Anda di halaman 1dari 212

BAHAN AJAR

JARINGAN KOMPUTER

Oleh:

Rian Rahmanda Putra, S.Kom., M.Kom/0225018901

JURUSAN /PRODI TEKNIK KOMPUTER


POLITEKNIK NEGERI SRIWIJAYA
2019

i
HALAMAN PENGESAHAN
BAHAN AJAR PRAKTIKUM JARINGAN KOMPUTER

NAMA MATA KULIAH : JARINGAN KOMPUTER


KODE MATA KULIAH : TC162104
NAMA PENULIS : Rian Rahmanda Putra, S.Kom., M.Kom
NIP/NIDN : 198901252019031013/025018901
JURUSAN/PRODI : Teknik Komputer

Palembang, September 2019


Mengetahui, Penulis,
Ketua Jurusan Teknik Komputer

Ir. A. Bahri Joni M, M.Kom Rian Rahmanda Putra, S.Kom., M.Kom


NIP 196802111992031002 NIP 198901252019031013

Mengetahui, Menyetujui,
Direktur Kepala P3AI
Politeknik Negeri Sriwijaya

Dr. Ing Ahmad Taqwa, MT Muhammad Rasid, ST., MT


NIP 196812041997031001 NIP 196302051989031001

ii
PRAKATA

Puji dan syukur penulis haturkan kehadirat Tuhan yang Maha Esa karena atas berkat rahmat
dan hidayah-Nya sehingga bahan ajar untuk mata kuliah Jaringan Komputer Jurusan Teknik
Komputer Program Studi Teknik Komputer D3 Politeknik Negeri Sriwijaya Tahun 2019 telah
dapat diselesaikan. Bahan ajar ini merupakan pedoman bagi mahasiswa Program Studi Teknik
Komputer Politeknik Negeri Sriwija sebagai sarana pembelajaran yang berisi materi
pembelajaran Jaringan Komputer selama mengikuti perkuliahan dalam satu semester. Pada
bahan ajar ini juga terdapat soal – soal latihan untuk memberikan evaluasi terhadap mahasiswa
sehingga capaian pembelajaran dapat tercapai dan terukur.

Terimakasih disampaikan kepada Bapak Dr. Ing Ahmad Taqwa, M.T selaku Direktur
Politeknik Negeri Sriwijaya, Bapak Muhammad Rasid, ST., M.T selaku Kepala P3AI
Politeknik Negeri Sriwijaya dan Bapak Ir. A. Bahri Joni M, M.Kom selaku Ketua Jurusan
Teknik Komputer atas dukungan arahan yang telah diberikan selama penyusunan bahan ajar
ini.

Bahan ajar ini merupakan karya terbaik yang dapat penulis hasilkan namun penulis sangat
mengahrapkan kritik dan saran dari semua pihak agar bahan ajar ini dapat lebih
disempurnakan lagi sehingga dapat memberikan manfaat lebih bagi mahasiswa Prodi Teknik
Komputer Politeknik Negeri Sriwijaya

Palembang, September 2019

Penulis

Rian Rahmanda Putra, M.Kom

iii
CAPAIAN PEMBELAJARAN MATA KULIAH
(CPMK)

NAMA MATA KULIAH : JARINGAN KOMPUTER


NAMA DOSEN PENGAMPU : Rian Rahmanda Putra, S.Kom., M.Kom
NIDN 0225018901
KELOMPOK BIDANG KEAHLIAN : Jaringan Komputer
KODE MATA KULIAH : TC162104
SEMESTER : 1 (GANJIL)

CAPAIAN PEMBELAJARAN MATA KULIAH

Kode Capaian Pembelajaran Mata Kuliah


M1 Mahasiswa dapat menguasai teori – teori dasar mengenai jaringan
komputer
M2 Mahasiswa dapat merancang dan membangun suatu jaringan komputer
dalam skala LAN, MAN ataupun WAN

iv
DAFTAR ISI

Halaman Judul ................................................................................................................................ i


HALAMAN PENGESAHAN....................................................................................................... ii
PRAKATA ................................................................................................................................... iii
CAPAIAN PEMBELAJARAN MATA KULIAH ...................................................................... iv
BAB I PENGANTAR JARINGAN KOMPUTER....................................................................... 1
BAB II HARDWARE DAN TOPOLOGI JARINGAN............................................................. 25
BAB III PROTOKOL DAN TEKNOLOGI JARINGAN .......................................................... 52
BAB IV REFERENSI OSI DAN DOD LAYER ....................................................................... 87
BAB V IP VERSI 4 DAN IP VERSI 6 .................................................................................... 115
BAB VI SUBNETTING ........................................................................................................... 137
BAB VII ROUTING ................................................................................................................. 154
BAB VIII DNS.......................................................................................................................... 165
BAB IX TEKNOLOGI WIRELESS ........................................................................................ 176
BAB X SISTEM KEAMANAN KOMPUTER ........................................................................ 190
DAFTAR PUSTAKA ............................................................................................................... 206
BIODATA PENULIS ............................................................................................................... 207

v
BAB I
PENGANTAR JARINGAN KOMPUTER

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan pengertian dari jaringan
komputer
L2 Mahasiswa mampu menyebutkan jenis jaringan komputer
L3 Mahasiswa mampu menjelaskan tujuan dan manfaat jaringan
komputer
L4 Mahasiswa mampu menjelaskan perbedaan antara jaringan
komputer dengan sistem terdistribusi
L5 Mahasiswa mampu mengidentifikasi masalah yang sering terjadi
pada jaringan komputer

A. PENDAHULUAN / DESKRIPSI SINGKAT


Berbicara mengenai teknologi zaman sekarang tidak terlepas dari komputer sehingga anda
ingin menguasai sebuah komputer maka anda harus mengetahui bagaimana jaringan-
jaringan komputer tersebut. Namun sebelum itu namun terlebih dahulu harus tahu dasar-
dasar pengantar jaringan.
Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan komputer.
Perkembangan komputer yang begitu pesat mengharuskan anda untuk lebih mengetahui
komputer dengan berbagai cara. Salah satunya dengan mengetahui dasar-dasar jaringan
komputer secara kompleks sehingga memudahkan anda dalam melakukan pekerjaan yang
berhubungan dengan komputer.
Melihat tingginya akan kebutuhan akan informasi dengan memanfaatkan jaringan
komputer, banyak hal yang dapat anda ketahui melalui jaringan komputer seperti sejarah
jaringan komputer, dasar-dasar jaringan komputer, maupun kegunaan jaringan komputer.

1
B. POKOK-POKOK ISI
Tiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang berbeda.
Abad ke-18 didominasi oleh perkembangan sistem mekanik yang mengiringi revolusi
industri. Abad ke-19 merupakan jaman mesin uap. Abad ke-20, teknologi radio, tv dan
komputer memegang peran untuk pengumpulan, pengolahan dan media distribusi
informasi. Abad ke-21 ini, di mana teknologi jaringan komputer global mampu
menjangkau seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan,
penyebaran informasi melalui media internet, peluncuran satelit-satelit komunikasi dan
perangkat komunikasi wireless/selular, menandai awal abad millenium. Sejak
memasyarakatnya internet dan dipasarkannya sistem operasi Windows 95 oleh Microsoft
Inc., menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server
dengan sebuah jaringan dari jenis LAN (Local Area Network) sampai WAN (Wide Area
Network) menjadi sebuah hal yang mudah dan biasa. Demikian pula dengan konsep
downsizing maupun lightsizing yang bertujuan menekan anggaran belanja (efisiensi
anggaran) khususnya dalam peralatan komputer, hal itu menyebabkan kebutuhan akan
sebuah jaringan komputer merupakan satu hal yang tidak bisa terelakkan.

1. Pengertian Jaringan Komputer


Jaringan komputer adalah sebuah sistem operasi yang terdiri dari sejumlah komputer
dan perangkat jaringan lainnya yang bekerja bersama untuk mencapai tujuan yang
sama atau suatu jaringan kerja yang terdiri dari titik-titik yang terhubung satu dengan
yang lainnya dengan kabel maupun tanpa kabel.
Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data
/informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan
(hardisk, floppy disk, cd-rom, flash disk, all). Data yang berupa teks, audio, maupun
video bergerak melalui media kabel atau tanpa kabel sehingga memungkinkan
pengguna komputer dalam jaringan komputer dapat saling bertukar file/data,
mencetak pada printer yang sama dan menggunakan hardware/ software yang
terhubung dalam jaringan secara bersama-sama. Di dalam jaringan komputer dikenal
sistem koneksi antarnode (komputer), yakni:

2
1. Peer To Peer
Peer artinya rekan sekerja. Peer to Peer adalah adalah suatu teknologi sharing
(pemakaian bersama) resource dan service antara satu komputer dan komputer
yang lain. pengertian yang lebih tepat mengenai peer to peer (p2p) adalah sistem
terkomputerisasi Client-Server dimana suatu komputer berfungsi sebagai client
sekaligus sebagai server, sehingga memungkinkan komunikasi dan pertukaran
resource antara dua komputer secara langsung (real time). Peer-to-peer network
adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak
lebih dari 10 komputer dengan 1-2 printer). Untuk penggunaan khusus, seperti
laboratorium komputer, riset, dan beberapa hal lain, maka model peer to peer ini
bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer.
Peer to peer adalah suatu model di mana tiap PC dapat memakai resource pada PC
lain atau memberikan resourcenya untuk dipakai PC lain. Dengan kata lain dapat
berfungsi sebagai client maupun server pada periode yang sama. Metode peer to
peer ini pada sistem Windows dikenal sebagai Workgroup, di mana tiap-tiap
komputer dalam satu jaringan dikelompokkan dalam satu kelompok kerja.
Misalnya terdapat beberapa unit komputer dalam satu departemen yang diberi
nama group sesuai dengan departemen yang bersangkutan. Masing-masing
komputer (Jibed alamat IP ciari satu kolas IP yang sama agar bisa sating sharing
untuk bertukar data atau resource yang dimiliki komputer masing- masing, seperti
printer, cdrom, file, dan lain-lain.

3
Gambar 1. Peer To Peer (P2P)

Kelebihan Jaringan Peer To Peer

1) Implementasinya murah dan mudah.


2) Tidak memerlukan software administrasi jaringan yang khusus.
3) Tidak memerlukan administrator jaringan.
4) Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang
dimilikinya seperti hardisk, drive, modem dan printer.
5) Biaya operasional relatif lebih murah di bandingkan dengan tipe jaringan clien-
server. salah satunya karena tidak memerlukan adanya server yang memiliki
kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas
jaringan.
6) Kelangsungan kerja tidak tergantung pada satu server. sehingga bila satu
komputer mengalami gangguan atau rusak tidak akan mengganggu komputer
lain.
Kekurangan Jaringan Peer To Peer
1) Jaringan tidak bisa terlalu besar (tidak bisa memperbesar jaringan).
2) Tingkat keamanan rendah.
3) Tidak ada yang memanajemen jaringan.
4) Pengguna komputer jaringan harus terlatih mengamankan komputer masing-
masing.
5) Jaringan relatif lebih sulit, karena pada jaringan peer to peer setiap komputer
di mungkinkan akan terlibat dalam komunikasi yang ada.di jaringan clien-
server komunikasi adalah antara server dan workstation.
6) Karena data jaringan tersebar di masing masing komputer dalam jaringan.
maka backup harus dilakukan masing masing komputer tersebut.

2. Client Server

Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi
interne di mana ada suatu unit komputer yang berfungsi sebagai server yang

4
hanya memberikan layanan bagi komputer lain, dan client yang juga hanya
meminta layanan dari server. Akses dilakukan secara transparan dari client
dengan melakukan login terlebih dulu ke server yang dituju.

Client hanya bisa menggunakan resource yang disediakan server sesuai dengan
otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi
client bisa saja merupakan resource yang tersedia di server atau aplikasi yang di-
install di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server.
Jenis layanan Client-Server antara lain :

a. File Serve: memberikan layanan fungsi pengelolaan file.


b. Print Server: memberikan layanan fungsi pencetakan.
c. Database Server: proses-proses fungsional mengenai database dijalankan
pada mesin ini dan stasiun lain dapat minta pelayanan.
d. DIP (Document Information Processing): memberikan pelayanan fungsi
penyimpanan, manajemen dan pengambilan data.

Gambar 2. Model Client-Server

Kelebihan Jaringan Client Server

1) Mendukung keamanan jaringan yang lebih baik.


2) Kemudahan administrasi ketika jaringan bertambah besar.
3) Manajemen jaringan terpusat.
4) Semua data bisa disimpan dan di backup terpusat di satu lokasi.

5
5) Dari segi kecepatan, tipe jaringan ini memiliki kecepatan akses yang lebih
tinggi , dikarenakan SERVER tidak dibebani sebagai Workstation.
6) Dari segi Back Up, tipe jaringan ini memiliki sistem Back Up dan keamanan
yang lebih baik, dikarenakan Back Up dilakukan terpusat pada server.

Kekurangan Jaringan Client Server


1) Butuh administrator jaringan yang professional.
2) Butuh perangkat bagus untuk digunakan sebagai komputer server.
3) Butuh software tool operasional untuk mempermudah manajemen jaringan.
4) Anggaran untuk manajemen jaringan menjadi besar.
5) Bila server down, semua data dan resource diserver tidak bisa diakses.
6) Segala jenis hubungan antara Server dan Workstation , tergantung seluruhnya
kepada Server, Jika server mengalami gangguan , maka seluruh jaringan akan
trganggu.
7) Biaya operasional yang mahal.
8) Memerlukan sebuah komputer yang memiliki kemampuan yang sangat baik
yang akan dijadikan sebagai Server.

2. Sejarah Komputer dan Jaringan


1. Sejarah Komputer
Komputer berasal dari bahasa latin computare yang berarti menghitung, karna pada
awalnya komputer pada awalnya dirangcang untuk keperluat menghitung.
Inspirasinya diambil dari alat hitung tertua “Abaccus”(300 SM). Konsep komputer
pertama kali dikenalkan oleh Howard G. Aitken, seorang doktor dari Univ haavard
(1937), bekerjasama dengan IBM, yang berhasil membuat mesin yang bekerja
dengan tenaga elektromekanik yang diberinama hardvard mark-1, beratnya
mencapai 5 ton dengan kemampuan kalkulasi 23 digit selama 6 detik.
ENIAC pada tahun 1942 (dengan sistem binari digit 8 bit dan memory), pernah
diakui sebagai komputer pertama. Altair 8800 merupakan komputer pribadi (PC)
pertama dikembangkan oleh Ed Roberts 1975. kit altair 8800 kemudian lebih
populer ketika bill gates, mengembangkan bahasa basic untuk komputer altair ini.

6
Pada tahun 1957 Advance research Projects Agency (ARPA) dibentuk oleh
Departement of Defence (DoD) USA. 1967 awal dari desain arpanet, tahun 1969
DoD mengembangkan Arpanet ini dengan riset denga tujuan menghubungkan
sejumlah komputer. Tahun 1972 Roy Tomlinson berhasil menyempurnakan
program e-mail, program ini begitu mudah dan populer memperkenalkan icon @
“pada”, kemudian pada tahun 1973 dua orang ahli komputer, Vinton Cerf dan
Bob Kahn mempresentasikan tentang internet di sussex Univ. selanjutnya tahun
1982 dibentuknya protokol (TCP/IP) transmision Control Protokol Internet
Protocol. Tahun 1984 diperkenalkan Domain Name System (DNS), tahun 1992 tim
berners lee menemukan editor browser www (wold wide web).

2. Sejarah Jaringan Komputer

Sejarah jaringan komputer dimulai dari penemuan komputer itu sendiri yang
awalnya hanya bisa digunakan secara personal, hingga munculnya ide untuk,
menghubungkan perangkat komputer ini dalam satu jaringan komputer agar bisa
saling berkomunikasi, bertukar data, sharing hardware, hingaa berkomunikasi
suara dan video sharing, dsb. Sejarah jaringan komputer mencatat penemuan-
penemuan peralatan jaringan komputer dan penemuan alat komunikasi data berupa
modem dan ethernet dari ide-ide inilah kemudian dijadikan awal sejarah jaringan
komputer.

a. Sejarah Jaringan Komputer Dekade 60-an

Pada tahun 1960 AT&T mengawali sejarah jaringan komputer dengan


merancang Dataphone, modem komersial pertama, khusus untuk
mengkonversi data komputer digital ke sinyal analog untuk transmisi
jaringan jarak jauh. Di luar produsen digabungkan Bell Laboratories´ digital
data set produk komersial. Pengembangan teknik jaringn baru ini digunakan
untuk melestarikan bandwidth modulasi sistem transmisi peningkatan
efisiensi dalam sistem nasional dan global.

7
Tahun 1964, IBM´s SABRE, online membuat debut di sistem reservasi
pemrosesan transaksi untuk mengatur American Airlines. Menggunakan
saluran telepon, SABRE menghubungkan 2.000 terminal di 65 kota-kota
dipasangkan ke komputer IBM 7090, untuk menyampaikan data pada setiap
penerbangan dalam waktu kurang dari tiga detik. dari tahun ini sejarah
jaringan komputer publik dimulai

Di tahun 1964 ini juga Joss Configuration (Johnniac Open Shop Systen) untuk
layanan percakapan time sharing. Layanan di awaIi dari Rand’s Johnniac.
Muncnya Time sharing muncul karena panjangnya batch menghambat
pemcahan masalah. Time sharing ditujukan untuk membawa pengguna
kembali ke kontak dengan mesin debugginng online dan pengembangan
program.

1966 John van Geen dari Stanford Research Institute memperbaiki cara kerja
modem secara akustik. Penerimaanya dapat dengan andal menerima data bit
meskipun latar belakangnya terdengar bising untuk percakapan jarak jauh.
Penemuan ini dikembangkan menjadi modem secar akustik digabungkan
untuk menghubungkan komputer ke jaringan telepon untuk penggunaan
handset sehari-hari. pada tahun 1969, Sejarah jaringan komputer global
(dunia) dimulai, ketika Departemen Pertahan Amerika, membentuk Defense
Advance Research Projects Agency (DARPA) yang bertujuan mengadakan
riset mengenai ‘cara menghubungkan sejumlah komputer sehingga
membentuk jaringan organik’.

b. Sejarah Jaringan Komputer Dekade 70-an

Pada tahun awal dekade 70an sejarah jaringan komputer ditandai pemasangan
Mesin Teller otomatis pertama kalinya di Citizens and Southern National Bank
Georgia, pada tahun yang sama ARPANET (Advance Research projects
Agency Network ). pada tahun 1970, lebih dari 10 komputer telah berhasil
dihubungkan ( satu dengan yang lain) , saling berkomunikasi, dan membentuk
sebuah jaringan. Sejarah jaringan komputer dan internet pada atahun 1972,

8
Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan
setahun yang lalu untuk riset ARPANET. Program e-mail tersebut begitu
mudah dan lansung populer saat itu. pada tahun yang sama, icon [@]
diperkenalkan sebagai lambang yang menunjukkan “at” atau “pada”. Tahun
1973, jaringan komputer yang diberi nama ARPANET mulai dikembangkan
meluas sampai luar Amerika Serikat. komputer di University College di
London merupakan komputer diluar Amerika yang menjadi anggota jaringan
ARPANET. Pada tahun yang sama pula, dua orang ahli komputer Vinton Cerf
dan Bob Khan mempresentasikan sebuah gagasan yang lebih besar yang
menjadi cikal bakal pemikiran International Network. ide ini dipresentasikan
untuk pertama kalinya di Sussex University.

1973, sejarah jaringan komputer untuk desain ethernet, ditandai oleh Robert
Metcalfe dengan menyusun metode koneksi jaringan ethernet di Xerox Palo
Alto Research Center. Pada tanggal 22 Mey 1973 dia menulis melalui mesin
ketik selektriknya mengenai ether acquisition. Dengan diagram gambar tangan
ditunjukkan interkoneksi’ boosters´ kabel bercabang, telepon, dan rasio eter
ekarang kita sebut internet. Pada tahun 1975, Telenet, packet-switching
network komersi sipil yang setara ARPANET, lahir dari Gagasan Larry
Roberts, Telenet terhubung ke7 kota pelanggan . Telenet mewakili nilai tambah
jaringan pertama, atau disebut VAN karena yang ditawarkan lebih di luar
layanan dasar sekedar koneksi komputer. Kemudian tahun 1976 sejarah
jaringan komputer di simbolis oleh Ratu Inggris Elizabeth II, Ratu Inggris,
mengirimkan e-mail pada 26 Maret dari Royal Signals and Radar Establishment
(RSRE) Malvern sebagai bagian dari demonstrasi teknologi jaringan.

Pada tahun 1979, Tom Truscott, Jim Ellis, dan Steve Bellovin menciptakan
Newsgroups pertama yang diberi nama USENET (User Network). pada tahun
1981, France Telecommenciptakan sebuah gebrakan baru dengan meluncurkan
telepon televisi pertama dunia (orang dapat saling menelepon sambil
berinteraksi denagan Video link).

9
Sejarah jaringan komputer khusunya internet, terbentuknya istilah TCP/IP.
Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan
sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan.
untuk itu, pada tahun 1982 dibentuk sebuah komisi Transmission Control
Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol (IP) yang
kita kenal hingga saat ini. sementara itu, didaratan Eropa muncul sebuah
jaringan tandingan yang dikenal dengan Europe Network (EUNET) yang
meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan eunet ini
menyediakan jasa e-mail dan newsgroup USENET.

Untuk menyeragamkan alamat jaringan komputer yang sudah ada, pada tahun
1984 diperkenalkan system dengan nama DOMAIN yang lebih dikenal dengan
Domain Name System (DNS). dengan system DNS, komputer yang tersambung
dengan jaringan melebihi 1.000 komputer. pada tahun 1987 diperkirakan
komputer yang tersambung ke jaringan tersebut melonjak 10 kali lipat menjadi
10.000 komputer lebih.

c. Sejarah Jaringan Komputer Dekade 80-an

Sejarah jaringan komputer di tahun 1983, ARPANET terbagi dua ARPANET


dan MILNET, terpecah menjadi militer (MILNET) dan segmen sipil
(ARPANET). Hal ini dimungkinkan oleh adopsi TCP/IP, standar jaringan, tiga
tahun sebelumnya. ARPANET ini berganti nama menjadi “Internet” pada tahun
1995. Tahun 1985, Internet Modern memperoleh dukungan ketika National
Science foundation membentuk NSFNET, menghubungkan lima pusat
superkomputer di Princeton University, Pittsburgh, University of California di
San Diego, University of Illinois di Urbana-Champaign, dan Universitas
Cornell., beberapa jaringan regional segera dikembangkan; Akhirnya,
pemerintah menindahkan bagian-bagian ARPANET untuk NSFNET.

Tahun 1988, Jarkko Oikarinen berkebangsaan Finlandia menemukan sekaligus


memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang
memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi

10
secara langsung dengan pengiriman pesan ( Chatting ). akibatnya, setahun
kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak
kurang dari 100.000 komputer membentuk sebuah jaringan.pertengahan tahun
1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee
merancang sebuah programe editor dan browser yang dapat menjelajai
komputer yang satu dengan yang lainnya dengan membentuk jaringan.
programe inilah yang disebut WWW atau World Wide Web.

d. Sejarah Jaringan Komputer Dekade 90-an

Sejarah jaringan komputer pada awal dekade ini, Berners-Lee proposal World
Wide Web lahir ketika Tim Berners-Lee, seorang peneliti di CERN,
laboratorium fisika energi tinggi di Jenewa, mengembangkan markup language.
seperti umumnya dikenal HTML, Internet diperbolehkan untuk memperluas ke
World Wide Web, Tahun 1992, komputer yang saling tersambung membentuk
jaringan sudah melampaui lebih dari stau juta komputer. pada tahun yang sama
muncul satu istilah yang beken, yaitu Surfing ( Menjelajah ).

Berikutnya, tahun 1993 Screen Capture dari asli Mosaic Browser, Browser
Mosaic web dirilis. Mosaic adalah perangkat lunak komersial pertama yang
memungkinkan akses grafis ke konten di internet. Dirancang oleh Eric Bina dan
Marc Andreessen di Pusat Universitas Nasional Illinois untuk aplikasi
superkomputer, mosaik pada awalnya dirancang untuk menjalankan X-
windows sistem Unix. Pada tahun 1994, Mosaic adalah tersedia untuk beberapa
sistem operasi lain seperti Mac OS, Windows dan AmigaOS.

Lalu pada tahun 1994, situs-situs Dunia mulai tumbuh dengan subur
(setidaknya, saat itu terdapat 3.000 alamat halaman) dan bentuk pertama
kalinya Virtual Shopping atau e-retail muncul diberbagai situs. Dunia langsung
berubah dengan diluncurkannya perusahaan Search Engine Pertama, yaitu
Yahoo!. yang dibangun oleh David Filo dan Jerry yang pada bulan April 1994.
Netscape Navigator 1.0. diluncurkan dipenghujung tahun 1994. Hingga masa
ini lahir media jejaring sosial dari awal millenium 21 dari frienster dan saat ini

11
populer adalah Facebook dan Twiter adalah hasil dari sejarah yang panjang dari
sejarah jaringan komputer dan Internet.

3. Tujuan dan Manfaat Jaringan Komputer


Tujuan dibangunya suatu jaringan komputer adalah membawa informasi secara
tepat dan tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisi
penerima (receiver) melalui media komunikasi.
Ada beberapa hal yang masih dirasa menjadi kendala, yaitu :
1. Masih mahalnya fasilitas komunikasi yang tersedia dan bagaimana
memanfaatkan jaringan komunikasi yang ada secara efektif dan efisien.
2. Jalur transmisi yang digunakan tidak benar – benar bebas dari masalah
gangguan (noise).

Manfaat Jaringan Komputer :

1. Resource sharing, dapat menggunakan sumber daya secara bersama-sama.


Misalnya seorang pengguna yang berada di 50 Km jauhnya dari suatu data,
tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah
olah data tersebut berada di dekat. Hal ini sering diartikan bahwa jaringan
komputer mengatasi masalah jarak.
2. Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan
yang banyak. Misalnya sebuah file dapat disimpan atau di copy ke komputer
lainnya yang terkoneksi ke jaringan yang sama, sehingga bila satu mesin
rusak maka salinan di mesin lain bisa digunakan.
3. Menghemat uang. Komputer berukuran kecil mempunyai rasio harga
ataupun kinerja yang lebih baik dibandingkan dengan komputer yang besar.
Komputer besar seperti mainframe memiliki kecepatan kira – kira sepuluh
kali lebih cepat dibanding komputer kecil/pribadi. Akan tetapi harga
mainframe seribu kali lebih mahal dari komputer pribadi.
Ketidakseimbanggan rasio harga/ kinerja inilah yang membuat para

12
perancang sistem untuk membangun sistem yang terdiri dari komputer –
komputer pribadi.
4. Mempermudah komunikasi/bertransaksi. Kita dapat melakukan komunikasi
ataupun bertransaksi dengan sangat mudah karena kita dapat berkomunikasi
dengan komputer yang lainnya menggunakan jaringan komputer yang
terhubung satu dengan lainnya.

4. Masalah Pada Jaringan Komputer


Penggunaan jaringan oleh masyarakat luas akan menyebabkan timbulnya masalah-
masalah sosial, etika, politik, maupun ekonomi yang tak terelakkan. Internet telah
masuk ke segala penjuru kehidupan masyarakat, semua orang dapat
memanfaatkannya tanpa memandang status sosial, usia, juga jenis kelamin.
Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas
pada topik-topik teknis, pendidikan atau hobi, juga hal-hal yang masih dalam batas
norma-norma kehidupan, tetapi kesulitan mulai muncul bila suatu situs di internet
mempunyai topik yang sangat menarik perhatian orang, seperti pertentangan
politik, agama, sex, dll.
Koneksi jaringan komputer/internet ini juga akan menimbulkan masalah ekonomi
yang serius bila teknologinya dimanfaatkan oleh pihak-pihak tertentu yang ingin
mengambil keuntungan pribadi namun merugikan pihak lain, misalnya kegiatan
carding, download software komersil secara ilegal dll. Gambar-gambar yang
dipasang disitus-situs internet mungkin merupakan sesuatu yang biasa bagi
sebahagian orang, namun sangat mengganggu bagi sebagian orang lain (karena
bisa menimbulkan masalah SARA).
Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto
berwarna dengan resolusi tinggi dan bahkan videoclip singkatpun sekarang sudah
dapat dengan mudah disebar-luaskan melalui jaringan komputer. Sebagian orang
dapat bersikap acuh tak acuh, tapi bagi sebagian lainnya pemasangan materi
tertentu (misalnya pornografi) merupakan sesuatu yang tidak dapat diterima.
Pada setiap perangkat komputer, baik itu perangkat lunak maupun perangkat keras
pasti memiliki permasalahan – permasalahan yang beragam. Baik itu

13
permasalahan yang kecil maupun besar. Dapat diselesaikan atau pun sulit
diselesaikan. Pada saat ini saya akan menjelaskan beberapa permasalahan yang
sering terjadi pada jaringan komputer.
1. Tidak bisa terkoneksi dengan komputer lain dalam satu jaringan.
Permasalahan ini mungkin saja sering terjadi pada jaringan. Semisal tidak
bisanya melakukan ping atau tes koneksi ke komputer lain yang masih dalam
satu jaringan (network). Hal ini bisa dikarenakan oleh:
a. Adanya kerusakan pada kabel. Coba cek kabel yang sedang dipakai.
b. Adanya kerusakan atau kesalahan pada perangkat jaringan. Mungkin
perangkat jaringan seperti HUB, Switch, Access Point, dll ada
kerusakan.
c. Kesalahan dalam konfigurasi IP. Coba cek IP terlebih dahulu. Apakah
benar konfigurasinya?
2. Tidak bisa mengkoneksikan ke luar (misal. Internet)
Hal ini mungkin saja terjadi ketika anda mengkoneksikan komputer anda ke
jaringan dan ingin melakukan browsing internet. Tetapi tidak ada hasil yang
didapatkan. Mungkin di bawah Ini bisa menjadi penyebab dari hal tersebut.
a. Kesalahan konfigurasi IP. Karena dalam melakukan koneksi ke jaringan
luar. diperlukan gateway. Untuk itu, cek terlebih dahulu apakah IP
gateway sudah benar dengan yang sudah ditetapkan oleh Admin
jaringan anda?
b. Kesalahan dalam modem. Mungkin modem yang dipakai untuk dipakai
koneksi internet bermasalah?
c. Setting DNS server. Pada pengaturan IP, terdapat settingan alamat IP
DNS Server. Jika IP DNS Server tidak dimasukkan, maka tidak
mungkin kita bisa melakukan akses internet atau membuka situs dengan
langsung mengetikkan alamat domainnya. Tetapi hanya bisa
mengetikkan alamat IPnya. Maka memasukkan IP DNS server penting
juga ketika kita ingin melakukan akses internet.
d. Firewall. Mungkin saja firewall yang sedang aktif. Dan firewall tersebut
memblock aliran data yang masuk dari luar.

14
3. Kecepatan jaringan melambat.
Kecepatan dalam jaringan melambat bisa saja bisa dikarenakan oleh
padatnya alur data pada jaringan. Hal ini mungkin sering terjadi pada
jaringan bertopologi BUS

5. Jenis Jaringan
1. Personal Area Network (PAN)
Personal Area Network (PAN) adalah jaringan komputer yang digunakan untuk
berkomunikasi antara komputer atau perangkat lain yang dekat ,seperti printer,
fax, telepon, PDA, scaner dan perangkat lainnya. Sebuah PAN umumnya
memiliki jarak 4-6 meter. PAN umumnya berguna untuk komunikasi dengan
perangkat tertentu atau untuk menghubungkan ke jaringan komputer yang lebih
tinggi atau bahkan internet (misalnya menggunakan modem ponsel atau
eksternal ).
Koneksi jaringan komputer personal yang wired bisa langsung terhubung ke
slot komputer, misalnya slot USB atau firewire (IEEE 1394). Adapun yang
wireless bisa berupa infrared (IrDA) ataupun bluetooth. Bloetooth untuk PAN
juga disebut piconet, komponen ini terdiri dari 8 peranti aktif yang
menggunakan hubungan master dan slave. Perangkat bluetooth pertama di
piconet berfungsi sebagai master sementara lainnya berfugsi sebagai slave.
Sebuah piconet pada umumnya memiliki jangkauan 10 meter walupun dalam
kondisi ideal bisa hingga mencapai 100 meter.
Inovasi-inovasi terkini di antena bluetooth memungkinkan peranti ini untuk
meningkatkan jangkauan sehingga melampaui jangkauan yang ada sebenarnya.

15
Gambar 3. Personal Area Network

2. Local Area Network (LAN)


Jaringan LAN adalah jaringan yang menghubungkan beberapa komputer
dalam suatu lokal area (biasanya dalam satu gedung atau antargedung).
Biasanya digunakan di dalam rumah, perkantoran, perindustrian, universitas
atau akademik, rumah sakit dan daerah yang sejenis. Pada jaringan LAN,
kecepatan transmisi data dapat mencapai 100 megabit per detik.
Berbagai tipe LAN telah dibangun dan diinstalasi, namun beberapa tipe
menjadi lebih dominan dari yang lain. Sistem LAN yang sering digunakan
dalam sistem Ethernet yang dikembangkan oleh Perusahaan Xerox.
Penggunaan node intermediate (seperti repeater, bridge dan switch)
memungkinkan LAN terkoneksi membentuk jaringan yang lebih luas. LAN
juga dapat terkoneksi dengan LAN, WAN (Wide Area Network) atau MAN
(Metropolitan Area Network) lain menggunakan router.
a. Secara garis besar, LAN adalah sebuah jaringan komunikasi yang:
1) Bersifat lokal (misal, satu gedung atau antargedung)
2) Dikontrol oleh satu kekuasaan administratif.
3) Pengguna dalam sebuah LAN dianggap dapat dipercaya.
4) Biasanya mempunyai kecepatan yang tinggi dan data dalam semua
komputer sebelum di sharing.
b. Keuntungan menggunakan LAN adalah :
1) Akses data antarkomputer berlangsung cepat dan mudah

16
2) Dapat menghubungkan banyak komputer
3) Dapat terkoneksi ke internet
4) Back up data berlangsugn lebih mudah dan cepat.

3. Metropolitan Area Network (MAN)

Sebuah MAN, biasanya meliputi area dari beberapa LAN atau bisa juga disebut
dengan LAN yang memiliki jangkauan yang lebih besar, misalnya antar gedung
dalam suatu daerah (wilayah seperti propinsi atau Negara bagian). Dalam hal
ini jaringan menghubungkan beberapa buah jaringan kecil ke dalam lingkungan
area yang lebih besar.

Metropolitan area network atau disingkat dengan MAN adalah suatu jaringan
dalam suatu kota dengan transfer data berkecepatan tinggi yang
menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan,
dan sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km. MAN ini
merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor
antar satu kota atau antara pabrik/instansi dan kantor pusat yang berada dalam
jangkauannya.

Di dalam jaringan, MAN hanya memiliki satu atau dua buah kabel yang
fungsinya untuk mengatur paket data melalui kabel output. Namun ada alasan
utama untuk memindahkan MAN sebagai kategori khusus adalah telah
ditentukannya standart untuk MAN, dan standart ini sekarang
diimplementasikan. Standart tersebut disebut DQDB (Distributed Queue Dual
Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel
unidirectional dimana semua computer dihubungkan.

17
Gambar 4. Skema Jaringan MAN

Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah


cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi
lebih efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam
jaringan menjadi lebih baik. Sedangkan kerugian dari Jenis Jaringan Komputer
MAN seperti lebih banyak menggunakan biaya operasional, dapat menjadi
target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan
untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.

4. Wide Area Network (WAN)

Jaringan WAN menghubungkan beberapa LAN dari beberapa kota atau negara
yang berbeda. WAN biasanya terhubung via satelit. WAN mempunyai daerah
yang sangat luas dan menggunakan siklus komunikasi yang menghubungkan
node-node intermediate. Kecepatan transmisinya beragam dari 2 Mbps, 34
Mbps, 45 Mbps, 155 Mbps sampai 625 Mbps (atau kadang-kadang lebih).
Faktor khusus yang mempengaruhi desain dan performance-nya terletak pada
siklus komunikasi, seperti jaringan telepon, satelit atau komunikasi pembawa
lain yang disewanya.

18
Gambar 5. Jaringan WAN

Ciri dan jaringan WAN adalah adanya penekanan pada fasilitas transmisi
sehingga komunikasi dapat berjalan efisien. Sangatlah penting untuk
mengontrol jumlah lalu lintas data dan mencegah delay yang berlebiha. Karena
topologi WAN lebih komplek dari MAN maka algoritma rute aliran data juga
menjadi perhatian.

Banyaknya jaringan WAN telah dibangun seperti jaringan publik, jaringan


korporasi yang besar, jaringan militer, jaringan perbankan, jaringan
perdagangan online dan jaringan pemesanan jasa angkutan. WAN menjadi
sangat luas, membentang ke seluruh dunia. Organisasi yang mendukung WAN
adalah penggunaan Protokol Internet yang dikenal sebagai Network Service
Provider (NSP). NSP merupakan bagian inti dari internet.

WAN yang dikoneksikan melalui NSP bersama-sama terkoneksi membentuk


suatu jaringan internet yang bersifat global, NSP yang ada bervariasi dalam
kecepatan transmisi data, transit delay dan konektivitas yang diberikan.

Keuntungan penggunaan WAN adalah:

a. Luas jaringan WAN dapat mencapai seluruh belahan dunia.

b. Transfer file pada tempat yang berjauhan dapat dikirm secara cepat melalui
e-mail dan FTP (File Transfer Protocol).

19
6. Jaringan Komputer dan Sistem Terdistribusi
Sebelum jaringan komputer popular, user komputer pernah mengenal sistem
terdistribusi. Terdapat hal yang cukup membingungkan dalam pemakaian istilah
jaringan komputer dan sistem terdistribusi (distributed system).

1. Persamaan
Persamaannya adalah keduanya merupakan sekumpulan komputer yang
saling terkoneksi dengan dengan media transmisi yang relatif tidak jauh
berbeda, sama-sama harus memindahkan file.
2. Perbedaan

JARINGAN KOMPUTER SISTEM TERDISTRIBUSI


Komputer yang terhubung Komputer yang terhubung terdiri
merupakan gabungan yang dari host (komputer utama) dan
terdiri dari beberapa terminal-terminal (komputer yang
workstation atau juga terhubung dengan komputer host)
gabungan komputer server dan
client
Beberapa komputer terhubung Beberapa host komputer
agar dapat sharing, namun tiap terhubung agar dapat mengerjakan
pekerjaan ditangani sendiri sebuah atau beberapa pekerjaan
sendiri oleh komputer yang besar bersama.
meminta dan dimintai layanan.
Host melayani beberapa terminal
Server hanya melayani dan melakukan proses
permintaan sesuai antrian yang berdasarkan input dari terminal-
sudah diatur sistem. terminal
Kualitas komunikasi data Kualitas komunikasi data
dipengaruhi oleh media dipengaruhi oleh sistem.
transmisi yang digunakan.
Lamanya suatu proses tergantung

20
Sistem Operasi yang akan
Lamanya suatu proses
memilih prosesor komputer mana
dipengaruhi oleh spesifikasi
yang akan digunakan.
hardware masing-masing
station yg meminta layanan. User tidak dapat mengetahui
proses yang sedang berlangsung
User dapat mengetahui proses
di host.
yang sedang berlangsung (di
komp station atau di server).
Metode komunikasi antar Metode komunikasi antar
komputer dengan model Peer komputer tersentralisasi (terpusat
to Peer atau Client Server. pada komputer utama/host)
Masing-masing node atau Masing-masing terminal
workstation (pada metode peer membutuhkan host (komputer
to peer) tidak membutuhkan utama) untuk dapat aktif
komputer server khusus untuk melakukan pekerjaan dan
menangani seluruh pekerjaan. berkomunikasi dengan terminal
lain.
Antar node bisa saling bertukar
file atau resource yang Antar terminal tidak dapat saling
dimiliki, sesuai sharing file atau resource tanpa
keinginan/permission yg diatur campur tangan host (supervisor
pemilik komputer. host).
Masing-masing user disetiap Masing-masing user disetiap
workstation (client) sadar betul terminal tidak dapat menyadari
akan proses yang sedang proses yang berlangsung pada
terjadi apabila ia meminta sistem
layanan atau mengirimkan data
User tidak perlu melakukan
keserver.
pekerjaan secara explisit, karena
User secara explisit (nyata) semua proses dan manajemen

21
harus “login” pada server, dilakukan/ ditangani secara
kalau ingin memanfaatkan otomatis oleh sistem tanpa
resource yang dimiliki oleh diketahui user. Meskipun secara
server. Secara explisit umum seorang user pada tiap
menyampaikan tugasnya dari terminal juga harus login untuk
jauh, secara explisit bisa memanfaatkan resource host.
memindahkan file-file, namun
secara umum menangani
sendiri seluruh manajemen
jaringan.
Tiap user memiliki identitas & Tiap user juga memiliki ID dan
password yang unik untuk password untuk dapat login ke
dapat login serta menggunakan host & menggunakan resource
resource yang terdapat di yang disediakan.
server.
Umumnya beberapa terminal
Umumnya user tidak bisa dapat menggunakan ID yang sama
menggunakan ID yang sama, untuk login ke komp host, namun
untuk login ke server, namun Admin/Supervisor sistem dapat
policy seorang Admin dapat merubah dengan hanya
merubah aturan ini agar sebuah mengijinkan satu ID untuk tiap
ID dapat digunakan bersama- terminal.
sama secara terbatas.
Keberadaan sejumlah Keberadaan sebuah atau sejumlah
komputer dalam jaringan tidak komputer atau terminal
harus transparan disatu lokasi, autonomous, bersifat transparan
sehingga secara fisik tidak (jelas) bagi user, biasanya berada
dapat dilihat oleh user lain dalam suatu area lokasi.
yang berada dalam jaringan.
Spesifikasi hardware server Spesifikasi hardware host

22
tidak harus lebih baik dari (komputer utama) harus lebih baik
hardware client dari terminal.
Merupakan sistem yang Merupakan suatu sistem
menggabungkan kinerja perangkat lunak yang dibuat dan
perangkat dan aplikasi dari bekerja pada lapisan atas sebuah
physical layer sampai dengan sistem jaringan.
application layer

Perbedaan utama antara jaringan komputer dan sistem terdistribusi lebih


terletak pada perangkat lunaknya (khususnya sistem operasi) bukan pada
perangkat kerasnya, karena perangkat lunaklah yang menentukan tingkat
keterpaduan dan transparansi jaringan yang bersangkutan.

C. RANGKUMAN
1. Jaringan komputer adalah sebuah sistem operasi yang terdiri dari sejumlah
komputer dan perangkat jaringan lainnya yang bekerja bersama untuk
mencapai tujuan yang sama atau suatu jaringan kerja yang terdiri dari titik-titik
yang terhubung satu dengan yang lainnya dengan kabel maupun tanpa kabel.
2. Jaringan komputer memberi banyak manfaat dan menimbulkan dampak baik
positif maupun negatif bagi kehidupan manusia. Adanya layanan internet
memperbesar dampak yang ditimbulkan oleh adanya koneksi komputer dalam
jaringan. Melalui dunia internet atau disebut juga cyberspace, apa pun dapat
dilakukan. Dampak positif dari dunia maya ini tentu saja adalah menunjang
kemajuan teknologi dunia dan menyediakan berbagai servis yang memberi
kemudahan dan kecepatan transaksi. Namun, dampak negatif pun tidak bisa
dihindari.
3. Jaringan komputer bermacam-macam. Yang pertama yaitu Personal area
network, yang kedua Local area network, yang ketiga ada Metropolitan area
network, yang terakhir ada Wide area network.

23
D. SOAL LATIHAN/ TUGAS
Jawablah soal - soal berikut ini dengan tepat
1. Jelaskan menurut pemahaman anda pengertian jaringan komputer
2. Sebutkan jenis - jenis jaringan komputer serta berikan masing - masing
contohnya
3. Sebutkan tujuan dari jaringan komputer serta manfaat yang anda rasakan dari
adanya jaringan komputer
4. Jelaskan perbedaan antara jaringan komputer dan sistem terdistribusi dan
sertakan contoh nya
5. Jelaskan masalah yang timbul pada jaringan komputer dalam aspek teknis
maupun non teknis!

24
BAB II
HARDWARE DAN TOPOLOGI JARINGAN

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan tentang hardware pembentuk
jaringan
L2 Mahasiswa mampu menjelaskan macam – macam hardware
jaringan
L3 Mahasiswa mampu menjelaskan pengertian topologi jaringan
L4 Mahasiswa mampu menjelaskan macam- macam topologi jaringan

A. PENDAHULUAN / DESKRIPSI SINGKAT


Berbicara mengenai teknologi zaman sekarang tidak terlepas dari komputer sehingga jika
kita ingin menguasai sebuah komputer maka kita harus tahu bagaimana jaringan-jaringan
komputer tersebut. Namun sebelum itu kita terlebih dahulu harus tahu dasar-dasar
pengantar jaringan.
Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan komputer.
Perkembangan komputer yang begitu pesat mengharuskan kita untuk lebih mengetahui
komputer dengan berbagai cara. Salah satunya dengan mengetahui dasar-dasar jaringan
komputer secara kompleks sehingga memudahkan kita dalam melakukan pekerjaan yang
berhubungan dengan komputer. Salah satunya juga kita harus mengetahui hardware apa
saja yang membentuk jaringan komputer agar komputer dapat terhubung dengan internet.

B. POKOK – POKOK ISI


1. Hardware Pembentuk Jaringan
Hardware pada dasarnya adalah komponen utama dari computer yang secara fisik
nampak oleh penglihatan dan dapat diraba. Secara default pada sebuah komputer
komponen jaringan yang melekat adalah NIC Card untuk koneksi Wired atau

25
menggunakan kabel LAN dan perangkat wireless (Wifi) untuk koneksi tanpa kabel.
Untuk dapat membangun sebuah jaringan komputer, dibutuhkan beberapa kolaborasi
komponen-komponen perangkat keras lainnya sehingga jaringan komputer dapat
terbentuk seperti : Kabel, Ethernet Card atau Network Adapter, Hub dan Switch,
Repeater, Bridge, Router, Terminal, Cluster Control Unit, Multiplexer, Front-end
Processor, Modem, Printer.

1. Kabel Jaringan
Kabel dalam sebuah jaringan digunakan sebagai media penghubung. Meskipun
sekarang sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering
digunakan karena mudah dalam pengoperasiannya. Ada beberapa macam tipe
kabel yang biasa digunakan untuk membangun sebuah jaringan komputer seperti :
a. Kabel Twisted Pair

Gambar 1. Kabel Twisted Pair

Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis
kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP)
dengan lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis
kabel twisted pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan
terhadap medan magnet atau voltase yang tinggi sedangkan kabel STP tidak.

Kelebihan dari kabel UTP:

 Dapat mentransmisikan data pada kecepatan 10- 100 Kbps


 Dapat mentransmisikan data hingga 100m
 Harganya relatif murah

26
 Fleksibel
 Kinerja relatif bagus

Kekurangan dari kabel UTP:

 Rentan terhadap gangguan interferensi

Dengan berbagai kelebihan yang dimilki oleh kabel UTP, menjadikan kabel UTP
sangat umum dipakai dalam pembuatan jaringan komputer.

1.) Kategori Kabel UTP


Kabel UTP memiliki beberapa kategori, diantaranya:
a. Kategori 1: Digunakan untuk perangkat komunikasi, seperti kabel telepon
(kualitas suara analog)
b. Kategori2: kecepatan transfer data mencapai 4 Mbps.
c. Kategori 3: digunakan untuk topologi token ring, memiliki kecepatan 10
Mbps.
d. Kategori 4: kecepatang transfer data mencapai 16 Mbps.
e. Kategori 5: kecepatan transfer data mencapai 100 Mbps.
f. Kategori 5e: Kecepatan transfer data mencapai 100 Mbps – 1 Gigabits.
g. Kategori 6: Kecepatan transfer data hingga 2,5 Gigabit Ethernet dalam
jarak 100 Meter atau 10 Gigabits dalam jarak 25 Meter.(frekuensi 200MHz)
h. Kategori 7: Kecepatan transfer data hingga 2,5 Gigabit Ethernet dalam
jarak 100 Meter atau 10 Gigabits dalam jarak 25 Meter.(frekuensi 400
MHz)

2.) Tipe Pemasangan Kabel UTP


Dalam pembuatan jaringan komputer dibutuhkan konektor. Konektor
yang biasanya digunakan pada kabel UTP yaitu RJ-45. Dalam pemasangan
kabel UTP dengan konektornya(RJ-45) memiliki beberapa tipe pemasangan
diantaranya Straight cable, Cross over cable, dan Roll over cable. Namun yang
sering digunakan adalah Straight cable, dan Cross over cable.
a. Straight Cable

27
Menghubungkan ujung kabel dengan warna dan urutan yang sama
sesuai dengan standar internasional EIA/TIA 568B. Tipe ini digunakan
untuk menghubungkan antara PC ke swicth, router ke switch, router ke
HUB maupun PC ke HUB. Ilustrasi:
b. Cross Over Cable
Menghubungkan ujung kabel satu dengan ujung kabel yang lainnya
dengan urutan yang berbeda. Jadi urutan kabel dapat berupa ujung 1 ke
ujung 2 atau ujung 2 ke ujung 1.
b. Kabel Coaxial

Gambar 2. Kabel Coaxial

Coaxial Cable adalah suatu jenis kabel yang menggunakan dua buah konduktor,
jenisnya ada dua yaitu Thick Coaxial cable dan Thin coaxial cable. Pusatnya
berupa inti kawat padat yang dilingkupi oleh sekat yang kemudian dililiti lagi
oleh kawat berselaput konduktor. Jenis kabel ini biasa digunakan untuk jaringan
dengan bandwith yang tinggi. Kabel coaxial mempunyai inti tembaga padat di
tengah (centre core). Lapisan plastik (dielectric insulator) yang mengelilingi
tembaga berfungsi sebagai sekat diantara tembaga dan “metal shielded“.
Lapisan metal berfungsi untuk pelindung gangguan luar. Lapisan paling luar
adalah lapisan plastik yang disebut Jacket plastic. Lapisan ini berfungsi seperti
jaket yaitu sebagai pelindung bagian terluar. Kabel ini biasanya banyak
digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz
keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut,

28
maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas
kanal yang cukup besar.
Kabel koaksial biasa digunakan dalam jaringan LAN terutama pada Topologi
Bus. Kesulitan utama dari penggunaan kabel koaksial adalah sulit untuk
mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau
tidak. Karena kalau tidak benar-benar diukur secara benar akan merusak NIC
(Network Interface Card) yang dipergunakan dan kinerja jaringan tidak
maksimal.
Penggunaan kabel coaxial pada LAN memiliki beberapa keuntungan.
Penguatannya dari repeater tidak sebesar kabel STP atau UTP. Kabel coaxial
lebih murah dari kabel fiber optic dan teknologinya juga tidak asing lagi. Kabel
coaxial sudah digunakan selama puluhan tahun untuk berbagai jenis
komunikasi data. Ketika bekerja dengan kabel, adalah penting untuk
mempertimbangkan ukurannya.Tampilan fisik kabel ini terdiri dari kawat
tembaga sebagai inti yang dilapisi oleh isolator dalam lalu dikelilingi oleh
konduktor luar kemudian dibungkus dengan bahan semacam PVC sebagai
lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah jarang
digunakan karena pada umumnya orang membangun jaringan komputer dengan
kabel twisted pair.
 Thick Coaxial cable
Kabel Coaxial jenis ini mempunyai diameter yang lumayan besar. Kebel
jenis ini dispesifikan berdasarkan standar IEEE 802.3 – 10BASE5, dimana
kabel ini mempunyai diameter rata-rata 12mm. Kabel ini biasanya disebut
sebagai standar Ethernet atau think Ethernet (ThinkNet) atau yellow cable
karena warnanya yang berwarna kuning.
Penggunaan Coaxial Cable (RG-6), jika digunakan dalam jaringan
mempunyai spesifikasi dan aturan sebagai berikut :
 Setiap ujung harus diterminasi dengan terminator 50-ohm
(menggunakan terminator yang sudah dirakit, bukan menggunakan
satu buah resistor 50 ohm, 1 watt, sebab resistor mempunyai desipasi
tegangan yang cukup lebar).

29
 Maksimum 3 segment dengan peralatan terhubung (attached devices)
atau berupa populated segments.
 Setiap Card Jaringan mempunyai pemancar tambahan (External
Transceiver).
 Setiap segment maksimum berisi 100 perangkat jaringan, termasuk
dalam hal ini Repeaters.
 Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar
500 meter).
 Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500
meter).
 Setiap segment harus diberi ground.
 Jarak maksimum antara pencabang dari kabel utama keperangkat
(device) adalah 16 feet (sekitar 5 meter).
 Jarak minimum antar tap adalah 8 feet (sekitar 2,5 meter).

 Thin coaxial Cable


Banyak digunakan di radio amatir terutama untuk Transceiver yang tidak
memerlukan output daya besar. Untuk digunakan sebagai perangkat
jaringan, harus memenuhi standar IEEE 802.3 10BASE2, diameter rata-
rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya.
Setiap perangkat (device) dihubungkan dengan BNC T-connector.
Kabel ini dikenal dengan thinNet dan apabila ingin diimplementasikan
dengan T-connector dan terminator dalam sebuah jaringan harus mengikuti
aturan sebagai berikut:
 setiap ujung kabel diberi terminator 50 ohm
 penjang maksimal kabel adalah 606.8 feet (185 m/segment)
 setiap segment maksimum terkoneksi sebanyak 30 perangkat
jaringan (devices)
 card jaringan cukup menggunakan transceiver yang onboard, tidak
perlu tambahan transceiver, kecuali untuk repeater.

30
 Maksimum ada 3 segment terhubung satu sama lain.
 Setiap segment sebaiknya dilengkapi dengan satu ground
 Panjang minimum antar T-Conector adalah 1.5 feet (0.5meter)
 Maksimum panjang kabel dalam suatu segment adalah 1,818 feet
(555meter).
c. Kabel Fiber Optic

Gambar 3. Kabel Fiber Optik

Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan
teknologi canggih dan mempunyai kecepatan transfer data yang lebih cepat
daripada kabel biasa, biasanya fiber optic digunakan pada jaringan backbone
(Tulang Punggung) karena dibutuhakan kecepatan yang lebih dalam dari
jaringan ini, namun pada saat ini sudah banyak yang menggunakan fiber optic
untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat memberikan
dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini
menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah
barang tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun
jaringan dengan fiber optic dibutuhkan biaya yang cukup mahal dikarenakan
dibutuhkan alat khusus dalam pembangunannya.

31
2. NIC (Network Interface Card)

Gambar 4. Nework Interface Card

Kartu jaringan atau dalam bahasa Inggrisnya disebut dengan Network Interface
Card(NIC) adalah sebuah kartu yang berfungsi sebagai jembatan(penghubung) dari
komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi 2
jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis.
Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya;
sementara NIC yang bersifat logis adalah Looback Adapter dan Dial-up Adapter,
disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang
disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh
pengguna/dinamis.
Tugas dari Network Interface Card adalah untuk mengubah aliran data paaralel
dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di
atas media jaringan. Media yang umum digunakan antara lain adalah kabel UTP
Category 5 atau Enhanced Category 5(Cat5e), kabel fiber-optic, atau radio.

32
3. HUB dan Switch
a. HUB

Gambar 5. Hub
Sebuah perangkat terminal koneksi umum dalam jaringan. Hub umumnya
digunakan untuk menghubungkan segmen LAN. hub berisi beberapa port.
Ketika sebuah paket tiba di satu port, port tersebut dicopy ke port lainnya
sehingga semua segmen LAN dapat melihat semua paket.

b. Switch

Gambar 6. Switch

Pada jaringan, perangkat berupa filter dan paket antara segmen LAN. Switch
beroperasi pada lapisan data link (layer 2) dan kadang-kadang lapisan jaringan
(lapisan 3) dari OSI Reference Model dan karena itu mendukung protokol
paket. LAN yang menggunakan switch untuk bergabung ke segmen yang di
tentukan untuk mengaktifkan LAN atau, dalam kasus jaringan Ethernet,
Ethernet LAN diaktifkan.

33
4. Repeater

Gambar 7. Repeater

Repeater adalah sebuah alat yang mempunyai dua port penguat isyarat. Ia
digunakan untuk memanjangkan sambungan rangkaian (kabel atau Wireles)
yang melebihi dari had maksima yang dibenarkan. Kekuatan isyarat akan
semakin menyusut apabila ia melalui kabel yang panjang, sekiranya ia melebihi
dari had yang dibenarkan kemungkinan isyarat tersebut akan terus menyusut
dan hilang.
Fungsi utama repeater adalah untuk memperkuat sinyal dengan cara menerima
sinyal dari suatu segmen kabel LAN lau memancarkan kembali dengan
kekuatan yang sama dengan sinyal asli pada segmen kabel yang lain. Dengan
cara ini jarak kabel dapat diperjauh.
Repeater akan menerima isyarat digital dari salah satu portnya kemudian
menguatkan isyarat tersebut sebelum menghantar isyarat tersebut keluar.
Fungsi repeater ini sama dengan Stereo Amplifier di rumah di mana isyarat dari
pemain CD, atau pemain Kaset akan memasuki amplifier, isyarat tersebut
kemudian dikuatkan sebelum dihantar keluar ke pembesar suara.

34
5. Bridge

Gambar 8. Bridge

Bridge bekerja pada data link layer pada OSI. bridge adalah alat yang digunakan
pada suatu jaringan yang berfungsi untuk memisahkan sebuah jaringan yang luas
menjadi segment yang lebih kecil. bridge membaca alamat MAC (media access
control0 dari setiap paket data yang diterima yang kemudian akan mempelajari
dridging table untuk memutuskan apa yang akan dikerjakan bridge selanjutnya
pada paket data tersebut, apakah diteruskan atau di abaikan. jika switch menpunyai
domein collision sendiri-sendiri disetiap portnya, begitu juga dengan bridge
memiliki domain collision ttetepi ia juga dapat membaginya dari sebuah domain
collision yang besar menjadi yang lebih kecil, dah bridge hanya akan melewatkan
paket data antar segment - segment jika hanya segment itu sangat diperlukan
Terdapat tiga jenis bridge jaringan yang umum dijumpai: Bridge Lokal : sebuah
bridge yang dapat menghubungkan segmen-segmen jaringan lokal. Bridge Remote
: dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk
membuat sebuah Wide Area Network. Bridge Nirkabel : sebuah bridge yang dapat
menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.

35
6. Router

Gambar 9 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui
sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang
dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan
seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. Fungsi Router Router
berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data
dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch
merupakan penghubung beberapa alat untuk membentuk suatu Local Area
Network (LAN).
Karena router adalah satu-satunya gerbang yang pasti dilalui oleh laju lalu lintas
data hal ini bisa dimanfaatkan admin untuk :
 Monitoring jaringan
Seorang admin bisa memonitor seluruh aktifitas traffic melalui router
baik itu traffic virus, worm , dan beberapa aktifitas yang mencurigakan dan
dengan router seorang admin bisa membatasi traffic yang mencurigakan
tersebut.
 Sebagai Management trafic atau jaringan
Seiring dengan banyak traffic yang di lakukan oleh pengguna, seorang
admin bisa mengatur memanage traffic atau sering disebut limitasi jaringan
(limeter) sehingga lajur data bisa berjalan lebih baik.

36
 Sebagai Firewall
Dalam lalu lintas data cukup banyak traffic yang menganggu sehingga
berdampakkepada lau lintas data seperti lambat nya akses. traffic yang
cukup mengganggu salah satunya lalu lintas virus sehingga isi dari traffic
dipenuhi oleh virus atau paket yang di kirimkan oleh PC yang sudah
terinfeksi oleh virus, hal yang paling terburuk adalah terjadi penyebaran
virus yang dapat menginfeksi PC yang sebelumnya tidak terinfeksi virus ,
oleh karena itu router akan berperan sebagai firewall untuk membatasi lalu
lintas data yang tidak diinginkan

7. Modem
Kebanyakan modem digunakan sebagai penerima data dari luar jaringan, cara kerja
modem (Modulation demodulation) adalah mengubah sinyal analog jadi digital
atau sebaliknya.
a. Modem Analog
Jenis modem yang digunakan sebelum speedy dan internet provider GSM,
merambah dunia internet kita terhubung ke internet melalui dialup modem
analog. Cara kerjanya adalah modem mengganti (modulasi) sinyal digital
(representasi bit : 0 dan 1 saja) dari komputer ke sinyal analog saat sinyal itu
melalui medium seperti saluran telepon kemudian modem pada komputer
tujuan akan mengubah (demodulasi) sinyal analog tersebut ke digital kembali
agar dipahami oleh komputer.
Modem analog ini terdiri 2 jenis modem yaitu modem analog internal dan
external. Modem analog internal berbentuk papan elektronik yang akan
dipasang pada papan induk di slot PCI yang kosong. Modem analog external
pula akan di pasang secara standalone dimana ia bisa di on dan off tanpa
tergantung pada komputer. Ia bisa diinstal berdasarkan jenisnya. Antara port
yang bisa dipasang modem external adalah serial port, usb port, dan wire port.

37
Gambar 10 a. modem analog internal, b. modem analog external

b. Modem ADSL
Modem ADSL adalah teknologi baru dikembangkan, tidak terbatas pada
frekuensi voiceband audio dan telepon. Beberapa modem ADSL menggunakan
frekuensi coded orthogonal frequency division modulation.
ADSL (Asinchronous Digital Subscriber Line) adalah alat yang digunakan
untuk koneksi komputer atau router ke sirkuit telepon yang telah di konfigurasi
DSL.

Gambar 11. Modem ADSL


c. Modem GSM
Modem GSM adalah modem yang menggunakan teknologi sistem telepon
selular (GPRS, UMTS, HSPA, EVDO, dll) dikenal sebagai modem nirkabel.
Modem nirkabel eksternal berupa : connect card (kartu koneksi), modem USB
untuk mobile broadband dan router selular). USB modem nirkabel
menggunakan port USB pada laptop.

38
Gambar 12. modem GSM
d. Modem CDMA
Modem CDMA adalah modem nirkabel yang bekerja pada jaringan CDMA.
CDMA merupakan bentuk multiplexing, yang memungkinkan bnayak sinyal
menempati saluran transmisi tunggal, dan mengoptimalkan penggunaan
bandwidth yang tersedia.

Gambar 13. modem CDMA


e. Modem Broadband
Modem broadband adalah modem yang menggunakan teknologi jalur pita lebar
untuk mengakses internet. Broadband adalah perangkat yang lebih baik dari
pada modem dial up.

Gambar 14. modem broadband

39
2. Topologi Jaringan

Topologi jaringan adalah suatu tehnik untuk menghubungkan komputer yang satu
dengan komputer lainnya yang merangkai menjadi sebuah jaringan, dimana
penggunaan topologi jaringan didasarkan pada biaya, kecepatan akses data, ukuran
maupun tingkat konektivitas yang akan mempengaruhi kualitas maupun efiensi suatu
jaringan.
Ada bermacam macam topologi jaringan komputer yang banyak di gunakan saat ini
antara lain adalah Topologi Bus, Topologi Ring, Topologi Star, Topologi Mesh,
Topologi Linear, masing-masing jenis topologi ini mempunyai kelebihan dan
kekurangannnya sendiri.

1. Topologi Bus

Gambar 15. topologi Bus

Jenis topologi bus ini menggunakan kabel tunggal, seluruh komputer saling
berhubungan secara langsung hanya menggunakan satu kabel saja. Kabel
yang menghubungkan jaringan ini adalah kabel koaksial dan dilekatkan
menggunakan T-Connector. Untuk memaksimalkan penggunaan jaringan
ini sebaiknya menggunakan kabel Fiber Optic karena kestabilan resistensi
sehingga dapat mengirimkan data lebih baik.
Ciri-ciri Topologi Bus

40
a. Teknologi lama, dihubungkan dengan satu kabel dalam satu baris.
b. Tidak membutuhkan peralatan aktif untuk menghubungkan terminal /
komputer.
c. Sangat berpengaruh pada unjuk kerja komunikasi antar komputer,
karena hanya bisa digunakan oleh satu komputer
d. Kabel “cut” dan digunakan konektor BNC tipe T
e. Diujung kabel dipasang 50 ohm konektor.
f. Jika kabel putus maka komputer lain tidak dapat berkomunikasi dengan
lain.
g. Susah melakukan pelacakan masalah
h. Discontinue Support.

Kelebihan Topologi Bus :

a. Mudah untuk dikembangkan


b. Tidak memerlukan kabel yang banyak
c. Hemat biaya pemasangan

Kelemahan topologi bus :

a. Tidak stabil, jika salah satu komputer terganggu maka jaringan akan
terganggu
b. Tingkat deteksi kesalahan sangat kecil
c. Sulit mencari gangguan pada jaringan
d. Tingkat lalu lintas tinggi / sering terjadi antrian data
e. Untuk jarak jauh diperlukan repeater

41
2. Topologi Ring

Gambar 16. Topologi Ring

Jenis topologi ring ini, seluruh komputer dihubungkan menjadi satu


membentuk lingkaran (ring) yang tertutup dan dibantu oleh Token, Token
berisi informasi yang berasal dari komputer sumber yang akan memeriksa
apakah informasi tersebut digunakan oleh titik yang bersangkutan, jika ada
maka token akan memberikan data yang diminta oleh titik jaringan dan
menuju ke titik berikutnya. seluruh komputer akan menerima setiap signal
informasi yang mengalir, informasi akan diterima jika memang sudah
sesuai dengan alamat yang dituju, dan signal informasi akan diabaikan jika
bukan merupakan alamatnya sendiri. Dengan kata lain proses ini akan
berlanjut terus hingga sinyal data diterima ditujuan.

Kelebihan :

a. Tidak menggunakan banyak kabel


b. Tingkat kerumitan pemasangan rendah
c. Mudah instalasi
d. Tidak akan terjadi tabrak data
e. Mudah dirancang
Kekurangan :

42
a. peka kesalahan jaringan
b. Sulit untuk dikembangkan
c. Jika salah satu titik jaringan terganggu maka seluruh komunikasi data
dapat terganggu.
3. Topologi Star

Gambar 17. Topologi Star

Pada topologi jenis star ini, setiap komputer langsung dihubungkan


menggunakan Hub, dimana fungsi dari Hub ini adalah sebagai pengatur lalu
lintas seluruh komputer yang terhubung. Karena menggunakan proses
pengiriman dan penerimaan informasi secara langsung inilah yang
menyebabkan biaya pemasangannya juga tinggi.
Kelebihan :
a. Deteksi kesalahan mudah dilakukan
b. Perubahan stasiun mudah dilakukan dan tidak mengganggu jaringan
lain
c. Mudah melakukan control
d. Tingkat keamanan tinggi
e. Paling fleksibel
Kekurangan :
a. Menggunakan banyak kabel

43
b. Ada kemungkinan akan terjadi tabrakan data sehingga dapat
menyebabkan jaringan lambat
c. Jaringan sangat tergantung kepada terminal pusat
d. Jaingan memakan biaya tinggi
e. Jika titik komputer pusat terjadi gangguan maka terganggu pula seluruh
jaringan
4. Topologi linear

Gambar 18. Topologi Linear


Topologi ini merupakan perluasan dari dari topologi bus dimana kabel
utama harus dihubungkan ke tiap titik komputer menggunakan T-connector.
Topologi tipe ini merupakan jenis yang sederhana menggunakan kabel RG-
58.
Kelebihan :
a. Sederhana jaringannya
b. Hemat kabel
c. Mudah untuk dikembangkan
Kekurangan :
a. Deteksi kesalahan sangat kecil
b. Keamanan kurang terjamin
c. Lalu lintas data tinggi
d. Kecepatan transfer tergantung kepada jumlah pengguna, kecepatan
turun jika jumlah pemakai bertambah

44
5. Topologi Tree

Gambar 19. Topologi Tree


Topologi tree ini merupakan hasil pengembangan dari topologi star dan
topologi bus yang terdiri dari kumpulan topologi star dan dihubungkan
dengan 1 topologi bus. Topologi tree biasanya disebut juga topologi
jaringan bertingkat dan digunakan interkoneksi antar sentral.
Pada jaringan ini memiliki beberapa tingkatan simpul yang ditetapkan
dengan suatu hirarki, gambarannya adalah semakin tinggi kedudukannya
maka semakin tinggi pula hirarki-nya. Setiap simpul yang memiliki
kedudukan tinggi dapat mengatur simpul yang memiliki kedudukan yang
rendah. Data dikirim dari pusat simpul kemudian bergerak menuju simpul
rendah dan menuju ke simpul yang lebih tinggi terlebih dahulu.
Topologi tree ini memiliki kelebihan dan kelemahan yang sama dengan
topologi star antara lain :
Kelebihan :
a. Deteksi kesalahan mudah dilakukan
b. Perubahan bentuk suatu kelompok mudah dilakukan dan tidak
mengganggu jaringan lain
c. Mudah melakukan control

Kekurangan :

a. Menggunakan banyak kabel


b. Sering terjadi tabrakan data

45
c. Jika simpul yang lebih tinggi rusak maka simpul yang lebih rendah akan
terganggu juga
d. Cara kerja lambat

6. Topologi Mesh / Jala

Gambar 20. Topologi Mesh

Topologi Mesh merupakan rangkaian jaringan yang saling terhubung secara


mutlak dimana setiap perangkat komputer akan terhubung secara langsung
ke setiap titik perangkat lainnya. Setiap titik komputer akan mempunyai
titik yang siap untuk berkomunikasi secara langsung dengan titik perangkat
komputer lain yang menjadi tujuannya.
Kelebihan :
a. Dinamis dalam memperbaiki setiap kerusakan titik jaringan komputer
b. Data langsung dikirimkan ke tujuan tanpa harus melalui komputer lain
c. Data lebih cepat proses pengiriman data
d. Jika terjadi kerusakan pada salah satu komputer tidak akan mengganggu
komputer lainnya

Kekurangan :

a. Biaya untuk memasangnya sangat besar.


b. Perlu banyak kabel

46
c. Perlu banyak port I/O , setiap komputer diperlukan n-1 port I/O dan
sebanyak n(n-1)/2 koneksi. Misalnya ada 4 komputer maka diperlukan
kabel koneksi sebanyak 4(4-1)/2 =6 kabel dan memerlukan 4-1 = 3 port.
d. Proses instalasi sulit dan rumit

7. Topologi Hybrid

Gambar 21. Topologi Hybrid


Topologi hybrid adalah Kombinasi dari dua atau lebih topologi berbeda
berpadu menjadi satu bentuk baru pada sistem jaringan komputer. Bila
topologi berbeda terhubung ke satu sama lainnya dan tidak menampilkan
satu karakteristik topologi tertentu maka bentuk desain jaringan ini disebut
topologi jaringan hybrid.
Kelebihan Topologi Hybrid
a. Salah satu keuntungan yang menonjol topologi hybrid adalah
fleksibilitas. Topologi jaringan hybrid dirancang sedemikiana rupa
sehingga dapat diterapkan untuk sejumlah lingkungan jaringan yang
berbeda.
b. Hybrid mengkimbinasikan konfigurasi yang berbeda tapi dapat bekerja
dengan sempurna untuk jumlah lalu lintas jaringan yang berbeda.
c. Menambahkan koneksi perifer lain cukup mudah, seperti node baru
dan/atau periferal dapat terhubung antar topologi berbeda
d. Dibandingkan dengan jenis topologi komputer lainya, topologi ini
terpercaya. Memiliki toleransi kesalahan yang lebih baik. ketika
sejumlah topologi berbeda terhubung ke satu sama lain

47
e. Ketika link tertentu dalam jaringan komputer mengalami gangguan,
tidak menghambat kerja dari jaringan lainnya.
f. Jenis topologi dapat dikombinasikan dengan jenis-jenis topologi
jaringan komputer lain tanpa harus membuat perubahan apapun pada
topologi yang telah ada.
g. Kecepatan topologi konsisten, seperti menggabungkan kekuatan dari
masing-masing topologi dan menghilangkan kelemahannya. Oleh sebab
itutopologi jaringan hybrid sangat efisien
h. Kelebihan topologi hybrid yang paling penting adalah mengabaikan
kelemahan topologi berbeda yang terhubung dan hanya akan
dipertimbangkan segi kekuatannya walaupun topologi jaringan
hybridkelihatan sangat rumit tapi merupakan solusi untuk perluasan
jaringan tanpa harus merombak topologi jaringan yang teleh terbangun
sebelumnya.
Kelemahan Topologi hybrid
a. Karena merupakan penggabungan beberapa bentuk menjadi topologi
hybrid, maka pengelolaan topologi akan menjadi lebih sulit.
b. Dari segi ekonomisnya jaringan hibrid sulit dipertahankan karena
membutuhkan biaya yang lebih topologi tinggi dibandingkan dengan
topologi jaringan yang murni dalam satu bentuk. Faktor biaya dapat
dihubungkan dengan biaya penambahan hub dan Biaya pengkabelan
yang meningkat untuk membangun bentuk topologi ini.
c. Instalasi dan konfigurasi dari topologi ini sulit karena ada topologi yang
berbeda yang harus dihubungkan satu sama lainnya, pada saat yang
sama harus dipastikan bahwa tidak satupun dari node dijaringan gagal
berfungsi sehingga membuat instalasi dan konfigurasi topologi hybrid
menjadi sangat sulit.

48
8. Topologi Wireless (Nirkabel)

Gambar 22. Topologi Wireless


Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel,
terutama untuk pengembangan LAN tradisional karena bisa mengurangi
biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila
terjadi perubahan dalam arsitektur bangunan dan sebagainya. Topologi ini
dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dan
sebagainya.
Blok terkecil dari LAN Nirkabel disebut Basic Service Set (BSS), yang
terdiri atas sejumlah station/terminal yang menjalankan protokol yang sama
dan berlomba dalam hal akses menuju media bersama yang sama.. Suatu
BSS bisa terhubung langsung atau terpisah dari suatu sistem distribusi
backbone melalui titik akses (Access Point).
Protokol MAC bisa terdistribusikan secara penuh atau terkontrol melalui
suatu fungsi kordinasi sentral yang berada dalam titik akses. Suatu
Extended Service Set (ESS) terdiri dari dua atau lebih BSS yang
dihubungkan melalui suatu sistem distribusi.
Pada suatu jaringan LAN bisa terdapat LAN berkabel backbone, seperti
“Ethernet” yang mendukung server, workstation, dan satu atau lebih bridge
/ router untuk dihubungkan dengan jaringan lain. Selain itu terdapat modul
kontrol (CM) yang bertindak sebagai interface untuk jaringan LAN
nirkabel. CM meliputi baik fungsi bridge ataupun fungsi router untuk
menghubungkan LAN nirkabel dengan jaringan induk. Selain itu terdapat
Hub dan juga modul pemakai (UM) yang mengontrol sejumlah stasiun

49
LAN berkabel. Penggunaan teknologi LAN nirkabel lainnya adalah untuk
menghubungkan LAN pada bangunan yang berdekatan.
Syarat-syarat LAN nirkabel :
a) Laju penyelesaian: protokol medium access control harus bisa digunakan
se-efisien mungkin oleh media nirkabel untuk memaksimalkan kapasitas.
b) Jumlah simpul: LAN nirkabel perlu mendukung ratusan simpul pada sel-
sel multipel.
c) Koneksi ke LAN backbone: modul kontrol (CM) harus mampu
menghubungkan suatu jaringan LAN ke jaringan LAN lainnya atau suatu
jaringan ad-hoc nirkabel.
d) Daerah layanan: daerah jangkauan untuk LAN nirkabel biasanya
memiliki diameter 100 hingga 300 meter.
e) Kekokohan dan keamanan transmisi: sistem LAN nirkabel harus handal
dan mampu menyediakan sistem pengamanan terutama penyadapan.
Teknologi LAN nirkabel :
a) LAN infrared (IR): terbatas dalam sebuah ruangan karena IR tidak
mampu menembus dinding yang tidak tembus cahaya.
b) LAN gelombang radio: terbatas dalam sebuah kompleks gedung, seperti
bluetooth, WiFi, dan HomeRF.
c) LAN spektrum penyebaran: beroperasi pada band-band ISM (industrial,
scientific, medical) yang tidak memerlukan lisensi.

C. RANGKUMAN
1. Hardware pada dasarnya adalah komponen utama dari computer yang secara fisik
nampak oleh penglihatan dan dapat diraba. Secara default pada sebuah komputer
komponen jaringan yang melekat adalah NIC Card untuk koneksi Wired atau
menggunakan kabel LAN dan perangkat wireless (Wifi) untuk koneksi tanpa kabel.
Hardware bermacam-macam terdiri dari kabel, router, hub, switch, modem, bridge,
repeater dan NIC.
2. Topologi jaringan adalah suatu tehnik untuk menghubungkan komputer yang satu
dengan komputer lainnya yang merangkai menjadi sebuah jaringan, dimana penggunaan

50
topologi jaringan didasarkan pada biaya, kecepatan akses data, ukuran maupun tingkat
konektivitas yang akan mempengaruhi kualitas maupun efiensi suatu jaringan. Topologi
terbagi menjadi Topologi ring, topologi star, topologi tree, topologi hybrid, topologi
wireless, topologi mesh, topologi linear dan topologi Bus.

D. SOAL LATIHAN/TUGAS
1. Sebutkan komponen hardware pembentuk jaringan beserta fungsinya!
2. Media transmisi dalam suatu jaringan komputer terdiri dari guided dan unguided.
Jelaskan perbedaan dari kedua media transmisi tersebut !
3. Jelaskan perbedan antara jaringan yang bersifat Client-Server dan peer to Peer
4. Suatu Jaringan komputer dapat diklasifikasikan berdasarkan luas cakupan areal
layanannya. Sebut dan Jelaskan
5. Topologi merupakan suatu gambaran dari struktur suatu jaringan atau bagaimana
sebuah jaringan di desain. Jelaskan dan sebutkan macam – macam topologi jaringan
komputer yang anda ketahui beserta contohnya!

51
BAB III
PROTOKOL DAN TEKNOLOGI JARINGAN

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan pengertian protokol jaringan
komputer
L2 Mahasiswa mampu menjelaskan macam – macam protokol yang
digunakan dalam jaringan komputer
L3 Mahasiswa mampu menjelaskan pengertian teknologi jaringan
L4 Mahasiswa mampu menjelaskan macam – macam teknologi
jaringan

A. PENDAHULUAN / DESKRIPSI SINGKAT


Berbicara mengenai teknologi zaman sekarang tidak terlepas dari komputer sehingga jika
kita ingin menguasai sebuah komputer maka kita harus tahu bagaimana jaringan-jaringan
komputer tersebut. Namun sebelum itu kita terlebih dahulu harus tahu dasar-dasar
pengantar jaringan.
Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan komputer.
Perkembangan komputer yang begitu pesat mengharuskan kita untuk lebih mengetahui
komputer dengan berbagai cara. Salah satunya dengan mengetahui dasar-dasar jaringan
komputer secara kompleks sehingga memudahkan kita dalam melakukan pekerjaan yang
berhubungan dengan komputer.
Melihat tingginya akan kebutuhan akan informasi, kita dengan memanfaatkan jaringan
komputer, banyak hal yang dapat kita ketahui melalui jaringan komputer seperti sejarah
jaringan komputer, dasar-dasar jaringan komputer, maupun kegunaan jaringan komputer.

52
B. POKOK – POKOK ISI
1. Protokol Jaringan
Protokol merupakan himpunan aturan yang memungkinkan komputer untuk
berhubungan antara satu dengan yang lain, biasanya berupa bentuk waktu, barisan,
pemeriksaan error saat transmisi data. Protokol adalah sebuah aturan atau standar yang
mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data
antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras,
perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol
mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis
layanan yang akan dilakukan pada internet.
Bila dicontohkan dengan komunikasi verbal pada manusia, maka protokol adalah aturan
– aturan yang disepakati bersama antar orang yang saling berbicara agar bisa saling
memahami. Kesepakatan itu bisa berupa yang digunakan (agar pemahaman bisa sama),
ruang dan waktu atau tempat yang digunakan untuk berkomunikasi. Kalau berjauhan
maka media apa yang bisa membantu untuk memperlancar komunikasi. Yang penting
kita bisa saling mengerti maksud yang disampaikan, dan memahami tujuan yang
diinginkan.
Protokol jaringan adalah berbagai protokol yang terdapat dari lapisan teratas sampai
terbawah yang ada dalam sederetan protokol. Di pandang dari sudut komunikasi data,
ada beberapa protokol yang banyak digunakan pada jaringan komputer, di antaranya :

1. TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)


TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet
dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam
jaringan Internet. TCP/IP adalah sekumpulan protokol yang terdapat di dalam
jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar
data antar komputer. TCP/IP merupakan standard protokol pada jaringan internet
yang menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem
operasinya agar dapat berinteraksi satu sama lain. Protokol ini tidaklah dapat
berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol

53
suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat
ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di
sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP
stack.
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an
sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan
jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan
sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme
transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut
sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta
komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol
ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan
sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk
membentuk jaringan yang heterogen.

Awal Keberadaan TCP

Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan


suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-
komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg
organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan
negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh
karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol
TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :

 Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg


dapat ditentukan untuk semua jaringan.
 Meningkatkan efisiensi komunikasi data.
 Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah
ada.
 Mudah dikonfigurasikan.

54
Berikut ini adalah layanan yang dilakukan TCP/IP

1. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan


pengguna komputer yang satu untuk dapat mengirim ataupun menerima file ke
komputer jaringan. Karena masalah keamanan data, maka FTP seringkali
memerlukan nama pengguna (user name) dan password, meskipun banyak juga
FTP yang dapat diakses melalui anonymous, alias tidak berpassword.
2. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna
komputer dapat melakukan log in ke dalam suatu komputer didalam suatu
jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya
sebagai perpanjangan tangan dari komputer jaringan tersebut.
3. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
4. Network File System (NFS). Pelayanan akses file-file jarak jauh yang
memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan
jarak jauh walaupun file tersebut disimpan secara lokal.
5. Remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yang berbeda. Biasanya berguna
jikapengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan
sumber yang banyak dalam suatu system komputer. Ada beberapa jenis remote
execution, ada yg berupa perintah-perintah dasar saja, yaitu yang dapat
dijalankan dalam system komputer yg sama dan ada pula yang menggunakan
“prosedure remote call system”, yang memungkinkan program untuk
memanggil subroutine yang akan dijalankan di system komputer yang berbeda.
(sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan “rexec”)
6. Name servers. Nama database alamat yang digunakan pada internet. RFC
(Request For Comments) adalah merupakan standar yang digunakan dalam
internet, meskipun ada juga isinya yang merupakan bahan diskusi ataupun
omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board) yang
merupakan komite independen para peneliti dan profesional yg mengerti
teknis, kondisi dan evolusi sistem internet.

55
TCP/IP model akan terlihat seperti ini :

=========================================

|Application layer | |

|Presentation layer | Application layer |

|Session layer | |

|===================|===================|

|Transport layer | Transport layer/ |

| | Host to host |

|=======================================|

|Network layer | Network layer/ |

| | internet layer |

|===================|===================|

|Data Link layer | Network access |

|Physical layer | |

|===================|===================|

Model OSI model internet

Sekarang mari kita bahas keempat lapisan tersebut.

1. Network Access
Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi
sinyal-sinyal dan karakteristik antarmuka tambahan media.
2. Internet layer/ network layer

56
Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang
mengandung beberapa segmen jaringan), tiap jaringan harus secara
unik diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu
pesan dari lapisan yang lebih atas, lapisan network akan menambahkan header
pada pesan yang termasuk alamat asal dan tujuan jaringan. Kombinasi dari
data dan lapisan network disebut "paket". Informasi alamat jaringan digunakan
untuk mengirimkan pesan ke jaringan yang benar, setelah pesan tersebut
sampai pada jaringan yg benar, lapisan data link dapat menggunakan alamat
node untuk mengirimkan pesan ke node tertentu.

|=====| |=====| ################### end nodes

\-----/ \-----/ ##

|===| |===| ##

| | ##

---|---------- |---- # routers # #

| ## # #

| # # # #

|=---=| # # # #

|=---=| # # #

| #

komputer ******* # |=====| |=====|

Lainnya --- * token * -----|=---=| \-----/ \ ---- /

57
* ring * |=---=| |===| |===|

******* | | |

| -|-------- |---------|---------

-----

Komputer

Lainnya

Meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan yang
meneruskan paket adalah "routers". Suatu antar jaringan mempunyai dua tipe
node :

"End nodes", menyediakan pelayanan kepada pemakai. End


nodes menggunakan lapisan network utk menambah informasi alamat jaringan
kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang
disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP)

Router memasukan mekanisme khusus untuk melakukan routing.


Karena routing merupakan tugas yg kompleks, router biasanya merupakan
peralatan tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir.
Router kadang-kadang disebut "intermediate system" (istilah OSI) atau
"gateway" (istilah TCP/IP).

Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data melalui
antar jaringan. Protokol lapisan intenet yang utama adalah internet protokol, IP
(RFC 791, lihat juga RFC 919, 922,950). IP menggunakan protokol-protokol
lain untuk tugas-tugas khusus internet. ICMP(dibahas nanti) digunakan untuk
mengirimkan pesan-pesan ke lapisan host ke host.

58
3. Transport layer /host to host
Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan
menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg
dibentuk oleh jaringan. Pada sisi penerima, lapisan transport menggabungkan
kembali fragment untuk mengembalikan pesan aslinya, sehingga dapat
diketahui bahwa lapisan transport memerlukan proses khusus pada satu
komputer ke proses yg bersesuaian pada komputer tujuan. Hal ini dikenal
sebagai Service Access Point (SAP) ID kepada setiap paket (berlaku pada
model OSI, istilah TCP/IP untuk SAP ini disebut port *).
Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga pesan
tersebut dikirimkan melalui media jaringan yg sama disebut “
multiplexing ”. Prosedur mengembalikan pesan dan mengarahkannya
pada proses yg benar disebut “demultiplexing”. Tanggung
javab lapisan transport yg paling berat dalam hal pengiriman pesan adalah
mendeteksi kesalahan dalam pengiriman data tersebut. Ada dua kategori umum
deteksi kesalahan dapat dilakukan oleh lapisan transport :
a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi kesalahan
akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan dengan jalan
memberitahukan lapisan atas bahwa kesalahan telah terjadi dan meminta
pengirimna kembali paket yg kesalahannya terdeteksi.
b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi
menunjukkan bahwa lapisan transport tidak memeriksa kesalahan
tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan
mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika
setiap paket mengandung pesan yg lengkap, sedangkan reliable delivery,
jika mengandung banyak paket. Unreliable delivery, sering disebut
“datagram delivery” dan paket-paket bebas yg
dikerimkan dengan cara ini sering disebut “datagram”.
Karena proses lapisan atas (application layer) memiliki kebutuhan yg
bervariasi, terdapat dua protokol lapisan transport /host to host, TCP dan UDP.
TCP adalah protokol yg handal. Protokol ini berusaha secara seksama untuk

59
mengirimkan data ke tujuan, memeriksa kesalahan, mengirimkan data ulang
bila diperlukan dan mengirimkan error ke lapisan atas hanya bila TCP tidak
berhasil mengadakan komunikasi (dibahas nanti). Tetapi perlu dicatat bahwa
kehandalan TCP tercapai dengan mengorbankan bandwidth jaringan yg besar.
UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak handal.
Protokol ini hanya “semampunya” saja mengirimkan data.
UDP tidak akan berusaha untuk mengembalikan datagram yg hilang dan
proses pada lapisan atas harus bertanggung jawab untuk mendeteksi data yg
hilang atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.

4. Application layer
Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut user
program. Lapisan inilah yg menjadi alasan keberadaan lapisan sebelumnya.
Lapisan sebelumnya hanya bertugas mengirimkan pesan yg ditujukan utk
lapisan ini. Di lapisan ini dapat ditemukan program yg menyediakan pelayanan
jaringan, seperti mail server (email program), file transfer server (FTP
program), remote terminal.
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE
802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan
segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur ring.
Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut memiliki
token (data unit khsusus yg digunakan bersama-sama) yg akan dilewarkan dari
satu sistem ke sistem lain sekitar ring. komputer port adalah tempat adalah
tempat dimana informasi masuk dan keluar. Di PC contohnya monitor sebagai
keluaran informasi, keyboard dan mouse sebagai masukan informasi. Tetapi
dalam istilah internet, port berbentuk virtual (software) bukan berbentuk fisik
seperti RS232 serial port (utk koneksi modem).

Cara kerja TCP/IP

Seperti yang telah dikemukakan diatas, TCP dan IP hanyalah merupakan


protokol yang bekerja pada suatu layer dan menjadi penghubung antara satu

60
komputer dengan komputer lainnya dalam network, meskipun ke dua komputer
tersebut memiliki OS yang berbeda. Untuk mengerti lebih jauh mari kita tinjau
proses pengiriman sebuah email.

Dalam pengiriman email ada beberapa prinsip dasar yang harus dilakukan:

 Pertama, mencakup hal-hal umum seperti siapa yang mengirim email,


siapa yang menerima email tersebut serta isi dari email tersebut.
 Kedua, bagaimana cara agar email tersebut sampai ketujuannya yang
benar.

Dari konsep ini kita dapat mengetahui bahwa pengirim email memerlukan
"perantara" yang memungkinkan emailnya sampai ketujuan (seperti layaknya
pak pos), dan ini adalah tugas dari protokol TCP dan IP.

Antara TCP dan IP ada pembagian tugas masing-masing:

 TCP merupakan connection-oriented, yang berarti bahwa kedua


komputer yang ikut serta dalam pertukaran data harus melakukan
hubungan terlebih dulu sebelum pertukaran data berlangsung (dalam hal
ini email). Selain itu TCP juga bertanggungjawab untuk menyakinkan
bahwa email tersebut akan sampai ke tujuan, memeriksa kesalahan dan
mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil
melakukan hubungan (hal inilah yang membuat TCP sukar untuk
dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram,
TCP akan membaginya kedalam beberapa datagram.
 IP bertanggung jawab setelah hubungan berlangsung,tugasnya adalah
untuk me-rute-kan paket data, didalam network. IP hanya bertugas
sebagai kurir dari TCP danmencarijalur yang terbaik dalam
penyampaiandatagram, IP "tidak bertanggung jawab" jika datatersebut
tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki
informasi mengenai isi data yang dikirimkan),namunIP akan

61
mengirimkan pesankesalahan (error message) melalui ICMP, jika hal
ini terjadi dan kemudian kembali ke sumber data.

Karena IP "hanya" mengirimkan data "tanpa" mengetahui urutan data mana


yang akan disusun berikutnya, maka hal ini menyebabkan IP mudah untuk
dimodifikasi di daerah "sumber dan tujuan" datagram. Hal inilah yang menjadi
penyebab banyaknya paket data yang hilang sebelum sampai ke tujuan.

Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis,


datagram merupakan unit dari data, yang tercakup dalam protokol. ICPM
adalah kependekan dari Internet Control Message Protocol yang bertugas
memberikan pesan-pesan kesalahan dan kondisi lain yang memerlukan
perhatian khusus. Pesan/paket ICMP dikirim jika terjadi masalah pada layer IP
dan layer diatasnya (TCP dan UDP)

Berikut adalah beberapa pesan potensial yang sering timbul:

a. Destination unreachable, terjadi jika host, jaringan, port atau protokol


tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live
habis.
c. Parameter problem, terjadi kesalahan parameter dan letak oktet dimana
kesalahan terdeteksi.
d. Source quench, terjadi karena router/host tujuan membuang datagram
karena batasan ruang buffer atau karena datagram tidak dapat diproses.
e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai
router yang lebih tepat untuk menerima datagram tsb.
f. Echo request dan echo reply message, pesan ini saling mempertukarkan
data antara host.
2. IPX/SPX
IPX/SPX atau Internetwork Packet Exchange/Sequenced Packet Exchange mempunyai
fungsi utama sebagai media transmisi data dan menjamin validitas data yang
ditransmisikan oleh IPX sehingga data yang dikirim tidak mengalami gangguan

62
ataupun terjadi kerusakan pada data. IPX dan SPX adalah protokol jaringan digunakan
terutama pada jaringan menggunakan sistem operasi Novell NetWare.
Novel Netware merupakan sistem operasi jaringan computer yang dirancang untuk
mengaitkan PC ke dalam jaringan antar PC ke dalam jaringan antar-PC dapat membuat
resource harddisk dari server dapat digunakan bersama. Hubungan antar-client menjadi
transparan.
IPX dan SPX diturunkan dari Xerox Network Systems 'IDP dan SPP protokol, masing-
masing. IPX adalah protokol lapisan jaringan (lapisan 3 dari OSI Model), sedangkan
SPX adalah protokol lapisan transport (lapisan 4 dari OSI Model). SPX lapisan yang
duduk di atas layer IPX dan menyediakan layanan yang berorientasi koneksi antara dua
node di dalam jaringan. SPX digunakan terutama oleh klien / server aplikasi.

Model Netware Model OSI Protokol Netware


Netware Core Application SAP, RIP Over IPX,
Protocol (NCP) Presentation NCP, NLSP
Session
Transport Transport SPX
Network Network IPX
Data Link Data Link ODI/NDIS
Physical Physical Ethernet, Token Ring

IPX menyediakan layanan datagram atas paket-switched internetwork. Operasi


dasarnya mirip dengan IP (Internet Protocol), namun skema pengalamatan, struktur
paket, dan cakupan umum yang berbeda. Protokol internetworking beroperasi di
lapisan jaringan dan mencakup layanan routing.
Anggota lainnya dari Novell NetWare adalah protokol SPX (sequencing Paket
Exchange), yang berada di lapisan transport. Jika dibandingkan dengan TCP / IP
protocol suite, IPX routing dan menyediakan layanan internetwork serupa dengan IP,
dan SPX menyediakan layanan lapisan transport serupa dengan TCP. IPX dan IP

63
adalah connectionless datagram protokol, sementara SPX dan TCP merupakan
protokol berorientasi koneksi.
Alamat IPX termasuk alamat jaringan dan alamat node. Alamat jaringan ditugaskan
ketika mengatur server utama pada NetWare LAN. Alamat node adalah alamat
tertanam pada kartu antarmuka jaringan. IPX lengkap alamat 12-byte angka
heksadesimal yang mungkin terlihat mirip dengan yang berikut, di mana bagian
pertama adalah alamat jaringan dan bagian kedua adalah alamat node tertanam:
4A87B321 14594EA221AE 0119 4A87B321 14594EA221AE 0.119
Protokol Novel Netware :
 Service Advertising Protocol (SAP) berfungsi untuk meng-iklan-kan dan
memohon pelayanan dari Netware Server. Netware Client menggunakan SAP
untuk mencari pelayanan yang dibutuhkan.
 Routing Information Protocol (RIP) Over IPX adalah jenis distance vector
routing protocol yang digunakan untuk netware IPX.
 Netware Link Services Protocol (NLSP) merupakan jenis protokol linkstate yang
dikeluarkan oleh perusahaan Novell. Protokol ini juga hanya mengirimkan
update jika ada perubahan.
 Netware Core Protocol (NCP) adalah protokol yang memberikan client akses ke
server resource, seperti printer dan file akses.
3. Apple Talk
AppleTalk adalah sebuah protokol jaringan yang dikembangkan khusus untuk jaringan
yang terdiri atas komputer-komputer Apple Macintosh, yang mengizinkan para
penggunanya untuk saling berbagiberkas dan printer agar dapat diakses oleh pengguna
lainnya. AppleTalk merupakan teknologi yang sudah dianggap usang yang kini telah
digantikan oleh Apple Open Transport, yang juga mendukung AppleTalk itu sendiri,
protokol TCP/IP dan beberapa protokol jaringan lainnya.
AppleTalk adalah sebuah teknologi jaringan yang hanya mendukung hingga 254 node
untuk tiap jaringan fisiknya. AppleTalk dapat berjalan di atas protokol LocalTalk,
sebuah antarmuka serial RS-499/RS-422 yang terdapat di dalam komputer Apple
Macintosh. Pada versi AppleTalk Phase II yang lebih baru, protokol yang didukung

64
pun semakin luas, yakni EtherTalk (untuk konektivitas denganEthernet), TokenTalk
(untuk konektivitas dengan Token Ring), dan FDDITalk (untuk konektivitas dengan
FDDI).
Alamat mesin di dalam jaringan berbasis AppleTalk secara acak akan diberikan ketika
mesin tersebut dikoneksikan ke jaringan tersebut, dan mesin tersebut akan membuat
sebuah paket yang dikirimkan secara broadcast untuk menjamin bahwa tidak ada mesin
lainnya yang menggunakan alamat tersebut. Pengalamatan dinamis ini disebut dengan
AppleTalk Address Resolution Protocol(AARP).

Internetwork AppleTalk secara logis dibagi ke dalam beberapa zona di mana fungsi
utamanya adalah untuk membuat sumber daya jaringan lebih mudah untuk diakses oleh
pengguna. Sebuah zona AppleTalk adalah sebuah representasi logis dari beberapa node
jaringan AppleTalk yang dapat terdiri atas beberapa jaringan fisik. Pemetaan antara
zona dan alamat jaringan akan dilakukan oleh protokolZone Information Protocol
(ZIP), yang kemudian membuat Zone Information Table (ZIT) yang nantinya disimpan
di dalam router AppleTalk.

Protokol Apple Talk :

Lapisan Model OSI Protokol AppleTalk


Application / AFP
Presentation
Session ZZIP
Transport RTMP,ATP,NBP
Network DDP
Data Link / Physical EtherTalk. TokenTalk,
FDDI

 AppleTalk Filling Protocol (AFP) adalah protokol untuk mengatur penerimaan


dan pengiriman file dari komputer Apple.

65
 Zone Information Protocol (ZIP) adalah protokol untuk mengatur suatu daerah
(zone) yang dibuat jaringan AppleTalk. ZIP memetakan nomor network ke suatu
zone.
 Routing Table Maintenance Protocol (RTMP) merupakan protokol routing bagi
Apple Talk (seperti DNS di TCP/IP)
 Datagram Delivery Protocol (DDP) berfungsi untuk memberikan alamat yang
unik bagi setiap node di dalam jaringan AppleTalk.
 Ethertalk, Token Talk, dan FDDI Talk adalah protokol – protokol yang
menunjang jaringan Ethernet, Token, dan FDDI di jaringan Apple.
 AppleTalk Address
AppleTalk Adress terdiri dari dua bagian, yaitu 16 bit untuk nomor jaringan
(network number) dan 8 bit untuk nomer node. Oleh karena berjumlah 16 bit,
maka nomor maksimal dari nomor network adalah 65535, sedangkan nomor
maksimal untuk nodeadalah 254. Nomor node 0 tidak digunakan (tidak boleh
dipakai) dan nomor 255 dipakai untuk broadcast.
 Apple Talk Zone
Apple Talk Zone adalah bagian dari jaringan AppleTalk di mana suatu zone
umumnya terdiri atas suatu sumber daya dalam jaringan. Oleh karena setiap node
harus berada di dalam suatu zone, maka node – node tersebut dapat
dikelompokkan dalam bentuk workgroup. Di samping itu node suatu zone dapat
berada di mana saja dalam jaringan tanpa bergantung pada lokasinya. Jadi
AppleTalk Zone ini berfunsinya semacam VLAN dari Ethernet Switch.
 Zone Information Protocol (ZIP) bertanggung jawab dalam membuat tabel yang
mempunyai informasi mengenai relasi suatu zone dengan nomor jaringan.
 AppleTalk Discovery Mode
Perusahaan Apple menyediakan sarana yang disebut AppleTalk Discovery (AD)
Mode yang ditunjang oleh Cisco Router. Suatu interface dari cisco router yang
dikonfigurasikan pada AppleTalk Discovey Mode ini dapat mencari secara
otomatis kabel range dan zone dari router-router lain di dalam jaringan tersebut.

66
AD hanya dapat digunakan untuk protokol ethernet, tken dan FDDI. AD tidak
digunakan pada serial port.

4. NetBIOS
NetBIOS (singkatan dari istilah dalam bahasa Inggris: Network Basic Input/Output
System) adalah sebuah spesifikasi yang dibuat oleh International Business Machine
(sebenarnya dibuat oleh Sytek Inc. untuk IBM) dan Microsoft yang mengizinkan
aplikasi-aplikasi terdistribusi agar dapat saling mengakses layanan jaringan, tanpa
memperhatikan protokol transport yang digunakan. Versi NetBIOS paling baru
adalah NetBIOS versi 3. Implementasi versi awal dari NetBIOS hanya
mengizinkan jumlah node yang terhubung hingga 72 node saja. Versi-versi
selanjutnya memperluas jumlah node yang didukung hingga ratusan node dalam
sebuah jaringan. NetBIOS yang berjalan di atas protokol TCP/IP (NetBIOS over
TCP/IP) didefinisikan dalam RFC 1001, RFC 1002, dan RFC 1088
NetBIOS merupakan bagian dari platform jaringan berbasis Windows NT.
Setiap mesin Windows NT membutuhkan sebuah nama NetBIOS yang unik agar
dapat berkomunikasi dengan mesin lainnya yang terhubung ke jaringan.
NetBIOS menawarkan tiga buah layanan NetBIOS, yakni sebagai berikut:
 NetBIOS Name service: merupakan layanan yang digunakan untuk
melakukan registrasi dan resolusi nama NetBIOS.
 NetBIOS Session service: merupakan layanan yang digunakan untuk
membuat sesi koneksi yang berbasis connection-oriented.
 NetBIOS Datagram distribution service: merupakan layanan yang
digunakan untuk menyampaikan datagram secara connectionless.
5. DECNet
DECnet merupakan rangkaian protokol jaringan yang dibuat oleh Digital
Equipment Corporation (DEC), awalnya dirilis pada tahun 1975 dalam rangka
untuk menghubungkan dua PDP-11 minicomputer . DECnet kemudian
berkembang menjadi salah satu yang pertama arsitektur jaringan peer-to-peer,

67
sehingga mengubah DEC menjadi kelompok besar jaringan (Networking
Powerhouse) pada 1980-an.
Awalnya protocol DECnet dibangun dengan empat lapisan, yang kemudian pada
tahun 1982 berkembang menjadi tujuh lapisan OSI protokol jaringan. Sejak awal
protocol DECnet dibangun untuk sistem operasi unggulan DEC flagship VAX /
VMS.

Lapisan Protokol DECNet


DECnet terdiri dari 7 lapisan (layer), berupa sekumpulan protokol yang bertingkat.
Lapisan lapisan tersebut adalah :
 Application Layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,
mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat
pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP,
SMTP, dan NFS.
 Network Management Layer
 Session Layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
 Transport Layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor
urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan
setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket
diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp
paket-paket yang hilang di tengah jalan.
 Network Layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-
paket, dan kemudian melakukan routing melalui internetworking dengan
menggunakan router dan Switch Layer-3.
 Data Link Layer

68
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format
yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan,
flow control, pengalamatan perangkat keras (seperti halnya Media Access Control
Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan
seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802,
membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control
(LLC) dan lapisan Media Access Control (MAC).
 Physical Layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring),
topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan
bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel
atau radio.

6. Point to Point Protocol


Point to Point Protocol atau yang biasa disingkat PPP merupakan enkapsulasi
multiprotocol datagram dalam jaringan yang sering digunakan pada jaringan WAN,
Point to Point Protocol menggunakan arsitektur berlapis dengan model logis dan
desain yang membantu komunikasi diantara lapisan interkoneksi. Point to Point
Protocol juga menyediakan enkapsulasi datagram melalui jalur point to point dan
menggunakan lapisan data link untuk mengetes koneksi.
Point to Point Protocol terdiri dari 2 sub protocol, yaitu:
 Link Control Protocol yang berfungsi untuk membangun jalur point to
point. Link Control Protocol berada diatas lapisan physical layer dan
digunakan untuk membangun, mengkonfigurasi dan mengetes koneksi data
link.
 Network Control Protocol yang berfungsi untuk konfigurasi berbagai
protocol network layer.
Point to Point Protocol juga menggunakan link Control Protocol untuk menyetujui
pilihan format enkapsulasi seperti: Authentication, Compression, error detection,

69
multilink dan PPP callback. Point to Point Protocol mengizinkan berbagai protocol
network layer untuk beroperasi pada jalur komunikasi yang sama. Untuk setiap
protocol network layer yang digunakan disediakan pula Network Control Protocol
yang berbeda. sebagai contoh: Internet Protocol(IP) menggunakan Internet
Protocol Control Protocol(IPCP) dan yang lainnya.
PPP dapat digunakan untuk komunikasi synchronous dan asynchronous dan dapat
menegosiasikan fungsi-fungsi tambahan diantaranya :
 Authentication, melalui PAP dan CHAP.
 Link Quality Determination, melalui variable quality
 Error Detection, melalui variabel magic number. Magic number merupakan
random number dari satu peer ke peer yang lain.
 Multilink, menggabungkan 2 atau lebih jalur serial.
 Call back, melakukan pengetesan dengan mengirim panggilan balik
 Compression, stacker/predictor
7. SNA (System Network Architecture)
SNA adalah sebuah protokol yang dikembangkan pada tahun 1970 oleh perusahaan
IBM bersamaan dengan munculnya model referensi OSI. Dengan menggunakan
SNA, sebuah mainframe dapat menjalankan ACF/VTAM (Advanced
Communications Facility/Virtual Telecommunication Method) pada sebuah
jaringan SNA. ACF/VTAM adalah sebuah program yang mengatur komunikasi
diantara terminal-terminal dan program-program aplikasi VTAM pada host.
ACF/VTAM berjalan di bawah kendali sebuah sistem operasi virtual, dan bertugas
mengelola komunikasi jaringan yang terpasang padanya. ACF/VTAM bertanggung
jawab untuk membentuk seluruh session dan untuk melakukan pengaktifan dan
peng-nonaktifan resources, namun resources harus didefinisikan terlebih dahulu,
sehingga dengan demikian akan mengurangi kebutuhan broadcast traffic dan
meminimalisasi header overhead.

70
IBM SNA Physical Entities, Traditional SNA physical entities terdiri dari 4 bentuk
yaitu:
1. Host
2. Communication controller
3. Establishment controller
4. Terminal
Host dalam SNA berfungsi melakukan kontrol atas seluruh atau sebagian jaringan
dan secara khusus menyediakan komputasi, eksekusi program, akses data base,
layanan directory, dan manajemen jaringan. (Contoh piranti Host dalam sebuah
lingkungan SNA tradisional adalah Mainframe S/370). Communication Controller
berfungsi melakukan kontrol jaringan fisik dan kontrol jalur komunikasi. Secara
khusus, communication controller yang disebut juga Front-End-Processor (FEP)
bergantung pada rute data melalui sebuah jaringan SNA Tradisional. (contoh
piranti Communication Controller adalah 3745) Establishment Controller
umumnya disebut Cluster Controler. Piranti ini berfungsi melakukan kontrol
operasi input dan output tiap piranti yang terpasang, seperti terminal (contoh piranti
Cluster Controller adalah 3174). Terminal (disebut juga workstation) berfungsi
menyediakan interface bagi user ke jaringan (contoh piranti Terminal adalah 3270).

8. SNMP(Simple Network Management Protocol)


Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP. Berfungsi memantau dan mengatur jaringan komputernya secara
sistematis dari jarak jauh atau dalam satu pusat kontrol saja dengan cara
menggumpulkan data dan melakukan penetapan terhadap variabel-variabel dalam
elemen jaringan yang dikelola

Fungsi SNMP
§ Get
Ddigunakan oleh menajer untuk mengambil suatu item dari agen MIB.
§ Set

71
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada
agen MIB.
§ Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
§ Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
Perangkat SNMP
§ Managed Nodes
node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed
devices.
§ Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya
dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS
karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP. Berupa
perangkat jaringan yang dapat berkomunikasi menggunakan TCP/IP, sepanjang
diprogram dengan software SNMP.
Elemen-elemen SNMP
§ Manajer
pelaksana dan manajemen jaringan. Pada kenyataannya manager ini
merupakan komputer biasa yang ada pada jaringan yang mengoperaksikan
perangkat lunak untuk manajemen jaringan. Manajer ini terdiri atas satu proses
atau lebih yang berkomunikasi dengan agen-agennya dan dalam jaringan. Manajer
akan mengumpulkan informasi dari agen dari jaringan yang diminta oleh
administrator saja bukan semua informasi yang dimiliki agen.
§ MIB(Manager Information Base)
struktur basis data variabel dari elemen jaringan yang dikelola. Struktrur ini
bersifat hierarki dan memiliki aturan sedemikian rupa sehingga informasi setiap
variabel dapat dikelola atau ditetapkan dengan mudah.
sebuah pohon abstrak yang memiliki sebuah akar. Akar ini tidak punya nama, item-
item data secara individual membentuk daun-daunnya. Object Identifier atau ID,

72
mengidentifikasi atau memberi nama objek-objek dalam pohon MIB. Penamaan ini
dilakukan secara unik. ID dari objek-objek tersebut mirip dengan nomor telepon
yang diorganisasikan secara hirearki
§ Agen
perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola. Setiap
agen mempunyai basis data variabel yang bersifat lokal yang menerangkan
keadaan dan berkas aktivitasnya dan pengaruhnya terhadap operasi.
§ Struktur Informasi dalam SNMP
disimpan bentuk variabel-variabel yang didefinisikan dalam MIB. Ada variabel
yang berjenis teks, bilangan bulat atau integer, waktu.

Tool pada SNMP


§ SNMP Graph
Mengumpulkan data dan membuat grafik secara real-time.
§ SNMP Sweep
Melakukan pencarian SNMP dalam waktu singkat pada setiap segmen jaringan.
§ IP Network Browser
Melakukan pencarian yang komprehensif terhadap berbagai data jaringan.
§ SNMP Brute Force Attack
§ Menyerang suatu alamat IP dengan query SNMP untuk mencoba dan
mengetahui community string read-only dan read-write.
§ SNMP Dictionary Attack
Menggunakan kamus para hacker untuk menyerang perangkat jaringan.
§ Network Sonar
Melakukan pencarian jaringan dan menyimpan hasilnya dalamdatabase.
Pesan pada SNMP
§ GET_NEXT_REQUEST
Meminta komponen objek berikutnya dari suatu tabel atau daftar dari suatu agen
§ GET_RESPONSE
Merespons get_next_request, get_request, atau set_request
§ GET_REQUEST

73
Meminta nilai dari suatu komponen objek dari suatu agen
§ SET_REQUEST
Mengeset nilai dari suatu komponen objek pada suatu agen
§ TRAP
Mengirim trap (event) secara asinkron ke aplikasi manajemen jaringan. Agen dapat
mengirimkan sebuah trap ketika suatu kondisi terjadi, misalnya perubahan state
dari suatu perangkat, kegagalan perangkat, atau inisialisasi agen.
9. Serial Line IP
Sebuah data link protocol untuk dial-up access ke jaringan TCP/IP. Biasannya
digunakan untuk mendapatkan akses internet. SLIP mengirimkan paket IP melalui
serial link (dial up atau private line).
Ditinjau dari sudut tata cara komunikasi, protokol yang digunakan:
 AX.25, adalah turunan dari protokol X.25 akan tetapi digunakan sebagai
protokol penghubung dalam jaringan paket radio.
 UUCP (Unix-to-Unix Copy Program), awalnya dikembangkan untuk
mengirimkan file antarmesin Unix. File-file ini dapat berupa surat
elektronik (e-mail) maupun konferensi elektronik (news). Solusi ini tidak
terlalu baik untuk pengembangan jangka panjang sebuah jaringan
komputer, akan tetapi dapat digunakan untuk solusi sementara yang bersifat
darurat.
 Selain itu sebetulnya masih ada keluarga protokol yang lain, seperti yang
dikembangkan oleh OSI/ISO:
X.25/X.75/X.400 yang juga mulai digunakan oleh beberapa institusi.
Sayang segala informasi tentang protokol ini harus dibeli ke ISO. Hal ini
menyebabkan perkembangan ISO/OSI tersendat, tidak seperti TCP/IP.

74
2. Teknologi Jaringan

a. Apple Talk

Local talk merupakan protocol jaringan yang dikembangkan oleh Apple Computer,
Inc untuk Mac. Metode yang dipakai oleh local talk adalah CSMA/CA (Carrier
Sense Multiple Access with Collision Avoidance). Metode ini hamper sama
dengan CSMA /CD namun perbedaannya adalah sinyal dari komputer terlebih
dahulu mengisi jaringan sebelum sinyal yang asli mengirimkan data melalui
jaringan tersebut.
Sistem Operasi Macintosh memungkinkan koneksi secara jaringan peer-to-peer
tanpa membutuhkan tambahan aplikasi khusus Protokol LocalTalk dapat
digunakan untuk model jaringan Garis Lurus, Bintang, ataupun model Pohon
dengan menggunakan kabel twisted pair. Kekurangan yang paling mencolok yaitu
kecepatan transmisinya.Kecepatan transmisinya hanya 230 Kbps.
Adapter local talk dan kabel twisted pair special diperlukan untuk menyambungkan
beberapa computer menuju serial port. Mac OS bisa menjalankan jaringan P2P
tanpa memerlukan software tambahan dan Apple server software maka dapat
dibangun dengan mudah jaringan client – server. Protocol local talk bisa
mempergunakan topologi linear bus, star, tree menggunakan kable twisted pair.
Kelemahan utama local talk adalah kecepatannya yang tidak bisa secepat gigabit
ethernet.
Jaringan yang dibayangkan oleh Macintosh selama perencanaan, sehingga Mac
diberikan port serial RS mahal-422 mampu. Port didorong oleh SCC Zilog yang
bisa berfungsi baik sebagai UART standar atau menangani protokol HDLC jauh

75
lebih rumit yang merupakan protokol berorientasi paket yang dimasukkan
pengalamatan, sedikit-isian, dan packet checksum di hardware. Ditambahkan
dengan RS422 sambungan listrik, sehingga memberikan sambungan data
berkecepatan cukup tinggi.
b. Token Ring

Token Ring adalah sebuah cara akses jaringan berbasis teknologi ring yang pada
awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969.
Perusahaan IBM selanjutnya membeli hak cipta dari Token Ring dan memakai
akses Token Ring dalam produk IBM pada tahun 1984. Elemen kunci dari desain
Token Ring milik IBM ini adalah penggunaan konektor buatan IBM sendiri
(proprietary), dengan menggunakan kabel twisted pair, dan memasang hub aktif
yang berada di dalam sebuah jaringan komputer.
Token di kembangkan oleh IBM pada pertengahan tahun 1980. Metode token ring
(sering disebut ring saja) adalah cara kerja token yang berputar sehingga
berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama.
Jaringan akan disebut sebagai loop, data dikirimkan ke setiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau
bukan.
Metode aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran seperti
cincin, setiap loop terhubung dengan loop yang lain melalui Multistations Access
Unit (MAU) yang menjadi konsentrator seperti halnya switch/hub. Sebuah sinyal
token bergerak berputar dalam sebuah lingkaran (cincin) di MAU dan bergerak
dari loop pertama ke loop berikutnya, jika pada persinggahan di salah satu loop

76
(komputer) ternyata ada data yang ingin ditransmisikan, token akan
mengangkutnya ke tempat dimana data itu ingin ditujukan, token bergerak terus
untuk saling mengkoneksikan diantara masing-masing komputer.
Meski pada prinsip kerjanyanya teknologi token bergerak melingkar satu arah,
namun pada topologinya token menyerupai model jaringan bintang (star) dengan
menggunakan kabel khusus instalasi token dan alat yang bertindak sebagai
konsentrator token. Dapat melakukan kecepatan transmisi 4 Mbps hingga 16 Mbps.
Sejalan dengan perkembangan Ethernet, penggunaan Token Ring makin berkurang
sampai sekarang.
Untuk menghindari collision, token ring tidak menggunakan collision detect
melainkan token passing scheme. Token passing scheme dapat dijelaskan secara
sederhana sebagai berikut :
Sebuah token yang bebas mengalir pada setiap node melalui network. Saat sebuah
node ingin mengirimkan paket, node itu meraih dan melekatkan frame atau
paketnya ke token. Sekarang token tidak dapat lagi oleh node yang lain sampai data
itu sampai tujuannya. Jika telah sampai token dilepaskan lagi oleh originating
station. Token mengalir di network dalam satu arah dan setiap station di poll satu-
persatu.

Terdapat 7 jenis kabel yang digunakan untuk token ring:

a. Type 1 – AWG (American Wire Gauge) 22, triple shielded, sesuai untuk
kegunaan luar dan dalam bangunan
b. Type 2 – Sama seperti Type 1, menggunakan 4 pasang kabel telephone (26
AWG)
c. Type 3 – Kabel telephone tanpa serat, tidak mendukung 16Mb/s dan amat
sensitif dengan gangguan dari luar
d. Type 4 – Kabel Fiber Optic 100/140mm
e. Type 5 – Double Shielded 26 AWG, digunakan untuk menyambung kabel
konsentrator atau workstation juga outlets.
f. Type 7 - Double Shielded 26 AWG, selalu dipasang untuk digunakan dibawah
karpet

77
g. Type 9 – Double Shielded 26 AWG dari bahan yang tahan panas dan api.
c. Ethernet

Ethernet merupakan jenis perkabelan dan pemrosesan sinyal untuk data jaringan
komputer yang dikembangkan oleh Robert Metcalfe dan David Boggs di Xerox
Palo Alto Research Center (PARC) pada tahun 1972.
Ethernet merupakan sebuah teknologi yang sudah dikenal oleh masyarakat luas
sebagai interface yang digunakan untuk konektivitas perangkat komputer maupun
laptop, hampir di setiap jaringan LAN (Local Area Network) di seluruh dunia.
Selain karena harganya terjangkau, teknologi Ethernet sangat mudah diadaptasi
oleh perangkat seperti modem, printer, scanner, faksimile, VoIP phone, serta
perangkat teknologi informasi lainnya. Sejalan dengan perkembangan teknologi
dan senakin meningkatnya kebutuhan masyarakat akan layanan komunikasi data,
teknologi Ethernet juga digunakan sebagai interface dari layanan broadband data
comunication, yang lebih dikenal dengan nama Metro Ethernet.
Perkembangan Ethernet
Versi awal Xerox Ethernet dikeluarkan pada tahun 1975 yang di desain untuk
menyambungkan 100 komputer pada kecepatan 2,94 megabit per detik melalui
kabel sepanjang satu kilometer .
Desain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox , Intel dan
Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet 10Mbps
yang banyak digunakan pada jaringan komputer saat ini . Selain itu , terdapat
standar Ethernet dengan kecepatan 100Mbps yang dikenal sebagai Fast Ethernet .
Asal Ethernet bermula dari sebuah pengembangan WAN di University of Hawaii
pada akhir tahun 1960 yang dikenal dengan nama "ALOHA" . Universitas tersebut

78
memiliki daerah geografis kampus yang luas dan berkeinginan untuk
menghubungkan komputer-komputer yang tersebar di kampus tersebut menjadi
sebuah jaringan komputer kampus .
Proses standardisasi teknologi Ethernet akhirnya disetujui pada tahun 1985 oleh
Institute of Electrical and Electronics Engineers (IEEE) , dengan sebuah standar
yang dikenal dengan Project 802 . Standar IEEE selanjutnya diadopsi oleh
International Organization for Standardization (ISO), sehingga menjadikannya
sebuah standar internasional dan mendunia yang ditujukan untuk membentuk
jaringan komputer . Karena kesederhanaan dan keandalannya , Ethernet pun dapat
bertahan hingga saat ini , dan bahkan menjadi arsitektur jaringan yang paling
banyak digunakan .

Jenis-jenis Ethernet

Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis , yakni sebagai
berikut :

 10 Mbit/detik , yang sering disebut sebagai Ethernet saja (standar yang


digunakan : 10Base2 , 10Base5, 10BaseT , 10BaseF) .
 100 Mbit/detik , yang sering disebut sebagai Fast Ethernet (standar yang
digunakan: 100BaseFX , 100BaseT , 100BaseT4 , 100BaseTX) .
 1000 Mbit/detik atau 1 Gbit/detik , yang sering disebut sebagai Gigabit
Ethernet (standar yang digunakan: 1000BaseCX , 1000BaseLX ,
1000BaseSX , 1000BaseT) .
 10000 Mbit/detik atau 10 Gbit/detik . Standar ini belum banyak
diimplementasikan , jadi belum banyak yang diketahui .

Cara kerja

Spesifikasi Ethernet mendefinisikan fungsi-fungsi yang terjadi pada lapisan fisik


dan lapisan data-link dalam model referensi jaringan tujuh lapis OSI , dan cara
pembuatan paket data ke dalam frame sebelum ditransmisikan pada kabel .

79
Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode
transmisi Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu .
Ethernet beroperasi dalam modus half-duplex , yang berarti setiap station dapat
menerima atau mengirim data tapi tidak dapat melakukan keduanya secara
sekaligus . Fast Ethernet serta Gigabit Ethernet dapat bekerja dalam modus full-
duplex atau half-duplex .
Ethernet menggunakan metode kontrol akses media Carrier Sense Multiple Access
with Collision Detection untuk menentukan station mana yang dapat
mentransmisikan data pada waktu tertentu melalui media yang digunakan .
Dalam jaringan yang menggunakan teknologi Ethernet , setiap komputer akan
"mendengar" terlebih dahulu sebelum "berbicara", artinya mereka akan melihat
kondisi jaringan apakah tidak ada komputer lain yang sedang mentransmisikan
data. Jika tidak ada komputer yang sedang mentransmisikan data , maka setiap
komputer yang mau mengirimkan data dapat mencoba untuk mengambil alih
jaringan untuk mentransmisikan sinyal . Sehingga , dapat dikatakan bahwa jaringan
yang menggunakan teknologi Ethernet adalah jaringan yang dibuat berdasrkan
basis First-Come , First-Served , daripada melimpahkan kontrol sinyal kepada
Master Station seperti dalam teknologi jaringan lainnya .
Jika dua station hendak mencoba untuk mentransmisikan data pada waktu yang
sama , maka kemungkinan akan terjadi collision (kolisi/tabrakan) , yang akan
mengakibatkan dua station tersebut menghentikan transmisi data , sebelum
akhirnya mencoba untuk mengirimkannya lagi pada interval waktu yang acak
(yang diukur dengan satuan milidetik) . Semakin banyak station dalam sebuah
jaringan Ethernet , akan mengakibatkan jumlah kolisi yang semakin besar pula dan
kinerja jaringan pun akan menjadi buruk .
Kinerja Ethernet yang seharusnya 10 Mbit/detik , jika dalam jaringan terpasang
100 node , umumnya hanya menghasilkan kinerja yang berkisar antara 40% hingga
55% dari bandwidth yang diharapkan (10 Mbit/detik) . Salah satu cara untuk
menghadapi masalah ini adalah dengan menggunakan Switch Ethernet untuk
melakukan segmentasi terhadap jaringan Ethernet ke dalam beberapa collision agar
data dapat mengalir secara lancar .

80
Frame Ethernet

Ethernet mentransmisikan data melalui kabel jaringan dalam bentuk paket-paket


data yang disebut dengan Ethernet Frame . Sebuah Ethernet frame memiliki ukuran
minimum 64 byte, dan maksimum 1518 byte dengan 18 byte di antaranya
digunakan sebagai informasi mengenai alamat sumber , alamat tujuan , protokol
jaringan yang digunakan , dan beberapa informasi lainnya yang disimpan dalam
header serta trailer (footer) . Dengan kata lain , maksimum jumlah data yang dapat
ditransmisikan (payload) dalam satu buah frame adalah 1500 byte .

Ethernet menggunakan beberapa metode untuk melakukan enkapsulasi paket data


menjadi Ethernet frame , yakni sebagai berikut :

 Ethernet II (yang digunakan untuk TCP/IP)


 Ethernet 802.3 (atau dikenal sebagai Raw 802.3 dalam sistem jaringan
Novell, dan digunakan untuk berkomunikasi dengan Novell NetWare versi
3.11 atau yang sebelumnya)
 Ethernet 802.2 (juga dikenal sebagai Ethernet 802.3/802.2 without
Subnetwork Access Protocol, dan digunakan untuk konektivitas dengan
Novell NetWare 3.12 dan selanjutnya)
 Ethernet SNAP (juga dikenal sebagai Ethernet 802.3/802.2 with SNAP, dan
dibuat sebagai kompatibilitas dengan sistem Macintosh yang menjalankan
TCP/IP)

81
d. FDDI

Fiber Distributed Data Interface (FDDI) adalah sebuah teknologi jaringan yang
menghubungkan antara dua atau lebih jaringan dan mendukung transmisi data antar
jaringan untuk jarak yang jauh. Metode akses yang digunakan oleh FDDI seperti
model token namun memiliki dua arah. FDDI menggunakan dua buah topologi ring
secara fisik. Proses transmisi biasanya menggunakan satu buah ring, namun jika
ada masalah, maka system akan secara otomatis menggunakan ring kedua.
Keuntungan dari FDDI adalah kecepatan transfer data dengan menggunakan fiber
optic cable yang bisa mencapai kecepatan 100 Mbps meskipun jarak antar node
atau jaringan cukup jauh .
FDDI menggunakan arsitektur dual-ring. Lalu lintas di setiap cincin mengalir
dalam arah berlawanan (disebut counter-rotating). Dual-ring terdiri dari primer dan
cincin sekunder. Selama operasi normal, cincin primer digunakan untuk transmisi
data, dan cincin sekunder masih menganggur. Tujuan utama dari cincin ganda
adalah untuk memberikan kehandalan dan ketahanan.

e. ARCNet
ArcNet adalah sistem jaringan. yang menggunakan teknik komunikasi baseband
dan metode akses token passing. Jaringan ArcNet memiliki fleksibilitas yang tinggi
dan berharga murah. Kecepatan transmisi data yang ditawarkan adalah 2.5
MBit/sec. Topologi yang dapat digunakan untuk ArcNet adalah Star dan Bus.
Arsitektur ini menggunakan prinsip token passing scheme dan broadcast.
Kecepatannya 2.5 Mbps dan 20 Mbps. Arsitektur ini menggunakan topologi fisik

82
star, tapi tidak dapat bekerja dalam satu bus sehingga jarang digunakan pada
internetworking UNIX-DOS.
ARCNet adalah luas area jaringan diinstal lokal (LAN) teknologi yang
menggunakan skema token bus untuk mengelola berbagi garis antara workstation
dan perangkat lain yang terhubung di LAN. Server LAN terus beredar frame pesan
kosong di bus (garis di mana setiap pesan berjalan melalui setiap perangkat pada
baris dan perangkat hanya menggunakan mereka dengan alamat nya).
Ketika sebuah perangkat ingin mengirim pesan, itu menyisipkan “token” (ini dapat
yang sederhana seperti pengaturan sedikit token untuk 1) dalam kerangka kosong
di mana ia juga menyisipkan pesan. Bila perangkat LAN server tujuan atau
membaca pesan tersebut, me-reset token ke 0 sehingga frame dapat digunakan
kembali oleh perangkat lain.
ARCNet dapat menggunakan kabel koaksial atau serat optik baris. ARCnet
merupakan salah satu dari empat teknologi LAN utama, yang juga termasuk cincin
Ethernet, token dan FDDI.
Beberapa aturan dan keterbatasan ArcNet adalah:
 Hanya 3 workstation yang dapat digabungkan pada I passive hub.
 Jarak hubungan antara workstation dengan passive hub maksimum 50 feet.
 Node yang tidak terpakai pada passive hub harus dimatikan (terminate)
dengan terminator 93 ohm.
 Passive hub tidak dapat dihubungkan dengan passive hub lain. Active hub
memiliki 8 node.
 Jarak hubungan antara passive hub dan active hub maksimum 100 feet.
 Jarak hubungan antara workstation dengan active hub maksimum 2000 feet.
 Jumlah station maksimum sebanyak 255.
 Jarak maksimum antara station diujung yang satu dengan ujung yang lain
adalah 20000 feet.
 Jarak hubungan maksimurn antar 2 active hub adalah 2000 feet.
 Jarak hubungan maksimum antara 2 passive hub adalah 100 feet.

83
f. CDDI

CDDI (Copper Distributed Data Interface) merupakan standart dari FDDI yang
diimplementasikan pada kabel. Arsitektur ini mencapai kecepatan 100 Mbps.
Panjang segmen kabel lebih kecil, yakni: 100m (untuk jenis kabel STP) dan 50 m
(untuk jenis kabel UTP).

g. ATM

ATM adalah sebuah metode switching, connection-oriented local dan teknologi


jaringan pada suatu wilayah yang menyediakan sebuah komunikasi kecepatan
tinggi untuk pengguna yang sebenarnya tak terbatas. ATM didefinisikan dengan
sebuah standard antarmuka dari kumpulan switch yang ditetapkan oleh
International and Telephone Consultive Committee (ITCC) sekarang disebut ITU
(International Telecommunication Union).

84
Standard ini memberikan keuntungan dengan:
a. Interface dan seluk-beluk peng-operasian-nya lebih spesifik daripada
arsitektur internalnya sendiri. Pendekatan ini mempertahankan kemampuan
beroperasi antar peralatan dengan vendor-vendor yang berlainan, dan
memberikan fleksibilitas untuk mempertinggi waktu kerja produk.
b. Standard yang sama dapat digunakan untuk LAN hingga WAN. ATM
memberikan integrasi tanpa layer kecepatan tinggi dari LAN hingga WAN.
ATM mengijinkan pengelola jaringan untuk mendesain jaringan dengan
efisiensi yang tinggi, fleksibel, kemampuan memetakan, dll.

Jaringan ATM mempunyai karakteristik sbb:


a. Paket ATM dan pengiriman informasi dalam 53 byte, format sel yang
tertentu, tak tergantung dari kecepatan link (mata rantai hubungan) atau
tipe media yang harus dilewati atau aplikasi yang dibawa.
b. ATM dapat dioperasikan pada kecepatan yang berbeda (contoh: 155 Mbps
atau 45 Mbps) dan dapat bekerja pada tipe media yang berbeda (seperti
serat optik multimode, single-mode, STP dan UTP kabel). Antarmuka ini
dapat seenaknya dicampur dalam satu jaringan

Karakteristik ini berarti ATM cocok untuk lingkungan dengan wilayah yang besar
(seperti interkoneksi perlengkapan dekstop, backbone untuk LAN kampus, dan
WAN) juga dapat digunakan untuk membawa bermacam-macam aplikasi yang
besar (seperti: suara atau audio juga gambar video). ATM memberikan solusi
terbaik untuk jaringan yang membutuhkan kecepatan tinggi, latency yang rendah,
pendukung aplikasi yang fleksibel. ATM banyak dipakai oleh Internet Service
Providers (ISP) untuk meningkatkan kecepatan akses Internet untuk klien mereka.

C. RANGKUMAN
1. Protokol merupakan himpunan aturan yang memungkinkan komputer untuk
berhubungan antara satu dengan yang lain, biasanya berupa bentuk waktu, barisan,
pemeriksaan error saat transmisi data.

85
2. Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya
hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
3. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari
keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat
keras.
4. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.
Macam-macam protokol jaringan yaitu TCP/IP, IPX/SPX, Apple talk, NetBIOS, dll
5. Macam-macam teknologi jaringan yaitu apple talk, token ring, ethernet, FDDI, CDDI,
ATM, dll.

D. SOAL LATIHAN/TUGAS
1. Jelaskan fungsi dari protokol jaringan!
2. Jelaskan perbedaan antara protokol jaringan TCP/IP dan UDP!
3. Jelaskan macam – macam teknologi jaringan!
4. Jelaskan jenis – jenis dari teknologi ethernet
5. Sebutkan cara kerja protokol jaringan!

86
BAB IV
REFERENSI OSI DAN DOD LAYER

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)


Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)
L1 Mahasiswa mampu menjelaskan model referensi OSI
L2 Mahasiswa mampu menjelaskan macam – macam lapisan pada
model OSI
L3 Mahasiswa mampu menjelaskan lapisan Dod
L4 Mahasiswa mampu menjelaskan lapisan – lapisan DoD Layer

A. PENDAHULUAN / DESKRIPSI SINGKAT


Berbicara mengenai teknologi zaman sekarang tidak terlepas dari komputer sehingga
jika kita ingin menguasai sebuah komputer maka kita harus tahu bagaimana jaringan-
jaringan komputer tersebut. Namun sebelum itu kita terlebih dahulu harus tahu dasar-
dasar pengantar jaringan.
Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan
komputer. Perkembangan komputer yang begitu pesat mengharuskan kita untuk lebih
mengetahui komputer dengan berbagai cara. Salah satunya dengan mengetahu
referensi OSI dan DoD Layer yang terdapat pada jaringan komputer
Melihat tingginya akan kebutuhan akan informasi, kita dengan memanfaatkan jaringan
komputer, banyak hal yang dapat kita ketahui melalui jaringan komputer seperti
sejarah jaringan komputer, dasar-dasar jaringan komputer, maupun kegunaan jaringan
komputer.

B. POKOK-POKOK ISI
7. Referensi Model OSI
Model referensi jaringan terbuka OSI atau OSI Reference Model for open
networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh
badan International Organization for Standardization (ISO) di Eropa pada tahun

87
1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model
ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Model referensi OSI (Open System Interconnection) menggambarkan bagaimana
informasi dari suatu software aplikasi di sebuah komputer berpindah melewati
sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi
OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan
memiliki fungsi jaringan yang spesifik.

Gambar1. Model Referensi OSI

Prinsip-prinsip yang digunakan bagi ketujuh layer tersebut adalah :

1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda.

2. Setiap layer harus memiliki fungsi-fungsi tertentu.

3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan
standar protocol internasional.

4. Batas-batas layer diusahakan agar meminimalkan aliran informasi yang


melewati interface.

5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda


tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi

88
jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur
jaringan tidak menjadi sulit dipakai.

Model Referensi OSI(Open System Interconnection) merupakan salah satu standar


protokol jaringan yang menggambarkan fungsi, tujuan, dan kerangka kerja suatu
struktur model referensi logis dalam sistem komunikasi. Model referensi ini terdiri
dari tujuh lapisan, yaitu:

1. Lapisan fisik (Physical Layer).


Lapisan ini merupakan lapisan paling bawah (dasar) yang bertugas
mengendalikan dan mengatur semua hal yang berhubungan dengan masalah
transport data, seperti:
a. menentukan karakteristik kabel yang digunakan untuk menghubungkan
komputer dengan jaringan;
b. mentransfer dan menentukan bagaimana bit-bit data dikodekan;
c. menangani interkoneksi fisik (kabel), mekanikal, elektrikal, dan
prosedural.
Layer Physical dari model OSI ini berhubungan dengan karakteristik dari
media transmisi. Contoh-2 spesifikasi dari konektor, pin, pemakaian pin, arus
listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua
detail dari layer Physical ini melibatkan banyak spesifikasi. Layer ini
menspesifikasikan aturan - aturan berikut:
1. Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada
konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan
pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5
dengan konektor Rj-45 untuk koneksi Ethernet.
2. Aturan mekanis dan elektris dalam pemakaian medium transmisi
3. Protocol Ethernet seperti IBM Token ring; AppleTalk
4. Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-
449, RJ-45, Ethernet, 802.3, 802.5, B8ZS
5. Sinkronisasi sinyal-2 elektrik melalui jaringan
6. Encoding data secara electronic

89
2. Lapisan Keterkaitan Data (Data Link Layer). Pada
lapisan ini paket data yang ingin dikirim akan berbentuk frame. Fungsi lapisan
ini adalah menentukan protocol untuk pertukaran frame data yang lewat
melalui kabel. Dengan kata lain, lapisan ini menganani hal yang berhubungan
dengan pengambilan dan pelepasan paket data dari dan ke kabel, deteksi, dan
koreksi kesalahan, serta pengiriman ulang data. Layer Data link
menspesifikasikan aturan berikut:
 Koordinasi bits kedalam kelompok-2 logical dari suatu informasi
 Mendeteksi dan terkadang juga memperbaiki kesalahan
 Mengendalikan aliran data
 Identifikasi piranti jaringan
Protocol-2 berikut mengimplementasikan Data link layer:
 Ntware’s Link Support layer (LSL)
 Asynchronouse Transfer Mode (ATM)
 IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 802.5/802.2
Analogi data link ini seperti surat tercatat yang dikirm pada alamat rumah dan
dijamin sampai dengan adanya resi yang ditandatangani penerima. Layer ini
mengidentifikasi address yang sesungguhnya dari suatu piranti.

3. Lapisan Jaringan (Network Layer).


Lapisan ini tugasnya adalah merutekan paket data ke tujuan yang seharusnya,
mengendalikan operasi subnet, mengatasi semua masalah yang terjadi pada
jaringan sehingga jaringan yang berbeda dapat saling terinterkoneksi. Layer
Network dari model OSI ini mendefinisikan pengiriman paket dari ujung-ke-
ujung. Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical
address sehingga setiap titik ujung perangkat yang berkomunikasi bisa
diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan
bagaimana jalur dipelajari sehingga semua paket bisa dikirim.
Layer Network menspesifikasikan aturan – aturan untuk yang berikut:
 Data routing antar banyak jaringan

90
 Frakmentasi dan membentuk ulang data
 Identifikasi segmen kabel jaringan
Protocol-2 berikut menerapkan aturan layer Network
 Netware’s Internetwork Packet Exchange (IPX) Protocol
 TCP/IP’s Internet Protocol (IP); AppleTalk DDP

4. Lapisan Transport (Transport Layer).


Lapisan ini akan menerima data dari lapisan sesi, memecahnya menjadi
potongan data yang lebih kecil, lalu meneruskannya ke lapisan jaringan.
Selain itu, lapisan ini juga berfungsi untuk menjamin agar data dapat diterima
di sisi penerima dengan benar.
Layer 4 (Transport layer) lebih fokus pada masalah yang berhubungan dengan
pengiriman data kepada komputer lain seperti proses memperaiki suatu
kesalahan atau error recovery, segmentasi dari blok data dari aplikasi yang
besar kedalam potongan kecil - kecil untuk di kirim, dan pada sisi komputer
penerima potongan - totongan tersebut disusun kembali.
Layer OSI ke 4 ini menspesifikasikan aturan - aturan untuk yang berikut:
 Menyembunyikan struktur jaringan dari layer diatasnya
 Pemberitahuan kalau data pesan telah diterima
 Menjamin kehandalan, pengiriman pesan bebas kesalahan
Contoh berikut adalah protocol - protocol yg mengimplementasikan aturan
layer transport
 Netware’s Sequence Packet Exchange (SPX) protocol
 TCP/IP’s Transmision Control Protocol (TCP)
 TCP/IP’s Domain Name System (DNS)

5. Lapisan Sesi (Session Layer).


Lapisan sesi ini mengijinkan para user untuk menetapkan session dengan user
yang lainnya. Session layer ini mendefinisikan bagaimana memulai,
mengontrol, dan mengakhiri suatu percakapan (disebut session). Hal ini

91
termasuk dalam kendali dan manajemen dari berbagai pesan bidirectional
sehingga aplikasi bisa menyertakan suatu sinyal pemberitahuan atau notifikasi
jika beberapa pesan telah lengkap. Layer ke lima Session menspesifikasikan
aturan-2 berikut:
 Pengendalian sesi komunikasi antara dua piranti
 Membuat; mengelola; dan melepas koneksi
Yang berikut adalah protocol yang menimplementasikan layer session
model OSI:
 Netware’s Servise Advertising Protocol (SAP)
 TCP/IP remote procedure call (RPC)
 SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP
Contoh sederhana analoginya adalah operator telpon. Jika anda mau menelpon
suatu nomor sementara anda tidak tahu nomornya, maka anda bisa nanya ke
operator..

6. Lapisan Presentasi (Presentation Layer).


Lapisan ini akan menterjemahkan struktur data yang telah direpresentasikan.
Selain itu, pada lapisan ini juga terjadi kompresi data, enkripsi, deskripsi, dan
konversi data. Layer 6 adalah layer presentation dimana tujuan utamanya
adalah mendefinisikan format data seperti text ASCII, text EBCDIC, binary,
BCD dan juga jpeg. Enkripsi juga didefinisikan dalam layer 6 ini. Layer
Presentation menspesifikasikan aturan-2 untuk yang berikut:
 Penterjemahan Data
 Enkripsi dan kompresi data
Protocol-2 berikut adalah contoh yang mengimplementasikan aturan
layer Presentation
 Netware Core Protocol (NCP)
 AppleTalk Filing Protocol (AFP)
 JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI

92
7. Lapisan Aplikasi (Application Layer).
Lapisan ini fungsinya menyediakan akses aplikasi ke jaringan dan terdiri dari
bermacam-macam protokol. Layer 7 adalah layer Applikasi mendifinisikan
interface antara software-software atau applikasi yang berkomunikasi keluar
dari komputer dimana aplikasi tersebut berada. Layer ini menjelaskan aturan-
aturan untuk yang berikut:
 Penyediaan layanan jaringan
 Penawaran – pengiklanan layanan jaringan
 Pengaksesan layanan jaringan
Contoh berikut adalah protocol-protocol yang mengimplementasikan
aturan layer Application.
 Netware’s services advertising protocol (SAP)
 TCP/IP Network File System (NFS)
 TCP/IP Simple Mail Transfer Protocol (SMTP); Telnet; HTTP; FTP;
WWW browser
 Termasuk dalam contoh ini adalah file; print; applikasi database;
message.

Karakteristik Lapisan OSI


Ke tujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori,
yaitu lapisan atas dan lapisan bawah.

93
Tabel 5.1 Pemisahan lapisan atas dan lapisan bawah pada model OSI
Application Application Lapisan Atas
Presentation

Session Data Transport Lapisan Bawah

Transport

Network

Data Link

Physical

Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada
umumnya diimplementasi hanya pada software. Lapisan tertinggi (lapisan
applikasi) adalah lapisan penutup sebelum ke pengguna (user), keduanya,
pengguna dan lapisan aplikasi saling berinteraksi proses dengan software aplikasi
yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang
digunakan untuk menunjuk ke beberapa lapisan atas dari lapisan lapisan yang lain
di modelOSI.
Lapisan bawah dari model OSI mengendalikan persoalan transport data. Lapisan
fisik dan lapisan data link diimplementasikan ke dalam hardware dan software.
Lapisan lapisan bawah yang lain pada umumnya hanya diimplementasikan dalam
software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi media
jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab bagi
penempatan informasi pada media jaringan.

94
Lapisan - Lapisan Model OSI

Gambar 2. gambaran tiap layer pada model OSI

1) Physical Layer
Layer Physical mempunyai tugas untuk mentransmisikan serangkaian bit (binary
digit) yang merupakan kombinasi dari angka 0 dan 1 melalui media transmisi.
Pada layer ini tidak mendefinisikan media transmisi secara detail, tetapi hanya
mendefinisikan bagaimana pola bit bit dikodekan menjadi sinyal sinyal yang
ditransmisikan.
Media transmisi disini adalah bisa berupa kabel, gelombang microwave, infra red,
fiber optic dan lain-lain. Data biner dikodekan dalam bentuk yang dapat
ditransmisi melalui media jaringan, sebagai contoh kabel dan konektor yang
berkaitan dengan layer Physical.
Layer ini hanya digunakan sebagai penyedia jalur transmisi saja, tanpa
bertanggung jawab jika terjadi kerusakan data. Peralatan seperti kabel dan network
card berada pada layer ini.

95
Gambar 3Transmission data pada physical layer

2) Data Link Layer


Layer ini sedikit lebih "cerdas" dibandingkan dengan layer physical, karena
menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media
network dan layer protocol yang lebih highlevel.
Layer ini bertugas menyediakan sarana komunikasi dari node ke node dalam
jaringan lokal.Layer data link bertanggungjawab pada paket akhir dari data binari
yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer
physical.
Ketika layer datalink menerima message yang akan ditransmisikan, makalayer ini
akan mengubah message tersebut menjadi unit unit yang lebih kecil dan biasanya
disebut frame (seringkali disebut paket).
Mengirimkan frame (blok dari data) melalui suatu network. Jika sebuah frame
akan ditransmisikan, maka frame tersebut dilengkapi dengan address pengirim dan
address penerimanya. Ethernet (802.2 dan 802.3), Tokenbus (802.4) dan
Tokenring (802.5) adalah protocol pada layer Datalink.

96
Gambar 4Transmisi data pada Data Link Layer

Layer ini juga menyediakan mekanisme pengalamatan yang memungkinkan frame


dikirimkan ke node yang benar atau sesuai dengan alamatnya. Mekanisme
pengalamatan yang disediakan pada layar ini salah satunya adalah pengalamatan
fisik pada network adapternya. Pada masing masing network adapter biasanya
disediakan sebuah ID atau yang sering disebut medium Access Control (MAC).
Selain mekanisme pengalamatan, layer ini juga dilengkapi dengan check error data
yang biasanya disebut Frame Check Sequence (FCS).Metode yang umum
digunakanuntuk check error data biasanya menggunakan metode Cyclic
Redudance Checksum (CRC). Data link biasanya digunakan oleh hub dan switch.

3) Network Layer
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket
dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada
suatu network lain. IP (Internet Protocol) umumnya digunakan untuk tugas ini.
Protocol lainnya seperti IPX (InternetPacket eXchange).Perusahaan Novell
telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet
Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke
sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer
Network yaitu:
a) Membagi aliran data biner ke paket diskrit dengan panjang tertentu.

97
b) Mendeteksi Error.
c) Memperbaiki error dengan mengirim ulang paket yang rusak.
d) Mengendalikan aliran.
Kadangkala sebuah jaringan tidak hanya terdiri dari jaringan local saja, bahkan
dalam sebuah jaringan bias terdiri dari beberapa segment. Jaringan yang terdiri
dari segment segment tersebut biasanya disebut internetwork. Jika terkoneksi
dengan internetwork, maka tentunya harus ditambahkan sebuah mekanisme yang
dapat mempercepat transmisi data antar node.
Untuk mengirimkan message pada suatu internetwork, tiap-tiap jaringan harus
mempunyai cara yang unik, yaitu dengan cara mengidentifikasi address jaringan
tersebut. Ketika sebuah message akan ditransmisikan, maka layer ini akan
menambahkan sebuah header yang berisi alamat asal (source address)
danalamat tujuan (destination address).Kombinasi dari data tersebut biasanya
dinamakan paket. Informasi alamat tujuan tersebut digunakan untuk mengirimkan
message tadi ke alamat suatu jaringan.
Setelah message sampai pada jaringan yang dituju dengan benar, maka selanjutnya
data link akan mentransmisikan message tersebut ke alamat node tujuannya.
Proses meneruskan sebuah paket ke alamat suatu jaringan disebut routing,
sedangkan hardware yang melakukan proses routing disebut routers. Pada sebuah
jaringan biasanya terdiri dari 2 tipe node:
a. End System
b. Intermediate System
End system digunakan untuk menyediakan pelayanan kepada user. System ini
digunakan untuk menambahkan informasi alamat jaringan pada paket yang
ditransmisikan, tetapi end system ini tidak melakukan proses routing. End system
biasanya kalau di TCP/IP disebut host Intermadiate system menyediakan fasilitas
untuk routing hal ini dikarenakan routing itu sendiri mempunyai cara kerja yang
kompleks, sehingga tidak didesain untuk menyediakan pelayanan kepada end user.
Istilah Intermediate system ini biasanya kalau di TCP/IP disebut gateway. Sebuah
router bisa juga dioperasikan untuk mengkoneksikan jaringan yang mempunyai
format fisik dan logic yang berbeda. Contoh jaringan menggunakan Ethernet bisa

98
dihubungkan dengan jaringan dengan menggunakan Token Ring.

4) Transport Layer
Layer transport data menggunakan protocol seperti UDP, TCP atau SPX
(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus
untuk koneksi berorientasi IPX).Layer transport adalah pusat dari model OSI.
Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik
akhir, layer ini juga menyediakan multiplexing (kendali aliran dan pemeriksaan
error serta memperbaikinya yang artinya memastikan bahwa pengiriman data
bebas kesalahan dan kehilangan paket data.). Tugas utama layer ini adalah
memecah sebuah data yang berukuran besar menjadi beberapa buah fragmen
fragmen kecil, agar bisa ditransmisikan dengan mudah.

Gambar 5 Transmission data pada Transport Layer

Mengapa sebuah data dipecah-pecah menjadi fragmen fragmen adalah:


 Jika suatu data dikirimkan dalam jumlah besar, maka kemungkinan yang
terjadi adalah data tersebut nantinya akan memonopoli media transmisi,
sehingga data yang lain tidak bisa memakai media tersebut sampai data tadi
selesai ditransmisikan.
 Misal data yang dikirimkan jumlah 100 Kb, dan ketika ditransmisikan terjadi
kesalahan maka data tadi harus dikirim ulang dengan jumlah 100Kb. Misalkan
data 100 Kb. Tadi dipecah-pecah per 1 Kb, kemudian terjadi error dalam

99
pengiriman data dengan jumlah 1Kb, maka data yang ditransmisikan ulang
sebesar 1 Kb.

Sudah dijelaskan di atas bahwa tugas layer ini: memecah data menjadi fragmen-
fragmen. Ketika fragmen tadi sampai pada tujuannya maka layer transport di pihak
penerima akan menyusun ulang fragmen-fragmen tersebut sesuai dengan
urutannya. Kita tahu bersama bahwa sekarang rata rata system operasi bersifat
multitasking. Misalkan pada waktu yang bersamaan terdapat beberapa file yang
akan ditransmisikan node yang berlainan.
Agar bisa dipastikan fragmen-fragmen tadi bisa diterima sesuai dengan file yang
diinginkan, maka pada layer ini juga dilengkapi dengan Service Access Point
(SAP) ID. Jadi setiap file yang akan dikirimkan diberi identitas, kemudian setelah
sampai di tujuan, file-file tersebut disusun kembali berdasarkan identitas tersebut.
SAP ID ini biasanya di TCP/IP diistilahkan port.

5) Session Layer
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur log
on pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan
ke dua layer di atasnya, melakukan koordinasi komunikasi antara entiti layer yang
diwakilinya.
Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol,
dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan
layer application.NETBEUI (NETBIOS Extended User Interface), suatu
pengembangan dari NETBIOS yang digunakan pada produk Microsoft
networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data
Stream Protocol), PAP (Printer Access Protocol), yang terdapat pada printer
Postscript untuk akses pada jaringan AppleTalk.
Lapisan ini mempunyai tugas untuk mengendalikan bagaimana pola komunikasi
antar node. Komunikasi antar node ini biasanya terbagi menjadi 3 macam:
 Simplex: Satu node berfungsi sebagai pengirim saja dan node yang lain hanya
berfungsi sebagai penerima saja.

100
 Half Duplex: sistem ini mirip seperti jika kita berkomunikasi dengan HT. Jadi
beberapa node bias saling mengirim atau menerima data dalam waktu yang
bergantian.
 Full Duplex: semua node dapat saling bertukar informasi pada waktu yang
bersamaan.

Layer session melakukan proses komunikasi biasanya terbagi menjadi 3 fase:


 Pembentukan hubungan. Di sini node membentuk suatu kontak dengan node
yang lain. Mereka kemudian menyepakati aturan aturan komunikasi, termasuk
protocol apa saja yang digunakan dan menentukan parameter komunikasi
yang akan dipakai komunikasi nantinya.
 Pemindahan data. Di sini node node tersebut saling melakukan proses
pertukaran data.
 Pemutusan hubungan. Jika proses komunikas sudah selesai dilakukan, maka
pada bagian ini akan dilakukan pemutusan komunikasi.

Dalam proses komunikasi tersebut juga ditentukan apakah komunikasi


menggunakan cara Connectionless atau connection oriented. Connectionless
adalah proses pengiriman data tanpa disertai tanggung jawab jika terjadi kesalahan
data. Artinya jika dalam sebuah pengiriman ternyata terjadi kesalahan maka data
tersebut tidak akan dikirim ulang. Sedangkan connection oriented adalah kebalikan
dari connectionless. Metode connectionless ini kalau dalam protocol TCP/IP
biasanya digunakan untuk komunikasi UDP (User Datagram Protocol).
Sedangkan connection orienteddigunakan untuk komunikasi TCP (Transfer
Control Protocol).

6) Presentation Layer
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal yaitu
translasi dari berbagai tipe pada syntax sistem. Kompresi data (dan enkripsi yang
mungkin) ditangani oleh layer ini. Layer ini mempunyai tugas untuk

101
menterjemahkan data yang dikirim maupun yang diterima agar bisa ditampilkan di
layer aplikasi. Teknik yang paling umum adalah dengan cara mengubah semua
kode data tersebut menjadi kode standar yang bisa dimengerti oleh dua host
sehingga membuat dua host tersebut dapat berkomunikasi.
Kode standar yang digunakan pada protocol OSI adalah Abstract Syntax
Representation, Revisi I (ASN.1) Dalam protocol TCP/IP menggunakan kode
standar External Data Reprentation (XDR), yang digunakan dalam Network File
System (NFS).

7) Application Layer
Layer ini adalah yang paling ‘cerdas’, gateway berada pada layer ini. Gateway
melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan di
antara mereka. Layer Application merupakan penghubung utama antara aplikasi
yang berjalan pada satu komputer dan resources network yang membutuhkan
akses padanya. Layer Application adalah layer di mana user akan beroperasi
padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer
Application. Layer ini menyediakan pelayanan aplikasi bagi user, yang digunakan
untuk berkomunikasi melalui jaringan, seperti:
a. Web (digunakan untuk browser)
b. Email (mengirim mail ke user lain)
c. Telnet, Gopher dan lainnya.

Keuntungan dan kerugian model OSI

Anda mesti Paham betul dengan model OSI ini karena ini sangat luas digunakan
jika bicara soal komunikasi jaringan. Akan tetapi perlu diingat bahwa ini hanyalah
sebuah model teori yang mendefinisikan standards bagi programmer dan system
administrator jaringan, jadi bukanlah model layer fisik yang sesungguhnya.

Menggunakan model OSI dalam diskusi konseps jaringan mempunyai beberapa


keuntungan:

102
1. Memberikan bahasa dan referensi yang sama antar sesame professional
jaringan
2. Membagi tugas-2 jaringan ke dalam layer-2 logis demi kemudahan dalam
pemahaman
3. Memberikan keleluasaan fitur-2 khusus pada level-2 yang berbeda
4. Memudahkan dalam troubleshooting
5. Mendorong standard interoperability antar jaringan dan piranti
6. Memberikan modularity dalam fitur-2 jaringan (developer dapat mengubah
fitur-2 tanpa mengubah dengan cara pendekatan keseluruhan)

Akan tetapi anda perlu mengetahui beberapa batasan:

1. Layer-2 OSI adalah teoritis dan tidak melakukan fungsi-2 yang


sesungguhnya
2. Dalam implementasi industry jarang sekali mempunyai hubungan layer-ke-
layer
3. Protocol-2 yang berbeda dalam stack melakukan fungsi-2 yang berbeda yang
membantu menerima dan mengirim data pesan secara keseluruhan
4. Implementasi suatu protocol tertentu bisa tidak mewakili setiap layer OSI
(atau bisa tersebar di beberapa layer)

8. Referensi Model Dod Layer


Referensi model DoD yang dibuat oleh Departmentof Defence. Referensi model
ini dikenal juga dengan Referensi model TCP/IP (Transmission Control Protocol/
Internet Protokol). TCP/I P terdiri dari 4 Layer, antara lain:

1. Layer Network Access


Lapisan Network Access referensi DoD adalah setingkat dengan gabungan
lapisan data link dan lapisan physical referensi model OSI yang disebut lapisan
bawah OSI. Protokol yang berfungsi pada lapisan network access ini
antara lain: Ethernet, Token Ring, dan FDDI.
Standar-standar yang didefinisikan dalam spesifikasi IEEE 802 adalah:

103
 IEEE 802,1; standar internetworking yang berkaitan dengan mengelola
jaringan area lokal (LAN) dan Metropolitan Area Network (MAN).
Termasuk adalah algoritma spanning tree yang digunakan oleh jembatan.
 IEEE 802,2; mendefinisikan link control logis dan membagi Layer 2 dari
model OSI menjadi dua sub-lapisan lebih lanjut.
 IEEE 802,3; mendefinisikan kontrol media akses untuk jaringan Ethernet,
dan format frame untuk Ethernet.
 IEEE 802,4; menentukan standar yang digunakan untuk jaringan Token Bus
yang memanfaatkan 75ohm koaksial atau kabel serat optik. Termasuk adalah
metode akses token passing.
 IEEE 802,5; untuk teknologi Token Ring IBM yang memanfaatkan fisik
bintang dan topologi cincin logis menggunakan kabel twisted pair. Termasuk
adalah metode akses token passing.
 IEEE 802,6; mendefinisikan spesifikasi untuk Metropolitan Area Network
(MAN).
 IEEE 802,7; mendefinisikan transmisi broadband yang memanfaatkan
Frequency Division Multiplexing (FDM). Termasuk adalah CATV.
 IEEE 802,8; mendefinisikan jaringan Fiber Optik. Termasuk adalah Fiber
Distributed Data Interface (FDDI) dengan metode akses token passing.
 IEEE 802,9; mendefinisikan layanan terpadu selama ISDN.
 IEEE 802,10; mendefinisikan jaringan pribadi virtual untuk mengamankan
komunikasi melalui Internet ke jaringan pribadi.
 IEEE 802,11; mendefinisikan spesifikasi untuk teknologi jaringan. Termasuk
di sini adalah metode komunikasi nirkabel 802.11a, 802.11b, dan 802.11g.
 IEEE 802,12; mendefinisikan spesifikasi untuk 100VG teknologi Hewlett
Packard itu Setiap LAN yang menggunakan metode permintaan akses
prioritas.

Sebagai ukuran jaringan tumbuh, itu menjadi lebih diperlukan untuk


mengembangkan metode standar untuk mengontrol akses ke media bersama agar

104
komunikasi terjadi secara berurutan. Media Access Control (MAC) metode
melakukan fungsi pengendalian dan mengalokasikan akses ke medium antara
komputer jaringan dan perangkat. Berbagai protokol MAC tersedia untuk teknologi
komunikasi yang berbeda melakukan kontrol akses media.

Metode akses umum kontrol media adalah:


 Token Passing; digunakan dalam jaringan Token Ring dan FDDI
 Beberapa operator Rasa Akses / Collision Detection (CSMA / CD);
digunakan dalam jaringan Ethernet
 Beberapa operator Rasa Akses / Collision Avoidance (CSMA / CA);
digunakan dalam jaringan AppleTalk.

2. Layer Internet
Didalam model DoD, terdapat dua alasan utama keberadaan layer internet; routing
dan penyediaan interface network tunggal kelapisan atas. Tanpa ini, programmer
aplikasi Harus menulis fungsi spesifik ke setiap aplikasi untuk setiap protokol Network
Access yang berbeda. Ini tidak hanya menyulitkan,tapi juga akan membuat
terjadinya versi berbeda untuk setiap aplikasi-satu untuk ethernet,lainnya untuk token
ring, dan seterusnya.

Protokol yang ada pada layer internet:


 Internet Protocol(IP)
Internet Protocol(IP) bisa dikatakan sebagai layer internet. IP merupakan
gambaran besar yang bias dikatakan “melihat semua”, dengan inilah IP
mengetahui semua interkoneksi jaringan. IP biasa melakukan ini semua karena
semua mesin didalam jaringan mempunyai alamat software atau logika l disebut
alamat IP (Lammle 2004,p86). IP melihat alamat dari tiap paket kemudian
dengan menggunakan routing tabel menentukan kemana selanjutnya paket itu
dikirim melalui jalur yang terbaik.
header IP :

105
a. Versio: Nomor versi IP
b. Header Length (HLEN): Panjang header dalam format 32 bits.
c. Type of Service: Type dari service yang menjelaskan bagaimana data
harus ditangani. 3 Bits pertama adalah bits prioritas.
d. TotalLength : Panjang dari paket termasuk header dan data.
e. Identifier : Nilai unik dari paket IP.
f. Flags : Menspesifikasikan apakah fragmentasi harus ada
g. Frag offset: Menyediakan fragmentasi dan perakitan kembali jika paket
terlalu besar untuk disimpan dalam sebuahframe.Field
inijugamemperbolehkan Maximum Transmission Units (MTU) yang
berlainan dalaminternet
h. Time ToLive : diset didalam paket yang dibuat pertama kali. Jika paket
tidak sampai ditujuan sebelum TTL expired, ia akan hilang.
i. Portocol: Port dari protokol upper layer
j. Header Checksum: CRC yang hanya berada pada header.
k. Source IP Address : Alamat IP 32-bit dari host pengirim
l. Destination IP Address : Alamat IP 32 bit dari host tujuan pengiriman
paket.
m. IP Option : digunakan untuk network testing, debug, keamanan dan
lainnya.
n. Data : Setelah field IP option selanjutnya adalah data upper layer.
Untuk dapat membedakan kelas satu dengan kelas yang lain, maka dibuat
beberapa peraturan sebagai berikut:
 Oktat pertama kelas A harus dimulai dengan angka binari 0.
 Oktat pertama kelas B harus dimulai dengan angka binari 10.
 Oktat pertama kelas C harus dimulai dengan angka binary 110.
 Oktat pertama kelas D harus dimulai dengan angka binary 1110.
 Oktat pertama kelas E harus dimulai dengan angka binary 1111.

 Internet Control Message Protocol(ICMP)

106
ICMP merupakan sebuah protokol managemen dan penyedia layanan messaging
untuk IP. ICMP berfungsi untuk melaporkan jika terjadi suatu masalah dalam
pengiriman data. Beberapa hal yang dilaporkan adalah :
o. Destination Unreachable: Jika router tidak Dapat mengirimkan sebuah
datagram lagi,maka ICMP dipakai untuk mengirim pesan kembali kepengirim,
memberitahukan mengenai kondisi yang ada. Sebagai contoh, jika router
menerima sebuah paket yang ditujukan kenetwork yang tidak diketahui oleh
router, maka akan dikirim pesan “destination unreachable”.
 BufferFull : Jika memory buffer untuk menerima masukan datagram sebuah
router penuh, akan digunakan ICMP untuk mengirim pesan tersebut
sampai kepadatan berkurang.
 Hops: Setiap datagram IP ditujukan untuk melalui beberapa router, yang
disebut hops. Jika datagram melewati limit dari hops sebelum tiba ditujuan,
maka router terakhir yang menerima datagram itu akan menghapusnya.
Router yang mengeksekusi ini kemudian menggunakan ICMP untuk
mengirimkan pesan kematian, menginformasikan mesin pengirim mengenai
kematian dari datagram.
 Ping(Packet Internet Groper):menggunakan pesan echo dari ICMP untuk
mengecek koneksi fisik dan logik jaringan.
 Traceroute: Menggunakan timeout ICMP traceroute digunakan untuk
mencari rute perjalanan yang dilewati oleh paket dalam internetwork.
 Address Resolution Protocol (ARP)
Address Resolution Protocol mencari alamat hardware dari host yang
sudah diketahui alamat IP-nya. Cara kerjanya : Ketika IP mempunyai
datagram untuk dikirim, informasi alamat hardware tujuan dari network lokal
harus diberitahukan kepada protocol Network Access seperti Ethernet atau
token ring. ARP akan digunakan untuk menemukan informasi alamat hardware
tujuan jika ARP cache tidak ditemukan. ARP akan melakukan interogasi ke
jaringan local dengan mengirim broadcast kemesin dengan alamat IP spesifik
untuk mendapatkan balasan alamat hardware. Jadi pada dasarnya, ARP
menerjemahkan alamat software (IP) menjadi alamat hardware.

107
 Reserve Address Resolution Protocol(RARP)
Ketika IP digunakan oleh mesin diskless, tidak ada cara untuk mengetahui alamat
IP-nya. Namun alamat mac biasa diketahui. Reserve Address Resolution Protocol
mengetahui identitas alamat IP untuk mesin dikless dengan cara mengirim paket
yang mengikut sertakan alamat MAC dan meminta alamat IP untuk alamat MAC
tersebut.

9. Layer Host to Host


Tujuan utamadari layer Host to Host yaitu melindungi upper layer application dari
komplek sitas network. Layer ini mengatakan pada upperlayer, “Berikan saja data
stream anda, dengan instruksi apa pun dan saya akan mulai proses menerima
informasi Anda siap untuk dikirim”. Bagian berikut mendeskripsikan dua protokol
pada layer ini:
 Transmission Control Protocol(TCP)
Transmission Control Protocol menggunakan blok informasi yang besar dari
aplikasi dan memecahnya kedalam segmen.TCP menomori dan mengurutkan
setiap segmen supaya pada lokasi tujuan, protoko lTCP bisa mengurutkannya
kembali. Setelah segmen ini dikirim, TCP (pada host yang mengirim)
menunggu tanda acknow ledgement dari penerima yang berada pada ujung sesi
sirkuit virtual, balik acknowe ledged. Sebelum host pengirim mengirim segmen
menuju model dibawahnya, protoko lTCP pengirim menghubungi protokol
TCP penerima dan membuat sebuah koneksi yang dikenal dengan Virtual
Circuit (Lammle2004,p75). Jenis komunikasi ini disebut connection oriented.
Sifat dari TCP antara lain : full-duplex, connectionori ented, dan reliable.

SegmenTCPmengandung field – field berikut :


i. SourcePort: Nomor port dari aplikasi yang mengirimkan data.
ii. DestinationPort: Nomor port dari aplikasi yang meminta pada host
tujuan.
iii. SequenceNumber:Menyusun data kembali dengan urutan yang benar

108
atau mengirim kembali data yang hilang atau rusak, proses ini disebut
sequencing.
iv. Acknowledgment Number:Mendefinisikan octet TCP yang diharapkan
selanjutnya.
v. Offset: Penomoran 32-bit diheader TCP
vi. Reserved: Selalu berisi angka nol
vii. Codebit: Fungsi control yang digunakan untuk setup dan memutuskan
session.
viii. Window: ukuran window dari pengirim yang akan
diterimadalamformat oktet.
ix. Checksum: Cyclic Redundancy Check (CRC), karena TCP tidak
mempercayai lapisan dibawahnya dan memeriksa
semuanya. CRC memeriksa fieldheader dan data.
x. Urgent Pointer: Field dianggap sah hanya jika Urgent pointer dalam
kode bit diset. Jika sudah demikian, nilai ini mengidentifikasikan off
set dari sequencenum bersaat ini dalam format oktet.
xi. Option: Bisa merupakan angka 0 atau kelipatan 32 bits, jika ada.
Maksudnya adalah tidak ada keharusan option harus ada. Namun jika
terdapat option yang tidak menyebabkan fieldoption menjadi
berjumlah kelipatan 32 bit, maka penambahaan bit 0 harus digunakan
untuk memastikan bahwa ukuran data paling sedikit 32-bit.
xii. Data: Diserahkan keprotokol TCP pada layer transport, disertai
denganheaderdari upper layer.
 Transmission Datagram Protocol (UDP)
Pada dasarnya UDP adalah model protokol yang ekonomis dan sudah
disederhanakan dimana terkadang UDP disebut dengan thin protocol
(Lammle2004,p78). UDP tidak menawarkan semua sifat TCP, tapi UDP
melakukan pekerjaan yang baik untuk mengirim informasi yang tidak
membutuhkan reabilitas dan UDP melakukan dengan sumber daya jaringan
yang jauh lebih sedikit. UDP termasuk connectionless, karena tidak perlu
membuat Virtual circuit.

109
Segmen UDP mengandung field berikut :
a. Source Port: Nomor port aplikasi dari host yang mengirimkan data
b. DestinationPort:Nomorportyangdimintaolehaplikasi pada host tujuan
c. CRC: Checksum dari header dan data UDP
d. Data: Dataupper Layer.

10. Layer Application


Lapisan ini berhubungan langsung dengan pemakai. Layer Application ini dapat
disamakan dengan gabungan Layer application, presentation dan session referensi
model OSI. Protokol yang berjalan di lapisan ini, beberapa diantaranya: Telnet,
FTP, SMTP, DNS, SNMP dan lain sebagainya.
 Telnet (Telecommunication Network)
Telnet merupakan protokol yang menyediakan kemampuan bagi user untuk
dapat mengakses resource di sebuah mesin (Telnet server) dan mesin lain
(Telnet client) secara remote, seolah-olah user berada dekat dengan mesin
dimana resource tersimpan. Telnet menggunakan port 23 sebagai nomor port
aplikasi (port application number) dan merupakan salah satu bentuk program
terminal emulation. Jika hubungan telah ditetapkan, maka remote host dapat
diakses seperti jika kita duduk di remote host tersebut.

 FTP (File Transfer Protocol)


FTP merupakan sebuah program/protokol yang berfungsi mengirimkan file
dari satu host ke host yang lain melalui jaringan. FTP menggunakan port 20
dan 21. FTP menggunakan protokol TCP yang menggunakan hubungan
connection-oriented, sehingga pengiriman file dapat lebih handal.

 TFTP (Trivial File Transfer Protocol)


TFTP merupakan protokol FTP yang disederhanakan dan menggunakan port
69. Hubungan yang terbentuk bersifat connection-less dan TFTP bekerja
dengan menggunakan protokol UDP. Karena hubungannya bersifat connection-
less TFTP tidak efektif untuk mengirimkan file berukuran besar.

110
 LPD (Line Printer Daemon)
LPD merupakan protokol yang mengatur mekanisme printer sharing, yakni
penggunaan printer secara bersama dalam suatu jaringan komputer.

 SMTP (Simple Mail Transfer Protocol)


SMTP berfungsi mengatur pengiriman e-mail dengan menggunakan port 25
dan protokol TCP.

 SNMP (Simple Network Management Protocol)


SNMP merupakan salah satu jenis protokol yang memberikan kemampuan
untuk mengawasi dan mengatur peralatan-peralatan dalam jaringan komputer.

 NFS (Network File System) dan X Window


Merupakan protokol yang mengatur mekanisme client-server pada mesin-
mesin yang UNIX.

 DNS (Domain Name System)


Mekanisme pemetaan antara FQDN (Fully Qualified Domain Names) dengan
alamat IP. FQDN merupakan sebuah hierarki yang secara logika
menempatkan sistem berbasis pada domain pengenal

C. RANGKUMAN
1. Model referensi OSI (Open System Interconnection) menggambarkan bagaimana
informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah
media jaringan ke suatu software aplikasi di komputer lain.
2. Dod adalah Model jaringan yang diciptakan untuk memungkinkan pengguna untuk
pertukaran data antara sistem komputer melalui Wide Area Network (WAN).

111
D. SOAL LATIHAN/ TUGAS

1. Kepanjangan dari OSI...


a. Organisation Standards International
b. Operating System Interconnection
c. Open System Interconection
d. On System In
e. Open System International

2. Kepanjangan dari ISO adalah...


a. International Standards Organisation
b. Interconnection System Operating
c. Interconection System Open
d. In System On
e. International Standard Officer

3. Dimanakahl etak OSI


a. Tergantung dimana letak kesepakatan Client dan Admin pada pengembangan
jaringan berbasis luas
b. Diserahkan kepada pihak client yang mengerjakan Protocol sesuai dengan OSI
c. Implementasinya diserahkan pada developer yang mengerjakan protocol sesuai
dengan OSI
d. Tergantung Implementasinya pada kondisi suatu server dalam sebuah jaringan besar
e. Diserahkan kepada pihak developer yang mengerjakan Protocol Arpha

4. Berikut adalah layer-layer pada OSI, kecuali…


a. Application layer
b. Presentation layer
c. Internet layer
d. Transport layer
e. Physical layer

112
5. Menjelaskan spesifikasi listrik, mekanis dan fungsional guna menangani data
jaringanmerupakan proses pada…
a. Application layer
b. Presentation layer
c. Internet layer
d. Transport layer
e. Physical layer

6. Mendeteksi dan memperbaiki eror data tingkat rendah dilakukan pada…


a. Application layer
b. Session layer
c. Data link layer
d. Transport layer
e. Physical layer

7. Routing terjadi di…


a. Network layer
b. Presentation layer
c. Internet layer
d. Transport layer
e. Physical layer

8. Pengontrolan transfer data merupakan proses pada…


a. Application layer
b. Presentation layer
c. Session layer
d. Transport layer
e. Physical layer

113
9. Protocol yang mengatur proses komunikasi data yang dikembangkan oleh ISO adalah…
a. SMTP
b. TCP/IP
c. OSI
d. HTTP
e. FTP

10. Himpunan kaidah yang mengatur proses komunikasi data merupakan arti dari…
a. Application
b. Presentation
c. Protocol
d. Transport
e. Physical

11. Layer pada TCP/IP, kecuali


a. Temporal Client later
b. Transport layer
c. Network layer
d. Application layer
e. Internet layer

114
BAB V
IP VERSI 4 DAN IP VERSI 6

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan konsep IP versi 4
L2 Mahasiswa mampu menjelaskan konsep IP versi 6
L3 Mahasiswa mampu menjelaskan perbedaan antara IP versi 4 dan
IP versi 6

A. PENDAHULUAN / DESKRIPSI SINGKAT


Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan
komputer. Perkembangan komputer yang begitu pesat mengharuskan kita untuk lebih
mengetahui komputer dengan berbagai cara. Salah satunya dengan mengetahu
referensi IPv4 dan IPv6 yang terdapat pada jaringan komputer.
Melihat tingginya akan kebutuhan akan informasi, kita dengan memanfaatkan jaringan
komputer, banyak hal yang dapat kita ketahui melalui jaringan komputer seperti
sejarah jaringan komputer, dasar-dasar jaringan komputer, maupun kegunaan jaringan
komputer.

B. POKOK-POKOK ISI

Internet Protocol addresss (alamat IP) merupakan suatu komponen vital dalam dunia
internet, karena lamat IP dapat di katakana sebagai identitas dari pemakai internet,
sehingga antara satu alamat dengan alamat lainnya tidak boleh sama. Pada awal
perkembangan internet di gunakan IPv4 yang penggunaanya masih di rasakan sampai
sekarang.

Internet Protocol (IP) pada awalnya di rancang untuk memfasilitasi hubungan antara
bebrapa organisasi yang tergabung dalam departemen pertahanan Amerika yaitu
Advanced Research Project Agency (ARPA). Sebelum terciptanya internet protocol,

115
jaringan memiliki peralatan dan protocol tersendiri yang di gunaka nuntuk saling
berhubungan, sehingga mainframe vendor A tidak dapat berkomunikasi dengan
minicomputer pada vendor begitupun sebaliknya.

1. IP Versi 4

IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol
jaringan TCP/IP yang menggunakan protokol IP versi 4. IP versi ini memiliki
keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host komputer di
seluruh dunia.

Contoh alamat IPv4 adalah 192.168.0.3

Pada IPv4 ada 3 jenis Kelas, tergantung dari besarnya bagian host, yaitu kelas A
(bagian host sepanjang 24 bit , IP address dapat diberikan pada 16,7 juta host) ,
kelas B (bagian host sepanjang 16 bit = 65534 host) dan kelas C (bagian host
sepanjang 8 bit = 254 host ). Administrator jaringan mengajukan permohonan jenis
kelas berdasarkan skala jaringan yang dikelolanya. Konsep kelas ini memiliki
keuntungan yaitu : pengelolaan rute informasi tidak memerlukan seluruh 32 bit
tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga besar informasi
rute yang disimpan di router, menjadi kecil. Setelah address jaringan diperoleh,
maka organisasi tersebut dapat secara bebas memberikan address bagian host pada
masing-masing hostnya.

Pada awalnya IPv4 merupakan bilangan 32 bit yang terbagi menjadi empat segmen
, sehingga masing-masing segmen memiliki sederet bilangan biner berjumlah
delapan bit yang masing-masing segmen dipisahkan oleh tanda titik (.). Kemudian
dari bilangan biner tersebut dikonversikan menggunakan bilangan desimal. Akan
tetapi dari 32 bit tersebut tidak semuanya bisa digunakan diantaranya adalah alamat
yang isinya hanya angka nol atau satu (0.0.0.0) karena alamat tersebut digunakan
untuk jaringan yang tidak dikenal dan alamat yang merupakan kombinasi angka
255 semua (255.255.255.255), karena alamat tersebut digunakan sebagai alamat
(Broadcast). Adapun format alamat IPv4 terdiri dari dua bagian, Network-ID (Net-

116
ID merupakan bagian dari alamat IP yang berfungsi untuk menunjukkan jaringan
tempat komputer berada) dan Host-ID {host-ID merupakan bagian dari alamat IP
yang menunjukkan alamat lokal / komputernya (local, router)}.

IPv4 memiliki kelas masing-masing disesuaikan dengan besar kecilnya Network


yang terpasang, yaitu meliputi Network ID dan Host ID dari suatu IP address.
Secara garis besar dibagi kedalam lima kelas yaitu kelas A, B, C, D dan E , akan
tetapi pada kesempatan kali ini penulis hanya akan memberikan penjelasan tiga
kelas IP saja yaitu kelas A, B dan C sedangkan kelas D dan E digunakan untuk
keperluan multicasting dan keperluan eksperimental.

IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap-
tiap komputer dalam jaringan.Format IP address adalah bilangan 32 bit yang tiap 8
bit-nya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk
‘biner’(xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan
biner 0 atau 1). Atau dengan bentuk empat bilangan desimal yang masing-masing
dipisahkan oleh titik, bentuk ini dikenal dengan ‘dotted decimal’(xxx.xxx.xxx.xxx
adapun xxx merupakan nilai dari 1 oktet yang berasal dari 8 bit).

Dikenal dua cara pembagian IP Address, yakni: classfull dan classless addressing.
Classfull merupakan metode pembagian IP address berdasarkan klas, dimana IP
address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni:

Kelas A

 Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh

 Bit pertama : 0

 Panjang NetID : 8 bit

 Panjang HostID : 24 bit

 Byte pertama : 0-127

117
 Jumlah : 126 Kelas A (0 dan 127 dicadangkan)

 Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

 Jumlah IP : 16.777.214 IP Address pada setiap Kelas A

 Dekripsi : Diberikan untuk jaringan dengan jumlah host yang besar

Kelas B

 Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

 Bit pertama : 10

 Panjang NetID: 16 bit

 Panjang HostID: 16 bit

 Byte pertama : 128-191

 Jumlah : 16.384 Kelas B

 Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx

 Jumlah IP : 65.532 IP Address pada setiap Kelas B

 Deskripsi : Dialokasikan untuk jaringan besar dan sedang

Kelas C

 Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

 Bit pertama : 110

 Panjang NetID : 24 bit

 Panjang HostID: 8 bit

118
 Byte pertama : 192-223

 Jumlah : 2.097.152 Kelas C

 Range IP : 1.xxx.xxx.xxx sampai 223.255.255.xxx

 Jumlah IP : 254 IP Address pada setiap Kelas C

 Deskripsi :Digunakan untuk jaringan berukuran kecil

Kelas D

 Format :1110mmmm.mmmmmmm.mmmmmmm.mmmmmmm

 Bit pertama : 1110

 Bit multicast: 28 bit

 Byte inisial: 224-247

 Deskripsi:Kelas Ddigunakan untuk keperluan IP multicasting


(RFC1112)

Kelas E

 Format : 1111rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr

 Bit pertama: 1111

 Bit cadangan: 28 bit

 Byte inisial: 248-255

 Deskripsi : Kelas E dicadangkan untuk keperluaneksperimental.

119
Ciri-ciri IPv4 yaitu:

 Dituliskan dalam format angka decimal

 Penulisannya disajikan dalam bentuk dotted decimal (angka decimal


yang dipisahkan dengan titik). Contoh : 192.168.200.1

 Dapat dipresentasikan dalam formati binary patterns

 Panjang binary patterns adalah 32 bit

 Terbagi atas 4 oktet, 1 oktet = 8 bit atau 8 kombinasi angka 1 dan 0.


Contoh : 192.168.200.1

Binary patterns :

o 192 = 11000000 (oktet pertama)


o 168 = 10101000 (oktet kedua)
o 200 = 11001000 (oktet ketiga)
o 1 = 00000001 (oktet keempat)

Setiap bit pada tiap oktet di IPv4 dapat dikonversikan dalam format decimal.
Konversi tersebut mengacu pada “The Power of 2″, karena bit hanya terdiiri
dari 2 (dua) angka yaitu 1 dan 0. The power of 2 artinya 2 pangkat x, dimana x
adalah representasi setiap bit. X dimulai dari 0 hingga 7 (8 bit). Untuk lebih
jelasnya lihat table berikut ini.

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1

Pengalokasian IP address
IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID
menunjukkan nomor network, sedangkan host ID mengidentifkasikan host
dalam satu network. Pengalokasian IP address pada dasarnya ialah proses

120
memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau
tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu
mengalokasikan IP address se-efisien mungkin. Terdapat beberapa aturan dasar
dalam menentukan network ID dan host ID yang hendak digunakan. Aturan
tersebut adalah :
 Network ID 127.0.0.1 tidak dapat digunakan karena ia secara default
digunakan dalam keperluan ‘loop-back’. (‘Loop-Back’ adalah IP
address yang digunakan komputer untuk menunjukan dirinya sendiri).
 Host ID tidak boleh semua bitnya diset 1 (contoh klas A:
126.255.255.255), karena akan diartikan sebagai alamat broadcast. ID
broadcast merupakan alamat yang mewakili seluruh anggota jaringan.
Pengiriman paket ke alamat ini akan menyebabkan paket ini
didengarkan oleh seluruh anggota network tersebut.
 Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0
seperti 0.0.0.0), Karena IP address dengan host ID 0 diartikan sebagai
alamat network. Alamat network adalah alamat yang digunakan untuk
menunjuk suatu jaringan, dan tidak menunjukan suatu host.
 Host ID harus unik dalam suatu network (dalam satu network, tidak
boleh ada dua host dengan host ID yang sama).

Alokasi IP Address di Jaringan


Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan
sejumlah alamat IP di sebuah jaringan (LAN atau WAN).Teknik subnet
menjadi penting bila kitamempunyai alokasi IP yang terbatas misalnya hanya
ada 200 IP yang akan di distribusikan ke beberapa LAN.
Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari
192.168.1.0 s/d 192.168.1.255 untuk 254 host, maka parameter yang digunakan
untuk alokasi tersebut adalah:
255.255.255.0 - subnet mask LAN
192.168.1.0 - netwok address LAN.

121
192.168.1.1 s / d 192.168.1.254 IP yang digunakan host LAN
192.168.1.255 - broadcast address LAN
192.168.1.25 - contoh IP salah satu workstation di LAN.

Alokasi Alamat IP
APJII mendapatkan pendelegasian wewenang dari APNIC untuk membagikan
IP Address diIndonesia. PJI (ISP) di Indonesia akan memperoleh manfaat
karena tidak perlu lagi menjadi anggotalangsung dari APNIC (dengan biaya
keanggotaan berkisar 2,500 – 10,000 USD per tahun) untuk mendapatkan
alokasi IP address. Hal ini dapat juga dilihat sebagai upaya penghematan
devisa.
Perusahaan yang membutuhkan alamat IP yang independen terhadap ISP juga
dapat dilayani olehAPJII, dengan biaya alokasi yang akan ditetapkan
kemudian.

Hierarki Pendistribusian IP address v4


 Address IPv4 didistribusikan sesuai dengan struktur hirarki yang
dijabarkan secara sederhana,seperti struktur berikut:

 Sejarahnya pengaturan nomor IP dan nama host diatur secara tersentral


oleh IANA (Internet Assigned Numbers Authorityy), dimotori olehJon
Postel (August 6, 1943 – October 16, 1998)
 Daftar tabel di-download secara berkala

122
Keterangan :
1. ICANN (Internet Corporation For Assigned Names and Numbers)
2. ASO (The Address Supporting Organization)
3. IANA (Internet Assigned Numbers Authority)
4. APNIC (Asia Pasific Network Information Center)
5. ARIN (American Registry for Internet Numbers)
6. LACNIC(Latin American and Caribbean Internet Addresses
Registry NIC )
7. RIPENCC(RIPENetwork CoordinatioCentre (RIPE: Réseaux IP
Européens)
8. AfriNIC (African Network Information Center)
9. NIR (National Internet Registry)
10. LIR (Local Internet Registry)
11. ISP (Internet Sevice Provider)
12. EU (End user)

2. IP versi 6

Mengapa dinamai IPv6? IP yang kita pakai sekarang disebut IPv4, menunjukkan
versi protokol IP tersebut, yaitu versi 4. IPv6 dinamai demikian untuk
menunjukkan bahwa protokol IP tersebut adalah protokol IP versi 6.

Sangat disadari bahwa IPv4 yang ada sekarang tidak mungkin dipindah secara
langsung menjadi IPv6. Oleh karena itulah IPv6 memiliki mekanisme transisi yang
dirancang untuk memudahkan pengguna IPv4 untuk menjalankan IPv6 di atas IPv4
untuk sementara waktu tanpa perubahan yang berarti. Penggunaan IPv6 yang
memilki nama lain IPng (IP next generation) pertama kali di rekomendasikan pada
tanggal 25 juli di Toronto pada saat pertemuan IETF. Perancanagan dari IPv6 ini di
latarbelakangi oleh keterbatasan pengalamatan IPv4 yang saat ini memiliki panjang
32 bit dirasa tidak dapat menangani seluruh pwngguna internet di masa depan
akibat dari pertumbuhan jaringan pengembangan jaringan khususnya internet.

123
Transisi IPv4 ke IPv6 merupakan fenomena yang tidak dapat dielakan oleh semua
kalangan. Walaupun IPv4 tetap dapat digunakan, IPv6 memiliki versi design
berbeda dan memiliki kegunaan lebih dibanding IPv4. Disertai dengan tumbuhnya
inovasi-inovasi perangkat berteknologi, maka Negara-negara di dunia dituntut
mampu bersaing atau setidaknya secara bertahap mulai untuk
mengimplementasikan IPv6. Menurut jurnal Internet Protocol, diperkirakan tak
sampai tahun 2011, jatah alamat IP yang masih belum digunakan saat ini akan
habis. Maka muncullah suatu metode peangalamatan baru yang dikenal dengan
sebutan IPv6. Di Indonesia, salah satu penyedia jasa Internet, Indosat Mega Media
(Indosat M2), sejak 2004 telah siap menyewakan jaringan IPv6 ini.

IPv6 merupakan metode pengalamatan IP yang perlahan-lahan mulai


menggantikan IPv4. IPv6 digunakan sebagai pengalamatan karena keterbatasan
jumlah IP yang dimiliki oleh IPv4, mengingat semakin bertambahnya perangkat
berbasis IP saat ini. IPv6 atau Internet Protocol version 6 adalah protokol Internet
terbaru yang merupakan pengembangan lebih lanjut dari protokol yang dipakai saat
ini, IPv4 (Internet Protocol version 4). Pengalamatan IPv6 menggunakan 128-bit
alamat yang jauh lebih banyak dibandingkan dengan pengalamatan 32-bit milik
IPv4. Dengan kapasitas alamat IP yang sangat besar pada IPv6, setiap perangkat
yang dapat terhubung ke Internet (komputer desktop, laptop, personal digital
assistant, atau telepon seluler GPRS/3G) bisa memiliki alamat IP yang tetap.
Sehingga, cepat atau lambat setiap perangkat elektronik yang ada dapat terhubung
dengan Internet melalui alamat IP yang unik.

Fitur yang dimiliki IPv6

IPv6 memiliki beberapa fitur yang mampu mengantisipasi perkembangan aplikasi


masa depan dan mengatasi kekurangan yang dimiliki pendahulunya, yaitu IPv4.
Fitur-fitur tersebut adalah:

a. Jumlah IP address yang sangat banyak. IPv6 terdiri dari 128 bit, dengan
jumlah IP address yang dapat dipakai mencapai 3.4 x 10^38 IP address.

124
Jumlah ini sangatlah besar, sehingga apabila nantinya setiap penduduk
dunia (7 milyar) memiliki 10 milyar IP address, dan manusia sudah
menjadikan Mars sebagai planet tempat tinggal kedua setelah Bumi, maka
IP address ini masih dapat dipakai oleh seluruh penduduk Mars (asumsi
jumlahnya sama-sama 7 milyar, dan masing-masing memiliki 10 milyar),
maka alokasi IP address bagi penduduk Bumi dan Mars ini baru mencakup
1 persen dari alokasi alamat IPv6 yang ada! Alokasi IP address yang sangat
banyak ini berguna untuk memberikan IP address kepada hampir semua
perangkat yang ada di sekitar anda, mulai dari mobil, lemari es, jam tangan,
pintu, jendela, bahkan pada celana!

b. Autoconfiguration. IPv6 dirancang agar penggunanya tidak dipusingkan


dengan konfigurasi IP address. Komputer pengguna yang terhubung dengan
jaringan IPv6 akan mendapatkan IP address langsung dari router, sehingga
nantinya DHCP server tidak diperlukan lagi. Autoconfiguration nantinya
sangat berguna bagi peralatan mobile Internet karena pengguna tidak
direpotkan dengan konfigurasi sewaktu ia berpindah tempat dan jaringan.

c. Sekuriti. IPv6 telah dilengkapi dengan protokol IPSec, sehingga semua


aplikasi telah memiliki sekuriti yang optimal bagi berbagai aplikasi yang
membutuhkan keamanan, misalnya transaksi e-commerce.

d. Quality of Service. IPv6 memiliki protokol QoS yang terintegrasi dengan


baik, sehingga semua aplikasi yang berjalan diatas IPv6 memiliki jaminan
QoS, terutama bagi aplikasi yang sensitif terhadap delay seperti VoIP dan
streaming video.

125
Protokol IPv6 ini memiliki beberapa fitur baru yang merupakan perbaikan dari
IPv4,diantaranya:

 Memiliki format header baru

Header pada IPv6 memiliki format baru yang didesain untuk menjaga agar
overhead header minimum, dengan menghilangkan field-field yang tidak
diperlukan serta beberapa field opsional yang ditempatkan setelah header
IPv6. Header IPv6 sendiri besarnya adalah dua kali dari besar header dari
IPv4.

 Range alamat yang sangat besar

IPv6 memiliki 128-bit atau 16-byte untuk masing-masing alamat IP source


dan destination. Sehingga secara logika IPv6 dapat menampung sekitar 3.4
x 1038 kemungkinan kombinasi alamat.

 Pengalamatan secara efisien dan hierarkis serta infrastruktur routing

Alamat global dari IPv6 yang digunakan pada porsi IPv6 di Internet,
didesain untuk menciptakan infrastruktur routing yang efisien, hierarkis,
dan mudah dipahami oleh pengembang.

 Konfigurasi pengalamatan secara stateless dan statefull

IPv6 mendukung konfigurasi pengalamatan secara statefull, seperti


konfigurasi alamat menggunakan server DHCP, atau secara stateless yang
tanpa menggunakan server DHCP. Pada konfigurasi kedua, host secara
otomatis mengkonfigurasi dirinya sendiri dengan alamat IPv6 untuk link
yang disebut dengan alamat link-lokal dan alamat yang diturunkan dari
prefik yang ditransmisikan oleh router local.

126
 Built-in security

Dukungan terhadap IPsec memberikan dukungan terhadap keamanan


jaringan dan menawarkan interoperabilitas antara implementasi IPv6 yang
berbeda.

 Dukungan yang lebih baik dalam hal QoS

Pada header IPv6 terdapat trafik yang di identifikasi menggunakan field


Flow Label, sehingga dukungan QoS dapat tetap diimplementasikan
meskipun payload paket terenkripsi melalui IPsec.

 Protokol baru untuk interaksi node

Pada IPv6 terdapat Protokol Neighbor Discovery yang menggantikan


Address Resolution Protokol.

 EkstensibilitasIPv6 dapat dengan mudah ditambahkan fitur baru dengan


menambahkan header ekstensi setelah header IPv6. Ukuran dari header
ekstensi IPv6 ini hanya terbatasi oleh ukuran dari paket IPv6 itu sendiri.

Jenis address yang disediakan

Address IPv6 dapat dibagi menjadi 3 jenis, yaitu :

1. Unicast Address, digunakan untuk komunikasi satu lawan satu, dengan


menunjuk satu host.

2. Multicast yang digunakan untuk komunikasi 1 lawan banyak. Ini dengan


menunjuk host dari grup.

3. Anycast Address, yang menunjuk banyak host dari grup, tetapi paket
yang dikirim hanya pada satu host saja (ini merupakan sebuah fungsi baru
pada IPv6).

127
Sebuah host tidak selalu hanya diberikan satu alamat (address) dari ketiga tipe
address di atas, tapi bisa saja diberikan beberapa address. Misalnya memiliki
sekaligus Unicast Address, Link Local Address, dan Anycast Address.

Unicast Address

Alamat IPv6 unicast dapat diimplementasikan dalam berbagai jenis alamat,


yakni:

 Alamat unicast global

 Alamat unicast site-local

 Alamat unicast link-local

 Alamat unicast yang belum ditentukan (unicast unspecified address)

 Alamat unicast loopback

 Alamat unicast 6to4

 Alamat unicast ISATAP

Pengembangan IPV6

Perubahan dari IPV4 ke IPV6 terutama pada:

 Memperluas Kemampuan Pengalamatan


 Penyederhanaan Format Header
 Meningkatkan support untuk perluasan dan pilihan
 Mengalirkan Kemampuan Labeling
 Pengesahan Dan Kemampuan Privasi.

128
Implementasi IPV6
Implementasi IPV6 dikembangkan untuk banyak penerus dan sistem operasi
host berbeda. Banyak yang sekarang mengirimkan produk. Ini meliputi
implementasi host : Apple, BSDI, Bull, Digital, Epilogue, FreeBSD, FTP
Software, Hitachi, HP, IBM, INRIA, Interpeak, Linux, Mentat, Microsoft,
NetBSD, Nokia, Novell, NRL, NTHU, OpenBSD, Pacific Softworks, Process
Software, SICS, SCO, Siemens Nixdorf, Silicon Graphics, Sun, UNH, and
WIDE, and router implementations by 3Com, 6WIND, Bay Networks, cisco
Systems, Digital, Hitachi, IBM, Merit (routing protocols), Nokia, NTHU,
Sumitomo Electric, and Telebit Communications.

Fungsi Sekuriti
Saat ini model transaksi dengan menggunakan internet telah menjadi kenyataan
dan mulai banyak digunakan, sekuriti pada saat komunikasi merupakan hal
yang tidak bisa ditawar lagi. Metode pengiriman data dengan S-HTTP (Secure
HTTP) menjadi semakin luas dikenal user internet.
Pengiriman data nomor kartu kredit, ataupun data pribadi harus dienkripsi
terlebih dahulu agar tidak bisa diambil oleh pihak yang tidak bertanggung
jawab. Mengenkripsi e-mail dengan PGP (Pretty Good Privacy) telah dipakai
secara umum.
Akan tetapi cara di atas adalah model keamanan yang ditawarkan oleh aplikasi.
Dengan kata lain, bila memakai fungsi tersebut maka kita harus memakai
aplikasi tersebut. Jika membutuhkan sekuriti pada komunikasi tanpa tergantung
pada aplikasi tertentu maka diperlukan fungsi sekuriti pada layer TCP atau IP.
IPv6 mendukung komunikasi terenkripsi maupun authentication pada layer IP.
Dengan memiliki fungsi sekuriti pada IP itu sendiri maka kemanan paket yang
dikirim dari host tertentu seluruhnya telah dienkripsi.
Authentication dan komunikasi terenkripsi memakai header yang diperluas
yang disebut AH (Authentication Header) dan payload yang dienkripsi disebut
ESP (Encapsulating Security Payload). Pada komunikasi yang memerlukan
enkripsi kedua atau salah satu header tersebut ditambahkan.

129
Fungsi sekuriti yang dipakai pada layer aplikasi, misalnya pada S-HTTP
dipakai SSL sebagai metode enkripsi, sedangkan pada PGP memakai IDEA
sebagai metode enkripsinya. Manajemen kunci memakai cara tertentu pula.
Pada IPv6 tidak ditetapkan cara tertentu dalam metode enkripsi, juga
manajemen kunci, sehingga menjadi lebih fleksibel karena dapat memakai
metode manapun. Hal ini dikenal sebagai SA (Security Association).
Fungsi sekuriti pada IPv6 selain pemakaian pada komunikasi terenkripsi antar
sepasang host, dapat pula melakukan komunikasi terenkripsi antarjaringan
dengan cara mengenkripsi paket oleh gateway dari 2 jaringan yang melakukan
komunikasi tersebut.

Perluasan header IPV6


Di IPV6, opsional informasi internet-layer disandikan memisahkan Header
yang mungkin ditempatkan antar header IPV6 dan yang bagian headerupper-
layer di dalam suatu paket. Ada sejumlah kecil . seperti perluasan header,
masing-masing yang dikenali oleh suatu Nilai header Berikutnya beda. Sebagai
yang digambarkan contoh ini, suatu IPV6 paket boleh membawa nol, satu, atau
lebih luas headernya, masing-masing yang dikenali oleh next header dari
header yang terdahulu:

130
+--------------- +------------------------
| IPv6 header | TCP header + data
| |
| Next Header = |
| TCP |
+--------------- +------------------------

+--------------- +---------------- +------------------------


| IPv6 header | Routing header | TCP header + data
| | |
| Next Header = | Next Header = |
| Routing | TCP |
+--------------- +---------------- +------------------------

+--------------- +---------------- +----------------- +---------------


--
| IPv6 header | Routing header | Fragment header | fragment of
TCP
| | | | header + data
| Next Header = | Next Header = | Next Header = |
| Routing | Fragment | TCP |
+--------------- +---------------- +----------------- +---------------
--
Dengan satu perkecualian, perluasan header tidaklah diuji atau diproses dengan
nodes manapun sepanjang suatu alur penyerahan paket, sampai paket
menjangkau node( atau masing-masing satuan node, di dalam kasus multicast)
yang dikenali di dalam destination address header IPV6.
Header Pilihan Loncatan, yang membawa informasi yang harus diuji dan
diproses oleh tiap-tiap nodes sepanjang suatu alur penyerahan paket, termasuk
sumber dan nodes tujuan. Hop-By-Hop options header,pada saat pelaksanaan
harus dengan seketika mengikuti IPV6 header. Keberadaannya ditandai oleh

131
nilai nol pada header field berkutnya dari Ipv6 header. Jika, sebagai hasil
pengolahan header, suatu node diperlukan untuk berproses kepada header yang
berikutnya tetapi header yang berikutnya menilai header yang sekarang adalah
yang tak dikenali oleh node, header harus membuang paket dan mengirimkan
suatu ICMP Pesan Masalah Parameter kepada sumber paket, dengan suatu
ICMP Nilai Kode 2 (" Jenis header Berikutnya yang tak dikenali ") dan ICMP
pointer field berisi offset nilai yang tak dikenali di dalam paket yang asli.
Tindakan yang sama harus diambil jika Suatu node menghadapi suatu nilai
header berikutnya nol dari semua header lain dibanding header pada IPV6.
Masing-Masing header perluasan adalah suatu bilangan bulat berbagai 8
komposisi 8 octet , di dalam memesan untuk mempertahankan 8-octet
kelurusan header yang berikut. Multi-Bidang Komposisi 8 octet di dalam
masing-masing header perluasan dibariskan pada batasan-batasan alami, yaitu.,
bidang lebar n komposisi music 8 suara ditempatkan pada suatubilangan bulat
berbagai n komposisi music 8 suara dari start header, untuk n= 1,2, 4, atau 8.
Suatu implementasi IPV6 penuh meliputi implementasi mengikuti header
perluasan :
 Hop-by-Hop Options
 Routing (Type 0)
 Fragment
 Destination Options
 Authentication
 Encapsulating Security Payload
Kelebihan Ipv6 dan sebagai solusi yang terdapat dalam IPv6 adalah salah satu
pemicu percepatan implementasi, berikut ini Kelebihan-kelebihan
menggunakan IPv6 ;

1. IPv6 merupakan solusi bagi keterbatasan alamat IPv4 (32 bit), IPv6 dengan
128 bit memungkinkan pengalamatan yang lebih banyak, yang
memungkinkan IP-nisasi berbagai perangkat (PDA, handphone, perangkat
rumah tangga, perlengkapan otomotif).

132
2. Aspek keamanan dan kualitas layanan (QoS) yang telah terintegrasi.
3. Desain autokonfigurasi IPv6 dan strukturnya yang berhirarki
memungkinkan dukungan terhadap komunikasi bergerak tanpa
memutuskan komunikasi end-to-end.
4. IPv6 memungkinkan komunikasi peer-to-peer tanpa melalui NAT,
sehingga memudahkan proses kolaborasi / komunikasi end-to-end: manusia
ke manusia, mesin ke mesin, manusia ke mesin dan sebaliknya.

Berikut ini Perbedaan antara IPv4 dengan IPv6

IPv4 IPv6
Panjang alamat 32 bit. Panjang alamat 128 bit.
Konfigurasi secara manual atau DHCP Bisa menggunakan address autoconfiguration
Dukungan terhadap IPsec Opsional Dukungan terhadap IPsec Dibutuhkan
Checksum termasuk pada Header Checksum tidak masuk dalam Header
Menggunakan ARP Request secara broadcast ARP Request diganti oleh Neighbor
untuk menterjemahkan alamat IPv4 ke alamat Solitcitation secara multicast
link-layer
Untuk Mengelola grup pada subnet lokal IGMP telah digantikan fungsinya oleh
digunakan Internet Group Management Multicast Listener Discovery (MLD)
protocol (IGMP)
Fragmentasi dilakukan oleh pengirim dan ada Fragmentasi dilakukan hanya oleh pengirim
router, menurunkan kinerja router
Tidak mensyaratkan ukuran paket pada link- Paket Link Layer harus mendukung ukuran
layer dan harus bisa menyusun kembali paket paket 1280 byte dan harus bisa menyusun
berukuran 576 byte. kembali paket berukuran 1500 byte

133
C. RANGKUMAN
1. Internet Protocol addresss (alamat IP) merupakan suatu komponen vital dalam
dunia internet, karena lamat IP dapat di katakana sebagai identitas dari pemakai
internet, sehingga antara satu alamat dengan alamat lainnya tidak boleh sama.
2. Pada awal perkembangan internet di gunakan IPv4 yang penggunaanya masih di
rasakan sampai sekarang.
3. IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol
jaringan TCP/IP yang menggunakan protokol IP versi 4.
4. IP versi ini memiliki keterbatasan yakni hanya mampu mengalamati sebanyak 4
miliar host komputer di seluruh dunia. Internet Protocol version 6 adalah protokol
Internet terbaru yang merupakan pengembangan lebih lanjut dari protokol yang
dipakai saat ini, IPv4 (Internet Protocol version 4).

D. SOAL LATIHAN/ TUGAS

1. Sebuah alamat pada komputer agar komputer bisa saling terhubung dengan
komputer lain disebut dengan
a. IP Address d. Gateway
b. Broadcast Address e. MAC Address
c. Netmask/Subnet Mask

2. Ipv4 terdiri dari


a. Net ID & Host ID d. FLSM & VLSM
b. Kode Vendor & Kode Hardware e. First Host & Last Host
c. Broadcast & Netmask

3. IPv4 terdiri dari berapa Byte dan bit


a. Net ID & Host ID d. FLSM & VLSM
b. Kode Vendor & Kode Hardware e. First Host & Last Host
c. Broadcast & Netmask

134
4. Notasi untuk IPv4 disebut dengan...
a. Dotted Decimal Notation d. Dot Octal Notation
b. Colon Hexa Decimal Notation e. Decimal Dotted Notation
c. Semi Colon Equal Decimal

5. Suatu cara / metode yang digunakan membagi sebuah network menjadi beberapa
subnetwork disebut dengan...
a. Subnetmask d. VLSM
b. Subnetting e. Decimal Dotted Notation
c. Broadcast

6. IP versi 4 terdiri dari berapa blok?


a. 2 blok d. 5 blok
b. 3 blok e. 6 blok
c. 4 blok

7. Pada jaringan komputer yang menggunakan Ipv4, Kelas yang dapat digunakan
antara lain..
a. A, B dan E d. hanya D
b. C, A, dan D e. D dan E
c. B, A dan C

8. Pada jaringan komputer yang menggunakan Ipv4, Kelas yang dapat digunakan
antara lain..
a. 8 Byte d. 64 Byte
b. 16 Byte e. 4 Byte
c. 32 Byte

135
9. Di bawah ini merupakan jenis – jenis alamat yang terdapat pada IP versi 6,
Kecuali
a. Alamat Global unicast d. Alamat site – local
b. Alamat link-local e. Alamat Unique
c. Alamat Broadcast

10. Seperti Ipv4, Ipv6 juga mendukung private address yang dipresentasikan dengan
kode
a. Fe80::/10 d. FF02::1:FF00:1
b. 2000::/3 e. 2001:470::/64
c. ::1

136
BAB VI
SUBNETTING

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)


Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)
L1 Mahasiswa mampu menjelaskan pengertian subnetting
L2 Mahasiswa mampu mengimplementasian subnetting pada jaringan
L3 Mahasiswa mampu memahami teknik teknik subnetting

A. PENDAHULUAN / DESKRIPSI SINGKAT


Berbicara mengenai teknologi zaman sekarang tidak terlepas dari komputer sehingga
jika kita ingin menguasai sebuah komputer maka kita harus tahu bagaimana jaringan-
jaringan komputer tersebut. Namun sebelum itu kita terlebih dahulu harus tahu dasar-
dasar pengantar jaringan.
Mata kuliah ini mempelajari tentang bagaimana dasar-dasar pengantar jaringan
komputer. Perkembangan komputer yang begitu pesat mengharuskan kita untuk lebih
mengetahui komputer dengan berbagai cara. Salah satunya dengan mengetahui
subnetting dan cara melakukan subnetting.

C. POKOK-POKOK ISI

1. Pengertian Subnetting
Subnetting merupakan teknik memecah network menjadi beberapa subnetwork
yang lebih kecil. Subnetting hanya dapat dilakukan pada IP addres kelas A, IP
Address kelas B dan IP Address kelas C. Dengan subnetting akan menciptakan
beberapa network tambahan, tetapi mengurangi jumlah maksimum host yang ada
dalam tiap network tersebut.
Subnetting merupakan sebuah teknik yang mengizinkan para administrator jaringan
untuk memanfaatkan 32 bit IP address yang tersedia dengan lebih efisien. Teknik
subnetting membuat skala jaringan lebih luas dan tidak dibatas oleh kelas-kelas IP
(IP Classes) A, B, dan C yang sudah diatur. Dengan subnetting, anda bisa membuat
network dengan batasan host yang lebih realistis sesuai kebutuhan.Subnetting

137
menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah
32 bit IP adddress yang mewakili netword ID dan bagian mana yang mewakili host
ID.
Dengan kelas-kelas IP address standar, hanya 3 kemungkinan network ID yang
tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C.
Subnetting mengizinkan anda memilih angka bit acak (arbitrary number) untuk
digunakan sebagai network ID. Subnetting identik dengan IPV4 yang saat ini sudah
mulai ditinggalkan karena keterbatasan ip address yang tersedia apalagi jika
instansi atau lembaga tersebut merupakan perusahaan yang menjadikan komputer
sebagai core bisnis mereka. Anda juga harus menguasai konsep subnetting untuk
mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network
ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan
untuk memecah satu buah network menjadi beberapa network kecil.

2. Tujuan Subnetting
Apa tujuan Subnetting, Mengapa perlu subnetting atau Apa manfaat subnetting?
Ada beberapa alasan mengapa kita perlu melakukan subnetting, diantaranya adalah
sebagai berikut:
a. Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya
bisa memaksimalkan penggunaan IP Address
b. Mengatasi masalah perbedaan hardware dan media fisik yang digunakan
daam suatu network, karena Router IP hanya dapat mengintegrasikan
berbagai network dengan media fisik yang berbeda jika setiap network
memiliki address network yang unik.
c. Meningkatkan security dan mengurangi terjadinya kongesti akibat terlalu
banyaknya host dalam suatu network.

3. Alasan Melakukan Subnetting


Di tiap perusahaan yang mempunyai jaringan pasti memiliki komputer lebih dari
satu mungkin 100 atau 200 komputer. Agar Komputer tersebut dapat berhubungan

138
dengan lancar maka harus kita harus menggunakan subnetting. Fungsi dari
subnetting ini yaitu:
a. Mengurangi lalu-lintas jaringan, sehingga data yang lewat di perusahaan tidak
akan bertabrakan (collision) atau macet.
b. Teroptimasinya unjuk kerja jaringan
c. Pengelolaan yang disederhanakan
Membantu pengembangan jaringan ke arah jarak geografis yang menjauh

4. Implementasi Subnetting
Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa
dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri dari
beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT
yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di
wilayah Jl. Gatot Subroto.

Gambar 1. Analogi Jalan Untuk Subnetting

Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan


keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi,
dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-
masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan
kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki
previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah
baru seperti di bawah:

139
Gambar 2 Analogi Pembagian Jalan Untuk Subnetting

Konsep seperti inilah sebenarnya konsep subnetting itu. Disatu sisi ingin
mempermudah pengelolaan, misalnya suatu kantor ingin membagi kerja menjadi 3
divisi dengan masing-masing divisi memiliki 15 komputer (host). Disisi lain juga
untuk optimalisasi dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat
di satu network besar, tapi terbagi ke beberapa ruas-ruas gang. Yang pertama
analogi Jl. Gatot Subroto dengan rumah disekitarnya dapat diterapkan untuk
jaringan adalah seperti NETWORK ADDRESS (nama jalan) dan HOST
ADDRESS (nomer rumah). Sedangkan Ketua RT diperankan oleh BROADCAST
ADDRESS (192.168.1.255), yang bertugas mengirimkan message ke semua host
yang ada di network tersebut.

140
Gambar 3 Analogi Menggunakan Ip Address

Masih mengikuti analogi jalan diatas, kita terapkan ke subnetting jaringan adalah
seperti gambar di bawah. Gang adalah SUBNET, masing-masing subnet memiliki
HOST ADDRESS dan BROADCAST ADDRESS.

Gambar 4. Analogi Subnetting Menggunakan Ip Address

5. Konsep Subnetting
Subnet mask adalah bagian dari Internet Protocol atau IP, IP yang notabene adalah
protocol dari network layer. Kehadiran dan peran subnet mask terhadap
konfigurasi IP address bukan sekedar aksesoris pelengkap tapi perannya sangatlah
vital, ada empat peran dan fungsi utama dari subnet mask.
Berikut ini adalah bahasan tentang peran dan fungsi dari subnet mask.
a. Menentukan Network ID dari sebuah alamat IP.
Network ID atau network address digunakan dalam computer networking
untuk mengidentifikasi segmen dari sebuah jaringan LAN. Komputer-komputer
bisa berkomunikasi dengan menggunakan IP address jika network ID nya sama.

141
Jika network IDnya berbeda maka berarti segmentnya berbeda juga maka untuk
bisa berkomunikasi dibutuhkan alat yang namanya router.
Sebuah IP address 172.16.10.1 dengan subnet mask 255.255.0.0 memiliki
network id 172.16.0.0.
Bandingkan dengan IP address 172.16.10.2, subnet mask 255.255.255.0, berapa
network ID-nya ?
Perhatikan subnet mask-nya berbeda dengan IP 172.16.10.1. Subnet mask yang
beda membuat Network IDnya berbeda juga, jadi untuk ip 172.16.10.2 Network
ID nya adalah 172.16.10.0. Karena berbeda network ID maka kedua IP
tersebut tidak bisa saling terkoneksi tanpa perantaraan sebuah router.
b. Menentukan broadcast ID atau broadcast network dari sebuah alamat IP.
Broadcast network adalah sebuah IP address yang fungsinya untuk
mengirimkan packet data ke semua alamat IP dalam satu segment yang sama.
Sebuah IP address 172.16.10.1 dengan subnet mask 255.255.0.0 memiliki
broadcast ID 172.16.255.255.
Bandingkan dengan IP address 172.16.10.2, subnet mask 255.255.255.0.
Perhatikan subnet mask-nya berbeda dengan IP 172.16.10.1, IP address
172.16.10.2 memiliki broadcast ID 172.16.10.255. Subnet mask yang beda
membuat broadcast IDnya berbeda juga.
c. Menentukan segment sebuah alamat IP dengan alamat IP yang lain.
Seperti pada point 1, dengan mengetahui Network ID atau network address
maka segment dari IP address bisa diketahui.
d. Menentukan berapa jumlah alamat IP yang boleh dipakai dalam sebuah
segment LAN.
Subnetmask berfungsi untuk menentukan jumlah IP address yang boleh dipakai
atau tersedia dalam satu segment IP. IP address 192.168.1.1, dengan subnet
mask 255.255.255.0 berarti jumlah IP address yang boleh dipakai adalah
sebanyak 254 IP address. Sedangkan segment IP address 192.168.1.1 dengan
subnet mask 255.255.255.128 berarti IP address yang tersedia adalah sebanyak
126 IP address.

142
Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan
gang, atau membagi network dan hostnya. Address mana saja yang berfungsi
sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu
bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang
ditampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK
DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut
tidak memiliki subnet (Jalan tanpa Gang). SUBNET MASK DEFAULT ini
untuk masing-masing Class IP Address adalah sbb:

Subnetmask default

Kelas A : 255.0.0.0

Kelas B : 255.255.0.0

Kelas C : 255.255.255.0

Pembagian Kelas

Kelas A : 0-126 .0.0.0

Kelas B :128-191.0.0.0

Kelas C :197-223.0.0.0

Kelas D :224-239.0.0.0 (MultiCast)

Kelas E :239-255.0.0.0 (Pengembangan

6. Perhitungan Subnetting
Ada 2 cara untuk menghitung subnetting yaitu dengan menggunakan
tabel CIDR danVLSM.
a. CIDR (Classless Inter-Domain Routing)
CIDR (Classless Inter-Domain Routing) adalah sebuah cara alternatif
untukmengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi

143
ke dalam kelas A,kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai
supernetting. CIDR merupakan mekanisme routing yang lebih efisien
dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP
jaringan ke dalam kelas-kelas A, B, dan C.
Subnetmask yang bisa digunakan untuk melakukan subnetting pun berbeda-
beda mengikuti kelas-kelasnya yaitu :
 kelas C : /25 sampai /30 (dengan penghitungan pada octet ke 4)
 kelas B : /17 sampai /30 (dengan peghitungan pada octet ke 3 dan 4)
 kelas A : /8 sampai /30 (dengan peghitungan pada octet ke 2, 3, dan 4)

Konsep yang disebut dengan CIDR (Classless Inter-Domain Routing)


diperkenalkan pertama kali tahun 1992 oleh IEFT. Tabelnya digambarkan sebagai
berikut :

Subnet Mask Nilai CIDR Subnet Mask Nilai CIDR


255.128.0.0 /9 255.255.240.0 /20
255.192.0.0 /10 255.255.248.0 /21
255.224.0.0 /11 255.255.252.0 /22
255.240.0.0 /12 255.255.254.0 /23
255.248.0.0 /13 255.255.255.0 /24
255.252.0.0 /14 255.255.255.128 /25
255.254.0.0 /15 255.255.255.192 /26
255.255.0.0 /16 255.255.255.224 /27
255.255.128.0 /17 255.255.255.240 /28
255.255.192.0 /18 255.255.255.248 /29
255.255.224.0 /19 255.255.255.252 /30

1) Menghitung Subnet Kelas C


Pada kelas C penghitungan yang digunakan adalah pada octet ke 4.
Misal diketahui suatu IP 192.168.1.0/26. Berarti subnetmasknya /26 yaitu
255.255.255.192, jika diubah ke dalam bilangan biner menjadi
11111111.11111111.11111111.11000000.

144
 Jumlah Subnet = 2x (dimana x adalah banyaknya bineri 1 pada octet
terakhir (yang bergaris bawah) untuk kelas C). Jadi Jumlah Subnetnya
adalah 22 = 4 subnet.
 Jumlah Host per Subnet = 2y – 2 (dimana y adalah banyaknya bineri 0
pada octet terakhir untuk kelas C). Jadi Jumlah Host per Subnetnya
adalah 26 – 2 = 62 host
 Blok Subnet = 256 – nilai octet terakhir subnetmask. Jadi Blok
Subnetnya adalah 256 – 192 = 64. Untuk subnet berikutnya
ditambahkan hasil dari blok subnet tersebut. Jadi Blok Subnet
seluruhnya adalah 0, 64, 128, 192.
Kita buat tabelnya seperti berikut dengan catatan :
 Subnet : sesuai pada blok subnet.
 Host Pertama : 1 angka setelah subnet.
 Broadcast : 1 angka sebelum subnet berikutnya.
 Host terakhir : 1 angka sebelum broadcast.

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192

Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193

Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254


Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

2) Menghitung Subnet Kelas B


Untuk kelas B ada 2 teknik yang digunakan dalam perhitungan. Untuk
subnetmask /17 sampai /24, perhitungannya sama persis dengan kelas C, tetapi
pada kelas B terletak pada octet ke 3 saja yang digunakan. Sedangkan untuk
subnetmask /25 sampai /30 perhitungannya yaitu pada octet ke 3 dan 4.

145
Misal diketahui suatu IP 172.16.0.0/25. Berarti subnetmasknya /25 yaitu
255.255.255.128,jika diubah ke dalam bilangan biner
menjadi 11111111.11111111.11111111.10000000.
 Jumlah Subnet = 29 = 512 subnet
 Jumlah Host per Subnet = 27 – 2 = 126 host
 Blok Subnet = 256 – 128 = 128. Jadi Blok Subnet seluruhnya adalah (0,
128)
Tabelnya menjadi :

Subnet 172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128

Host
Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host
Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254

Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255

3.) Menghitung Subnet Kelas A


Pada kelas A perhitungan dilakukan pada octet ke 2, 3 dan 4.
Misal diketahui suatu IP 10.0.0.0/16. Berarti subnetmasknya /16
yaitu 255.255.0.0, jika diubah ke dalam bilangan biner
menjadi 11111111.11111111.00000000.00000000.
 Jumlah Subnet = 28 = 256 subnet
 Jumlah Host per Subnet = 216 – 2 = 65534 host
 Blok Subnet = 256 – 255 = 1. Jadi Blok Subnet seluruhnya : 0,1,2,3,4,
dst.
Tabelnya menjadi :

Subnet 10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0

Host
Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1

146
Host
Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255

b. VLSM (Variable Length Subnet Mask)


Perhitungan IP Address menggunakan metode VLSM adalah metode yang
berbeda dengan memberikan suatu Network Address lebih dari satu subnetmask,
berbeda jika menggunakan CIDR dimana suatu Network ID hanya memiliki satu
subnetmask saja. VLSM memiliki manfaat untuk mengurangi jumlah alamat yang
terbuang.
Pertama, kita cari host yang paling banyak digunakan.yaitu pada LAN4 dengan
58 Host, LAN1 (26 Host), LAN2 (10 Host), LAN3 (10 Host), dan masing-masing
WAN 2 Host. Disini diberikan IP 192.168.1.0/24, dan kita akan membaginya dengan
VLSM.

Format Jumlah
NetMaskDesimal NetMaskBiner CIDR Host

255.255.255.0 11111111.11111111.11111111.00000000 /24 254

255.255.255.128 11111111.11111111.11111111.10000000 /25 126

255.255.255.192 11111111.11111111.11111111.11000000 /26 62

255.255.255.224 11111111.11111111.11111111.11100000 /27 30

255.255.255.240 11111111.11111111.11111111.11110000 /28 14

255.255.255.248 11111111.11111111.11111111.11111000 /29 6

255.255.255.252 11111111.11111111.11111111.11111100 /30 2

147
1.) Menghitung IP untuk LAN4 ( 58 Host )
Jika kita menggunakan /24 tentunya terlalu banyak Host yang tersisa (tidak digunakan),
karena kita hanya butuh 58 Host. Kita tentukan subnetmask yang memiliki host lebih dari
58, dilihat dari table diatas yang terpenuhi adalah /26 (62 Host) dengan subnet
255.255.255.192.
berikut adalah peluang alamat IP yang digunakan dari /26:

Network IP Range Broadcast

.0 .1-.62 .63

.64 .65-.126 .127

.128 .129-.190 .191

.192 .193-.254 .255

untuk 58 Host kita menggunakan IP Address 192.168.1.0/26


Network 192.168.1.0
IP Range 192.168.1.1-192.168.1.62
Broadcast 192.168.1.63

2.) Menghitung IP untuk LAN1 ( 26 Host )


Kita tentukan subnetmask yang memiliki 26 host lebih, dilihat dari table subnetting di atas
yang terpenuhi adalah /27 (30 Host) dengan subnet 255.255.255.224.
Karena diLAN4 telah menggunakan IP 192.168.1.0/26 , maka kita akan menggunakan IP
dibawahnya yang belum digunakan yaitu 192.168.1.64/26. Seperti cara sebelumnya kita
akan merubah subnetmasknya menjadi 255.255.255.224.
berikut kemungkinan IP yang digunakan (/27):

148
Network IP Range Broadcast

.64 .65-.94 .95

.96 .97-.126 .127

.128 .129-.158 .159

.160 .161-.190 .191

untuk 58 Host kitamenggunakan IP Address 192.168.1.0/27


Network 192.168.1.64
IP Range 192.168.1.65-192.168.1.94 Broadcast 192.168.1.95

3.) Menghitung IP untuk LAN3 ( 10 Host )


Kita tentukan subnetmask yang memiliki 10 host lebih, dilihat dari table subnetting di atas
yang terpenuhi adalah /28 (14 Host) dengan subnet 255.255.255.240.
Karena diLAN4 telah menggunakan IP 192.168.1.64/27 , maka kita akan menggunakan IP
dibawahnya yang belum digunakan yaitu 192.168.1.96/27. Seperti cara sebelumnya kita
akan merubah subnetmasknya menjadi 255.255.255.240.
berikut kemungkinan IP yang digunakan (/28):
Network IP Range Broadcast

.96 .97-.110 .111

.112 .113-.126 .127

.128 .129-.142 .143

.144 .145-.158 .159


Karena ada 2 LAN yang butuh 10 Host kita menggunakan IP address 192.168 1.96/28
dan 192.168.1.112/28
Network 192.168.1.96
IP Range 192.168.1.97-192.168.1.110
Broadcast 192.168.1.111

149
Network 192.168.1.112
IP Range 192.168.1.113-192.168.1.126
Broadcast 192.168.1.127
4.) Menghitung WAN untuk LAN2 dan LAN3 ( 2 Host )
Kita tentukan subnetmask yang memiliki 2 host atau lebih, dilihat dari table subnetting di
atas yang terpenuhi adalah /30 (2 Host) dengan subnet 255.255.255.252.
Karena di LAN sebelumnya telah menggunakan IP 192.168.1.96/28 dan 192.168.1.112/28,
maka kita akan menggunakan IP dibawahnya yang belum digunakan yaitu
192.168.1.128/28. Seperti cara sebelumnya kita akan merubah subnetmasknya menjadi
255.255.255.252.
berikut kemungkinan IP yang digunakan (/30):

Network IP Range Broadcast

.128 .129-.130 .131

.132 .133-.134 .135

.136 .137-.138 .139

.140 .141-.142 .143

.144 .145-.146 .147

Karena ada 3 WAN yang butuh 2 Host kita menggunakan IP address


192.168.1.128/30, 192.168.1.132/30 dan 192.168.136/30
Network 192.168.1.128
IP Range 192.168.1.129-192.168.1.130
Broadcast 192.168.1.131
Network 192.168.1.132
IP Range 192.168.1.133-192.168.1.134
Broadcast 192.168.1.135
Network 192.168.1.136
IP Range 192.168.1.137-192.168.1.138
Broadcast 192.168.1.139

150
C. RANGKUMAN
1. IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang
menggunakan protocol TCP/IP. IP Address terdiri dari 32 bit angka biner yang dapat
dituliskan sebagai empat angka desimal yang dipisahkan oleh tanda titik seperti
192.16.10.1.
2. Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk
memanfaatkan 32 bit IP address yang tersedia dengan lebih efisien.

3. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatas oleh kelas-
kelas IP (IP Classes) A, B, dan C yang sudah diatur. Subnets dibuat menggunakan
satu atau lebih bit-bit di dalam host Class A, B, atau C untuk memperlebar network
ID Jika standar Network ID adalah 8, 16, dan 24 bit, maka subnet bisa memiliki
panjang Network ID yang beda.

D. SOAL LATIHAN/ TUGAS

1. Range IP yang bisa digunakan pada 178.20.21.13/22 adalah…


a. 178.20.21.0-178.20.21.255
b. 178.20.21.1-178.20.22.254
c. 178.20.20.1-178.20.23.254
d. 178.20.20.0-178.20.23.255
e. 178.20.20.0-178.20.23.254

2. IP Network dan subnetmask dari 195.20.30.1/23 adalah…


a. 195.20.30.0 dan 255.255.255.252
b. 195.20.30.0 dan 255.255.254.0
c. 195.20.30.1 dan 255.255.252.0
d. 195.20.29.0 dan 255.255.254.0
e. 195.20.30.0 dan 255.255.252.0

151
3. Jumlah ip yang dapat digunakan pada 202.159.10.102/25 adalah…
a. 128
b. 64
c. 30
d. 62
e. 126

4. IP Summary dari 178.100.12.4/25, 178.100.13.150/24, 178.100.12.150/25,


dan 178.100.14.200/25 adalah…
a. 178.100.12.0/23
b. 178.100.10.0/22
c. 178.100.10.0/24
d. 178.100.12.0/22
e. 178.100.12.0/24

5. IP terakhir yang dapat digunakan pada 208.10.12.33/29 adalah…


a. 208.10.12.48
b. 208.10.12.47
c. 208.10.11.46
d. 208.10.12.46
e. 208.10.11.48

6. Jika IP Gateway 197.16.12.202/29, ip address yang tidak mungkin digunakan oleh


client adalah…
a. 197.16.12.199
b. 197.16.12.200
c. 197.16.12.201
d. 197.16.12.204
e. 197.16.12.206

152
7. IP Pertama dan terakhir yang dapat kita gunakan pada 130.12.12.195/26 adalah…
a. 130.12.12.193 dan 130.12.12.254
b. 130.12.12.192 dan 130.12.12.254
c. 130.12.12.191 dan 130.12.12.255
d. 130.12.12.190 dan 130.12.12.252
e. 130.12.12.191 dan 130.12.12.254

8. IP Gateway yang mungkin digunakan jika ip client adalah 192.168.20.254/30 adalah…


a. 192.168.20.251
b. 192.168.20.252
c. 192.168.20.253
d. 192.168.20.254
e. 192.168.20.255

9. Jumlah Client maksimal jika ip pertama telah digunakan gateway pada 189.10.10.0/27
adalah…
a. 30
b. 32
c. 29
d. 28
e. 26

10. Jumlah ip yang bisa digunakan pada 178.56.54.34/22 adalah...


a. 1022
b. 1024
c. 2048
d. 2046
e. 512

153
BAB VII
ROUTING

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan tentang Routing di jaringan
komputer
L2 Mahasiswa mampu menjelaskan jenis – jenis routing protokol
L3 Mahasiswa mampu menyusun routing table secara static dan
dinamis

A. PENDAHULUAN / DESKRIPSI SINGKAT


Pada masa sekarang ini komputer merupakan suatu alat elektronik yang sangat berguna
membantu berbagai kegiatan dalam kehidupan sehari-hari. Selain itu komputer dapat
dijadikan sebagai alat untuk membantu dalam kegiatan medis misalnya operasi baik
kecil maupun besar. Komputer di zaman modern seperti sekarang ini tidak dapat
dipisahkan lagi dari kehidupan masyarakat, sebab komputer sudah menjadi sendi
dalam melakukan berbagai aktifitas.

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu
jaringan ke jaringan yang lain. Rute ini disebut dengan route dan informasi route
secara dinamis dapat diberikan ke router yang lain ataupun dapat diberikan secara statis
ke router lain.

B. POKOK-POKOK ISI
1. Routing
Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu
jaringan ke jaringan lainnya melalui sebuah antar-jaringan (internetwork). Routing
juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingg
paket-paket data dapat dialirkan dari satu jaringan ke jaringan selanjutnya. Untuk

154
melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai
Router.

Routing IP adalah subjek yang penting untuk dimengerti, karena ia menyangkut


semua router dan konfigurasi-konfigurasi yang menggunakan IP. Routing IP adalah
proses memindahkan paket dari satu network ke network lain menggunakan router-
router. Kita harus memahami perbedaan antara routing protocol dan routed
protocol. Sebuah routing protocol digunakan oleh router untuk secara dinamis
menemukan semua network di sebuah internetwork, dan memastikan bahwa semua
router memiliki routing table yang sama. Pada dasarnya sebuah routing protocol
menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah
internetwork. Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.

 Alur :

Proses dimana suatu router memforward paket ke jaringan yang dituju.

✔ Suatu router membuat keputusan berdasarkan IP address yang dituju oleh paket.

✔ Semua router menggunakan IP address tujuan untuk mengirim paket.

✔ Agar keputusan routing tersebut benar, router harus belajar bagaimana untuk
mencapai tujuan

 Statik vs Dinamik

• Rute Statik - Rute yang dipelajari oleh router ketika seorang administrator
membentuk rute secara manual. Administrator harus memperbarui atau mengupdate
rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan
(internetwork).

• Rute Dinamik - Rute secara Dinamik dipelajari oleh router setelah seorang
administrator mengkonfigurasi sebuah protokol routing yang membantu
menentukan rute. Tidak seperti rute Statik, pada rute Dinamik, sekali seorang
administrator jaringan mengaktifkan rute Dinamik, maka rute akan diketahui dan

155
diupdate secara otomatis oleh sebuah proses routing ketika terjadi perubahan
topologi jaringan yang diterima dari “internetwork

 Tabel-routing

✔ Tabel Routing pada umumnya berisi informasi tentang:

➢ Alamat Network Tujuan

➢ Interface Router yang terdekat dengan network tujuan

➢ Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network
tujuan.

Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

✔ Jika jaringan tujuan, terhubung langsung (directly connected) di router, Router


sudah langsung mengetahui port yang harus digunakan untuk meneruskan paket.

✔ Jika jaringan tujuan tidak terhubung langsung di badan router, Router harus
mempelajari rute terbaik yang akan digunakan untuk meneruskan paket. Informasi
ini dapat dipelajari dengan cara :

➢ Manual oleh “network administrator”

➢ Pengumpulan informasi melalui proses dinamik dalam jaringan.

 Bentuk-Routing

Terdapat 2 bentuk routing, yaitu:

✔ Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain
secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu
melalui mesin lain atau gateway.

156
✔ Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin
yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan
melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin
yang dituju.

 Informasi-Route

Router atau perangkat-perangkat lain yang dapat melakukan fungsi routing,


membutuhkan informasi sebagai berikut :

 Alamat Tujuan/Destination Address - Tujuan atau alamat item yang akan dirouting.
 Mengenal sumber informasi - Dari mana sumber (router lain) yang dapat dipelajari
oleh router dan memberikan jalur sampai ke tujuan.
 Menemukan rute - Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
 Pemilihan rute - Rute yang terbaik yang diambil untuk sampai ke tujuan.
 Menjaga informasi routing - Suatu cara untuk menjaga jalur sampai ke tujuan yang
sudah diketahui dan paling sering dilalui.

Routing-Protocol & Routed-Rrotocol

✔ Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol


digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada
dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah
paket melalui sebuah internetwork. Contoh dari routing protocol adalah RIP, IGRP,
EIGRP, dan OSPF.

✔ Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-


protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan
untuk membuild routing tables, melainkan dipakai untuk addressing
(pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan
routed protocol ini adalah end devices (laptop,

157
mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini
sebagai dasar untuk memforward paket. Contoh routed protocol adalah IP, NetbeUI,
IPX, Apple Talk dan DECNet.

 Konsep dasar routing

Routing adalah proses yang dialami datagram untuk mencapai tujuan di jaringan
TCP/IP. Konsep routing adalah hal yang utama pada lapisan internet di jaringan
TCP/IP. Hal ini karena pada lapisan internet terjadi proses pengalamatan. Data-data
dari device yang terhubung ke internet dikirim dalam bentuk datagram, yaitu paket
data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data.
Internet Protokol memeriksa alamat ini untuk menyampaikan datagram dari device
asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan
dengan device asal, datagram tersebut langsung disampaikan.Jika alamat tujuan
datagram tidak terdapat di jaringa yang sama, datagram akan disampaikan kepada
router yang paling tepat.

2. Jenis – jenis routing

a. Static routing

Router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan
yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali
jika diubah secara manual oleh administrator. Berikut ini adalah karakteristik dari
static routing:

158
 tidak akan mentolerir jika terjadi kesalahan pada konfigurasi yang ada. Jika
terjadi perubahan pada jaringan atau terjadi kegagalan sambungan antara dua
atau lebih titik yang terhubung secara langsung, arus lalu lintas tidak akan
disambungkan oleh router.
 konfigurasi routing jenis ini biasanya dibangun dalam jaringan yang hanya
mempunyai beberapa router, umumnya tidak lebih dari 2 atau 3.
 informasi routingnya diberikan oleh orang (biasa disebut administrator
jaringan) secara manual.
 satu router memiliki satu table routing
 Jenis ini biasanya digunakan untuk jaringan kecil dan stabil

b. Dynamic routing

Router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk
meneruskan paket dari sebuah network ke network lainnya. Administrator tidak
menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator
hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router
mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan
pelajaran yang didapatkan oleh router.

Karakteristik dynamic routing:

 informasi routingnya tidak lagi diberikan oleh orang (manual), melainkan


diberikan oleh software.
 apabila salah satu jalur yang ada mengalami gangguan atau kerusakan
peralatan, maka router akan secara otomatis akan mencari ganti dari jaluryang
tidak bisa dipakai lagi.
 menangani jaringan yang lebih kompleks dan luas, atau jaringan yang
konfigurasinya sering berubah ubah (koneksi putus-nyambung)
 jaringannya cerdas (sudah menggunakan komputasi)
 memerlukan routing protokol untuk membuat table routing dan routing
protokol ini bisa memakan sumber daya komputer.

159
3. Jenis – Jenis Routing Protocol
a. RIP (Routing Information Protocol)
RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam
jaringan area lokal dan jaringan area luas. RIP (Routing Information Protocol)
tipe dikategorikan protokol gateway interior dalam penggunaan algoritma
distance vector. Routing protokol informasi didefinisikan pada tahun 1988. Ia
juga memiliki versi 2 dan saat ini kedua versi sedang digunakan. Secara teknis
itu sudah usang oleh teknik yang lebih canggihseperti (OSPF) dan protokol OSI
IS-IS.
b. Interior Gateway routing protokol (IGRP)
Interior Gateway routing protokol (IGRP) Ini adalah Distanceve IGRP (Interior
Gateway Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute
dalam suatu sistem independen. Interior Gateway routing protocol dibuat dalam
bagian untuk mengalahkan batas-batas RIP (RoutingInformation Protocol)
dalam jaringan besar. Ia memelihara beberapa metrikuntuk setiap rute serta
keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum EIGRP
adalah 255 dan update routing transmisi90 detik. Ini diukur dalam protokol
routing classful, tetapi kurang populer karena boros ruang alamat IP.
c. Open Shortest Path First (OSPF)
Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang
digunakan dalam protokol internet. Terutama itu adalah link state routing
protokol dan termasuk ke dalam kelompok protokol gatewayinterior. Buka
Shortest Path First (OSPF) yang beroperasi di dalam sistem otonomi yang
berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka(OSPF) didefinisikan
pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun
2008. Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam
jaringan perusahaan bisnis besar.
d. Exterior Gateway Protocol (EGP)
Protokol routing yang mutlak bagi internet eksterior gerbang protokol yang
ditetapkan tahun 1982 oleh Eric C. EGP (Exterior Gateway Protocol) pada

160
awalnya dinyatakan dalam RFC827 dan benar ditetapkan dalam RFC 904 di
1984.The Exterior Gateway Protocol (EGP) tidak seperti vektor jarak danjalan
protokol vektor. Ini adalah topologi seperti pohon.
e. Peningkatan interior gerbang routing protokol (EIGRP)
Peningkatan Interior Gateway Routing Protocol (EIGRP) berdasarkan IGRP
asli mereka saat itu adalah milik Cisco routing protokol. Ini adalah jarak-vector
routing protokol di muka dalam optimasi untuk mengurangi baik kegoyangan
routing yang terjadi setelah perubahan topologi, ditambah dengan penggunaan
bandwidth dan daya proses di router yang mendukung ditingkatkan interior
gateway routing protokol secara otomatis akan mengalokasikan kembali
informasi rute untuk IGRP ( Peningkatan Interior Gateway Routing Protocol)
oleh tetangga bertukar 32 bit EIGRP (Enhanced Interior Gateway Routing
Protocol) metrik ke 24 bit IGRP metrik.Umumnya optimasi berdasarkan
pekerjaan DUAL dari SRI yang memastikan operasi loop bebas dan
menawarkan sarana untuk sambungan cepat.
f. Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP) adalah protokol routing inti internet dan
bertanggung jawab untuk menjaga meja jaringan protokol Internet yang
mengotorisasi kemampuan jaringan mencapai antar AS. Border Gateway
Protocol (BGP) dinyatakan sebagai jalan protokol vektor. Tidak menggunakan
metrik IGP konvensional tetapi membuat keputusan routing berbasis pada jalur,
kebijakan jaringan. Hal ini dibuat untuk menggantikan Exterior Gateway
Protocol (EGP) routing protokol mengijinkan routing yang sepenuhnya
terdesentralisasi untuk mengizinkan penghapusan Bersih NSF yang izin ke
internet untuk berubah menjadi sistem desentralisasi yang benar-benar. Versi
keempat Border Gateway Protocol (BGP) telah digunakan sejak tahun 1994 dan
ke-4 versi dari tahun 2006. Versi 4 RFC 4271 memiliki banyak fitur seperti itu
memperbaiki banyak kesalahan sebelumnya, ketidakjelasan menerangi dan
membawa t RFC lebih dekat keindustri praktek.

161
g. Intermediate System-to-Intermediate System (IS-IS)
Intermediate System-to-Intermediate System (IS-IS) adalah protokol yang besar
digunakan oleh perangkat jaringan untuk menentukan cara terbaik untuk
datagram dipromosikan dari sisi ke sisi paket switched jaringan dan proses ini
disebut routing. Ini didefinisikan dalam ISO / IEC 10589 2002 dalam desain
referensi OSI. Menengah sistem-ke-intermediate sistem (IS-IS) membedakan
antara tingkat-tingkat seperti tingkat 1 dan tingkat 2. Protokol routing dapat
diubah tanpa perlu menghubungi wilayah intra routing protokol.

4. Table Routing
Router akan memberi rekomendasi jalur mana yang paling tepat untuk melewatkan
paket data yang dikirim ke alamat tertentu sesuai dengan informasi yang terdapat
pada tabel routing sehingga pada saat paket data telah dikirimkan atau diarahkan
maka router akan melakukan pemeriksaan yang terdapat pada tabel routing dan
router akan menentukan jalur mana yang paling sesuai dengan informasi yang ada.
Ada 2 item yang harus dimasukan oleh tabel routing untuk mengirim paket data,
diantaranya:

 Destination Address merupakan sebuah alamat pada jaringan yang dapat


dijangkau oleh router
 Pointer to the Destination merupakan penunjuk yang akan memberitahukan
bahwa jaringan atau network yang dituju dapat terhubung dengan router.

Router akan menyesuaikan informasi yang terdapat pada tabel routing sebelum
mengirimkan ke alamat tujuan sehingga tidak ada yang namanya salah sasaran
dalam mengirimkan paket data.

Berikut adalah urutan pada tabel routing untuk menyesuaikan alamat tujuan:

 Host Address
 Subnet
 Group of Subnet

162
 Major network number
 group of major network numbers
 default address

Jika data yang dikirimkan oleh pengirim ke alamat atau jaringan yang dituju tidak
sesuai dengan entri diatas maka paket data yang telah dikirimkan oleh pengirim
akan dibuang dan pengirim data akan diberikan pesan oleh router bahwa data yang
dikirim telah di drop karena ketidaksesuain dan terjadi kesalahan pengalamatan
pada address source pengirim.

Contoh tabel routing pada MikroTik :

C. RANGKUMAN
1. Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu
jaringan ke jaringan lainnya melalui sebuah antar-jaringan (internetwork)
2. .Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa
jaringan sehingg paket-paket data dapat dialirkan dari satu jaringan ke jaringan
selanjutnya.Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan
yang disebut sebagai Router.
3. Routing IP adalah subjek yang penting untuk dimengerti, karena ia menyangkut
semua router dan konfigurasi-konfigurasi yang menggunakan IP.
4. Routing IP adalah proses memindahkan paket dari satu network ke network lain
menggunakan router-router.

163
D. SOAL LATIHAN/ TUGAS

1. Jelaskan dua jenis protokol routing yang menggunakan metode distance-vector ?

2. Jelaskan metode dan routing metric yang dipergunakan oleh RIP ?

3. Jelaskan 3 cara router mempelajari jalur tujuannya ?

4. Jelaskan 3 karakteristik routing protokol RIP ?

5. Sebutkan default administrative distance untuk RIP dan OSPF ?

164
BAB VIII
DNS

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswa mampu menjelaskan pengertian DNS
L2 Mahasiswa mampu menjelaskan keunggulan dan kekurangan DNS
L3 Mahasiswa mampu menjelaskan cara kerja DNS
L4 Mahasiswa mampu menjelaskan komponen DNS
L5 Mahasiswa mampu mengidentifikasi masalah seputar DNS

A. PENDAHULUAN / DESKRIPSI SINGKAT


Pada masa sekarang ini komputer merupakan suatu alat elektronik yang sangat berguna
membantu berbagai kegiatan dalam kehidupan sehari-hari. Selain itu komputer dapat
dijadikan sebagai alat untuk membantu dalam kegiatan medis misalnya operasi baik
kecil maupun besar. Komputer di zaman modern seperti sekarang ini tidak dapat
dipisahkan lagi dari kehidupan masyarakat, sebab komputer sudah menjadi sendi
dalam melakukan berbagai aktifitas.

Kemajuan teknologi computer adalah salah satu teklonologi informasi yang tidak bisa
kita hindari dalam kehidupan ini, karena kemajuan teknologi komputer akan berjalan
sesuai dengan kemajuan ilmu pengetahuan. Setiap inovasi diciptakan untuk
memberikan manfaat positif bagi kehidupan manusia. Dan salah satunya adalah
internet.

B. POKOK-POKOK ISI
1. Pengertian DNS
Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi
tentang nama host maupun nama domain dalam bentuk basis data tersebar
(distributed database) di dalam jaringan komputer, misalkan: Internet. DNS

165
menyediakan alamat IP untuk setiap nama host dan mendata setiap server
transmisi surat (mail exchange server) yang menerima surat elektronik (email)
untuk setiap domain. DNS adalah (Domain Name System) yang juga memiliki arti
untuk mengidentifikasi setiap komputer sebagai titik dalam suatu jaringan Internet
yang menggunakan bantuan sistem protokol internet address untuk
menerjemahkan dari suatu nama domain ke IP dan begitu juga sebaliknya.

Domain Name System ini merupakan sistem penamaan hierarkis yang nantinya
didistribusikan untuk suatu komputer, jasa, atau sumber daya terhubung ke
Internet maupun jaringan pribadi. DNS biasanya digunakan sebuah Layanan Nama
Domain untuk menyelesaikan permintaan untuk nama-nama website menjadi
alamat IP untuk tujuan menemukan layanan komputer serta perangkat di seluruh
dunia.

2. Keungulan DNS dan Kekurangan DNS

Keunggulan DNS adalah:


 DNS mudah untuk di implementasikan di protocol TCP/IP
 DNS server mudah untuk di konfigurasikan (bagi admin)
 User tidak lagi direpotkan untuk mengingat IP address

Kekurangan DNS adalah:


 DNS tidak mudah diimplementasikan
 Tidak Konsisten
 Tidak dapat membuat banyak nama domain

3. Hirarki DNS
Komponen Domain Name System disebut Domain Name Space merupakan
sebuah hirarki pengelompokan domain berdasarkan nama yang terbagi menjadi
beberapa bagian, diantaranya:

166
1. Root-Level Domains

Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur


hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan
root domain. Root domain diekspresikan berdasarkan periode dimana lambang
untuk root domain adalah (“.”).

2. Top-Level Domains

Pada bagian di bawah ini adalah contoh dari top-level domains:

.edu – digunakan untuk lembaga pendidikan (sekolah tinggi maupun


universitas).

.gov – digunakan untuk lembaga pemerintahan versi Amerika Serikat.

.com – digunakan untuk perusahaan / organisasi komersil.

.int – digunakan untuk organisasi bersifat internasional.

.mil – digunakan oleh badan militer Amerika Serikat.

.net – biasa digunakan oleh layanan ISP (penyedia jasa internet).

.org – untuk organisasi nonprofit.

.info – untuk website yang menyajikan informasi praktis.

.tv dan .fm – untuk website jasa broadcast (stasiun televisi dan radio).

.name – untuk personal website.

3. Second Level Domains

Second-level domains dapat berisi host dan domain lain yang disebut dengan
subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer
(host) seperti server1.bujangan.com juga terdapat komputer (host) seperti
client1.training.bujangan.com.

167
4. Host Names

Domain name yang digunakan dengan host name akan menciptakan fully
qualified domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika
terdapat fileserver1.detik.com dimana fileserver1 adalah host name dan detik
adalah domain name.

4. Cara Kerja DNS


DNS menggunakan relasi client – server untuk resolusi nama. Pada saat client
mencari satu host, maka ia akan mengirimkan query ke server DNS. Query adalah
satu permintaan untuk resolusi nama yang dikirimkan ke server DNS. Pada
komputer Client, sebuah program aplikasi misalnya http, meminta pemetaan IP
Address (forward lookup query). Sebuah program aplikasi pada host yang
mengakses domain system disebut sebagai resolver, resolver menghubungi DNS
server, yang biasa disebut name server.

Name server meng-cek ke local database, jika ditemukan, name server


mengembalikan IP Address ke resolver jika tidak ditemukan akan meneruskan
query tersebut ke name server root server. Terakhir barulah si client bisa secara
langsung menghubungi sebuah website / server yang diminta dengan
menggunakan IP Address yang diberikan oleh DNS server. Jika permintaan tidak
ada pada database, name server akan menghubungi server root dan server lainnya
dengan cara sebagai berikut :

Saat kita mengetikkan sebuah nama domain misalnya http://www.


neon.cs.virginia.edu pada web browser, maka aplikasi http (resolver) akan
mengirimkan query ke Name Server DNS Server local atau DNS Server Internet
Service Provider. Awalnya name server akan menghubungi server root. Server
root tidak mengetahui IP Address domain tersebut, ia hanya akan memberikan IP
Address server edu. Selanjutnya name server akan bertanya lagi pada server edu
berpa IP Address domain neon.cs.virginia.edu. Server edu tidak mengetahui IP

168
Address domain tersebut, ia hanya akan memberikan IP Address server
virginia.edu.

Selanjutnya name server akan bertanya ke server virginia.edu tentang IP Address


neon.cs.virginia.edu. Dan server virginia.edu hanya mengetahui dan memberikan
jawaban berupa IP Address server cs.virginia.edu Selanjutnya name server akan
bertanya ke server cs.virginia.edu tentang IP Address neon.cs.virginia.edu. Dan
barulah cs.virginia.edu mengetahui dan menjawab berapa IP Address domain
neon.cs.virginia.edu. Terakhir barulah computer client bisa secara langsung
menghubungi domain neon.cs.virginia.edu dengan menggunakan IP Address yang
diberikan oleh server cs.virginia.edu. IP Address milik neon.cs.virginia.edu
kemudian akan disimpan sementara oleh DNS server Anda untuk keperluan nanti.
Proses ini disebut caching, yang berguna untuk mempercepat pencarian nama
domain yang telah dikenalnya.

5. Prinsip Kerja DNS


1. Resolvers mengirim queries kepada name server. Resolvers merupakan
program DNS Client yang berjalan di komputer user yang menghasilkan DNS
request dan bertugas untuk menjawab pertanyaan tentang domain kepada
program aplikasi (seperti Internet Explorer, Netscape Navigatoe, Mozilla dan
lain-lain).
2. Name server (DNS Server) ngecek queries itu menuju lokal database atau
mengubungi name server yang lain. Jika sudah ditemukan, ia akan
mengembalikan lagi ke resolvers. Tapi jika ada kesalahan maka akan muncul
message failure note atau pesan kesalahan.
3. Resolvers menghubungi host yang dituju dengan menggunakan IP address yang
diperoleh dari name server.

169
6. Komponen DNS
Ada 3 bagian yang mendukung kinerja system DNS:

1. DNS resolver, merupakan sebuah program DNS client yang dijalankan


pada komputer user dan menghasilkan DNS request untuk keperluan
program aplikasi. Resolver adalah bagian dari program aplikasi yang
berfungsi untuk menjawab pertanyaan program aplikasi tentang domain.
2. Recursive DNS server, yang akan meneruskan pencarian DNS melalui
respons (balasan) query dari resolver, dan mengembalikan jawaban ke
resolver.
3. Authoritative DNS server, adalah bagian yang menangani jawaban-
jawaban keluar ke query dari recursor, pada tiap-tiap bagian jawaban, atau
bagian dari penunjukan/ penyerahan (contohnya, penyerahan ke
authoritative DNS server yang lain).

DNS Server terdiri atas 3 jenis, yaitu:

1. Cache, jenis ini tidak mempunyai data nama-nama host dari domain
tertentu. Ia hanya mencari jawaban dari beberapa dns server dan
menyimpan hasil di dalam cache-nya untuk keperluan mendatang.
2. Primary (master), adalah dns server yang memegang daftar lengkap dari
sebuah domain yang dikelolanya. Misalnya server
admin.wordpress.com memegang otoritas penuh atas domain
wordpress.com.
3. secondary (slave), adalah backup dari primary server, apabila primary
server crash atau untuk mempermudah pendelegasiannya. Secondary
server juga memuat daftar lengkap dari sebuah domain, sama seperti
primary (misalnya: mufari.wordpress.com).

sebuah contoh kasus, misalnya seorang pengguna yang berada dalam jaringan
atau network tertentu, dengan menggunakan browser Internet Explorer atau
browser lain mengakses situs http://www.mufari.wordpress.com

170
Maka hal yang terjadi adalah:

 Browser pertama sekali akan bertanya kepada resolver di komputer


tersebut berapa IP address dari www.mufari.wordpress.com
 Resolvers akan mencari jawaban dengan melihat isi dari cache (mungkin
situs tersebut pernah diakses sebelumnya).
 Apabila situs tersebut pernah diakses sebelumnya, maka informasi
mengenai alamat IP telah ada dalam cache dan resolver akan segera
memberitahu jawabannya ke browser. Namun bila jawabannya belum ada
dalam cache, maka resolver akan mengontak DNS server lokal yang
menjadi defaultnya (DNS Server Polsri) dan memberi jawabannya ke
browser, untuk segera menampilkan informasi yang tersedia.

Dalam kasus yang berbeda, jika nameserver tidak mengetahui jawabannya (atau
name server tidak outoritative untuk zona tersebut), maka name server lain yang
lebih autoritative yaitu Root DNS. Root DNS pasti mempunyai database yang
dimaksud dan memberikannya kepada DNS server lokal. Root DNS memuat
seluruh daftar nama yang ada di dunia, dan Root DNS server ini tidak hanya terdiri
atas satu server saja, melainkan sekitar 13 server yang diletakkan di seluruh dunia.

7. Masalah Seputar DNS


Ada beberapa hal yang timbul seputar DNS, diantaranya:

 sistem tabel dapat digunakan untuk jumlah mesin yang tidak terlalu banyak.
 Internet berkembang. Jumlah host bertambah. Tabel bertambah besar dan
repot.
 Perebutan nama yang “favorit” seperti :
o nama fungsi : sever, router,
o Nama tokoh idola : seperti tokoh kartun, artis, penguasa, pengarang,
science fiction,
o Nama lokasi : kota, negara,

171
8. Jenis – jenis Catatan DNS
Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai
berikut:
 A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-
bit (untuk IPv4).
 AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke
alamat IP 128-bit (untuk IPv6).
 CNAME record atau catatan nama kanonik membuat alias untuk nama
domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod
DNS seperti aslinya.
 [MX record]]' atau catatan pertukaran surat memetakan sebuah nama domain
ke dalam daftar mail exchange server untuk domain tersebut.
 PTR record atau catatan penunjuk memetakan sebuah nama host ke nama
kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host
di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan
pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut.
Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net
memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan
,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
 NS record atau catatan server nama memetakan sebuah nama domain ke
dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan
bergantung kepada rekod NS.
 SOA record atau catatan otoritas awal (Start of Authority) mengacu server
DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
 SRV record adalah catatan lokasi secara umum.
 Catatan TXT mengijinkan administrator untuk memasukan data acak ke
dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy
Framework.
Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan
LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan,

172
catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang
dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.

C. RANGKUMAN
1. Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi
tentang nama host maupun nama domain dalam bentuk basis data tersebar
(distributed database) di dalam jaringan komputer, misalkan: Internet.
2. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server
transmisi surat (mail exchange server) yang menerima surat elektronik (email)
untuk setiap domain.

D. SOAL LATIHAN/ TUGAS

1. Yang menjadi kekurangan DNS adalah


a. DNS sulit dikonfigurasi d. Tidak konsisten
b. DNS tidak mudah untuk diimplementasikan e. Berbayar
c. Tidak dapat membuat nama domain

2. Mail server digunakan pada


a. FTP d. DNS
b. TCP/IP e. DHCP
c. Bitnet

3. Resolution protokol apa yang umumnya banyak digunakan pada jaringan yang besar
termasuk internet
a. DNS sulit dikonfigurasi d. Tidak konsisten
b. DNS tidak mudah untuk diimplementasikan e. Berbayar
c. Tidak dapat membuat nama domain

173
4. Yang menjadi keunggulan DNS adalah
a. DNS menyesuaikan skala jaringan d. Konsisten
b. DNS mudah dipasang di jaringan e. open source
c. DNS server mudah dikonfigurasi (admin)

5. DNS biasa digunakan pada aplikasi yang terhubung ke


a. mail server d. Web Server
b. E-mail e. Modem
c. Internet

6. DNS adalah suatu sistem yang memungkinkan nama suatu host pada jaringan
komputer atau internet diterjemahkan menjadi
a. IP address d. Broadcast address
b. Network ID e. Protocol
c. Host ID

7. Client DNS disebut


a. Resolver d. Resolver
b. Root Level Domain e.Second Level Domain
c. Top Level Domain

8. DNS Server disebut


a. Resolver d. Second Level Domain
b. Name Server e. Top Level Domain
c. Root Level Domain

9. Paket yang digunakan dalam instalasi DNS adalah


a. DHCP3-server d. Squid
b. Apache2 e. Postfix
c. Bind9

174
10. Service / Layanan yang dapat diaktifkan pada server adalah sebagai beriukt ini, kecuali
a. DHCP server d. DNS server
b. NTFS server e. Web server
c. FTP server

175
BAB IX
TEKNOLOGI WIRELESS

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)

Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)


L1 Mahasiswamampu menjelaskan tentang pengertian wireless
L2 Mahasiswa mampu menjelaskan jenis – jenis teknologi wireless
L3 Mahasiswa mampu menjelaskan cara kerja Wireless
L4 Mahasiswa mampu menjelaskan tentang perkembangan teknologi
wireless

A. PENDAHULUAN / DESKRIPSI SINGKAT


Istilah jaringan nirkabel yang umum didengar pada saat ini adalah Wireless LAN.
Wireless LAN adalah teknologi jaringan yang tidak menggunakan perangkat kabel
sebagai media pengantar data yang umum dijumpai di dalam sebuah jaringan komputer
dewasa ini. Teknologi ini sesuai dengan namanya wireless yang artinya tanpa kabel,
memanfaatkan gelombang radio untuk melakukan interaksi atau komunikasi antar unit
komputer

B. POKOK-POKOK ISI
1. Pengertian Wireless
Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media
transmisinya untuk menghantarkan gelombang elektromagnetik. Perkembangan
wireless sebenarnya telah dimulai sejak lama dan telah dibuktikan secara ilmiah
oleh para ilmuan dengan penemuan radio dan kemudian dilanjutkan dengan
penemuan radar. Kemudian dengan perkembangan kebutuhan informasi bagi
manusia, maka penggunaan wireless semakin banyak dan tidak hanya untuk
penggunaan radio dan radar saja.

176
Beberapa model peralatan yang menggunakan wireless diantarannya adalah
sebagai berikut :
1. Telepon selular dan radio panggil (pager)
Layanan yang disediakan untuk aplikasi bergerak dan mudah dibawa,
baik untuk perorangan maupun bisnis.
2. GPRS untuk navigasi
Digunakan untuk memudahkan pengguna lalu lintas, seperti mobil,
pesawat kapal laut dan lainnya
3. Alat-alat komputer tanpa kabel seperti mouse dan keyboard
Mouse dan keyboard terkadang mengalami kendala berupa sulitnya
pemasangan konektornya pada CPU, terkadang mengalami juga
kerusakan pada konektornya. Mouse dan Keyboard dengan teknologi
wireless memungkinkan mengatasi kendala tersebut, bahkan pengguna
akan lebih leluasa dalam bergerak.
4. Telepon Cordless
Teknologi wireless juga dipakai oleh perusahaan telekomunikasi yaitu
berupa Telepon Cordless, sehingga penggunaanya dapat dibawa kemana-
mana.
5. Remote Control
Berupa alat tanpa kabel yang digunakan untuk mengendalikan peralatan
dari jarak jauh, penggunaannya seperti pada televisi, pager dan lainnya.
6. Satelit televisi
Memberikan layanan siaran sehingga penonton dapat memilih saluran
yang berbeda.
7. Wireless LAN
Wireless LAN adalah teknologi LAN dengan udara sebagai media
transmisinya sehingga memberikan layanan fleksibellitas dan relibilitas
untuk para pengguna komputer dalam bisnis maupun non bisnis.
Teknologi wireless menurut para data yang ada saat ini akan mengalami
kemajuan dan pengembangan yang cepat beberapa tahun yang akan
datang.

177
2. Teknolgi Wireless
a. Frekuensi radio
Frekuensi radio mengacu kepada spektrum elektromagnetik di mana gelombang
elektromagnetik dapat dihasilkan oleh pemberian arus bolak-balik ke sebuah
antena. Frekuensi seperti ini termasuk bagian dari spektrum seperti dalam tabel
di bawah ini.

Gambar 1. Frekuensi radio


b. Infra red
Infra merah/Infrared adalah radiasi gelombang elektromagnet yang mempunyai
panjang gelombang yang lebih panjang dari cahaya kasat mata tetapi lebih
rendah dari radiasi gelombang radio. Panjang gelombangnya antara 700
nanometer sampai 1 milimeter. Infra merah biasanya bisa dihasilkan dari
sebuah benda yang memiliki panas/kalori. Infra merah sendiri terbagi menjadi
3 berdasar panjang gelombangnya:

1. Infra merah dekat yang mempunyai panjang gelombang antara 0.75 –


1.5µm (mikrometer)
2. Infra merah menengah yang mempunyai panjang gelombang antara 1.50 –
10µm
3. Infra merah jauh yang mempunyai panjang gelombang antara 10 – 100µm

178
Sifat-sifat Infra merah:

1. Cahayanya tidak dapat dilihat dengan mata langsung.


2. Dapat menghasilkan panas.
3. Tidak bisa melewati benda yang tidak tembus pandang.
4. Memiliki panjang gelombang yang berkebalikan dengan kenaikan suhu.

Karena memiliki sifat-sifat yang unik, infra merah mulai dimanfaatkan manusia
dalam berbagai bidang. Diantaranya dalam industri, medis, komunikasi, dan
bidang fotografi. Bahkan cahaya infra merah tertentu mulai dimanfaatkan
dalam bidang kemiliteran.

c. Bluetooth

Bluetooth adalah teknologi komunikasi wirelees (tanpa kabel) yang beroperasi


pada 2,4 GHz, unlicense ISM (Indrustrial, Scientifik, dan Medical) dengan
menggunakan frequency hopping transleiver yang mampu menyediakan
layanan komunikasi data dan suara secara realtime antara perangkat bluetooth
dengan jarak jangkauan yang terbatas (±10M / 30 kaki), aplikasi-aplikasi yang
disediakan layanan bluetooth.

Penggunaan Bluetooth

 PC to PC File Transfer.
 PC to PC File Synchonization.
 PC to PC Mobile Phone.
 Wirelees Headseat.
 Lan Connection

179
Perangkat pengguna Bluetooth

 Handphone.
 Camera digital.
 Personal computer (PC).
 Printer.
 Headseat.
 Dan elektronik lainnya.

Kelebihan system bluetooth

1. Dapat menembus berbagai rintangan seperti dinding, kotak, dsb. Walaupun


jaraknya hanya 10 M.
2. Tidak memerlukan kabel atau kawat.
3. Dapat me-singkronisasi data dari HP ke Komputer.
4. Dapat digunakan sebagai perantara modem.

Kekurangan system bluetooth

1. Menggunakan frekuensi yang sama dengan gelombang WiFi.


2. Jika terlalu banyak koneksi bluetooth dalam satu ruangan sulit untuk
menemukan penerima yang diharapkan.
3. Banyak mekanisme keamanan yang harus diperhatikan untuk mencegah
kegagalan pengiriman atau penerimaan informasi.
4. Banyak beredar virus-virus yang disebarkan melalui bluetooth dari
handphone.

d. Wireless Personal Area Network (WPAN) / telepon seluler (GSM/CDMA)


Wireless Personal Area Network (WPAN) merupakan salah satu jaringan tanpa
kabel (nirkabel) yang mampu menyediakan kemampuan seperti jaringan kabel
pada umumnya tanpa ada batasan seperti jaringan berkabel. Dengan dirilisnya
standar IEEE 802.15.4 (WPAN) yang menspesifikasikan protokol MAC

180
(Medium Access Control) dan layer fisik telah memungkinkan pengembangan
wireless sensor network (WSN).
Standar ini secara unik dirancang untuk membentuk jaringan WPAN dengan
karakteristik laju data rendah (low rate), konsumsi daya rendah (low power),
dan biaya rendah (low cost). Secara umum, perkembangan jaringan nirkabel
mengikuti trend peningkatan layanan data melalui internet, email, maupun
transfer file.
Kapabilitas jaringan yang dibutuhkan untuk melayani peningkatan transfer data
tersebut dikarakterisasi dengan kebutuhan akan throughput jaringan yang besar.
Dari hasil analisis yang dilakukan akan diperoleh bahwa efisiensi yang
diperoleh akan berbeda pada setiap pita frekuensi Teknologi WPAN
membolehkan pengguna untuk membangun suatu jaringan nirkabel (ad hoc)
bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa
digunakan dalam ruang operasi personal (personal operating space atau POS).
Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai
jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini adalah
Bluetooth dan cahaya infra merah.

WPAN memiliki kelebihan antara lain :

 Konsumsi daya rendah.


 Mobilitas (pergerakan) yang tinggi. WPAN memungkinkan pengguna
untuk mengakses informasi dimanapun berada selama masih dalam
jangkauan wilayah WPAN.
 Kemudahan dan kecepatan instalasi. Instalasi WPAN mudah dan cepat
karena bisa dilakukan tanpa harus menarik dan memasang kabel.
 Fleksibel. Tekonologi WPAN memungkinkan untuk membangun
jaringan dimana kabel tidak dapat digunakan atau tidak memungkinkan
untuk digunakan.
 Biaya lebih murah, meskipun biaya instalasi awalnya WPAN lebih
mahal dari PAN konvensional tetapi biaya pemeliharaanya lebih murah.

181
 Scalabel. WPAN dapat menggunakan berbagai topologi jaringan sesuai
dengan kebutuhan.

e. Wireless LAN

Jaringan Wireless adalah jaringan yang mengkoneksi dua komputer atau


lebih menggunakan sinyal radio, cocok untuk berbagai-pakai file, printer,
atau akses internet. Teknologi wireless LAN menjadi sangat popular di
banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan,
menjadikan para pengguna merasa puas dan meyakini realibility teknologi
ini sudah siap untuk digunakan dalam skala luas dan komplek pada
jaringan tanpa kabel.
Teknologi komunikasi data dengan tidak menggunakan kabel untuk
menghubungkan antara klien dan server. Secara umum teknologi Wireless
LAN hampir sama dengan teknologi jaringan komputer yang menggunakan
kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada
yang menggunakan frekuensi radio untuk mengirim dan menerima data
yang tentunya mengurangi kebutuhan atau ketergantungan hubungan
melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas
yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi
Wireless LAN juga memungkinkan untuk membentuk jaringan komputer
yang mungkin tidak dapat dijangkau oleh jaringan komputer yang
menggunakan kabel.

3. Cara Kerja Wireless


Di awal telah dijelaskan bahwa untuk menghubungkan sebuah computer yang satu
dengan yang lain, maka diperlukan adanya Jaringan Wireless. Ada 3 komponen
yang dibutuhkan agar komponen-komponen yang berada dalam wilayah jaringan
wireles bisa sukses dalam mengirim dan menerima data, komponen-komponen
tersebut adalah :

 Sinyal Radio (Radio Signal).

182
 Format Data (Data Format).

 Struktur Jaringan atau Network (Network Structure)

Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja
dan fungsinya. Kita mengenal adanya 7 Model Lapisan OSI (Open System
Connection), yaitu:
1. Physical Layer (Lapisan Fisik)
2. Data-Link Layer (Lapisan Keterkaitan Data)
3. Network Layer (Lapisan Jaringan)
4. Transport Layer (Lapisan Transport)
5. Session Layer (Lapisan Sesi)
6. Presentation Layer (Lapisan Presentasi)
7. Application Layer (Lapisan Aplikasi)

Komponen-komponen yang telah disebutkan diatas, masing-masing komponen


berada dalam lapisan yang berbeda-beda. komponen-komponen tersebut bekerja
dan mengontrol lapisan berbeda.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio
menjalar dari pengirim ke penerima melalui free space, pantulan-pantulan,
difraksi, line of sight dan obstructed tiap sinyal (pada jalur yang berbeda-beda)
memiliki level kekuatan, delay dan fasa yang berbeda-beda.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun
sekarang wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan
dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi
bridge wireless LAN didesain sangat modular dan fleksibel. Jaringan ini juga bisa
di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis
dan rumitnya instalasi kabel.
Mirip dengan jaringan Ethernet kabel, sebuah wireless LAN mengirim data dalam
bentuk paket. Setiap adapter memiliki no ID yang permanen dan unik yang
berfungsi sebagai sebuah alamat dan tiap paket selain berisi data juga menyertakan
alamat penerima dan pengirim paket tersebut. Sama dengan sebuah adapter

183
Ethernet, sebuat kartu, wireless LAN akan memeriksa kondisi jaringan sebelum
mengirim paket ke dalamnya. Bila jaringan dalam keadaan kosong, maka aket
lansung dikirimkan. Bila kartu mendeteksi adanya data lain yang sedang
menggunakan frekuensi radio, maka ia menunggu sesaat kemudian memeriksanya
kembali.

4. Perkembangan Teknologi Wireless

Dengan perkembangan teknologi wireless yang sedang berkembang pesat saat ini
yaitu teknologi telepon tanpa kabel (wireless) diantaranya AMPS (Advance
Mobile Phone System), GSM (Global System for Mobile system) dan CDMA (
Code Division Multiple Access).

a. AMPS (Advance Mobile Phone System)


AMPS merupakan generasi pertama pada teknologi selular. System ini berada
pada Band 800 Mhz, yang menggunakan 2 sirkuit yang terintergrasikan dari
Computer Dedicated dan System Switch. AMPS menggunakan frekuensi antara
825 Mhz - 894 Mhz. AMPS di operasikan pada Band 800 Mhz sehingga tidak
memungkin kan ada nya fitur seperti e-mail dan browsing, serta masi kekurangan
dalam kualitas suara. Ini lah yang menjadi kendala, sehingga system ini tidak
berkembang dan ditinggalkan setelah teknologi digital berkembang.

b. GSM (Global System for Mobile telekomunication)


GSM adalah generasi kedua setelah AMPS, GSM pertama kali dikeluarkan pada
taun 1991 dan mulai berkembang pada tahun 1993 dengan diadopsi oleh beberapa
negara seperti Afrika Selatan, Australia, Timur Tengah, dan Amerika Utara.
Perkembangan pesat dari GSM disebabkan cara penggunaan system yang digital
sehingga memungkinkan pengembang untuk mengekploitasi penggunaan
algoritma dan digital serta memungkinkannya penggunaan Very Large Scale
Intergration (VLSI). Untuk mengurangi dan memperkecil biaya Handled
terminalnya, pada saat ini GSM sudah menggunakan fitur Intelegent Network.

184
GSM adalah system telekomunikasi bergerak dengan menggunakan system selular
digital. GSM pertama kali dibuat diperuntukan untuk menjadi system
telekomunikasi bergerak yang memiliki cakupan internasional yang berdasarkan
pada teknologi Multyplexing Time Division Multiple access (TDMA). GSM
menggunakan frekuensi standart 900Mhz dan frekuensi 1800Mhz dengan nama
Personal Communication Network. GSM juga menyediakan layanan pengiriman
data dengan high speed yang menggunakan teknologi High Speed Circuit Switch
Data (HSCSD) dengan rate 64 Kbps hingga 100 Kbps. Saat ini di Indonesia yang
mengadopsi GSM sudah sekian banyak, PT Telkomsel, Exelkomindo, Satelindo,
Indosat, dll.

CDMA (Code Devision Multiple Access)


CDMA merupakan generasi ketiga (3G). Teknologi seluler telah berkembang
pesat. Sekarang telah berkembang Code Devision Multiple Access yang
mengunakan sistem spectrum.Berbeda dengan GSM yang menggunakan Time
Division Multiplexing. CDMA tidak memiliki frekuensi khusus pada setiap user.
Setiap channel menggunakan spectrum yang tersedia secara penuh.
CDMA merupakan perkembangan AMPS yang pertama kali digunakan oleh
militer Amerika Serikat sebagai komunikasi Intelejen pada waktu perang.
Perkembangan CDMA tidak secepat perkembangan GSM yang paling banyak
diadopsi di berbagai macam negara.

Generasi pertama (1G)

Pengembangan teknologi nirkabel ditandai dengan pengembangan sistem analog


dengankecepatan rendah (low speed) dan suara sebagai obyek utama. Dua contoh
daripengembangan teknologi nirkabel pada tahap pertama ini adalah NMT (Nordic
MobileTelephone) dan AMPS (Analog Mobile Phone System).

185
Generasi kedua (2G)
Pengembangan teknologi nirkabel dijadikan standar komersial dengan format digital,kecepatan
rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT. Sebelum masuk ke pengembangan
teknologi Generasi ketiga (3G), banyak pihak sering menyisipkan satutahap pengembangan,
Generasi 2,5 (2,5G) yaitu teknologi komunikasi data wirelesssecara digital, kecepatan menengah
(hingga 150 Kbps). Teknologi yang termasuk kategori 2,5 G adalah layanan berbasis data seperti
GPRS (General Packet Radio Service)dan EDGE (Enhance Data rate for GSM Evolution) pada
domain GSM dan PDN (PacketData Network) pada domain CDMA.3.

Generasi ketiga (3G)


Generasi digital kecepatan tinggi, yang mampu mentransfer data dengan kecepatan tinggi(high-
speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA(atau dikenal
juga dengan UMTS) dan CDMA2000 1xEV-DO.4.

Generasi Keempat (4G)


Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and ElectronicsEngineers)
adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access(HSDPA) yang
kadangkala disebut sebagai teknologi 3,5G telah dikembangkan olehWCDMA sama seperti EV-
DO mengembangkan CDMA2000. HSDPA adalah sebuahprotokol telepon genggam yang
memberikan jalur evolusi untuk jaringan UniversalMobile Telecommunications System
(UMTS) yang akan dapat memberikan kapasitasdata yang lebih besar (sampai 14,4 Mbit/detik
arah turun).Untuk meningkatkan kecepatanakses data yang tinggi dan full mobile maka
standar IMT-2000 di tingkatkan lagi menjadi 10Mbps, 30Mbps dan 100Mbps yang semula
hanya 2Mbps pada layanan 3G.
akses tersebut didapat dengan menggunakan teknologi OFDM(Orthogonal FrequencyDivision
Multiplexing) dan Multi Carrier. Di Jepang layanan generasi keempat ini sudahdi
implementasikan. Di negara kita, kita dapat mengikuti secara sederhana perkembangan teknologi
ini, mulai dari teknologi 1G berupa telepon analog/PSTN yang menggunakan seluler.Sementara
teknologi 2G, 2.5G, dan 3G merupakan ISDN. Indonesia pada saat inisebenarnya baru saja
memasuki dan memulai tahap 3.5G atau yang biasa disebut sebagaiHSDPA (High Speed
Downlink Packet Access) yang mampu memberikan kecepatanakses hingga 3.6 Mb/s (termasuk

186
koneksi pita lebar - broadband connection). Berkaitandengan teknologi 4G, SIP adalah protokol
inti dalam internet telephony yang merupakanevolusi terkini dari Voice over Internet Protocol
maupun Telephony over InternetProtocol.

C. RANGKUMAN
1. Penggunaan teknologi jaringan berbasis wireless merupakan pilihan yang tepat saat ini.Hal ini
disebabkan mulai bergesernya perilaku perusahaan dalam menjalankan bisnis mereka. Dengan
portabilitas dan kompatibiltas yang di tawarkan oleh teknologi wireless tentunya merupakan
pilihan yang sangat menarik.
2. Namun di balik itu harus di pertimbangkan juga teknologi wireless apa yang tepat untuk di
terapkan di perusahaan sehingga dapat benar-benar membantu bisnis perusahaan tersebut. Hal ini
dapat di lihat dari perbedaan dari masing-masing standar wireless yang tersedia saat ini (802.11,
802.11a, 802.11b,802.11g).
3. tentunya teknologi 802.11a lebih unggul karena standar ini hanya menggunakanfrekuensi 5 GHz
dimana frekuensi ini tidak banyak digunakan oleh perangkat-perangkat berbasiswirelees lainnya.
Sehingga untuk mengatasi masalah-masalah tersebut diatas , maka standar802.11g muncul untuk
menjembatani kelemahan pada standar 802.11a dan 802.11b.

D. SOAL LATIHAN/ TUGAS

1. Standar wifi internationalsaat ini bekerja pada frekuensi....


a. 2.400 MHz sampai 2.483,50 MHz d. 2.500 MHz sampai 2.583,50 MHz
b. 2.200 Mhz sampai 2.283,50 e. 2.600 MHz sampai 2,6830,50 MHz
c. 2.200 MHz sampai 2.283,50 MHz.

2. Standar wifi 802.11a mengggunakan standar frekuensi


a. 2.,4 GHz d. 2.500 MHz sampai 2.583,50 MHz
b. 2.200 Mhz sampai 2.283,50 e. 2.600 MHz sampai 2,6830,50 MHz
c. 2.200 MHz sampai 2.283,50 MHz.

187
3. Jumlah channel standar yang digunakan dalam wifi adalah
a. 10 channel d. 14 channel
b. 11 channel e. 15 channel
c. 12 channel

4. Berikut ini jenis topologi yang digunakan pada jaringan wireless adalah
a. Star d. Bus
b. Ring e. Tree
c. IBS

5. Topologi IBBS juga sering disebut dengan topologi


a. ISS d. ESS
b. BSS e. Infrastruktur
c. Adhoc

6. Berikut ini adalah 4 hal yang harus dilakukan dalam kegiatan survey pada
perancangan jaringan wireless, kecuali
a. wireless d. Channel
b. Zona e. Noise
c. Koordinat

7. Yang bukan termasuk teknik security pada WLAN adalah


a. Enkripsi Data d. Autorisasi
b. Kriptografi e. SSID
c. Auntentikasi Data

8. Yang termasuk sekuritas dasar jaringan nirkabel, kecuali


a. SSID d. MAC Address Verification
b. Qos e. CDPD
c. WEP

188
9. Berikut ini adalah jenis –jenis teknologi jaringan nirkabel, Kecuali
a. WPAN d. WWAN
b. WLAN e. WSAN
c. WMAN

10. Contoh penerapan teknologi WLAN adalah


a. Voip Local d. Radio frekeunsi
b. Sharee it e. Podcast
c. EVDO

189
BAB X
SISTEM KEAMANAN KOMPUTER

CAPAIAN PEMBELAJARAN SUB-MK (Learning Out Come)


Kode Sub Capaian Pembelajaran Mata Kuliah (Sub-CPMK)
L1 Mahasiswa mampu menjelaskan tentang pengertian sistem
keamanan komputer
L2 Mahasiswa mampu menjelaskan ancaman – ancaman sistem
keamanan
L3 Mahasiswa mampu menjelaskan metode keamanan jaringan
L4 Mahasiswa mampu mengetahui Software Sistem Keamanan

A. PENDAHULUAN / DESKRIPSI SINGKAT


Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk
menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunaannya. Sistem keamanan jaringan komputer harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak
berhak. Selain itu sistem pertahanan terhadap aktivitas gangguan saat ini umumnya
dilakukan secara manual oleh administrator. Hal ini mengakibatkan integritas sistem
bergantung pada ketersediaan dan kecepatan administrator dalam merespons gangguan.
Apabila terjadi malfungsi, administrator tidak dapat lagi mengakses sistem
secara remote sehingga tidak akan dapat melakukan pemulihan sistem dengan cepat.
Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang
mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga
memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan.
Hal ini akan mempercepat proses penanggulangan gangguan serta pemulihan sistem
atau layanan.

190
B. POKOK-POKOK ISI
1. Pengertian Sistem Keamanan Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak
digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.

2. Macam – Macam Keamanan Sistem Komputer

a. Keamanan eksternal / external security


Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
b. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
c. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.

3. Masalah Dalam Sistem Keamanan


a. Kehilangan data / data loss
Yang disebabkan karena :
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan,
tikus, dll.

 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak


berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.

 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,


memasang tape / disk yang salah, kehilangan disk / tape.
b. Penyusup / intruder

 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi

191
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang,
spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan
adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

4. Aspek Kebutuhan Sistem Keamanan

a. Kerahasiaan / secrecy, diantaranya privasi


Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh
pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan
keutuhan data di system.
b. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi
oleh pihak-pihak yang terotorisasi.
c. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan.

5. Ancaman – Ancaman Sistem Keamanan

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan


memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan
fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman,
yaitu :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.
b. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.

192
c. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file,
mengubah program, memodifikasi pesan.
d. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem.
Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu
ke jaringan, menambah record file.

6. Hal – Hal Yang Membahayakan Keamanan Jaringan

Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem
atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah
percobaan log in ke suatu account yang tidak digunakan. Probing dapat
dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak
dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi
sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih
membahayakan keamanan.

Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya
ditemukan mudah diserang.

Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden

193
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar.

Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai
administrator sistem. Istilah root diturunkan dari sebuah account pada sistem
berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil
melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi
korban, termasuk menjalankan program, mengubah kinerja sistem, dan
menyembunyikan jejak penyusupan.

Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text Paket
yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan
password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.

Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan
dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat
membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja
menghabiskan sumber daya yang memang terbatas, seperti process control block
(PCB) atau pending network connection. Penyerang juga mungkin saja
mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang
dikirim termasuk data yang terenkripsi.

194
Social Engineering / Exploitation of Trust
Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi
orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini
mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu
kepada penipuan untuk mendapatkan informasi atau akses sistem computer

Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan
sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak
memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk
malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus
biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang
dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah
program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk
menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer
untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat
menyebabkan kerusakan atau kehilangan data yang serius.

7. Metode Keamanan Jaringan


Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
1. Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:
a. Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan
suatu jaringan. Kebanyakan masalah dalam keamanan jaringan
disebabkan karena password yang buruk. Cara yang tepat antara lain
dengan menggunakan shadow password dan menonaktifkan TFTP.

195
b. Server-based password authentication
Metoda ini menggunakan authentication system yang lebih ketat, yaitu
dengan penggunaan token / smart card, sehingga untuk akses tertentu
hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
c. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai
serangan. Dengan adanya firewall, semua paket ke sistem di belakang
firewall dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengan mesin firewall

2. Menggunakan metode enkripsi tertentu


Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat
jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk
mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci
(key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci
dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext,
sehingga komunikasi data antara pengirim dan penerima aman.

Kriptografi macam ini dirancang untuk menjamin privacy, mencegah


informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya
layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk
mendukung authentication (memverifikasi identitas user) dan integritas
(memastikan bahwa pesan belum diubah).

Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk


memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara
garis besar, kriptografi digunakan untuk mengirim dan menerima pesan.
Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah

196
disebar pada komputerkomputer yang berada dalam satu jaringan dan
digunakan untuk memproses suatu pesan.

Ada beberapa jenis metode enkripsi, sebagai berikut:


a. DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak
digunakan. Ada banyak implementasi perangkat lunak maupun perangkat
keras DES. DES melakukan transformasi informasi dalam bentuk plain
text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext
melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila
kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses
konversi dari ciphertext ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah
kunci yang harus diingat, sebagaimana sebuah password harus diingat.
Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak
diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci
terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.
Banyak sistem yang mendukung perintah DES, atau utility-utility dan
library yang dapat digunakan untuk DES.

1) PGP (Pretty Food Privacy)


PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi
kriptografi yang sebelumnya belum ada. PGP digunakan untuk
melindungi file, email, dan dokumen-dokumen yang mempunyai tanda
digital dan tersedia dalam versi komersial mapun freeware.
2) SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet. SSL
mendukung beberapa protokol enkripsi yang berbeda, dan
menyediakan autentifikasi client dan server. SSL beroperasi pada layer
transport, membuat sebuah kanal data yang terenskripsi sehingga

197
aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL
sering dijumpai pada saat berkunjung ke sebuah secure site untuk
menampilkan sebuah secure document dengan Communicator.
3) SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat
melakukan login ke suatu remote system. SSH merupakan suatu set
program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam
segi keamanan. SSH menggunakan kriptografi kunci public untuk
mengenkrip komunikasi antara dua host, sehingga juga melakukan
autentikasi terhadap user. SSH dapat digunakan untuk mengamankan
proses login ke suatu remote system atau menyalin data antar host,
karena mencegah terjadinya pembajakan sesi. SSH melakukan
kompresi data [ada koneksi yang terjadi, dan mengamankan
komunikasi X11 (untuk sistem berbasis Unix) antar host. SSH dapat
digunakan dari workstation dengan sistem windows dengan server
berbasis unix.

3. Pemonitoran terjadwal terhadap jaringan


Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh
administrator jaringan antara lain adalah sebagai berikut:
a. Program perusak seperti virus, trojan, worm, dsb.
Virus dan program perusak lain memiliki kemungkinan yang besar untuk
dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat
dilakukan oleh administrator jaringan adalah melakukan instalasi program
antivirus pada workstation. Perangkat anti virus memiliki fungsi untuk
mendefinisikan dan membasmi virus, worm, trojan yang akan masuk ke
dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh
suatu workstation adalah sebagai berikut:
 Norton AV
 Kaspersky AV

198
 McAfee AV
Akan tetapi, antivirus tidak akan menjadi suatu penangkalan yang
berguna jika administrator tidak melakukan pembaharuan virus definition
pada anti virus yang telah diinstal pada workstation.
b. Denial of service
c. Scanning
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang
dapat dilakukan administrator dalam memonitoring jaringan sebaiknya
adalah dengan membatasi user yang dapat melakukan full-access ke dalam
suatu server. Cara paling sederhana adalah dengan memberlakukan
wewenang read only untuk semua user. Cara lain adalah dengan
melakukan pembatasan berdasarkan hal berikut ini:
 MAC Address
 IP Address

Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log


pada server tertentu oleh administrator jaringan. Tujuannya adalah
mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada
jaringan. Administrator dapat juga menggunakan software seperti NSauditor
yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan
audit untuk penanggulangan kesalahan. Selain NSauditor, ada pula tools yang
lain yang dapat digunakan untuk mendiagnosis seperti:
 GFI Network Server Monitoring
 MRTG
Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal
yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah
sebagai berikut:
 Waktu respon perangkat keras
 Kompatibilitas dengan perangkat lunak

199
Pada sistem operasi tertentu perlu dirancang sistem monitoring yang bersifat
user friendly, seperti merancang sistem monitoring berbasis web (misalnya
menggunakan PHP dan Apache, dengan browser dan Linux kernel 2.4.xx).
Untuk dapat menerapkan sistem monitoring berbasis web ada dua hal yang
perlu diperhatikan, sebagai berikut:
 Koneksi ke internet atau intranet
 Kompatibilitas dengan browser
Metode pemonitoran melalui web ini dapat dilakukan melalui protokol HTTP.
Akan tetapi protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan
pengenkripsian informasi yang dikirim melalui browser dengan menggunakan
sebuah enkripsi yang dinamakan dengan SSH.

8. Ancaman Sistem Kemanan Komputer


a. Jenis Ancaman Sistem Keamanan Komputer
1. Adware 19.Page-Jacking
2. Backdoor Trojan 20.Palmtop Viruses
3. Bluejacking 21.Parasitic Viruses
4. Bluesnarfing 22.Pharming
5. Boot Sector Viruses 23.Phising
6. Browser Hijackers 24.Potentially Unwanted
7. Chain Letters Applications 25.Ransomeware
8. Cookies 26.Rootkit
9. Denial of Service Attack 27.Share price scams
10. Dialers 28.Spam
11. Document Viruses 29.Spear Phising
12. Email Viruses 30.Spoofing
13. Internet Worms 31.Spyware
14. Mobile Phone Viruses 32.Trojan Horse
15. Mousetrapping 33.Viruses
16. Obfuscated Spam 34.Viruses Hoaxes
17. Page-Jacking 35.Voice Phising

200
18. Obfuscated Spam 36.Zombies

b. Virus
Prinsip Virus adalah Suatu program yang dapat berkembang dengan
menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme
virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer,
seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data,
hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya
melalui email, file-file dokumen dan file program aplikasi.
c. Internet worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via
jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang
keamanan OS komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang
komputer pengguna. Worm bisa menyebar melalui email atau file dokumen
tertentu.

e. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna
dan berpotensi juga membawa virus/worm/trojan.
e. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dan sebagainya. Jika aktif maka program tersebut umumnya akan
mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi
jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan

201
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services
Attack.

f. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu
(adware) atau mengambil informasi penting di komputer pengguna. Spyware
berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory computer sehingga komputer menjadi lambat atau hang.

Software Keamanan Sistem


Software Sistem Keamanan
1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Resources Shielding

Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )

a. Gunakan Software Anti Virus


b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing -masing
e. Mendaftar ke layanan alert email
f. Gunakan firewall untuk koneksi ke Internet
g. Uptodate dengan software patch
h. Backup data secara reguler
i. Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

202
Kebijakan Sistem Keamanan Komputer Pengguna

a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.

C. RANGKUMAN
1. Keamanan Jaringan Komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
2. Tujuan kemanan jaringan komputer adalah untuk mengantisipasi resiko jaringan
komputer berupa ancaman fisik maupun logik baik seara langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan
komputer

D. SOAL LATIHAN/ TUGAS

1. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor,
Virus, Worm dan zombie disebut
a. Destruction d. Interception
b. Theft e. Fabrication
c, Modification

203
2. Orang yang tidak memiliki otoritas namun mampu mengubah, merusak sumber daya.
Contoh nya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman
yang disebut dengan
a. Denial d. Interception
b. Theft e. Fabrication
c, Modification

3. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password dan informasi penting lainnya disebut
a. Hacking d. Packet Snifer
b. IP Spoofing e. Malicious Code
c, Denial – of –Service

4. Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut
a. Enkripsi d. Autentifikasi
b. Steganografi e. Konfirmasi
c. Dekripsi

5. Autentikasi ketika browser melakukan enkripsi password sebelum mengirimkannya ke


server disebut
a. Autentikasi Basic d. Autentifikasi Certificate
b. Autentikasi Digest e. Autentikasi basic HTTP
c. Autentikasi Form

6. Proses yang dilakukan firewall untuk menghadang dan memproses data dalam sebuah
paket untuk menentukan apakah paket tersebut diizinkan atau ditolak berdasarkan
kebijakan akses (access policy) yang ditelah ditetapkan disebut
a. Filtering Paket d. Stateful Paket
b. Inspeksi Paket e. Snifer Paket
c. Loss Paket

204
7. Proses inspeksi paket yangtidak dilakukan dengan menggunakan struktur paket dan
data yang terkandung dalam paket, tetapi juga pada keadaan apa host-host yang saling
berkomunikasi tersebut berada disebut
a. Static Packet Inspection d. Full Packet Inspection
b. Stateful Packet Inspection e. State Packet Inspection
c. Dinamic Packet Inspection

8. Autentikasi ketika browser melakukan enkripsi password sebelum mengirimkannya ke


server disebut
a. Autentikasi Basic d. Autentifikasi Certificate
b. Autentikasi Digest e. Autentikasi basic HTTP
c. Autentikasi Form

9. Metode pengamanan komputer yang terdiri dari database security, data security dan
device security pada
a. Keamanan Level 0 d. Keamanan Level 3
b. Keamanan Level 1 e. Keamanan Level 4
c. Keamanan Level 2

10. Yang termasuk ancaman fisik dari jaringan komputer adalah


a. Kerusakan Aplikasi d. Serangan Hacker
b. Pencurian komputer e. IP Spoofing
c. Ancaman virus

205
DAFTAR PUSTAKA

1. Pratama, I. Putu Agus Eka, and Putu Agus Eka. "Jaringan Komputer." Bandung:
Informatika 2014.
2. Sukaridhoto, Sritrusta, and D. ST Ph. "Buku Jaringan Komputer I." Surabaya:
Pens 2014 (2014): 11-12.
3. Haryanto, Edy Victor, and Universitas Potensi Utama. Jaringan Komputer. Penerbit
Andi, 2012.
4. Forouzan, Behrouz A., Data Communications and Networking, 4th Edition, McGraw
Hill. 2007
5. Martin P. Clark, Data Network, IP and the Internet, John Wiley and Sons, 2003.
6. Craig Hunt, TCP/IP Network Administration, Third Edition, O’Reilly, 2002.

206
BIODATA PENULIS

A. Data Pribadi
Nama : Rian Rahmanda Putra, S.Kom., M.Kom
NIDN 0225018901
NIP 198901252019031013
Alamat : Jl. SMA 13 No. 16 RT 28 RW 06 Kel
Sukodadi Kec Sukarami
Hp 081367357200
B. Pendidikan Formal
1. Lulus Tahun 2011, Pada Universitas Sriwijaya Jurusan
Sistem Komputer Fakultas Ilmu Komputer
2. Lulus tahun 2015, Pada Universitas Indonesia Program
Magister Ilmu Komputer
C. Pengalaman Kerja
1. 2011 – 2013, staf laboran di Laboratorium Robotika dan
Sistem Digital, Fakultas Ilmu Komputer Universitas
Sriwijaya
2. 2013 – 2019, Dosen tetap di Program Studi Sistem
Komputer Fakultas Ilmu Komputer Universitas Indo
Global Mandiri
3. 2019 – Sekarang, Dosen Jurusan Teknik Komputer
Politeknik Negeri Sriwijaya

207

Anda mungkin juga menyukai