Anda di halaman 1dari 243
PENERBIT ANDI YOGYAKARTA Pengantar Pengantar Jaringan Komputer Oleh: Melwin Syafrizal Hak Cipta © 2005 pada Penulis. Editor : Dwi Prabamtini Setting : Rendrasta Duta A. Desain Cover : Yossy S.P. Hutauruk Korektor : Suci Nurasih/AKtor Tunas Agung Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh ist buku int dalam bentuk apapun, baik secara elekironis maupun ‘mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya, tanpa izin tertulis dari Penulis. Penerbit: CV. ANDI OFFSET (Penerbit ANDI) Jl, Beo 38-40, Telp. (0274) 56188! (Hunting), Fax. (0274) 588282 Yogyakarta 55281 Percetakan: ANDI OFFSET J. Beo 38-40, Telp. (0274) 561881 (Hunting), Fax. (0274) 588282 Yogyakarta 55281 Perpustakaan Nasional: Katalog dalam Terbitan Syafrizal, Melwin Pengantar Jaringan Kompuier/Melwin Syafrizal; ~ Ed. 1. - Yogyakarta: ANDI: 09 - 08 xiv + 274 him: 16x 23 Cm. 1 9 8 7 6 ISBN: 979 — 763 - 003 - X 1 Judul 1. Computer Networks DAFTAR ISI KATA PENGANTAR-- v DAFTAR ISI -- vii BAB 1 PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER -- 1 1.1 Pengertian Jaringan Komputer - 2 1.1.1 Peer to Peer -2 1.1.2 Client - Server -- 3 1.2 Jaringan Komputer dan Sistem Terdistribusi -- 5 1.3 Sejarah Komputer dan Jaringan -- 7 13.1 Tentang Komputer — 7 13.2 Tentang Jaringan Komputer --8 13.3 Sejarah Singkat Internet dan Web -- 12 1.4 Tujuan/Manfaat Jaringan Komputer -- 14 1.5 Masalah-masalah Sosial yang ditimbulkan dari Jaringan Komputer (Internet) -- 15 viii PENGANTAR JARINGAN KOMPUTER an 1.6 Jenis-jenis Jaringan -- 16 1.6.1 Local Area Network (LAN) -- 16 1.6.2 Metropolitan Area Network (MAN) -- 16 1.6.3 Wide Area Network (WAN) -- 17 Soal Latihan -- 19 BAB 2 MENGENAL HARDWARE DAN TOPOLOGI JARINGAN KOMPUTER -- 21 2.1 Hardware Jaringan -- 21 2.1.1 Kabel -- 21 2.1.2 Ethernet Card/Network Adapter -- 34 2.1.3 Hub dan Switch (Konsentrator) ~- 36 2.1.4 Repeater -- 36 2.1.5 Bridge ~ 37 2.1.6 Router -- 37 2.2 Topologi Jaringan -~ 39 2.2.1 Topologi Bus -- 40 2.2.2 Topologi Ring ~ 40 2.2.3 Topologi Star -- 41 2.2.4 Topologi Daisy Chain (Linear) -- 42 2.2.5 Topologi Tree / Hierarchical (Hierarki) -- 43 2.2.6 Topologi Mesh dan Full Connected -- 43 2.2.7 Topologi Hybrid -- 44 2.3 Teknik Penyaluran Sinyal — 45 2.3.1 Baseband -- 46 2.3.2 Broadband -- 46 2.4 Prinsip Penyaluran Sinyal -- 46 2.4.1 Unicast -- 46 DAFTARISI ix BHaaS 24.2 Multicast -- 48 2.4.3 Broadcast -- 50 Soal Latihan -- 51 BAB 3 MENGENAL TEKNOLOGI, PROTOKOL JARINGAN SERTA REFERENS! MODEL DOD & OSI - 55 3.1 Teknologi Jaringan -- 55 3.1.1 Apple LocalTalk --55 3.1.2 Token Ring ~56 3.1.3 Ethernet -- 58 3.1.4 ARCnet --59 3.1.5 FDDI --59 3.1.6 CDDI -- 61 3.1.7 ATM --61 3.2 Protokol-protokol Jaringan -- 63 3.2.1 TCP/IP (Transmission Control Protocol/Internet Protocol) — 63 3.2.2 IPX/SPX (Internet Packet Exchange/Sequence Packet “ Exchanges) ~ 63 3.2.3 Apple Talk -- 65 3.2.4 NETBIOS — 68 5 DECNet (Digital’s Communication Network) - 69 3.2.6 PPP (Point to Point Protocol) -- 69 3.2.7 SNA (System Network Architecture) -- 70 3.2.8 SNMP (Simple Network Management Protocol) -- 70 3.2.9 SLIP (Serial Line IP) -- 71 3.3 Elemen Penting Protokol -- 72 3.4 Referensi Model DOD -- 72 3.5 Referensi Model OSI -- 74 x PENGANTAR JARINGAN KOMPUTER SREEE 3.5.1 Karakteristik Lapisan OSI -- 76 3.5.2 Lapisan-lapisan Model OSI -- 79 Soal Latihan -- 90 BAB 4 TCP/IP DAN IP ADDRESS -- 95 4.1 Konsep Dasar TCP/IP -- 95 4.1.1 Apa itu TCP/IP? --96 4.1.2 Apa yang Membuat TCP/IP Menjadi Penting? -- 96 4.1.3 Bagaimana Awal Keberadaan TCP/IP? -- 97 4.1.4 Layanan Apa Saja yang Diberikan oleh TCP/IP? -- 98 4.1.5 Bagaimana Bentuk Arsitektur dari TCP/IP? -- 100 4.1.6 Bagaimana TCP dan IP Bekerja? -- 101 4.1.7 Bagaimanakah Bentuk Format Header Protokol UDP, TCP, dan IP? — 104 4.2 IP Address Versi 4 -- 110 4.2.1 Pengalokasian IP Address -- 112 4.2.2 Mengenal Aljabar Boolean -- 115 4.2.3 Alokasi IP Address di Jaringan -- 117 4.2.4 Alokasi Alamat IP -- 120 4.2.5 Hierarki Pendistribusian IP Address v4 -- 120 Soal Latihan -- 127 BAB 5 SUBNET DAN KONSEP ROUTING --131 5.1 Subnet -- 131 5.2 Cara Mudah Mengatur Pembagian IP Lewat Internet -- 142 5.3 Konsep Routing ~ 145 5.3.1 Mengapa Perlu Router? ~ 145 5.3.2 Lebih Jauh tentang Routing -- 147 DAFTAR ISI xt SEae 5.3.3 Routing Statik dan Dinamik -- 148 5.3.4 Interior Routing Protocol -- 151 5.3.5 RIP vs OSPF -- 165 Soal Latihan -- 166 BAB 6 IPV6 - 173 6.1 Fitur yang Dimiliki IPv6 -- 173 6.2 Hierarki IPvé dari APNIC -- 175 6.3 Jenis Address yang Disediakan ~ 178 6.3.1 Unicast Address -- 178 6.3.2 Multicast Address ~ 180 6.3.3 Anycast Address -- 181 6.4 Struktur Paket pada IPv6 -- 182 6.5 Setting Address secara Otomatis -- 184 6.6 Fungsi Sekuriti -- 186 Soal Latihan -- 187 BAB 7 MENGENAL INTRANET DAN INTERNET ~ 189 7.1 Intranet -- 189 7.1.1 Fungsionalitas dan Implementasi Intranet - 190 7.1.2 Jenis Pemanfaatan Intranet -- 191 7.1.3 Komponen Pembentuk Intranet -- 193 7.1.4 Model Intranet -- 193 7.1.5 Proses pada Intranet -- 195 7.2 Internet — 195 7.2.1 Kemunculan Internet -- 197 7.2.2. Internet pada saat ini ~ 197 7.2.3 Budaya Internet -- 198 xi PENGANTAR JARINGAN KOMPUTER REEEe 7.2.4 Tata-tertib Internet -- 199 7.2.5 Isu Moral dan Undang-undang -- 199 7.2.6 Akses Internet -- 200 7.2.7 Penggunaan Internet di Tempat Umum -- 202 7.3 Apa Beda Intranet, Extranet dan Internet? -- 204 Soal Latihan -- 205 BAB 8 DNS (DOMAIN NAME SISTEM) -- 211 8.1 Sejarah DNS -- 212 8.2 Pengertian DNS -- 213 8.3 Struktur DNS -- 215 8.4 Bagaimana DNS itu Bekerja? -- 218 8.4.1 Prinsip Kerja DNS -- 219 8.4.2 Komponen DNS -- 220 8.5 Masalah Seputar DNS -- 222 Soal Latihan -- 223 DAFTAR PUSTAKA -- 229 LAMPIRA N -- 233 KAMUS ISTILAH INTERNET -- 241 PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER Tiga abad sebelum sekarang, masirg-masing ditandai dengan dominasi yang berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang mengiringi revolusi industri. Abad ke-19 merupakan jaman mesin uap. Abad ke-20, teknologi radio, tv dan komputer memegang peran untuk pengumpulan, pengolahan, dan media distribusi informasi. Abad ke-21 ini, di mana teknologi jaringan komputer global mampu menjangkau seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan, penyebaran informasi melalui media internet, peluncuran satelit-satelit komunikasi dan perangkat komunikasi wireless/selular, menandai awal abad millenium. Sejak memasyarakatnya internet dan dipasarkannya sistem operasi Windows 95 oleh Microsoft Inc., menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area Network) sampai WAN (Wide Area Network) menjadi sebuah hal yang mudah dan biasa. Demikian pula dengan konsep downsizing maupun lightsizing yang bertujuan menekan anggaran belanja (efisiensi anggaran) khususnya dalam peralatan komputer, hal itu menyebabkan kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak bisa terelakkan. 2 PENGANTAR JARINGAN KOMPUTER an 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous (tidak melakukan kontrol terhadap komputer lain dengan akses penuh). Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio, maupun video bergerak melalui media kabel atau tanpa kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan menggunakan hardware/ software yang terhubung dalam jaringan secara bersama-sama. Tiap komputer, printer atau periferal yang terhubung dalam jaringan disebut dengan node. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan, atau bahkan jutaan node yang saling terhubung satu sama lain. Di dalam jaringan komputer dikenal sistem koneksi antarnode (komputer), yakni: 1.1.1 Peer to Peer Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Untuk penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain, maka model peer to peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer. Peer to peer adalah suatu model di mana tiap PC dapat memakai resource pada PC lain atau memberikan resourcenya untuk dipakai PC lain. Dengan kata lain dapat berfungsi sebagai client PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER 3 BEaS maupun server pada periode yang sama. Metode peer to peer ini pada sistem Windows dikenai sebagai Workgroup, di mana tiap- tiap komputer dalam satu jaringan dikelompokkan dalam satu kelompok kerja. Misalnya terdapat beberapa unit komputer dalam satu departemen yang diberinama group sesuai dengan departemen yang bersangkutan. Masing-masing komputer diberi alamat IP dari satu kelas IP yang sama agar bisa saling sharing untuk bertukar data atau resource yang dimiliki komputer masing-masing, seperti printer, cdrom, file, dan lain-lain. Client or Client o Server Server Gambar 1.1 Peerto peer 1.1.2 Client - Server Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi internet di mana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client yang juga hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dulu ke server yang dituju. Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang di-install di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server. image not available PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER 5 1.2 Jaringan Komputer dan Sistem Terdistribusi Sebelum jaringan komputer popular, user komputer pernah mengenal sistem terdistribusi. Terdapat hal yang cukup membingungkan dalam pemakaian istilah jaringan komputer dan sistem terdistribusi (distributed system). Persamaannya adalah keduanya merupakan sekumpulan komputer yang saling terkoneksi dengan media transmisi yang relatif tidak jauh berbeda, dan sama-sama harus memindahkan file. Perbedaan yang lebih spesifik antara jaringan komputer dan sistem terdistribusi adalah sebagai berikut: Tabel 1.1 Perbedaan Jaringan Komputer dan Sistem Terdistribusi JARINGAN KOMPUTER SISTEM TERDISTRIBUS! Komputer yang terhubung merupakan gabungan yang terdiri dari beberapa workstation atau juga gabungan komputer server dan client Beberapa komputer terhubung agar dapat sharing, namun tiap pekerjaan ditangani sendiri-sendiri oleh komputer yang meminta dan dimintai layanan. ‘Server hanya melayani permintaan sesuai antrian yang sudah diatur sistem. Kualitas komunikasi data dipengaruhi oleh media transmisi yang digunakan, Lamanya suatu proses dipengaruni oleh spesifikasi hardware masing-masing station yang meminta layanan. User dapat mengetahui proses yang sedang berlangsung (di komputer station atau di server). Komputer yang terhubung terdiri dari host (komputer utama) dan terminal- terminal (komputer yang terhubung dengan komputer host) Beberapa host komputer terhubung agar dapat mengerjakan sebuah atau beberapa pekerjaan besar bersama Host melayani beberapa terminal dan melakukan proses berdasarkan input dari terminal-terminal Kualitas komunikasi data dipengaruhi oleh sistem. Lamanya suatu proses tergantung sistem operasi yang akan memilih prosesor komputer mana yang akan digunakan. User tidak dapat mengetahui proses yang sedang berlangsung di host. Metode komunikasi antar-komputer dengan model Peer to Peer atau Client Server. Metode komunikasi antar-komputer tersentralisasi (terpusat pada komputer utama/nost) image not available image not available image not available PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER 9 a Time Sharing system fost 3 A 3 : Computer Terminal Terminal Terminal Terminal Gambar 1.4 Jaringan komputer model TSS Pada tahun 1957 Advanced Research Projects Agency (ARPA) dibentuk oleh Departement of Defence (DoD) USA. Pada tahun 1967 desain awal dari ARPANET diterbitkan dan tahun 1969 DoD menggelar pengembangan ARPANET dengan mengadakan riset untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik (program ini dikenal dengan nama ARPANET). Memasuki tahun 1970-an, sudah lebih dari 10 komputer berhasil dihubungkan — sehingga komputer-komputer _tersebut bisa berkomunikasi satu sama lain. Tahun 1972 Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan satu tahun sebelumnya untuk ARPANET. Program ini begitu mudah dan langsung populer dengan memperkenalkan ikon @ yang berarti “at” atau “pada”. Tahun 1973 jaringan komputer ARPANET berkembang luas keluar Amerika Serikat. Komputer University College di London merupakan komputer pertama di luar USA yang menjadi anggota jaringan ARPANET. Pada tahun yang sama, 2 orang ahli komputer, Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet). Ide ini untuk pertama kalinya dipresentasikan di Sussex University. Hari bersejarah berikutnya adalah pada tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirim e-mail dari Royal Signal and Radar Establishment di Malvern. Setahun kemudian sudah lebih dari 100 komputer yang tergabung di ARPANET membentuk sebuah network. image not available image not available image not available PENGERTIAN DAN SEJARAH JARINGAN KOMPUTER 13 Ea 1990: 1991: Tim Berners-Lee dari CERN mensirkulasikan porposalnya yang berjudul “Information Management: A Proposal”. DoD menghentikan Project ARPANET. Brewster Kahle (Thinking Machines) mengembangkan Wide Area Information System (WAIS). Paul Lindner dan Mark McCahill (University of Minnesota) meluncurkan Gopher. Phillip Zimmerman meluncurkan Pretty Good Privacy (PGP). CERN meluncurkan library WWW. 1992: Jumlah Internet hosts melampaui 1.000.000. 1993: 1994: 1995: Tim Berners Lee menemukan program editor dan browser. University of Nevada mengeluarkan sistem Veronica. Sebuah WWW browser yang bernama Viola diluncurkan oleh Pei Wei dan didistribusikan bersama CERN WWW. NSF membuat InterNIC untuk menjalankan Internet service seperti pendaftaran domain. Versi pertama dari Mosaic(untukX Window) yang dikembangkan oleh Marc Andreesen dikeluarkan oleh NCSA White House online. National Information Infrastructure Act lolos dan pemerintah Amerika Serikat mulai lebih serius dalam penanganan Website. PizzaHut online, merupakan contoh pertama dari aplikasi komerisal Internet. Spam mail menjadi kasus besar setelah sebuah lembaga hukum yang bernama Canter & Siegel menyebarkan mail keseluruh dunia tentang servis untuk mendapatkan “green card”. First Virtual menjalankan “CyberBank” yang pertama. Ditahun 1994 ini Yahoo! didirikan dan juga menjadi tahun kelahiran Netscape Navigator 1.0. Compuserve, America Online, dan Prodiy mulaimemberikan ser- vis akses ke Internet. Perusahaan Marc Andreesen, NetscapeCom- munication Corporation, menjadi publik dan menjadinomor3ter- tinggiuntukharga Initial PublicOffericng (IPO)sharediNASDAQ. NES tidak lagi meng-gratiskan pendaftaran domain. Pengguna domain mulai membayar untuk sebuah domain yang digunakan dan dihosting ke internet image not available image not available image not available ENGERTIAN DAN SEJARAH JARINGAN KOMPUTER 17 g a8 a2 Gambar 1.7 Metropolitan Area Network 1.6.3 Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optic, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai menjangkau area/ wilayah otoritas negara lain. Sebagai contoh, jaringan komputer kantor City Bank yang ada di Indonesia ataupun yang ada di negara lain, yang saling berhubungan, jaringan ATM Master Card, Visa Card atau Cirrus yang tersebar di seluruh dunia, dan lain-lain. Biasanya WAN lebih rumit dan sangat kompleks bila dibandingkan LAN maupun MAN. Menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam komunikasi global seperti internet, meski demikian antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal. Hanya lingkup areanya saja yang berbeda satu dengan yang lain image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOG! JARINGAN KOMPUTER 2.1 Hardware Jaringan Di dalam membentuk suatu jaringan, baik itu bersifat LAN (Local Area Network) maupun WAN (Wide Area Network), kita membutuhkan media baik hardware maupun software. Beberapa media hardware yang penting di dalam membangun suatu jaringan adalah kabel atau perangkat Wi-Fi, ethernet card, hub atau switch, repeater, bridge, atau router. dil. 2.1.1 Kabel Ada beberapa tipe (jenis) kabel yang banyak digunakan dan menjadi standar dalam penggunaan untuk komunikasi data dalam jaringan komputer. Kabel-kabel ini sebelumnya harus lulus uji kelayakan sebelum dipasarkan dan digunakan. Perlu diingat bahwa hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media komunikasi yang digunakan, termasuk kabel dan konektor serta kualitas pemasangannya. Kegagalan lainnya bisa disebabkan faktor teknis dan kondisi sekitar. image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOGI JARINGAN KOMPUTER 25 Gambar 2.3 Kabel UTP (katagor §) Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan dalam instalasi jaringan komputer. EIA/TIA menggunakan istilah kategori untuk membedakan beberapa tipe kabel UTP, kategori untuk twisted pair (hingga saat ini, Mei 2005), yaitu: Tabel 2.1 Tipe kabel UTP ype Gb UTP Analog. Biasanya digunakan di perangkat Catagory 1 telepon pada jalur ISDN (Integrated Service Digital Network), juga untuk menghubungkan modem dengan line telepon. UTP Bisa mencapai 1 Mbits (sering digunakan Catagory 2 pada topologi token ring) UTP / STP 16 Mbits data transfer (sering digunakan Catagory 3 pada topologi token ring atau 10BaseT) UTP / STP 20 Mbits data transfer (sering digunakan pada topologi token ring) Catagory + UTP / STP Bisa mencapai 100 Mbits data transfer / Catagory § | 22db (sering digunakan pada topologi star |_- atau tree) image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOGI JARINGAN KOMPUTER 29 BEES >» Roll-Over Cable Pada sistem CISCO, ada satu cara lain pemasangan kabel UTP yang digunakan untuk menghubungkan sebuah terminal dan modem ke Cisco Router seri 2500 Access Server. Cara ini disebut dengan Roll-Over. Kabel Roll-Over tersebut sebelumnya terkoneksi dengan DB-25 Adapter. Anda dapat mengenali sebuah kabel roll-over dengan melihat kedua ujung kabel. Warna kabel dari sisi yang satu akan berbalik pada sisi kabel di ujung yang lain. Misalnya kabel putih orange yang berada pada pin 1 ujung kabel A akan berada pada3 pin 8 ujung kabel B. Pin} and pe fit) ese bere | | Gambar 2.8 Cara melinat Roll-Over Cable SSSyr om Gambar 2.9 Koneksi Console Terminal image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOGI JARINGAN KOMPUTER 33 10BaseT 100BaseT 100BaseTX 100BaseFX Menggunakan kabel UTP category 3, 4 atau 5. Satu pasang kabel digunakan untuk transmit data, satu pasang lainnya untuk receive data. Jangkauan maksimal 328 feet - 100 meter per segmen. Menggunakan hub/switch sebagai pengganti konsentrator dan repeater pada topologi Star. Setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit. Merupakan standar IEEE 802.3. 100 Mbps baseband Fast Ethernet, menggunakan kabel UTP seperti 10BaseT. 100BaseT mengirimkan link pulse ke segmen jaringan lain ketika tidak ada traffic. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya, di antaranya adalah 100Base-T, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri ‘40Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti FDDI, 100VG-AnyLAN, dan lain sebagainya. 100 Mbps baseband Fast Ethemet, menggunakan kabel UTP atau STP. Satu pasang kabel digunakan untuk transmit data, satu pasang lainnya untuk receive data. Bergaransi sesuai Time Signal. Sebuah segmen 100BaseTX jangkauannya melebihi jarak 328 feet - 100 meter per segmen. Menggunakan 2 untai multimode kabel fiber optic per link. Bergaransi sesuai Time Signal. Sebuah 100BaseFX jangkauannya bisa melebihi 1312 feet - 400 meter per segmen. 100BaseX Standar untuk Fast Ethemet kabel Fiber Optic. Seperti 100BaseTX dan 100BaseFX. Berbasis standar IEEE 802.3 image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOG! JARINGAN KOMPUTER 37 Gambar 2.18 Sinyal yang aikuatkan Kembali oleh sebuah repeater 2.1.5 Bridge Fungsi dari bridge itu sama dengan fungsi repeater tetapi bridge lebih fleksibel dan lebih cerdas daripada repeater. Bridge dapat menghubungkan jaringan yang menggunakan metode transmisi yang berbeda. Misalnya bridge dapat menghubungkan Ethernet baseband dengan Ethernet broadband. Bridge mampu memisahkan sebagian dari trafik karena mengimplementasikan mekanisme frame filtering. Mekanisme yang digunakan di bridge ini umum disebut sebagai store and forward. Walaupun demikian broadcast traffic yang dibangkitkan dalam LAN tidak dapat difilter oleh bridge. Terkadang pertumbuhan network sangat cepat sehingga diperlukan jembatan untuk keperluan itu. Kebanyakan bridges dapat mengetahui masing-masing alamat dari tiap-tiap segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain di sebelahnya pula. Diibaratkan bahwa bridges ini seperti polisi lalulintas yang mengatur di persimpangan jalan pada saat jam-jam sibuk. Dia mengatur agar informasi di antara kedua sisi network tetap dapat berjalan dengan baik dan teratur. Bridges juga dapat digunakan untuk mengkoneksikan network yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula. Bridges dapat mengetahui alamat masing- masing komputer di masing-masing sisi jaringan. 2.1.6 Router Sebuah router mampu mengirimkan data/informasi dari satu jaringan ke jaringan lain yang berbeda. Router hampir sama dengan bridge. Meski tidak lebih pintar dibandingkan bridge, namun pengembangan perangkat router dewasa ini sudah mulai mencapai bahkan melampaui batas tuntutan teknologi yang diharapkan. image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOGI JARINGAN KOMPUTER 41 BEES Transmit State Bila bit yang berasal dari paket lebih besar dari ring maka repeater akan mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya harus menampung dan memancarkan kembali. *° Bypass State Berfungsi untuk menghilangkan delay waktu dari stasiun yang tidak aktif. Keuntungan: * Kegagalan koneksi akibat gangguan media dapat diatasi lewat jalur lain yang masih terhubung. * Penggunaan sambungan point to point membuat transmission error dapat diperkecil Kerugian: * Data yang dikirim, bila melalui banyak komputer, transfer data menjadi lambat. \ @ “oa Gambar 2.23 Topologi Ring 2.2.3 Topologi Star Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus. image not available image not available image not available MENGENAL HARDWARE DAN TOPOLOG! JARINGAN KOMPUTER 45 anne Cie a fia j ( gg @ filly Conn eded Topdcey va a Hybrid Topology (example: combination of a 9% gra topology and Bus topology bes 2 ee, b) Bus Tepelogy of Soe Cy ree Topology SF Se on No hy Dua Ring Topology ° Star Topology e030 fe i) Linear Topology o] Nodes © Branches ) Ring Topology Gambar 2.28 Beberapa jenis topologi 2.3 Teknik Penyaluran Sinyal Komunikasi data antarkomputer dalam topologi jaringan memerlukan teknik penyaluran sinyal agar data yang terkirim sesuai keadaan yang sebenarnya atau sesuai keinginan. Secara detail tentang bagaimana sinyal-sinyal tersebut terkirim tidak kita bahas pada buku ini karena memerlukan referensi tersendiri dan pengetahuan yang mendalam tentang teknologi analog maupun digital. Namun secara singkat dapat diuraikan bahwa teknik penyaluran sinyal dalam saluran media transmisi dengan menggunakan teknik sebagai berikut: image not available image not available image not available image not available image not available image not available image not available NMENGENAL HARDWARE DAN TOPOLOG! JARINGAN KOMPUTER, 53 2. sy gt Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan lokal, ditambah satu jenis pemasangan khusus untuk cisco router (roll over cable), yakni: ° Pemasangan lurus (Straight Through Cable), ¢ Pemasangan menyilang (Cross Over Cable), dan ¢ Pemasangan rol/melingkar (Roll Over Cable). Kabel lurus (straight through) digunakan untuk menyambung komputer langsung ke hub/switch pada topologi star atau tree (hierarki). Kabel cross over digunakan untuk koneksi point to point yang menghubungkan langsung komputer ke komputer atau beberapa model hub ke hub. Lihat hal. 34 Lihat hal. 40 - 45 Lihat hal. 46 image not available image not available image not available 58 PENGANTAR JARINGAN KOMPUTER Oa08 3.1.3 Ehernet Teknologi Ethernet dikembangkan oleh Dr. Robert M. Melcalfe di Pusat Penelitian Xerox Palo Alto tahun 1970. Kemampuan Ethernet waktu itu hanya 3 Mbps dan dikenali sebagai Experimental Ethernet. Kini ethernet mendukung kecepatan 10 Mbps (dikenal dengan IEEE 802.3). Sesuai dengan: perkembangan, teknologi ethernet yang saat ini banyak digunaka,n mencapai kecepatan 100 Mbps / Fast Ethernet (IEEE 802.3u), 1000 Mbps / Gigabit Ethernet (802.3z / 802.3ab) dan 10 Gigabit Etnernet (802.3ae). Pada tahun 1980, ciri formal Ethernet telah dikeluarkan oleh satu konsorsium dari DEC-Intel-Xerox (DIX), yang dikenal dengan Ethernet Version 1. Teknologi Ethernet kemudian diambil alih oleh Institute of Electrical and Electronics Engineers (IEEE 802) pada 1982, teknologi ini dikenali sebagai Ethernet Version II. Pada tahun 1985, standar Ethernet ini dikenal dengan kode 802.3, menggunakan metode (CSMA/CD) Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Standard ini kemudian diambil oleh International Organization for Standardization (ISO). Metode CSMA/CD merupakan suatu metode pengiriman, di mana sebelum paket data dikirimkan, setiap node melihat apakah network sedang mengirimkan paket data yang lain. Jika pada network sedang terjadi pengiriman paket data, maka node tersebut menunggu sampai tidak ada lagi pengiriman paket data oleh node yang lain. Jika tidak ada pengiriman paket data yang lain, maka node tersebut akan mengirimkan paket data. Jika pada saat bersamaan dua node mengirimkan paket data, maka terjadi collision/tabrakan. Hal ini diketahui dengan cara mengukur tegangan kabel. Jika tegangannya melebihi tegangan tertentu maka akan terjadi collision. Jika terjadi collision maka masing-masing ethernet card berhenti mengirimkan data kembali dengan selang waktu yang acak. Karena waktu tersebut secara acak, maka kemungkinan collision telah lanjut semakin kecil. image not available image not available image not available 62 PENGANTAR JARINGAN KOMPUTER aan Jaringan ATM mempunyai karakteristik sbb: * Paket ATM dan pengiriman informasi dalam 53 byte, format sel yang tertentu, tak tergantung dari kecepatan link (mata rantai hubungan) atau tipe media yang harus dilewati atau aplikasi yang dibawa. * ATM dapat dioperasikan pada kecepatan yang berbeda (Contoh: 155 Mbps atau 45 Mbps) dan dapat bekerja pada tipe media yang berbeda (seperti serat optik multimode, single-mode, STP dan UTP kabel). Antarmuka ini dapat seenaknya dicampur dalam satu jaringan. Dengan adanya karakteristik ini berarti ATM cocok untuk lingkungan dengan wilayah yang besar (seperti interkoneksi perlengkapan dekstop, backbone untuk LAN kampus, dan WAN) juga dapat digunakan untuk membawa bermacam-macam aplikasi yang besar (seperti: suara atau audio juga gambar video). ATM memberikan solusi terbaik untuk jaringan yang membutuhkan kecepatan tinggi, latency yang rendah, pendukung aplikasi yang fleksibel. ATM banyak dipakai oleh Internet Service Providers (ISP) untuk meningkatkan kecepatan akses Internet untuk klien mereka. Gambar 3.7, Contoh jaringan dengan topologiATM image not available image not available image not available 66 PENGANTAR JARINGAN KOMPUTER [aan Bersama produk lainnya dari Apple dan mesin tipe lain, AppleTalk dapat dijalankan di PC, VAX dan workstation UNIX. Sejak AppleTalk diperkenalkan (setelah model OSI), protokol Appletalk merupakan routable protocol yang terkandung dalam sebuah network layer (OSI layer 3) Tabel 3.2 Protokol Apple Talk dan lapisan Model OS! Lapisan Model OSI Protokol AppleTalk Application / Presentation AFP. Session ZZIP Transport RTMP, ATP, NBP Network DDP Data Link / Physical EtherTalk, TokenTalk, FDDI Talk Protokol AppleTalk: AppleTalk Filing Protocol (AFP) adalah protokol untuk mengatur penerimaan & pengiriman file dari komputer Apple. Zone Information Protocol (ZIP) adalah protokol untuk mengatur suatu daerah (zone) yang dibuat jaringan AppleTalk. ZIP memetakan nomor network ke suatu zone. Routing Table Maintenance Protocol (RTMP) merupakan protokol routing bagi AppleTalk yang berjenis distance vector. Name Binding Protocol (NBP) berfungsi untuk mengadakan translasi suatu nama dari alamat AppleTalk (seperti DNS di TCP/IP). Datagram Delivery Protokol (DDP) berfungsi untuk memberikan alamat yang unik bagi setiap node di dalam jaringan AppleTalk. EtherTalk, TokenTalk dan FDDITalk adalah protokol-protokol yang menunjang jaringan Rthernet, Token dan FDDI di jaringan Apple. Apple Talk Address AppleTalk Address terdiri dari dua bagian, yaitu 16 bit untuk nomor jatingan (network number) dan 8 bit untuk nomor node (node number). Oleh karena berjumlah 16 bit, maka nomor maksimal dari nomor network adalah 65535, sedangkan nomor maksimal untuk node image not available image not available image not available 70 PENGANTAR JARINGAN KOMPUTER an Point to Point Protocol secara umum adalah apa yang digunakan untuk membuat hubungan dengan ISP melalui sebuah modem. PPP merupakan salah satu protokol yang menggunakan lebar data 64 Kbps (Bi-channel atau 2 saluran) untuk transmisinya. Multilink protokol PPP (MP, MPPP atau MLPPP) menjembatani dua atau lebih Bi-Channel untuk operasi berkecepatan tinggi. Contohnya, dengan menggunakan Basic Rate service (BRI) ISDN Anda dapat menghasilkan 128 Kbps dengan Multilink PPP. PPP merupakan gabungan protokol khusus yang terdapat pada paket Network Control Protocol lain, seperti IPCP (IP over PPP) dan IPXCP. (IPX over PPP). PPP juga dapat digunakan untuk mengganti sebuah driver adapter jaringan (network adapter), dan menggantikan remote user masuk ke dalam jaringan (seperti laiknya seseorang masuk ke dalam rumah). PPP dapat memutuskan dan menghubungi ulang panggilan yang sebelumnya gagal dilakukan. PPP juga dapat menyediakan proteksi password menggunakan Password Authentication Protocol (PAP) dan yang lebih baik lagi seperti Challenge Handshake Authentication Protocol (CHAP). 3.2.7 SNA (Systems Network Architecture) SNA menjadi standar jaringan mainframe IBM yang diperkenalkan pada tahun 1974. Awalnya merupakan arsitektur terpusat dengan sebuah host komputer yang mengatur banyak terminal. SNA mengalami banyak pengembangan, seperti APPN dan APPC (LU 6.2), yang telah mengadaptasikan SNA ke dalam komunikasi peer to peer dalam lingkungan komputer terdistribusi SNA Layers diterapkan di lapisan fungsional mulai dengan lapisan aplikasi hingga lapisan paling bawah yang mengirim paket dari satu stasiun ke stasiun yang lain. Lapisan ini merupakan kumpulan dari beberapa protokol. Walaupun SNA banyak mempengaruhi model OSI, namun ada beberapa perbedaan dalam implementasinya. 3.2.8 SNMP (Simple Network Management Protocol) SNMP adalah sebuah protokol yang digunakan untuk memantau dan mengontrol jaringan dari tempat lain (jauh). Data dilewatkan dari SNMP agent yang berupa hardware atau software yang melaporkan image not available image not available image not available 74 PENGANTAR JARINGAN KOMPUTER aa08 Protokol pertukaran data berorientas’ (connection oriented) TCP (Transmission Control Protocol) 4 | Transport | Host to Host islets Protokol pertukaran data non-orientasi (connectionless) UDP (User Datagram Protocol) Protokol untuk IP (Internet Protocol) . menetapkan routing RIP (Routing Information Protocol) Protokol untuk memilih routing Protokol untuk mendapatkan informasi hardware dari nomor IP 3 | Network Internet ARP (Address Resolution Protocol) Protokol untuk: mendapatkan informasi nomor IP dari hardware Protokol untuk akses point to point (biasanya dial-up) RARP (Reverse ARP) PPP (Pointto Point Protocol) LLc Data Link Network mac | Access Protokol dengan menggunakan sambungan sefial Physical [_Ethemet, FDDI, ISON, ATM SLIP (Serial Line Internet Protocol) 3.5 Referensi Model OSI Model ini disebut OSI (Open System Interconnection) Reference Model, karena model ini ditujukan untuk pengkoneksian open system, yang, dikembangkan oleh International Organization for Standardization (ISO) pada tahun 1984, Open System dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Untuk ringkasnya, kita akan menyebut model tersebut sebagai model OSI saja. OSI menggambarkan bagaimana informasi dari suatu software aplikasi pada sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. image not available image not available image not available MENGENAL TEKNOLOGI, PROTOKOL JARINGAN SERTA REFERENS! MODEL DOD & OSI 79 Tabel 3.6 Dafiar vendor terkenal pembuat chip ethernet Nomer kode Nama Vendor z Sisco System Novell 00:00:AA Xerox NEC Ricoh 3COM Apple Computer Hewlett Packard Sun Microsystems 08:00:5A IBM 3.5.2 Lapisan-lapisan Model OSI 1. Physical Layer Lapisan. ini bertanggungjawab untuk mengaktivkan dan mengatur physical interface jaringan komputer. Pada lapisan ini, hubungan antar interface-interface dari perangkat keras diatur seperti hubungan antara DTE dan DCE. Interface yang didefenisikan pada lapisan ini antara lain 10BaseT, 100BaseTX, 35, X.21 dan High Speed Serial Interface (HSSI). Prom upper layers To upper layers Physical Gambar 3.10 Transmission data pada Physical Layer Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan di sini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. image not available image not available aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. image not available aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. image not available image not available image not available 88 PENGANTAR JARINGAN KOMPUTER ag tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lain dalam memberi kode untuk menyatakan string karakter (misalnya ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua), dan lain sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda agar dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan “encoding standard” yang akan digunakan pada saluran. Presentation layer mengatur data struktur abstrak ini dan mengkonversi dari representation yang digunakan pada sebuah komputer menjadi “representation standard” jaringan, dan sebaliknya. Application Layer Lapisan ini bertugas memberikan sarana pelayanan langsung, ke user, yang berupa aplikasi-aplikasi dan mengadakan komunikasi dari program ke program. Jika kita mencari suatu file dari file server untuk digunakan sebagai aplikasi pengolah kata, maka proses ini bekerja melalui layer ini, Demikian pula jika kita mengirimkan e-mail, browse ke internet, chatting, membuka télnet session, atau menjalankan ETP, maka semua proses tersebut dilaksanakan di layer ini. Application layer terdiri dari bermacam-macam protokol. Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia, kemudian kita memerlukan aplikasi yang diharapkan akan bekerja pada jaringan dengan bermacam- macam terminal, yang masing-masing memiliki layout layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda untuk penyisipan dan penghapusan teks, memindahkan sensor, dan sebagainya. Suatu cara untuk mengatasi masalah di atas adalah dengan menentukan terminal virtual jaringan abstrak, sehingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap jenis terminal, image not available image not available image not available 92 12. 13. 14. 16. 17. 18. 19. 20. PENGANTAR JARINGAN KONPUTER ane a) IEEE 802.3u b) IEEE 802.3z c) IEEE 802.3ae Setiap station peru mendapatkan token sebelum dapat menghantar paket ke tujuan. Keadaan tadi benar untuk sistem a) Ethernet b) Extranet c) Token Ring Setiap station perlu memastikan bahwa tidak ada paket lain yang berada di dalam jaringan sebelum dapat menghantarkan paket ke tujuan. Kenyataan tadi benar untuk sistem a) Ethernet b) Extranet ©) Token Ring Model OSI menyediakan secara konseptual kerangka kerja untuk komunikasi antarkomputer, tetapi model ini bukan merupakan . Model OS! bukanlah merupakan arsitektur jaringan, karena Model OSI hanya menjelaskan tentang Ketujuh lapisan model referensi OSI dapat dibagi ke dalam dua kategori, yaitu dan Lapisan atas dari model OSI berurusan dengan Lapisan bawah dari model OSI mengendalikan Physical Layer bertanggungjawab untuk Lapisan Data Link berfungsi untuk image not available image not available image not available 96 PENGANTAR JARINGAN KOMPUTER Sann Tanpa hal-hal tersebut mustahil dapat menjadi seorang hacker yang tangguh. 4.1.1 Apa itu TCP/IP? TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antarkomputer. TCP/IP merupakan prrotokol standar pada jaringan internet yang menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem operasi agar dapat berinteraksi satu sama lain. | pie | soorr | || sme ||| traceroute ese! Ie] Gambar 4.1 Beberapa protokol yang terdapat pada TCP/IP 4.1.2 Apa yang Membuat TCP/IP Menjadi Penting? Karena TCP/IP merupakan protokol yang telah diterapkan pada hampir semua perangkat keras dan sistem operasi, maka rasanya tidak ada rangkaian protokol lain yang begitu powerfull kemampuannya untuk dapat bekerja pada semua lapisan perangkat keras dan sistem operasi seperti berikut ini a. Novell Netware. b. Mainframe IBM. image not available 98 PENGANTAR JARINGAN KOMPUTER aan Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan menjadi protokol standar untuk ARPAnet pada tahun 1983. Protokol-protokol ini mengalami peningkatan popularitas di komunitas pemakai ketika TCP/IP dapat diimplementasikan dengan sangat baik pada versi 4.2 BSD (Berkeley Standard Distribution) UNIX. Versi ini digunakan secara luas pada institusi penelitian dan pendidikan serta digunakan sebagai dasar dari beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix dari Digital. 4.1.4 Layanan Apa Saja yang Diberikan oleh TCP/IP? Berikut ini adalah layanan “tradisional” yang dilakukan TCP/IP: 1. Pengiriman File (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ke ataupun menerima file dari komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yang dapat diakses melalui anonymous, alias tidak berpassword (lihat RFC 959 untuk spesifikasi FTP). F tse Sen [ewer Relies Jalt-hierarchia (paw) GE _@ Bia Gambar 4.2 Aplikasi WS_FTP 32 TCP/IP dan IP ADDRESS 99 2. vt Remote Login. Network Terminal Protocol (telnet) memungkinkan pengguna komputer untuk melakukan login ke dalam suatu komputer di dalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut (lihat RFC 854 dan 855, untuk spesifikasi telnet lebih lanjut), Computer Mail, digunakan untuk menerapkan sistem e-mail (elektronik mail). Lihat RFC 821 dan 822. mengakses file-file pada komputer Network File System —_ (NFS). £- oe | Pelayanan akses file-file jarak jauh A jaringan jarak jauh walaupun file tersebut disimpan secara lokal. Lihat yang memungkinkan klien-klien untuk RFC 1001 dan 1002 untuk keterangan lebih lanjut. Yes Yes Remote Execution, yang memungkinkan pengguna komputer dari komputer yang berbeda.| command Biasanya berguna jika pengguna N terbatas, sedangkan iamemerlukan Comect S.No [onea | sumber yang banyak dalam suatu < sees? >on tnt 4 jenis remote execution. Ada yang ‘ berupa perintah-perintah dasar \ —— dalam sistem komputer yang sama manne ‘S No, | checks dan ada pula yang menggunakan cess’ 7” (Cause Lis B yang memungkinkan program untuk —memanggil — subroutine Raven contoh, dalam Berkeley UNIXada_ -\_/ perintah “rsh” dan “rexec”. ves FEXEC isworking | untuk menjalankan suatu program] teaie FEXEC menggunakan komputer yang sistem komputer. Ada beberapa saja, yaitu yang dapat dijalankan L&E “prosedure remote call system”, yang akan dijalankan di sistem No. [Ghee | komputer yang berbeda. Sebagai “. SECeSMT, 77 Cause List C Gambar 4.3 Flowchart proses Remote Execution image not available aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. TCPIP dan P ADDRESS 103 Le Problem Gambar 4.5 Akibat kegagalan mengirim pesan, pesan kesalahan ICMP disempaikan ke sumber alamat pengirim Berikut adalah beberapa pesan potensial yang sering timbul (lengkapnya lihat RFC 792): a. Destination unreachable, yang terjadi jika host, jaringan, port, atau protokol tertentu tidak dapat dijangkau. b. Time exceded, di mana datagram tidak bisa dikirim karena time to live habis. c. Parameter problem, terjadi kesalahan parameter dan letak oktet di mana kesalahan terdeteksi. d. Source quench, yang terjadi karena router/host tujuan membuang datagram karena batasan ruang buffer atau karena datagram tidak dapat diproses. e. Redirect. Pesan ini memberi saran kepada host asal datagram mengenai router yang lebih tepat untuk menerima datagram tersebut. f. Echo request dan echo reply message. Pesan ini saling mempertukarkan data antara host. Selain RFC 792 ada juga RFC 1256 yang isinya berupa ICMP router discovery message dan merupakan perluasan dari ICMP, terutama membahas kemampuan host untuk menempatkan route ke gateway. 104 PENGANTAR JARINGAN KOMPUTER a8 Client executes i Intermediate on End System Mere Destination ES specified in icmp echo-replysys-q (Routers) IP protocol destination. ‘Server copies payload data and returns a reply with the ination Time to echo = complete test icmp ashpeeply sys qis alive Gambar 4.6 Proses ICMP echo request dan echo reply message 4.1.7 Bagaimanakah Bentuk Format Header Protokol UDP, TCP, dan IP? a. UDP User Datagram’ Protocol (UDP) adalah sebuah protokol yang bekerja pada transport layer, mulai digunakan dan dikembangkan oleh US Department of Defence (DoD) untuk digunakan bersama protokol IP di network layer. Referensi protokol UDP ini terdapat pada RFC 768 yang ditulis oleh John Postel. Protokol UDP memberikan alternatif transport untuk proses. yang tidak membutuhkan pengiriman yang handal. UDP tidak handal karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yang sesuai untuk IP. Itulah sebabnya UDP menjadi protokol sederhana yang berjalan dengan kemampuan jauh di bawah TCP. Header UDP tidak mengandung banyak informasi. Berikut ini bentuk headernya. 105 16-bit source port 16-bit destination port 8 16-bit UDP length 16-bit UDP checksum _| byes Z data (f ary) j Gambar 4.7 Header Protokol UDP yang ditetapkan dari 8 byte Protocol Control Information (PC!) Source port, adalah port asal di mana sistem mengirimkan datagram Destination port, adalah port tujuan pada host penerima. Length, berisi panjang datagram dan termasuk data. Checksum, bersifat opsional yang berfungsi untuk meyakinkan bahwa data tidak akan rusak (corrupt). TCP Seperti yang telah dibahas sebelumnya, TCP merupakan protokol yang bertanggung jawab untuk mengirimkan aliran data ke tujuan secara handal, berurutan, dan terdokumentasi secara baik. Untuk memastikan diterimanya data, TCP menggunakan nomor urut segmen dan acknowledgement (jawaban). Misalkan Anda ingin mengirim file berbentuk seperti berikut: TCP kemudian akan memecah pesan itu menjadi beberapa datagram. Untuk melakukan hal ini, TCP tidak mengetahui berapa besar datagram yang bisa ditampung jaringan. Biasanya TCP akan memberitahukan besarnya datagram yang bisa dibuat dan kemudian mengambil nilai yang terkecil darinya, untuk memudahkan. TCP kemudian akan meletakkan header di depan setiap datagram tersebut. Header ini biasanya terdiri dari 20 oktet, tetapi yang terpenting adalah oktet ini berisi sumber dan 106 PENGANTAR JARINGAN KOMPUTER Saan tujuan nomor port (port number) dan nomor urut (sequence number). Nomor port digunakan untuk menjaga data dari banyaknya data yang lalu-lalang, Misalkan ada 3 orang yang mengirim file. TCP Anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk transfer file tersebut. IP Header Length (in 32-bitwords) Type of Service Size of datagram (header + data) (Not used) Number of 9 15 16 21 ___ Flags & Fragnertation network 44 it I 416i to spit large messages hops \\ | Tebit identification aad TSbittraamert of into.a series of IP packets TL protocol | 1ébitheaderchecksum | 20 [Flas Ad < sending % [32bitsource Ip aacress wt Lee Donteragnene node A2-bk destination IP aderess X-- Unused J x options (ifany) Address ot Checksum to detect any intended ee ‘comuption of the IP receiving header within a router node Type of transport protocol to be used ‘Data to be sent toreceiving node Gambar 4.8 Header TCP Ketika datagram dikirim, nomor port ini menjadi sumber port (source port) number untuk masing-masing jenis transfer. Yang perlu diperhatikan adalah bahwa TCP juga perlu mengetahui port yang dapat digunakan oleh tujuan (dilakukan di awal hubungan). Port ini diletakkan pada daerah tujuan port (destination port). Tentu saja jika ada datagram yang kembali, maka source dan destination portnya akan terbalik, dan sejak itu port Anda menjadi destination port dan port tujuan menjadi source port. Setiap datagram mempunyai nomor urut (sequence number) masing-masing yang berguna agar datagram tersebut dapat tersusun pada urutan yang benar dan agar tidak ada datagram yang hilang. TCP tidak memberi “nomor” datagram, tetapipada oktetnya. Jadi jika ada 500 oktet data dalam setiap datagram, datagram yang pertama mungkin akan bernomor urut 0, kedua 500, ketiga 1000, selanjutnya 1500 dan seterusnya. Kemudian semua susunan oktet di dalam datagram akan diperiksa keadaannya, benar atau salah, dan biasa disebut dengan “checksum”. Hasilnya kemudian diletakkan di header TCP. TCPAP dan IP ADDRESS 107 ° Hal yang perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua komputer yang melakukan hubungan. Jika nilai keberadaan susunan oktet antara satu checksum dengan checksum yang lain tidak sama maka sesuatu yang tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya koneksi (lihat bahasan sebelumnya), dan berikut ini adalah bentuk datagram tersebut: HEE + Source Port + Destination port + PEERS Sequence number Prreeirsectrereniprannnmtentencescerneenttnt nowledgment nunier PH EEREEEEECRREEER EEE EEE + + Qata + [UlAlPIAISIFL c etrsety Reserved|Ricis13/¥1z/ window £ IGIKIHITININI Cree tee ereteenrenr tee rperieEreterterEe + Checksum | Urgent pointer + HREEEEEEHE EEE HEHEHE EEE ERE + data anda ------ sampai 500 oktet berikut + Breen + Gambar 4.9 Header yg diletakkan TCP ai setiep datagram Jika kita misalkan TCP header sebagai T, maka seluruh file akan berbentuk sebagai berikut: T— T—T. T- pe Paes Pos Pes Ada beberapa bagian dari header yang belum kita bahas. Biasanya bagian header ini terlibat sewaktu hubungan berlangsung. Seperti acknowledgement number yang bertugas untuk menunggu jawaban apakah datagram yang dikirim sudah sampai atau belum. Jika tidak ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan dikirim lagi. Window berfungsi untuk mengontrol berapa banyak data yang bisa singgah dalam satu waktu. Jika window sudah terisi, ia akan segera mengirim data tersebut dan tidak akan menunggu data yang terlambat karena akan menyebabkan hubungan menjadi lambat. Urgent pointer menunjukkan nomor urut oktet menyusul data yang mendesak. Urgent pointer adalah bilangan positif berisi + PENGANTAR JARINGAN KOMPUTER oun posisi dari nomor urutan pada segmen. Reserved selalu berisi nol, dicadangkan untuk penggunaan mendatang. Control bit (di samping kanan reserved, baca dari atas ke bawah). Ada enam kontrol bit: a. URG, saat diset 1 ruang urgent pointer memiliki makna, set 0 diabaikan. b. ACK, saat di set ruang acknowledement number memiliki arti. PSH, memulai fungsi push. RST, memaksa hubungan di-reset. e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka hubungan akan dibuka. f. FIN, hubungan tidak ada lagi. ao IP TCP akan mengirim setiap datagram dan meminta IP untuk mengirimkannya ke tujuan (tentu saja dengan cara memberitahukan alamat tujuan pada IP). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan sebelumnya tentang pembagian tugas TCP dan IP). Jika IP melewati suatu gateway maka ia kemudian akan menambahkan header miliknya. Hal yang penting dari header ini adalah source address, destination address, protocol number dan checksum. Source address merupakan alamat asal datagram, sedangkan destination address adalah alamat tujuan datagram (ini penting agar gateway mengetahui ke mana datagram akan pergi). Protocol number meminta IP tujuan untuk mengirim datagram ke TCP. Akhirnya, checksum akan meminta IP tujuan untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu dicatat adalah bahwa TCP dan IP menggunakan checksum yang berbeda. TCP/IP dan IP ADDRESS 109 Meskipun awal bergeraknya IP berdasarkan perintah TCP, tetapi ada juga protokol lain yang dapat menggunakan/ memerintah IP, dan kita harus memastikan IP menggunakan protokol apa untuk mengirim datagram tersebut. Berikut ini adalah tampilan header IP: HEHEHE EEL + version + IHL 4 Type of Service + Total Length + EHEC + Identification +Flag+ Fragment offset + EH + Time ta live + Pratacol + Header Checksum + PHISH EHEC + Source Addr ass DHE + Destination Address + PROUT + TCP header, kemudian data ------~ DHE HSM EEE Gambar 4.10 Header IP Jika kita misalkan IP header sebagai I, maka file sekarang akan berbentuk: Tlie Tee Tie Meee Tee TB Tae TE Berikut ini ringkasan mengenai bagian header IP pada Gambar 4.10: a. Total length, merupakan panjang keseluruhan datagram dalam oktet, termasuk header dan data IP. b. Identification, digunakan untuk membantu proses penggabungan kembali pecahan-pecahan dari sebuah datagram. c. Flag, berisi tiga kontrol flag. Bit 0, dicadangkan, harus 0. & Bit 1, tidak boleh pecah. ‘Bit 2, masih ada fragment lagi d. Fragment offset, menunjukkan posisi fragment di dalam datagram. e. Time to live, menunjukkan batas waktu maksimal bagi sebuah datagram untuk berada pada jaringan. f. Option, lihat RFC 791. 110 PENGANTAR JARINGAN KOMPUTER 2Sann Protokol IP sebenarnya mérupakan protokol inti dari protokol TCP/IP, sebab seluruh data yang berasal dari layer diatasnya harus melewati IP (lihat Gambar 4.1). Data tersebut diolah oleh IP dan dipancarkan sebagai paket IP agar sampai ke tujuan. Dalam melakukan pengiriman data, IP memiliki sifat yang dikenal dengan ketidak-handalan (unreliable), juga connectionless serta datagram delivery service. Unrealiable berarti IP tidak menjamin datagram sampai ketujuan, namun IP berjanji akan melakukan usaha sebaik mungkin (best effort delivery). Connectionless berarti ketika mengirimkan paket dari tempat asal ke tujuan, pengirim dan penerima paket sebelumnya tidak mengadakan perjanjian (handshake) terlebih dahulu. TCP hanya melakukan kontak hubungan antarkomputer tetapi tidak mengatakan mau mengirimkan paket yang berbentuk apa. Datagram delivery service berarti setiap paket data (datagram) yang dikirim bersifat independen terhadap paket data yang lain. Akibatnya jalur yang ditempuh oleh IP untuk masing-masing paket bisa saja berbeda satu sama lain, Karena jalur tiap paket data berbeda, maka waktu tempuh dan urutan kedatangan tiap paket juga bisa berbeda dan tidak urut seperti urutan keberangkatan paket tersebut. 4.2 IP Address Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bit-nya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk biner (xxxxxxxx.xxx XXXXX.XXXXXXXX.XXXXXXXX dengan x merupakan bilangan biner 0 atau 1). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik. Bentuk ini dikenal dengan dotted decimal (XXX.XXX.xxX.XXX di mana xxx merupakan nilai dari 1 oktet yang berasal dari 8 bit). Dikenal dua cara pembagian IP Address, yakni classfull dan classless addressing. Classfull merupakan metode pembagian IP address berdasarkan klas di mana IP address (yang berjumlah sekitar 4 milyar) dibagi ke dalam lima kelas, yakni: TCPIP dan IP ADDRESS Ena Kelas A Format Bit pertama Panjang NetID Panjang HostID Byte pertama Jumlah Range IP Jumlah IP Dekripsi Kelas B Format Bit pertama Panjang NetID Panjang HostID Byte pertama Jumlah Range IP Jumlah IP Deskripsi Kelas C Format Bit pertama Panjang NetID Panjang HostID Byte pertama Jumlah Range IP Jumlah IP Deskripsi Kelas D Format Bit pertama Bit multicast Byte inisial Deskripsi 111 : Onnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 20 :8 bit :24 bit 0-127 : 126 Kelas A (0 dan 127 dicadangkan) 2 LOX XXX.XXX SAMPAi 126.XXXXXX.XXX : 16.777.214 IP Address di setiap Kelas A : Diberikan untuk jaringan dengan jumlah host yang besar : 10nnnnna.nnnannnn.-hhhhhhhh.hhhhhhhh 210 : 16 bit : 16 bit : 128-191 : 16.384 Kelas B + 128.0.xxx.xxx sampai 191.155.xxx.xxx : 65.532 IP Address pada setiap Kelas B : Dialokasikan untuk jaringan besar dan sedang, 211 0nnann.nnnnnnna.nnnnnnnn.hhhhhhhh 2110 224 bit :8 bit 192-223 : 2.097.152 Kelas C 1 1000.XxX.xxx SamMpai 223.255,255.xxx : 254 IP Address pada setiap Kelas C : Digunakan untuk jaringan berukuran kecil 2110mmmm.mmmmmmm.mmmmmmmmmmmmmm 71110 : 28 bit : 224-247 : Kelas D digunakan untuk keperluan IP multicasting (RFC 1112) 112 PENGANTAR JARINGAN KOMPUTER ann Kelas E Format U0 rerr.ereererereeerrer.rrrerrre Bit pertama 211 Bit cadangan £28 bit Byte inisial +: 248-255 Deskripsi : Kelas E dicadangkan untuk keperluan eksperimen. Metode classless addressing (pengalamatan tanpa klas) saat ini mulai banyak diterapkan, yakni dengan mengalokasikan IP Address dalam notasi Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang, menunjuk suatu jaringan secara lebih spesifik disebut juga dengan Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/” diikuti dengan angka yang menunjukkan panjang network prefix ini dalam bit. Misalnya, ketika menuliskan network kelas A dengan alokasi IP T2.XxxXXxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka /8 menunjukkan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. Contoh lain untuk menunjukkan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka /18 merupakan notasi CIDR, yang berarti netmask yang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node. 4.2.1 Pengalokasian IP address IP Address terdiri atas dua bagian, yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan hostID mengidentifikasikan host dalam satu network. Pengalokasian IP address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address se-efisien mungkin. TCP/IP dan IP ADDRESS: 113 Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah: * % Network ID 127.0.0.1 tidak dapat digunakan karena ia secara default digunakan dalam keperluan loop-back. (Loop-Back adalah IP address yang digunakan komputer untuk menunjuk dirinya sendiri). Host ID tidak boleh semua bitnya diset 1 (contoh klas A: 126.255.255.255), karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket didengarkan oleh seluruh anggota network tersebut. Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti 0.0.0.0), Karena IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network adalah alamat yang digunakan untuk menunjuk suatu jaringan, dan tidak menunjukkan suatu host. Host ID harus unik dalam suatu network. Dalam satu network tidak boleh ada dua host dengan host ID yang sama. Aturan lain yang menjadi panduan network engineer dalam menetapkan IP Address yang, dipergunakan dalam jaringan lokal adalah sebagai berikut: 0/8 > 0.0.0.1 s.d..0.255.255.254 Hosts/Net: 16.777.214 10/8 > 10.0.0.1. s.d. 10.25 Net: 16.777.214 127/8 > 127.0.0.1 s.d. 127.255. Net: 16.777.214 169.254/16 169.254.0.1 s.d. 169.254.255.254 Hosts/Net: 65.534 42 -46/12 > 172.16 052 ed: 72,9102 Hosts/Net: 1.048.574 (Private Inter: 192.0.2/24 > 19 Hosts/Net: 254 192.168/16> 192.168.0. Hos 4 image not available TCP/IP dan IP ADDRESS 115 BEES Untuk memudahkan kehidupan Anda, ada_ baiknya memanfaatkan teknologi secara maksimal (jangan sampai gagap teknologi!). Contohnya menggunakan _fasilitas kalkulator yang ada di Windows98 atau ,Win2000 juga WinXP, dapat diakses melalui Start > Run > ketikkan cale. Kalkulator yang standar memang sulit digunakan untuk membantu kalkulasi biner. Oleh karena itu pilih View > Scientific untuk memperoleh tampilan kalkulator scientific yang dapat digunakan untuk perhitungan biner, seperti tampak pada gambar berikut: jHex (@) Dec Redan Grade Gambar 4.11 Calculator Scientific (WinXP) Dengan cara memindahkan mode operasi ke Bin, maka nilai yang ada akan berubah menjadi binari. Misalkan kita memberi nilai awal 15 desimal, kemudian klik radio button ¢ Bin, maka nilai decimal 15 tersebut akan menjadi bilangan biner 1111. 4.2.2 Mengenal Aljabar Boolean Aljabar Boolean adalah teknik menghitung dalam bilangan binari seperti 101010111. Proses konversi dari desimal ke binari sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di SO Windows. 116 PENGANTAR JARINGAN KOMPUTER San Dari sekian banyak funggi yang, ada di aljabar boolean, seperti and, or, xor, not dan lain-lain, untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and.” Contoh: land1=1 land0=0 Oand1=0 Oand0=0 atau yang lebih kompleks: 11001010.10011111.00010111.00101101 di AND dengan 11111111.11111111.11111111.00000000 menjadi 11001010.10011111.00010111.00000000 Tidak percaya? Coba saja masukkan angka-angka di atas ke kalkulator Windows, atau mungkin juga di SO lain. Anda akan memperoleh hasil persis seperti tertera diatas. Mari kita konversikan bilangan binari di atas menjadi bilangan desimal supaya Anda tidak terlalu pusing karena melihat angka 10101 itu. Dalam notasi desimal, kalimat di atas menjadi 202.159.23.45 di AND dengan 255.255.255.0 menjadi 202.159.23.0. Cukup familiar, khan? Coba perhatikan nilai-nilai alamat IP yang bisa kita masukkan dari menu Start + Settings > Control Panel -» Network — TCP/IP Properties (Win98), atau dengan klik kanan Network Neighborhood > Properties > di menu Configuration pilih TCP/IP (Win98), My Network Place diklik kanan > trus pilih Propertis > Local Area Connection di Win2000 atau WinXP (Oh..ya icon Network ini akan ada di desktop Window apabila komputer anda telah memiliki LAN Card atau Network Adapter). TCPMP daniP ADDRESS 117 a eee { Genet] ‘Youcan get seting: asigned auemateay your relwerksuppats this capakiiy, Otherve, you need to atk you twos administer the appionsiateIP eninge Obtain aniP acess automaticaly Ui te Telowrg IP sda IP adehess 1 Subnet mask 5 Detauit gatoway wie 1204 e (© Ute he flowing ONS server acdesses: refered DNS server me a 8 Atemnate DNS server men. 8 Gambar 4.12 Setting TCP/IP di Windows XP Kalau kita perhatikan baik-baik maka panjang sebuah alamat IP adalah 32 bit, yang dibagi dalam empat segmen yang di beri tanda titik ”.” antar segmennya. Artinya setiap segmen terdapat 8 bit (satu oktet). 4.2.3 Alokasi IP Address di Jaringan Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas, misalnya hanya ada 200 IP untuk 200 komputer yang akan didistribusikan ke beberapa LAN. Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1/24 untuk 254 host. Dalam hal ini parameter yang digunakan untuk alokasi tersebut adalah: 255.255.255.0 - subnet mask LAN 192.168.1.0 - netwok address LAN. 192.168.1.1 s/d 192.168.1.254 - IP yang digunakan host LAN 192.168.1.255 - broadcast address LAN 192.168.1.25 - contoh IP salah satu workstation di LAN. 118 PENGANTAR JARINGAN KOMPUTER Perhatikan bahwa: * Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tetapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah kerennya alamat IP 192.168.1.0 itu disebut network address. Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation, karena digunakan untuk alamat broadcast. Alamat broadcast digunakan untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP). Subnetmask LAN 255.255.255.0, dalam bahasa yang sederhana dapat diterjemahkan bahwa setiap bit “1” menunjukkan posisi network address, sedang setiap bit “0” menunjukkan posisi host address. Konsep network address dan host address menjadi penting sekali berkaitan dengan subnet mask. Perhatikan contoh di atas. Alamat yang digunakan adalah: 192.168.1.0 network address 11000000.10101000.00000000.00000000 192.168.1.1 host ke 1 11000000.10101000.00000000.00000001 192.168.1.2 host ke 2 11000000.10101000.00000000.00000010 192.168.1.3 host ke 3 11000000.10101000.00000000.00000011 192.168.1.254 host ke 254 11000000.10101000.00000000.11111110 192.168.1.255 broacast address 11000000.10101000.00000000.11111111 Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, dan hanya 8 bit terakhir (bit hostID) yang berubah. Tidak heran kalau netmask yang digunakan adalah binari 11111111.11111111.11 111111.00000000 (desimal = 255.255.255.0). TOPAP dan IP ADDRESS 1i9 Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan di masing-masing router akan berubah-ubah, bergantung pada posisi router dalam jaringan. Mari_ kita lihat analogi di jaringan telepon yang biasa kita gunakan sehari-hari. Misalnya kita mempunyai nomor telepon yang dapat ditelepon dari luar negeri dengan nomor +62 21 420 1234, Lokasi nomor telepon tersebut di Jakarta, dengan sentral di sekitar Ps. Senen dan Cempaka Putih. Kita perhatikan perilaku sentral telepon di tiga lokasi: 1. Sentral di Amerika Serikat, 2. Sentral di Indosat Jakarta, 3. Sentral telepon di Telkom Gatot Subroto Jakarta, dan 4. Sentral telepon di Senen, Cempaka Putih. Pada saat seseorang di Amerika Serikat akan menghubungi rekannya di Jakarta dengan nomor +62 21 420 1234, maka sentral di Amerika Serikat hanya memperhatikan dua digit pertama (+62). Setelah membaca angka +62 tanpa mempedulikan angka selanjutnya maka sentral di Amerika Serikat akan menghubungi gerbang SLI di Indosat Jakarta untuk memperoleh sambungan. Perhatikan di sini netmask di sentral Amerika Serikat untuk jaringan di Indonesia hanya cukup dua digit pertama, selebihnya dianggap host (handset) di jaringan telepon Indonesia yang tidak perlu di perdulikan oleh sentral di Amerika Serikat. Sentral Indosat Jakarta, berbeda dengan sentral di Amerika Serikat. Indosat akan memperhatikan dua digit selanjutnya (jadi total +62 21). Dari informasi tersebut sentral Indosat mengetahui bahwa trafik tersebut untuk Jakarta dan akan meneruskan trafik ke sentral Telkom di Jl. Gatot Subroto di Jakarta (sekarang netmask menjadi 4 digit). Sentral Telkom di Gatot Subroto Jakarta akan melihat 3 digit selanjutnya, yakni 420 (+62 21 420). Dari informasi tersebut maka sentral Telkom Gatot Subroto akan meneruskan trafik ke sentral yang, _ lebih rendah, kemungkinan di Gambir atau sekitar Senen. 120 PENGANTAR JARINGAN KOMPUTER Sunn Perhatikan sekarang netmask menjadi 7 digit. Pada sentral terakhir di Gambir atau Senen, akan dilihat pelanggan mana yang dituju yang terdapat dalam empat digit terakhir (1234). Maka sampailah trafik ke tujuan. Nomor pelanggan kira-kira ekuivalen dengan host address di jaringan Internet. Secara sederhana netmask digunakan untuk memisahkan antara network address dan host address untuk memudahkan proses routing di jaringan Internet. Dengan adanya netmask maka kita tidak perlu memperhatikan seluruh alamat IP yang ada, tetapi cukup memperhatikan segelintir network address-nya saja. 4.2.4 Alokasi Alamat IP APJII mendapatkan pendelegasian wewenang dari APNIC untuk membagikan IP Address di Indonesia. PJI (ISP) di Indonesia akan memperoleh manfaat karena tidak perlu lagi menjadi anggota langsung dari APNIC (dengan biaya keanggotaan berkisar 2,500 — 10,000 USD per tahun) untuk mendapatkan alokasi IP address. Hal ini dapat juga dilihat sebagai upaya penghematan devisa. Perusahaan yang membutuhkan alamat IP yang independen terhadap ISP juga dapat dilayani oleh APJII, dengan biaya alokasi yang akan ditetapkan kemudian. 4.2.5 Hierarki Pendistribusian IP Address v4 ¢ Address IPv4 didistribusikansesuai denganstruktur hierarki yang dijabarkan dalam RFC2050, yang ditampilkan secara sederhana, seperti struktur berikut: TCP/IP dan IP ADDRESS 121 BEES ICANN ‘ASO [tana APNIC ARIN RIPE NCC LACNIC AfriNIC E (= a Gambar 4.13 Hierarki distribusi address space IPv4 | rH * Sejarahnya pengaturan nomor IP dan nama host diatur secara tersentral oleh IANA (Internet Assigned Numbers Authority), dimotori oleh Jon Postel (August 6, 1943 - October 16, 1998) ° Daftar tabel di-download secara berkala (Situs web IANA - hitp://www.iana.org - Jon Postel - http://www.postel.org) Gambar 4.14 Logo ICANN, IANA, APNIC dan foto Jhon Postel 122 PENGANTAR JARINGAN KONPUTER Sann Keterangan: 1. ICANN: Internet Corporation For Assigned Names and Numbers 2. ASO : The Address Supporting Organization 3. IANA Internet Assigned Numbers Authority 4, APNIC : Asia Pasific Network Information Center 5. ARIN : American Registry for Internet Numbers 6. LACNIC : Latin American and Caribbean Internet Addresses Registry NIC 7. RIPENCC : RIPE Network Coordination Centre (RIPE: Réseaux IP Européens) 8, -AfriNIC : African Network Information Center 9. NIR : National Internet Registry 10. LIR : Local Internet Registry ii. ISP : Internet Sevice Provider 12. EU : End user ICANN mendelegasikan pendistribusian resource yang terkait dengan Address Space kepada ASO, IANA, dan DNSO. IANA mengalokasikan address space pada APNIC untuk didistribusikan kembali ke seluruh kawasan Asia Pasifik. APNIC mengalokasikan address space kepada Internet Registries (IRs) dan juga mendelegasikan wewenang kepada mereka untuk melakukan pendelegasian dan pengalokasian. Dalam beberapa kasus APNIC mendelegasikan address space kepada end-user/pengguna akhir. IR nasional dan lokal mengalokasikan dan mendelegasikan address space kepada anggota mereka dan para konsumen dibawah pengawasan APNIC sesuai dengan kebijakan dan prosedur yang ditetapkan Bila ingin menggunakan IP Address Public yang dapat dikenali di internet, maka kita harus berhubungan dengan ISP tempat kita berlangganan koneksi internet, ISP nantinya yang akan mengalokasikan IP yang mereka punya untuk Anda. TCP/IP dan IP ADDRESS 123 SHEE Berikutnya, untuk nama domain, Anda harus memeriksa apakah domain yang Anda inginkan sudah didaftarkan pihak lain atau belum (cek di http:/ /www.domainregistry.com/), kemudian daftarkan atau beli domain name yang akan digunakan, Anda bisa minta bantuan ISP terdekat untuk hal ini, atau kontak langsung ke NSI atau reseller lain. (Info bisa lihat di http://www.networksolutions.cony). ICANN Organizational Chart President and CEO 4 Start Lyn) idress Supporting Protocol Supporting ‘Organization. Orgenization {Selocie 3 Becta) © (Selecta 3 Brectos) i a an EE ee eee — RIPE oe eee se | aoe) sae | [ene = feet server | | Governmental | || Membership | | Budget Advisory | System Advisory. Advieory Commitee seerarest en “run Gambar 4.15 ICANN Organization Chart Keterangan: 1, IETF _ : Internet Engineering Task Force 2. W3C _— : World Wide Web Concorcium 124 3. 10. ne 12. PENGANTAR JARINGAN KOMPUTER ae ITU-T ; International Telecommunications Union — Telecommunication ETSI: European Telecommunications Standards Institute ICANN: Internet Corporation For Assigned Names and Numbers adalah badan dunia yang mengurusi internet. ASO: Address Supporting Oganization, bagian dari ICANN yang mengurusi resources yang terkait dengan Address Space (IP ‘Address, AS Number & Reverse DNS). Regional Internet Registry seperti APNIC, ARIN, RIPE-NCC, AfriNIC, LACNIC dan juga National Internet Registry seperti JPNIC, KRNIC, CNNIC, VNNIC, APJII (IDNIC) juga berada dibawah hirarki ini. IANA : Internet Assigned Numbers Authority, badan yang memiliki resources internet. Diberikan wewenang oleh ICANN untuk mendelegasikan resource IP Address lebih lanjut kepada members ASO & DNSO. DNSO : Domain Name Supporting Organization, bagian dari ICANN yang mengurusi resources yang terkait dengan Domain Name.. cc-TLD & g-TLD berada dibawah hierarki ini. PSO __ : Policy Supporting Organization, bagian dari ICANN yang berkonsentrasi pada policy teknis internet seperti RFC yabng, dihasilkan oleh IETF WSIS: World Summit on Internet Society, sebuah konvensi yang digerakan oleh ITU & PBB untuk meleburkan fungsi internet kedalam ITU. ITU _ : International Telecommunication Union, badan dunia yang berada di bawah PBB yang anggotanya adalah masing masing negara yang mengurusi soal standard Telekomunikasi. ITU-T adalah standard untuk bidang telekomunikasi, sedangkan ITU-R adalah Standard untuk komunikasi Radio. APNIC : The Asia Pacific Network Information Centre adalah Regional Internet Registry/Pendaftaran Internet Regional untuk kawasan Asia Pasifik yang bertanggung jawab mendistribusikan address space internet umum dan sumber-sumber yang terkait di kawasannya serta mengkoordinasikan perkembangan dan implementasi_ kebijakan-kebijakan guna mengatur sumber- sumber tersebut. TCPAP dan IP ADDRESS 125 * IR : Internet Registry adalah suatu organisasi yang bertanggungjawab mendistribusikan ruang IP address kepada anggotanya atau para konsumen serta mendaftarkan pendistribusian tersebut. IR diklasifikasikan menurut fungsi utama mereka dan lingkup teritorial seperti dalam struktur hierarki yang diilustrasikan dalam Gambar 8.6 di atas. IR meliputi: * APNIC dan Regional Internet Registry lainnya (RIRs); “National Internet Registries (NIRs); * Local Internet Registries (LIRs), kecuali terdapat konteks khusus dalam referensi yang mensyaratkan sebaliknya. RIR : Regional Internet Registry didirikan di bawah wewenang IANA dan bertugas untuk melayani dan mewakili kawasan geografis yang luas. Peran utama mereka adalah mengatur, mendistribusikan, dan mendaftarkan internet address space dalam kawasan mereka sendiri. Kini terdapat tiga RIR, yaitu APNIC, RIPE NCC dan ARIN. Namun demikian terdapat pula sejumlah kecil RIR-RIR lain yang mungkin akan didirikan di masa mendatang. NIR _ : National Internet Registry secara umum mengalokasikan address space kepada anggota atau konstituennya, yang umumnya adalah LIR yang terorganisasi pada tingkat nasional. NIR diharapkan dapat mengaplikasikan kebijakan dan prosedurnya dengan adil dan merata pada para anggota konstituennya. LIR : Local Internet Registry umumnya adalah Internet Service Provider (ISP), dan dapat mendelegasikan address space kepada infrastruktur jaringannya sendiri dan kepada para pengguna layanan jaringannya. Konsumen LIR dapat merupakan downstream ISP lain, yang selanjutnya mendelegasikan address space kepada pelanggannya sendiri. IXP _: Internet Exchange Point merupakan_ infrastruktur jaringan fisik yang dioperasikan untuk menfasilitasi pertukaran traffic internet di antara ISP-ISP independen. Sebaiknya jumlah ISP yang terkoneksi minimal tiga dan harus ada 6 kebijakan yang jelas dan terbuka bagi ISP lain untuk dapat bergabung. IXP secara umum tidak dilihat sebagai IR, namun lebih sebagai pengguna akhir /end-user suatu address space. .AMINIC Bapnic | Mary Mrirencc MLAcnic Bahan dengan hak cipta Soal Latihan: Pilih satu atau beberapa jawaban yang Anda anggap benar 1. Yang merupakan sekumpulan protokol dan terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antar komputer adalah protokol: a. TCP/IP c. PPP b. IPX/SPX d. AppleTalk 2. Apa yang membuat protocol TCP/IP menjadi penting adalah karena: a. Dapat dipakai oleh semua _c. Dapat diterapkan pada jenis mesin komputer semua sistem operasi b. Kemampuannya untuk d. Kemampuannya untuk menjamin paket sampai mengatasi serangan dari ke tujuan Juar 3. Tujuan awal penelitian terhadap serangkaian protokol TCP/IP yang dilakukan DoD (Departemen of Defence) USA adalah: a. Terciptanya protokol-protokol c.Dapat dipadukan dengan umum teknologi WAN yang ada b. Meningkatkan efisiensi d. Mudah dikonfigurasikan. komunikasi data. 4. Jenis Layanan yang dilakukan oleh TCP/IP: a. Pengiriman/pengambilan _c. Memberikan inisial nama file (FTP) dari komputer lain _pada sebuah perangkat b. Remote login (telnet) d. Mengatur antrian data 5. Apabila IP gagal dalam melakukan pengiriman data, maka yang memberikan laporan kesalahan (error) yang terjadi adalah protokol: a. TCP c. ICMP bP d. Semua benar 6. User Datagram Protocol (UDP) adalah sebuah protokol yang bekerja pada transport layer. Protokol UDP ini tidak handal karena: a. Bekerja terlalu lama c. Tidak ada duplikasi paket c. Semua benar d. Tidak menjamin paket akan sampai ke tujuan. 128 PENGANTAR JARINGAN KOMPUTER SBEEE 7. Nilai desimal dari 11001010.10011111.00010111.00101101 adalah: a. 202.59.230.145, c. 202.59.23.145 b, 202.159.23.45 d. 202,159.23.145 8. Bila 11001010.10011111.00010111.00101101 di AND dengan 19111111.11111111.11111111.00000000 maka hasilnya akan menjadi : 11001010.10011111.00010111.00000000 11001010.10011111.00010111.11111111 ¢. 00110101.01100000.11101000.00101001 qd. 11121111.11111111.11111111.00101101 oP 9. Untuk End User di Indonesia dapat memperoleh IP Address melalui: a. IANA c. APJIL b. APNIC d. ISP / Pjl 10. APJII memperoleh wewenang mendistribusikan IP Address dari untuk wilayah Indonesia. a. IANA c, LACNIC b. APNIC d. AfriNIC Jawaban Soal: 1. a. TCP/IP 2. a. Dapat dipakai oleh semua jenis mesin komputer, b. Kemampuannya untuk menjamin paket sampai ketujuan, c. Dapat diterapkan pada semua sistem operasi 3. a. Terciptanya protokol-protokol umum, b. Meningkatkan efesiensi komunikasi data, c. Dapat dipadukan dengan teknologi WAN yang ada & d. Mudah dikonfigurasikan 4. a. Pengiriman/pengambilan file (FTP) dari komputer lain b. Remote login (telnet) 5. ¢. ICMP 6. ¢. Tidak ada duplikasi paket d. Tidak menjamin paket akan sampai ke tujuan CPP ana z 8. 9. 10. gan IP noes b. 202.159.23.45 a. 11001010.10011111 30010111.00000000 c. APYII, d. ISP/ PJI b. APNIC 129 SUBNET DAN KONSEP ROUTING 5.1 Subnet Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu perlu dilakukan efisiensi dalam penggunaan IP Address supaya dapat mengalamati semaksimal mungkin host yang ada dalam satu jaringan. Konsep subnetting dari IP Address merupakan teknik yang umum digunakan di Internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting merupakan proses memecah satu kelas IP Address menjadi beberapa subnet dengan jumlah host yang lebih sedikit, dan untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask. 132 PENGANTAR JARINGAN KOMPUTER San ‘Tabel 5.1 Contoh Subnet Mask [Hera T cine | 14411111.11111111.00000000.00000000 et on | /16 | 14441114 41114111.19111111.00000000 255.255.2550 _| FEFFFFO0 14491111.11114111.11111111.10000000 __] 255.255.255.128 | FFFFFF.80 Ad 44444.11144114.11111911.11000000. 255.255.255.192 | FEFFFF.CO 994491491.11111111.11111111.11100000 255.255.255.224 | FFFFFFEO Seperti yang telah dijelaskan pada bab sebelumnya, selain ame metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode classless addressing (pengalamatan tanpa klas), menggunakan notasi penulisan singkat dengan prefix. Metode ini merupakan metode pengalamatan IPv4 tingkat lanjut, muncul karena ada kekhawatiran persediaan IPv4 berkelas tidak akan mencukupi kebutuhan sehingga perlu diciptakan metode lain untuk memperbanyak persediaan IP. a. Classless Inter-Domain Routing (CIDR) Diperkenalkan oleh lembaga IETF pada tahun 1992, merupakan konsep baru untuk mengembangkan supernetting dengan Classless Inter-Domain Routing. CIDR menghindari cara pemberian IP Address tradisional menggunakan klas A, B dan C. CIDR menggunakan “network prefix” dengan panjang tertentu. Prefix-length menentukan jumlah “bit sebelah kiri” yang akan dipergunakan sebagai network ID. Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP address tersebut akan diberi prefix-length 16 bit yang umumnya ditulis sebagai /16 di belakang IP Address. Contoh: 202.152.0.1/18. Oleh karena tidak mengenal kelas, CIDR dapat mengalokasikan kelompok IP address dengan lebih efektif. Seperti contoh, jika satu blok IP address (202.91.8/26) dialokasikan untuk sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama lain. SUBNET DAN KONSEP ROUTING 133 BEES Subnet 1 = 62 host - network address = 202.91.8.0/26 Subnet 2 = 62 host — network address = 202.91.8.64/26 Subnet 3 = 62 host — network address = 202.91.8.128/26 Subnet 4 = 62 host - network address = 202.91.8.192/26 Subnet Mask = 255.255.255.192 Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP yang sebelumnya akan dialokasikan buat host subnet 4 akan dipecah menjadi 2 subnet lagi dengan jumlah host yang sama. Subnet 4 = 30 host — network address = 202.91.8.192/27 Subnet 5 = 30 host — network address = 202.91.8.224/27 Subnet Mask = 255.255.255.224 Sisa host masing-masing subnet yang baru hanya 30host karena 1 IP sebagai identitas alamat Network dan‘1 IP lainnya (yang terakhir) digunakan sebagai IP broadcast subnet tersébut. Variable Length Subnet Mask (VLSM) Jika pada pengalokasian IP address classfull suatu network ID hanya memiliki satu subnetmask, maka VLSM menggunakan metode yang berbeda, yakni dengan memberikan suatu network address lebih dari satu subnetmask. Perhatikan contoh berikut: Satu blok IP address (169.254.0.0/20) dibagi menjadi 16. Subnet 1 = 4094 host ~- Net address = 169.254.0.0/20 Subnet 2 = 4094 host ~ Net address = 169.254.16.0/20 Subnet 3 = 4094 host - Net address = 169.254.32.0/20 Subnet 4 = 4094 host ~ Net address = 169.254.64.0/20 Subnet 16= 4094 host — Net address = 169.254.240.0/20 Subnet Mask = 255.255.240.0 134 PENGANTAR JARINGAN KOMPUTER Pa! Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil. Subnet 2.1 = 254 host - Net address = 169.254.16.0/24 Subnet 2.2 = 254 host — Net address = 169.254.17.0/24 Subnet 2.3 = 254 host — Net address = 169.254.18.0/24 Subnet 2.16 = 254 host — Net address = 169.254.31.0/24 Subnet Mask = 255.255.255.0 Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, misal 4 subnet, maka: Subnet 2.1.1 = 62 host — Net address = 169.254.16.0/26 Subnet2.1.2= 62 host — Net address = 169.254.16.64/26 Subnet2.1.3= 62 host - Net address = 169.254.16.128/26 Subnet2.1.4= 62 host - Net address = 169.254.16.192/26 Subnet Mask = 255.255.255.192 Tampak bahwa pada Subnet 2 (Net address 169.254.16.0) dapat memecah jaringannya menjadi beberapa subnet lagi dengan mengganti subnetmask-nya menjadi: 255.255.2400, 255.255.255.0 dan 255.255.255.192. Jika Anda perhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok network address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang lebih kecil. Perbedaannya, CIDR merupakan sebuah konsep untuk pembagian blok IP Publik yang telah didistribusikan dari IANA, sedangkan VLSM merupakan implementasi pengalokasian blok IP yang dilakukan oleh pemilik network (network administrator) dari blok IP yang telah diberikan kepadanya (sifatnya lokal dan tidak dikenal di internet). Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian network dan bagian host dari suatu IP. Address. Beberapa bit dari bagian hostID dialokasikan menjadi bit tambahan pada bagian networkID. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini SUBNET DAN KONSEP ROUTING 135 BEEEe menciptakan sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut. Tujuan lain dari subnetting yang tidak kalah pentingnya adalah mengurangi tingkat kongesti (gangguan/tabrakan) pada lalulintas data dalam suatu network. Perhatikan bahwa pengertian satu network secara logika adalah host- host yang tersambung pada suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota suatu network secara logika haruslah host yang tersambung pada bus tersebut. Jika menggunakan hub untuk topologi star, maka keseluruhan network adalah semua host yang terhubung dalam hub yang sama. Bayangkan jika network kelas B hanya dijadikan satu network secara logika, maka seluruh host yang jumlahnya dapat mencapai puluhan ribu itu akan “berbicara” pada media yang sama. Jika kita perhatikan ilustrasi pada gambar berikut, hal itu sama dengan ratusan orang yang berada pada suatu ruangan. Jika ada banyak orang yang berbicara pada saat bersamaan, maka pendengaran kita terhadap seorang pembicara akan terganggu oleh pembicara lainnya. Akibatnya, kita bisa salah menangkap isi pembicaraan, atau bahkan sama sekali tidak bisa menangkapnya. Ini berarti tingkat kongesti dalam jaringan yang besar akan sangat tinggi, karena probabilitas “tabrakan” pembicaraan bertambah tinggi jika jumlah orang yang berbicara bertambah banyak. Gambar 5.1 Satu Physical Network dengan host yang banyak Untuk menghindari terjadinya kongesti akibat terlalu banyak host dalam suatu physical network, maka dilakukan segmentasi jaringan. Misalkan suatu perusahaan yang terdiri dari 4 departemen ingin memiliki LAN yang dapat mengintegrasikan seluruh departemen. Masing-masing departemen memiliki server sendiri-sendiri (bisa Novell Server, Windows Server, Linux atau UNIX). Cara yang ‘SUBNET DAN KONSEP ROUTING BHeoe Berikut ini daftar subnetting yang bisa dihapal dan diterapkan untuk membuat subnet. Bit Host Masked CIDR: Tabel 5.2. Subnetting Subnet Net Mask 1 network 255.0.0.0 16777214 2 255.128.0.0 & 255.192.0.0 [4194302 — 255.224.0.0 2097150 255.240.0.0 1048574 (13 2 255.248.0.0 524286, 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 131072 255.255.255.128 262144 255.255.255.192 62 524288 255.255.255.224 30 1048576 225.255.255.240 14 Disamping menghafal tabel-tabel di atas, Anda juga dapat mempelajari 2097152 255.255.255.248 4194304 255.255.255.252 cara menghitung dengan mempergunakan rumus: Jumlah Host per Network = 2" -2 Di mana n adalah jumlah bit tersisa yang belum diselubungi, misal Network Prefix /10, maka bit tersisa (n) adalah 32 -10 = 22 27-2 = 4194302 Host per Network 2046 2 host, invalid 255.255.255.254 invalid 138 PENGANTAR JARINGAN KOMPUTER SSann Sedangkan untuk mencari Jumlah Subnet = 2% Di mana N adalah jumlah bit yang dipergunakan (diselubungi) atau N = Network Prefix - 8 Seperti contoh, bila network prefix /10, maka N = 10-8 =2 2?=4 Untuk menyusun tabel di atas sebenarnya tidak terlalu sulit. Anda dapat lebih detail memperhatikan bahwa nilai jumlah host per network ternyata tersusun terbalik dengan jumlah subnet. Host/ network dapat dengan gampang Anda susun dengan rumus lain, seperti Xx 2+2=X, X =jumlah host sebelumnya, dan X,=jumlah host Perhatikan: 2x2+2=6, 6x2+2=14, 14x2+2=30, dst. Subnet: 1x2=2, 2x2=4, 4x2=8, 8x2=16,dst. Contoh kasus berikut mungkin bisa lebih membantu Anda memahaminya. Kasus: Bila Anda memiliki IP address dari klas C seperti 192.168.0.1, tentukan berapa jumlah host maksimal yang Anda bisa susun dalam satu network dan berapa jumlah network (subnet) yang bisa Anda bentuk (1 network atau lebih). Penyelesaian: Net Address: 192.168.0.0/24 11000000.10101000.00000000 .00000000 Netmask : 255.255.255.0 11411111.11141111.11111111 .00000000 Wildcard : 0.0.0.255 00000000.00000000.00000000 11111111 IP Host Awal: 192.168.0.1 — 11000000.10101000.00000000 .00000001 IP HostAkhir: 192.168.0.254 11000000.10101000.00000000 .11111110 Broadcast +: 192.168.0.255 11000000.10101000.00000000 .11111111 Hosts/Net : 254 (1 Network) Network +: 192.168.0.0/25 11000000.10101000.00000000. 00000001 Netmask : 255.255.255.128 11114141.11111111.11111111. 10000000 aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. SUBNET DAN KONSEP ROUTING 143 Baan * HostMax : 202.152.16.62 11001010.10011000.00010000.00 111110 Hosts/Net: 62 Keterangan: e IP Address 202.152.16.12, bilangan binernya adalah 11001010.1001 1000.00010000.00001100. * Untuk maksimal 62 komputer dalam 1 jaringan menggunakan netmask 255.255.255.192, CIDR /26 ¢ Wildcard 0.0.0.63 adalah kebalikan nilai binari dari netmask 255.255.255.192 (berarti tersedia 63 IP untuk network tersebut). © 62 IP digunakan pada host (202.152.16.1 untuk host pertama, 202.152.16.2 untuk host kedua dan seterusnya hingga IP 202.152.16.62 untuk host yang ke 62). © — 202.152.16.63 akan digunakan untuk IP broadcast. 1b) Netmask Gambar 5.3 Tampilan website IP Calculate http:/ /jodies.de /ipcalc?host=202. 152.16. 128mask1=268mask2= 144 PENGANTAR JARINGAN KOMPUTER Berikut ini contoh pengalokasian IP 202.152.16.12/24 yang kemudian dipecah menjadi beberapa subnet yang masing-masing subnet terdapat 62 unit komputer/ host (202.152.16.12/26). Address : 202.152.16.12 Netmask : .255.255.255.0=24 Wildcard : 0.0.0.255 => . Network ; 202.152.16.0/24 (Class c) Broadcast: 202.152.16.255 HostMin : 202.152.16.1 HostMax : 202,.152.16.254 Hosts/Net: 254 Subnet-nya Netmask : 255.255.255.192 Wildcard : 0.0.0.63 Network : 202.152.16.0/26 (Class C) Broadcast: 202.152.16.63 HostMin : 202.152.16.1 HostMax : 202.152.16.62 Hosts/Net: 62 Network : 202.152.16.64/26 (Class C) Broadcast: 202.152.16.127 HostMin : 202.152.16.65 HostMax : 202.152.16.126 Hosts/Net: 62 Network :202.152.16.128/26 (Class C) Broadcast: 202.152.16.191 HostMin : 202.152.16.129 : 202.152.16.190 62 HostMax Hosts/Net: 11001010.10011000.00010000 .00001100 14191441.11111111.11111111 00000000 00000000.00000000.00000000 .11111111 11001010.10011000.00010000 .oo000000 11001040.10011000.00010000 11111111 11001040.10011000.00010000 .00000004 11001010.10011000.00010000 .11111110 19191944.19111111.11111111.11 000000 - 00000000.00000000.00000000.00 111111 11001010.10011000.00010000.00 000000 11001010.10011000.00010000.00 111111 11001010.10011000.00010000.00 000001 11001010.10011000.00010000.00 111110 11001010.10011000.00010000.01 000000 11001010.10011000.00010000.01 111114 41001010.10011000.00010000.01 000001 11001010.10011000.00010000.01 111110 11001010.10011000.00010000.10 000000 11001010.10011000.00010000.10 111111 11001010.10011000.00010000.10 000001 11001010.10011000.00010000.10 111110 aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. SUBNET DAN KONSEP ROUTING 147 Bea! dapat menggunakan PC berbasis wiridows NT atau Linux, dengan memberikan 2 buah network card dan sedikit setting. Dalam hal ini berarti Anda telah membuat router praktis, tentunya dengan segala keterbatasannya. Di pasaran ada banyak ragam merek router, antara lain baynetworks, 3com, Cisco, dll. 5.3.2 Lebih Javh tentang Routing Data-data dari device yang terhubung ke Internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data. Internet Protocol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram langsung disampaikan kepada device tujuan tersebut. Jika ternyata alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram akan disampaikan kepada router yang paling tepat (the best available router). NETB 172.16.12.0 NETA datagram 77) Gambar 5.4 Routing datagram antarnetwork Router menjadi perangkat (device) yang melakukan fungsi meneruskan datagram IP pada network layer. Router memiliki lebih dari satu network interface card (NIC) dan dapat meneruskan datagram dari satu NIC ke NIC yang lain. Untuk setiap datagram yang diterima, router memeriksa apakah datagram tersebut memang ditujukan kepada dirinya. Jika ternyata ditujukan untuk router tersebut, datagram akan diteruskan ke lapisan transport. Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah forwarding table yang dimilikinya untuk memutuskan ke mana seharusnya datagram tersebut ditujukan. Forwarding table 148 PENGANTAR JARINGAN KOMPUTER an adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikutnya dan interface tempat keluar datagram. Jika tidak menemukan sebuah barispun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan “kembali ke pengirim” pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan menggunakan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di internet dapat saling terhubung. 5.3.3 Routing Statik dan Dinamik Secara umum mekanisme koordinasi routing dapat dibagi menjadi dua, yaitu routing statik dan routing dinamik Pada routing statik, entri-entri dalam forwarding table router diisi dan dihapus secara manual, sedangkan pada routing dinamik, perubahan dilakukan otomatis melalui protokol routing. Routing statik adalah pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut. Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah, hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router dalam jaringan yang besar yang jumlahnya tidak sedikit. Apalagi jika Anda ditugaskan untuk mengisi entri-entri di seluruh router di Internet yang jumlahnya banyak sekali dan terus bertambah setiap hari. Tentu repot sekali! Routing dinamik adalah cara yang digunakan untuk melepaskan kewajiban mengisi entri-entri forwarding table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lair dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang ‘SUBNET DAN KONSEP ROUTING 149 BEES terakhir dan mampu meneruskan datagram ke arah yang benar. Dengan kata lain, routing dinamik adalah proses pengisian data routing di table routing secara otomatis. Berikut ini tabel perbedaan yang spesifik untuk kedua jenis routing. Tabel 5.5 Perbedaan routing statik dan routing dinamik Routing Statik Routing Dinamik | Berfungsi pada protokol IP Berfungsi pada inter-routing protocol Router tidak dapat membagi Router membagi informasi routing informasi routing secara otomatis Routing tabel dibuat dan Routing tabel dibuat dan dihapus secara dihapus secara manual dinamis oleh router Tidak menggunakan routing Terdapat routing protocol, seperti RIP protocol atau OSPF Microsoft mendukung Microsoft mendukung RIP untuk IP dan multihomed system seperti IPX/SPX router Net=A Net = B Net =¢ 160.1.66.2 160.1.89.2 160.1.89.1 160.1.43.2 Multihomed Multihomed Computer 1 Computer 2 Statik Routing Table. Statik Routing Table TesettoNetwork Use Adress rk Gambar 5.5 Contoh Routing Siatik Contoh sederhana dari routing statik pada gambar di atas menjelaskan bagaimana komputer 1 pada Net A dengan IP 160.1.66.2 dan 160.1.89.2 (2 EthernetCard) berhubungan dengan komputer 2 pada Net C dengan IP 160.1.43.2 dan 160.1.89.1 (juga 2 EthernetCard). Routing table yang dimiliki kedua komputer tersebut berasal dari konfigurasi IP address yang sebelumnya di-setting secara manual, dan hasil koneksi melalui IP 160.1.89.1 dan 160.1.89.2 yang saling terhubung membentuk network lain (Net B). 150 PENGANTAR JARINGAN KOMPUTER, % ‘Bynamle Rowing Tabie Built by Router To'getto Network Use Interface yont.z0 160.142 $601.40 worst | $00.1.60 004.82 Hostt, | IP Address Router ‘Dynamic Routing Table ‘Built by Router TosettoNetwork Use interface 160.1.6.0 t00.1.44 160.140 s00..42 160.120 460.124, Gambar 5.6 Contoh Routing Dinamik Ketika sebuah host pada network A (160.1.2.2/24) ingin berkomunikasi dengan network C yang memiliki IP (160.1.6.3/24), maka host 1 pada Net A harus melalui default gateway Net A tersebut terlebih dahulu (router dengan IP 160.1.2.1), kemudian menuju router Net C (yang sekaligus menjadi default gateway Net C), baru dapat berhubungan dengan host 2 (160.1.6.3) di Net C. Router Net A berhubungan dengan router Net C dan membentuk sebuah network baru (Net B) dengan IP 160.1.4.2 (router Net A) dan IP 160.1.4.1 (router Net B). Data routing table yang ada di router Net A akan diberikan ke router Net C ketika router Net A berhubungan dengan router Net C atau sebaliknya, sehingga router yang diberikan data routing table milik router yang lain akan segera meng-update data routing table miliknya. Bila dibutuhkan, mekanisme jaringan dengan routing statik dapat dipadukan dengan routing dinamik, terutama untuk menghubungkan jaringan lokal pada suatu instansi/perusahaan dengan jaringan internet. Kita akan membutuhkan sebuah router dengan protokol routing (mis. RIP atau OSPF) yang akan menghubungkan jaringan lokal tersebut agar bisa terkoneksi dengan jaringan komputer global (internet) diluar jaringan lokal tersebut. SUBNET DAN KONSEP ROUTING 151 WP Senne Static Routing Table & pe TosettoNetwork Use Address i 160.1.43.0 160.1.66:1 160.120.0 160.1.80.2 Nese Nana —re0rs62 r01c1— b Fors ae = Muitinored Host t Muitihomed Host 2 Dyramic Routing Table ‘Static Routing Table ‘Built by Router 7 ele Aaa, TouettoNetwork ‘Use Interface Le rae 160.1.29.0 16039.2 160.1.89.0 160.1.66.2 160:4.06.0 $60.80.1 60.1.20.3 100.1.66.2 160.1.43.0 460.89.1 Gambar 5.7 Contoh integrasi antara routing statik dan routing dina 5.3.4 Interior Routing Protocol Pada awal 1980-an Internet terbatas pada ARPANET, Satnet (perluasan ARPANET yang menggunakan saielit), dan beberapa jaringan lokal yang terhubung lewat gateway. Dalam perkembangannya, Internet memerlukan struktur yang bersifat hirarkis untuk mengantisipasi jaringan yang telah menjadi besar. Internet kemudian dipecah menjadi beberapa autonomous system (AS) dan saat ini Internet terdiri dari ribuan AS. Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri. Protokol yang digunakan untuk bertukar informasi routing dalam AS digolongkan sebagai Interior Gateway Protocol (IGP). Contohnya RIP1, RIPv2, IGRP, OSPF1 dan OSPF2. Hasil pengumpulan informasi routing ini kemudian disampaikan kepada AS lain dalam bentuk reability information. Reability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indikator terhubungnya AS ke Internet. Penyampaian reability information antar-AS dilakukan menggunakan protokol yang digolongkan sebagai Exterior Gateway Protocol (EGP), seperti BGP (Border Gateway Protocol). aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. 156 PENGANTAR JARINGAN KOMPUTER aa Split horizon terdiri dari dua jenis: 1. Split horizon normal, dan 2. Split horizon with poisonous reverse. Split horizon with poisonous reverse lebih baik dari split horizon biasa, karena tetap mengirim informasi distance vector ke jalur tempat ia menerima distance vector tersebut dengan membuat nilai distance vector menjadi tak terhingga. Dengan membuat nilai menjadi tak terhingga (counting to infinity) dan tidak mengirimkan vektor jarak (distance vector) yang bernilai pasti, hal ini menciptakan semacam jawaban positif di jaringan. Dengan jawaban positif ini router-router mengetahui bahwa memang terdapat jaringan yang nilai vektor jaraknya “diracuni” jadi tak terhingga. Jika hanya menggunakan split horizon biasa, maka router-router tidak dapat mengetahui apakah suatu jaringan memang ada atau tidak, karena tidak ada informasi vektor jarak yang diterima. Untuk mencegah kasus menghitung sampai tak terhingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut. Dengan demikian router-router di jaringan dapat dengan cepat mengetahui perubahan dan meminimalkan kemungkinan terjadinya routing loop kembali. No Triggered Update —. 1 Waiting is time Triggered Update A B c a a 8 renee Update! Gambar 5.12 Proses Triggored Update aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. 158 PENGANTAR JARINGAN KO! * Sebuah tanda untuk menunjukkan apakah rute baru saja berubah. “® Beberapa timer (penunjuk waktu) Metrik yang digunakan RIP untuk menentukan rute sangat sederhana, yaitu “jumlah hope” antara router dengan tujuan. RIP 1 mengasumsikan bahwa sebuah jaringan dibagi menjadi subnet dengan ukuran yang sama, misal sebuah jaringan klas C dibagi menjadi 8 subnet dengan netmask 255.255.255.224, maka format paket RIP 1 hanya memuat informasi IP Address tanpa memuat informasi netmask. Informasi netmask dianggap sama dengan netmask yang digunakan pada interface router atau host. Sebagai contoh, network 202.152.0/24, net address 202.152.0.0, netmask 255.255.255.224, dan 202.152.0.32 sebagai net address network ke-2, 202.152.0.33 s.d. 202.152.0.62 sebagai host, maka RIP memeriksa apakah bagian hostID dari sebuah IP address tidak terdiri dari angka 0. Jika demikian maka RIP langsung mengambil kesimpulan bahwa alamat tersebut merupakan alamat host. RIP mencegah informasi routing alamat subnet keluar dari networknya. Jika terdapat router RIP yang berbatasan dengan network lain, maka RIP akan membuat satu entry saja, yaitu entry alamat network 202.152.0 saja. Pertukaran informasi routing yang dilakukan tiap 30detik pada jaringan lokal dengan beberapa router dapat mengakibatkan congestion. Kongesti dapat terjadi karena router-router mengirimkan paket RIP dalam waktu yang hampir bersamaan. Untuk menghindari kongesti, sistem dapat menambah waktu pertukaran itu menjadi acak lebih dari 30 detik. Router-router yang menjalankan RIP bertukar informasi dengan cara mem-broadcast paket RIP response menggunakan UDP pada port 520. Sementara router di jaringan mem-broadcast paket RIP masing-masing, maka host-host yang terletak di jaringan yang sama dapat mendengar pesan tersebut. Host-host juga menjalankan RIP, tetapi hanya mendengar paket-paket RIP SUBNET DAN KONSEP ROUTING 159 yang disampaikan router dan tidak mengirimkan pesan. Hal ini disebut dengan node diam (silent node), yaitu node-node yang hanya mendengar paket RIP response dan membentuk tabel routing berdasarkan paket-paket tersebut. b. RIP versi 2 RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP 1, yaitu memberi dukungan untuk VLSM, menggunakan otentikasi, tag untuk rute eksternal, memberikan informasi hop berikut (next hop), subnetmask, dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya. 0 7 15 2, 3 -Perintah (1) |" Versi (1) "| Tidak digunakan Tipe Keluarga Alamat (1) Route Tag (2) Alamat IP (4) Subnet Mask (4) Hop berikut (4) _ Metrik (4) ‘Gambar 5.14 Format paket RIP versi 2 RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut (next hop) pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS. Tag untuk rute eksternal memberikan kemampuan bagi RIPv2 untuk membedakan RIP internal (jaringan dalam domain RIP) dari RIP eksternal). Penggunaan tag ini adalah untuk rute-rute yang berasal dari EGP atau dari protokol routing lain. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. aa You have either reached a page that is unavailable for viewing or reached your viewing limit for this book. Pengantar Jaringan Komputer Di Abad 21 ini teknologi jaringan komputer mampu menjangkau seluruh dunia. Sejak memasyarakatnya Internet, menghubungkan beberapa komputer maupun server dengan sebuah jaringan dari jenis LAN sampai WAN adalah sebuah hal yang mudah. Dengan konsep downsizing maupun lightsizing, anggaran belanja peralatan komputer pun dapat dihemat. Itu semua mendukung pengembangan jaringan komputer. Buku ini membahas: 1. Pengertian dan Sejarah Jaringan Komputer 2. Hardware dan Topologi Jaringan 3. Teknologi dan Protokol Jaringan serta Referensi Model DOD dan OS! . TCP/IUP dan IP Address . Subnet dan Konsep Routing . IPvé . Intranet dan Internet . DNS KOMPUTER - JARINGAN ISBN : 979-763-003-x CO awd | | | STE SORT OPEL. SE See PM UUPY LOL. PLPd bit@andipublisher.com F789797"6 30034 PT eae 5678910

Anda mungkin juga menyukai