Anda di halaman 1dari 21

MAKALAH

JARINGAN KOMPUTER
PEMANFAATAN JARINGAN KOMPUTER DIDALAM SEBUAH
PERUSAHAAN

DISUSUN OLEH :

Nama : Muhammad Taufiq

Nobp : 19101152630138

Kelas : IF-4

Dosen Pengampu :

Nugraha Ramansyah, S.Kom, M.Kom

TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERTAS PUTRA INDONESIA “YPTK”

PADANG

2020
KATA PENGANTAR
Puji syukur kami ucapkan kepada TUHAN YANG MAHA ESA karena atas rahmat-nya
saya dapat membuat Makalah ini dengan sebagaimana mestinya. Dimana,makalah ini yang
bertema“Penggunaan Jaringan Dilingkup Perusahaan” Sebagai salah satu syarat untuk memenuhi
tugas yang diberikan oleh pembimbing industri kepada saya. Adapun tujuan dibuatnya makalah
ini untuk memberikan pemahaman atas teori mengenai jaringan komputer. Yang didalamnya
terdiri atas pembahasan materi mengenai Jaringan Off LAN,Jaringan LAN,Jaringan Wifi serta
pembagian-pembagian yang ada didalamnya.
Saya menyadari adapun kekurangan yang terdapat didalam Makalah ini baik dari segi
penulisannya maupun keterbatasan pemahaman saya dalam menyusun makalah ini
mengenai materi Penggunaan Jaringan Dilingkup Perusahaan. Untuk itu,kiranya kritik dan saran
sangatlah kami perlukan. Untuk perbaikan dimasa yang akan datang.

Semoga Makalah ini dapat menambah wawasan dan pengetahuan bagi yang membacanya saya
ucapkan terima kasih.
DAFTAR ISI

Kata Pengantar ................................................................................................................................i


Daftar Isi ...........................................................................................................................................ii
BAB I PENDAHULUAN .................................................................................................................1
1.1 Latar Belakang .......................................................................................................................1

1.2 Rumusan Masalah ..................................................................................................................2

1.3 Tujuan Penggunaan Jaringan Dilingkup Perusahaan .............................................................2

1.4 Manfaat Penggunaan Jaringan Dilingkup Perusahaan...........................................................2

BAB II PEMBAHASAN ..................................................................................................................2


2.1 Jaringan Off LAN ...............................................................................................................2

2.1.1 Sistem keamanan Data dijaringan ............................................................................3

2.1.2 Cara kerja Pemindahan Data ...................................................................................5

2.1.3 Sistem Penyebaran Virus Di Komputer ...................................................................5

2.2 Jaringan LAN .......................................................................................................................7


2.2.1 Jaringan LAN .............................................................................................................7

2.2.2 Kelebihan dan Kelemahan Jaringan LAN ...................................................................8

2.2.3 IPAddress ....................................................................................................................9

2.2.4 Hardware yang menghubungkan Jaringan Komputer .................................................12

2.2.5 Alat-alat jaringan Dengan Kelebihan dan Kekurangannya ........................................13

2.3 Jaringan WIFI......................................................................................................................18


2.3.1 Pengertian jaringan Wifi .............................................................................................18

2.3.2 Kelemahan Wireless (Wifi) .........................................................................................18

2.3.3 Kelemahan pada lapisan Mac (Data layer ).................................................................19


BAB III PENUTUP .........................................................................................................................22
3.1 Kesimpulan ............................................................................................................................22
BAB I
PENDAHULUAN

1.1 Latar Belakang


Persaingan dunia bisnis sekarang ini memang semakin ketat dan perkembangannya
begitu cepat, sehingga diperlukan pengup-datean data secara terus – menerus. Apalagi dengan
perkembangan zaman yang semakin canggih, khususnya dalam dunia Teknologi Informasi.
Banyak perusahaan maupun perorangan yang memajukan bisnisnya menggunakan teknologi
tersebut guna mencapai target yang diinginkan. Teknologi internet merupakan salah satu sasaran
utama yang dipakai perusahaan maupun perorangan dalam memasarkan produk yang dimiliki
oleh perusahaan tersebut.
Apabila suatu perusahaan lengah begitu saja dalam proses perkembangan ilmu pengetahuan dan
teknologi maka dapat dikatakan perusahaan tersebut akan mengalami krisis teknologi dan akan
semakin tertinggal dengan perusahaan lain, karna tujuan utama dalam pemasangan jaringan
didalam perusahaan adalah mempermudah mendapatkan informasi baik secara internal maupun
eksternal. Penggunaan jaringan dalam dunia usaha saat ini memegang peran yang paling penting
karna jika terjadi gangguan pada jaringan,kemungkinan besar perkembangan perusahaan,proses
administrasi dan proses operasi yang sedang dijalankan lainnya akan terhambat. Namun
penggunaan perkembangan jaringan harus di barengi dengan pengetahuan pencegahan virus
yang sangat mungkin terjadi di karenakan kontak antara suatu pc dengan pc lainnya. Karena
keberadaan suatu virus akan mempengaruhi kecepatan pengiriman data, dan ketepatan data.
Selain harus memperhatikan pencegahan virus juga perlu dilakukan pencegahan
masuknya hacker dalam jaringan. Sehingga dunia usaha akan bersaing secara sehat dan tanpa
ada yang merasa dirugikan.

1.2 Rumusan Masalah


Adapun beberapa rumusan masalah pada makalah ini ialah mendefinisikan hal-hal yang
berkaitan dengan jaringan, antara lain sebagai berikut :

1. Jaringan off LAN


2. Jaringan LAN
3. Jaringan Wifi

1.3 Tujuan
Mengetahui penerapan ketiga rumusan masalah tersebut di ruang lingkup Minamas Research
Centre.

1.4 Manfaat
Adapun manfaat Penggunaan Jaringan Dilingkup Perusahaan yaitu,yang meliputi :

• Dapat Berbagi Sumber Daya


Dimana dengan adanya jaringan komputer sumber daya seperti data pada komputer server atau
perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan secara bersama-
sama.

• Arus Informasi yang digunakan menjadi cepat


Dimana jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi
menjadi cepat yang tidak dibatasi oleh ruangan dan tempat.

• Dapat menjadi Media Komunikasi


Dimana jaringan komputer dapat menjadi media komunikasi antara karyawan atau staf yang ada
didalam perusahaan,organisasi tersebut.

• Integrasi Data
Data yang belum ada didalam sebuah perusahaan bisa saling terintegrasi satu sama lain seperti
data penjualan,data pembelian,data stok gudang,data keuangan dll. Dengan menggunakan
jaringan komputer,data tersebut akan saling terhubung satu sama lain meskipun dari divisi yang
berbeda.

• Sebagai Efisiensi dan Penghematan


Dimana,dengan adanya jaringan komputer,perusahaan atau organisasi bisa menghemat anggaran
seperti transport dan anggaran yang sifatnya bisa digantikan oleh jaringan komputer itu sendiri.
Dimana, Hasil yang dihasilkan oleh perusahaan menjadi maksimal karena adanya Efisiensi
waktu dan sumber daya.
BAB II
PEMBAHASAN
2.1 Jaringan Of f LAN
Jaringan Off LAN merupakan jaringan local yang hubungan koneksinya mati atau tidak
terkoneksi dengan jaringan apapun. Pada jaringan ini beberapa komputer melakukan share data
maupun file tanpa menggunakan jaringan akan tetapi mengggunakan media penyimpanan berupa
flashdisk,CD-DVD R/RW dll. Sebagai contoh: Melakukan pengiriman atau pertukaran data
maupun file antara Pc A dan Pc B dengan perantaraan media penyimpanan.
Berbeda dengan topologi jaringan LAN, pada jaringan ini tidak mengunakan media
penyimpanan untuk menjalankan proses pengiriman atau berbagai jenis operasi yang dilakukan
lainnya. Melainkan pada jaringan ini,lan menggunakan media penghantar berupa kabel UTP
sebagai media penghubung antar computer. Dimana,pada jaringan LAN setiap komputer dapat
mengakses sumber daya yang ada di setiap computer yang terhubung sesuai dengan hak akses
yang telah diatur.

2.1.1 Sistem Kemanan Pada Jaringan off LAN


Data-data yang dikirim/ didapat melalui jaringan komputer dan internet bisa jadi
merupakan data yang penting. Hal ini yang dapat mengundang pihak lain untuk mencuri dan
memanfaatkan data-data tersebut untuk keuntungan pribadinya.Yang tentunya pemanfaatan data-
data tersebut akan merugikan pemilik data. Pencurian dan pemanfaatan data-data oleh orang
tidak berhak ,merupakan sebuah kejahatan. Dimana,salah satunya seperti :

• HACKER DAN CRACKER


Hacking adalah usaha memasuki sebuah jaringan dengan maksud mencari kelemahan sistem
jaringan secara ilegal, dimana orang yang melakukan kegiatan sering disebut Hacker sedangkan
cracker yaitu usaha untuk memasuki sebuah jaringan secara ilegal dengan maksud
mencuri,mengubah atau menghancurkan file atau data yang disimpan di komputer-komputer
yang ada pada jaringan tersebut. Dimana orang yang melakukan kegiatan cracking disebut
cracker. Adapun beberapa aplikasi yang biasanya dipakai antara lain :

• TCP Wrapper
• Network Analyzer
• 5.Email Bombs
• 4.Password Cracking
• Spamming
• IP Sniffer
• IP ScannerAdapun beberapa hal yang dapat dilakukan untuk menjaga keamanan data
antara lain :
• Firewall
1. Firewall merupakan suatu cara/mekanisme yang diterapkan pada suatu
system dengan tujuan untuk melindungi,membatasi atau bahkan menolak suatu atau
semua hubungan pada jaringan.Adapun,beberapa teknik yang digunakan oleh
firewall :
a. Service control ( kendali terhadap layanan)Firewall akan memeriksa Ip
Address dan juga Port yang digunakan pada protocol Tcp dan Udp,bahkan bisa
dilengkapi software untuk Proxy yang akan menerima dan menterjemahkan setiap
permintaan oleh suatu layanan sebelum mengizinkannya. seperti layanan untuk web
E-mail.
b. Direction Control
Permintaan terhadap layanan itu akan dikenai atau diizinkan melewati firewall

c. User Control
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan,biasanya
digunakan untuk membatasi user dari jaringan local untuk mengakses keluar dan bisa
juga diterapkan untuk memperbaiki terhadap pengguna dari luar.

d. Behavior Control
Firewall dapat memfilter E-mail,hal ini di masukan untuk menanggulangi atau
mencegah spam.

• Kriptografi
Sebuah seni yang menyandikan data. Data yang akan dikirim disandikan terlebih
dahulu sebelum dikirim melalui internet. Sehingga,penyadap tidak dapat mengerti isi
data yang dikirim karena masih berupa kata sandi. Dimana ada dua proses
kriptografi,meliputi :

a. Enkripsi proses mengubah data asli menjadi data sandi


b. Deskripsi proses mengembalikan data sandi menjadi data asli
(Disandikan) disebut plain text,sedangkan data hasil penyandian disebut
Cipher text.

• Secure Socket Layer ( SSL)


Secure Socket Layer yang berfungsi untuk menyandikan data dengan cara komputer yang berada
diantara komputer pengirim dan penerima tidak dapat membaca isi data.

2.1.2 Cara Pemindahan Data Dikomputer Tanpa Menggunakan Jaringan


Pada Jaringan LAN pemindahan data dan berbagi sumber daya computer dapat dilakukan dalam
jaringan. Namun,akan kesulitan apabila suatu perusahaan mengalami gangguan jaringan. Dalam
situasi ini kita juga harus mampu menguasai keadaan. Alternatif lainnya yang dapat dipilih
untuk memindahkan data tanpa jaringan yaitu dapat dilakukan melalui media penyimpanan
meliputi :

Flashdisk,Cd-Rom,Hardisk Floppy Disk dan berbagai media penyimpanan lainnya. Namun,hal


ini juga rentan penyebaran dan terjangkitnya suatu file atau data oleh Virus.
Pemindahan data disebut juga dengan Data Movement yang merupakan letak atau posisi
penyimpanan data yang dilakukan karena suatu alasan tertentu. Dimana,komputer yang menjadi
media perantara untuk melakukan Pemindahan data, yang telah dibuat bisa dibuka
kembali,dimana file yang telah kita buat dapat diambil,di share atau dipindahkan dengan cara
mengCopy-Paste file yang telah kita buat. Contohnya : Karacter yang kita ketik dari Keyboard
ke layar monitor.

2.1.3 Cara Penyebaran Virus Dikomputer


Virus Komputer merupakan Suatu Program yang di desain Khusus dengan kemampuan untuk
berkembang biak sendiri dan program tersebut mampu untuk menginfeksi program atau file-file
lain yang terdapat pada komputer. Virus komputer bisa terjadi karna di satu sisi ia bisa
memperbanyak virus itu dengan mengCopy dirinya sendiri lalu menempel atau ikut pada
program atau file-file lain yang terinstal pada komputer. Virus yang menyebar didalam komputer
kita, dapat membuat laptop atau komputer kita rusak atau terinfeksi oleh virus yang ada. Yang
membuat dapat merusak sistem dan perangkat lunak,begitupun dengan hardware namun tidak
secara langsung. Virus dapat menyebar keberbagai komputer atau mesin lainnya melalui
berbagai media meliputi:

Flashdisk,Hardisk External,Disket,Media Storage R/W

Media penyimpanan Eksternal dapat menjadi sasaran bagi virus untuk dijadikan media. Media
yang biasa melakukan operasi R/W (Read/Write) sangat memungkinkan untuk ditumpangi Virus
dan dijadikan sebagai media penyebaran.

• Jaringan (LAN/WAN)
Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus untuk
ikut berpindah saat menjadi pertukaran pada file yang mengandung virus.

• WWW (Internet)
Sangat memungkinkan suatu situs sengaja ditanamkan suatu virus untuk dapat membuat
komputer-komputer pada saat mengaksesnya.

• Software Yang Freeware


Shareware atau bahkan bajakan banyak sekali virus yang sengaja ditanamkan dalam suatu
program yang disebarluaskan baik secara gratis atau trial version.

• Attachment pada E-mail


Transfering File hampir semua jenis penyebaran virus memasang Attachment E-mail yang
menyebabkan virus dapat menyebar kemana-mana. Mengenali tanda-tanda komputer kita
diserang virus lazimnya virus komputer hanya di pasang untuk mencegahnya dengan
menggunakan Anti Virus.
Ciri-ciri Komputer yang telah diserang oleh virus melalui Flashdisk yaitu :
• Terdapat Bad sector pada disket
• File didalam disket tiba-tiba sengaja tidak bisa digunakan
• Terdapat Message didalam Directory disk anda
• Volume label telah berubah
• Jumlah size file berubah
• Melalui Hardisk,Yaitu :
• Hardisk mengambil masa yang lama untuk Boot
• Terdapat file yang tiba-tiba saja tidak boleh digunakan
• Terdapat bad sector
• Terdapat Directory atau file baru yang dibuat tanpa sepengetahuan kita
• Jumlah size file berubah
• Komputer,Yang meliputi :
• Terdapat message yang dipaparkan pada screen
• Speaker yang sedang memainkan musik
• Terdapat masalah seperti file tidak boleh disave,Huruf pada skrin jatuh,
• Pertambahan macro pada file-file word.excel dll tanpa sepengetahuan kita.

Akibat dari penyebaran virus yang terkena pada Komputer kita,meliputi:


• Komputer berjalan lambat dari normal
• Sering keluar pesan eror
• Perubahan pada tampilan komputer kita
• Media penyimpanan seperti disket,flashdisk dll langsung mengCopy file tanpa kita
Copy ketika kita hubungkan ke komputer.
• Komputer suka Merestart sendiri
• Komputer Hang atau berhenti merespon kita
• Hardisk tidak bisa diakses
• Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah di
hardware dan software driver
• Sering ada menu atau kontak dialog yang eror atau rusak
• Hilangnya beberapa fungsi dasar komputer
• Komputer berusaha menghubungkan diri ke internet atau jaringan tanpa kita
operasikan
• File yang kita simpan dikomputer Hilang atau Terhidden Oleh Virus Tanpa Kita
Ketehui dan sebagainya.

2.2 Jaringan LAN


Jaringan merupakan sebuah sistem dari komputer-komputer yang di desain untuk dapat
berbagi sumber daya,seperti : Printer,Cpu. Juga Berkomunikasi seperti : Surel,Pesan Instant dan
dapat mengakses informasi seperti : Prambanan Web.
LAN merupakan singkatan dari Local Area Network yang berarti Jaringan yang dipakai antar
Local,yang koneksi jaringannya terbatas yang mencakup daerah yang tidak begitu luas atau
jaringannya sederhana. Local Area Network atau LAN,merupakan jenis jaringan komputer
dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat jaringan yang cukup
sederhana dan populer,seperti : Kabel UTP (Unshielded Twisted
Pair),Hub,Switch,Router,Brigde,Reapeter,Nic atau kartu jaringan dan lain sebagainya.
Dimana,contoh koneksi dari jaringan Lan seperti : Komputer –komputer yang saling terhubung
antar sekolah,Perusahaan,Warnet maupun antar rumah tetangga kita yang intinya daerahnya
masih mencakup wilayah Lan. Seperti gambar Berikut :

Pada Lan terdapat sebuah Node atau komputer yang mempunyai daya komputasi
masing masing yang memiliki perbedaan juga dengan Dump terminal. Karna setiap komputer
juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur.
2.2.1Karacteristik Jaringan LAN terdiri atas :
• Mempunyai pusat data yang lebih tinggi
• Meliputi cakupan wilayah yang lebih sempit
• Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
2.2.2 Kelebihan yang meliputi :
• Dapat memakai sumber daya secara bersama-sama
• Memungkinkan adanya transfer file antar bagian dengan melalui suatu server
pengatur lalu lintas informasi
• Efektivitas dan efisiensi kerja menjadi lebih produktif
• Lebih banyak terminal yang terhubung ke sistem
• Mengurangi pemakaian kabel jika dibandingkan dengan sistem connect One By One
• Memungkinkan komunikasi melalui E-mail
• Adanya pembakuan User interface
• Perlindungan investasi dan rahasia data karena adanya server pengatur dan password

Sedangkan,Kelemahan pada jaringan LAN meliputi :


• Instrumentasi tidak sederhana
• Ada kemungkinan Password dapat ditembus
• Perlu pengendalian pemakaian Software
• Software harus dirancang untuk multi User
• Semua layer yang terdapat pada Osi Layer harus dilaksanakan didalam protokol
dengan aturan yang telah digunakan. Virus dapat menyebar melalui jaringan
2.2.3 Ip Address
Ip Address merupakan deretan bilangan yang dipakai sebagai media untuk mengidentifikasi
setiap perangkat computer yang terhubung pada jaringan computer.
• Kelas IP Address
IP Address dikelompokkan menjadi lima kelas: Kelas A, Kelas B,Kelas C, Kelas D, dan Kelas E.
Namun,Kelas D dan Kelas E jarang digunakan. Perbedaan pada tiap kelas tersebut adalah pada
ukuran dan jumlahnya. Dimana IP Kelas A dipakai oleh sedikit jaringan,namun jaringan ini
memiliki jumlah host yang banyak dan Kelas C dipakai untuk banyak jaringan, tetapi jumlah
host sedikit. Setiap alamat IP terdiri dari dua field, yaitu:

• Field NetId : alamat jaringan logika dari subnet dimana komputer dihubungkan
• Field HostId: alamat device logical secara khusus digunakan untuk mengenali
masing-masing host pada subnet.

Kelas A
memiliki Range Ip = 1-126 kelas Ip dan pengalamatan Kelas A masing-masing dapat
mendukung 16.77.214 host.
Kelas A hanya menggunakan octet pertama ID jaringan, tiga octet yang tersisa disediakan untuk
digunakan sebagai HostId. Kelas Ip juga memiliki karakteristik yang terdiri atas :

Bit pertama :0

panjang NetlD : 8 bit

Panjang HostlD : 24 bit

Byte pertama : 0-126

Jumlah : 126 kelas A (0 dan 127 dicadangkan)

Range IP : 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx


Jumlah IP :16.777.214 IP Address pada tiap kelas A

Kelas B
Dimana kelas B memiliki Range ip = 128-191 kelas Ip dan memiliki 65.532 host pada jumlah
ipnya. Dan Karakteristik Kelas B:

2 Bit pertama : 10

panjang NetlD : 16 bit

Panjang HostlD : 16 bit

Byte pertama : 128-191


Jumlah : 16.384 kelas B

Range IP : 128.xxx.xxx sampai dengan 191.155.xxx.xxx


Jumlah IP : 65.532. IP Address pada tiap kelas B

Kelas C
Dan kelas C yang memiliki Range Ip =192-223 kelas Ip yang memiliki jumlah Ipnya sebanyak
256 host. IP Addrress Kelas C sering digunakan untuk jaringan berskala kecil.Yang memiliki
Karacteristik yang terdiri atas :

3 Bit pertama : 110

Panjang NetlD : 24 bit

Panjang HostlD : 8 bit

Byte pertama : 192-223

Jumlah : 256 kelas B

Range IP : 192.0.0.xxx sampai dengan 223.255.255.xxx

Jumlah IP : 254 IP Address pada tiap kelas C

Selain, mengetahui apa yang namanya Ip addres,terdiri atas Kelas apa beserta berapa jumlah
pada tiap Range ipnya,kita juga harus mempelajari mengenai Subnetmask,Yaitu :

Subnetmask
Nilai subnetmask untuk memisahkan network id dengan host id. Subnetmask diperlukan oleh
TCP/IP untuk menentukan apakah jaringan yang dimaksud adalah jaringan local atau non local.
Network ID dan host ID di dalam IP address dibedakan oleh penggunaan subnet mask. Masing-
masing subnetmask merupakan pola nomor 32-bit yang merupakan bit groups dari semua (1)
yang menunjukkan network ID dan semua nol (0) menunjukkan host ID dari porsi IP address.
Untuk lebih mempermudah pengalamatan IP address lebih disarankan pemberian nomor
dilakukan dengan berurutan. Pengisian IP Address dan Subnet Mask

1. Pilih TCP/IP
2. Klik Propertis
3. Pilih specify an IP Address
Pengisian IP Address dan Subnetmask harus sesuai dengan konfigurasi sistem jaringan yang
digunakan dengan penomoran IP Address yang berurutan,akan mempermudah dalam mengingat
dan proses perawatannya.

2.2.4 Hardware Yang Menghubungkan Jaringan Komputer


Hardware merupakan Komponen yang terdapat pada komputer yang berperan sebagai media
perangkat keras yang merupakan alat-alat yang dapat dipegang atau dilihat yang berfungsi untuk
menampilkan atau mengeluarkan informasi proses masukan yang ada di komputer.

sebagai contoh : Monitor,Printer,Projector,Speaker dll

Selain itu,hardware juga merupakan perangkat yang dapat digunakan untuk menghubungkan
komputer ke jaringan. Sehingga,komputer bisa terhubung dan dapat mengakses berbagai situs
dengan adanya berbagai hardware sebagai alat pendukung dalam membangun sebuah jaringan
dan memudahkan untuk melakukan berbagai sharing jaringan juga. Dimana,hardware yang
menjadi media pendukung dalam terhubungnya komputer melalui jaringan tersebut,terdiri atas :

• NIC (Network Interface Card) -Bridge


• Router -Reapeter
• Switch -Kabel
• Hub – dan berbagai jenis alat pendukung lainnya.

2.2.5 Alat-Alat Jaringan Yang Terhubung Pada Komputer


Alat-alat jaringan merupakan sebuah komponen yang menjadi alat pendukung dalam
menghubungkan komputer kedalam jaringan yang terdiri atas :

+ NIC ( Network Interface Card)


Dimana NIC biasa disebut juga sebagai kartu jaringan yang dapat menghubungkan
komputer dalam jaringan Lan. Dimana dengan adanya Ethernet Card maka setiap komputer bisa
saling terhubung kedalam jaringan dengan menggunakan koneksi kabel.
Nic terbagi menjadi dua type yaitu: Nic ISA dan Nic PCI yang mencapai kecepatan 10 atau
10/100 Mbps,yang disesuaikan dengan tipe Ethernet Hub Atau Switch yang digunakan. Adapun
kelebihan dari Nic,meliputi :
• Dapat menambah atau mengurangi komputer tanpa mengganggu operasi yang telah
dijalankan.
• Kurang kabel dan jarak LAN tidak terbatas
• Murah
• Sesuai untuk rangkaian Kecil

Sedangkan,Kekurangan Nic terdiri atas :


• Apabila kabel tulang belakang atau node-nodenya bermasalah rangkaian tidak dapat
berfungsi
• Memerlukan terminator untuk kedua-dua ujung kabel tulang belakang
• Sukar mngesankan kerusakan
• Perlu pengulangan(Reapeter) jika jarak LAN jauh
• Diperlukan alat tambahan untuk menggelakkan perlanggaran (collision) data

+ Hub
Hub merupakan perangkat jaringan yang terdiri dari banyak port untuk menghubungkan node
atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi Star. Jika jumlah
port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan dihubungkan
kedalam jaringan dapat digunakan beberapa hub yang dihubungkan secara Up-Link. Dimana
Port yang tersedia biasanya sampai 8,16,24,dan sampai seterusnya. Hub juga mempunyai fungsi
yaitu meneruskan data tanpa memiliki kecerdasan mengenai alamat yang dituju. Dimana data
yang disampaikan ke tujuan dengan menyiarkan berita (Broadcast) ke semua komputer-komputer
lain pada jaringan LAN. Komputer yang berada pada jaringan Lan sering disebut Broadcast
Domain.
Hub juga memiliki kelebihan yang meliputi :
• Memakai Hub memungkinkan untuk atap-Drop pada percakapan dengan Penganalisa
protokol jaringan yang disebut dengan sniffer

Sedangkan kelemahannya terdiri atas :


• Metode Broadcast sering terjadi tabrakan yang membuat akses jaringan jadi lambat
▪ Selain lambat karena terjadinya domain collision,hub juga akan
membagikan Bandwith keseluruhan dalam jumlah Port,
▪ Radio atau Wireless Lan kebanyakan menggunakan metode hub,jadi
kecepatannya akan berkurang kalau penggunanya bertambah dan juga
kalau satu terminal hang akan menyebabkan yang lain juga bisa hang.

+ Switch
Switch merupakan alat jaringan yang berfungsi sebagai terminal yang membagi jaringan. Yang
digunakan untuk mengatasi domain collision yang terjadi pada hub dan penurunan kecepatan
kerja dalam satu jaringan komputer,maka digunakan Switch. Switch juga memiliki kelebihan
yang meliputi :
• Performance : Karena sistem tertentu yang melekat pada switch yang melihat
informasi secara eksplisit ditunjukan kepada NIC.
• Hemat Kabel

Sedangkan kekurangan Switch terdiri atas :


• Harga sedikit mahal dari pada hub
• Hanya dapat digunakan dengan memakai kabel Straigh
• Hubnya memiliki satu collision control untuk semua port yang menyebabkan
terjadinya bentrok atau tabrakan data.

+Bridge
Bridge adalah peralatan jaringan yang digunakan untuk memperluas ata yang
memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan media jaringan
yang tidak sama seperti kabel unshielded twisted pair (UTP) da kabel fiber-optic, dan untuk
menggabungkan arsitektur jaringan yang berbeda. Contohnya jaringan Fiber Optik
Bridge mempunyai kelebihan yang terdiri atas :
• Memperluas atau menambah jarak dari Network yang ada
• Menambah jumlah Workstation pada Network
• Menyediakan koneksi ke Network yang berbeda
• Memindahkan data melalui intermediate network dengan protokol yang ada

Dan memiliki kelemahan yang meliputi :


• Masih terjadi Domain Collision dimasing-masing Grup.dan juga terjadi penukaran
data
• Dapat meneruskan semua protokol yang ada

+ Router
Router Merupakan alat jaringan yang digunakan komputer dengan kelas Ip yang berbeda. Router
juga beroperasi pada lapisan Network yang ke tiga pada Osi layer.

Router berisi table-tabel informasi internal yang disebut label routering yang melakukan
pencatatan terhadap semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui.
Router membuat jalur paket-paket berdasarkan lintasan yang tersedia dan waktu tempuhnya.
Karena menggunakan alamat paket jaringan tujuan, router bekerja hanya jika protocol yang
dikonfigurasi adalah protocol yang routetable seperti TCP/IP atau atau IPX/SPX. Ini berbeda
dengan bridge yang bersifat protocol independent. Adapun kelebihan dari pada Router meliputi :
• Lebih murah dari pada Router fisik
• Lebih mudah dalam konfigurasinya karena dengan win 2003 sudah bisa menjalankan
tugas router
• Mudah dalam penyetingan dan konfigurasi router
• Mudah dalam penambahan fitur baru
• Multifungsi artinya dapat berfungsi sebagai Router ataupun Pc
• Hemat biaya
• Sistem yang digunakan berbasis windows atau Linux/Unix

Sedangkan,kelemahan yang terdapat pada Router terdiri atas :


• Tidak tahannya hardware yang digunakan seperti hardisk,dikarenakan hardisk bisa
jebol karena dinyalakan terus-menerus,tetapi router fisik mampu dinyalakan secara
terus-menerus
• Lemahnya keamanan data,dari serangan virus maupun spam
• Pilih koneksinya terbatas tergantung jumlah Network card dan slot PCI yang tersedia
• Kesetabilan kerja tidak sebaik dedicated router
• Ketika terjadi masalah dalam router maka jaringan tidak akan berfungsi

+ Kabel UTP
Ada beberapa jenis kabel yang digunakan dalam jaringan network,namun yang paling banyak
dipakai pada private network / Local Area Network saat ini adalah kabel UTP.
Adapun kelebihan dari kabel UTP meliputi :
• Mudah diinstal
• Lebih murah dibandingkan tipe media yang lain
• Memiliki diameter kecil,sehingga mempermudah dalam membuat saluran kabel

Sedangkan,kekurangan yang terdapat pada Kabel Utp meliputi :


• Lebih mudah terkena interferensi elektromagnetik dan noise
• Jarak maksimum kabel lebih kecil dibandingkan dengan kabel koaksial
• Lebih lambat dalam transmisi data

2.3 Jaringan WIFI


Wifi dapat dikenal dengan sebutan Wireless.Dimana,Wireless merupakan jaringan tanpa
menggunakan kabel atau yang disebut dengan jaringan Nircable. Jaringan Wifi yang memiliki
lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi
sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa
wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah
mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat
para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai
aktifitas yang biasanya illegal menggunakan wifi. Adapun kelemahan pada jaringan wireless
secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi
karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor.
Wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti
SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi
bahkanuser/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy)
yang pernah menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah
dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang
dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan
metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik


Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan
oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan
tertentu tergantung power dan antenna yang digunakan.Tidak mudah melakukan pembatasan
area yang dijangkau pada wifi. Hal ini menyebabkan berbagai kemungkinan terjadi aktifitas
aktifitas antara lain:

– Interception atau penyadapan


Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools
dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools
tools tersebut.

– Injection
injection dapat dilakukan karena berbagai kelemahan pada cara kerja wifi dimana tidak ada
proses validasi terhadap siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat
itu.
– Jamming
Jamming terjadi karena frekwensi yang digunakan cukup sempit

sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan
nirkabelnya.

– Locating Mobile Nodes


Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS
sebagai penanda posisi.

– Access Control
Membangun sebuah jaringan wireless yang memerlukan design agar dapat memisahkan node
atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access
control yang baik.

– Hijacking
MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambil alihan
komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi kelemahan.

Kelemahan pada Lapisan MAC (Data Layer)


MACaddress sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan
keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi
keamanan wifi berbasis WPA Radius (802.1x plusTKIP/AES).

Beberapa teknik keamanan yang digunakan pada Wireless LAN


dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan
jaringan wireless :

• Menyembunyikan SSID
Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text(meskipun menggunakan enkripsi), sehingga jika kita
bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack ,void11 dan masih banyak lagi.
• Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.
FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak
banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan
kunci yang digunakan.
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk
proses cracking kunci WEP dengan lebih cepat.

3.Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP
kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat.

• MAC Filtering

MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ipconfig pada OS
Linux/Unix atau beragam tools seperti network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan olehwarnet warnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti
kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang
sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless,duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang
berbeda dengan client.

• Captive Portal

Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang
dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau
gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Berikut cara kerja captive portal :

• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan
IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan
(internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi
client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive
portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat
dispoofing. Serangan dengan melakukan spoofing IP dan MAC captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan
dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan
pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni
dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client
yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah
menggunakan Rogue AP, yaitu mensetup AccessPoint (biasanya menggunakan HostAP) yang
menggunakan komponen informasi yang sama seperti APtarget seperti SSID, BSSID hingga
kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan
kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captiveportal yang dibangun
pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi.

• Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika
sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum
terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu
berhati hati melakukan koneksi pada jaringan hotspot, agar mengusahakan
menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

• Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK


WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP yang terdiri atas dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini
yang sudah dapat di crackadalah WPAPSK,yakni dengan metode brute force attack secara
offline. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan
WPAPSK,gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat
terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/)
dan aircrack (http://www.aircrackng.org). Tools ini memerlukan daftar kata atau wordlist, dapat
di ambil dari http://wordlist.sourceforge.net/.
BAB III
PENUTUP
• Kesimpulan
Jaringan Komputer (jaringan) yaitu sebuah sistem yang terdiri atas komputer komputer yang
didesain untuk dapat berbagi sumber daya (Printer,Cpu),Berkomunikasi(Surel,Pesan Instan) dan
dapat mengakses informasi (pramban Web). Yang tujuannya agar dapat mencapai
tujuannya,setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan
(service). Dimana,pihak yang meminta atau menerima layanan atau sumber daya disebut Client
dan yang memberikan atau mengirim layanan disebut Server. Dimana, desain itu disebut dengan
sistem Client-server. Adapun,dua komputer yang masing-masing memiliki sebuah kartu
jaringan,kemudian menghubungkannya melalui kabel maupun nirkabel sebagai medium
transmisi data, dan terdapat juga perangkat lunak sistem operasi jaringan yang akan membentuk
sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih
luas lagi jangkauannya,maka diperlukan peralatan tambahan seperti :
• Hub – Router
• Bridge – Gateway
• Switch – Dan lain sebagainya.

Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker
dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor
perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut
lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi
beberapa teknik-teknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan
pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi
resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah
disediakan yakni WPA2 Radius atau sering disebut RSN/802.11i.

Anda mungkin juga menyukai