disebut internet saja. Selanjutnya
internet mulai dikembangkan untuk kepentingan akademis dengan bekerja sama
dengan beberapan Universitas seperti, UCLA, University of California at santa
Barbara, Unifersity of Utah dan Stanford Research Institute. Perkembangan

157
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

selanjutnya internet dapat diakses melalui sarana komputer pribadi (PC) dengan
dibukanya layanan Usenet dan Bitnet.
Jaringan yang berbentuk internet bekerja berdasarkan suatu prosedur atau
aturan yang disebut protocol. Protocol standar mulai diperkenalkan pada tahun
1982 dan dikenal dengan sebutan TCP/IP (Transmission Control Protocol/Internet
Protocol). Protocol ini mengatur penggunaan format data, penanganan kesalahan
lalu lintas pesan, dan standar kominikasi lainnya. Protocol mampu bekerja pada
semua jenis computer, tanpa terpengaruh oleh perbedaan perangkat keras maupun
system operasi yang digunakan.
Pada tahun 1986 APARNET mulai digantiakn oleh jaringan Nasional
Sciense Foundation Network (ISFNET) yang menghubungkan para pariset di
seluruh Amerika dengan lima buah pusat super komputer. Jaringan ini kemudian
dikembangkan untuk menghubungkan berbagai jaringan akademis lainnyan yang
terdiri atas Universitas dan beberapa jaringan riset. Pada bulan maret 1990
ARPANET resmi dibubarkan. Tetapi pada saat NSFNET dibangun, beberapa
jarinagan di beberapa Negara didirikan dan bergabung dengan NSFNET,
diantaranya Australia, Inggris, Perancis, Jerman, Kanada dan Jepang. Kemudian
pada tahun 1990 CERN, Labolaturium Fisika Partikel di Swiss mulai
mengembangkan World Wird Web berdasarkan proposal yang di buat oleh Tim
Berners-Lee. World Wide Web atau www merupakan layanan berbasis grafis,
artinya informasi pada internet sudah dilengkapi dengan gambar.
Pada tahun 1992 Pei Wei meluncur perabngkat lunak untuk mengakases
internet dengan nama Viola dan didistribusikan bersama CERN WWW.
Kemudian tahun 1993 IterNIC didirikan untuk menjalankan layanan pendaftaran
nama domain. Sebuah system computer yang terhubung secara langsung ke
jaringan internet memiliki nama domain dan alamat IP (Internet Protocol) dalam
bentuk numerik dan format tertentu sebagai pengenal. Pada saat itu gedung putih
mulai online di internet. Sekitar tahun 1994 penggunaan internet untuk bisnis
pertama dipakai oleh perusahaan Pizza Hut. Sedangkan internet Banking pertama
dipakai oleh perusahaan Firs Virtual.
Setahun kemudian layanan akses internet bagi masyarakat umum dibuka oleh
perusahaan Compuserpe, Amerika Oline dan Prodigy. baru sekitar tahun 1994
internet mulai masuk ke Indonesia.

8.2. TEKNOLOGI BROADBAND


Teknologi Broadband merupakan solusi koneksi internet dengan kecepatan
tinggi, kisaran kecepatan bisa mencapai 1 Mbps sampai dengan 100 Mbps dalam
proses pengiriman data. Teknologi ini pertama kali di miliki oleh Telkom sebagai
Internet Service Provider (ISP), yang sering disebut dengan ADSL (Asymmetric
Digital Subscriber Line). Sementera ISP yang menyediakan koneksi internet

158
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

dengan teknologi Broadband dengan kategori koneksi internet tanpa kabel di


Indonesia adalah Jaringan Mobile CDMA danGSM.
8.2.1. Code division multiple access (CDMA)
CDMA adalah sebuah bentuk pemultipleksan (bukan sebuah skema
pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal
tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada
FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang
diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi
konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.

8.2.2. Global System for Mobile Communication


GSM adalah sebuah teknologi komunikasi selular yang bersifat digital.
Teknologi GSM banyak diterapkan pada komunikasi bergerak, khususnya telepon
genggam. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal
yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan
sampai pada tujuan. GSM dijadikan standar global untuk komunikasi selular
sekaligus sebagai teknologi selular yang paling banyak digunakan orang di
seluruh dunia.

1. Sejarah Dan Perkembangan GSM


Teknologi komunikasi selular sebenarnya sudah berkembang dan banyak
digunakan pada awal tahun 1980-an, diantaranya sistem C-NET yang
dikembangkan di Jerman dan Portugal oleh Siemens, sistem RC-2000 yang
dikembangkan di Prancis, sistem NMT yang dikembangkan di Belanda dan
Skandinavia oleh Sasasson, serta sistem TACS yang beroperasi di Inggris. Namun
teknologinya yang masih analog membuat sistem yang digunakan bersifat
regional sehingga sistem antara negara satu dengan yang lain tidak saling
kompatibel dan menyebabkan mobilitas pengguna terbatas pada suatu area sistem
teknologi tertentu saja (tidak bisa melakukan roaming antar negara). Teknologi
analog yang berkembang, semakin tidak sesuai dengan perkembangan masyarakat
Eropa yang semakin dinamis, maka untuk mengatasi keterbatasannya, negara-
negara Eropa membentuk sebuah organisasi pada tahun 1982 yang bertujuan
untuk menentukan standar-standar komunikasi selular yang dapat digunakan di
semua negara Eropa. Organisasi ini dinamakan GroupSpecialMobile(GSM).
Organisasi ini memelopori munculnya teknologi digital selular yang kemudian
dikenal dengan nama Global System for Mobile Communication atau
GSM.GSM muncul pada pertengahan 1991 dan akhirnya dijadikan standar
telekomunikasi selular untuk seluruh Eropa oleh ETSI (European
Telecomunication Standard Institute). Pengoperasian GSM secara komersil baru
dapat dimulai pada awal kuartal terakhir 1992 karena GSM merupakan teknologi
yang kompleks dan butuh pengkajian yang mendalam untuk bisa dijadikan

159
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

standar. Pada September1992, standar typeapproval untuk handphone disepakati


dengan mempertimbangkan dan memasukkan puluhan item pengujian dalam
memproduksi GSM. Pada awal pengoperasiannya, GSM telah mengantisipasi
perkembangan jumlah penggunanya yang sangat pesat dan arah pelayanan per
area yang tinggi, sehingga arah perkembangan teknologi GSM adalah DCS
(Digital Cellular System) pada alokasi frekuensi 1800 Mhz. Dengan frekuensi
tersebut, akan dicapai kapasitas pelanggan yang semakin besar per satuan sel.
Selain itu, dengan luas sel yang semakin kecil akan dapat menurunkan kekuatan
daya pancar handphone, sehingga bahaya radiasi yang timbul terhadap organ
kepala akan dapat di kurangi. Pemakaian GSM kemudian meluas ke Asia dan
Amerika, termasuk Indonesia. Indonesia awalnya menggunakan sistem telepon
selular analog yang bernama AMPS(AdvancesMobilePhoneSystem) dan
NMT(Nordic Mobile Telephone). Namun dengan hadir dan dijadikannnya standar
sistem komunikasi selular membuat sistem analog perlahan menghilang, tidak
hanya di Indonesia, tapi juga di Eropa. Pengguna GSM pun semakin lama
semakin bertambah.

2. Spesifikasi teknis GSM

Di Eropa, pada awalnya GSM didesain untuk beroperasi pada frekuensi 900
Mhz. Pada frekuensi ini, frekuensi uplinks-nya digunakan frekuensi 890–915
MHz , sedangkan frekuensi downlinksnya menggunakan frekuensi 935–960 MHz.
Bandwith yang digunakan adalah 25 Mhz (915–890 = 960–935 = 25 Mhz), dan
lebar kanal sebesar 200 Khz. Dari keduanya, maka didapatkan 125 kanal, dimana
124 kanal digunakan untuk suara dan satu kanal untuk sinyal. Pada
perkembangannya, jumlah kanal 124 semakin tidak mencukupi dalam pemenuhan
kebutuhan yang disebabkan pesatnya pertambahan jumlah pengguna. Untuk
memenuhi kebutuhan kanal yang lebih banyak, maka regulator GSM di Eropa
mencoba menggunakan tambahan frekuensi untuk GSM pada band frekuensi di
range 1800 Mhz dengan frekuensi 1710-1785 Mhz sebagai frekuensi uplinks dan
frekuensi 1805-1880 Mhz sebagai frekuensi downlinks. GSM dengan
frekuensinya yang baru ini kemudian dikenal dengan sebutan GSM 1800, yang
menyediakan bandwidth sebesar 75 Mhz (1880-1805 = 1785–1710 = 75 Mhz).
Dengan lebar kanal yang tetap sama yaitu 200 Khz sama, pada saat GSM pada
frekuensi 900 Mhz, maka pada GSM 1800 ini akan tersedia sebanyak 375 kanal.
Di Eropa, standar-standar GSM kemudian juga digunakan untuk komunikasi
railway, yang kemudian dikenal dengan nama GSM-R.

3. Arsitektur jaringan GSM

Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi
menjadi:

160
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

1. Mobile Station(MS)
2. Base Station Sub-system(BSS)
3. Network Sub-system(NSS),
4. Operation and Support System(OSS)
Secara bersama-sama, keseluruhan network element di atas akan membentuk
sebuah PLMN(Public Land Mobile Network).
1. Mobile Station atau MS
Merupakan perangkat yang digunakan oleh pelanggan untuk melakukan
pembicaraan. Terdiri atas:
 Mobile Equipment (ME) atau handset, merupakan perangkat GSM yang
berada di sisi pengguna atau pelanggan yang berfungsi sebagai terminal
transceiver (pengirim dan penerima sinyal) untuk berkomunikasi dengan
perangkat GSM lainnya.
 Subscriber Identity Module (SIM) atau SIM Card, merupakan kartu yang
berisi seluruh informasi pelanggan dan beberapa informasi pelayanan. ME
tidak akan dapat digunakan tanpa SIM didalamnya, kecuali untuk
panggilan darurat. Data yang disimpan dalam SIM secara umum, adalah:
1. IMMSI(International Mobile Subscriber Identity), merupakan
penomoran pelanggan.
2. MSISDN(Mobile Subscriber ISDN), nomor yang merupakan nomor
panggil pelanggan.
2. Base Station System atau BSS
 BTS Base Transceiver Station, perangkat GSM yang berhubungan
langsung dengan MS dan berfungsi sebagai pengirim dan penerima sinyal.
 BSC Base Station Controller, perangkat yang mengontrol kerja BTS-BTS
yang berada di bawahnya dan sebagai penghubung BTS dan MSC
3. Network Sub System atau NSS
 Mobile Switching Center atau MSC, merupakan sebuah network element
central dalam sebuah jaringan GSM. MSC sebagai inti dari jaringan
seluler, dimana MSC berperan untuk interkoneksi hubungan pembicaraan,
baik antar selular maupun dengan jaringan kabel PSTN, ataupun dengan
jaringan data.
 Home Location Register atau HLR, yang berfungsi sebagai sebuah
database untuk menyimpan semua data dan informasi mengenai
pelanggan agar tersimpan secara permanen.
 Visitor Location Register atau VLR, yang berfungsi untuk menyimpan
data dan informasi pelanggan.
 Authentication Center atau AuC, yang diperlukan untuk menyimpan
semua data yang dibutuhkan untuk memeriksa keabsahaan pelanggan.
Sehingga pembicaraan pelanggan yang tidak sah dapat dihindarkan.

161
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Equipment Identity Registration atau EIR, yang memuat data-data


pelanggan.
4. Operation and Support System atau OSS,
Merupakan sub sistem jaringan GSM yang berfungsi sebagai pusat
pengendalian, diantaranya fault management, configuration management,
performance management, dan inventory management.
Frekuensi pada 6 Operator Terbesar di Indonesia
1. Indosat : 890 – 900 Mhz (10 Mhz)
2. Telkomsel : 900 – 907,5 Mhz (7,5 Mhz)
3. Excelcomindo : 907,5 – 915 Mhz (7,5 Mhz)
4. Exis
5. Esia
6. Fren

3. Keunggulan GSM Sebagai Teknologi Generasi Kedua (2G) dan 4G


GSM, sebagai sistem telekomunikasi selular digital memiliki keunggulan
yang jauh lebih banyak dibanding sistem analog, di antaranya:
 Kapasitas sistem lebih besar, karena menggunakan teknologi digital
dimana penggunaan sebuah kanal tidak hanya diperuntukkan bagi satu
pengguna saja. Sehingga saat pengguna tidak mengirimkan informasi,
kanal dapat digunakan oleh pengguna lain.
 Sifatnya yang sebagai standar internasional memungkinkan international
roaming
 Dengan teknologi digital, tidak hanya mengantarkan suara, tapi
memungkinkan servis lain seperti teks, gambar, dan video.
 Keamanan sistem yang lebih baik
 Kualitas suara lebih jernih dan peka.
 Mobile (dapat dibawa kemana-mana)
Bagaimanapun, keunggulan GSM yang beragam pantas saja membuatnya menjadi
sistem telekomunikasi selular terbesar penggunanya di seluruh dunia.

8.3. MEGENAL PSTN

PSTN adalah singkatan dari Public Switched Telephone Network atau yang
biasa disebut jaringan telpon tetap (dengan kabel). PSTN secara umum diatur oleh
standar-standar teknis yang dibuat oleh ITU-T, dan menggunakan pengalamatan
E.163/E.164 (secara umum dikenal dengan nomor telepon).
DSL (dari bahasa Inggris: Digital Subscriber Line) adalah satu set teknologi
yang menyediakan penghantar data digital melewati kabel yang digunakan dalam
jarak dekat dari jaringan telepon setempat. Biasanya kecepatan downolad dari
DSL berkisar dari 128 kbit/d sampai 24.000 kb/d tergantung dari teknologi DSL

162
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

tersebut. Kecepatan upload lebih rendah dari download untuk ADSL dan sama
cepat untuk SDSL.
1. Peralatan
Di ujung pelanggan memerlukan sebuah modem DSL. Alat ini mengubah
data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal
voltase dalam jangkauan frekuensi yang sessuai dan kemudian disalurkan ke jalur
telepon.
2. Protocol dan konfigurasi
Banyak teknologi DSL menggunakan sebuah lapisan ATM agar dapat
beradaptasi dengan sejumlah teknologi yang berbeda. Implementasi DSL dapat
menciptakan jaringan jembatan atau routed. Dalam konfigurasi jembatan,
kelompok komputer pengguna terhubungkan ke subnet tunggal. Implementasi
awal menggunakan DHCP untuk menyediakan detail jaringan seperti alamat IP
kepada peralatan pengguna, dengan authentication melalui alamat MAC atau
memberikan nama host. Kemudian implementasi seringkali menggunakan PPP
melalui Ethernet atau ATM (PPPoE atau PPPoA).DSL juga memiliki rasio
contention yang layak dipertimbangkan pada saat memilih teknologi jalur lebar.
3. Teknologi DSL
Contoh teknologi DSL (kadangkala disebut xDSL) termasuk:
 High-bit-rate Digital Subscriber Line (HDSL), covered in this article
 Symmetric Digital Subscriber Line (SDSL), a standardised version of
HDSL
 Asymmetric Digital Subscriber Line (ADSL), a version of DSL with a
slower upload speed
 Rate-Adaptive Digital Subscriber Line (RADSL)
 Very-high-bit-rate Digital Subscriber Line (VDSL)
 Very-high-bit-rate Digital Subscriber Line 2 (VDSL2), an improved
version of VDSL
 G. Symmetric High-speed Digital Subscriber Line (G.SHDSL), a
standardised replacement for early proprietary SDSL by the International
Telecommunication Union Telecommunication Standardization Sector

8.4. MEGENAL ADSL


Di bawah ini akan diberikan penjelaskan singkat tentang teknologi ADSL
dan mengapa teknologi ini begitu penting sehingga teknologi ADSL ini digunakan
sebagai solusi untuk penyediaan akses internet kecepatan tinggi. Teknologi ini
telah digunakan oleh PT Telkom sebagai salah satu produk unggulan dalam
penyediaan akses internet kecepatan tinggi sebagai alternatif dari metode dial-up
yang selama ini telah digunakan. ADSL merupakan singkatan dari Asymmetric
Digital Subscriber Line. Teknologi ADSL dipakai untuk menyelenggarakan akses
internet dengan cepat, yang kecepatan pengiriman datanya bisa mencapai 8 Mbps

163
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

untuk uplink dan 1 Mbps untuk downlink. Ini merupakan suatu terobosan baru
dimana jaringan yang dibutuhkan untuk menyelenggarakan teknologi ini adalah
jaringan telepon yang sudah tersambung ke rumah-rumah dan kantor-kantor
sehingga tidak diperlukan penyediaan jaringan komunikasi baru yang memerlukan
biaya yang sangat besar. Dengan teknologi ADSL ini dimungkinkan setiap orang
untuk dapat mengakses internet secara cepat karena sebagian besar jaringan
telepon telah tersambung ke rumah-rumah. Media transmisi yang digunakan
dalam ADSL adalah kabel tembaga (UTP) yang juga merupakan kabel telepon.
Sinyal yang ditransmisikan melalui kabel ini dipisahkan menjadi sinyal data
berupa sinyal digital untuk keperluan komunikasi data, dan sinyal suara berupa
sinyal analog untuk komunikasi suara. Prosedur semacam ini dapat terjadi karena
pada dasarnya komunikasi suara hanya berlangsung sebentar dan banyak
kosongnya. Kekosongan ini dapat dimanfaatkan untuk menyelenggarakan
komunikasi data untuk akses internet. Komunikasi suara merupakan suatu circuit
switch yang artinya berbasis sambungan dimana sambungan dengan lebar
bandwidth tertentu harus tetap dipertahankan walaupun tidak ada komunikasi
yang dilakukan. Pada komunikasi suara hal ini tidak menimbulkan masalah karena
sambungan/komunikasi berupa waktu bicara biasanya hanya memerlukan waktu
yang sebentar. Jika cara yang sama dilakukan untuk komunikasi data maka ini
menimbulkan masalah karena komunikasi data pada umumnya digunakan dalam
waktu lama yang akan membebani jaringan yang digunakan. Oleh karena itu,
komunikasi data menggunakan teknik basis data paket yang memungkinkan
penggunaan bandwidth yang optimum, karena bisa dimanfaatkan untuk lebih dari
satu sambungan secara efisien dan ekonomis. Sesungguhnya ADSL merupakan
salah satu varian dari teknologi yang lebih umum yaitu teknologi DSL.
Disebut ADSL karena menggunakan kecepatan data yang berbeda untuk
mengirim (uplink) dan menerima (downlink). Hal ini didasarkan pada kenyataan
bahwa sasaran dari teknologi ini adalah pelanggan pribadi yang ada di rumah-
rumah yang lebih banyak menerima data dibandingkan dengan mengirim data.
Dibandingkan teknik DSL yang lain, ADSL memiliki kelebihan yaitu kecepatan
yang tertinggi dengan jarak yang memadai dan bisa mendukung layanan
komunikasi suara. Kedua layanan komunikasi data dan suara diselenggarakan
melalui dua kanal yang terpisah tetapi tetap dalam satu kabel yang sama.
Sementara pada teknik DSL yang lain menggunakan dua kabel yang terpisah
untuk bisa memberikan kedua layanan komunikasi tersebut. Sinyal telepon yang
digabungkan dengan sinyal ADSL dalam satu kabel tetap diberi daya oleh
perusahaan telepon. Meskipun jalur ADSL tidak berfungsi atau komputer tidak
dihidupkan, jalur telepon tetap dapat berfungsi seperti biasa. Jadi kabel telepon
dapat digunakan untuk sambungan telepon sekaligus juga untuk saluran akses
internet. Tidak diperlukan suatu sambungan/jaringan baru sebagai saluran internet
sehingga sangat menghemat biaya khususnya bagi PT Telkom sebagai penyedia

164
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

layanan telekomunikasi di Indonesia. Ini adalah salah satu keunggulan


teknologi ADSL.

8.5. WiMax
WiMax (Worldwide Interoperability for Microwave Access) adalah
sebuah standar baru (IEE 802.16) yang tengah dikembangkan oleh Intstitute
ofElectrical and Electronics Engineers (IEEE). Fokus pada pemecahan masalah
jaringan luar (outdoor) point to multipoint broadband wireless. WiMax
memungkinkan dipergunakan pada berbagai keperluan, diantaranya konektifitas
jarak jauh untuk rumah-rumah, bisnis dan backhaul wireless hotspot. WiMax
merupakan suatu platform yang digunakan pada Metropolitan Area Network
(MAN) yang sebelumnya menggunakan fiber optic, GSB dan FSL. Ini merupakan
salah satu bentuk teknologi nirkabel yang sedang menjadi pusat perhatian operator
telekomunikasi, pebisnis maupun pengguna internet di dunia.

Gambar 8.1 : Desain Wimax Teknologi Masa Depan

WiMax secara histori sangat terkait dengan popularitas pendahulunya,


WiFi (IEEE 802.11). Standarisasi WiMax mendapat dukungan penuh dari
berbagai perusahaan high profile seperti Intel dan perusahaan besar lainnya. Para
supporter mempunyai harapan besar pada potensi WiMax. Intel sendiri
menyatakan bahwa 802.16 ―sepenting Internet itu sendiri‖, sebuah teknologi yang
akan memungkinkan lima milyar manusia dapat saling berhubungan setiap waktu.
―Sebatas berbagi informasi‖, terhadap informasi yang dapat dihimpun tentang
teknologi masa depan : WIMAX (Worldwide Interoperability for Microwave
Access) yang juga dikenal sebagai Wireless MAN, kami tulis dalam konteks
berbagi ilmu pengetahuan.
Tahukah Anda? bahwa teknologi ini sudah diuji-pakai di Indonesia, Meskipun
bagi kita pada umumnya masih banyak yang belum mengenal apa itu WiMax.
Teknologi ini (pre WiMax) pernah diimplementasikan di Nangro Aceh
Darussalam oleh Yayasan Airputih pada 40 titik, awal tahun 2005 untuk bantuan

165
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

komunikasi penanggulangan bencana tsunami.Teknologi ini dikatakan Teknologi


Masa Depan, (bagi sebagian kita-kita yang belum mengetahui tentang informasi
ini adalah hal yang baru) karena teknologi terbaik dari teknologi WiFi dan
merupakan cikal bakal Teknologi Telekomunikasi Masa Mendatang yang sejajar
dengan generasi ke empat (4G dan 5G). Namun Teknologi ini telah
dikembangkan dari bulan Juni 2001 menggunakan standar IEEE 802.16.Kita
sudah merasakan kemudahan dalam berkomunikasi seluler (ber HP ria) kapan saja
dan dimana saja (red: ―Jaringan kami sudah mencapai ke pelosok-pelosok
kecamatan‖; dikutip dari iklan salah satu operator seluler indonesia). Pernahkah
anda bayangkan kita bisa ber INTERNET Ria Kapan saja dan dimana saja? Anda
tidak mesti Lesehan sambil NgeNET dikoridor blok lagi (meskipun dengan
kebaikan Jurusan mendirikan Tower WiFi anda sudah dapat Ngenet di Cafe
Andi), akan tetapi jika dengan Jaringan Wireless MAN/Wimax anda dapat lesehan
sambil NgeNet dimana saja, misalnya di Lokasi Camping.

Gambar 8.2 : Jangkauan Wimax

Kenapa Demikian? WiMax yang menggunakan standar 802.16e memiliki


kemampuan handover atau handoff, sebagaimana layaknya pada komunikasi
selular Dengan menggunakan WiMax, maka hanya dibutuhkan sebuah BTS
dengan rentang jarak 30-50 Km, yang berarti untuk seluas kota Batam ini hanya
dibutuhkan 1 BTS (1 bh Tower).Kecepatan transfer data juga dapat dilakukan
secara teoritis dengan kecepatan 70 MBps, jauh diatas kecepatan Wi-Fi yang
―hanya‖ 11-54 MBps. Untuk Indonesia, saat ini frekueensi WiMax masih
menunggu proses tender frekuensi yang dilaksanakan oleh pemerintah.Andaikata
teknologi ini diimplementasikan untuk JARDIKNAS. Kita bisa bayangkan,
impian untuk menghubungkan seluruh sekolah di Republik Indonesia, baik untuk
rural maupun urban area dapat terpenuhi dengan baik.Negara mana saja yang
sudah tersentuh dengan teknologi Wimax? Saat ini negera-negara yang teleh
menggunakan teknologi Wimax pada spectrum frekuensi dibawah 3,6 Ghz adalah
diantaranya Singapura, Finlandia, Mexico, Brazil dan Kanada serta Indonesia

166
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

dalam Ujicoba di NAD. Dan untuk Indonesia kita tunggu implementasinya atas
hasil riset ITB dan LIPI yang telah didanai APBN, pengumumannya tahun 2008
yang lalu (atas informasi Ditjen Postel; Gatot S. Dewa Broto,).Tidak seperti
halnya 802.11 (WiFi), WiMax dirancang khusus untuk lingkungan outdoor. Hal
ini memanifestasikan WiMax dalam berbagai cara. Salah satunya, WiMax
mempunyai berbagai persyaratan pada physical layer untuk optimizing symbol
rate.

Gambar 8.3 : Physical Layer Wimax

Hal ini membuat WiMax sangat lambat munculnya. Tambahan lagi, WiMax tidak
memperdebatkan masalah MAC protocol, seperti CSMA. Yang terpenting,
WiMax dapat mendeliver QOS yang handal dan penempatan bandwith per client,
yang menjadi sangat penting bagi komunikasi jarak jauh.
Papaparan di atas, memberikan fakta kepada kita bawha WiFi adalah langkah
yang tepat untuk digunakan pada enduser, sehingga WiMax and WiFi akan saling
mengisi satu sama lain. WiMax mengisi kebutuhan jaringan akses outdoor tanpa
kabel, sedangkan WiFi lebih cenderung kepada jaringan indoor tanpa kabel.
Mengapa WiMax Sangat Menarik ? WiMax mampu memenuhi kebutuhan
berbagai urusan bisnis dengan kecepatan konektifitas T1/E1 dan mendukung
kebutuhan rumahan dengan konektifitas DSL secara serempak, Menjanjikan biaya
yang rendah dan fleksibilitas tinggi dalam pemakaian antar gedung, Perluasan
dalam penambahan channel dan base station dapat dilakukan secara bertahap
sesuai dengan pertumbuhan deman, Support terhadap komunikasi suara dan data,
Vendor semikonduktor telah meramalkan, chips WiMax akan mulai terlihat pada
PC pada tahun 2006 dan pada PDA tahun 2007 dan sampai sekarang belum
terlihat dengan jelas implementasi dari pada WiMax.
Bagaimana Perkembangannya? Teknologi WIMAX yang dikembangkan pada
bulan Juni 2001 menggunakan standar IEEE 802.16. Standar Wimax pada
awalnya dirancang utuk rentang frekuensi 10 s.d. 66 GHz 802.16a, diperbaharui

167
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

pada 2004 menjadi 802.16-2004 ( dikenal juga dengan 802.16d) menambah


rentang frekuensi 2 s.d. 11 GHz dalam spesifikasi. 802.16d dikenal juga dengan
fixed WiMax, diperbaharui lagi menjadi 802.16e pada tahun 2005 (yang dikenal
dengan mobile WiMax) dan menggunakan orthogonal frequensy-divion
multiplexing (OFDM) yang lebih memiliki stabilitas dibandingkan dengan standar
802.16d yang menggunakan OFDM 256 sub-carriers. Penggunaan OFDM yang
baru ini memberikan keuntungan dalam hal cakupan, instalasi, konsumsi daya,
penggunaan frekuensi dan efisiensi pita frekuensi.Secara Umum, (berdasarkan
kutipan dari helfin tentang Wimax dalam Ilmu Komputer dot com) Wimax terdiri
dari dua bagian yaitu Base Station Wimax dan Wimax Receiver atau disebut juga
customer premise equipment (CPE).
Base Station Wimax terdiri dari electronic indoor dan tower Wimax. Umumnya
satu base-station menjangkau radius 6 mile (secara teori dapat menjangkai hingga
radius 50 km atau 30 mile, tapi menurut prakteknya baru terbatas sekitar 10 km
atau 6 mile. Dalam area layanan tersebut dimanapun dapat mengakses
internetsecara wireless.

Gambar 8.4 : Base Station WiMax

Base Station Wimax menggunakan MAC layer (didefinisikan dalam standard),


sebuah interface umum yang membuat jaringan interoperable dan dapat
mengalokasikan bandwdith uplink dan downlink ke pelanggan berdasarkan
kebutuhan pada satuan waktu tertentu. Setiap base station menjangkau daerah
yang dinamakan cel. Maksimal radius dari cell secara teori adalah 50 km
(tergantung band frekuensi yang dipilih), namun pengembangan yang umum
adalah radius 3 km sampai 10 km. Seperti jaringan mobile seluler, antena pada
base station dapat omnidirectional (cell yang circular) atau directional (linear) dan
atau sektoral.

168
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Wimax Receiver dapat terdiri dari antena yang terpisah (bagian yang terpisah
antara receiver electronic dan antenna) atau dapat berupa box sendiri atau
PCMCIA card dalam laptop. Akses ke base station Wimax hampir sama dengan
mengakses access point dalam jaringan WiFi, namun masih tingginya biaya
instalasi CPE menjadi kendala karena memerlukan tenaga ahli dalam instalasi
CPE untuk sistem BWA.
Backhaul lebih ke koneksi dari access point ke provider dan koneksi dari provider
ke jaringan inti.
Wimax telah menggunakan teknologi frekuensi tinggi. Pengoptimalan Wimax
terletak pada jenis transmitter (beam antena) dan lokasi penggunaannya (dinding,
gedung tinggi). Selain itu, pemancaran transmiter HF dilakukan dengan
sistembeam shaping.

Gambar 8.5 : Standar WiMax


Sumber : Paree Deepak, The Business of Wimax, 2006)

Jadi, mulai standar 802.16a, semua antena pada sebuah base station dapat saling
terhubung untuk menyesuaikan beam characteristic terhadap jangkauan dan
bandwidth. Teknologi transmisinya pun tergolong baru. Modulasi sinyal carrier
dilakukan secara paralel melalui modulasi Orthogonal Frequency Division
Multiplexing (OFDM).
Saat ini Produsen yang telah memproduksi Perangkat Wimax adalah Alvarion,
Airspan Inc dan Alpha Network Inc. (produksi Alpha Network Inc yaitu Wimax
CPE untuk indoor/outdoor WiFi dan Wimax Access Point).
Next Generation to HyperMAN atau WiBRO (teknologi Wireless BROadband
yang dikembangkan oleh industri telekomunikasi Korea) dan Generasi Mobile-Fi
dengan standar IEEE 802.20.

169
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

8.5.1. Keunggulan WiMax


WiMax mampu memenuhi kebutuhan berbagai urusan bisnis dengan
kecepatan konektifitas T1/E1 dan mendukung kebutuhan rumahan dengan
konektifitas DSL secara serempak. Menjanjikan biaya yang rendah dan
fleksibilitas tinggi dalam pemakaian antar gedung. Perluasan dalam penambahan
channel dan base station dapat dilakukan secara bertahap sesuai dengan
pertumbuhan permintaan.Mendukung terhadap komunikasi suara dan data. Dapat
meng-cover radius 50 km. Komputer dan laptop yang berada pada radius tersebut
akan bisa terkoneksi dalam satu BTS. Kompatibel dengan perangkat bergerak
(mobile) untuk percakapan menggunakan protocol VoIP. Adanya pencapaian
superior dengan mendukung mekanisme handoff, penyimpanan daya untuk mobile
device, mengedepankan QoS & latensi rendah untuk aplikasi real time,
menggunakan OFDMA (kapasitas dan throughput lebih tinggi yang cocok untuk
lingkungan LOS & NLOS.
WiMax dapat digunakan pada band frekuensi terlisensi karena spectrum
merupakan sumber daya yang terbatas. WiMax Forum menjamin perangkat yang
digunakan pada band frekuensi Mengedepankan arsitektur berbasis IP (Advance
IP-based architecture) dengan memudahkan operator selular transisi hingga
semua menjadi jaringan IP. Tumbuh dalam pasar yang menuntut biaya rendah.

8.6. LATIHAN DAN DISKUSI


1. Bagaimana pendapat anda jika Teknologi WIMAX dikembangkan di
daerah anda apa saja keuntungan dan kerugian dengan hadirnya
terknologi WIMAX ?
2. Berapa frekensi yang digunakan oleh WIMAX agar dapat bekerja
secara maksimal ?
3. Berapa jangkauan jaringan WIMAX, apakah model jaringan ini akan
menggantikan jaringan WIFI saat ini ? bagaimana pendapat anda

170
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB IX
PORT JARINGAN KOMPUTER

Port jaringan biasanya berkaitan dengan sistem keamanan yang dibahas


pada bab sebelumnya. Setiap layanan alikasi jaringan berbasis IP memiliki
setidaknya nomor port yang unik, sehingga dua buah port yang berbeda tidak
dapat menggunakan stu nomor yang sama. Sebagai contoh, server web
menggunakan port 80 untuk layanan koneksi http tanpa pengamanan (non-secure),
dan port 443 untuk koneksi berpengaman (secure) ke browser. Apabila sebuah
vendor memutuskan untuk membuat sebuah software game yang memanfaatkan
port 80, maka ketika browser anda hendak mengakses situs web, justru yang
mengarah ke anda ke sistem game tersebut dan bukannya ke situs yang anda tuju.
Untuk memantau layanan (atau aplikasi) apa menggunakan nomor port mana,
port-port yang terpakai oleh aplikasi-aplikasi (dan layanan-layanan) dapat didaftar
ke IANA (Internet Assigned Number Authority). Akan tetapi, tidak semua nomor
port IP dapat dipergunakan.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal Pengertian pada jaringan komputer dan internet
2. Mengenal Macam-macam port pada jaringan komputer dan fungsi dari pada
tiap-tiap nomor port.

9.4. MENGENAL PORT


Dalam protocol jaringan TCP/IP, sebuah port adalah mekanisme yang
mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan
komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan
aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP.
Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah
server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah
klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali
dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan
diklasifikasikan dengan jenis protocol transport apa yang digunakan, ke dalam
Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum
jumlah port untuk setiap protocol transport yang digunakan adalah 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni
sebagai berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi
kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number
yang termasuk ke dalam well-known port, selalu merepresentasikan
layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned

171
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Number Authority (IANA). Beberapa di antara port-port yang berada di


dalam range Well-known port masih belum ditetapkan dan direservasikan
untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known
port didefinisikan dalam RFC 1060.
Registered Port: Port-port yang digunakan oleh vendor-vendor komputer
atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi
yang mereka buat. Registered port juga diketahui dan didaftarkan oleh
IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya
dapat menggunakan port number yang sama. Range registered port
berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah
Dynamically Assigned Port.
Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh
sistem operasi atau aplikasi yang digunakan untuk melayani request dari
pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar
dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai
kebutuhan.

9.5. MACAM - MACAM PORT JARINGAN


• Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi ketika user
mengetikan alamat IP atau hostname di web broeser maka web
browser akan melihat IP tsb pada port 80,
• Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port
altenatif hosting website
• Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default
akan melakukan koneksi melalui port 21 dengan ftp server
• Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH
• Port 23, Telnet
Jika anda menjalankan server telnet maka port ini digunakan client
telnet untuk hubungan dengan server telnet
• Port 25, SMTP(Simple Mail Transport Protocol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg
digunakan adalah port 25
• Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatifi aktif dari TZO untuk menservice
forwarding email. Port ini bukan standard port, namun dapat
diguunakan apabila port smtp terkena blok.

172
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

• Port 110, POP Server


Jika anda menggunakan Mail server, user jika log ke dalam mesin
tersebut via POP3 (Post Office Protocol) atau IMAP4 (Internet
Message Access Protocol) untuk menerima emailnya, POP3
merupakan protocol untuk mengakses mail box
• Port 119, News (NNTP) Server
• Port 3389, Remote Desktop
Port ini adalah untuk remote desktop di WinXP
• Port 389, LDAP Server
LDAP or Lightweight Directory Access Protocol is becoming popular
for Directory access, or Name, Telephone, Address directories. For
Example LDAP://LDAP.Bigfoot.Com is a LDAP directory server.
• Port 143, IMAP4 Server
IMAP4 or Internet Message Access Protocol is becoming more
popular and is used to retrieve Internet Mail from a remote server. It is
more disk intensive, since all messages are stored on the server, but it
allows for easy online, offline and disconnected use.
• Port 443, Secure Sockets Layer (SSL) Server
When you run a secure server, SSL Clients wanting to connect to your
Secure server will connect on port
• Port 443. This port needs to be open to run your own Secure
Transaction server.
• Port 445, SMB over IP, File Sharing
Kelemahan windows yg membuka port ini. biasanya port ini digunakan
sebagai port file sharing termasuk printer sharing, port inin mudah
dimasukin virus atau worm dan sebangsanya
• Ports 1503 and 1720 Microsoft NetMeeting and VOIP
MS NetMeeting and other VOIP allows you to host an Internet call or
VideoConference with other 16. NetMeeting or VOIP users.
• Port 5631, PCAnywhere
When a PCAnywhere server is set up to receive remote requests, it
listens on TCP port 5631. This allow you to run a PCAnywhere host
and use the Internet to connect back and remotely control your PC.
• Port 5900, Virtual Network Computing (VNC)
When you run an VNC server to remotely control your PC, it uses port
5900. VNC is useful if you wish to remotely control your server.
• Port 111, Portmap
• Port 3306, Mysql
• Port 981/TCP

173
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

9.6. LATIHAN DAN DISKUSI


1. Kenapa setiap aplikasi protokol harus membutuhkan nomor port yang
berbeda dalam jaringan
2. Berapa Jumlah port yang ada ketahui saat ini, apakah dimasa akan
datang ada penambahan nomor port atau tidak jelaskan ?
3. Jelaskan tentang Badan Standar IANA, apa hubungannya terhadap
jaringan komputer dan internet ?
4. Berapa nomor port untuk mengirim dan menerima e-mail, jelaskan
langkah-langkah konfigurasi jika anda menggunakan E-mail MS
Outlook ?
5. Kenapa seorang hacker bisa masuk ke sistem melewati port-port yang
terbuka, jelaskan cara kerjanya ?

174
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB X
CONTOH STUDI KASUS

Pelajaran jaringan komputer merupakan pelajaran yang tidak bisa di


pisahkan dengan kemajuan teknologi informasi saat ini. Perkembangan teknologi
jaringan sangat pesat dengan banyak pengguna internet di dunia, khususnya
indonesia. Maka untuk memudahkan dalam mempelajari jaringan komputer perlu
adanya contoh-contoh implementasi yang menarik, agar pelajaran ini terasa
bermakna bagi yang berminat mempelajari jaringan komputer dan internet. Maka
disertakan studi kasus yang sederhana bagaimana menyiapkan peralatan jaringan
agar menciptakan warnet yang bermutu tinggi, dan bisa bermanfaat bagi yang
mengimplementasikan.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca diharapkan :
1. Mampu melakukan instalasi komponen jaringan warnet
2. Mampu melakukan setting jaringan warnet

10.1. MEMBANGUN WARNET


Setting Jaringan Warnet Berbasis Windows XP dan ADSL Modem
(pada Speedy)Kemampuan untuk melakukan Instalasi dan setting untuk sebuah
Warung Internet (Warnet) selama ini dianggap hanya dimiliki oleh mereka yang
sudah lama berkecimpung didunia IT Administrator. Dengan mematok biaya yang
cukup lumayan mereka bersedia membantu kita dalam membangun sebuah
Warnet yang hendaknya akan kita gunakan sebagai Unit Produksi. Ketidaktahuan
tentang bagaimana sebuah sistem jaringan dapat berjalan lancar adalah alasan
utama kita untuk terus menggunakan tenaga mereka. Berangkat dari keadaan
tersebut maka saya menuliskan panduan ini. Sengaja dibuat dengan menampilkan
langkah demi langkah agar dapat dimengerti dan dipahami bahkan oleh seorang
yang sama sekali belum mengenal jaringan.
Pada panduan ini akan dibahas instalasi dan setting untuk sebuah warnet yang
memiliki 1 server & 12 client seperti terlihat pada gambar di bawah ini:

175
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Gambar 10.1 : Desain Room Warnet Yang Baik

10.2. PERSIAPAN HANDWARE DAN SOFTWARE


Hendaknya sebelum kita melaksanakan instalasi jaringan, terlebih dahulu
kita mempersiapkan Hardware & software yang akan tersambung di dalam
lingkup jaringan tersebut. Beberapa langkah persiapan yang diperlukan adalah
1. PC Server, spesifikasi minimal yang disarankan
A. Hardware :
 MotherBoard : Kecepatan setara 3.00 Ghz untuk dual Core
 Ram : 1 Ghz
 Harddisk : 160 GB
 NIC / LAN Card : 10/100 Mbps
 Drive : DVD / CD Writer
 Spesifikasi lain : Optional
B. Software :
 Windows XP SP2
 Bandwith Controller / Manager
 Billing System, dll
 Anti Virus
 Firewall
 Anti Spyware, Malware, Adware
2. PC Client
A. Hardware :
 MotherBoard : Kesepatan setara 2.80 Ghz
 Ram : 512 MB
 Harddisk : 40 Ghz
 VGA Card : Optional untuk Game
B. Software :
 Windows XP SP2

176
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Browsing Tools :
1. Internet Explorer
2. Mozilla FireFox (Free)
3. Opera
 Chatting Tools :
1. Yahoo Messenger (Free)
2. MSN Live Messenger
3. MiRC
4. ICQ
 Game Online, Example:
1. Warcraft III
2. Ragnarok Online
3. Diablo II, dsb
 Adobe Reader (Free)
 WinZip
 WinRar
 Anti Virus (AVG Free Recommended)
 Winamp (Free)
 ACD See (Optional)
 Microsoft Office (Optional)
 Billing System, dsb
Sistem Operasi Windows memang sangat mahal, untuk itu kita bisa
mensiasatinya dengan membeli CPU second Built-up dari luar negeri yang
masih bagus. Biasanya selain kualitasnya lebih tinggi dari pada CPU
rakitan, CPU Built-up dari luar negeri juga sudah dilengkapi dengan, Sistem
Operasi Standar Windows.
3. Hub / Switch / Router
Merupakan alat yang digunakan untuk membagi koneksi internet dari PC
server ke PC Client. Pilihan antara Hub / Switch / Router ditentukan oleh
kemampuan koneksi yang ingin dihasilkan, dan tentu saja di sesuaikan
dengan dana yang tersedia. Pada studi kasus kita kali ini saya akan
menggunakan Switch sebagai pembagi koneksi internet.
4. Modem
Modem adalah sebuah device yang digunakan sebagai penghubung dari
sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service
Provider / ISP). Penggunaan Modem yang akan di bahas kali ini adalah
modem jenis ADSL. Modem jenis ini biasanya digunakan oleh ISP
Telkomspeedy. Untuk jenis modem ADSL itu sendiri bisa dipilih
berdasarkan kebutuhan. Kali ini penulis mengambil contoh ADSL LynkSys
AM 300 yang hanya mempunyai 1 (satu) port saja sebagai Dialup Device.

177
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

10.3. SETTING MODEM ADSL EKSTERNAL


Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server
terhubung keinternet :
1. Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1
(biasanya adalah alamat IP default bagi Modem).
2. Setelah muncul jendela login isikan username: admin Password: admin, atau
sesuai dengan user guide yang terdapat pada saat pembelian Modem
3. Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan
password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4. Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan
menyetel satu demi satu IP Client. Karena fasilitas ini mempunyai
kemampuan untuk mensetting IP Client secara otomatis.
5. Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal.
Dan untuk time server settingan yang tertera pada gambar
adalahsettinganyangsayarekomendasikan.
6. Jika kita ingin mengganti modem username & password kita
dipersilahkanuntukmelalukannya pada option berikut :
7. Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya
alamat IP kita tertera pada bagian bawah layar. Tidak saya tampilkan dengan
alasan keamanan. Setelah semua tersetting dengan baik langkah pengujian
yang bisa kita lakukan adalah dengan membuka Internet Explorer kita, lalu
masuk ke salah satu alamat WEB yang mudah diloading. Contoh :
Http://www.google.co.id/ lalu untuk pengetesan kecepatan bisa dilakukan
melalui beberapa situs yang menyediakan layanan pengukuran Bandwith,
contoh: http://www.sijiwae.net/speedtest/

10.4. SINKRONISASI
Setelah hubungan antara PC server dan koneksi internet dapat berjalan
lancarlangkahselanjutnya adalah sinkronisasi. Agar semua komputer dapat
tersinkronisasi secara benar, berikut adalah langkah-langkah yang harus dilakukan
:
1. Sinkronisasi Nama Komputer / PC dan Nama Work Group dilakukan
dengancarasebagai berikut :
A. Menampilkan Task Control System

178
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

B. Pada Tab Komputer Name klik Change untuk mengubah


namakomputerdannama WorkGroup. Nama komputer
sebaiknyadiurutkansesuaidengannomorClientnya untuk memudahkan
kita mengingat masing-masingnamakomputer,nama masing-masing
PC tidak boleh sama. Namun untuk namaWorkgroupharus lah dibuat
sama untuk semua Client dan juga Server.

C. Setelah nama PC kita ganti langkah selanjutnya adalah mengganti


Network IDdengan cara mengeklik Tab Network
IdpadataskControlSystemtadi.
 Pada pertanyaan How Do You Use This Komputer pilihlah option
This Komputer is part of a business network, kemudian Klik Next.

179
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

 Pada Option selanjutnya pilihlah Network without a Domain.

 Selanjutnya isikan nama WorkGroup sesuai dengan nama


WorkGorup yang kita isikan pada waktu mengganti nama PC pada
langkah (b) tadi.

 Selanjutnya Klik Next dan kemudian Finish. Tunggu beberapa saat


hingga komputer selesai melakukan pergantian Network ID dan
lakukan restrat System Operasi / Reboot.
2. Sinkronisasi Waktu / Jam dilakukan dengan menempuh langkah sebagai
berikut:
a. Double klik tampilan jam yang ada pada sudut kiri bawah desktop anda.
b. Pilihlah tabs Internet Time => Update Now

180
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

c. Tunggu beberapa saat hingga terdapat statement berikut : The


timehasbeensuccesfully Synchronized.
d. Jika yang tampil adalah statement error, maka ulangi klik Update
Nowhinggaberhasil menyamakan waktu PC anda dengan server Windows.
e. Jika Update berhasil, namun jam yang ditampilkan tidak sama,
makakesalahanmungkin terjadi pada Time Zone untuk wilayah
WIBwilayahwaktunyaadalahGMT + 07.00 Bangkok, Hanoi,
JakartasedangkanuntukWITAadalahGMT+08.00 Perth dan WIT dengan
GMT + 09.00 Seoul.

Internet Connection Sharing (ICS)


Sampai dengan tahap ini PC yang terkoneksi keinternet hanyalan PC
serversaja.Untukmemberikan akses bagi PC client agar mempunyai akses ke
internet kita perlu mengaktifkan Internet Connection Sharing yang kita miliki
pada PC server. Langkah-langkahnya adalah sebagai berikut :
1. Buka Jendela Network Connection yang terdapat pada Control Panel.
Laluklikkananpada Koneksi aktif kita ke internet => pilih Properties.

181
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

2. Pada tabs Advanced aktifkan option Allow other network users to connect
through this komputer‘s Internet Connection.
3. Setelah Koneksi Internet berhasil di sharing maka akan muncul 2 buah macam
koneksi. Sebaiknya ganti nama masing-masing koneksi tersebut agar mudah
membedakan antarakoneksi yang terhubung ke Modem dengan Koneksi yang
terhubung ke Switch dengan cara me-rename masing-masing koneksi tersebut.

4. Jika kita buka properties pada koneksi yang terhubung ke Switch,


padatabssupportterdapat alamat IP yang akan menjadi default
GatewaybagiPCClientyangakanterhubung melalui PC Server (192.168.0.1).

182
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Network Setup
Langkah-langkah yang kita lakukan tadi hanyalah untuk memberikan izin bagi PC
Client agar dapat mengakses Internet. Untuk mengaktifkan Izin tersebut dilakukan
dengan cara mensetup Network / Jaringan yang kita miliki. Langkah
pengerjaannya adalah sebagai berikut :
1. Buka Network Setup Wizard yang terdapat pada Control
Panel.Lalulakukanlangkahseperti pada gambar. (pastikan Koneksi ke internet
dalam keadaan hidup).

183
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

2. Pada pilihan select a Connection Method pilih yang


ConnectDirectlytotheInternetuntuk PC server dan bila melakukan settingan
pada PC Client plihlah Option Connect to the internet through a residental
gateway.

184
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

3. Option Berikut meminta kita menentukan koneksi yang


manayangakankitagunakanuntuk melakukan dial-up ke Internet. Pilihlah
koneksi yang tersambungkeModem.Pilihan ini tidak ada pada saat kita
melakukan setting di PC Client.

4. Isikan Komputer Name sesuai dengan nama yang telah kita berikan tadi, lalu
isikanKomputer Description jika anda inginkan (Optional / tidak diisi tidak
berpengaruh).

185
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

5. Isi Nama Workgroup sesuai dengan nama yang telah kita


tentukansebelumnya.Perlusaya ingatkan kembali bahwa nama workgroup
sebaiknya samauntuksemuakomputeragar langkah setting lebih mudah.

186
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

6. Pilihlah option Turn On File and Printing Sharing pada task selanjutnya.

7. Setelah settingan pada jendela log kita anggap benar klik next untuk
menjalankan /Mengaktifkan settingan yang telah kita buat tadi.

8. Tunggu beberapa saat hingga komputer selesai menyesuaikan dengan


settingan barunya.

187
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

9. Pilih option just finish wizard, lalu klik Next = > Finish. Biasanya PC akan
otomatisreboot setelah menyelesaikan prosedur tadi.

188
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Langkah yang sama kita lakukan pada semua PC Client. Perbedaan cara setting
antara PCServer dan PC Client hanyalah terletak pada point 2 dan point 3.Setelah
menyelesaikan langkah settingan tersebut pada PC Client
lakukanlahpengetesankoneksi dengan cara yang sama dengan PC Server, yaitu
mengunjungi alamat situs yang mudah di Loading dan mengetes kecepatan
koneksi. Bila koneksi yang ada dirasa terlalu lambat silahkan lakukan pengecekan
pada settingan Network tadi apakah ada Option yang salah atau tidak, dan juga
lakukan pengecekan pada koneksi perkabelan apakah suda terposisikan dengan
baik atau belum. Sampai dengan langkah ini semua PC Client bisa terhubung
dengan bebas ke Internet selama PC Server menghidupkan Koneksinya. Untuk
membatasi penggunaan pada PC Client adalah beberapa pilihan. Yang pertama
adalah membuat list user dari Komputer Client, user mana yang mempunyai hak
untuk mengakses internet yang mana yang tidak diizinkan untuk mengaksesnya.
Settingan tersebut biasanya digunakan di perkantoran. Sedangkan untuk warnet,
pembatasan akses biasanya dilakukan dengan menginstalkan program billing pada
PC Server dan PC Client.

189
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

BAB XI
SIMULASI PACKET TRACER CISCO 5.3

Di pembahasan terakhir ini akan di simulasikan bagaimana praktek jaringan


secara sederhana. Simulasi ini akan memanfaatkan software Packet Tracert dari
CISCO. Software ini sangat cocok untuk tingkat pemula dan tingkat mahir.
CISCO dalam menerbitkan certifikat yang ahli di bidang jaringan, juga
menggunakan software ini dalam memberikan training kepada calon Enginering
Network. Maka untuk tidak mengurangi minat baca, dilakukanlah praktek
simulasi jaringan dengan software ini. Software Packet Tracert sangat mudah di
dapat, anda bisa cari di internet dan juga bisa mendapatkan dari teman, dosen
dimana saja.

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini pembaca di harapkan :
1. Mengenal simulasi jaringan yang dapat diterapkan di dunia kerja
2. Mengenal cara kerja jaringan peer to peer, client – server, dan web server
3. Mengerti cara memberikan IP dengan protokol DHCP

11.3. Membuat Simulasi Jaringan Peer To Peer(Cisco Packet Tracert)


Untuk simulasi packet tracert dipelajaran jarkom-net ini bisa membantu
mahasiswa untuk memahami jaringan komputer dan internet bukan sekedar teori,
dibab ini akan dicoba mempraktekan membuat jaringan sederhana dimana
jaringan ini dikenal dengan nama P2P (Peer To Peer). Jaringan Peer to Peer
Adalah salah satu jaringan yang hanya menghubungkan antara dua kompter
dimana dengan sistem jaringan Peer to Peer ini kedua komputer yang di
hubungkan bisa menjadi server dan juga client,jadi tidak ada perbedaan antara
client dan juga server,sehingga apabila kita mempergunakan jaringan ini kita
dapat berbagi data dari komputer 1 dengan komputer 2 begitupun sebaliknya.

LANGKAH SIMULASI JARINGAN PEER TO PEER


1. Langkah pertama buka terlebih dahulu Tools Cisco Packet Tracer 5.3

190
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

2. Setelah Terbuka buatlah disain jaringan seperti gambar diatas,dan untuk


menghubungkan antara dua komputer tersebut menggunakan kabel Cross
Over
3. Setelah terhubung jangan lupa Setting IP dari masing masing komputer
tersebut dan berikan juga Subnet masknya untuk Mensetting IP klik dua
kali pada Laptop 1,maka akan muncul 3 menu pilih Desktop dan pilih Ip
configuration disana pilih static dan masukan IP.192.168.1.1 subnet
masknya 255.255.255.0 untuk mensetting Laptop 2 juga sama cuma IP
nya dirubah angka belakangnya menjadi 2 Contoh 192.168.1.2
subnetmask 255.255.255.0
4. Apabila proses pembuatan IP dan Subnetmasknya telah berhasil,sekarang
kita coba test apakah sudah terkoneksi atau belum,untuk mengetesnya
menggunakan Ping,caranya klik dua kali pada Laptop 1dan masuk pada
menu Desktop lagi dan cari command prompt klik disana dan ketikan
ping 192.168.1.2 apabila ada reply berarti berhasil
 Setelah praktek ini kita mendapatkan pengetahuan baru dimana
nantinya apabila di kehidupan nyata kita ingin mencoba
menghubungkan 2 Komputer melalui kabel ettehrnet kita harus
menggunakan kabel Cross Over, agar dapat saling terkoneksi dan kita
juga harus memberikan IP pada masing masing computer, sehingga
dengan demikian setelah terhubung satu sama lain kita dapat transfer
data,baik itu video,gambar,music dan lain lain dengan cepat.

11.4. Membuat Simulasi Jaringan Client Server(Cisco Packet Tracert)

Wah asyik juga kita jadi ketagihan untuk belajar otak-atik software
simulasiCisco Packet Tracer,ternyata asik juga, rasa penasaraan pun muncul
ketika simulasi yang kita buat ada yang salah,dan setelah berhasil kita perbaiki
rasa penasaran itu pun berubah menjadi rasa bangga,dan dalam hatiku
berkata,"Akhirnya Aku Bisa".
Baik pada praktek kali ini kita akan membahas tentang membuat Simulasi
Jaringan Client Server dengan Cisco Packet Tracer. Pengertian Jaringan Client
Server adalah suatu bentuk arsitektur dimana client adalah perangkat yang
menerima yang akan menampilkan dan menjalankan aplikasi (software komputer)
dan server adalah perangkat yang menyediakan dan bertindak sebagai pengelola
aplikasi, data, dan keamanannya. Server biasanya terhubung dengan client melalui
kabel UTP dan sebuah kartu jaringan (network card). Kartu jaringan ini biasanya
berupa kartu PCI atau ISA.Nah biar tidak bingung sebelum kita praktek ke dunia
nyata,ada baiknya kita mencoba membuat simulasi Jaringan Client Server dengan
menggunakan Tools Cisco Packet Tracer,dimana pada contoh kasus praktek kita
membuat satu jaringan dengan 1 server 1 Hub/Switch dan 4 Unit Pc yangnantinya

191
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

akan saling terhubung.Di ibaratkan begini ada salah satu Perguruan Tinggi yang
menerima pendaftaran mahasiswa baru dimana pada bagian pendaftaran ada 4
komputer/PC yang dikhususkan untuk mencatat dan mendata semua mahasiswa
baru yang akan masuk,kemudian data tersebut secara otomatis disimpan ke server
sebagai database. Nah bagaimana untuk membangun sebuah sistem jaringan
tersebut,mari kita coba praktekan disini dengan Cisco Packet Tracer. Pertama
Buka terlebih dahulu Tools Cisco Packet Tracer, Setelah itu buat simulasi 4 PC,1
Switch Dan 1 Server,kemudian sambungakan tiap-tiap device dengan
menggunakan kabel Straight.

Setelah terbentuk seperti gambar diatas jangan lupamahasiswa untuk menyetting


ip dari tiap-tiap client misalkan :
Komputer 1 : 192.168.0.101 Subnetmask 255.255.255.0 Default Gateway
192.168.0.1
Komputer 2 : 192.168.0.102 Subnetmask 255.255.255.0 Default Gateway
192.168.0.1
Komputer 3 : 192.168.0.103 Subnetmask 255.255.255.0 Default Gateway
192.168.0.1
Komputer 4 : 192.168.0.104 Subnetmask 255.255.255.0 Default Gateway
192.168.0.1

Server Default Gateway 192.168.0.1 Subnetmask 255.255.255.0


Setelah berhasil mensetting IP dari tiap-tiap device, kemudian semua mahasiswa
coba test dengan Ping dari tiap tiap komputer client menuju ke server apabila ada
reply berarti proses setting telah berhasil
ping 192.168.0.1

192
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Lalu anda lakukan pengetesan pada semua PC dengan mode PDU

Langkahnya adalah
1. Klik Icon surat pada tanda surat disebelah kanan.
2. Klik Komputer 1 yang akan Menandakan Adanya surat yang menempel pada
Komputer tersebut
3. Klik Pada bagian Server dan perhatikan jalanya surat tersebut
4. Liat Jalanya surat apabila bulak balik dan ada tanda ceklis berarti pengaturan
berhasil dan untuk melihat report data secara akurat liat pada kolom di kanan
bawah apabila terhubung dengan sempurna maka keteranganya adalah
successful.

Bbegitulah kira kira,apabila ada penjelasan yang kurang dimengerti, bisa


berdiskusi dengan dosen-dosen pembimbing.

11.6. Membuat Simulasi Jaringan Router (Cisco Packet Tracer)


Pada Praktek Kali Ini Kita akan mencoba Membuat Simulasi
JaringanRouter Menggunakan Cisco Packet Tracert, untuk mensetting Router ini
sedikit agak Susah dibandingkan dengan pada praktek kita sebelumnya,dimana
untuk mensetting sebuah router kita harus mengetik secara manual dalam consule
agar settingan yang kita buat sesuai dengan topologi yang kita rancang. Contoh
kasus,Ada 2 ruangan kerja yang berbeda tempat dan ingin dibuat menjadi satu
jaringan tujuanya untuk share data. Akan tetapi IP Adress Dari Masing Masing
Ruangan Tersebut Berbeda, Bagaimanakah Caranya Agar Dapat Saling
Terhubung?

193
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Dalam Gambar Ini Terlihat Ruangan A Menggunakan IP Address Local


192.168.0.1/24 sedangkan Ruangan B Menggunakan IP Address Local
192.168.1.1/24

Karna Ada Perbedaan IP otomatis Jaringan Seperti ini tidak akan saling terhubung
antara Ruangan A Dan Ruangan B

194
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Dengan Menggunakan Router Maka Masalah Perbedaan tersebut dapat di


atasi,sehingga Kedua Jaringan Tersebut dapat Saling Berkomunikasi

11.6.1. Fungsi Router

Seperti yang telah di jelaskan pada bab sebelumnya bahwa router berfungsi
sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu
jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan
penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu
jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah
berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara
yang sama, switch menghubungkan berbagai macam alat, dimana masing-
masingalat memiliki alamat IP sendiri pada sebuah LAN.Router sangat banyak
digunakan dalam jaringan berbasis teknologi protokolTCP/IP, dan router jenis itu
disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan
masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari
sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk
menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang
disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah
manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah
jaringan yang menggunakan media yang berbeda (seperti halnya router wireless
yang pada umumnya selain ia dapat menghubungkan komputer dengan
menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel
UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token
Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah
layanan telekomunikasi seperti halnya telekomunikasileased line atau Digital
Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke
sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access
server. Sementara itu, router yang digunakan untuk menghubungkan jaringan
lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router
jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan
paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski
beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket
disebut juga dengan packet-filtering router. Router umumnya memblokir lalu
lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya
broadcast storm yang mampu memperlambat kinerja jaringan. Saya rasa anda
sudah mengerti fungsi router ini dan sekarang mari kita lanjutkan praktek ini.

195
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Langkah Pertama Buka Tools Cisco Packet Tracer ,dan buat simulasi Jaringan
Seperti ini

Setelah Selesai Membuat Simulasi Seperti gambar diatas,kemudian setting


terlebih duluIP dari Tiaptiap PC Cara Settingnya Mungkin anda sudah
mengerti,apabila belum mengerti kembali lagi ke simulasi sebelumnya, ingat
dalam praktek ini Ruangan A dan Ruangan B Harus BedaIP Nya.

Misal dalam praktekRuangan

Ruangan A 192.168.0.1/24 255.255.255.0


Ruangan B 192.168.1.1/24 255.255.255.0

Setelah Itu Mari Kita Mensetting Router Klik 2 kali Pada Router kemudian Masuk
pada Menu CLI Nanti Akan Muncul Jendela Seperti gambar di Bawah Ini :

196
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Disini yang agak mengalami kesulitan menurut kita tapi jangan dipusingkan
langsung saja anda ikuti perintah berikut :
Perintah-perintahnya :
a. Awalnya ada pertanyaan kita ketikkan aja no
b. Enable
c. Configure terminal
d. Interface fa 0/0 --> Karena yang akan kita setting fashethernet ke 0/0
e. Ip address 192.168.0.10 255.255.255.0 --> setting ip address
dansubnet mask.
f. No shutdown
g. Exit --> keluar dari interface 0/0
h. Exit --> keluar dari configure terminal
i. Write --> menyimpan
j. Exit --> keluar dari router

Setelah Selesai Masih pada CLI dan Masukan lagi Perintah Sama Persis sama
dengan perintah yang di Atas Cuma Nantinya IP Addressnya Dirubah dan juga
Interface fa menjadi 0/1

a. Enable
b. Configure terminal
c. Interface fa 0/1 --> Karena yang akan kita setting fashethernet ke 0/1
d. Ip address 192.168.1.10 255.255.255.0 --> setting ip address dan
subnet mask..
e. No shutdown
f. Exit --> keluar dari interface 0/1
g. Exit --> keluar dari configure terminal
h. Write --> menyimpan
i. Exit --> keluar dari router

Sejauh ini anda telah selesai mensetting Router tersebut Sekarang Tinggal
Mensetting Default Gateway dari tiap tiap PC Kita contohkan Satu Saja. Klik Dua
kali pada Komputer Ruangan A dan Masuk Ke Desktop, Kemudian IP
Configuration danIsiDefault Gatewaynya dengan 192.168.0.10

197
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Isi Default Gateway dengan 192.168.0.10

Jangan Lupa Jugaada 4 Komputer di Ruangan A,semuanya Isikan Default


gateway 192.168.0.10
Dan Setelah Itu, andamasuk Pada Jaringan Komputer B dan Isikan Juga Default
Gatewaynya Dengan192.168.1.10
Pengaturan Selesai,setelah Itu coba anda Test Ping dari komputer Ruangan A ke
IP ruangan B
ping 192.168.1.1

Apabila ada reply maka pengaturan router berhasil

198
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

11.7. MembuatSimulasiJaringan Client-Server DHCP Dengan


Menggunakan Tools Cisco Packet Tracert

Pada pembahasan kali ini kita mencoba mempraktekan cara


MembuatSimulasi Jaringan Client-Server DHCP dengan menggunakan tools
Cisco Packet Tracer. Fungsi Dari DHCP Server Adalah memberikan IP kepada
host atau computer yang tersambung kepada jaringan tersebut secara otomatis.
Hal ini hanya berlaku jika komputer tersebut menggunakan setting IP dengan
DHCP atau di Windows mengaktifkan pilihan "Obtain IP Address
Automatically".DHCP Server ini biasanya dipergunakan pada Jaringan di area
Public Seperti di Hotspot Area,Rumah Sakit yang ada Fasilitas Hotspot,dan area
Public lainya sehingga dengan adanya DHCP Server ini memudahkan Client Agar
tidak mengalami kesulitan untuk mensetting IP address pada Laptop/Komputer
yang ingin terhubung pada suatu jaringan. Dalam Praktek Kali ini kita Mencoba
MembuatSimulasi Jaringan Client-Server DHCP dengan Cisco Packet
Tracer,dimana untuk percobaan ini kita membuat 1 Server DHCP dan 4 PC Client
yang di hubungkan Melalui Switch dengan Kabel Stright. Pertama Buka Terlebih
Dahulu Tools Cisco Packet Tracer, setelah itu coba dibuat simulasi 1
Server,dengan 4 PC Client Yang dihubungkan dengan menggunakan Switch
dengan kabel Stright Seperti Gambar di bawah ini.

199
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Setelah selesai Membuat Simulasi Jaringan seperti gambar di


atas,langkahselanjutnya adalah untuk mensetting Server Agar dapat berfungsi
sebagai DHCP Server Langkah langkahnya adalah :
 Klik 2 kali pada Server
 Masuk Ke Menu Config Dan cari DHCP
 Disana Ada Beberapa Pengaturan Untuk Seting DHCP
Pertama Buka terlebih dahulu Tools Cisco Packet Tracer, setelah itu buat simulasi
4 PC,1 Switch Dan 1 Server, kemudian sambungkan tiap-tiap device
denganmenggunakan kabel Straight.
Service : On
Pool Name : Server Pool
Default Gateway : 192.168.1.5
DNS Server : 0.0.0.0
Start IP Adress : 192.168.1.2
Subnet Mask : 255.255.255.0
Max Number User :5

Setelah Itu Save Masih Pada Pengaturan Server Dan Langkah berikutnya adalah
mensettingIP address Pada Server Masuk Pada Menu Desktop Pilih IP
Configuration Dan Masukan IP Adress : 192.168.1.1
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.5
Setelah Selesai MensettingServer Sekarang Coba Setting Pada PC ClientKlik 2
Kali Pada PC Client,setelah itu Masuk ke Desktop dan Setting IP Configuration
Menjadi DHCP Perhatikan IP Setelah diseting pada DHCP, apabila IP tersebut
Terisi Maka Proses Pembuatan Server DHCP Ini Berhasil.Jangan Lupa Merubah
Pengaturan IP Semua PC Client Yang terhubung dalam membuat simulasi ini
Menjadi DHCP

200
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Untuk Memastikan koneksi Apa tidaknya PC Client Pada Server,bisa melakukan


pengetesan dengan cara Ping pada Command Prompt
ping 192.168.1.1
ping 192.168.1.5

Setelah berhasil melakukan praktek Membuat Simulasi Jaringan Client-Server


DHCP ini,silahkan anda untuk mencoba mempraktekan kembali langkah langkah
ini dengan Class IP yang berbeda.

11.8. Membuat Simulasi Jaringan Web Server (Cisco Packet Tracert)

Masih Belajar Membuat Simulasi Jaringan dengan Cisco Packet


Tracer,dimana pada kali ini kita akan belajar dan mencoba mempraktekan Bagai
Mana Caranya Membuat Simulasi Jaringan Web Server Dengan Cisco Packet
Tracer. Server web / Web Server dapat merujuk baik pada perangkat keras
ataupun perangkat lunak yang menyediakan layanan akses kepada pengguna
melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat
pada suatu situs web dalam layanan ke pengguna dengan menggunakan aplikasi
tertentu seperti peramban webPenggunaan paling umum server web adalah untuk
menempatkan situs web, namun pada prakteknya penggunaannya diperluas
sebagai tempat peyimpanan data ataupun untuk menjalankan sejumlah aplikasi
kelas bisnis. Fungsi utama sebuah server web adalah untuk mentransfer berkas
atas permintaan pengguna melalui protokol komunikasi yang telah
ditentukan.Disebabkan sebuah halaman web dapat terdiri atas berkas teks,
gambar, video, dan lainnya pemanfaatan server web berfungsi pula untuk
mentransfer seluruh aspek pemberkasan dalam sebuah halaman web yang terkait;
termasuk di dalamnya teks, gambar, video, atau lainnya. Pengguna, biasanya

201
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

melalui aplikasimeminta layanan atas berkas ataupun halaman web yang terdapat
pada sebuah server web, kemudian server sebagai manajer layanan tersebut akan
merespon balik dengan mengirimkan halaman dan berkas-berkas pendukung yang
dibutuhkan, atau menolak permintaan tersebut jika halaman yang diminta tidak
tersedia. Saat ini umumnya server web telah dilengkapi pula dengan mesin
penerjemahbahasa sckrip yang memungkinkan server web menyediakan layanan
situs web dinamis dengan memanfaatkan pustaka tambahan sepertiPHP, ASP.
Pemanfaatan server web saat ini tidak terbatas hanya untuk publikasi situs web
dalam Wide Word Web, pada prakteknya server web banyak pula digunakan
dalam perangkat-perangkat keras lain seperti printer, router, kamera web yang
menyediakan akses layanan http dalam jaringan lokal yang ditujukan untuk
menyediakan perangkat manajemen serta mempermudah peninjauan atas
perangkat keras tersebut. Itulah sedikit penjelasan tentang Web Server yang
dikutip dari beberapa sumber dari buku ini. Kalau kurang jelas dapat mencari
informasi tentang Web Server di dosen pembimbing atau di internet. Sekarang
kita akan mencoba Mempraktekan Bagai Mana Caranya Membuat Simulasi
Jaringan Web Server Dengan Cisco Packet Tracer.
Pertama Buka Terlebih Dahulu Tools Cisco Packet Tracer, setelah itu anda buat
simulasi 1 Server,dengan 4 PC Client Yang dihubungkan dengan menggunakan
Switch dengan kabel Stright Seperti Gambar di bawah ini.
Langkah Pertama Buka Tools Cisco Packet Tracer dan buat simulasi Jaringan 1
Server dan 4 Client yang dihubungkan melalui switch dengan kabel straight
seperti gambar di bawah ini :

Apabila telah selesai Membuat Simulasi Seperti Gambar diatas, selanjutnya


mensetting Server Agar dapat Berfungsi Sebagai Web Server.
Klik 2 kali pada Server dan Setelah itu masuk pada Menu Config dan arahkan
pada HTML,apabila telah memahami tentang HTML,anda kreasikan disana,
praktek di buku ini hanya merubah tulisannya saja.

202
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Setelah itu masuk pada Menu Desktop Di Server dan Setting IP Configuration

IP Adress : 192.168.1.1
Subnetmask : 255.255.255.0

Setelah Itu Tutup Pengaturan Pada Server, selanjutnya dilakukan pensetting Pada
Client.Karna disini kita tidak membuat Server DHCP Sehingga Pada Tiap Tiap
Client,kita Harus Setting IP Static.Klik 2 Kali pada komputer Client Setelah itu
setting IP Nya Mengikuti IP Server

Komputer1 : IP Address 192.168.1.2 Subnet Mask :255.255.255.0


DefaultGateway192.168.1.1
Komputer2 : IP Address 192.168.1.3 Subnet Mask : 255.255.255.0
DefaultGateway 192.168.1.1
Komputer3 : IP Address 192.168.1.4 Subnet Mask : 255.255.255.0
DefaultGateway 192.168.1.1
Komputer4 : IP Address 192.168.1.5 Subnet Mask : 255.255.255.0
DefaultGateway 192.168.1.1

203
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Sekarang Pengaturan IP telah Selesai Sekarang Klik 2 kali pada komputer 1dan
Buka Web Browser.

Setelah terbuka Ketikan IP Server 192.168.1.1 lalu Go

Kalau sudah seperti gambar diatas berarti kita telah berhasil membuat WebServer.

204
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

DAFTAR PUSTAKA

Colubris Network Inc., ―Bulding Secure Wireless Local Area Network‖

Drew Heywood., ―Networking with Microsoft TCP/IP”, New rider Publishing


1996

David M. Ewalt., ―Business Innovation Powered by Technology‖

ED TITTEL., ―Komputer networking”, Penerbit ERLANGGA, Jakarta, 2004.

E Comer, Douglas., ― Data and Communications Computer Network”, Prentice


Hall, 3rd Edition, 2000.
Onno W. Purbo.,‖Konsep TCP/IP”, Elex Media Komputindo.

Wiharsono Kurniawan., “Jaringan Komputer”, Penerbit Andi, Semarang, 2007.

Wijaya Hendra., ―Belajar Sendiri Cisco Router ―, Elex Media Komputindo, 2001

Microsoft Corporation., ―Microsoft Galvanizes Industry Effort for Secure Wireless


and Wired LAN”, Anchim, Calif, March 26, 2001

Stein, Jennifer G., Clifford Neuman, dan Jeffrey L. Schiller. "Kerberos: An


Authentication Service for Open Network Systems." USENIX Conference
Proceedings, Dallas, Texas, Winter 1998.

Sukmaaji Anjik., Rianto,, ― Jaringan Komputer Konsep Dasar Pengembangan


jaringan dan Keamanan Jaringan ―, Penerbit Andi, Yogyakarta, 2008.

Stallings, William., ―Data and Computer Communications”, Macmillan


Publishing Company, New York, 1993

Elisabeth Goodridge and Diana Rezendes Khirallah., ―Business Innovation


Powered by Technology‖
_____(2010).colubris.
_____(2010).microsoft.com
_____(2010).oreillynet.com
_____(2010).commsdesign.com
_____(2010).sans.org,
_____(2010).linuxdoc.org,

205
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

_____(2010).cerias.purdue.edu
_____(2010).redhat.com
_____(2010).id.wikipedia.org
_____(2010).groho.files.wordpress.com
_____(2010)..mediahostnet.com
_____(2011).rukmanamulya.com
_____(2009).veritas.com/
_____(2009)nii.isi.edu/info/kerberos/

206
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

GLOSARIUM

sharing
berbagi file atau perangkat jaringan dalam sistem, agar dapat saling tukar
menukar data dalam menggunakan
transmiter
suatu alat yang digunakan untuk mengirim data ke receiver
receiver
suatu alat yang digunakan untuk menerima data dan informasi dari
transmitter
transmition
suatu alat yang digunakan untuk menghantarkan data dari transmiter ke
receiver
frame relay
protokol packet-switching yang menghubungkan perangkat-perangkat
telekomunikasi pada satu Wide Area Network (WAN)
subnetting
cara yang dilakukan oleh suatu admin jaringan untuk menghasil ip baru
yang dapat menghasilkan beberapa bagian alamat jaringan
dynamic host configuration protocol
software utiliti yang bekerja pada computer server dan didesain untuk
memberikan IP Address ke komputer client secara automatis
proxy server
sebagai jembatan untuk menghubungkan jaringan public dengan jaringan
lokal
cyber crime
kejahatan di dunia maya
security attack
Serangan terhadap keamanan sistem
hijacking attack
pencurian terhadap hubungan jaringan yang sedang digunakan
cryptography
suatu ilmu yang mempelajari bagaimana cara agar data yang dikirim sampai
ketujuannya dengan aman dengan menggunakan suatu algoritma tertentu
public key
secara sederhana merupakan skema cryptosystem yang menggunakan
prinsip penggunaan dua buah kunci yang saling komplemen.
challenge
membandingkan kode yang dikirimkan oleh user

GnuPG (GNU Privacy Guard)

207
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

skema enkripsi dengan pendekatan "public key" yang tersedia secara publik
protocol
suatu aturan dalam berkomunikasi antar jaringan komputer dan internet

authentication
sebelum terjadi komunikasi pengguna harus diverifikasi dahulu bila ingin
mengakses data
Sniffer
program yang membaca dan menganalisa setiap protokol yang melewati
mesin di mana program tersebut diinstal
Spoofing
program yang meracuni setiap protokol yang melewati didalam jalur
trasmisi jaringan
Eavesdropping
penyadapan informasi di jalur transmisi private

Dos (Diniel of Service)


serangan yang dilakukan oleh para hacker dengan cara membanjiri
komputer target dengan serangan sebanyak-banyak mungkin
layer
merupakan urutan – urutan dalam mengirimkan data, sehingga data dapat
terkirim sesuai dengan QoS ( Quality of Service )
buffer
sejumlah memory yang digunakan untuk penyimpanan datasementara,
gunanya agar membantu meminimalisasi perbedaan kecepatan transferrate
data dari suatu perangkat ke perangkat lain
BTS (Base Tranceiver Station)
suatu perangkatGSM untuk mengirim dan menerima sinyal pada suatu titik
tertentu di atas bumi
ADSL (Asymmetric Digital Subscriber Line)
teknologi ADSL ini digunakan sebagai solusi untuk penyediaan akses
internet kecepatan tinggi
WiMax (Worldwide Interoperability for Microwave Access)
sebuah standar baru (IEE 802.16) yang tengah dikembangkan oleh Intstitute
ofElectrical and Electronics Engineers (IEEE) dalam komunikasi data pada
jaringan wireless
port
mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa
sesi koneksi dengan komputer lainnya dan program di dalam jaringan

208
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

Router
sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah
jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.
Switch
sebuah alat jaringan yang melakukan bridging transparan (penghubung
segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).

Hub
sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan
peralatan-peralatan dengan ethernet 10BaseT atau serat optik sehingga
menjadikannya dalam satu segmen jaringan.
Bridge
sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau
membuat sebuah segmen jaringan
Repeater
dalam industri komunikasi nirkabel adalah suatu alat penguat sinyal yang
berfungsi untuk meningkatkan daya tangkap sinyal telepon genggam dalam
suatu wilayah.
Modem -->(MOdulator DEModulator) alat komunikasi dua arah
NIC
kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan
komputer
Firewall
sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman
wireless
teknologi yang menghubungkan dua piranti untuk bertukar data atau suara
tanpa menggunakan media kabel.
MAC address
sebuah alamat jaringan yang diimplementasikan pada lapisan data-link
dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node
tertentu dalam jaringan
FTP (File Transfer Protocol)
digunakan untuk transfer file dalam jaringan internet.
POP (Post Office Protocol)
digunakan untuk mengambil mail dari server

IP (Internet Protocol)
digunakan untuk menyampaikan paket data pada alamat tujuan.

209
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

ICMP (Internet Control Protocol Message Protocol)


digunakan untuk menangani pesan status IP dan meembantu menstabilkan
kondisi jaringan jika terjadi kabel putus, router crash, atau host tujuan mati.
arp (adress resulation protocol )
digunakan untuk mendapatkan informasi hardware dari nomor IP.
RARP (Reserve ARP)
digunakan untuk mendapatkan informasi nomor IP dari hardware yang
digunakan.
SLIP (Serial Line Internet Protocol)
protocol yang dipakai dengan menggunakan sambungan serial.
PPP (Point to point Protocol)
digunakan sebagai protocol point to Point.
NFS (network File System),
digunakan untuk sharing file bagi beragam host jaringan dan sistem
operasi, biasanya protocol ini digunakan dalam sistem operasi linux.
HTTP (Hyper Text Transfer Protocol )
protocol yang digunakan untuk web brousing di jaringan internet.
NNTP (Network News Transfer Protocol )
digunakan untuk mengirim dan menerima newsgroup.
TELNET ( Network Terminal Protocol )
digunakan untuk melakukan remote login bagi pengguna jaringan.
SMTP (Simple Mail Transfer Protocol)
digunakan untuk mengirimkan E-mail di jaringan internet.
SFTP (Trivial FTP)
digunakan untuk transfer file dalam jaringan.
SNMP (Simple Network Management Protocol)
digunakan untuk mengelola suatu jaringan.
RPC (Remote Procedure Call)
prosedur yang digunakan untuk memanggil dari jarak jauh.
NETBIOS (Network Basic Input Ouput System )
digunakan sebagai protocol standar dalam jaringan.
SOCKET
merupakan protocol yang digunakan dalam sistem operasi BSD, Unix dan
merupakan kombinasi dari IP adress dan Port.
TCP (Transmission Control Protocol )
digunakan untuk pertukaran data pada jaringan secara kontinue (Connection
oriented). Artinya data yang dikirim dijamin akan tersampaikan dengan
banar dan urut.

210
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

UDP (User datagram Protocol)


digunakan untuk pertukaran data pada jaringan dengan sifat conectionless.
Artinya data yang dikirim tidak terjamin akan tersampaikan ketujuan
dengan baik.
Ip address
deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat
identifikasi untuk tiap komputer host dalam jaringan Internet.
subnet mask
teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner
32 bit yang digunakan untuk membedakan network ID dengan host ID,
menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan
luar.
Gateway
sebuah perangkat yang digunakan untuk menghubungkan satu jaringan
komputer dengan satu atau lebih jaringan komputer yang menggunakan
protokol komunikasi yang berbeda sehingga informasi dari satu jaringan
computer dapat diberikan kepada jaringan komputer lain yang protokolnya
berbeda
Ethernet
alat yang digunakan untuk mentransmisikan data melalui kabel jaringan
dalam bentuk paket-paket data

coaxial
suatu jenis kabel yang menggunakan dua buah konduktor.
twisted pair
sebuah bentuk kabel di mana dua konduktor digabungkan dengan tujuan
untuk mengurangi atau meniadakan interferensi elektromagnetik dari luar
seperti radiasi elektromagnetik

211
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

SINOPSIS

Buku yang berjudul Belajar Cepat Teori, Praktek dan Simulasi Jaringan
Komputer & Internet ini, mencoba untuk membahas teori dan praktek dalam
membangun jaringan komputer. Jaringan komputer sangat bermanfaat bagi
seluruh masyarakat indonesia, untuk menunjang kelancaran proses bisnis
perusahaan.

Dengan buku ini sangat membantu bagi pembaca untuk mengetahui infrastruktur
jaringan komputer dan internet. Karena dalam buku ini penulis memberikan
contoh-contoh komponen utama dalam membangun jaringan komputer. Setelah
itu pembaca juga dapat langsung memperaktekkan cara membangun jaringan
komputer yang sederhana. Disamping itu buku ini juga membahas tentang router,
keamanan jaringan, karena router dan kemanan jaringan adalah suatu kesatuan
yang tidak dapat dipisahkan agar jaringan komputer dapat dibangun dengan baik.
Karena banyak para hacker dan cracker yang selalu berusaha merusak sistem yang
telah di bangun, oleh karena itu dibutuhkan suatu alat dan sistem pertahanan yang
handal untuk membangun jaringan tersebut.

Buku ini memberikan konsep cara mengirimkan data ke pengirim, agar data yang
di kirim sampai ketujuannnya dengan aman. Bagaimana mengirim e-mail,
bagaimana cara kerja e-mail terkirim dan bagaimana cara mengamankan hospot
agar terhindar dari para cyber crime.
Untuk mendukung teknologi jaringan yang handal maka didalam buku ini juga
membahas konsep dari teknologi broadband yang sangat berkembang pesat
sekarang ini, salah satunya teknologi broadband yang berkembang adalah jaringan
GSM dan CDMA.

Dibuku ini juga disertakan cara praktek Simulasi jaringan dengan software dari
CISCO yaitu Packet Tracert. Software ini memberikan simulasi bagaimana
membangun jaringan peer-to-peer, Client Server, Web Server dan cara
memberikan IP secara otomatis dengan menggunakan protokol DHCP. Dan
sangat bermanfaat bagi mahasiswa yang sedang menempuh pendidikan pada
bidang teknologi informasi dan ilmu komputer, dan disarankan kepada pembaca
agar memanfaatkan buku ini untuk kelancaran proses bisnis yang sedang
berkembang. Karena keberhasilan suatu perusahaan selalu mengikutikemajuan
teknologi.

212
Belajar Cepat Teori, Praktek dan Simulasi Jaringan Komputer & Internet

TENTANG PENULIS

Andi Maslan, ST, M.S.I, lahir di Sungai Guntung Inhil Riau,


18 Agustus 1979. Pandidikan Sekolah Dasar dan SMP di
jalani di Inhil – Riau, SMK Pelayaran di Pekanbaru (2000),
Pendidikan S1 Teknik Informatika di jalani di Instiitut
Teknologi Andi Utomo Jakarta (2004) dan Pendidian S2,
Megister Sistem Informasi, diselesaikan di Sekolah Tinggi
Manajemen Komputer (STMIK) Putera Batam (2011).
Hingga saat ini dosen di Universitas Putera Batam dan memiliki Jabatan
fungsional sebagai Asisten Ahli, dengan pengalaman mengajar mata kuliah
Jaringan Komputer dan Internet, Pemrograman Visual Basic 6.0, Riset Operasi,
MS. Acces, Pemrograman Terstruktur, dan Logika Informatika dan Pemrograman.
Dan juga sebagai programmer Visual Basic 6.0, PHP Framework dengan Code
Igniter, dan menguasai Database Acces dan MySQL.

213

Anda mungkin juga menyukai