Anda di halaman 1dari 204

Kementerian Pendidikan dan Kebudayaan

Republik Indonesia
2013

RANCANG
BANGUN JARINGAN
UNTUK SMK / MAK KELAS XI
Semester 2
ii

PENULIS : SONDY CK

EDITOR :

EDITOR BAHASA :

ILUSTRASI SAMPUL :

DESAIN & ILUSTRASI BUKU :

HAK CIPTA 2014, KEMENTERIAN PENDIDIKAN & KEBUDAYAAN

Semua hak cipta dilindungi undang-undang.

Dilarang memperbanyak (mereproduksi), mendistribusikan, atau memindahkan sebagian atau


seluruh isi buku teks dalam bentuk apapun atau dengan cara apapun, termasuk fotokopi, rekaman,
atau melalui metode (media) elektronik atau mekanis lainnya, tanpa izin tertulis dari penerbit,
kecuali dalam kasus lain, seperti diwujudkan dalam kutipan singkat atau tinjauan penulisan ilmiah
dan penggunaan non-komersial tertentu lainnya diizinkan oleh perundangan hak cipta.
Penggunaan untuk komersial harus mendapat izin tertulis dari Penerbit.

Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh Kementerian Pendidikan &
Kebudayaan.

Untuk permohonan izin dapat ditujukan kepada Direktorat Pembinaan Sekolah Menengah
Kejuruan, melalui alamat berikut ini:
iii

KATA PENGANTAR

Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa atas tersusunnya buku teks ini,
dengan harapan dapat digunakan sebagai buku teks untuk siswa Sekolah Menengah Kejuruan
(SMK) Program Keahlian Bidang Studi Teknik Komputer dan jaringan, Rancang Bangun Jaringan.
Penerapan kurikulum 2013 mengacu pada paradigma belajar kurikulum abad 21
menyebabkan terjadinya perubahan, yakni dari pengajaran (teaching) menjadi belajar (learning),
dari pembelajaran yang berpusat kepada guru (teachers-centered) menjadi pembelajaran yang
berpusat kepada peserta didik (student-centered), dari pembelajaran pasif (pasive learning) ke cara
belajar peserta didik aktif (active learning) atau Student Active Learning.
Buku teks ′′Rancang Bangun Jaringan′′ ini disusun berdasarkan tuntutan paradigma
pengajaran dan pembelajaran kurikulum 2013 diselaraskan berdasarkan pendekatan model
pembelajaran yang sesuai dengan kebutuhan belajar kurikulum abad 21, yaitu pendekatan model
pembelajaran berbasis peningkatan keterampilan proses sains.
Penyajian buku teks untuk Mata Pelajaran ′′Rancang Bangun Jaringan′′ ini disusun dengan
tujuan agar supaya peserta didik dapat melakukan proses pencarian pengetahuan berkenaan
dengan materi pelajaran melalui berbagai aktivitas proses sains sebagaimana dilakukan oleh para
ilmuwan dalam melakukan eksperimen ilmiah (penerapan scientifik), dengan demikian peserta
didik diarahkan untuk menemukan sendiri berbagai fakta, membangun konsep, dan nilai-nilai baru
secara mandiri.
Kementerian Pendidikan dan Kebudayaan, Direktorat Pembinaan Sekolah Menengah
Kejuruan, dan Direktorat Jenderal Peningkatan Mutu Pendidik dan Tenaga Kependidikan
menyampaikan terima kasih, sekaligus saran kritik demi kesempurnaan buku teks ini dan
penghargaan kepada semua pihak yang telah berperan serta dalam membantu terselesaikannya
buku teks siswa untuk Mata Pelajaran Rancang Bangun Jaringan Kelas XI / Semester 2 Sekolah
Menengah Kejuruan (SMK).

Jakarta, November 2013


Menteri Pendidikan dan Kebudayaan
iv

DAFTAR ISI

KATA PENGANTAR ....................................................................................................................... iii


DAFTAR ISI .................................................................................................................................... iv
DAFTAR GAMBAR ......................................................................................................................... vi
DAFTAR TABEL ............................................................................................................................. ix
1.PENDAHULUAN ........................................................................................................................... 1
1. Deskripsi .............................................................................................................................. 1
2. Prasyarat .............................................................................................................................. 2
3. Petunjuk Penggunaan .......................................................................................................... 2
4. Tujuan Akhir ......................................................................................................................... 3
5. Kompetensi Inti Dan Kompetensi Dasar ............................................................................... 3
6. Cek Kemampuan Awal ............................................................................................................. 5
2.PEMBELAJARAN ......................................................................................................................... 6
A. Deskripsi .................................................................................................................................. 6
B. Kegiatan Belajar ....................................................................................................................... 6
BAB I............................................................................................................................................ 6
1.1 Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan ........................... 6
1.1.1. Tujuan Pembelajaran ................................................................................................... 6
1.1.2 Aktivitas Belajar Siswa ................................................................................................. 6
1.1.2.1. Mengamati.............................................................................................................. 6
1.1.2.2. Menanya ................................................................................................................ 6
1.1.2.3. Mengumpulkan Informasi ....................................................................................... 6
1.1.2.4. Mengasosiasi ....................................................................................................... 18
1.1.3. Rangkuman ................................................................................................................ 18
1.1.4. Tugas ......................................................................................................................... 18
1.1.5. Penilaian Diri .............................................................................................................. 18
BAB II.......................................................................................................................................... 19
2.1 Kegiatan Belajar 2 : Routing Jaringan Komputer ................................................................. 19
2.1.1. Tujuan Pembelajaran ................................................................................................. 19
2.1.2 Aktivitas Belajar Siswa ............................................................................................... 19
2.1.2.1. Mengamati............................................................................................................ 19
2.1.2.2. Menanya .............................................................................................................. 19
2.1.2.3. Mengumpulkan Informasi ..................................................................................... 19
2.1.2.4. Mengasosiasi ....................................................................................................... 77
2.1.3. Rangkuman ................................................................................................................ 77
2.1.4. Tugas ......................................................................................................................... 77
2.1.5. Penilaian Diri .............................................................................................................. 78
BAB III.......................................................................................................................................... 79
3.1 Kegiatan Belajar 3 : Layanan-layanan ISP ........................................................................... 79
3.1.1. Tujuan Pembelajaran ................................................................................................. 79
3.1.2 Aktivitas Belajar Siswa ............................................................................................... 79
3.1.2.1. Mengamati............................................................................................................ 79
3.1.2.2. Menanya .............................................................................................................. 79
3.1.2.3. Mengumpulkan Informasi ..................................................................................... 79
3.1.2.4. Mengasosiasi ....................................................................................................... 92
3.1.3. Rangkuman ................................................................................................................ 92
3.1.4. Tugas ......................................................................................................................... 93
3.1.5. Penilaian Diri .............................................................................................................. 94
BAB IV ......................................................................................................................................... 95
4.1 Kegiatan Belajar 4 : Tugas Dan Tanggung Jawab ISP ......................................................... 95
4.1.1. Tujuan Pembelajaran ................................................................................................. 95
4.1.2 Aktivitas Belajar Siswa ............................................................................................... 95
4.1.2.1. Mengamati............................................................................................................ 95
4.1.2.2. Menanya .............................................................................................................. 95
v

4.1.2.3. Mengumpulkan Informasi ..................................................................................... 95


4.1.2.4. Mengasosiasi ..................................................................................................... 139
4.1.3. Rangkuman .............................................................................................................. 139
4.1.4. Tugas ....................................................................................................................... 139
4.1.5. Penilaian Diri ............................................................................................................ 139
BAB V ........................................................................................................................................ 140
5.1 Kegiatan Belajar 5 : Jaringan Di Perusahaan ..................................................................... 140
5.1.1. Tujuan Pembelajaran ............................................................................................... 140
5.1.2 Aktivitas Belajar Siswa ............................................................................................. 140
5.1.2.1. Mengamati.......................................................................................................... 140
5.1.2.2. Menanya ............................................................................................................ 140
5.1.2.3. Mengumpulkan Informasi ................................................................................... 140
5.1.2.4. Mengasosiasi ..................................................................................................... 155
5.1.3. Rangkuman .............................................................................................................. 155
5.1.4. Tugas ....................................................................................................................... 155
5.1.5. Penilaian Diri ............................................................................................................ 155
BAB VI ....................................................................................................................................... 156
6.1 Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan .................................... 156
6.1.1. Tujuan Pembelajaran ............................................................................................... 156
6.1.2 Aktivitas Belajar Siswa ............................................................................................. 156
6.1.2.1. Mengamati.......................................................................................................... 156
6.1.2.2. Menanya ............................................................................................................ 156
6.1.2.3. Mengumpulkan Informasi ................................................................................... 156
6.1.2.4. Mengasosiasi ..................................................................................................... 168
6.1.3. Rangkuman .............................................................................................................. 168
6.1.4. Tugas ....................................................................................................................... 168
6.1.5. Penilaian Diri ............................................................................................................ 169
BAB VII ...................................................................................................................................... 170
7.1 Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan ................................................ 170
7.1.1. Tujuan Pembelajaran ............................................................................................... 170
7.1.2 Aktivitas Belajar Siswa ............................................................................................. 170
7.1.2.1. Mengamati.......................................................................................................... 170
7.1.2.2. Menanya ............................................................................................................ 170
7.1.2.3. Mengumpulkan Informasi ................................................................................... 171
7.1.2.4. Mengasosiasi ..................................................................................................... 188
7.1.3. Rangkuman .............................................................................................................. 189
7.1.4. Tugas ....................................................................................................................... 189
7.1.5. Penilaian Diri ............................................................................................................ 189
3.PENUTUP ................................................................................................................................. 190
DAFTAR PUSTAKA ..................................................................................................................... 191
GLOSARIUM ............................................................................................................................... 192
vi

DAFTAR GAMBAR

Gambar A.1 Diagram Proses Metode Scientifik-Eksperimen Ilmiah ................................................ 1


Gambar 1.1 Salah Satu Contoh ISR Cisco 819 ............................................................................... 7
Gambar 1.2 ISR Cisco 819GW Dengan Kemampuan 3G Dan Wifi ................................................. 8
Gambar 1.3 Tampilan Awal Security Device Manager (SDM) ......................................................... 9
Gambar 1.4 Koneksi Aman Dengan Menggunakan SSL ............................................................... 10
Gambar 1.5 Audit Keamanan Dengan SDM .................................................................................. 10
Gambar 1.6 Skema DHCP Recovery ............................................................................................ 13
Gambar 1.7 Skema DHCP Offer ................................................................................................... 14
Gambar 1.8 Skema DHCP Request .............................................................................................. 14
Gambar 1.9 Skema DHCP Acknowledgment ................................................................................ 15
Gambar 1.10 Skema Koneksi PC Backup Dengan Router Yang Akan Dibackup .......................... 16
Gambar 1.11 Perangkat CPE Dalam Suatu Jaringan .................................................................... 17
Gambar 2.1 Routing Langsung .................................................................................................... 20
Gambar 2.2 Routing Tidak Langsung ............................................................................................ 20
Gambar 2.3 Minimal Routing r ...................................................................................................... 21
Gambar 2.4 Static Routing ............................................................................................................ 21
Gambar 2.5 Dynamic Routing ....................................................................................................... 23
Gambar 2.6 RIP Routing ............................................................................................................... 24
Gambar 2.7 Open Shortest Path First Routing .............................................................................. 30
Gambar 2.8 EIGRP Routing .......................................................................................................... 40
Gambar 2.9 Desain Jaringan Yang Akan Dibuat ........................................................................... 50
Gambar 2.10 Hubungan Antar Node Dalam Jaringan ................................................................... 50
Gambar 2.11 Konfigurasi Router A ............................................................................................... 51
Gambar 2.12 Konfigurasi PC0 ...................................................................................................... 53
Gambar 2.13 Konfigurasi PC1 ...................................................................................................... 54
Gambar 2.14 Konfigurasi PC2 ...................................................................................................... 54
Gambar 2.15 Konfigurasi PC3 ...................................................................................................... 55
Gambar 2.16 Konfigurasi Router B ............................................................................................... 55
Gambar 2.17 Konfigurasi PC5. ..................................................................................................... 57
Gambar 2.18 Konfigurasi PC6 ...................................................................................................... 58
Gambar 2.19 Konfigurasi Router C ............................................................................................... 58
Gambar 2.20 Konfigurasi PC7 ...................................................................................................... 60
Gambar 2.21 Konfigurasi PC8 ...................................................................................................... 61
Gambar 2.22 Konfigurasi Router D ............................................................................................... 61
Gambar 2.23 Konfigurasi PC9 ...................................................................................................... 65
Gambar 2.24 Konfigurasi PC10 .................................................................................................... 65
Gambar 2.25 Hasil Tes Jaringan Dengan Perintah PING .............................................................. 66
Gambar 2.26 Keseluruhan Skema Jaringan Dengan BGP ............................................................ 68
Gambar 2.27 Menempatkan 3 Router ........................................................................................... 68
Gambar 2.28 Pemberian IP Untuk Setiap Router .......................................................................... 69
Gambar 2.29 Konfigurasi IP Di Router0 ........................................................................................ 70
Gambar 2.30 Konfigurasi IP Di Router1 ........................................................................................ 71
Gambar 2.31 Konfigurasi IP Di Router2 ........................................................................................ 72
Gambar 2.32 Daftar IP BGP Di Router0 ........................................................................................ 73
Gambar 2.33 Daftar IP BGP Di Router1 ........................................................................................ 74
Gambar 2.34 Daftar IP BGP Di Router2 ........................................................................................ 74
Gambar 2.35 Penempatan PC Sebagai Pengguna ....................................................................... 75
Gambar 2.36 Pengaturan IP Di PC0 ............................................................................................ 75
Gambar 2.37 Pengaturan IP Di PC1 ............................................................................................ 76
Gambar 2.38 Pengetesan Ping Antar Kedua PC........................................................................... 76
Gambar 3.1 Protokol TCP/IP......................................................................................................... 81
Gambar 3.2 Perbandingan Protokol UDP Dan TCP/IP Dalam Mengirimkan Data ........................ 82
Gambar 3.3 Diagram Server DNS ................................................................................................. 83
vii

Gambar 3.4 Hirarki Kerja DNS ...................................................................................................... 84


Gambar 3.5 Diagram Server FTP.................................................................................................. 85
Gambar 3.6 Proses Layanan FTP ................................................................................................. 86
Gambar 3.7 Layanan Surat Elektronik .......................................................................................... 87
Gambar 3.8 Diagram Alur Layanan Surat Elektronik ..................................................................... 88
Gambar 3.9 Alur Layanan Surat Elektronik Dengan SMTP ........................................................... 88
Gambar 3.10 Alur Kerja Layanan SMTP. ...................................................................................... 89
Gambar 3.11 Diagram Alir Pertukaran Surat SMTP ...................................................................... 90
Gambar 4.1 Bentuk-bentuk Ancaman Keamanan Jaringan Komputer ......................................... 96
Gambar 4.2 Proses Enkripsi-Dekripsi ......................................................................................... 100
Gambar 4.3 Macam-macam Cipher ............................................................................................ 101
Gambar 4.4 Analogi Access Control List (ACL) ........................................................................... 102
Gambar 4.5 Diagram Fungsi ACL ............................................................................................... 103
Gambar 4.6 Access Control List (ACL)........................................................................................ 104
Gambar 4.7 Contoh Standar ACL ............................................................................................... 106
Gambar 4.8 Contoh Extended ACL ............................................................................................. 107
Gambar 4.9 Skema Kerja Packet Filtering .................................................................................. 109
Gambar 4.10 Ilustrasi Firewall Antara Jaringan Privat Dan Jaringan Publik ................................ 110
Gambar 4.11 Ilustrasi Firewall Antara Jaringan LAN Dan WAN .................................................. 110
Gambar 4.12 Komunikasi Antara 2 Host Melewati Firewall ......................................................... 112
Gambar 4.13 Pengaturan Akses Yang Diterapkan Di Firewall .................................................... 115
Gambar 4.14 Cara Kerja Packet Filtering .................................................................................... 116
Gambar 4.15 Cara Kerja Circuit Level Firewall............................................................................ 118
Gambar 4.16 Posisi Aplication Firewall Dalam Model OSI .......................................................... 119
Gambar 4.17 Cara Kerja Stateful Firewall ................................................................................... 120
Gambar 4.18 Diagram Kerja Sistem Firewall Screened Host (Single-Homed) ............................ 122
Gambar 4.19 Diagram Kerja Sistem Firewall Screened Host (Dual-Homed) ............................... 123
Gambar 4.20 Diagram Kerja Sistem Firewall Screened Subnet .................................................. 124
Gambar 4.21 Diagram IDS Berbasis Jaringan............................................................................. 125
Gambar 4.22 Diagram IDS Berbasis Host ................................................................................... 125
Gambar 4.23 Cara Kerja Sistem IDS .......................................................................................... 127
Gambar 4.24 Diagram Intrusion Prevention System (IPS) .......................................................... 128
Gambar 4.25 Contoh Sistem IPS Berbasis Jaringan ................................................................... 129
Gambar 4.26 Penempatan IPS Dan IDS Dalam Satu Jaringan ................................................... 130
Gambar 4.27 Diagram Model Protokol Manajemen Jaringan Sederhana (SNMP) ...................... 133
Gambar 4.28 Diagram Pencatatan Di Server Syslog .................................................................. 136
Gambar 4.29 Diagram Backup Dengan Menggunakan Aplikasi Acronis ..................................... 138
Gambar 5.1 Diagram Jaringan LAN Berbasis Ethernet ............................................................... 143
Gambar 5.2 Diagram LAN Menggunakan Hub/Switch................................................................. 144
Gambar 5.3 Diagram Jaringan WAN ........................................................................................... 145
Gambar 5.4 Komponen DTE Dalam Jaringan WAN .................................................................... 145
Gambar 5.5 Posisi Komponen Demarc Dalam Suatu Jaringan ................................................... 146
Gambar 5.6 Komponen Local Loops Dalam Suatu Jaringan ....................................................... 146
Gambar 5.7 Contoh Local Loops Pada Jaringan ......................................................................... 147
Gambar 5.8 Komponen DCE Pada Jaringan WAN ..................................................................... 147
Gambar 5.9 Contoh Suatu Jaringan Intranet ............................................................................... 149
Gambar 5.10 Contoh Jaringan Ekstranet .................................................................................... 150
Gambar 5.11 Diagram Konsep Teleworking ................................................................................ 151
Gambar 5.12 Diagram Konsep Cara Kerja Jaringan VPN ........................................................... 154
Gambar 6.1 Diagram Layanan Pusat Operasi Jaringan .............................................................. 157
Gambar 6.2 Contoh Ilustrasi Pusat Operasi Jaringan.................................................................. 158
Gambar 6.3 Contoh Pusat Operasi Jaringan ............................................................................... 159
Gambar 6.4 Contoh Skema Routing ........................................................................................... 162
Gambar 6.5 Diagram Penempatan Wireless Router Dalam Jaringan .......................................... 163
Gambar 6.6 Contoh Router Dari Mikrotik .................................................................................... 164
Gambar 6.7 Contoh Router Dari Cisco ........................................................................................ 164
viii

Gambar 6.8 Diagram Penempatan Switch Dalam Suatu Jaringan .............................................. 165
Gambar 6.9 Contoh Switch Dari D-Link....................................................................................... 166
Gambar 6.10 Contoh Switch Dari Netgear .................................................................................. 167
Gambar 7.1 Skema Circuit Switching i ........................................................................................ 173
Gambar 7.2 Skema Packet Switching ......................................................................................... 174
Gambar 7.3 Contoh Jaringan LAN Yang Redundant ................................................................... 176
Gambar 7.4 Contoh Jaringan LAN Yang Sudah Menggunakan STP........................................... 177
Gambar 7.5 Contoh Skema VLAN .............................................................................................. 179
Gambar 7.6 Perbedaan Antara LAN Dan VLAN .......................................................................... 181
Gambar 7.7 Skema Desain IP Phone ......................................................................................... 186
ix

DAFTAR TABEL

Tabel 2.1 Tabel Perbandingan Fitur Routing RIP & OSPF ............................................................ 38
Tabel 2.2 Tabel Perbandingan Karakteristik Routing RIP & OSPF ................................................ 39
Tabel 2.3 Tabel Perbandingan IGRP & EIGRP ............................................................................. 41
Tabel 3.1 Header Surat Elektronik ................................................................................................ 89
Tabel 4.1 Daftar Jangkauan Nomor ACL Sesuai Protokol ........................................................... 105
Tabel 4.2 Tabel Perbandingan IDS Dan IPS ............................................................................... 131
Tabel 4.3 Tabel Perjanjian Level Layanan (SLA) ........................................................................ 132
Pendahuluan 1

BAGIAN 1 : PENDAHULUAN

1. Deskripsi
Rancang bangun jaringan adalah salah satu mata pelajaran wajib dasar program keahlian
Teknik Komputer dan Informatika (TKI). Berdasarkan struktur kurikulum mata pelajaran perakitan
komputer disampaikan di kelas X semester 1 dan semester 2 masing-masing 4 jam pelajaran.
Untuk semester 1 topik materi pembelajaran menekankan pada memahami hubungan komputer ke
jaringan, penyambungan internet melalui ISP, pengalamatan jaringan, layanan-layanan jaringan,
internet dan pemanfaatannya, meja bantuan (help desk), perencanaan pemutakhiran jaringan dan
perencanaan struktur pengalamatan. Sedangkan untuk semester 2 topik materi pembelajaran
menekankan pada memahami konfigurasi peralatan-peralatan jaringan, routing jaringan komputer,
layanan-layanan ISP, tugas dan tanggung jawab ISP, jaringan di enterprise, eksplorasi infrastruktur
jaringan perusahaan, switching pada jaringan perusahaan.

Pembelajaran rancang bangun jaringan ini menggunakan metode pendekatan scientifik.


Dalam pendekatan ini praktikum atau eksperimen berbasis sains merupakan bidang pendekatan
ilmiah dengan tujuan dan aturan khusus, dimana tujuan utamanya adalah untuk memberikan bekal
ketrampilan yang kuat dengan disertai landasan teori yang realistis mengenai fenomena yang akan
kita amati. Ketika suatu permasalahan yang hendak diamati memunculkan pertanyaan-pertanyaan
yang tidak bisa terjawab, maka metode eksperimen ilmiah hendaknya dapat memberikan jawaban
melalui proses yang logis. Proses-proses dalam pendekatan scientifik meliputi beberapa tahapan
(gambar 1.1) yaitu: mengamati, hipotesis atau menanya, mengasosiasikan atau eksperimen,
mengumpulkan atau analisa data dan mengkomunikasikan. Proses belajar pendekatan eksperimen
pada hakekatnya merupakan proses berfikir ilmiah untuk membuktikan hipotesis dengan logika
berfikir.

Gambar 1.0 Diagram Proses Metode Scientifik-Eksperimen Ilmiah


2 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

2. Prasyarat
Berdasarkan peta kedudukan bahan ajar, mata pelajaran Rancang Bangun Jaringan ini
berdiri sendiri dan bersama sama satu kelompok dengan mata pelajaran pemrograman web,
system operasi, perakitan computer dan simulasi digital. Rancang Bangun Jaringan merupakan
tahapan untuk memahami bagaimana suatu jaringan komputer dapat digunakan dan memberikan
manfaat. Untuk memahami Rancang Bangun Jaringan, dibutuhkan pemahaman terhadap
hubungan komputer dengan jaringan, peranan ISP dalam memberikan layanan-layanan internet,
pengalamatan jaringan, fungsi dan tugas meja bantuan.

3. Petunjuk Penggunaan
Buku pedoman siswa ini disusun berdasarkan kurikulum 2013 yang mempunyai ciri khas
penggunaan metode scientifik. Buku ini terdiri dari dua bab yaitu bab 1 pendahuluan dan bab 2
pembelajaran. Dalam bab pendahuluan beberapa yang harus dipelajari peserta didik adalah
deskripsi mata pelajaran yang berisi informasi umum, rasionalisasi dan penggunaan metode
scientifik. Selanjutnya pengetahuan tentang persyaratan, tujuan yang diharapkan, kompetensi inti
dan dasar yang akan dicapai serta test kemampuan awal.

Bab 2 menuntun peserta didik untuk memahami deskripsi umum tentang topik yang akan
dipelajari dan rincian kegiatan belajar sesuai dengan kompetensi dan tujuan yang akan dicapai.
Setiap kegiatan belajar terdiri dari tujuan dan uraian materi topik pembelajaran, tugas serta test
formatif. Uraian pembelajaran berisi tentang deskripsi pemahaman topik materi untuk memenuhi

kompetensi pengetahuan. Uraian pembelajaran juga menjelaskan deskripsi unjuk kerja atau
langkah-langkah logis untuk memenuhi kompetensi skill.

Tugas yang harus dikerjakan oleh peserta didik dapat berupa tugas praktek, eksperimen
atau pendalaman materi pembelajaran. Setiap tugas yang dilakukan melalui beberapa tahapan
scientifik yaitu : 1) melakukan pengamatan setiap tahapan unjuk kerja 2) melakukan praktek sesuai
dengan unjuk kerja 3) mengumpulkan data yang dihasilkan setiap tahapan 4) menganalisa hasil
data menggunakan analisa diskriptif 5) mengasosiasikan beberapa pengetahuan dalam uraian
materi pembelajaran untuk membentuk suatu kesimpulan 6) mengkomunikasikan hasil dengan
membuat laporan portofolio. Laporan tersebut merupakan tagihan yang akan dijadikan sebagai
salah satu referensi penilaaian.
Pendahuluan 3

4. Tujuan Akhir
Setelah mempelajari uraian materi dalam bab pembelajaran dan kegiatan belajar
diharapkan peserta didik dapat memiliki kompetensi sikap, pengetahuan dan ketrampilan yang
berkaitan dengan materi:

 Konfigurasi peralatan-peralatan jaringan


 Routing jaringan komputer
 Layanan-layanan ISP
 Tugas dan tanggung jawab ISP
 Jaringan di enterprise
 Eksplorasi infrastruktur jaringan perusahaan
 Switching pada jaringan perusahaan

5. Kompetensi Inti Dan Kompetensi Dasar


1. Kompetensi Inti 1 : Menghayati dan mengamalkan ajaran agama yang dianutnya.
Kompetensi Dasar :

1.1 Memahami nilai-nilai keimanan dengan menyadari hubungan keteraturan dan


kompleksitas alam dan jagad raya terhadap kebesaran Tuhan yang menciptakannya
1.2 Mendeskripsikan kebesaran Tuhan yang menciptakan berbagai sumber energi di alam
1.3 Mengamalkan nilai-nilai keimanan sesuai dengan ajaran agama dalam kehidupan sehari-
hari
2. Kompetensi Inti 2: Menghayati dan Mengamalkan perilaku jujur, disiplin, tanggung jawab,
peduli (gotong royong, kerjasama, toleran, damai), santun, responsif dan proaktif dan
menunjukan sikap sebagai bagian dari solusi atas berbagai permasalahan dalam
berinteraksi secara efektif dengan lingkungan sosial dan alam serta dalam menempatkan
diri sebagai cerminan bangsa dalam menempatkan diri sebagai cerminan bangsa dalam
pergaulan dunia.
Kompetensi Dasar:

2.1 Menunjukkan perilaku ilmiah (memiliki rasa ingin tahu; objektif; jujur; teliti; cermat;
tekun; hati-hati; bertanggung jawab; terbuka; kritis; kreatif; inovatif dan peduli
lingkungan) dalam aktivitas sehari-hari sebagai wujud implementasi sikap dalam
melakukan percobaan dan berdiskusi
2.2 Menghargai kerja individu dan kelompok dalam aktivitas sehari-hari sebagai wujud
implementasi melaksanakan percobaan dan melaporkan hasil percobaan
3. Kompetensi Inti 3: Memahami, menerapkan dan menganalisis pengetahuan faktual,
konseptual, dan prosedural berdasarkan rasa ingin tahunya tentang ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam wawasan kemanusiaan, kebangsaan ,
4 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian dalam bidang kerja
yang spesifik untuk memecahkan masalah.

Kompetensi Dasar :

3.1 Memahami konfigurasi peralatan-peralatan jaringan


3.2 Memahami routing jaringan komputer
3.3 Memahami layanan-layanan ISP
3.4 Memahami tugas dan tanggung jawab ISP
3.5 Memahami jaringan di enterprise
3.6 Memahami eksplorasi infrastruktur jaringan perusahaan
3.7 Memahami switching pada jaringan perusahaan
4. Kompetensi Inti 4: Mengolah, menalar, dan menyaji dalam ranah konkret dan ranah abstrak
terkait dengan pengembangan dari yang dipelajarinya di sekolah secara mandiri, dan
mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar :

4.1 Menyajikan hasil pengembangan jaringan sederhana


4.2 Menganalisa routing jaringan komputer
4.3 Menganalisa layanan-layanan ISP
4.4 Menalar tugas dan tanggung jawab ISP
4.5 Menalar jaringan di enterprise
4.6 Menalar eksplorasi infrastruktur jaringan perusahaan
4.7 Menalar switching pada jaringan perusahaan
Pendahuluan 5

6. Cek Kemampuan Awal


1. Jelaskan konfigurasi peralatan-peralatan jaringan
2. Jelaskan routing jaringan komputer
3. Jelaskan layanan-layanan ISP
4. Jelaskan tugas dan tanggung jawab ISP
5. Jelaskan jaringan di enterprise
6. Jelaskan eksplorasi infrastruktur jaringan perusahaan
7. Jelaskan switching pada jaringan perusahaan
6 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

BAGIAN 2 : PEMBELAJARAN  Setup fisik pada ISR


 Konfigurasi SDM Express
 Konfigurasi koneksi WAN menggunakan
SDM Express
A. Deskripsi  Konfigurasi NAT menggunakan SDM
Rancang bangun jaringan merupakan  Konfigurasi router menggunakan CLI IOS
mata pelajaran yang membahas konfigurasi  Konfigurasi default route
peralatan-peralatan jaringan, routing jaringan  Konfigurasi layanan DHCP
komputer, layanan-layanan ISP, tugas dan  Konfigurasi NAT dengan CLI
tanggung jawab ISP, jaringan di enterprise,  Back-up konfigurasi router
eksplorasi infrastruktur jaringan perusahaan  Hubungan CPE ke ISP
dan switching pada jaringan perusahaan.
 Konfigurasi koneksi WAN

B. Kegiatan Belajar 1.1.2.2 Menanya

Kegiatan belajar menjelaskan tentang Selama mengikuti kegiatan belajar 1 ini siswa

aktifitas pembelajaran yang dilakukan siswa, diharapkan dapat :

meliputi mempelajari uraian materi,  Mendiskusikan inisiasi konfigurasi router


mengerjakan test formatif dan tugas atau ISR
eksperimen dari proses mengamati sampai  Mendiskusikan setup fisik pada ISR
menyusun laporan  Mendiskusikan konfigurasi SDM Express
 Mendiskusikan konfigurasi koneksi WAN
menggunakan SDM Express
1. BAB I
 Mendiskusikan konfigurasi NAT
1.1 Kegiatan Belajar 1 : Memahami
menggunakan SDM
Konfigurasi Peralatan-peralatan
 Mendiskusikan konfigurasi router
Jaringan
menggunakan CLI IOS
 Mendiskusikan konfigurasi default route
1.1.1 Tujuan Pembelajaran  Mendiskusikan konfigurasi layanan DHCP
Setelah mengikuti kegiatan belajar 1 ini  Mendiskusikan konfigurasi NAT dengan
siswa diharapkan dapat memahami CLI
konfigurasi peralatan-peralatan jaringan.  Mendiskusikan back-up konfigurasi router
 Mendiskusikan hubungan CPE ke ISP
1.1.2 Aktifitas Belajar Siswa  Mendiskusikan konfigurasi koneksi WAN
1.1.2.1 Mengamati
Selama mengikuti kegiatan belajar 1 1.1.2.3 Mengumpulkan Informasi
ini siswa diharapkan dapat mengamati : Router ISR

 Inisiasi konfigurasi router ISR ISR adalah singkatan dari Integrated


Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 7

Services Router, dimana router ini kantor pusat secara aman dan efisien dengan
menggabungkan beberapa layanan yang biaya yang murah. Dengan penggunaan
biasanya disediakan oleh peralatan-peralatan Integrated Services Router maka kantor-
terpisah ke dalam satu router saja. Integrated kantor cabang dapat :
Services Router yang sudah sampai pada
 Menyediakan layanan jaringan yang
versi 2 untuk saat ini (versi Cisco), dapat
lebih maju dengan WAN yang ada
mengakomodasi kebutuhan antara kantor
 Semakin produktif dengan
pusat dan kantor-kantor cabang akan video-
menggunakan layanan berbasis
conferencing dan layanan virtualisasi serta
kolaborasi video dan layanan
pertukaran data multimedia dalam jaringan
multimedia lainnya
WAN.
 Secara bertahap melakukan transisi
Dengan peningkatan jumlah kantor cabang yang aman dengan layanan-layanan
atau perwakilan yang disertai dengan cloud dan virtualisasi
peningkatan jumlah karyawan, maka tim TI di  Memungkinkan penghematan biaya
suatu perusahaan menghadapi tantangan dengan penggunaan listrik yang kecil
yang semakin besar. Tantangan tersebut  Menyediakan layanan yang handal
adalah bagaimana menyediakan suatu dengan dukungan tim TI yang kecil
layanan antara kantor-kantor cabang dan

Gambar 1.1 Salah Satu Contoh ISR Cisco 819

Keunggulan ISR Dibandingkan dengan router-router


8 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

konvensional yang biasa digunakan, maka  Memberikan layanan video yang dapat
router dalam jajaran Integrated Services disesuaikan dengan aplikasi yang
Router memiliki keunggulan-keunggulan digunakan (misalkan : telekonfrensi video,
sebagai berikut : streaming video) dengan bandwidth yang
sudah dioptimalkan
 Penggunaan layanan berbasi video yang
 Layanan virtualisasi yang memungkinkan
unggul
inovasi bisnis yang efektif
 Dapat mendeteksi dan melakukan
 Memberikan layanan cloud dan
optimalisasi berbagai macam media dan
virtualisasi untuk aplikasi critical ke kantor
aplikasi yang digunakan untuk
cabang
memberikan pengalaman penggunaan
 Meluaskan cakupan layanan ke seluruh
yang lebih memuaskan
cabang, termasuk layanan keamanan,
 Dapat mendeteksi perubahan jaringan
optimalisasi jaringan WAN, integrasi
dan perangkat serta layanan yang
aplikasi dan penyatuan layanan
digunakan
komunikasi
 Memiliki media engine yang
 Memberikan harga kepemilikan (TCO)
memungkinkan aplikasi berbasis video
yang rendah
berkualitas tinggi digunakan dalam
urusan bisnis

Gambar 1.2 ISR Cisco 819GW Dengan Kemampuan 3G Dan Wifi

SDM Express operasi Cisco (Cisco IOS). Dengan SDM


memudahkan pengguna untuk mengatur
SDM adalah singkatan dari Security
konfigurasi perangkat router dan keamanan
Device Manager, yang dikeluarkan oleh Cisco
dengan menggunakan smart-wizard yang
sebagai manajemen perangkat berbasis web
menyediakan kemudahakan dalam membuat,
untuk menunjang penggunaan perangkat-
menerapkan dan memantau perangkat router
perangkat routernya yang memiliki sistem
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 9

Cisco tanpa harus memiliki kemampuan dapat mengatur perangkat router mereka dari
untuk menggunakan perintah baris jarak jauh tanpa harus menggunakan
(Command Line Interface-CLI). perangkat lunak perintah baris dari Cisco
IOS. SDM juga dapat membantu para
Dengan menggunakan SDM
pengguna pemula dalam operasional harian,
pengguna perangkat Cisco dapat dengan
menyediakan smart-wizard yang mudah
mudah mengkonfigurasi pengaturan routing,
digunakan, pengaturan keamanan router
switching, keamanan, kualitas layanan (QoS),
secara otomatis dan membantu pengguna
dan secara aktif dapat mengatur manajemen
dengan berbagai bantuan online dan tutorial.
perangkat-perangkat melalui informasi
monitoring yang tersedia. Pengguna SDM

Gambar 1.3 Tampilan Awal Security Device Manager (SDM)

Panduan smart-wizard dari SDM akan mengkonfigruasi pengaturan tingkat lanjut dan
membantu pengguna melalui serangkaian membolehkan mereka untuk mereview
langkah-langkah alur kerja pengaturan router perintah-perintah yang dibuat oleh SDM
dan keamanan yang secara sistematis akan sebelum diimplementasikan ke perangkat
mengatur LAN, WLAN, dan WAN; firewall, router. Selain itu SDM juga memungkinkan
sistem penangkal penyusupan (IPS) dan IP para administrator jaringan untuk
Security (IPSec) VPN. SDM ini juga secara mengkonfigurasi dan memonitor perangkat
otomatis dapat mendeteksi jika ada router di lokasi yang jauh melalui konekasi
pengaturan yang tidak sesuai kemudian protokol SSL dan SSH. Teknologi ini
secara otomatis akan memperbaikinya agar memungkinkan koneksi yang aman melalui
supaya jaringan bisa berjalan dengan normal. internet antara pengguna SDM dan perangkat
Untuk pengguna yang sudah berpengalaman, routernya.
maka SDM akan memungkinkan mereka untuk
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 10

Gambar 1.4 Koneksi Aman Dengan Menggunakan SSL

Ketika melakukan instalasi perangkat mudah mengatur setelan firewall di bawah,


router baru, pengguna dapat menggunakan menengah maupun tinggi. Pengguna SDM
SDM untuk mengkonfigurasi firewall secara dapat pula mengatur setelan VPN yang aman
cepat dan menerapkan rekomendasi terbaik dan secara otomatis melakukan audit
berdasarkan International Computer Security keamanan.
Association (ICSA). Dengan menggunakan
panduan yang ada pengguna dapat dengan

Gambar 1.5 Audit Keamanan Dengan SDM


Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 11

Konfigurasi Koneksi WAN Menggunakan Dapat memungkinkan terjadinya


SDM Express komunikasi antar pengguna jaringan, baik itu
untuk teleconference, instant messaging,
Wide Area Network (WAN) adalah
chatting, mengirim surat elektronik (e-mail)
suatu jaringan yang digunakan untuk
maupun mengirim informasi penting lainnya.
membuat interkoneksi antar jaringan
komputer local yang secara fisik tidak  Integrasi data
berdekatan satu sama lain, yang secara fisik Dapat mencegah ketergantungan
bisa dipisahkan dengan kota, propinsi, atau pada komputer pusat, setiap proses data
bahkan melintasi batas geography – lintas tidak harus dilakukan pada satu komputer
negara dan benua. Ada beberapa Teknologi saja melainkan dapat didistribusikan ke
Jaringan WAN saat ini yang bisa kita tempat lainnya atau dengan kata lain dapat
gunakan. Berbeda dengan jaringan LAN, ada dikerjakan oleh komputer-komputer lain yang
perbedaan utama antara keduanya dimana ada dalam jaringan.
terletak pada jarak yang memisahkan
 Keamanan data
jaringan-2 yang terhubung tersebut. WAN
Sistem jaringan komputer dapat
menggunakan media transmisi yang berbeda,
memberikan perlindungan terhadap data
maupun hardware dan protocol yang berbeda
melalui pengaturan hak akses pengguna dan
pula dengan LAN. Data transfer rate dalam
password, serta teknik perlindungan yang
komunikasi WAN umumnya jauh lebih rendah
lainnya.
dibanding LAN.
 Web Browsing
Untuk mengakses informasi yang ada
Fungsi Dan Tujuan Jaringan WAN pada jaringan, contohnya web browsing.
Hampir setiap orang yang membaca tulisan
 Sharing resources
ini mungkin pernah menggunakan browser
Kita dapat membagi sumber yang ada
web (seperti Internet Explorer, Mozilla
dalam arti dapat digunakan secara bersama-
Firefox, Netscape, Opera dan yang lainnya).
sama seperti program, peralatan, atau
Browser web memungkinkan kita untuk
peripheral lainnya sehingga dapat
melihat informasi yang ada di dalam sebuah
dimanfaatkan setiap orang yang ada pada
web server di suatu tempat di dalam Internet.
jaringan komputer tanpa harus terpengaruh
oleh lokasi.  Mengkoneksikan device-device yang
terpisahkan dalam area global,
 Media komunikasi
12 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

 Menyajikan koneksifitas full-time/port-  Menyiapkan jaringan bisa menjadi


time, pengalaman yang sangat mahal dan
 Beroperasi pada jangkauan geografis rumit. Semakin besar jaringan semakin
yang luas. mahal harganya.
 Keamanan merupakan masalah yang
paling nyata ketika orang yang berbeda
Kelebihan WAN :
memiliki kemampuan untuk
 Bisa diakses dengan jangkauan area menggunakan informasi dari komputer
grografis yang luas sehingga berbisnis lain. Perlindungan terhadap hacker dan
dengan jarak jauh dapat terhubung virus menambah kompleksitas lebih dan
dengan jaringan ini membutuhkan biaya.
 Dapat berbagi (share) software dan  Setelah diatur, memelihara jaringan
resources dengan koneksi workstations. adalah pekerjaan penuh waktu (full time)
 Pesan dapat dikirim dengan sangat cepat yang membutuhkan jaringan pengawas
kepada orang lain pada jaringan ini (bisa dan teknisi untuk dipekerjakan.
berupa gambar, suara, atau data yang  Informasi tidak dapat memenuhi
disertakan dengan suatu lampiran). kebutuhan lokal atau kepentingan.
 Hal-hal yang mahal (seperti printer atau  Rentan terhadap hacker atau ancaman
saluran telepon ke internet) dapat dibagi dari luar lainnya.
oleh semua komputer pada jaringan ini
tanpa harus membeli perangkat yang
Konfigurasi Layanan DHCP
berbeda untuk setiap komputernya.
 Semua orang yang ada di jaringan ini Dynamic Host Configuration Protocol
dapat menggunakan data yang sama. hal atau sering disingkat dengan DHCP saja,
ini untuk menghindari masalah dimana adalah sebuah protokol yang melayani
beberapa pengguna mungkin memiliki konfigurasi otomatis alamat IP, netmask,
informasi lebih tua daripada yang lain. gateway, serta DNS. Proses koneksi ini
 Berbagi informasi/file (share) melalui area terjalin dari 2 pihak yang terlibat serta bersifat
yang lebih besar connectionless. Sifat connectionless ini
 Besar jaringan penutup. berarti saat akan menjalin koneksi tidak perlu
ada konfirmasi terlebih dahulu (antara
penerima dan pengirim paket) bahwa paket
Kekurangan WAN :
akan dikirim, atau paket telah diterima secara
 Biaya operasional mahal dan umumnya utuh. Karena komunikasi ini bersifat
lambat connectionless, maka protocol yang
 Memerlukan Firewall yang baik untuk digunakan dalam layanan ini adalah protocol
membatasi pengguna luar yang masuk UDP (User Datagram Packet). Server akan
dan dapat mengganggu jaringan ini membuka port 67 untuk menjalin komunikasi
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 13

dengan klien, sedangkan dari pihak klien • DHCP Discovery


akan membuka port 68 untuk berkomunikasi Adalah proses dimana komputer klien
dengan server. Jika DHCP server dan klien melakukan broadcast di sebuah network
berada pada subnet yang sama, maka untuk mengetahui apakah terdapat layanan
koneksi terjalin menggunakan broadcast DHCP di dalam subnetnya. Komputer klien
UDP, sedangkan apabila antara klien dan akan menyebarkan paket UDP dengan tujuan
server DHCP berada pada subnet yang 255.255.255.255 atau ke alamat broadcast di
berbeda, maka layanan tersebut memerlukan dalam subnetnya. Komputer klien juga
DHCP relay agent untuk membangun merequest IP yang sama (pernah dipakai),
koneksi. apabila sebelumnya pernah terlayani oleh
server DHCP yang sama.
Proses terjalinnya layanan DHCP ini
terbagi menjadi 4 fase, yaitu:

Gambar 1.6 Skema DHCP Recovery

• DHCP Lease Offer UDP. Server DHCP menggunakan MAC


Adalah proses ketika DHCP server Address dari kartu jaringan klien untuk
telah menerima request dari klien, membuat membedakan request-request antar klien
reservasi alamat IP kemudian menawarkan yang akan dilayaninya.
alamat yang telah dialokasikan kepada klien
melalui paket DHCPOFFER melalui protocol
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 14

Gambar 1.7 Skema DHCP Offer

• DHCP Request dari salah satu server yang akan diterima


Adalah proses dimana klien telah oleh klien. Melalui opsi identifikasi server,
menerima paket “tawaran” dari server DHCP setiap server akan diberitahu oleh klien
dan meresponnya dengan melakukan melalui paket ini (DHCPREQUEST) apabila
requesting terhadap alamat IP yang telah di ada klien yang telah memakai layanan
tawarkan oleh server DHCP dengan DHCP, sehingga server DHCP yang
mengirimkan paket DHCPREQUEST kepada menawarkan akan membatalkan tawaran
server. Klien dapat menerima beberapa mereka terhadap klien tersebut.
tawaran sekaligus dari beberapa server
DHCP, tetapi hanya tawaran yang berasal

Gambar 1.8 Skema DHCP Request

• DHCP Lease Acknowledgement yang kemudian server DHCP akan


Adalah proses final dari terjalinnya mengirimkan paket DHCPACK kepada klien.
layanan DHCP ini, dimana server DHCP Paket DHCPACK ini terdiri dari waktu atau
menerima paket DHCPREQUEST dari klien durasi pelepasan IP yang dipakai, alamat IP
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 15

yang ditawarkan dan lain-lain. Pada poin ini, parameter-parameter (Alamat IP,
proses komunikasi antara klien dan server Subnetmask, Alamat Gateway, Alamat DNS)
telah selesai dan klien akan melakukan yang telah di berikan oleh server DHCP.
konfigurasi secara otomatis dengan

Gambar 1.9 Skema DHCP Acknowledgment

Setelah konfigurasi selesai, maka ketika server DHCP adalah non authoritative
klien menggunakan paket ARP untuk server.
memberitahu server pemberi layanan, agar
alamat IP yang telah digunakan tidak
ditawarkan oleh klien lainnya. Ketika, waktu Back-up Konfigurasi Router
durasi pemakaian alamat IP yang diberikan Membackup file konfigurasi ini sangat
oleh server DHCP habis, maka proses ini (4 berguna selain untuk dokumentasi juga untuk
fase) akan diulangi lagi oleh klien akan tetapi backup kita saat melakukan konfigurasi ulang
dengan merequest paket yang sama seperti router kita jika kita kita ingin mencoba suatu
yang telah di terima sebelumnya. Jika server konfigurasi yang baru, dan bila terjadi
DHCP adalah authoritative server, maka kegagalan dalam konfigurasi kita yang baru
server DHCP akan menolak request tersebut ini, kita dapat dengan cepat
dan menawarkan alamat IP yang baru mengembalikannya ke konfigurasi semula
terhadap klien. Klien akan mendapatkan dengan file backup konfigurasi kita tersebut.
alamat IP yang sama dengan sebelumnya
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 16

Gambar 1.10 Skema Koneksi PC Backup Dengan Router Yang Akan Dibackup

a. Langkah-langkah melakukan backup HDI#


file konfigurasi dari router ke PC
adalah sebagai berikut ini :
• Masukkan perintah copy running- b. Sedangkan untuk memanggil kembali
config tftp file backup yang ada di PC TFTP
• Masukkan IP address dari TFTP Server untuk di kembalikan ke dalam
server router caranya adalah sebagai berikut
• Masukkan nama file konfigurasinya ini :
atau menerima nama defaultnya • Masukkan perintah copy tftp running-
• Tekan enter untuk konfirmasi dan config
menjalankan proses • Pilih host atau network configuration
Untuk lebih jelasnya konfigurasi pada file
terminal router sebagai berikut ini : • Masukkan IP address dari TFTP
server
HDI>enable

• Masukkan nama file konfigurasinya
HDI#
HDI#copy running-config tftp
 • Tekan enter untuk konfirmasi dan
menjalankan proses
Address or name of remote host []?
Command Konfigurasi pada terminal
172.18.18.254
 router sebagai berikut ini :

Destination filename [HDI-confg]? HDI>enable



HDI-Backup
HDI#
HDI#copy tftp running-config


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 Address or name of remote host []?
172.18.18.254
589 bytes copied in 10.7 secs

Source filename []? HDI-Backup

Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 17

Destination filename [running-config]? ISDN belum dikenal, perangkat CPE hanya


berupa pesawat telegrap (morse, telex, fax),
Accessing tftp://172.18.18.254/HDI-
setelah ISDN diimplementasikan, perangkat
Backup
CPE dapat menggunakan PC, videophone,
Loading HDI-Backup from video conference, telemetri, dan lain-lain.
172.18.18.254 Ketika teknologi gateway antara jaringan

(via FastEthernet 0/1): telekomunikasi dengan jaringan data


dimungkinkan, muncul perangkat modem
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
analog untuk akses internet dengan mode
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 dial-up melalui Internet Service Provider

(OK-589 bytes) (ISP). Ketika teknologi xDSL (khususnya


ADSL) diimplementasikan muncul perangkat-
589 bytes copied in 10.2 secs

perangkat CPE untuk akses internet non

HDI# dialup.

Hubungan CPE Ke ISP Ketika teknologi memungkinkan


informasi real time dapat dilewatkan jaringan
CPE (Customer Premises Equipment)
paket dengan kualitas yang masih dalam
adalah seluruh perangkat (terminal berikut
batas-batas acceptable, muncul perangkat
infrastruktur jaringan pendukungnya) yang
terminal H323. Ketika teknologi HFC
berada di tempat/lokasi pelanggan, yang
diperkenalkan, muncul perangkat-perangkat
digunakan dan dimiliki/dikuasai secara
CPE seperti Cable Modem, Set Top Box,
individu/privat serta menjadi tanggungjawab
perangkat Video on Demand (VoD) dan lain-
individu yang bersangkutan. Perkembangan
lain. Demikian seterusnya dimana saat ini
perangkat CPE selain didrive oleh kebutuhan
sedang berada pada masa transisi menuju
pasar juga sangat dipengaruhi
NGN, bermunculan perangkat-perangkat
perkembangan infrastruktur pendukungnya,
CPE seperti IP Phone, terminal SIP, Soft
yaitu teknologi jaringan transportasi (carrier
Phone dan lain-lain.
grade) dan access network/gateway. Ketika

Gambar 1.11 Perangkat CPE Dalam Suatu Jaringan


18 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

1.1.2.4 Mengasosiasi teliti dan cermat.


Setelah mengikuti kegiatan belajar 1 2. Buatlah ringkasan materi
ini siswa diharapkan dapat menyimpulkan menggunakan aplikasi pengolah
pelbagai hasil percobaan dan pengamatan presentasi.
terkait dengan inisiasi konfigurasi router ISR, 3. Presentasikan hasil ringkasan di
setup fisik pada ISR, konfigurasi SDM depan kelas.
Express, konfigurasi koneksi WAN
menggunakan SDM Express, konfigurasi
1.1.5 Penilaian Diri
NAT menggunakan SDM, konfigurasi router
Setelah mengikuti kegiatan belajar 1
menggunakan CLI IOS, konfigurasi default
ini diharapkan siswa memiliki wawasan
route, konfigurasi layanan DHCP, konfigurasi
pengetahuan dan dapat menjawab pelbagai
NAT dengan CLI, back-up konfigurasi router,
hal terkait dengan inisiasi konfigurasi router
hubungan CPE ke ISP, dan konfigurasi
ISR, setup fisik pada ISR, konfigurasi SDM
koneksi WAN.
Express, konfigurasi koneksi WAN
menggunakan SDM Express, konfigurasi
NAT menggunakan SDM, konfigurasi router
1.1.3 Rangkuman
menggunakan CLI IOS, konfigurasi default
Jaringan pada suatu perusahaan
route, konfigurasi layanan DHCP, konfigurasi
terdiri atas banyak perangkat keras maupun
NAT dengan CLI, back-up konfigurasi router,
perangkat lunak. Tiap-tiap perangkat memiliki
hubungan CPE ke ISP, dan konfigurasi
fungsi dan konfigurasi masing-masing untuk
koneksi WAN.
dapat digunakan dengan maksimal.
Administrator jaringan harus memiliki
pengetahuan dan pertimbahan yang baik
dalam memilih perangkat yang sesuai
dengan kebutuhan, serta pengetahuan yang
memadai untuk dapat mengatur dan
mengkonfigurasi perangkat-perangkat
jaringan yang ada.

1.1.4 Tugas
Buatlah kelompok terdiri atas 2-3
orang. Masing-masing kelompok membuat
ringkasan tentang konfigurasi peralatan-
peralatan jaringan, kemudian secara
bergantian masing-masing kelompok
mempresentasikan hasilnya didepan kelas.

1. Bacalah uraian materi diatas dengan


Kegiatan Belajar 2 : Routing Jaringan Komputer 19

BAB II Protocol Routing Interior Umum

2.1 Kegiatan Belajar 2 : Routing Routing adalah proses pengiriman

Jaringan Komputer data maupun informasi dengan meneruskan

2.1.1.Tujuan Pembelajaran paket data yang dikirim dari jaringan satu ke

Setelah mengikuti kegiatan belajar 2 jaringan lainnya. Interior Routing Protocol

ini siswa diharapkan dapat memahami routing biasanya digunakan pada jaringan yang

jaringan komputer. bernama Autonomous System, yaitu sebuah


jaringan yang berada hanya dalam satu
kendali teknik yang terdiri dari beberapa
2.1.2 Aktifitas Belajar Siswa subnetwork dan gateway yang saling
2.1.2.1 Mengamati berhubungan satu sama lain.
Selama mengikuti kegiatan belajar 2
ini siswa diharapkan dapat mengamati :
Konsep Dasar Routing
 Protocol routing interior umum
 Pengaturan routing dalam sebuah jaringan Bahwa dalam jaringan WAN kita
organisasi sering mengenal yang namanya TCP/IP

 Konfigurasi dan verifikasi RIP (Transmission Control Protocol/ Internet

 Protocol routing eksterior Protocol) sebagai alamat sehingga

 Protocol routing eksterior yang ada pada ISP pengiriman paket data dapat sampai ke
alamat yang dituju (host tujuan). TCP/IP
 Konfigurasi dan verifikasi BGP
membagi tugas masing-masingmulai dari
penerimaan paket data sampai pengiriman
2.1.2.2 Menanya
paket data dalam sistem sehingga jika terjadi
Selama mengikuti kegiatan belajar 2
permasalahan dalam pengiriman paket data
ini siswa diharapkan dapat :
dapat dipecahkan dengan baik.
 Mendiskusikan Protocol routing interior umum
Berdasarkan pengiriman paket data
 Mendiskusikan Pengaturan routing dalam
routing dibedakan menjadi routing langsung
sebuah jaringan organisasi
dan routing tidak langsung. Routing langsung
 Mendiskusikan Konfigurasi dan verifikasi RIP
merupakan sebuah pengalamatan secara
 Mendiskusikan Protocol routing eksterior
langsung menuju alamat tujuan tanpa melalui
 Mendiskusikan Protocol routing eksterior
host lain. Contoh: sebuah komputer dengan
yang ada pada ISP
alamat 192.168.1.2 mengirimkan data ke
 Mendiskusikan Konfigurasi dan verifikasi komputer dengan alamat 192.168.1.3
BGP

2.1.2.3. Mengumpulkan Informasi


20 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.1 Routing Langsung

Routing tidak langsung merupakan sebuah sebelum menuju ke komputer dengan alamat
pengalamatan yang harus melalui alamat 192.168.1.3, data dikirim terlebih dahulu
host lain sebelum menuju alamat hort tujuan. melalui host dengan alamat 192.168.1.5
(contoh: komputer dengan alamat kemudian dilanjutkan ke alamat host tujuan.
192.168.1.2 mengirim data ke komputer
dengan alamat 192.1681.3, akan tetapi

Gambar 2.2 Routing Tidak Langsung

Jenis Konfigurasi Routing ini adalah konfigurasi yang paling sederhana


tapi mutlak diperlukan. Biasanya minimal
• Minimal Routing
routing dipasang pada network yang terisolasi
Dari namanya dapat diketahui bahwa
Kegiatan Belajar 2 : Routing Jaringan Komputer 21

dari network lain atau dengan kata lain hanya


pemakaian lokal saja.

Gambar 2.3 Minimal Routing

• Static Routing rute (catatan: seperti rute pada bis kota) yang
Dibangun pada jaringan yang memiliki ditentukan oleh administrator. Rute pada
banyak gateway. Jenis ini hanya static routing tidak berubah, kecuali jika
memungkinkan untuk jaringan kecil dan diubah secara manual oleh administrator.
stabil. Router meneruskan paket dari sebuah
network ke network yang lainnya berdasarkan

Gambar 2.4 Static Routing

Kekurangan static routing adalah : routing yang menggunakan next hop akan
mengalami multiple lookup atau lookup yg
– Dengan menggunakan next hop, static
22 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

berulang. lookup yg pertama yang akan routing memerlukan routing protocol untuk
dilakukan adalah mencari network tujuan, membuat tabel routing yang dapat memakan
setelah itu akan kembali melakukan proses resource komputer. Dynamic router
lookup untuk mencari interface mana yang mempelajari sendiri Rute yang terbaik yang
digunakan untuk menjangkau next hopnya. akan ditempuhnya untuk meneruskan paket
– Dengan menggunakan exit interface, dari sebuah network ke network lainnya.
kemungkinan akan terjadi eror ketika Administrator tidak menentukan rute yang
meneruskan paket. Jika link router terhubung harus ditempuh oleh paket-paket tersebut.
dengan banyak router, maka router tidak bisa Administrator hanya menentukan bagaimana
memutuskan router mana tujuanya karena cara router mempelajari paket, dan kemudian
tidak adanya next hop pada tabel routing, router mempelajarinya sendiri. Rute pada
karena itulah, akan terjadi eror. dynamic routing berubah, sesuai dengan
pelajaran yang didapatkan oleh router.
Apabila jaringan memiliki lebih dari satu
Kelebihan static routing adalah :
kemungkinan rute untuk tujuan yang sama
– Dapat mencegah trjadinya eror dalam maka perlu digunakan dynamic routing.
meneruskan paket ke router tujuan apabila Sebuah dynamic routing dibangun
router yang akan meneruskan paket memiliki berdasarkan informasi yang dikumpulkan
link yang terhubung dengan banyak router.itu oleh protokol routing. Protokol ini didesain
disebabkan karena router telah mengetahui untuk mendistribusikan informasi yang secara
next hop, yaitu IP address router tujuan dinamis mengikuti perubahan kondisi
– Proses lookup hanya akan terjadi satu kali jaringan. Protokol routing mengatasi situasi
saja ( single lookup ) karena router akan routing yang kompleks secara cepat dan
langsung meneruskan paket ke network akurat. Protokol routng didesain tidak hanya
tujuan melalui interface yang sesuai pada untuk mengubah ke rute backup bila rute
routing table utama tidak berhasil, namun juga didesain
– Routing static dengan menggunakan next untuk menentukan rute mana yang terbaik
hop cocok digunakan untuk jaringan multi- untuk mencapai tujuan tersebut.
access network atau point to multipoint
Pengisian dan pemeliharaan tabel
sedangkan untuk jaringan point to point,
routing tidak dilakukan secara manual oleh
cocok dengan menggunakan exit interface
admin. Router saling bertukar informasi
dalam mengkonfigurasi static route.
routing agar dapat mengetahui alamat tujuan
dan menerima tabel routing. Pemeliharaan
• Dynamic Routing jalur dilakukan berdasarkan pada jarak
Biasanya digunakan pada jaringan terpendek antara device pengirim dan device
yang memiliki lebih dari satu rute. Dinamic tujuan.
Kegiatan Belajar 2 : Routing Jaringan Komputer 23

Gambar 2.5 Dynamic Routing

Macam-macam Routing Dynamic : kali, sehingga terciptalah RIP Versi 2 (RFC


2453). Kedua versi ini masih digunakan
• RIP (Routing Information Protocol)
sampai sekarang, meskipun begitu secara
Routing Information Protocol (RIP)
teknis mereka telah dianggap usang oleh
adalah sebuah protokol routing dinamis yang
teknik-teknik yang lebih maju, seperti Open
digunakan dalam jaringan LAN (Local Area
Shortest Path First (OSPF) dan protokol OSI
Network) dan WAN (Wide Area Network).
IS-IS. RIP juga telah diadaptasi untuk
Oleh karena itu protokol ini diklasifikasikan
digunakan dalam jaringan IPv6, yang dikenal
sebagai Interior Gateway Protocol (IGP).
sebagai standar RIPng (RIP Next Generation
Protokol ini menggunakan algoritma
/ RIP generasi berikutnya), yang diterbitkan
Distance-Vector Routing. Pertama kali
dalam RFC 2080 (1997).
didefinisikan dalam RFC 1058 (1988).
Protokol ini telah dikembangkan beberapa
24 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.6 RIP Routing

Algoritma routing yang digunakan metrik routing. Palka down time adalah 180
dalam RIP, algoritma Bellman-Ford, pertama detik. RIP mencegah routing loop dengan
kali digunakan dalam jaringan komputer pada menerapkan batasan pada jumlah hop
tahun 1968, sebagai awal dari algoritma diperbolehkan dalam path dari sumber ke
routing ARPANET. Versi paling awal protokol tempat tujuan. Jumlah maksimum hop
khusus yang menjadi RIP adalah Gateway diperbolehkan untuk RIP adalah 15. Batas
Information Protocol, sebagai bagian dari hop ini, bagaimanapun, juga membatasi
PARC Universal Packet internetworking ukuran jaringan yang dapat mendukung RIP.
protocol suite, yang dikembangkan di Xerox Sebuah hop 16 adalah dianggap jarak yang
Parc. Sebuah versi yang bernama Routing tak terbatas dan digunakan untuk mencela
Information Protocol, adalah bagian dari tidak dapat diakses, bisa dioperasi, atau rute
Xerox Network Services. Sebuah versi dari yang tidak diinginkan dalam proses seleksi.
RIP yang mendukung Internet Protocol (IP)
Awalnya setiap router RIP
kemudian dimasukkan dalam Berkeley
mentransmisikan / menyebarkan
Software Distribution (BSD) dari sistem
pembaruan(update) penuh setiap 30 detik.
operasi Unix. Ini dikenal sebagai daemon
Pada awal penyebaran, tabel routing cukup
routed. Berbagai vendor lainnya membuat
kecil bahwa lalu lintas tidak signifikan. Seperti
protokol routing yang diimplementasikan
jaringan tumbuh dalam ukuran,
sendiri. Akhirnya, RFC 1058 menyatukan
bagaimanapun, itu menjadi nyata mungkin
berbagai implementasi di bawah satu
ada lalu lintas besar-besaran meledak setiap
standar.
30 detik, bahkan jika router sudah
RIP adalah routing vektor jarak- diinisialisasi secara acak kali. Diperkirakan,
protokol, yang mempekerjakan hop sebagai sebagai akibat dari inisialisasi acak, routing
Kegiatan Belajar 2 : Routing Jaringan Komputer 25

update akan menyebar dalam waktu, tetapi dukungan untuk Variable Length Subnet
ini tidak benar dalam praktiknya. Sally Floyd Mask (VLSM). Keterbatasan ini tidak
dan Van Jacobson menunjukkan pada tahun memungkinkan untuk memiliki subnet
1994 bahwa, tanpa sedikit pengacakan dari berukuran berbeda dalam kelas jaringan yang
update timer, penghitung waktu disinkronkan sama. Dengan kata lain, semua subnet dalam
sepanjang waktu dan mengirimkan update kelas jaringan harus memiliki ukuran yang
pada waktu yang sama. Implementasi RIP sama. Juga tidak ada dukungan untuk router
modern disengaja memperkenalkan variasi otentikasi, membuat RIP rentan terhadap
ke update timer interval dari setiap router. berbagai serangan.
RIP mengimplementasikan split horizon, rute
2. RIP versi 2
holddown keracunan dan mekanisme untuk
Karena kekurangan RIP asli
mencegah informasi routing yang tidak benar
spesifikasi, RIP versi 2 (RIPv2)
dari yang disebarkan. Ini adalah beberapa
dikembangkan pada tahun 1993 dan standar
fitur stabilitas RIP.
terakhir pada tahun 1998. Ini termasuk
Dalam kebanyakan lingkungan kemampuan untuk membawa informasi
jaringan saat ini, RIP bukanlah pilihan yang subnet, sehingga mendukung Classless Inter-
lebih disukai untuk routing sebagai waktu Domain Routing (CIDR). Untuk menjaga
untuk menyatu dan skalabilitas miskin kompatibilitas, maka batas hop dari 15 tetap.
dibandingkan dengan EIGRP, OSPF, atau IS- RIPv2 memiliki fasilitas untuk sepenuhnya
IS (dua terakhir yang link-state routing beroperasi dengan spesifikasi awal jika
protocol), dan batas hop parah membatasi semua protokol Harus Nol bidang dalam
ukuran jaringan itu dapat digunakan. Namun, pesan RIPv1 benar ditentukan. Selain itu,
mudah untuk mengkonfigurasi, karena RIP aktifkan kompatibilitas fitur memungkinkan
tidak memerlukan parameter pada sebuah interoperabilitas halus penyesuaian. Dalam
router dalam protokol lain oposisi. RIP upaya untuk menghindari beban yang tidak
dilaksanakan di atas User Datagram Protocol perlu host yang tidak berpartisipasi dalam
sebagai protokol transport. Ini adalah routing, RIPv2 me-multicast seluruh tabel
menugaskan dilindungi undang-undang routing ke semua router yang berdekatan di
nomor port 520. alamat 224.0.0.9, sebagai lawan dari RIP
yang menggunakan siaran unicast. Alamat
224.0.0.9 ini berada pada alamat IP versi 4
Ada tiga versi dari Routing Information kelas D (range 224.0.0.0 - 239.255.255.255).
Protocol: RIPv1, RIPv2, dan RIPng. Pengalamatan unicast masih diperbolehkan

1. RIP versi 1 untuk aplikasi khusus. (MD5) otentikasi RIP

Spesifikasi asli RIP, didefinisikan diperkenalkan pada tahun 1997. RIPv2

dalam RFC 1058, classful menggunakan adalah Standar Internet STD-56.

routing. Update routing periodik tidak 3. RIPng


membawa informasi subnet, kurang
26 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

RIPng (RIP Next Generation / RIP Bandwidth, MTU, Delay Dan Load. IGRP
generasi berikutnya), yang didefinisikan adalah protocol routing yang menggunakan
dalam RFC 2080, adalah perluasan dari Autonomous System (AS) yang dapat
RIPv2 untuk mendukung IPv6, generasi menentukan routing berdasarkan system,
Internet Protocol berikutnya. Perbedaan interior atau exterior. Administrative distance
utama antara RIPv2 dan RIPng adalah: untuk IGRP adalah 100.

– Dukungan dari jaringan IPv6 IGRP merupakan suatu penjaluran jarak


– RIPv2 mendukung otentikasi RIPv1, antara vektor protokol, bahwa masing-masing
sedangkan RIPng tidak. IPv6 router pada penjaluran bertugas untuk mengirimkan
saat itu, seharusnya menggunakan IP semua atau sebagian dari isi table penjaluran
Security (IPsec) untuk otentikasi dalam penjaluran pesan untuk
– RIPv2 memungkinkan pemberian beragam memperbaharui pada waktu tertentu untuk
tag untuk rute , sedangkan RIPng tidak masing-masing penjaluran. Penjaluran
– RIPv2 meng-encode hop berikutnya (next- memilih alur yang terbaik antara sumber dan
hop) ke setiap entry route, RIPng tujuan. Untuk menyediakan fleksibilitas
membutuhkan penyandian (encoding) tambahan, IGRP mengijinkan untuk
tertentu dari hop berikutnya untuk satu set melakukan penjaluran multipath. Bentuk garis
entry route . equal bandwidth dapat menjalankan arus lalu
– Hop count tidak dapat melebihi 15, dalam lintas dalam round robin, dengan melakukan
kasus jika melebihi akan dianggap tidak sah. peralihan secara otomatis kepada garis
Hop tak hingga direpresentasikan dengan kedua jika sampai garis kesatu turun. Isi dari
angka 16. informasi routing adalah:
– Sebagian besar jaringan RIP datar. Tidak
– Identifikasi tujuan baru
ada konsep wilayah atau batas-batas dalam
– Mempelajari apabila terjadi kegagalan
jaringan RIP.
– Variabel Length Subnet Masks tidak
didukung oleh RIP IPv4 versi 1 (RIPv1). IGRP mengirimkan update routing setiap
– RIP memiliki konvergensi lambat dan interval 90 detik. Update ini advertise semua
menghitung sampai tak terhingga masalah. jaringan dalam AS. Kunci desain jaringan
IGRP adalah:

• IGRP (Interior Gateway Routing Protocol) – Secara otomatis dapat menangani topologi
Pengertian IGRP (Interior Gateway yang komplek
Routing Protocol) adalah protocol distance – Kemampuan ke segmen dengan bandwidth
vector yang diciptakan oleh perusahaan dan delay yang berbeda
Cisco untuk mengatasi kekurangan RIP. – Skalabilitas, untuk fungsi jaringan yang
Jumlah hop maksimum menjadi 255 dan besar
sebagai metric, IGRP menggunakan
Kegiatan Belajar 2 : Routing Jaringan Komputer 27

Secara default, IGRP menggunakan penjaluran


bandwidth dan delay sebagai metric. Untuk – Overhead rendah, IGRP sendiri tidak
konfigurasi tambahan, IGRP dapat menggunakan bandwidth yang diperlukan
dikonfigurasi menggunakan kombinasi semua untuk tugasnya
varibel atau yang disebut dengan Composite
Metric. Variabel-variabel itu misalnya:
Kemudian setelah melalui proses
bandwidth, delay, load, reliability.
pembaharuan IGRP kemudian menjadi
EIGRP (Enhanced IGRP), persamaannya
adalah IGRP dan EIGRP sama-sama
Operasi IGRP
kompatibel dan antara router-router yang
Masing-masing penjaluran secara menjalankan EIGRP dan IGRP dengan
rutin mengirimkan masing-masing jaringan autonomous system yang sama akan
lokal kepada suatu pesan yang berisi salinan langsung otomatis terdistribusi. Selain itu
tabel penjaluran dari tabel lainnya. Pesan ini EIGRP juga akan memberikan tagging
berisi tentang biaya-biaya dan jaringan yang external route untuk setiap route yang berasal
akan dicapai untuk menjangkau masing- dari:
masing jaringan tersebut. Penerima pesan
– Routing protocol non EIGRP.
penjaluran dapat menjangkau semua jaringan
– Routing protocol IGRP dengan AS number
didalam pesan sepanjang penjaluran yang
yang sama.
bisa digunakan untuk mengirimkan pesan.

 OSPF (Open Shortest Path First)


Tujuan dari IGRP adalah : Teknologi link-state dikembangkan

– Penjaluran stabil dijaringan kompleks dalam ARPAnet untuk menghasilkan protokol

sangat besar dan tidaka ada pengulangan yang terdistribusi yang jauh lebih baik

penjaluran. daripada protokol distance-vector. Alih-alih

– Overhead rendah, IGRP sendiri tidak saling bertukar jarak (distance) ke tujuan,

menggunakan bandwidth yang diperlukan setiap router dalam jaringan memiliki peta

untuk tugasnya. jaringan yang dapat diperbarui dengan cepat

– Pemisahan lalu lintas antar beberapa rute setelah setiap perubahan topologi. Peta ini

paralel. digunakan untuk menghitung route yang lebih

– Kemampuan untuk menangani berbagai akurat daripada menggunakan protokol

jenis layanan dengan informasi tunggal. distance-vector. Perkembangan teknologi ini

– Mempertimbangkan menghitung laju akhirnya menghasilkan protokol Open

kesalahan dan tingkat lalu lintas pada alur Shortest Path First (OSPF) yang

yang berbeda. dikembangkan oleh IETF (Internet

– Penjaluran stabil dijaringan kompleks Engineering Task Force) untuk digunakan di

sangat besar dan tidaka ada pengulangan Internet.


28 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Prinsip link-state routing sangat Pada saat terdapat link putus dan
sederhana. Sebagai pengganti menghitung jaringan menjadi terpisah, basis data kedua
route “terbaik” dengan cara terdistribusi, bagian jaringan tersebut menjadi berbeda.
semua router mempunyai peta jaringan dan Ketika link yang putus tersebut hidup kembali,
menghitung semua route yang terbaik dari basis data di semua router harus disamakan.
peta ini. Peta jaringan tersebut disimpan Basis data ini tidak akan kembali sama
dalam sebuah basis data dan setiap record dengan mengirimkan satu pesan link-state
dalam basis data tersebut menyatakan saja. Proses penyamaan basis data pada
sebuah link dalam jaringan. Record-record router yang bertetangga disebut sebagai
tersebut dikirimkan oleh router yang menghidupkan adjacency. Dua buah router
terhubung langsung dengan masing-masing bertetangga disebut sebagai adjacent bila
link. Karena setiap router perlu memiliki peta basis data link-state keduanya telah sama.
jaringan yang menggambarkan kondisi Dalam proses ini kedua router tersebut tidak
terakhir topologi jaringan yang lengkap, saling bertukar basis data karena akan
setiap perubahan dalam jaringan harus diikuti membutuhkan waktu yang lama.
oleh perubahan dalam basis data link-state
Proses menghidupkan adjacency
yang terletak di setiap router. Perubahan
terdiri dari dua fasa. Fasa pertama, kedua
status link yang dideteksi router akan
router saling bertukar deskripsi basis data
mengubah basis data link-state router
yang merupakan ringkasan dari basis data
tersebut, kemudian router mengirimkan
yang dimiliki setiap router. Setiap router
perubahan tersebut ke router-router lain.
kemudian membandingkan deskripsi basis
Protokol yang digunakan untuk data yang diterima dengan basis data yang
mengirimkan perubahan ini harus cepat dan dimilikinya. Pada fasa kedua, setiap router
dapat diandalkan. Ini dapat dicapai oleh meminta tetangganya untuk mengirimkan
protokol flooding. Dalam protokol flooding, record-record basis data yang berbeda, yaitu
pesan yang dikirim adalah perubahan dari bila router tidak memiliki record tersebut, atau
basis data serta nomor urut pesan tersebut. nomor urut record yang dimiliki lebih kecil
Dengan hanya mengirimkan perubahan basis daripada yang dikirimkan oleh deskripsi basis
data, waktu yang diperlukan untuk data. Setelah proses ini, router memperbarui
pengiriman dan pemrosesan pesan tersebut beberapa record dan ini kemudian dikirimkan
lebih sedikit dibandingdengan mengirim ke router-router lain melalui protokol flooding.
seluruh isi basis data tersebut. Nomor urut
Protokol link-state lebih baik daripada
pesan diperlukan untuk mengetahui apakah
protokol distance-vector disebabkan oleh
pesan yang diterima lebih baru daripada yang
beberapa hal: waktu yang diperlukan untuk
terdapat dalam basis data. Nomor urut ini
konvergen lebih cepat, dan lebih penting lagi
berguna pada kasus link yang putus menjadi
protokol ini tidak menghasilkan routing loop.
tersambung kembali.
Protokol ini mendukung penggunaan
Kegiatan Belajar 2 : Routing Jaringan Komputer 29

beberapa metrik sekaligus. Throughput, designated router yang gagal berfungsi.


delay, biaya, dan keandalan adalah metrik-
Langkah pertama dalam jaringan
metrik yang umum digunakan dalam jaringan.
multi-akses adalah memilih designated router
Di samping itu protokol ini juga dapat
dan cadangannya. Pemilihan ini dimasukkan
menghasilkan banyak jalur ke sebuah tujuan.
ke dalam protokol Hello, protokol dalam
Misalkan router A memiliki dua buah jalur
OSPF untuk mengetahui tetangga-tetangga
dengan metrik yang sama ke host B. Protokol
router dalam setiap link. Setelah pemilihan,
dapat memasukkan kedua jalur tersebut ke
baru kemudian router-router membentuk
dalam forwarding table sehingga router
adjacency dengan designated router dan
mampu membagi beban di antara kedua jalur
cadangannya. Setiap terjadi perubahan
tersebut. Rancangan OSPF menggunakan
jaringan, router mengirimkan pesan
protokol link-state dengan beberapa
menggunakan protokol flooding ke
penambahan fungsi. Fungsi-fungsi yang
designated router, dan designated router
ditambahkan antara lain mendukung jaringan
yang mengirimkan pesan tersebut ke router-
multi-akses, seperti X.25 dan Ethernet, dan
router lain dalam link. Dalam jaringan yang
membagi jaringan yang besar mejadi
besar tentu dibutuhkan basis data yang besar
beberapa area.
pula untuk menyimpan topologi jaringan. Ini
Telah dijelaskan di atas bahwa setiap mengarah kepada kebutuhan memori router
router dalam protokol link-state perlu yang lebih besar serta waktu perhitungan
membentuk adjacency dengan router route yang lebih lama. Untuk mengantisipasi
tetangganya. Pada jaringan multi-akses, hal ini, OSPF menggunakan konsep area dan
tetangga setiap router dapat lebih dari satu. backbone. Jaringan dibagi menjadi beberapa
Dalam situasi seperti ini, setiap router dalam area yang terhubung ke backbone. Setiap
jaringan perlu membentuk adjacency dengan area dianggap sebagai jaringan tersendiri dan
semua router yang lain, dan ini tidak efisien. router-router di dalamnya hanya perlu
OSPF mengefisienkan adjacency ini dengan memiliki peta topologi jaringan dalam area
memperkenalkan konsep designated router tersebut. Router-router yang terletak di
dan designated router cadangan. Semua perbatasan antar area hanya mengirimkan
router hanya perlu adjacent dengan ringkasan dari link-link yang terdapat dalam
designated router tersebut, sehingga hanya area dan tidak mengirimkan topologi area
designated router yang adjacent dengan satu ke area lain. Dengan demikian,
semua router yang lain. Designated router perhitungan route menjadi lebih sederhana.
cadangan akan mengambil alih fungsi
Kegiatan Belajar 2 : Routing Jaringan Komputer 30

Gambar 2.7 Open Shortest Path First Routing

Kesederhanaan vs. Kemampuan protokol routing dinamik juga menunjukkan


bahwa RIP menggunakan bandwidth yang
Kita sudah lihat sepintas bagaimana
lebih besar daripada OSPF dan semakin
RIP dan OSPF bekerja. Setiap protokol
besar jaringan, bandwidth yang digunakan
routing memiliki kelebihan dan
RIP bertambah lebih besar pula.
kekurangannya masing-masing. Protokol RIP
sangat sederhana dan mudah Tahapan dalam membentuk adjacency
diimplementasikan tetapi dapat menimbulkan
Pada saat baru pertama ON, router
routing loop. Protokol OSPF merupakan
OSPF tidak tahu apapun tentang
protokol yang lebih rumit dan lebih baik
tetangganya, router akan mulai mengirimkan
daripada RIP tetapi membutuhkan memori
paket Hello ke seluruh interface jaringan
dan waktu CPU yang besar.
untuk memperkenalkan dirinya. Jika router
Di berbagai tempat juga terdapat yang yang baru ON ini menerima paket hello yang
menggunakan gabungan antara routing menyimpan informasi tentang dirinya maka
statik, RIP, RIP-v2, dan OSPF. Hasilnya di router ini dapat saling berhubungan dua arah
jaringan ini menunjukkan bahwa administrasi dengan router pengirim hello, Default nilai
routing statik jauh lebih memakan waktu hello pada broadcast multi-access adalah 10
dibanding routing dinamik. Pengamatan pada detik dan 40 detik jika tidak ada respon akan
Kegiatan Belajar 2 : Routing Jaringan Komputer 31

mati, dan pada NBMA hello 30 detik dan akan hirarkinya yang diterapkan dalam sistem
mati pada 120 detik jika tidak terdapat area. Penyebaran informasi routing menjadi
respon. lebih teratur dan juga mudah untuk di-
troubleshooting.
– Down : router tidak dapat hello packet dari
router manapun Langkah pertama yang harus
– Attempt : router mengirimkan hello packet dilakukan oleh OSPF adalah membentuk
tetapi belum mendapat respon, hanya ada komunikasi dengan para router tetangganya.
pada tipe NT non broadcast multi-access Tujuannya adalah agar informasi apa yang
(NBMA) dan tidak ada respon dari router lain. belum diketahui oleh router tersebut dapat
– Init : router mendapatkan hello packet dari diberi tahu oleh router tetangganya. Begitu
router lain, tetapi belum terbentuk hubungan pula router tetangga tersebut juga akan
yang bidirectional (2 way) menerima informasi dari router lain yang
– 2 way : pada tahap ini hubungan antar bertindak sebagai tetangganya. Sehingga
router sudah bi-directional, untuk NT pada akhirnya seluruh informasi yang ada
broadcast DR & BDR nya akan melanjutkan dalam sebuah jaringan dapat diketahui oleh
ke tahap full, router non DR & BDR akan semua router yang ada dalam jaringan
melanjutkan Full hanya dengan DR & BDR tersebut. Kejadian ini sering disebut dengan
saja istilah Convergence.
– Exstart : terjadi pemilihan Master dan
Setelah router membentuk komunikasi
Slave, master adalah router yang memiliki
dengan para tetangganya, maka proses
router id tertinggi
pertukaran informasi routing berlangsung
– exchange : terjadi pertukaran Database
dengan menggunakan bantuan beberapa
Descriptor (DBD) paket DBD ini digambarkan
paket khusus yang bertugas membawa
dari topologi DB router, proses dimulai oleh
informasi routing tersebut. Paket-paket
master
tersebut sering disebut dengan istilah Link
– Loading : router akan memeriksa DBD dari
State Advertisement packet (LSA packet).
router lain dan apabila ada entry yang tidak
Selain dari hello packet, routing protokol
diketahui maka router akan mengira link state
OSPF juga sangat bergantung kepada paket
request (LSR) , LSR akan dibales dengan link
jenis ini untuk dapat bekerja.
state state ACK dan link state reply, diakhir
tahap ini semua router yang di adjacent OSPF memang memiliki sistem
memiliki topologi DB yang sama update informasi routing yang cukup teratur
– Full : masing-masing router sudah dengan rapi. Teknologinya menentukan jalur
membentuk hubungan yang adjancent. terpendek dengan algoritma Shortest Path
First (SPF) juga sangat hebat. Meskipun
terbentang banyak jalan menuju ke sebuah
OSPF Routing Protocol Untuk Jaringan Lokal
lokasi, namun OSPF dapat menentukan jalan
Kekuatan dari OSPF ada pada sistem mana yang paling baik dengan sangat tepat.
32 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Sehingga komunikasi data Anda menjadi table memang harus ada dalam OSPF
lancar dan efisien. Namun ada satu lagi karena OSPF termasuk routing protocol jenis
keunggulan OSPF, yaitu konsep jaringan Link State. Topology table menrupakan tabel
hirarki yang membuat proses update kumpulan informasi state seluruh link yang
informasinya lebih termanajemen dengan ada dalam jaringan tersebut. Dengan
baik. Dalam menerapkan konsep hirarki ini, semakin membesarnya jaringan, maka
OSPF menggunakan pembagian jaringan topology table juga semakin membengkak
berdasarkan konsep area-area. Pembagian besarnya. Pembengkakan ini akan
berdasarkan area ini yang juga merupakan mengakibatkan router menjadi lama dalam
salah satu kelebihan OSPF. menentukan sebuah jalur terbaik yang akan
dimasukkan ke routing table. Dengan
demikian, performa forwarding data juga
Konsep Area dalam OSPF menjadi lamban.

OSPF dibuat dan dirancang untuk – Topology table yang semakin membesar

melayani jaringan lokal berskala besar. akan mengakibatkan routing table semakin

Artinya OSPF haruslah memiliki nilai membesar pula. Routing table merupakan

skalabilitas yang tinggi, tidak mudah habis kumpulan informasi rute menuju ke suatu

atau “mentok” karena jaringan yang semakin lokasi tertentu. Namun, rute-rute yang ada di

diperbesar. Namun nyatanya pada dalamnya sudah merupakan rute terbaik yang

penerapan OSPF biasa, beberapa kejadian dipilih menggunakan algoritma Djikstra.

juga dapat membuat router OSPF kewalahan Routing table yang panjang dan besar akan

dalam menangani jaringan yang semakin mengakibatkan pencarian sebuah jalan ketika

membesar. Router OSPF akan mencapai titik ingin digunakan menjadi lambat, sehingga

kewalahan ketika: proses forwarding data juga semakin lambat


dan menguras tenaga processor dan
– Semakin membesarnya area jaringan yang
memory. Performa router menjadi berkurang.
dilayaninya akan semakin banyak informasi
yang saling dipertukarkan. Semakin banyak
router yang perlu dilayani untuk menjadi Ketika sebuah jaringan semakin

neighbour dan adjacence. Dan semakin membesar dan membesar terus, routing

banyak pula proses pertukaran informasi protokol OSPF tidak efektif lagi jika dijalankan

routing terjadi. Hal ini akan membuat router dengan hanya menggunakan satu area saja.

OSPF membutuhkan lebih banyak sumber Seperti telah Anda ketahui, OSPF merupakan

memory dan processor. Jika router tersebut routing protokol berjenis Link State.

tidak dilengkapi dengan memory dan Maksudnya, routing protokol ini akan

processor yang tinggi, maka masalah akan mengumpulkan data dari status-status setiap

terjadi pada router ini. link yang ada dalam jaringan OSPF tersebut.

– Topology table akan semakin membesar Apa jadinya jika jaringan OSPF tersebut

dengan semakin besarnya jaringan. Topology terdiri dari ratusan bahkan ribuan link di
Kegiatan Belajar 2 : Routing Jaringan Komputer 33

dalamnya? Tentu proses pengumpulannya tersebut adalah internal router. Internal router
saja akan memakan waktu lama dan tidak memiliki koneksi-koneksi dengan area
resource processor yang banyak. Setelah itu, lain, sehingga fungsinya hanya memberikan
proses penentuan jalur terbaik yang dan menerima informasi dari dan ke dalam
dilakukan OSPF juga menjadi sangat lambat. area tersebut. Tugas internal router adalah
Berdasarkan limitasi inilah konsep area memelihara database topologi dan routing
dibuat dalam OSPF. Tujuannya adalah untuk table yang akurat untuk setiap subnet yang
mengurangi jumlah link-link yang dipantau ada dalam areanya. Router jenis ini
dan dimonitor statusnya agar penyebaran melakukan flooding LSA informasi yang
informasinya menjadi cepat dan efisien serta dimilikinya ini hanya kepada router lain yang
tidak menjadi rakus akan tenaga processing dianggapnya sebagai internal router.
dari perangkat router yang menjalankannya.
 Backbone Router
Salah satu peraturan yang diterapkan
dalam routing protokol OSPF adalah setiap
Tipe-Tipe Router OSPF
area yang ada dalam jaringan OSPF harus
Seperti telah Anda ketahui, OSPF terkoneksi dengan sebuah area yang
menggunakan konsep area dalam menjamin dianggap sebagai backbone area. Backbone
agar penyebaran informasi tetap teratur baik. area biasanya ditandai dengan penomoran
Dengan adanya sistem area-area ini, OSPF 0.0.0.0 atau sering disebut dengan istilah
membedakan lagi tipe-tipe router yang Area 0. Router-router yang sepenuhnya
berada di dalam jaringannya. Tipe-tipe router berada di dalam Area 0 ini dinamai dengan
ini dikategorikan berdasarkan letak dan istilah backbone router. Backbone router
perannya dalam jaringan OSPF yang terdiri memiliki semua informasi topologi dan routing
dari lebih dari satu area. Di mana letak yang ada dalam jaringan OSPF tersebut.
sebuah router dalam jaringan OSPF juga
 Area Border Router (ABR)
sangat berpengaruh terhadap fungsinya. Jadi
Sesuai dengan istilah yang ada di
dengan demikian, selain menunjukkan lokasi
dalam namanya “Border”, router yang
di mana router tersebut berada, nama-nama
tergolong dalam jenis ini adalah router yang
tipe router ini juga akan menunjukkan
bertindak sebagai penghubung atau
fungsinya. Berikut ini adalah beberapa tipe
perbatasan. Yang dihubungkan oleh router
router OSPF berdasarkan letaknya dan juga
jenis ini adalah area-area yang ada dalam
sekaligus fungsinya:
jaringan OSPF. Namun karena adanya
 Internal Router konsep backbone area dalam OSPF, maka
Router yang digolongkan sebagai tugas ABR hanyalah melakukan penyatuan
internal router adalah router-router yang antara Area 0 dengan area-area lainnya. Jadi
berada dalam satu area yang sama. Router- di dalam sebuah router ABR terdapat koneksi
router dalam area yang sama akan ke dua area berbeda, satu koneksi ke area 0
menanggap router lain yang ada dalam area
34 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

dan satu lagi ke area lain. Router ABR OSPF, dan banyak lagi. Oleh sebab itu, untuk
menyimpan dan menjaga informasi setiap segmen ini digunakanlah routing protocol IGP
area yang terkoneksi dengannya. Tugasnya (Interior Gateway Protocol) lain seperti
juga adalah menyebarkan informasi tersebut misalnya RIP. Karena menggunakan routing
ke masing-masing areanya. Namun, protocol lain, maka oleh jaringan OSPF
penyebaran informasi ini dilakukan dengan segmen jaringan ini dianggap sebagai AS
menggunakan LSA khusus yang isinya lain.
adalah summarization dari setiap segment IP
yang ada dalam jaringan tersebut. Dengan
adanya summary update ini, maka proses Untuk melayani kepentingan ini, OSPF sudah
pertukaran informasi routing ini tidak terlalu menyiapkan satu tipe router yang memiliki
memakan banyak resource processing dari kemampuan ini. OSPF mengategorikan
router dan juga tidak memakan banyak router yang menjalankan dua routing protokol
bandwidth hanya untuk update ini. di dalamnya, yaitu OSPF dengan routing
protokol IGP lainnya seperti misalnya RIP,
 Autonomous System Boundary Router
IGRP, EIGRP, dan IS-IS, kemudian keduanya
(ASBR)
dapat saling bertukar informasi routing,
Sekelompok router yang membentuk
disebut sebagai Autonomous System Border
jaringan yang masih berada dalam satu hak
Router (ASBR). Router ASBR dapat
administrasi, satu kepemilikan, satu
diletakkan di mana saja dalam jaringan,
kepentingan, dan dikonfigurasi menggunakan
namun yang pasti router tersebut haruslah
policy yang sama, dalam dunia jaringan
menjadi anggota dari Area 0-nya OSPF. Hal
komunikasi data sering disebut dengan istilah
ini dikarenakan data yang meninggalkan
Autonomous System (AS). Biasanya dalam
jaringan OSPF juga dianggap sebagai
satu AS, router-router di dalamnya dapat
meninggalkan sebuah area. Karena adanya
bebas berkomunikasi dan memberikan
peraturan OSPF yang mengharuskan setiap
informasi. Umumnya, routing protocol yang
area terkoneksi ke backbone area, maka
digunakan untuk bertukar informasi routing
ASBR harus diletakkan di dalam backbone
adalah sama pada semua router di dalamnya.
area.
Jika menggunakan OSPF, maka semuanya
tentu juga menggunakan OSPF.

Jenis Area dalam OSPF

Namun, ada kasus-kasus di mana sebuah Setelah membagi-bagi jaringan

segmen jaringan tidak memungkinkan untuk menjadi bersistem area dan membagi router-

menggunakan OSPF sebagai routing router di dalamnya menjadi beberapa jenis

protokolnya. Misalkan kemampuan router berdasarkan posisinya dalam sebuah area,

yang tidak memadai, atau kekurangan OSPF masih membagi lagi jenis-jenis area

sumber daya manusia yang paham akan yang ada di dalamnya. Jenis-jenis area OSPF
Kegiatan Belajar 2 : Routing Jaringan Komputer 35

ini menunjukkan di mana area tersebut berasal dari area lain yang dihantarkan oleh
berada dan bagaimana karakteristik area router ABR dan tidak menerima paket LSA
tersebut dalam jaringan. Berikut ini adalah yang berasal dari routing protokol lain yang
jenis-jenis area dalam OSPF: keluar dari router ASBR (LSA tipe 4 dan 5).
Jadi dengan kata lain, router ini hanya
 Backbone Area
menerima informasi dari router-router lain
Backbone area adalah area tempat
yang berada dalam satu area, tidak ada
bertemunya seluruh area-area lain yang ada
informasi routing baru di router. Namun, yang
dalam jaringan OSPF. Area ini sering ditandai
menjadi pertanyaan selanjutnya adalah
dengan angka 0 atau disebut Area 0. Area ini
bagaimana area jenis ini dapat berkomunikasi
dapat dilewati oleh semua tipe LSA kecuali
dengan dunia luar kalau tidak ada informasi
LSA tipe 7 yang sudah pasti akan ditransfer
routing yang dapat diterimanya dari dunia
menjadi LSA tipe 5 oleh ABR.
luar. Jawabannya adalah dengan
 Standar Area menggunakan default route yang akan
Area jenis ini merupakan area-area bertugas menerima dan meneruskan semua
lain selain area 0 dan tanpa disertai dengan informasi yang ingin keluar dari area tersebut.
konfigurasi apapun. Maksudnya area ini tidak Dengan default route, maka seluruh traffic
dimodifikasi macam-macam. Semua router tidak akan dibuang ke mana-mana kecuali ke
yang ada dalam area ini akan mengetahui segmen jaringan di mana IP default route
informasi Link State yang sama karena tersebut berada.
mereka semua akan saling membentuk
 Totally Stub Area
adjacent dan saling bertukar informasi secara
Mendengar namanya saja, mungkin
langsung. Dengan demikian, semua router
Anda sudah bisa menangkap artinya bahwa
yang ada dalam area ini akan memiliki
area jenis ini adalah stub area yang lebih
topology database yang sama, namun routing
diperketat lagi perbatasannya. Totally stub
table-nya mungkin saja berbeda.
area tidak akan pernah menerima informasi
 Stub Area routing apapun dari jaringan di luar jaringan
Stub dalam arti harafiahnya adalah mereka. Area ini akan memblokir LSA tipe 3,
ujung atau sisi paling akhir. Istilah ini 4, dan 5 sehingga tidak ada informasi yang
memang digunakan dalam jaringan OSPF dapat masuk ke area ini. Area jenis ini juga
untuk menjuluki sebuah area atau lebih yang sama dengan stub area, yaitu mengandalkan
letaknya berada paling ujung dan tidak ada default route untuk dapat menjangkau dunia
cabang-cabangnya lagi. Stub area luar.
merupakan area tanpa jalan lain lagi untuk
 Not So Stubby Area (NSSA)
dapat menuju ke jaringan dengan segmen
Stub tetapi tidak terlalu stub, itu
lain. Area jenis ini memiliki karakteristik tidak
adalah arti harafiahnya dari area jenis ini.
menerima LSA tipe 4 dan 5. Artinya adalah
Maksudnya adalah sebuah stub area yang
area jenis ini tidak menerima paket LSA yang
36 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

masih memiliki kemampuan spesial, tidak sendiri, sehingga OSPF pun bekerja
seperti stub area biasa. Kemampuan spesial mengikuti karakteristik mereka. Media
ini adalah router ini masih tetap mendapatkan tersebut adalah sebagai berikut:
informasi routing namun tidak semuanya.
 Broadcast Multiaccess
Informasi routing yang didapat oleh area jenis
Media jenis ini adalah media yang banyak
ini adalah hanya external route yang
terdapat dalam jaringan lokal atau LAN
diterimanya bukan dari backbone area.
seperti misalnya ethernet, FDDI, dan token
Maksudnya adalah router ini masih dapat
ring. Dalam kondisi media seperti ini, OSPF
menerima informasi yang berasal dari
akan mengirimkan traffic multicast dalam
segmen jaringan lain di bawahnya yang tidak
pencarian router-router neighbour-nya.
terkoneksi ke backbone area. Misalnya Anda
Namun ada yang unik dalam proses pada
memiliki sebuah area yang terdiri dari tiga
media ini, yaitu akan terpilih dua buah router
buah router. Salah satu router terkoneksi
yang berfungsi sebagai Designated Router
dengan backbone area dan koneksinya
(DR) dan Backup Designated Router (BDR).
hanya berjumlah satu buah saja. Area ini
Apa itu DR dan BDR akan dibahas
sudah dapat disebut sebagai stub area.
berikutnya.
Namun nyatanya, area ini memiliki satu
segmen jaringan lain yang menjalankan  Point-to-Point

routing protokol RIP misalnya. Jika Anda Teknologi Point-to-Point digunakan pada
masih mengonfigurasi area ini sebagai Stub kondisi di mana hanya ada satu router lain
area, maka area ini tidak menerima informasi yang terkoneksi langsung dengan sebuah
routing yang berasal dari jaringan RIP. perangkat router. Contoh dari teknologi ini
Namun konfigurasilah dengan NSSA, maka misalnya link serial. Dalam kondisi Point-to-
area ini bisa mengenali segmen jaringan Point ini, router OSPF tidak perlu membuat
yang dilayani RIP. Designated Router dan Back-up-nya karena
hanya ada satu router yang perlu dijadikan
sebagai neighbour. Dalam proses pencarian
Seperti telah dijelaskan di atas, OSPF neighbour ini, router OSPF juga akan
harus membentuk hubungan dulu dengan melakukan pengiriman Hello packet dan
router tetangganya untuk dapat saling pesan-pesan lainnya menggunakan alamat
berkomunikasi seputar informasi routing. multicast bernama AllSPFRouters 224.0.0.5.
Untuk membentuk sebuah hubungan dengan  Point-to-Multipoint

router tetangganya, OSPF mengandalkan
Media jenis ini adalah media yang
Hello protocol. Namun uniknya cara kerja
memiliki satu interface yang
Hello protocol pada OSPF berbeda-beda menghubungkannya dengan banyak tujuan.
pada setiap jenis media. Ada beberapa jenis Jaringan-jaringan yang ada di bawahnya
media yang dapat meneruskan informasi dianggap sebagai serangkaian jaringan Point-
OSPF, masing-masing memiliki karakteristik to-Point yang saling terkoneksi langsung ke
Kegiatan Belajar 2 : Routing Jaringan Komputer 37

perangkat utamanya. Pesan-pesan routing jenis ini yang menjadi DR dan BDR adalah
protocol OSPF akan direplikasikan ke seluruh router yang memiliki koneksi langsung ke
jaringan Point-to-Point tersebut.
Pada seluruh router tetangganya. Semua traffic
jaringan jenis ini, traffic OSPF juga dikirimkan yang dikirimkan dari router-router neighbour
menggunakan alamat IP multicast. Tetapi akan direplikasikan oleh DR dan BDR untuk
yang membedakannya dengan media masing-masing router dan dikirim dengan
berjenis broadcast multi-access adalah tidak menggunakan alamat unicast atau seperti
adanya pemilihan Designated dan Backup layaknya proses OSPF pada media Point-to-
Designated Router karena sifatnya yang Point.

tidak
meneruskan broadcast.

 Nonbroadcast Multiaccess (NBMA) Perbandingan RIP dan OSPF


Media berjenis Nonbroadcast multi-
access ini secara fisik merupakan sebuah
serial line biasa yang sering ditemui pada
media jenis Point-to-Point. Namun secara
faktanya, media ini dapat menyediakan
koneksi ke banyak tujuan, tidak hanya ke
satu titik saja. Contoh dari media ini adalah
X.25 dan frame relay yang sudah sangat
terkenal dalam menyediakan solusi bagi
kantor-kantor yang terpencar lokasinya. Di
dalam penggunaan media ini pun dikenal dua
jenis penggunaan, yaitu jaringan partial mesh
dan fully mesh. OSPF melihat media jenis ini
sebagai media broadcast multiaccess.
Namun pada kenyataannya, media ini tidak
bisa meneruskan broadcast ke titik-titik yang
ada di dalamnya. Maka dari itu untuk
penerapan OSPF dalam media ini,
dibutuhkan konfigurasi DR dan BDR yang
dilakukan secara manual. Setelah DR dan
BDR terpilih, router DR akan mengenerate
LSA untuk seluruh jaringan. Dalam media
38 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Tabel 2.1 Tabel Perbandingan Fitur Routing RIP & OSPF


Kegiatan Belajar 2 : Routing Jaringan Komputer 39

Tabel 2.2 Tabel Perbandingan Karakteristik Routing RIP & OSPF

• EIGRP (Enhanced Internal Gateway protocol penting yang secara baik


Routing Protocol) meningkatkan efisiensi penggunaannya ke
Pengertian EIGRP (Enhanced Interior routing protocol lain.
Gateway Routing Protocol) merupakan hasil
EIGRP (Enhanced Interior Gateway
pengembangan dari routing ptotokol
Routing Protocol) adalah routing protocol
pendahulunya yaitu IGRP yang keduanya
yang hanya di adopsi oleh router cisco atau
adalah routing pengembangan dari CISCO.
sering disebut sebagai proprietary protocol
Pengembangan itu dihasilkan oleh perubahan
pada CISCO. Dimana EIGRP ini hanya bisa
dan bermacam-macam tuntutan dalam
digunakan sesama router CISCO saja dan
jaringan Skala jaringan yang besar. EIGRP
routing ini tidak didukung dalam jenis router
menggabungkan kemampuan dari Link-State
yang lain. EIGRP sering disebut juga Hybrid-
Protokol dan Distance Vector Protokol,
Distance-Vector Routing Protocol, karena
terlebih lagi EIGRP memuat beberapa
cara kerjanya menggunakan dua tipe routing
40 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

protocol, yaitu Distance Vector Protocol dan distance-vector, mengapa dikatakan demikian
Link State Protocol. Dalam pengertian bahwa karena prinsip kerjanya sama dengan links-
routing EIGRP sebenarnya merupakan states protocol yaitu mengirimkan semacam
distance vector protocol tetapi prinsip hello packet.
kerjanya menggunakan links-states protocol,
sehingga EIGRP disebut sebagai hybrid-

Gambar 2.8 EIGRP Routing

Fitur-fitur EIGRP digunakan untuk memastikan sebuah jalur


untuk sebuah network dan menyediakan
– Mendukung IP, IPX, dan AppleTalk melalui
sebuah loopless routing environment agar
modul-modul yang bersifat protocol
membantu mengirimkan sebuah packet ke
dependent
sebuah jaringan, DUAL mengirimkan sebuah
– Pencarian network tetangga yang dilakukan
packet query kepada network yang
dengan efisien
berseberangan dengannya maupun router
– Komunikasi melalui Reliable Transport
yang terkoneksi langsung dengan dia.
Protocol (RTP)
– Pemilihan jalur terbaik melalui Diffusing Selama mengirimkan query packet
update Algoritma (DUAL) ,setiap router akan melanjutkan untuk
meneruskan query packet tersebut sampai
sebuah router akan mengirimkan sebuah
EIGRP memiliki sistem pembangunan
replay packet sebagai informasi bagaimana
routing protocol dengan membuat sebuah
caranya untuk menuju ke sebuah jaringan
algoritma yang dikenal dengan nama DUAL.
tertentu. Ketika replay paket telah diterima
Dual digunakan untuk mengkalkulasi dan
oleh router yang mengirimkan query packet,
membangun sebuah routing table. DUAL
Kegiatan Belajar 2 : Routing Jaringan Komputer 41

DUAL akan mengkalkulasi dan menentukan Ketika successor atupun feasible


router yang mana yang akan menjadi successor jatuh, maka DUAL akan
successor dan router yang mana yang akan mengirimkan kembali query packet ke
menjadi feasible successor. Successor akan masing-masing router dan meletakkan jalur
menjadi jalur yang utama, dan jalur yang yang telah ia pelajari dari pengiriman query
terdekat, yang paling efissien yang untuk paket akan disimpan dalam sebuah routing
menuju kesebuah network yang dapat di table. DUAL memungkinkan router EIGRP
jangkau oleh DUAL. Jalur successor router untuk menentukan apakah jalur yang
dikalkulasikan dengan menggunakan delay, diberikan oleh router tetangga looped atau
bandwidth, dan factor-faktor yang lain. free-loop dan mengizinkan router yang
Sedangkan feasible successor adalah jalur menggunakan protocol EIGRP untuk
backup atau jalur cadangan yang akan menemukan jalur alternatif tanpa harus
digunakan ketika router tidak memilih jalur menunggu update dari router lain.
successornya dan tidak diharuskan sebuah
router yang menggunakan protocol EIGRP
menentukan feasible successor. Perbandingan antar IGRP dan EIGRP

Tabel 2.3 Tabel Perbandingan IGRP & EIGRP


42 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Struktur Data EIGRP mengirimkan query packet, setiap router akan


melanjutkan untuk meneruskan query packet
EIGRP menggunakan beberapa tipe
tersebut sampai sebuah router akan
packet :
mengirimkan sebuah replay packet sebagai
– Hello packet dikirim secara multicast ke IP informasi bagaimana caranya untuk menuju
Address 224.0.0.10. EIGRP akan ke sebuah jaringan tertentu.
mengirimkan hello packet untuk mengetahui – Reply packets dikirim apabila router tujuan
apakah router-router tetangganya masih tidak memiliki feasible successors. Reply
hidup ataukah dalam keadaan mati. packets dikirim untuk merespon Query packet
Pengiriman hello packet tersebut bersifat yang menginstrusikan bahwa router pengirim
simultant, dalam hello packet tersebut tidak memperhitunghkan ulang jalurnya
mempunyai hold time, bila dalam jangka karena feasible successors masih tetap ada.
waktu hold time router tetangga tidak Reply packets adalah packet unicast yang
membalas hello paket tadi maka router dikirim ke router yang mengirimkan Query
tersebut akan dianggap dalam keadaan mati. packet.
Biasanya hold time itu 3x waktunya hello
packet, hello packet defaultnya 15 second.
Teknologi EIGRP
Lalu DUAL akan meng-kalkulasi ulang untuk
pathnya. Untuk menyediakan proses routing
– Update packets digunakan untuk yang handal EIGRP menggunakan 4
menyampaikan tujuan yang dapat dijangkau teknologi yang dikombinasikan dan
oleh router. Ketika sebuah router baru membedakannya dengan routing protocol
ditemukan Update packets dikirim secara yang lain.
unicast sehingga router dapat membangun
– Neighbor discovery/recovery, Mekanisme
topologi table.dalam kasus lain, Update
neighbor discovery/recovery mengijinkan
packets dikirim secara multicast untuk
router secara dinamis mempelajari router lain
perubahan link-cost.
yang secara langsung terhubung ke jaringan
– Acknowledgement packet adalah Hello
mereka. Routers juga harus mengetahui
packet yang tidak berisikan data, packet
ketika router tetangganya tidak dapat lagi
Acknowledgement memuat non zero
dijangkau. Proses ini dicapai dengan low-
acknowledgement number dan selalu
overhead yang secara periodik mengirimkan
dikirimkan dengan mengunakan unicast
hello packet yang kecil. Selama router
address, acknowledgement merupakan
menerima Hello packet dari router tetangga,
sebuah pemberitahuan bahwa paket datanya
router tersebut menganggap bahwa router
telah diterima.
tetangga tersebut masih berfungsi. Dan
– Query packets adalah sebuah request atau
keduanya masih bisa melakukan pertukaran
permintaan yang dilakukan secara multicast
informasi.
yang akan meminta sebuah route. Selama
Kegiatan Belajar 2 : Routing Jaringan Komputer 43

– Reliable Tansport Protocol (RTP) bagian dari routing loop. ketika perubahan
bertanggung jawab untuk menjamin topologi terjadi, DUAL mencoba mencari
pengiriman dan penerimaan packet EIGRP successors. Jika ditemukan, DUAL
ke semua router. RTP juga mendukung menggunakannya untuk menghindari
perpaduan pengiriman packet secara unicast penghitungan jalur yang tidak diperlukan.
ataupun multicast. Untuk efisiensi hanya DUAL juga membuat route backup (jalur
beberapa packet EIGRP yang dikirimkan. cadangan) yang disebut fesible successor.
Pada jaringan multi access yang mempunyai – Potocol-dependent modules bertanggung
kemampuan untuk mengirimkan packet jawab pada layer network yang memerlukan
secara multicast seperti Ethernet, tidak perlu protocol khusus. Misalnya IP-EIGRP module
mengirimkan Hello packet ke semua router yang bertanggung jawab untuk mengirim dan
tetangga secara individu. Untuk alasan menerima packet EIGRP yang telah
tersebut, EIGRP mengirimkan single dienkapsulasi di dalam protocol IP. IP-EIGRP
multicast hello packet yang berisi sebuah juga bertanggung jawab untuk menguraikan
indicator yang menginformasikan si penerima packet EIGRP dan memberitahukan pada
bahwa packet tidak perlu dibalas. Tipe packet DUAL tentang informasi yang baru saja
yang lain seperti update packet diterima.
mengindikasikan bahwa balasan terhadap
packet tersebut diperlukan. RTP memuat
• BGP (Border Gateway Protocol)
sebuah ketentuan untuk mengirimkan packet
Border Gateway Protocol atau yang
multicast secara cepat ketika balasan
sering disingkat BGP merupakan salah satu
terhadap packet sedang ditunda, yang
jenis routing protocol yang ada di dunia
membantu memastikan sisa waktu untuk
komunikasi data. Sebagai sebuah routing
convergence rendah didalam keberadaan
protocol, BGP memiliki kemampuan
bermacam-macam kecepatan links.
melakukan pengumpulan rute, pertukaran
– DUAL finite-state machine menaruh
rute dan menentukan rute terbaik menuju ke
keputusan proses untuk semua perhitungan
sebuah lokasi dalam jaringan. Routing
jalur dengan mengikuti semua jalur yang
protocol juga pasti dilengkapi dengan
telah dinyatakan oleh semua router tetangga.
algoritma yang pintar dalam mencari jalan
DUAL menggunakan informasi tentang jarak
terbaik. Namun yang membedakan BGP
untuk memilih jalur yang efisien, jalur loop-
dengan routing protocol lain seperti misalnya
free dan memilih jalur untuk penempatan di
OSPF dan IS-IS ialah, BGP termasuk dalam
dalam tabel routing berdasarkan successors
kategori routing protocol jenis Exterior
yang telah dibuat oleh DUAL, successor
Gateway Protocol (EGP).
adalah router yang berdekatan yang
digunakan untuk meneruskan packet yang Sesuai dengan namanya, Exterior,
mempunyai nilai cost paling sedikit dengan routing protocol jenis ini memiliki kemampuan
router tujuan dan dijamin tidak menjadi melakukan pertukaran rute dari dan ke luar
44 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

jaringan lokal sebuah organisasi atau Analogi Autonomous System atau


kelompok tertentu. Organisasi atau kelompok sering disingkat AS adalah bagaikan sebuah
tertentu diluar organisasi pribadi sering perusahaan tempat Anda bekerja. Sebuah
disebut dengan istilah autonomous system perusahaan memiliki peraturannya sendiri,
(AS). Maksudnya rute-rute yang dimiliki oleh memiliki struktur organisasi sendiri, memiliki
sebuah AS dapat juga dimiliki oleh AS lain produknya sendiri, memiliki gayanya sendiri
yang berbeda kepentingan dan otoritas. dalam berbisnis dan memiliki privasinya
Begitu juga dengan AS tersebut dapat sendiri. Semua itu, tidak perlu diketahui oleh
memiliki rute-rute yang dipunya organisasi orang lain di luar perusahaan Anda, bukan?
lain. Apa untungnya organisasi lain memiliki Namun, apa jadinya jika perusahaan tersebut
rute milik organisasi Anda dan sebaliknya? menghasilkan sebuah produk yang harus
Keuntungannya adalah organisasi Anda bisa dijual ke masyarakat? Tentu pertama-tama
dikenal oleh organisasi-organisasi lain yang produk itu haruslah diketahui orang lain di
Anda kirimi rute. Setelah dikenali rute-rute luar perusahaan tersebut. Produk hasilnya
menuju lokasi Anda, banyak orang yang diketahui orang lain bukan berarti seluruh isi
dapat berkomunikasi dengan Anda. Selain perut perusahaan tersebut bisa diketahui oleh
itu, Anda juga menerima rute-rute menuju ke pihak lain, bukan? Kira-kira analogi
organisasi lain, sehingga Anda juga dapat Autonomous System dalam BGP sama
membangun komunikasi dengan para seperti ini.
pengguna yang tergabung di organisasi lain.
Jaringan internal sebuah organisasi
Dengan demikian, komunikasi dapat semakin
bisa terdiri dari berpuluh-puluh bahkan
luas menyebar.
ratusan perangkat jaringan dan server.
BGP dikenal sebagai routing protocol Semuanya bertugas melayani kepentingan
yang sangat kompleks dan rumit karena organisasi tersebut, sehingga otoritas dan
kemampuannya yang luar biasa ini, yaitu kontrolnya hanya boleh diatur oleh organisasi
melayani pertukaran rute antarorganisasi tersebut. Autonomous System biasanya
yang besar. Routing protocol ini memiliki ditentukan dengan sistem penomoran. Sistem
tingkat skalabilitas yang tinggi karena penomoran AS di dunia Internet diatur oleh
beberapa organisasi besar dapat dilayaninya organisasi Internet bernama IANA.
dalam melakukan pertukaran routing,
sehingga luas sekali jangkauan BGP dalam
melayani para pengguna jaringan. Apa yang Analogi Untuk BGP

akan terjadi jika banyak organisasi di dunia ini Jika AS diumpamakan sebagai
yang saling berkumpul dan bertukar informasi sebuah perusahaan, routing protocol BGP
routing? Yang akan dihasilkan dari kejadian dapat diumpamakan sebagai divisi marketing
ini adalah INTERNET. Maka dari itu, tidak dan promosi dalam sebuah perusahaan.
salah jika BGP mendapat julukan sebagai inti Divisi marketing memiliki tugas
dari eksisnya dunia Internet. menginformasikan dan memasarkan produk
Kegiatan Belajar 2 : Routing Jaringan Komputer 45

perusahaan tersebut. Divisi marketing Dengan mengenal alamat-alamat IP


memiliki tugas menyebarkan informasi yang ada di jaringan lain, maka para
seputar produk yang akan dijualnya. Dengan pengguna dalam jaringan Anda juga dapat
berbagai siasat dan algoritma di dalamnya, menjangkau jaringan mereka. Sehingga
informasi tersebut disebarkan ke seluruh terbukalah halaman web Yahoo, search
pihak yang menjadi target pasarnya. engine Google, toko buku Amazon, dan
Tujuannya adalah agar mereka mengetahui banyak lagi.
apa produk tersebut dan di mana mereka
BGP merupakan satu-satunya routing
bisa mendapatkannya.
protocol yang dapat digunakan untuk
Selain itu, divisi marketing juga menghubungkan dua organisasi besar yang
memiliki tugas melakukan survai pasar yang berbeda kepentingan. Meskipun routing
menjadi target penjualan produknya. Para protocol jenis EGP bukan hanya BGP saja,
pembeli dan pengecer produk juga akan namun tampaknya BGP sudah menjadi
memberikan informasi seputar keinginan dan standar internasional untuk keperluan ini. Hal
kebutuhan mereka terhadap produk yang ini dikarenakan BGP memiliki fitur-fitur yang
dijual perusahaan tersebut. Divisi marketing luar biasa banyak dan fleksibel. Mulai dari
juga perlu mengetahui bagaimana kondisi, pengaturan frekuensi routing update, sistem
prosepek, rute perjalanan, karakteristik pembangunan hubungan dengan AS
tertentu dari suatu daerah target tetangga, sistem hello, policy-policy
penjualannya. Jika semua informasi tersebut penyebaran informasi routing, dan banyak
sudah diketahui, maka akan diolah menjadi lagi fitur lain yang dapat Anda modifikasi dan
sebuah strategi marketing yang hebat. utak-atik sendiri sesuai dengan selera. Maka
dari itu BGP merupakan routing protocol yang
BGP memiliki tugas yang kurang lebih
dapat dikontrol sebebas-bebasnya oleh
sama dengan divisi marketing dan promosi
pengguna. Dengan demikian, banyak sekali
pada sebuah perusahaan. Tugas utama dari
kebutuhan yang dapat terpenuhi dengan
BGP adalah memberikan informasi tentang
menggunakan BGP. BGP juga sangat tepat
apa yang dimiliki oleh sebuah organisasi ke
jika sebuah perusahaan memiliki jalur menuju
dunia di luar. Tujuannya adalah untuk
internet yang berjumlah lebih dari satu.
memperkenalkan pada dunia luar alamat-
Kondisi jaringan dimana memiliki jalur keluar
alamat IP apa saja yang ada dalam jaringan
lebih dari satu buah ini sering disebut dengan
tersebut. Setelah dikenal dari luar, server-
istilah multihoming. Jaringan multihoming
server, perangkat jaringan, PC-PC dan
pada umumnya adalah jaringan berskala
perangkat komputer lainnya yang ada dalam
sedang sampai besar seperti misalnya ISP,
jaringan tersebut juga dapat dijangkau dari
bank, perusahaan minyak multinasional, dan
dunia luar. Selain itu, informasi dari luar juga
banyak lagi. Biasanya jaringan ini memiliki
dikumpulkannya untuk keperluan organisasi
blok IP dan nomor AS sendiri.
tersebut berkomunikasi dengan dunia luar.
46 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Peranan BGP dalam jaringan – Routing table akan dikirim secara penuh pada
multihoming ini sangat besar. Pertama, BGP awal dari sesi BGP, update selanjutnya
akan berperan sebagai routing protocol yang hanya bersifat incremental atau menambahi
melakukan pertukaran routing dengan ISP dan mengurangi routing yang sudah ada saja.
atau NAP yang berada di atas jaringan ini. – Router BGP membangun dan menjaga
Kedua, BGP dengan dipadukan oleh koneksi antar-peer menggunakan port TCP
pengaturan policy-policynya yang sangat nomor 179.
fleksibel dapat membuat sistem load – Koneksi antar-peer dijaga dengan
balancing traffic yang keluar masuk. Selain menggunakan sinyal keepalive secara
itu, BGP juga merupakan routing protocol periodik.
yang sangat reliable kerjanya. Hal ini – Kegagalan menemukan sinyal keepalive,
dikarenakan BGP menggunakan protokol routing update, atau sinyal-sinyal notifikasi
TCP untuk berkomunikasi dengan lainnya pada sebuah router BGP dapat
tetangganya dalam melakukan pertukaran memicu perubahan status BGP peer dengan
informasi. TCP merupakan protokol yang router lain, sehingga mungkin saja akan
menganut sistem reliable service, di mana memicu update-update baru ke router yang
setiap sesi komunikasi yang dibangun lain.
berdasarkan protokol ini harus dipastikan – Metrik yang digunakan BGP untuk
sampai tidaknya. Pemastian ini dilakukan menentukan rute terbaik sangat kompleks
menggunakan sistem Acknowledge terhadap dan dapat dimodifikasi dengan sangat
setiap sesi komunikasi yang terjadi. Dengan fleksibel. Ini merupakan sumber kekuatan
demikian, hampir tidak ada informasi routing BGP yang sebenarnya. Metrik-metrik tersebut
dari BGP yang tidak sampai ke perangkat sering disebut dengan istilah Attribute.
tujuannya. Routing protocol BGP yang – Penggunaan sistem pengalamatan hirarki
sekarang banyak digunakan adalah BGP dan kemampuannya untuk melakukan
versi 4 atau lebih sering disingkat sebagai manipulasi aliran traffic membuat routing
BGP-4. protokol BGP sangat skalabel untuk
perkembangan jaringan dimasa mendatang.
Kecanggihan dan kerumitan BGP
– BGP memiliki routing table sendiri yang
sebenarnya dapat diperjelas intinya dengan
biasanya memuat informasi prefix-prefix
beberapa karakteristik kunci. Berikut ini
routing yang diterimanya dari router BGP lain.
adalah karakteristik routing protokol BGP
Prefixprefix ini juga disertai dengan informasi
yang menandakan ciri khasnya, yaitu :
atributnya yang dicantumkan secara spesifik
– BGP adalah Path Vector routing protocol di dalamnya.
yang dalam proses menentukan rute-rute – BGP memungkinkan Anda memanipulasi
terbaiknya selalu mengacu kepada path yang traffic menggunakan attribute-attributenya
terbaik dan terpilih yang didapatnya dari yang cukup banyak. Attribute ini memiliki
router BGP yang lainnya. tingkat prioritas untuk dijadikan sebagai
Kegiatan Belajar 2 : Routing Jaringan Komputer 47

acuan. macam. Paket-paket tersebut adalah sebagai


berikut:

Seperti dijelaskan di atas, BGP  Open Message


merupakan routing protocol yang kompleks Sesuai dengan namanya, paket pesan
dan sulit untuk dirawat. Dengan demikian, jenis ini merupakan paket pembuka sebuah
penggunaannya diperlukan keahlian khusus sesi BGP. Paket inilah yang pertama
dan juga perangkat router berkemampuan dikirimkan ke router tetangga untuk
proses yang tinggi. Untuk itu, perencanaan membangun sebuah sesi komunikasi. Paket
yang baik sangat diperlukan untuk ini berisikan informasi mengenai BGP version
menggunakan BGP. Ada kalanya Anda tidak number, AS number, hold time, dan router ID.
perlu menggunakan routing protocol ini dalam
 Keepalive Message
berhubungan dengan AS lain. Jangan
Paket Keepalive message bertugas
gunakan BGP untuk jaringan dengan situasi
untuk menjaga hubungan yang telah
seperti berikut ini :
terbentuk antarkedua router BGP. Paket jenis
– Hanya ada satu buah koneksi yang menuju ini dikirimkan secara periodik oleh kedua
ke Internet atau ke AS lain. Jaringan ini buah router yang bertetangga. Paket ini
sering disebut dengan istilah singlehoming. berukuran 19 byte dan tidak berisikan data
– Policy routing untuk ke Internet dan pemilihan sama sekali.
jalur terbaik tidak terlalu diperlukan dalam
 Notification Message
sebuah AS.
Paket pesan ini adalah paket yang
– Perangkat router yang akan digunakan untuk
bertugas menginformasikan error yang terjadi
menjalankan BGP tidak memiliki cukup
terhadap sebuah sesi BGP. Paket ini
memory dan tenaga processing untuk
berisikan field-field yang berisi jenis error apa
menangani update informasi dalam jumlah
yang telah terjadi, sehingga sangat
besar dan konstan.
memudahkan penggunanya untuk melakukan
– Keterbatasan pengetahuan dan kemampuan
troubleshooting.
para administrator jaringannya dalam hal
policy routing dan karakteristik BGP lainnya.  Update Message
– Bandwidth yang kecil yang menghubungkan Paket update merupakan paket pesan
AS yang satu dengan lainnya. utama yang akan membawa informasi rute-
rute yang ada. Paket ini berisikan semua
informasi rute BGP yang ada dalam jaringan
Untuk membentuk dan
tersebut. Ada tiga komponen utama dalam
mempertahankan sebuah sesi BGP dengan
paket pesan ini, yaitu Network-Layer
router tetangganya, BGP mempunyai
Reachability Information (NLRI), path attribut,
mekanismenya sendiri yang unik.
dan withdrawn routes.
Pembentukan sesi BGP ini mengandalkan
paket-paket pesan yang terdiri dari empat  Atribut-atribut Protocol BGP
48 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Atribut – atribut yang diberikan merupakan atribut yang menjelaskan ke


protocol bgp terdiri dari 10 atribute akan mana selanjutnya sebuah paket data akan
tetapi ada satu atribute keluaran cisco dan dilemparkan untuk menuju ke suatu lokasi.
khusus dipakai untuk produk/router cisco. Dalam EBGP-4, yang menjadi next hop dari
Masing-masing atribute memiliki sifat dan sebuah rute adalah alamat asal (source
karakteristik yang berbeda-beda sehingga address) dari sebuah router yang
untuk dapat mengatur sesi komunikasi keluar mengirimkan prefix tersebut dari luar AS.
maupun masuknya suatu routing update dan Dalam IBGP-4, alamat yang menjadi
packet data, kita harus mengerti atribute parameter next hop adalah alamat dari router
mana yang sesuai dengan hal yang akan kita yang terakhir mengirimkan rute dari prefix
manage. Atribut-atribut yang dimaksud tersebut. Atribut ini juga bersifat Wellknown
adalah sebagai berikut : Mandatory.

– Origin – Multiple Exit Discriminator (MED)


Atribut BGP yang satu ini merupakan atribut Atribut ini berfungsi untuk menginformasikan
yang termasuk dalam jenis Well known router yang berada di luar AS untuk
mandatory. Jika sumbernya berasal router mengambil jalan tertentu untuk mencapat si
BGP dalam jaringan lokal atau menggunakan pengirimnya. Atribut ini dikenal sebagai
asnumber yag sama dengan yang sudah metrik eksternal dari sebuah rute. Meskipun
ada, maka indicator atribut ini adalah huruf “i” dikirimkan ke AS lain, atribut ini tidak
untuk interior. Apabila sumber rute berasal dikirimkan lagi ke AS ketiga oleh AS lain
dari luar jaringan lokal, maka tandanya tersebut. Atribut ini bersifat Optional
adalah huruf “e” untuk exterior. Sedangkan Nontransitive.
apabila rute didapat dari hasil redistribusi dari
– Local Preference
routing protokol lain, maka tandanya adalah
Atribut ini bersifat Wellknown Discretionary, di
“?” yang artinya adalah incomplete.
mana sering digunakan untuk
– AS_Path memberitahukan router-router BGP lain
Atribut ini harus ada pada setiap rute yang dalam satu AS ke mana jalan keluar yang di-
dipertukarkan menggunakan BGP. Atribut ini prefer jika ada dua atau lebih jalan keluar
menunjukkan perjalanan paket dari awal dalam router tersebut. Atribut ini merupakan
hingga berakhir di tempat Anda. Perjalanan kebalikan dari MED, di mana hanya
paket ini ditunjukkan secara berurut dan didistribusikan antar-router-router dalam satu
ditunjukkan dengan menggunakan nomor- AS saja atau router IBGP lain.
nomor AS. Dengan demikian, akan tampak
– Atomic Agregate
melalui mana saja sebuah paket data
Atribut ini bertugas untuk memberitahukan
berjalan ke tempat Anda.
bahwa sebuah rute telah diaggregate
– Next Hop (disingkat menjadi pecahan yang lebih besar)
Next hop sesuai dengan namanya, dan ini menyebabkan sebagian informasi ada
Kegiatan Belajar 2 : Routing Jaringan Komputer 49

yang hilang. Atribut ini bersifat Wellknown Cluster list merupakan atribut yang berguna
Discretionary. untuk mengidentifikasi router-router mana
saja yang tergabung dalam proses route
– Agregator
reflector. Cluster list akan menunjukkan path-
Atribut yang satu ini berfungsi untuk
path atau jalur mana yang telah direfleksikan,
memberikan informasi mengenai Router ID
sehingga masalah routing loop dapat
dan nomor Autonomous System dari sebuah
dicegah. Atribut ini bersifat Optional
router yang melakukan aggregate terhadap
Nontransitive.
satu atau lebih rute. Parameter ini bersifat
Optional Transitive. – Weight
Atribut yang satu ini adalah merupakan
– Community
atribut yang diciptakan khusus untuk
Community merupakan fasilitas yang ada
penggunaan di router keluaran vendor Cisco.
dalam routing protokol BGP-4 yang memiliki
Atribut ini merupakan atribut dengan priority
kemampuan memberikan tag pada rute-rute
tertinggi dan sering digunakan dalam proses
tertentu yang memiliki satu atau lebih
path selection. Atribut ini bersifat lokal hanya
persamaan. Dengan diselipkannya sebuah
untuk digunakan pada router tersebut dan
atribut community, maka akan terbentuk
tidak diteruskan ke router lain karena belum
sebuah persatuan rute dengan tag tertentu
tentu router lain yang bukan bermerk Cisco
yang akan dikenali oleh router yang akan
dapat mengenalinya. Fungsi dari atribut ini
menerimanya nanti. Setelah router penerima
adalah untuk memilih salah satu jalan yang
membaca atribut ini, maka dengan sendirinya
diprioritaskan dalam sebuah router. Apabila
router tersebut mengetahui apa maksud dari
terdapat dua atau lebih jalur keluar maka
tag tersebut dan melakukan proses sesuai
dengan mengkonfigurasi atribut weight router
dengan yang diperintahkan. Atribut ini bersifat
dapat menetukan salah satu path terbaik
Optional Transitive.
yang diprioriataskan sebagai jalur keluar
– Originator ID dengan menentukan priority tertinggi.
Atribut ini akan banyak berguna untuk
mencegah terjadinya routing loop dalam
sebuah jaringan. Atribut ini membawa Konfigurasi Dan Verifikasi RIP
informasi mengenai router ID dari sebuah
Routing protocol yang menggunakan
router yang telah melakukan pengiriman
algoritma distance vector, yaitu algoritma
routing. Jadi dengan adanya informasi ini,
Bellman-Ford. Pertama kali dikenalkan pada
routing yang telah dikirim oleh router tersebut
tahun 1969 dan merupakan algoritma routing
tidak dikirim kembali ke router itu. Biasanya
yang pertama pada ARPANET. RIP yang
atribut ini digunakan dalam implementasi
merupakan routing protokol dengan algoritma
route reflector. Atribut ini bersifat Optional
distance vector, yang menghitung jumlah hop
Nontransitive.
(count hop) sebagai routing metric. Jumlah
– Cluster List maksimum dari hop yang diperbolehkan
50 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

adalah 15 hop. Tiap RIP router saling tukar Di bawah ini akan diberikan contoh
informasi routing tiap 30 detik, melalui UDP routing dengan menggunakan RIP dengan
port 520. Untuk menghindari loop routing, aplikasi Packet Tracer versi gratis.
digunakan teknik split horizon withpoison
 Buat desain jaringan terlebih dahulu pada
reverse. RIP merupakan routing protocol
Packet Tracer. Seperti gambar dibawah ini
yang paling mudah untuk dikonfigurasi.

Gambar 2.9 Desain Jaringan Yang Akan Dibuat

 Harus mengetahui letak – letak pengkabelan. Seperti gambar dibawah ini :


Hal ini berguna disaat mengisikan IP address.

Gambar 2.10 Hubungan Antar Node Dalam Jaringan


Kegiatan Belajar 2 : Routing Jaringan Komputer 51

 Mengisikan konfigurasi dan IP address yang dan mengisikan IP address dari bawah ke
sesuai. atas maksudnya adalah mengkonfigurasi dan
 Banyak cara untuk mengkonfigurasi dan mengisikan IP address dimulai dari klien
mengisikan IP address dari atas ke bawah terlebih dahulu kemudian terus sampai ke
atau dari bawah ke atas. Mengkonfigurasi server (router). Pada contoh ini akan
dan mengisikan IP address dari atas ke menggunakan cara dari atas kebawah karena
bawah maksudnya adalah mengkonfigurasi di dunia nyata konfigurasi dimulai dari server
dan mengisikan IP address dimulai dari terlebih dahulu.
server (router) terlebih dahulu kemudian terus  Mengkonfigurasikan router A.
sampai ke klien. Sedangkan mengkonfigurasi

Gambar 2.11 Konfigurasi Router A

Dibawah ini adalah sintax router A : ####################################


############################ [OK]
System Bootstrap, Version 12.1(3r)T2,
RELEASE SOFTWARE (fc1) Restricted Rights Legend

Copyright (c) 2000 by cisco Systems, Inc. Use, duplication, or disclosure by the
Government is
PT 1001 (PTSC2005) processor (revision
0x200) with 60416K/5120K bytes of memory subject to restrictions as set forth in
subparagraph
Self decompressing the image :
(c) of the Commercial Computer Software -
52 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Restricted memory.

Rights clause at FAR sec. 52.227-19 and 63488K bytes of ATA CompactFlash
subparagraph (Read/Write)

(c) (1) (ii) of the Rights in Technical Data and --- System Configuration Dialog ---
Computer
Continue with configuration dialog? [yes/no]:
Software clause at DFARS sec. 252.227- n
7013.
Press RETURN to get started!
cisco Systems, Inc.
Router>en
170 West Tasman Drive
Router#conf t
San Jose, California 95134-1706
Enter configuration commands, one per line.
Cisco Internetwork Operating System End with CNTL/Z.
Software
Router(config)#hostname lab_A_0169
IOS (tm) PT1000 Software (PT1000-I-M),
lab_A_0169(config)#int s3/0
Version 12.2(28), RELEASE SOFTWARE
(fc5) lab_A_0169(config-if)#ip add 201.100.11.1
255.255.255.0
Technical Support:
http://www.cisco.com/techsupport lab_A_0169(config-if)#no sh

Copyright (c) 1986-2005 by cisco Systems, %LINK-5-CHANGED: Interface Serial3/0,


Inc. changed state to down

Compiled Wed 27-Apr-04 19:01 by miwang lab_A_0169(config-if)#clock rate 9600

PT 1001 (PTSC2005) processor (revision lab_A_0169(config-if)#exit


0x200) with 60416K/5120K bytes of memory lab_A_0169(config)#int fa1/0
.Processor board ID PT0123 (0123) lab_A_0169(config-if)#ip add 192.5.5.1
PT2005 processor: part number 0, mask 01 255.255.255.0

Bridging software. lab_A_0169(config-if)#no sh

X.25 software, Version 3.0.0. %LINK-5-CHANGED: Interface


FastEthernet1/0, changed state to up
4 FastEthernet/IEEE 802.3 interface(s)
%LINEPROTO-5-UPDOWN: Line protocol on
2 Low-speed serial(sync/async) network
Interface FastEthernet1/0, changed state to
interface(s)
up
32K bytes of non-volatile configuration
lab_A_0169(config-if)#exit
Kegiatan Belajar 2 : Routing Jaringan Komputer 53

lab_A_0169(config)#int fa0/0 lab_A_0169(config-router)#net 201.100.11.0

lab_A_0169(config-if)#ip add 205.7.5.1 lab_A_0169(config-router)#net 219.17.100.0


255.255.255.0
lab_A_0169(config-router)#net 199.6.13.0
lab_A_0169(config-if)#no sh
lab_A_0169(config-router)#net 223.8.151.0
%LINK-5-CHANGED: Interface
lab_A_0169(config-router)#net 204.204.7.0
FastEthernet0/0, changed state to up
lab_A_0169(config-router)#net 210.93.105.0
%LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0, changed state to lab_A_0169(config-router)#exit
up lab_A_0169(config)#
lab_A_0169(config-if)#exit
 Kemudian mengkonfigurasi PC0 dan PC1
lab_A_0169(config)#router rip

lab_A_0169(config-router)#net 192.5.5.0

lab_A_0169(config-router)#net 205.7.5.0

Gambar 2.12 Konfigurasi PC2


54 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.13 Konfigurasi PC1

 Seteleh itu mengkonfigurasikan PC2 dan PC3

Gambar 2.14 Konfigurasi PC2


Kegiatan Belajar 2 : Routing Jaringan Komputer 55

Gambar 2.15 Konfigurasi PC3

 Kemudian mengkonfigurasi router B

Gambar 2.16 Konfigurasi Router B

Dibawah ini adalah sintax router B : PT 1001 (PTSC2005) processor (revision


0x200) with 60416K/5120K bytes of memory
System Bootstrap, Version 12.1(3r)T2,
RELEASE SOFTWARE (fc1) Self decompressing the image :

Copyright (c) 2000 by cisco Systems, Inc. ####################################


56 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

############################ [OK] Bridging software.

Restricted Rights Legend X.25 software, Version 3.0.0.

Use, duplication, or disclosure by the 4 FastEthernet/IEEE 802.3 interface(s)


Government is
2 Low-speed serial(sync/async) network
subject to restrictions as set forth in interface(s)
subparagraph
32K bytes of non-volatile configuration
(c) of the Commercial Computer Software - memory.
Restricted
63488K bytes of ATA CompactFlash
Rights clause at FAR sec. 52.227-19 and (Read/Write)
subparagraph
--- System Configuration Dialog ---
(c) (1) (ii) of the Rights in Technical Data and
Continue with configuration dialog? [yes/no]:
Computer
n
Software clause at DFARS sec. 252.227-
Press RETURN to get started!
7013.
Router>en
cisco Systems, Inc.
Router#conf t
170 West Tasman Drive
Enter configuration commands, one per line.
San Jose, California 95134-1706
End with CNTL/Z.
Cisco Internetwork Operating System
Router(config)#hostname lab_B_0169
Software
lab_B_0169(config)#
IOS (tm) PT1000 Software (PT1000-I-M),
Version 12.2(28), RELEASE SOFTWARE lab_B_0169(config)#int s2/0
(fc5) lab_B_0169(config-if)#ip add 199.6.13.1
Technical Support: 255.255.255.0
http://www.cisco.com/techsupport lab_B_0169(config-if)#no sh
Copyright (c) 1986-2005 by cisco Systems, %LINK-5-CHANGED: Interface Serial2/0,
Inc. changed state to down
Compiled Wed 27-Apr-04 19:01 by miwang lab_B_0169(config-if)#clock rate 9600
PT 1001 (PTSC2005) processor (revision lab_B_0169(config-if)#exit
0x200) with 60416K/5120K bytes of memory
lab_B_0169(config)#int s3/0
.Processor board ID PT0123 (0123)
lab_B_0169(config-if)#ip add 201.100.11.2
PT2005 processor: part number 0, mask 01
Kegiatan Belajar 2 : Routing Jaringan Komputer 57

255.255.255.0 lab_B_0169(config-if)#exit

lab_B_0169(config-if)#no sh lab_B_0169(config)#router rip

%LINK-5-CHANGED: Interface Serial3/0, lab_B_0169(config-router)#net 192.5.5.0


changed state to up
lab_B_0169(config-router)#net 205.7.5.0
lab_B_0169(config-if)#exit
lab_B_0169(config-router)#net 201.100.11.0
lab_B_0169(config)#
lab_B_0169(config-router)#net 219.17.100.0
%LINEPROTO-5-UPDOWN: Line protocol on
lab_B_0169(config-router)#net 199.6.13.0
Interface Serial3/0, changed state to up
lab_B_0169(config-router)#net 223.8.151.0
lab_B_0169(config)#int fa0/0
lab_B_0169(config-router)#net 204.204.7.0
lab_B_0169(config-if)#ip add 219.17.100.1
255.255.255.0 lab_B_0169(config-router)#net 210.93.105.0

lab_B_0169(config-if)#no sh lab_B_0169(config-router)#exit

%LINK-5-CHANGED: Interface lab_B_0169(config)#


FastEthernet0/0, changed state to up
 Setelah itu mengkonfigurasikan PC4 dan PC5
%LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0, changed state to
up

Gambar 2.17 Konfigurasi PC4


58 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.18 Konfigurasi PC5

 Kemudian mengkonfigurasikan router C

Gambar 2.19 Konfigurasi Router C

Dibawah ini adalah sintax router C : PT 1001 (PTSC2005) processor (revision


0x200) with 60416K/5120K bytes of memory
System Bootstrap, Version 12.1(3r)T2,
RELEASE SOFTWARE (fc1) Self decompressing the image :

Copyright (c) 2000 by cisco Systems, Inc. ####################################


Kegiatan Belajar 2 : Routing Jaringan Komputer 59

############################ [OK] PT2005 processor: part number 0, mask 01

Restricted Rights Legend Bridging software.

Use, duplication, or disclosure by the X.25 software, Version 3.0.0.


Government is
4 FastEthernet/IEEE 802.3 interface(s)
subject to restrictions as set forth in
2 Low-speed serial(sync/async) network
subparagraph
interface(s)
(c) of the Commercial Computer Software -
32K bytes of non-volatile configuration
Restricted
memory.
Rights clause at FAR sec. 52.227-19 and
63488K bytes of ATA CompactFlash
subparagraph
(Read/Write)
(c) (1) (ii) of the Rights in Technical Data and
--- System Configuration Dialog ---
Computer
Continue with configuration dialog? [yes/no]:
Software clause at DFARS sec. 252.227-
n
7013.
Press RETURN to get started!
cisco Systems, Inc.
Router>en
170 West Tasman Drive
Router#conf t
San Jose, California 95134-1706
Enter configuration commands, one per line.
Cisco Internetwork Operating System
End with CNTL/Z.
Software
Router(config)#hostname lab_C_0169
IOS (tm) PT1000 Software (PT1000-I-M),
Version 12.2(28), RELEASE SOFTWARE lab_C_0169(config)#int s3/0
(fc5) lab_C_0169(config-if)#ip add 204.204.7.1
Technical Support: 255.255.255.0
http://www.cisco.com/techsupport lab_C_0169(config-if)#clock rate 9600
Copyright (c) 1986-2005 by cisco Systems, lab_C_0169(config-if)#no sh
Inc.
%LINK-5-CHANGED: Interface Serial3/0,
Compiled Wed 27-Apr-04 19:01 by miwang changed state to down

PT 1001 (PTSC2005) processor (revision lab_C_0169(config-if)#exit


0x200) with 60416K/5120K bytes of memory
lab_C_0169(config)#int s2/0
.Processor board ID PT0123 (0123)
lab_C_0169(config-if)#ip add 199.6.13.2
60 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

255.255.255.0 lab_C_0169(config-if)#exit

lab_C_0169(config-if)#no sh lab_C_0169(config)#router rip

%LINK-5-CHANGED: Interface Serial2/0, lab_C_0169(config-router)#net 192.5.5.0


changed state to up
lab_C_0169(config-router)#net 205.7.5.0
lab_C_0169(config-if)#exit
lab_C_0169(config-router)#net 201.100.11.0
lab_C_0169(config)#
lab_C_0169(config-router)#net 219.17.100.0
%LINEPROTO-5-UPDOWN: Line protocol on
lab_C_0169(config-router)#net 199.6.13.0
Interface Serial2/0, changed state to up
lab_C_0169(config-router)#net 223.8.151.0
lab_C_0169(config)#int fa0/0
lab_C_0169(config-router)#net 204.204.7.0
lab_C_0169(config-if)#ip add 223.8.151.1
255.255.255.0 lab_C_0169(config-router)#net 210.93.105.0

lab_C_0169(config-if)#no sh lab_C_0169(config-router)#exit

%LINK-5-CHANGED: Interface lab_C_0169(config)#


FastEthernet0/0, changed state to up
 Setelah itu mengkonfigurasikan PC6 dan PC7
%LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0, changed state to
up

Gambar 2.20 Konfigurasi PC6


Kegiatan Belajar 2 : Routing Jaringan Komputer 61

Gambar 2.21 Konfigurasi PC7

 Kemudian mengkonfigurasikan router D

Gambar 2.22 Konfigurasi Router D

Dibawah ini adalah sintax router D : System Bootstrap, Version 12.1(3r)T2,


RELEASE SOFTWARE (fc1)
62 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Copyright (c) 2000 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision PT 1001 (PTSC2005) processor (revision


0x200) with 60416K/5120K bytes of memory 0x200) with 60416K/5120K bytes of memory

Self decompressing the image : .Processor board ID PT0123 (0123)

#################################### PT2005 processor: part number 0, mask 01


############################ [OK]
Bridging software.
Restricted Rights Legend
X.25 software, Version 3.0.0.
Use, duplication, or disclosure by the
4 FastEthernet/IEEE 802.3 interface(s)
Government is
2 Low-speed serial(sync/async) network
subject to restrictions as set forth in
interface(s)
subparagraph
32K bytes of non-volatile configuration
(c) of the Commercial Computer Software -
memory.
Restricted
63488K bytes of ATA CompactFlash
Rights clause at FAR sec. 52.227-19 and
(Read/Write)
subparagraph
--- System Configuration Dialog ---
(c) (1) (ii) of the Rights in Technical Data and
Computer Continue with configuration dialog? [yes/no]:
n
Software clause at DFARS sec. 252.227-
7013. Press RETURN to get started!

cisco Systems, Inc. Router>en

170 West Tasman Drive Router#conf t

San Jose, California 95134-1706 Enter configuration commands, one per line.
End with CNTL/Z.
Cisco Internetwork Operating System
Software Router(config)#hostname lab_D_0169

IOS (tm) PT1000 Software (PT1000-I-M), lab_D_0169(config)#int s3/0


Version 12.2(28), RELEASE SOFTWARE lab_D_0169(config-if)#ip add 204.204.7.2
(fc5) 255.255.255.0

Technical Support: lab_D_0169(config-if)#no sh


http://www.cisco.com/techsupport
%LINK-5-CHANGED: Interface Serial3/0,
Copyright (c) 1986-2005 by cisco Systems, changed state to up
Inc.
Kegiatan Belajar 2 : Routing Jaringan Komputer 63

lab_D_0169(config-if)#exit Copyright (c) 2000 by cisco Systems, Inc.

lab_D_0169(config)# PT 1001 (PTSC2005) processor (revision


0x200) with 60416K/5120K bytes of memory
%LINEPROTO-5-UPDOWN: Line protocol on
Interface Serial3/0, changed state to up Self decompressing the image :

lab_D_0169(config)#int fa0/0 ####################################


############################ [OK]
lab_D_0169(config-if)#ip add 210.93.105.1
255.255.255.0 Restricted Rights Legend

lab_D_0169(config-if)#no sh Use, duplication, or disclosure by the


Government is
%LINK-5-CHANGED: Interface
FastEthernet0/0, changed state to up subject to restrictions as set forth in
subparagraph
%LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0, changed state to (c) of the Commercial Computer Software -
up Restricted

lab_D_0169(config-if)#exit Rights clause at FAR sec. 52.227-19 and


subparagraph
lab_D_0169(config)#router rip
(c) (1) (ii) of the Rights in Technical Data and
lab_D_0169(config-router)#net 192.5.5.0
Computer
lab_D_0169(config-router)#net 205.7.5.0
Software clause at DFARS sec. 252.227-
lab_D_0169(config-router)#net 201.100.11.0 7013.

lab_D_0169(config-router)#net 219.17.100.0 cisco Systems, Inc.

lab_D_0169(config-router)#net 199.6.13.0 170 West Tasman Drive

lab_D_0169(config-router)#net 223.8.151.0 San Jose, California 95134-1706

lab_D_0169(config-router)#net 204.204.7.0 Cisco Internetwork Operating System

lab_D_0169(config-router)#net 210.93.105.0 Software

lab_D_0169(config-router)#exit IOS (tm) PT1000 Software (PT1000-I-M),


Version 12.2(28), RELEASE SOFTWARE
lab_D_0169(config)#
(fc5)
13. Setelah itu mengkonfigurasikan router
Technical Support:
LAB E
http://www.cisco.com/techsupport
System Bootstrap, Version 12.1(3r)T2,
Copyright (c) 1986-2005 by cisco Systems,
RELEASE SOFTWARE (fc1)
Inc.
64 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Compiled Wed 27-Apr-04 19:01 by miwang Router#conf t

PT 1001 (PTSC2005) processor (revision Enter configuration commands, one per line.
0x200) with 60416K/5120K bytes of memory End with CNTL/Z.

.Processor board ID PT0123 (0123) Router(config)#hostname lab_E_0169

PT2005 processor: part number 0, mask 01 lab_E_0169(config)#int fa0/0

Bridging software. lab_E_0169(config-if)#ip add 210.93.105.2


255.255.255.0
X.25 software, Version 3.0.0.
lab_E_0169(config-if)#no sh
4 FastEthernet/IEEE 802.3 interface(s)
%LINK-5-CHANGED: Interface
2 Low-speed serial(sync/async) network
FastEthernet0/0, changed state to up
interface(s)
%LINEPROTO-5-UPDOWN: Line protocol on
32K bytes of non-volatile configuration
Interface FastEthernet0/0, changed state to
memory.
up
63488K bytes of ATA CompactFlash
lab_E_0169(config-if)#exit
(Read/Write)
lab_E_0169(config)#
--- System Configuration Dialog ---
 Setelah itu mengkonfigurasikan PC8 dan PC9
Continue with configuration dialog? [yes/no]:
n

Press RETURN to get started!

Router>en
Kegiatan Belajar 2 : Routing Jaringan Komputer 65

Gambar 2.23 Konfigurasi PC8

Gambar 2.24 Konfigurasi PC9

 Lakukan tes jaringan menggunakan perintah PING.


66 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.25 Hasil Tes Jaringan Dengan Perintah PING

Protocol Routing Eksterior berhubungan. Interior routing protocol


mempunyai beberapa macam implementasi
Semua routing protokol bertujuan mencari
protokol, yaitu :
rute tersingkat untuk mencapai tujuan. Dan
masing-masing protokol mempunyai cara dan  RIP (Routing Information Protocol)
metodenya sendiri-sendiri. Secara garis Merupakan protokol routing yang
besar, routing protokol dibagi menjadi Interior paling umum dijumpai karena biasanya sudah
Routing Protocol dan Exterior Routing included dalam sebuah sistem operasi,
Protocol. Keduanya akan diterangkan biasanya Unix atau Novell. RIP memakai
sebagai berikut : metode distance-vector algoritma. Algoritma
ini bekerja dengan menambahkan satu angka
metrik kepada ruting apabila melewati satu
Interior Routing Protocol gateway. Satu kali data melewati satu

Sesuai namanya, interior berarti gateway maka angka metriknya bertambah

bagian dalam. Dan interior routing protocol satu ( atau dengan kata lain naik satu hop ).

digunakan dalam sebuah network yang RIP hanya bisa menangani 15 hop, jika lebih

dinamakan autonomus systems (AS) . AS maka host tujuan dianggap tidak dapat

dapat diartikan sebagai sebuah network (bisa dijangkau.

besar atau pun kecil) yang berada dalam satu Oleh karena alasan tadi maka RIP tidak
kendali teknik. AS bisa terdiri dari beberapa mungkin untuk diterapkan di sebuah AS yang
sub network yang masing-masingnya besar. Selain itu RIP juga mempunyai
mempunyai gateway untuk saling kekurangan dalam hal network masking.
Kegiatan Belajar 2 : Routing Jaringan Komputer 67

Namun kabar baiknya, implementasi RIP berbunyi : ” Kalau hendak pergi ke AS nomor
tidak terlalu sulit jika dibandingkan dengan sekian dengan nomor network sekian, maka
jenis protokol lain. silahkan melewati saya”. Router utama
menerima routing dari router-router AS yang
 OSPF (Open Shortest Path First)
lain tanpa mengevaluasinya. Maksudnya, rute
Merupakan protokol routing yang
untuk ke sebuah AS bisa jadi lebih dari satu
kompleks dan memakan resource komputer.
rute dan EGP menerima semuanya tanpa
Dengan protokol ini, route dapat dapat dibagi
mempertimbangkan rute terbaik.
menjadi beberapa jalan. Maksudnya untuk
mencapai host tujuan dimungkinkan untuk  BGP (Border Gateway Protocol)
mecapainya melalui dua atau lebih rute BGP sudah mempertimbangkan rute
secara paralel. terbaik untuk dipilih. Seperti EGP, BGP juga
mepertukarkan reachability information.
Lebih jauh tentang RIP dan OSPF akan
diterangkan lebih lanjut.

Konfigurasi Dan Verifikasi BGP

Exterior Protocol BGP (Border Gateway Protokol)


adalah merupakan salah satu jenis routing
AS merupakan sebuah jaringan
protokol yang digunakan untuk koneksi antar
dengan sistem policy yang berperan dalam
Autonomous System (AS), dan salah satu
satu pusat kendali. Internet terdiri dari ribuan
jenis routing protokol yang banyak digunakan
AS yang saling terhubung. Untuk bisa saling
oleh ISP besar ataupun untuk perbankan.
berhubungan antara AS, maka tiap-tiap AS
BGP termasuk dalam kategori routing
menggunakan exterior protocol untuk
protokol jenis Exterior Gateway Protokol
pertukaran informasi routingnya. Informasi
(EGP). Dengan adanya EGP, router dapat
routing yang dipertukarkan bernama
melakukan pertukaran rute dari dan ke luar
reachability information (informasi
jaringan lokal Auotonomous System (AS).
keterjangkauan). Tidak banyak router yang
BGP mempunyai skalabilitas yang tinggi
menjalankan routing protokol ini. Hanya
karena dapat melayani pertukaran routing
router utama dari sebuah AS yang
pada beberapa organisasi besar. Oleh karena
menjalankannya. Dan untuk terhubung ke
itu BGP dikenal dengan routing protokol yang
internet setiap AS harus mempunyai nomor
sangat rumit dan kompleks. Jadi biar jelas,
sendiri. Protokol yang mengimplementasikan
BGP ini digunakan untuk koneksi internet
exterior :
antar client yang beda ISP, beda halnya
 EGP (Exterior Gateway Protocol) dengan OSPF yang koneksinya dipakai
Protokol ini mengumumkan ke AS masih di dalam 1 ISP. Kelebihan dari BGP ini
lainnya tentang network yang berada di yaitu sangat sederhana dalam instalasi dan
bawahnya. Pengumumannya kira-kira kekurangannya yaitu sangat minim untuk
68 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

dikembangkan di dalam topologi.

Berikut tampilan skema keseluruhan


jaringan yang akan dibuat seperti gambar
dibawah ini.

Gambar 2.26 Keseluruhan Skema Jaringan Dengan BGP

Langkah-langkah yang harus dibuat agar  Tempatkan 3 router seperti di bawah ini
rangkaian di atas dapat terbentuk yaitu:
Kegiatan Belajar 2 : Routing Jaringan Komputer 69

Gambar 2.27 Menempatkan 3 Router

 Setelah kita menempatkan 3 router, diset IP


di masing-masing port tiap router

Gambar 2.28 Pemberian IP Untuk Setiap Router


70 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.29 Konfigurasi IP Di Router2


Kegiatan Belajar 2 : Routing Jaringan Komputer 71

Gambar 2.30 Konfigurasi IP Di Router1


72 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.31 Konfigurasi IP Di Router2

 Setelah kita set IP, maka sekarang kita set o Router (config-router) # network
untuk router BGP-nya. 192.168.100.1 mask 255.255.255.255
– Command-command set router BGP yaitu Untuk IP diatas adalah IP loopback dari
(pengetesan untuk router0) : router0. IP Loopback adalah IP yang
o Router (config) # router bgp 100 digunakan sebagai router id dalam interface-
Maksud dari 100 ini adalah AS number dari interface loopback. Interface loopback sendiri
router, tiap router hanya bisa dipasang 1 AS adalah interface logikal, artinya interface ini
number. secara nyata tidak ada atau virtual

o Router (config-router) # neighbor 192.168.1.2 o Router (config-router) # Redistribute


remote-as 200 connected
Jadi IP di sini adalah IP tetangga yang Redistribute adalah untuk menyebarkan
berhubungan langsung dengan router ini. network antar routing protocol yang berbeda
Dan untuk remote-as adalah AS number dari atau sebuah router yang mengambil informasi
router tetangga ini. yang telah ada dalam satu routing
Kegiatan Belajar 2 : Routing Jaringan Komputer 73

 Dan akhirnya telah dibuat set router BGP di BGP apabila semua router sudah kita set
router0. Selanjutnya tinggal menset di router router BGP.
1 dan 2. Dan berikut gambar hasil dari router

Gambar 2.32 Daftar IP BGP Di Router2

 Jadi dari gambar di atas, dapat kita lihat beberapa langkah yang akan dilalui (path)
bahwa untuk sampai ke network 192.168.4.0, untuk sampai di tujuan, yaitu melalui AS
link dari router ini akan dilempar (next hope) number 200 dan 300. Jadi sederhananya
ke IP 192.168.1.2 yang berada di port 0 untuk sampai ke network 192.168.4.0, link
router1 dan BGP 200. Dan di sana ada melewati AS number 200 dan 300.
Kegiatan Belajar 2 : Routing Jaringan Komputer 74

Gambar 2.33 Daftar IP BGP Di Router1

Gambar 2.34 Daftar IP BGP Di Router2

 Setelah semua router sudah diset IP dan


BGP nya, sekarang tinggal ditambahkan 2
buah user (PC) pada jaringan ini.
Kegiatan Belajar 2 : Routing Jaringan Komputer 75

Gambar 2.35 Penempatan PC Sebagai Pengguna

 Setelah itu diset IP static di kedua PC.

Gambar 2.36 Pengaturan IP Di PC2


76 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 2.37 Pengaturan IP Di PC1

 Dan sekarang untuk pengecekan terakhir, dengan baik, maka untuk itu dilakukan tes
apakah semua bagian sudah terkoneksi PING dari PC0 ke PC1.

Gambar 2.38 Pengetesan Ping Antar Kedua PC


Kegiatan Belajar 2 : Routing Jaringan Komputer 77

2.1.2.4. Mengasosiasi – Open Shortest Path First (OSPF), routing ini


Setelah mengikuti kegiatan belajar 2 memakan banyak resource komputer
ini siswa diharapkan dapat menyimpulkan dibanding Routing Information Protocol (RIP),
pelbagai hasil percobaan dan pengamatan akan tetapi pada routing ini rute dapat dibagi
terkait dengan dasar-dasar routing, protocol menjadi beberapa jalan sehinggga data dapat
routing interior umum, pengaturan routing melewati dua atau lebih rute secara pararel.
dalam sebuah jaringan organisasi, konfigurasi  Exterior Routing Protocol
dan verifikasi RIP, protocol routing eksterior, Pada dasarnya internet terdiri dari beberapa
protocol routing eksterior yang ada pada ISP, Autonomous System yang saling
dan Konfigurasi dan verifikasi BGP. berhubungan satu sama lain dan untuk
menghubungkan Autonomous System
dengan Autonomous System yang lainnya
2.1.3 Rangkuman
maka Autonomous System menggunakan
Routing protocol adalah suatu aturan
exterior routing protocol sebagai pertukaran
yang mempertukarkan informasi routing yang
informasi routingnya.
akan membentuk sebuah tabel routing
sehingga pengalamatan pada paket data – Exterior Gateway Protocol (EGP)

yang akan dikirim menjadi lebih jelas dan merupakan protokol yang mengumumkan

routing protocol mencari rute tersingkat untuk kepada Autonomous System yang lain

mengirimkan paket data menuju alamat yang tentang jaringan yang berada dibawahnya

dituju. Routing protocol dibagi menjadi 2, maka jika sebuah Autonomous System ingin
yakni: berhubungan dengan jaringan yang ada
dibawahnya maka mereka harus melaluinya
 Interior Routing Protocol
sebagai router utama. Akan tetapi kelemahan
Interior Routing Protocol biasanya digunakan
protokol ini tidak bisa memberikan rute terbaik
pada jaringan yang bernama Autonomous
untuk pengiriman paket data.
System, yaitu sebuah jaringan yang berada
– Border Gateway Protocol (BGP) merupakan
hanya dalam satu kendali teknik yang terdiri
protokol yang sudah dapat memilih rute
dari beberapa subnetwork dan gateway yang
terbaik yang digunakan pada ISP besar yang
saling berhubungan satu sama lain. Interior
akan dipilih.
routing diimplementasikan melalui:

– Routing Information Protocol (RIP), 2.1.4 Tugas


biasanya terdapat pada sistem operasi UNIX Buatlah kelompok terdiri atas 2-3
dan Novell yang menggunakan metode orang. Masing-masing kelompok membuat
distance vector algoritma yang bekerja ringkasan tentang routing jaringan komputer,
dengan menambahkan satu angka matrik jika kemudian secara bergantian masing-masing
melewati 1 gateway, sehingga jika melewati kelompok mempresentasikan hasilnya
beberapa gateway maka metriknya juga akan didepan kelas.
bertambah.
78 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

1. Bacalah uraian materi diatas dengan teliti


dan cermat.
2. Buatlah ringkasan materi menggunakan
aplikasi pengolah presentasi.
3. Presentasikan hasil ringkasan di depan
kelas.

2.1.5. Penilaian Diri


Setelah mengikuti kegiatan belajar 2
ini diharapkan siswa memiliki wawasan
pengetahuan dan dapat menjawab pelbagai
hal terkait dengan dasar-dasar routing,
protokol routing interior umum, pengaturan
routing dalam sebuah jaringan organisasi,
konfigurasi dan verifikasi RIP, protocol routing
eksterior, protocol routing eksterior yang ada
pada ISP, dan konfigurasi dan verifikasi BGP.
Kegiatan Belajar 3 : Layanan-layanan ISP 79

BAB III  Mendiskusikan layanan SMTP, POP3

3.1 Kegiatan Belajar 3 : Layanan-layanan dan IMAP4

ISP
3.1.2.3 Mengumpulkan Informasi
Protokol TCP/IP
3.1.1 Tujuan Pembelajaran
Protokol TCP/IP dikembangkan pada
Setelah mengikuti kegiatan belajar 3
akhir dekade 1970-an hingga awal 1980-an
ini siswa diharapkan dapat memahami
sebagai sebuah protokol standar untuk
tentang layanan-layanan ISP.
menghubungkan komputer-komputer dan
jaringan untuk membentuk sebuah jaringan
3.1.2 Aktivitas Belajar Siswa yang luas (WAN). TCP/IP merupakan sebuah
3.1.2.1 Mengamati standar jaringan terbuka yang bersifat
Melalui kegiatan belajar 3 ini siswa independen terhadap mekanisme transport
diharapkan dapat melakukan pengamatan jaringan fisik yang digunakan, sehingga dapat
mengenai : digunakan di mana saja. Protokol ini
menggunakan skema pengalamatan yang
 Protokol-protokol pendukung suatu ISP
sederhana yang disebut sebagai alamat IP
 Protokol-protokol lapisan transport
(IP Address) yang mengizinkan hingga
 TCP dan UDP
beberapa ratus juta komputer untuk dapat
 Hirarki dan resolusi DNS
saling berhubungan satu sama lainnya di
 Layanan HTTP dan HTTPS
Internet. Protokol ini juga bersifat routable
 Layanan FTP
yang berarti protokol ini cocok untuk
 Layanan SMTP, POP3 dan IMAP4
menghubungkan sistem-sistem berbeda
(seperti Microsoft Windows dan keluarga
3.1.2.2 Menanya UNIX) untuk membentuk jaringan yang
Melalui kegiatan belajar ini siswa dapat heterogen.
melakukan :
Protokol TCP/IP selalu berevolusi
 Mendiskusikan protokol-protokol seiring dengan waktu, mengingat semakin
pendukung suatu ISP banyaknya kebutuhan terhadap jaringan
 Mendiskusikan protocol-protokol komputer dan Internet. Pengembangan ini
lapisan transport dilakukan oleh beberapa badan, seperti
 Mendiskusikan TCP dan UDP halnya Internet Society (ISOC), Internet
 Mendiskusikan hirarki dan resolusi Architecture Board (IAB), dan Internet
DNS Engineering Task Force (IETF). Macam-
 Mendiskusikan layanan HTTP dan macam protokol yang berjalan di atas
HTTPS TCP/IP, skema pengalamatan, dan konsep
 Mendiskusikan layanan FTP TCP/IP didefinisikan dalam dokumen yang
disebut sebagai Permintaan for Comments
80 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

(RFC) yang dikeluarkan oleh IETF.

Peranannya sangat penting pada


sistem operasi Windows dan juga karena
protokol TCP/IP merupakan protokol pilihan
(default) dari Windows. Protokol TCP berada
pada lapisan Transport model OSI (Open
System Interconnection), sedangkan IP
berada pada lapisan Jaringan mode OSI.
81

Gambar 3.1 Pro3tokol TCP/IP

Protokol UDP melakukan pemulihan terhadap pesan-


User Datagram Protocol (UDP) adalah pesan yang hilang selama transmisi.
salah satu protokol lapisan transpor TCP/IP Umumnya, protokol lapisan aplikasi yang
yang mendukung komunikasi yang tidak berjalan di atas UDP
andal (unreliable), tanpa koneksi mengimplementasikan layanan keandalan
(connectionless) antara host-host dalam mereka masing-masing, atau mengirim
jaringan yang menggunakan TCP/IP. UDP pesan secara periodik atau dengan
memiliki karakteristik-karakteristik berikut: menggunakan waktu yang telah
didefinisikan.
 Connectionless (tanpa koneksi): Pesan-
 UDP menyediakan mekanisme untuk
pesan UDP akan dikirimkan tanpa harus
mengirim pesan-pesan ke sebuah
dilakukan proses negosiasi koneksi
protokol lapisan aplikasi atau proses
antara dua host yang hendak berukar
tertentu di dalam sebuah host dalam
informasi.
jaringan yang menggunakan TCP/IP.
 Unreliable (tidak andal): Pesan-pesan
Header UDP berisi field Source Process
UDP akan dikirimkan sebagai datagram
Identification dan Destination Process
tanpa adanya nomor urut atau pesan
Identification.
acknowledgment. Protokol lapisan
aplikasi yang berjalan di atas UDP harus
82 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

 UDP menyediakan penghitungan keseluruhan pesan UDP.


checksum berukuran 16-bit terhadap

Gambar 3.2 Perbandingan Protokol UDP Dan TCP/IP Dalam Mengirimkan Data

Hirarki Dan Resolusi DNS IP address. DNS biasanya digunakan pada


aplikasi yang berhubungan ke internet sererti
Domain Name System (DNS) adalah
Web Browser atau e-mail, dimana DNS
Distribute Database System yang digunakan
membantu memetakan host name sebuah
untuk pencarian nama komputer (name
computer ke IP address. Selain digunakan di
resolution) di jaringan yang menggunakan
internet DNS juga dapat di implementasikan
TCP/IP. DNS merupakan sebuah aplikasi
ke private jaringan atau internet.
service yang biasa digunakan di internet
seperti web browser atau e-mail yang Domain Name System (DNS) adalah
menerjemahkan sebuah domain ke IP suatu sistem yang memungkinkan nama
address. Domain Name System (DNS) suatu host pada jaringan komputer atau
adalah sebuah aplikasi service di internet internet ditranslasikan menjadi IP address.
yang berguna menerjemahkan sebuah Dalam pemberian nama, DNS menggunakan
domain name ke IP address dan salah satu arsitektur hierarki sebagai berikut :
jenis system yang melayani permintaan
 Root-level domain: merupakan tingkat
pemetaan IP address ke FQPN (Fany
teratas yang ditampilkan sebagai tanda
Qualified Domain Name) dan dari FQDN ke
titik (.)
Kegiatan Belajar 3 : Layanan-layanan ISP 83

 Top level domain: kode kategori lain digunakan tanda misalnya .id untuk
organisasi atau negara misalnya: .com Indonesia atau .au untuk australia
untuk dipakai oleh perusahaan; .edu  Second level domain: merupakan nama
untuk dipakai oleh perguruan tinggi; .gov untuk organisasi atau perusahaan,
untuk dipakai oleh badan pemerintahan. misalnya: microsoft.com; yahoo.com, dan
Selain itu untuk membedakan pemakaian lain-lain
nama oleh suatu negara dengan negara

Gambar 3.3 Diagram Server DNS

 Fungsi Server DNS – Mudah, DNS sangat mudah karena


– Menerjemahkan nama komputer ke IP pengguna tidak lagi direpotkan untuk
address (memetakan nama komputer mengingat IP address sebuah
menjadi IP address). komputer, cukup host name.
– Kerangka Peraturan pengiriman – Konsisten, IP address sebuah
secara kontroversi menggunakan komputer bisa saja berubah, tapi host
keuntungan jenis rekod DNS, dikenal name tidak harus berubah.
sebagai rekod TXT. – Simple, DNS server mudah untuk
– Menyediakan keluwesan untuk dikonfigurasikan (bagi admin).
kegagalan computer, beberapa server – DNS mudah untuk di implementasikan
DNS memberikan perlindungan untuk di protocol TCP/IP.
setiap domain. Tepatnya, tiga belas
server akar (root server) digunakan
 Kekurangan Server DNS
oleh seluruh dunia.
– Pengguna tidak dapat menggunakan
nama banyak untuk mencari nama
 Kelebihan Server DNS domain baik di internet maupun di
intranet.
– DNS tidak mudah untuk di
84 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

implementasikan. (.com)
– Tidak konsisten. – Beberapa daftar Top Level Domain
– Tidak bisa membuat banyak nama (TLD) yang ada sekarang adalah:
domain. com, net, org, biz, info, name,
museum, dan tv. Sedangkan Country
Code Top Level Domain (ccTLD)
 Cara Kerja Server DNS
adalah: us, uk, fr, es, de, it, jp, ie, dll.
– Ketika kita melakukan permintaan
– Root server akan memberitahu IP
suatu alamat, misalnya
address dari server DNS dari
www.google.com dari host kita (misal :
www.google.com. Kemudian DNS
10.121.222.54), maka host kita akan
server lokal akan mengontak server
menghubungi name server lokal untuk
DNS yang mengelola
menanyakan dimanakah
www.google.com. Kemudian DNS
www.google.com berada.
server tersebut akan memberitahu IP
– Name server (misal : 10.121.222.54),
address dari www.google.com.
akan mengirimkan permintaan
Kemudian host kita (misal :
tersebut di database lokal kita. Karena
10.121.222.54) akan dapat
tidak ada, maka name server akan
permintaan www.google.com dengan
menghubungi root DNS servernya,
IP address tersebut.
siapa yang memegang domain untuk

Gambar 3.4 Hirarki Kerja DNS

Layanan FTP FTP merupakan singkatan dari File


Transfer Protocol adalah suatu protokol yang
berfungsi untuk pertukaran file dalam suatu
Kegiatan Belajar 3 : Layanan-layanan ISP 85

jaringan komputer yang mendukung transfer data antara dua komputer (client dan
protokol TCP/IP. FTP terdiri dari sebuah server).
client dan sebuah server yang merupakan
aplikasi yang memberikan akses/pertukaran

Gambar 3.5 Diagram Server FTP

Transfer file/data ini dapat terjadi Fungsi FTP Server adalah


antara komputer yang berbentuk mainframe menjalankan perangkat lunak yang
dan sebuah komputer di jaringan lokal atau digunakan untuk pertukaran file (File
transfer data dapat terjadi dari komputer kita Exchange), yang selalu siap memberikan
ke server FTP melalui internet. FTP layanan FTP apabila mendapatkan
merupakan aplikasi yang sangat berguna permintaan atau permintaan dari FTP Client.
(powerful) karena aplikasi ini menyediakan FTP Client adalah komputer yang meminta
akses kepada pengunjung atau pengguna koneksi ke FTP Server untuk tujuan tukar
untuk mengakses data yang tersimpan pada menukar file (Upload dan Download File).
server tersebut, dan dapat diakses oleh
sejumlah besar komputer secara bersamaan.
86 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 3.6 Proses Layanan FTP

Layanan Surat Elektronik Proses pengiriman e-mail malalui


tahapan yang sedikit panjang. Saat e-mail di
Mail server adalah aplikasi yang
kirim, maka e-mail tersebut disimpan pada
digunakan untuk mengirimkan e-mail. Sesuai
mail server menjadi satu file berdasarkan
dengan namanya sever mail yang merupakan
tujuan e-mail. File ini berisi informasi sumber
pusan kendali e-mail, mail server senantiasa
dan tujuan, serta dilengkapi tanggal dan
menerima pesan dari e-mail client yang
waktu pengiriman. Pada saat pengguna
berasal dari client, atau bahkan dari server e-
membaca e-mail berarti pengguna telah
mail lain. Mail server biasanya dikelola oleh
mengakses server e-mail dan membaca file
seorang yang biasanya dipanggil postmaster.
yang tersimpan dalam server yang di
Tugas dari postmaster adalah mengelola
tampilkan melalui browser pengguna.
account, memonitor kinerja server, dan tugas
administratif lainnya.
Kegiatan Belajar 3 : Layanan-layanan ISP 87

Gambar 3.7 Layanan Surat Elektronik

Pada mail server terdapat dua server tidak juga terkoneksi jaringan maka akan
yang berbeda yaitu incoming dan outgoing muncul pemberitahuan undeliver notice ke
server. Server yang biasa menangani inbox pengirim.
outgoing e-mail adalah server SMTP(Simple
Apabila e-mail terkirim maka akan
Mail Transfer Protocol) pada port 25
masuk pada POP3 server atau IMAP server.
sedangkan untuk menangani e-mail adalah
Jika menggunakan POP3 server pengguna
POP3(Post Office Protocol) pada port 110.
akan membaca file pesan maka komputer
Saat e-mail dikirim maka akan langsung
pengguna akan mendownload file pesan dari
ditangani oleh SMTP server dan akan dikiriM
server sehingga file tersebun hanya akan ada
ke SMTP tujuan, baik secara langsung
pada komputer pengguna tersebut. Sehingga
maupun melalui beberapa SMTP server yang
pengguna dapat membaca pesan yang telah
ada pada jalur tujuannya. Apabila server
di download tersebut. Berbeda dengan IMAP
terkoneksi ke jaringan maka pesan akan
server yang mempertahankan e-mail pada
langsung di kirim, tapi apa bila server tidak
server sehigga e-mail dapat di buka kembali
terkoneksi ke jaringan maka pesan akan
pada device yang berbeda.
dimasukkan ke dalam queue dan di resend
setiap 15 menit. Apabila dalam 5 hari server
88 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 3.8 Diagram Alur Layanan Surat Elektronik

Simple Mail Transfer Protocol (SMTP) dilanjutkan/relaying. Untuk menerima email,


aplikasi email client umumnya menggunakan
Simple Mail Transfer Protocol (SMTP)
Post Office Protocol (POP) atau Internet
adalah suatu standar internet untuk transmisi
Message Access Protocol (IMAP) atau
email melalui Jaringan Internet Protocol (IP).
sebuah sistem proprietary (semacam
Ketika server surat elektronik dan MTA lain
Microsoft Exchange atau Lotus
menggunakan SMTP untuk mengirim dan
Notes/Domino) untuk mengakses akun kotak
menerima email, aplikasi email client di sisi
email mereka di server mail.
pengguna, secara umum mneggunakan
SMTP hanya untuk mengirim pesan ke
sebuah server email untuk

Gambar 3.9 Alur Layanan Surat Elektronik Dengan SMTP

Cara Kerja SMTP dihubungkan ke remote machine. Jika pesan


tidak dapat dibalas dengan waktu yang telah
Simple Mail Transfer Protocol (SMTP)
ditentukan maka pesan akan dikembalikan ke
didefinisikan dan digunakan dalam Internet
pengirim atau dipindahkan. Interaksi antara
untuk mengirimkan electonic mail (E-mail).
message ke User Agent dan ke Message
Cara kerja SMTP mirip yang dilakukan oleh
Transfer Agent hingga diterima oleh
FTP. SMTP menggunakan beberapa spool
Penerima.
dan queue. Pesan yang dikirim oleh SMTP
akan dikirimkan dalam queue. SMTP akan
menghindari membalas pesan dari queue jika
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 89

Gambar 3.10 Alur Kerja Layanan SMTP

SMTP bekerja berdasarkan 25. Dimana setiap pesan yang dikirimkan


pengiriman end-to-end, dimana SMTP client melaui SMTP harus memiliki :
(pengirim) akan menghubungi SMTP server
 Header atau amplop, yang dijabarkan
(penerima) untuk segera mengirimkan email.
pada RFC 822.

SMTP server melayani pengguna melalui port

Tabel 3.1 Header Surat Elektronik

 Konten atau isi, yang berisi tentang isi


dari surat yang akan dikirimkan
Kegiatan Belajar 3 : Layanan-layanan ISP 90

Gambar 3.11 Diagram Alir Pertukaran Surat SMTP


Kegiatan Belajar 3 : Layanan-layanan ISP 91

1. SMTP Pengirim melakukan koneksi mendukung kedua protokol tersebut sebagai


TCP/IP dengan SMTP penerima dan sarana untuk mentransfer pesan surat
menunggu server untuk mengirim elektronik dari suatu server.Internet Message
pesan 220 yang menandakan Access Protocol (seringkali dikenal sebagai
pelayanan terhadap pesan sudah siap IMAP) adalah Protokol Internet Layer Aplikasi
atau pesan 421 pelayanan tidak siap.
 yang email-client dapat mengakses email dari
2. HELO (kependekan dari hello) dikirim sebuah remote mail server (server mail jarak
oleh server dengan menunjukkan jauh).

nama domain
 IMAP mendukung mode operasi


3. Pengirim akan memulai memberikan online maupun offline. email-client yang
perintah kepada SMTP dimana menggunakan IMAP umumnya meninggalkan
apabila SMTP mendukung perintah pesan di server hingga pengguna jelas-jelas
tersebut akan membalas dengan menghapus email tersebut. Karakter ini dan
pesan 250 OK
 karakter operasi IMAP yang lain
4. Memberikan informasi kepada SMTP memperkenankan banyak klien untuk
tentang tujuan dari email dengan melakukan manajemen pada inbox yang
perintah RCPT TO dilanjutkan dengan sama.
alamat email yang dituju

Sedikitnya ada 6 perbedaan yang
5. Setelah tujuan diset, dilanjutkan mencolok antara POP3 dan IMAP, yaitu :
dengan perintah DATA yang
 POP (Post Office Protocol) 3

menunjukkan bahwa baris berikutnya
adalah isi dari email dengan diakhiri – Email harus didownload terlebih

dengan CRLF
 dahulu sebelum ditampilkan sehingga


memiliki beberapa kelemahan seperti :
6. Client mengisikan data sesuai dengan
Anda harus mendownload lagi dari
pesan yang akan dikirimkan hingga
awal secara berulang – ulang jika
mengisikan CRLF kembali untuk
menggunakan komputer yang
menandakan berakhirnya data

berbeda.
7. Pengirimkan akan menghentikan
– Email yang sudah didownload ke
kegiatan dengan memberi perintah
komputer akan terhapus dari server
QUIT
tergantung dari setting Email client.
Post Office Protocol (POP)/ Internet
Jika hal ini terjadi, maka saat Anda
Messages Address Protocol (IMAP)
menggunakan komputer lainnya, Anda
IMAP adalah satu dari dua protokol tidak bisa lagi membaca semua email
standar internet yang paling umum digunakan anda secara penuh.
untuk menerima email. Satu lagi adalah Post – Semua email dan file attachment akan
Office Protocol (POP). Secara virtual semua terdownload secara menyeluruh saat
klien email modern dan server mail melakukan cek email dari email client.
92 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

– Outgoing Email hanya akan tersimpan selalu terjadi secara otomatis


secara lokal di komputer (email client). sehingga yang kita akses di komputer
– Anda hanya bisa mengatur email di adalah kondisi email secara real time
komputer lokal saja. Saat anda yang ada di email server.
menghapus sebuah email, maka – Waktu reload email jauh lebih cepat
hanya email di komputer Anda saja dari POP dan sinkronisasi antara
yang terhapus, sedangkan di email email server dan komputer remote
server tetap ada dan harus anda akan selalu terjadi secara otomatis
hapus secara manual. saat anda melakukan aktivitas di
– Butuh waktu yang lama untuk reload komputer remote anda.
email dari email server ke komputer Dari perbedaan diatas dapat Anda
Anda. lihat bahwa IMAP jauh lebih baik daripada
 IMAP
( Internet Messages Address POP3 dalam melakukan sinkronisi folder dan
Protocol) rule terhadap email server (webmail). Untuk
– Email masih tersimpan di server email Anda yang menggunakan HP atau
sehingga tidak perlu mendownload smartphone, jelas lebih cocok jika memilih
semua email dari awal jika diakses IMAP.
menggunakan komputer lain.
Perubahan yang dilakukan di
3.1.2.4 Mengasosiasi
komputer satu akan berdampak pada
Setelah mengikuti kegiatan belajar 3
email server dan komputer yang lain
ini siswa diharapkan dapat menyimpulkan
tentunya.
pelbagai hasil percobaan dan pengamatan
– Sangat mudah dalam mengidentifikasi
terkait dengan protocol-protokol pendukung
Email yang belum terbaca.
suatu ISP, protocol-protokol lapisan transport,
– Pesan yang didownload hanya pesan
TCP dan UDP, hirarki dan resolusi DNS,
yang anda akses saat itu untuk
layanan HTTP dan HTTPS, layanan FTP,
ditampilkan di komputer remote. Lebih
layanan SMTP, POP3 dan IMAP4.
praktis, cepat dan hemat waktu.
– Outgoing Email bisa tersimpan secara
realtime di email server dan bisa 3.1.3 Rangkuman
diakses oleh komputer manapun yang Sebuah ISP menyediakan layanan
menggunakan IMAP. koneksi internet kepada pelanggannya.
– Anda bisa mengatur email server dari Layanan-layanan ini mencakup :
komputer secara real time. Saat anda
 Electronic mail
mengapus email di komputer remote,
Email istilah Indonesia adalah surat
maka anda juga telah menghapusnya
elektronik, adalah aplikasi yang
dari Email server. Sinkronisasi antara
memungkinkan para pengguna internet untuk
server email dan komputer akan
Kegiatan Belajar 3 : Layanan-layanan ISP 93

saling berkirim pesan melalui alamat berbasis web biasanya disediakan oleh
elektronik di internet. Para pengguna email penyelenggara layanan email gratis seperti
memilki sebuah mailbox (kotak surat) Hotmail (www.hotmail.com) atau YahooMail
elektronik yang tersimpan dalam (mail.yahoo.com).
suatumailserver.
 File Transfer Protocol
Suatu Mailbox memiliki sebuah alamat Fasilitas ini memungkinkan para
sebagai pengenal agar dapat berhubungan pengguna internet untuk melakukan
dengan mailbox lainnya, baik dalam bentuk pengiriman (upload) atau menyalin
penerimaan maupun pengiriman pesan. (download) sebuah file antara komputer lokal
Pesan yang diterima akan ditampung dengan komputer lain yang terhubung dalam
dalam mailbox, selanjutnya jaringan internet. Ribuan situs FTP
pemilik mailbox sewaktu-waktu dapat menawarkan banyak file yang dapat di
mengecek isinya, menjawab pesan, download. File-file yang dapat di download
menghapus, atau menyunting dan dapat berupa file-file yang berisi game, foto
mengirimkan pesan email. atau gambar-gambar, peta, artikel-
artikel, utility-utility program aplikasi dan yang
Layanan email biasanya
lainnya. Protokol standar yang digunakan
dikelompokkan dalam dua basis, yaitu email
untuk keperluan ini disebut sebagai File
berbasis client dan email berbasis web. Bagi
pengguna email berbasis client, aktifitas Transfer Protocol (FTP). FTP
emailnya dilakukan dengan menggunakan umumnya dimanfaatkan sebagai sarana
perangkat lunak email client, misalnya Eudora pendukung untuk kepentingan pertukaran
atau Outlook Express. maupun penyebarluasan sebuah file melalui
jaringan internet. FTP juga dimanfaatkan
Perangkat lunak ini menyediakan fungsi-
untuk melakukan prosesupload suatu
fungsi penyuntingan dan pembacaan email
halaman web ke webserver agar dapat
secara offline (tidak tersambung ke internet),
diakses oleh pengguna internet lainnya.
dengan demikian, biaya koneksi ke internet
dapat dihemat. Koneksi hanya diperlukan
untuk melakukan pengiriman (send) atau 3.1.4 Tugas
menerima (recieve) email dari mailbox. Buatlah kelompok terdiri atas 2-3

Sebaliknya, bagi pengguna email orang. Masing-masing kelompok membuat

berbasis web, seluruh kegiatan email harus ringkasan tentang layanan-layanan ISP,

dilakukan melalui suatu situs web. Dengan kemudian secara bergantian masing-masing

demikian, untuk menggunakannya haruslah kelompok mempresentasikan hasilnya di

dalam keadaan online. Alamat email dari ISP depan kelas.

(Internet Service Provider) umumnya 1. Bacalah uraian materi diatas dengan


berbasis client, sedangkan email teliti dan cermat.
94 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

2. Buatlah ringkasan materi


menggunakan aplikasi pengolah
presentasi.
3. Presentasikan hasil ringkasan di
depan kelas.

3.1.5 Penilaian Diri


Setelah mengikuti kegiatan belajar 3
ini diharapkan siswa memiliki wawasan
pengetahuan dan dapat menjawab pelbagai
hal terkait dengan protocol-protokol
pendukung suatu ISP, protocol-protokol
lapisan transport, TCP dan UDP, hirarki dan
resolusi DNS, layanan HTTP dan HTTPS,
layanan FTP, layanan SMTP, POP3 dan
IMAP4.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 95

BAB IV satu aspek penting dari sebuah sistem


informasi. Sayang sekali masalah keamanan
4.1 Kegiatan Belajar 4 : Tugas Dan
ini sering kali kurang mendapat perhatian dari
Tanggung Jawab ISP
para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di
4.1.1 Tujuan Pembelajaran
urutan kedua, atau bahkan di urutan terakhir
Setelah mengikuti kegiatan belajar 4
dalam daftar hal-hal yang dianggap penting.
ini siswa diharapkan dapat memahami
Apabila menggangu performansi dari sistem,
tentang tugas dan tanggung jawab ISP.
seringkali keamanan dikurangi atau
ditiadakan.
4.1.2 Aktifitas Belajar Siswa
4.1.2.1 Mengamati William Stalling (2011) menyatakan
Melalui kegiatan belajar 4 ini siswa bahwa security service adalah sebuah proses
diharapkan dapat melakukan pengamatan atau layanan komunikasi yang disediakan
mengenai : oleh sistem untuk memberikan jenis
 Pertimbangan layanan keamanan ISP perlindungan tertentu terhadap sumber daya
(enkripsi data) sistem, layanan keamanan menerapkan
 Peralatan pengaman pada ISP (ACL, port kebijakan keamanan dan dilaksanakan oleh
filtering, firewall, IDS, IPS) mekanisme keamanan.
 Monitoring dan pengaturan ISP (Service
Garfinkel mengemukakan bahwa
Level Agreement, SNMP, Syslog) Backup
keamanan komputer (computer security)
dan recovery (media, file)
melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability.
4.1.2.2 Menanya
Selain keempat hal di atas, masih ada dua
Melalui kegiatan belajar 4 ini siswa
aspek lain yang juga sering dibahas dalam
diharapkan dapat melakukan :
kaitannya dengan electronic commerce, yaitu
 Mendiskusikan pertimbangan layanan
access control dan non-repudiation.
keamanan ISP (enkripsi data)
 Mendiskusikan peralatan pengaman pada
ISP (ACL, port filtering, firewall, IDS, IPS)
 Mendiskusikan monitoring dan
pengaturan ISP (SLA, SNMP, Syslog)
 Mendiskusikan backup dan recovery
(media, file)

4.1.2.3 Mengumpulkan Informasi


Pertimbangan Layanan Keamanan ISP

Masalah keamanan merupakan salah


96 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.1 Bentuk-bentuk Ancaman Keamanan


Jaringan Komputer

 Privacy / Confidentiality
dari sebuah Internet Service Provider
Inti utama aspek privacy atau
(ISP).
confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak Untuk mendapatkan kartu kredit, biasanya
mengakses. Privacy lebih kearah data-data ditanyakan data-data pribadi. Jika saya
yang sifatnya privat sedangkan confidentiality mengetahui data-data pribadi anda, termasuk
biasanya berhubungan dengan data yang nama ibu anda, maka saya dapat melaporkan
diberikan ke pihak lain untuk keperluan melalui telepon (dengan berpura-pura
tertentu (misalnya sebagai bagian dari sebagai anda) bahwa kartu kredit anda hilang
pendaftaran sebuah servis) dan hanya dan mohon penggunaannya diblokir. Institusi
diperbolehkan untuk keperluan tertentu (bank) yang mengeluarkan kartu kredit anda
tersebut. Contoh hal yang berhubungan akan percaya bahwa saya adalah anda dan
dengan privacy adalah e-mail seorang akan menutup kartu kredit anda. Masih
pemakai (user) tidak boleh dibaca oleh banyak lagi kekacauan yang dapat
administrator. Contoh confidential ditimbulkan bila data-data pribadi ini
information adalah data-data yang sifatnya digunakan oleh orang yang tidak berhak.
pribadi (seperti nama, tempat tanggal lahir, Confidentiality merupakan aspek yang
social security number, agama, status menjamin kerahasiaan data atau informasi.
perkawinan, penyakit yang pernah diderita, Sistem yang digunakan untuk
nomor kartu kredit, dan sebagainya) mengimplementasikan e-procurement harus
merupakan data-data yang ingin diproteksi dapat menjamin kerahasiaan data yang
penggunaan dan penyebarannya. Contoh lain dikirim, diterima dan disimpan. Bocornya
dari confidentiality adalah daftar pelanggan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 97

informasi dapat berakibat batalnya isinya (altered, tampered, modified),


proses pengadaan. Kerahasiaan ini dapat kemudian diteruskan ke alamat yang dituju.
diimplementasikan dengan berbagai cara, Dengan kata lain, integritas dari informasi
seperti misalnya menggunakan teknologi sudah tidak terjaga. Penggunaan enkripsi dan
kriptografi dengan melakukan proses enkripsi digital signature, misalnya, dapat mengatasi
(penyandian, pengkodean) pada transmisi masalah ini.
data, pengolahan data (aplikasi dan
Salah satu contoh kasus trojan horse
database), dan penyimpanan data (storage).
adalah distribusi paket program TCP Wrapper
Teknologi kriptografi dapat mempersulit
(yaitu program populer yang dapat digunakan
pembacaan data tersebut bagi pihak yang
untuk mengatur dan membatasi akses
tidak berhak.
TCP/IP) yang dimodifikasi oleh orang yang
Seringkali perancang dan tidak bertanggung jawab. Jika anda
implementor dari sistem informasi atau sistem memasang program yang berisi trojan horse
transaksi elektronik lalai dalam menerapkan tersebut, maka ketika anda merakit (compile)
pengamanan. Umumnya pengamanan ini program tersebut, dia akan mengirimkan
baru diperhatikan pada tahap akhir saja eMail kepada orang tertentu yang kemudian
sehingga pengamanan lebih sulit memperbolehkan dia masuk ke sistem anda.
diintegrasikan dengan sistem yang ada. Informasi ini berasal dari CERT Advisory,
Penambahan pada tahap akhir ini ―CA- 99-01 Trojan-TCP-Wrappers‖ yang
menyebabkan sistem menjadi tambal sulam. didistribusikan 21 Januari 1999. Contoh
Akibat lain dari hal ini adalah adanya biaya serangan lain adalah yang disebut ―man in
yang lebih mahal daripada jika pengamanan the middle attack‖ dimana seseorang
sudah dipikirkan dan diimplementasikan sejak menempatkan diri di tengah pembicaraan dan
awal. Akses terhadap informasi juga harus menyamar sebagai orang lain.
dilakukan dengan melalui mekanisme
Integrity merupakan aspek yang
otorisasi (authorization) yang ketat. Tingkat
menjamin bahwa data tidak boleh berubah
keamanan dari mekanisme otorisasi
tanpa ijin pihak yang berwenang (authorized).
bergantung kepada tingkat kerahasiaan data
Aspek ini menekankan bahwa informasi tidak
yang diinginkan.
boleh diubah tanpa seijin pemilik informasi.
 Integrity Adanya virus, trojan horse, atau pemakai lain
Aspek ini menekankan bahwa yang mengubah informasi tanpa ijin
informasi tidak boleh diubah tanpa seijin merupakan contoh masalah yang harus
pemilik informasi. Adanya virus, trojan horse, dihadapi. Sebuah e-mail dapat saja
atau pemakai lain yang mengubah informasi ―ditangkap‖ (intercept) di tengah jalan, diubah
tanpa ijin merupakan contoh masalah yang isinya (altered, tampered, modified),
harus dihadapi. Sebuah e-mail dapat saja kemudian diteruskan ke alamat yang dituju.
―ditangkap‖ (intercept) di tengah jalan, diubah Dengan kata lain, integritas dari informasi
98 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

sudah tidak terjaga. Penggunaan – Dengan apa yang dimilikinya (What


enkripsi dan digital signature, misalnya, dapat you have, misalnya kartu ATM)
mengatasi masalah ini. – Dengan apa yang diketahuinya (What
you know, misalnya PIN atau
Untuk aplikasi e-procurement, aspek
password)
integrity ini sangat penting. Data yang telah
– Dengan apa yang ada padanya (What
dikirimkan tidak dapat diubah oleh pihak yang
you are, misalnya sidik jari atau
berwenang. Pelanggaran terhadap hal ini
biometric)
akan berakibat tidak berfungsinya sistem e-
Penggunaan teknologi smart card,
procurement. Secara teknis ada banyak cara
saat ini kelihatannya dapat meningkatkan
untuk menjamin aspek integrity ini, seperi
keamanan aspek ini. Secara umum, proteksi
misalnya dengan menggunakan messange
authentication dapat menggunakan digital
authentication code, hash function, digital
certificates. Authentication biasanya
signature.
diarahkan kepada orang (pengguna), namun
 Authentication tidak pernah ditujukan kepada server atau
Aspek ini berhubungan dengan mesin. Pernahkan kita bertanya bahwa mesin
metoda untuk menyatakan bahwa informasi ATM yang sedang kita gunakan memang
betul-betul asli, orang yang mengakses atau benar-benar milik bank yang bersangkutan?
memberikan informasi adalah betul-betul Bagaimana jika ada orang nakal yang
orang yang dimaksud, atau server yang kita membuat mesin seperti ATM sebuah bank
hubungi adalah betul-betul server yang asli. dan meletakkannya di tempat umum? Dia
dapat menyadap data-data (informasi yang
Masalah pertama, membuktikan
ada di magnetic strip) dan PIN dari orang
keaslian dokumen, dapat dilakukan dengan
yang tertipu. Memang membuat mesin ATM
teknologi watermarking dan digital signature.
palsu tidak mudah. Tapi, bisa anda
Watermarking juga dapat digunakan untuk
bayangkan betapa mudahnya membuat web
menjaga ―intelectual property‖, yaitu dengan
site palsu yang menyamar sebagai web site
menandai dokumen atau hasil karya dengan
sebuah bank yang memberikan layanan
―tanda tangan‖ pembuat. Masalah kedua
Internet Banking. (Contoh kasus adalah
biasanya berhubungan dengan access
klikBCA.com.)
control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi.  Availability
Dalam hal ini pengguna harus menunjukkan Aspek availability atau ketersediaan
bukti bahwa memang dia adalah pengguna berhubungan dengan ketersediaan informasi
yang sah, misalnya dengan menggunakan ketika dibutuhkan. Sistem informasi yang
password, biometric (ciri-ciri khas orang), dan diserang atau dijebol dapat menghambat atau
sejenisnya. meniadakan akses ke informasi. Contoh

Ada tiga hal yang dapat ditanyakan hambatan adalah serangan yang sering

kepada orang untuk menguji siapa dia: disebut dengan ―denial of service attack‖
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 99

(DoS attack), dimana server dikirimi pengaturan akses kepada informasi. Hal ini
permintaan (biasanya palsu) yang bertubi-tubi biasanya berhubungan dengan klasifikasi
atau permintaan yang diluar perkiraan data (public, private, confidential, top secret)
sehingga tidak dapat melayani permintaan & user (guest, admin, top manager, dsb.),
lain atau bahkan sampai down, hang, crash. mekanisme authentication dan juga privacy.
Contoh lain adalah adanya mailbomb, dimana Access control seringkali dilakukan dengan
seorang pemakai dikirimi e-mail bertubi-tubi menggunakan kombinasi userid/password
(katakan ribuan e-mail) dengan ukuran yang atau dengan menggunakan mekanisme lain
besar sehingga sang pemakai tidak dapat (seperti kartu, biometrics).
membuka e-mailnya atau kesulitan
 Non-repudiation
mengakses e-mailnya (apalagi jika akses
Aspek ini menjaga agar seseorang
dilakukan melalui saluran telepon).
tidak dapat menyangkal telah melakukan
Bayangkan apabila anda dikirimi 5000 email
sebuah transaksi. Sebagai contoh, seseorang
dan anda harus mengambil (download) email
yang mengirimkan email untuk memesan
tersebut melalui telepon dari rumah.
barang tidak dapat menyangkal bahwa dia
Availability merupakan aspek yang telah mengirimkan email tersebut. Aspek ini
menjamin bahwa data tersedia ketika sangat penting dalam hal electronic
dibutuhkan. Dapat dibayangkan efek yang commerce. Penggunaan digital signature,
terjadi ketika proses penawaran sedang certifiates, dan teknologi kriptografi secara
dilangsungkan ternyata sistem tidak dapat umum dapat menjaga aspek ini. Akan tetapi
diakses sehingga penawaran tidak dapat hal ini masih harus didukung oleh hukum
diterima. Ada kemungkinan pihak-pihak yang sehingga status dari digital signature itu jelas
dirugikan karena tidak dapat mengirimkan legal. Hal ini akan dibahas lebih rinci pada
penawaran, misalnya. Hilangnya layanan bagian tersendiri.
dapat disebabkan oleh berbagai hal, mulai
dari benca alam (kebakaran, banjir, gempa
bumi), ke kesalahan sistem (server rusak,  Enkripsi Data
disk rusak, jaringan putus), sampai ke upaya
Di bidang kriptografi, enkripsi adalah proses
pengrusakan yang dilakukan secara sadar
mengamankan suatu informasi dengan
(attack). Pengamanan terhadap ancaman ini
membuat informasi tersebut tidak dapat
dapat dilakukan dengan menggunakan
dibaca tanpa bantuan pengetahuan khusus.
sistem backup dan menyediakan disaster
Dikarenakan enkripsi telah digunakan untuk
recovery center (DRC) yang dilengkapi
mengamankan komunikasi di berbagai
dengan panduan untuk melakukan pemulihan
negara, hanya organisasi-organisasi tertentu
(disaster recovery plan).
dan individu yang memiliki kepentingan yang
 Access Control sangat mendesak akan kerahasiaan yang
Aspek ini berhubungan dengan cara menggunakan enkripsi. Di pertengahan tahun
1970-an, enkripsi kuat
100 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

dimanfaatkan untuk pengamanan oleh seperti Internet e-commerce, jaringan


sekretariat agen pemerintah Amerika Serikat Telepon bergerak dan ATM pada bank.
pada domain publik, dan saat ini enkripsi
telah digunakan pada sistem secara luas,
Sebuah cipher adalah sebuah algoritma dengan cipher. Berdasar pada diskusi secara

Gambar 4.2 Proses Enkripsi-Dekripsi

untuk menampilkan enkripsi dan teknis, bagaimanapun juga, code dan cipher
kebalikannya dekripsi, serangkaian langkah dijelaskan dengan dua konsep. Code bekerja
yang terdefinisi yang diikuti sebagai prosedur.
pada tingkat pemahaman, yaitu, kata
Alternatif lain ialah encipherment. Informasi
atau frasa diubah menjadi sesuatu yang lain.
yang asli disebut sebagai plaintext, dan
Cipher, dilain pihak, bekerja pada tingkat
bentuk yang sudah dienkripsi disebut sebagai
yang lebih rendah, yaitu, pada tingkat
chiphertext. Pesan chipertext berisi seluruh
masing-masing huruf, sekelompok huruf,
informasi dari pesan plaintext, tetapi tidak
pada skema yang modern, pada tiap-tiap bit.
dalam format yang didapat dibaca manusia
Beberapa sistem menggunakan baik code
ataupun komputer tanpa menggunakan
dan cipher dalam sistem yang sama,
mekasnisme yang tepat untuk melakukan
menggunakan superencipherment untuk
dekripsi. Cipher pada biasanya memiliki
meningkatkan keamanan.
parameter dari sebagian dari informasi
utama, disebut sebagai kunci. Prosedur Menurut sejarahnya, kriptografi dipisah
enkripsi sangat bervariasi tergantung pada menjadi dikotomi code dan cipher, dan
kunci yang akan mengubah rincian dari penggunaan code memiliki terminologi
operasi algoritma. Tanpa menggunakan sendiri, hal yang sama pun juga terjadi pada
kunci, chiper tidak dapat digunakan untuk cipher: "encoding, codetext, decoding" dan
dienkirpsi ataupun didekripsi. lain sebagainya. Bagaimanapun juga, code

Pada penggunaan non teknis, sebuah


secret code merupakan hal yang sama
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 101

memiliki berbagai macam cara untuk Metode enkripsi dibagi menjadi


dikembalikan, termasuk kerapuhan terhadap algoritma symmetric key dan algoritma
kriptoanalisis dan kesulitan untuk mengatur asymmetric key. pada algoritma symmetric
daftar kode yang susah. Oleh karena itu, key (misalkan, DES dan AES), pengirim dan
code tidak lagi digunakan pada kriptografi penerima harus memiliki kunci yang
modern, dan cipher menjadi teknik yang lebih digunakan bersama dan dijaga
dominan. kerahasiaanya. Pengirim menggunkan kunci
ini untuk enkripsi dan penerima
Ada banyak sekali variasi pada tipe
menggunakan kunci yang sama untuk
enkripsi yang berbeda. Algoritma yang
dekripsi. Pada algoritma asymmetric key
digunakan pada awal sejarah kriptografi
(misalkan, RSA), terdapat dua kunci terpisah,
sudah sangat berbeda dengan metode
sebuah public key diterbitkan dan
modern, dan cipher modern dan
membolehkan siapapun pengirimnya untuk
diklasifikasikan berdasar pada bagaimana
melakukan enkripsi, sedangkan sebuah
cipher tersebut beroperasi dan cipher
private key dijaga kerahasiannya oleh
tersebut menggunakan sebuah atau dua
penerima dan digunakan untuk melakukan
buah kunci. Sejarah Cipher pena dan kertas
dekripsi. Cipher symmetric key dapat
pada waktu lampau sering disebut sebagai
dibedakan dalam dua tipe, tergantung pada
cipher klasik. Cipher klasik termasuk juga
bagaimana cipher tersebut bekerja pada blok
cipher pengganti dan cipher transposisi. Pada
simbol pada ukuran yang tetap (block
awal abad 20, mesin-mesin yang lebih
ciphers), atau pada aliran simbol terus-
mutakhir digunakan untuk kepentingan
menerus (stream ciphers).
enkripsi, mesin rotor, merupkan skema awal
yang lebih kompleks.

Gambar 4.3 Macam-macam Cipher


102 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Peralatan Pengaman Pada ISP

 ACL Sebagai contoh kita dapat mengatur


Access Control List adalah access list untuk membuat keputusan yang
pengelompokan paket berdasarkan kategori. sangat spesifik tentang peraturan pola lalu
Access Control list bisa sangat membantu lintas sehingga access list hanya
ketika membutuhkan pengontrolan dalam lalu memperbolehkan host tertentu mengakses
lintas network. Access Control list menjadi sumber daya WWW sementara yang lainnya
tools pilihan untuk pengambilan keputusan ditolak. Dengan kombinasi access list yang
pada situasi ini. Penggunaan Access Control benar, network manajer mempunyai
List yang paling muda dimengerti dan yang kekuasaan untuk memaksa hamper semua
paling umum terdapat pada penyaringan kebijakan keamananyang bisa mereka
paket yang tidak dikehendaki ketika ciptakan. Access list juga bisa digunakan
menerapakan kebijakan keamanan. pada situasi lain yang tidak harus meliputi
penolakan paket.

Gambar 4.4 Analogi Access Control List (ACL)


Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 103

Gambar 4.5 Diagram Fungsi ACL

Ketika paket dibandingkan dengan


ACL, terdapat beberapa peraturan (rule)
Membuat access list sangat mirip
penting yang diikuti:
dengan statement pada programming if –
then jika sebuah kondisi terpenuhi maka aksi – Paket selalu dibandingkan dengan setiap
yang diberikan akan dijalankantidak baris dari ACL secara berurutan, sebagai
terpenuhi, tidak ada yang terjadi dan contoh paket dibandingkan dengan baris
statemen berikutnya akan dievaluasi. pertama dari ACL, kemudian baris kedua,
Statement ACL pada dasarnaya dalah paket ketiga, dan seterusnya.
filter dimana paket dibandingkan, dimana – Paket hanya dibandingkan baris-baris
paket dikategorikan dan dimana suatu ACL sampai terjadi kecocokan. Ketika
tindakan terhadap paket dilakukan. paket cocok dengan kondisi pada baris
ACL, paket akan ditindaklanjuti dan tidak
List(daftar) yang telah dibuat bisa
ada lagi kelanjutan perbandingan.
diterpakan baik kepada lalulintas inbound
– Terdapat statement ―tolak‖ yang
maupun outbound pada interface mana saja.
tersembunyi (impilicit deny) pada setiap
Menerapkan ACL menyebabkan router
akhir baris ACL, ini artinya bila suatu
menganalisa setiap paket arah spesifik yang
paket tidak cocok dengan semua baris
melalui interface tersebut dan mengmbil
kondisi pada ACL, paket tersebut akan
tindakan yang sesuai.
ditolak.
104 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.5 Access Control List (ACL)

Jenis ACL

 Standard ACL pada ummnya dibedakan berdasarkan nomor


Standard ACL hanya menggunakan yang digunakan ketika ACL dibuat, router
alamat sumber IP di dalam paket IP sebagai akan mengetahui tipe syntax yang
kondisi yang ditest. Semua keputusan dibuat diharapkan untuk memesukkan
berdasarkan alamat IP sumber. Ini artinya, daftar.
 Dengan menggunakan nomor 1-99
standard ACL pada dasarnya melewatkan atau 1300-1999, kita memberitahukan
atau menolak seluruh paket protocol. ACL ini kepada router bahwa kita ingin membuat
tidak membedakan tipe dari lalu lintas IP IPACL, jadi router akan mengharapkan
seperti WWW, telnet, UDP, DSP. syntax yang hana menspesifikasikan alamat
sumber IP pada baris pengujian. 
 Banyak
Standard IP ACL memfilter lalu lintas
range nomor ACL pada contoh dibawah ini
network dengan menguji alamat sumber IP
yang bisa kita gunakan untuk memfilter lalu
didalam paket. Kita membuat standard IP
lintas pada jaringan kita (protocol yang bisa
ACL dengan menggunakan nomor ACL 1-99
kita terapkan ACL bisa tergantung pada versi
atau 1300-1999(expanded range).Tipe ACL
IOS kita) :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 105

Tabel 4.1 Daftar Jangkauan Nomor ACL Sesuai Protokol

Software Cisco IOS dapat Triggers paket pertama access list


memprovide pesan logging tentang paket – menyebabkan logging message yang benar,
paket. Yang diijinkan atau ditolak oleh dan paket – paket berikutnya yang
standard IP access list. Itulah sebabnya dikunpulkan lebih dari interval 5-menit
beberapa paket dapat cocok dengan access sebelum ditampilkan. Pesan logging meliputi
list.yang disebabkan oleh informasi pesan nomor access list, apakah paket tersebut
logging.tentang paket yang telah dikirimkan diterima atau ditolak, alamat IP sumber dari
ke console. Level dari pesan logging ke paket dan nomor asal paket yang diterima
console yang dikendalikan oleh perintah sumber atau ditolak dalam interval 5 menit.
logging console.Kemampuan ini hanya
Keuntungannya adalah dapat
terdapet pada extended IP access lists.
memantau berapa banyak paket yang
diijinkan atau ditolak oleh access list khusus
termasuk alamat tujuan setiap paket.
106 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.6 Contoh Standar ACL

 Extended ACL user mendapat satu layanan sementara tidak


Extended ACL bisa mengevaluasi untuk yang lainnya. Dengan kata lain, ketika
banyak field lain pada header layer 3 dan kita membutuhkan membuat keputusan
layer 4 pada paket IP. ACL ini bisa berdasarkan alamat sumber dan tujuan,
mengevaluasi IP sumber dan tujuan, field standard ACL tidak memperbolehkan kita
protocol dalam network header Network melakukannya karena ACL ini hanya
Layer dan nomor port pada Transport Layer. mambuta kaputusan berdasrkan alamat
Ini memberikan extended ACL kemampuan sumber. Tetapi extended ACl akan
untuk membuat keputusan – keputusan lebih membantu kita karena extended ACL
spesifik ketika mengontrol lalu lintas. Pada memperbolehkan kita menentukan alamat
contoh Standard ACL, perhatikan bagaimana sumber dan tujuan serta protocol dan nomor
kita harus memblok semua akses dari LAN port yang mengidentfikasikan protocol upper
Sales ke Department Finance. Bagaimana layer atau aplikasi. Dengan menggunakan
jika untuk urusan keamanan, kita extended ACL kita bisa secara efisien
membutuhkan Sales mendapatkan akses ke memperbolehkan user mengakses ke fisik
server tertentu pada LAN Finance tapi tidak LAN dan menghentikan host tertentu atau
ke layanan network lainnya ? Dengan bahkan layanan tertentu pada host tertentu.
standard IP ACl, kita tidak memperbolehkan Hukum dalam pembuatan Access List, yaitu :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 107

– Daftar aplikasi router secara berurutan dari acces list akan di blok oleh perintah
menunjukan apa yang ditulis ke daalm permit any yang digunakan pada akhir list.
router. – Hanya satu list, per protocol, per perintah
– Daftar aplikasi router untuk paket yang yang dapat diaplikasikan pada interface.
berurutan. – Kita tidak dapat memindahkan satu baris
– Packet akan diproses jika cocok dan dari access list.
berdasarkan criteria access list termasuk – Access list akan efektif segera setelah
pernyataan access list. diaplikasikan.
– Semua paket yang tidak memenuhi syarat

Gambar 4.7 Contoh Extended ACL

Jenis Lalu Lintas ACL karena paket ini diabaikan sebelum


proses routing diabaikan.
 Inbound ACL
Ketika sebauah ACL diterapkan pada paket  Outbond ACL
inbound di sebuah interface, paket tersebut Ketika sebuah ACL diterapkan pada
diproses melalui ACL sebelum di-route ke paket outbound pada sebuah
outbound interface. Setiap paket yang interface, paket tersebut di-route ke
ditolak tidak bisa di-route outbound interface dan diproses
melalui ACL malalui antrian.
108 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Terdapat beberapa panduan umum Karena bagian kepala dari paket ini berisikan
ACL yang seharusnya diikuti ketika membuat informasi penting yaitu :
dan mengimplementasikan ACL pada router :
– IP source address.
– Hanya bisa menerapkan satu ACL – IP destination address.
untuk setiap interface, setiap protocol – Protocol (dengan melihat apakah
dan setiap arah. Artinya bahwa ketika paket tersebut berbentuk TCP, UDP
membuat ACL IP, hanya bisa atau ICMP).
membuat sebuah inbound ACL dan – Port sumber dari TCP atau UDP.
satu Outbound ACL untuk setiap – Port tujuan dari TCP atau UDP.
interface. – Tipe pesan dari ICMP.
– Organisasikan ACL sehingga test – Ukuran dari paket
yang lebih spesifik diletakkan pada Cara Kerja Sistem Packet Filtering ini adalah
bagian atas ACL mengawasi secara individual dengan melihat
– Setiap kali terjadi penambahan entry melalui router, sedangkan router yang telah
baru pada ACL, entry tersebut akan dimaksud adalah sebuah perangkat keras
diletakkan pada bagian bawah ACL. yang dapat berfungsi sebagai sebuah server
Sangat disarankan menggunakan text karena alat ini harus membuat keputusan
editor dalam menggunakan ACL untuk me-rout seluruh paket yang diterima.
– Tidak bisa membuang satu baris dari Alat ini juga harus menentukan seperti
ACL. Jika kita mencoba demikian, kita apakah pengiriman paket yang telah didapat
akan membuang seluruh ACL. Sangat itu kepada tujuan yang sebenarnya. Protokol
baik untuk mengcopy ACL ke text yang dimaksudkan adalah Routing
editor sebelum mencoba mengubah Information Protocol (RIP) atau Open
list tersebut. Shortest Path First (OSPF) yang
menghasilkan sebuah table routing. Tabel
routing itu menunjukkan kemana tujuan dari
 Packet Filtering
paket yang diterima. Router yang menjadi
Sistem pada paket filtering merupakan
filter pada packet filtering dapat menyediakan
sistem yang digunakan untuk mengontrol
sebuah choke.point (sebuah channel yang
keluar, masuknya paket dari antara host yang
sempit yang sering digunakan untuk dipakai
didalam dan host yang yang diluar tetapi
oleh penyerang sistem dan tentu saja dapat
sistem ini melakukannya secara selektif.
dipantau juga dikontrol oleh kita) untuk
Sistem ini dapat memberikan jalan atau
semua pengguna yang memasuki dan
menghalangi paket yang dikirimkan, sistem
meninggalkan network. Karena sistem ini
ini sangat mengkitalkan arsitektur yang
beroperasi ditingkat Network Layer dan
disebut dengan ‗Screened Router‘. Router ini
Transport Layer dari tingkatan protokol pada
menjadi filter dengan menganalisa bagian
tingkatan pada Transmission Control
kepala dari setiap paket yang dikirimkan.
Protocol (TCP/IP). Bagian kepala dari
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 109

network dan transport mengawasi


informasi-informasi berikut:
– pengalamatan ini diberikan sesuai
– Protokol (IP header, pada network
dengan pilihan dari vendor.
layer); didalamnya byte 9
– Destination
mengidentifikasikan protokol dari
port (TCP atau UDP header, transp
paket.
ort layer); nomor port dari tujuan
– Source address (IP header, pada
mengindikasikan port yang dikirimi
network layer); alamat sumber
paket. Servis yang akan diberikan
merupakan alamat IP 32 bit dari host
pada sebuah host dengan
yang menciptakan oleh paket.
mendengarkan port. Adapun port
– Destination address (IP header, pada
yang difilter adalah 20/TCP dan
network layer); alamat tujuan yang
21/TCP untuk koneksi ftp atau data,
berukuran 32 bit dari host yang
23/TCP untuk telnet, 80/TCP untuk
menjadi tujuan dari paket.
http dan 53/TCP untuk zona transfer
– Source port (TCP atau UDP header,
DNS.
pada transport layer); pada setiap
– Connection status (TCP atau UDP
akhir dari koneksi TCP atau UDP
header, transport layer); status dari
tersambung dengan sebuah port,
koneksi memberitahukan apakah
Walaupun port-port TCP terpisah dan
paket yang dikirim merupakan paket
cukup jauh dari port-port user
pertama dari sesi di network. Jika
datagram protocol (UDP). Port-
paket merupakan paket pertama
port yang mempunyai nomor
maka pada TCP header diberlakukan
dibawah 1024 diterbalikan karena
‗false‘ atau 0 dan untuk mencegah
nomor-nomor ini telah didefinisikan
sebuah host untuk mengadakan ko
secar khusus, sedangkan untuk port-
neksi dengan menolak atau
port yang bernomor diatas 1024
membuang paket yang mempunyai bit
(inklusif) lebih dikenal dengan port
set ‗false‘ atau 0.
ephermal. Konfigurasi dari nomor

 Packet Filtering
Gambar 4.8 Skema Kerja
110 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

 Firewall jaringan pribadi dari pihak luar. Saat ini,


Tembok api atau dinding api adalah istilah firewall menjadi istilah lazim yang
suatu sistem perangkat lunak yang merujuk pada sistem yang mengatur
mengizinkan lalu lintas jaringan yang komunikasi antar dua macam jaringan yang
dianggap aman untuk bisa melaluinya dan berbeda. Mengingat saat ini banyak
mencegah lalu lintas jaringan yang dianggap perusahaan yang memiliki akses ke Internet
tidak aman. Umumnya, sebuah tembok-api dan juga tentu saja jaringan berbadan hukum
diterapkan dalam sebuah mesin terdedikasi, di dalamnya, maka perlindungan terhadap
yang berjalan pada pintu gerbang (gateway) perangkat digital perusahaan tersebut dari
antara jaringan lokal dengan jaringan serangan para peretas, pemata-mata,
Internet. ataupun pencuri data lainnya, menjadi
kenyataan.
Tembok-api digunakan untuk

Gambar 4.10 Ilustrasi Firewall Antara Jaringan Privat Dan Jaringan Publik

Gambar 4.9 Ilustrasi Firewall Antara Jaringan LAN Dan WAN


Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 111

Secara mendasar, firewall dapat o Port tujuan data pada komputer


melakukan hal-hal berikut: tujuan
o Protokol IP
– Mengatur dan mengontrol lalu lintas
o Informasi header-header yang
jaringan
disimpan dalam paket
Fungsi pertama yang dapat dilakukan
Agar dua host TCP/IP dapat saling
oleh firewall adalah firewall harus dapat
berkomunikasi, mereka harus saling
mengatur dan mengontrol lalu lintas jaringan
membuat koneksi antara satu dengan
yang diizinkan untuk mengakses jaringan
lainnya. Koneksi ini memiliki dua tujuan:
privat atau komputer yang dilindungi oleh
firewall. Firewall melakukan hal yang o Komputer dapat menggunakan
demikian, dengan melakukan inspeksi koneksi tersebut untuk
terhadap paket-paket dan memantau koneksi mengidentifikasikan dirinya
yang sedang dibuat, lalu melakukan kepada komputer lain, yang
penapisan (filtering) terhadap koneksi meyakinkan bahwa sistem lain
berdasarkan hasil inspeksi paket dan koneksi yang tidak membuat koneksi tidak
tersebut. dapat mengirimkan data ke
komputer tersebut. Firewall juga
Inspeksi paket ('packet inspection)
dapat menggunakan informasi
merupakan proses yang dilakukan oleh
koneksi untuk menentukan
firewall untuk 'menghadang' dan memproses
koneksi apa yang diizinkan oleh
data dalam sebuah paket untuk menentukan
kebijakan akses dan
bahwa paket tersebut diizinkan atau ditolak,
menggunakannya untuk
berdasarkan kebijakan akses (access policy)
menentukan apakah paket data
yang diterapkan oleh seorang administrator.
tersebut akan diterima atau
Firewall, sebelum menentukan keputusan
ditolak.
apakah hendak menolak atau menerima
o Koneksi digunakan untuk
komunikasi dari luar, ia harus melakukan
menentukan bagaimana cara dua
inspeksi terhadap setiap paket (baik yang
host tersebut akan berkomunikasi
masuk ataupun yang keluar) di setiap
antara satu dengan yang lainnya
antarmuka dan membandingkannya dengan
(apakah dengan menggunakan
daftar kebijakan akses. Inspeksi paket dapat
koneksi connection-oriented, atau
dilakukan dengan melihat elemen-elemen
connectionless).
berikut, ketika menentukan apakah hendak
menolak atau menerima komunikasi:

o Alamat IP dari komputer sumber


o Port sumber pada komputer
sumber
o Alamat IP dari komputer tujuan
112 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.11 Komunikasi Antara 2 Host Melewati Firewall

Kedua tujuan tersebut dapat digunakan untuk dituju, dan jika ya, aka mengizinkannya. Jika
menentukan keadaan koneksi antara dua data yang melewati firewall tidak cocok
host tersebut, seperti halnya cara manusia dengan keadaan koneksi yang didefinisikan
bercakap-cakap. Jika Amir bertanya kepada oleh tabel keadaan koneksi, maka data
Aminah mengenai sesuatu, maka Aminah tersebut akan ditolak. Hal ini umumnya
akan meresponsnya dengan jawaban yang disebut sebagai Stateful Inspection.
sesuai dengan pertanyaan yang diajukan
oleh Amir. Pada saat Amir melontarkan
pertanyaannya kepada Aminah, keadaan Ketika sebuah firewall menggabungkan
percakapan tersebut adalah Amir menunggu stateful inspection dengan packet inspection,
respons dari Aminah. Komunikasi di jaringan maka firewall tersebut dinamakan dengan
juga mengikuti cara yang sama untuk Stateful Packet Inspection (SPI). SPI
memantau keadaan percakapan komunikasi merupakan proses inspeksi paket yang tidak
yang terjadi. dilakukan dengan menggunakan struktur
paket dan data yang terkandung dalam paket,
Firewall dapat memantau informasi
tapi juga pada keadaan apa host-host yang
keadaan koneksi untuk menentukan apakah
saling berkomunikasi tersebut berada. SPI
ia hendak mengizinkan lalu lintas jaringan.
mengizinkan firewall untuk melakukan
Umumnya hal ini dilakukan dengan
penapisan tidak hanya berdasarkan isi paket
memelihara sebuah tabel keadaan koneksi
tersebut, tapi juga berdasarkan koneksi atau
(dalam istilah firewall: state table) yang
keadaan koneksi, sehingga dapat
memantau keadaan semua komunikasi yang
mengakibatkan firewall memiliki kemampuan
melewati firewall. Dengan memantau
yang lebih fleksibel, mudah diatur, dan
keadaan koneksi ini, firewall dapat
memiliki skalabilitas dalam hal penapisan
menentukan apakah data yang melewati
yang tinggi.
firewall sedang "ditunggu" oleh host yang
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 113

Salah satu keunggulan dari SPI dibandingkan dengan fungsi autentikasi dengan
dengan inspeksi paket biasa adalah bahwa menggunakan beberapa mekanisme
ketika sebuah koneksi telah dikenali dan autentikasi, sebagai berikut :
diizinkan (tentu saja setelah dilakukan
o Firewall dapat meminta input dari
inspeksi), umumnya sebuah kebijakan
pengguna mengenai nama pengguna
(policy) tidak dibutuhkan untuk mengizinkan
(user name) serta kata kunci
komunikasi balasan karena firewall tahu
(password). Metode ini sering disebut
respons apa yang diharapkan akan diterima.
sebagai extended authentication atau
Hal ini memungkinkan inspeksi terhadap data
xauth. Menggunakan xauth pengguna
dan perintah yang terkandung dalam sebuah
yang mencoba untuk membuat
paket data untuk menentukan apakah sebuah
sebuah koneksi akan diminta input
koneksi diizinkan atau tidak, lalu firewall akan
mengenai nama dan kata kuncinya
secara otomatis memantau keadaan
sebelum akhirnya diizinkan oleh
percakapan dan secara dinamis mengizinkan
firewall. Umumnya, setelah koneksi
lalu lintas yang sesuai dengan keadaan. Ini
diizinkan oleh kebijakan keamanan
merupakan peningkatan yang cukup
dalam firewall, firewall pun tidak perlu
signifikan jika dibandingkan dengan firewall
lagi mengisikan input password dan
dengan inspeksi paket biasa. Apalagi, proses
namanya, kecuali jika koneksi
ini diselesaikan tanpa adanya kebutuhan
terputus dan pengguna mencoba
untuk mendefinisikan sebuah kebijakan untuk
menghubungkan dirinya kembali.
mengizinkan respons dan komunikasi
o Metode kedua adalah dengan
selanjutnya. Kebanyakan firewall modern
menggunakan sertifikat digital dan
telah mendukung fungsi ini.
kunci publik. Keunggulan metode ini
dibandingkan dengan metode
pertama adalah proses autentikasi
– Melakukan autentikasi terhadap akses
dapat terjadi tanpa intervensi
Protokol TCP/IP dibangun dengan premis
pengguna. Selain itu, metode ini lebih
bahwa protokol tersebut mendukung
cepat dalam rangka melakukan
komunikasi yang terbuka. Jika dua host
proses autentikasi. Meskipun
saling mengetahui alamat IP satu sama
demikian, metode ini lebih rumit
lainnya, maka mereka diizinkan untuk saling
implementasinya karena
berkomunikasi. Pada awal-awal
membutuhkan banyak komponen
perkembangan Internet, hal ini boleh
seperti halnya implementasi
dianggap sebagai suatu berkah. Tapi saat ini,
infrastruktur kunci publik.
di saat semakin banyak yang terhubung ke
Metode selanjutnya adalah dengan
Internet, mungkin kita tidak mau siapa saja
menggunakan Pre-Shared Key (PSK) atau
yang dapat berkomunikasi dengan sistem
kunci yang telah diberitahu kepada
yang kita miliki. Karenanya, firewall dilengkapi
pengguna. Jika dibandingkan
114 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

melindungi sumber daya dari ancaman yang


mungkin datang. Proteksi ini dapat diperoleh
o dengan sertifikat digital, PSK lebih
dengan menggunakan beberapa pengaturan
mudah diimplenentasikan karena lebih
peraturan akses (access control),
sederhana, tetapi PSK juga
penggunaan SPI, application proxy, atau
mengizinkan proses autentikasi terjadi
kombinasi dari semuanya untuk
tanpa intervensi pengguna. Dengan
mengamankan host yang dilindungi supaya
menggunakan PSK, setiap host akan
tidak dapat diakses oleh host-host yang
diberikan sebuah kunci yang telah
mencurigakan atau dari lalu lintas jaringan
ditentukan sebelumnya yang
yang mencurigakan. Meskipun demikian,
kemudian digunakan untuk proses
firewall bukan satu-satunya metode proteksi
autentikasi. Kelemahan metode ini
teraman terhadap sumber daya, dan
adalah kunci PSK jarang sekali
mempercayakan proteksi firewall dari
diperbarui dan banyak organisasi
ancaman secara eksklusif adalah salah satu
sering sekali menggunakan kunci
kesalahan fatal.
yang sama untuk melakukan koneksi
terhadap host-host yang berada pada Jika sebuah host yang menjalankan
jarak jauh, sehingga hal ini sama saja sistem operasi tertentu yang memiliki lubang
meruntuhkan proses autentikasi. Agar keamanan yang belum ditambal dikoneksikan
tercapai sebuah derajat keamanan ke Internet, firewall mungkin tidak dapat
yang tinggi, umumnya beberapa mencegah dieksploitasinya host tersebut oleh
organisasi juga menggunakan host-host lainnya, khususnya jika exploit
gabungan antara metode PSK dengan tersebut menggunakan lalu lintas yang oleh
xauth atau PSK dengan sertifikat firewall telah diizinkan (dalam
digital. konfigurasinya). Sebagai contoh, jika sebuah
o Dengan mengimplementasikan proses packet-inspection firewall mengizinkan lalu
autentikasi, firewall dapat menjamin lintas HTTP ke sebuah web server yang
bahwa koneksi dapat diizinkan atau menjalankan sebuah layanan web yang
tidak. Meskipun jika paket telah memiliki lubang keamanan yang belum
diizinkan dengan menggunakan ditambal, maka seorang pengguna yang
inspeksi paket (PI) atau berdasarkan "iseng" dapat saja membuat exploit untuk
keadaan koneksi (SPI), jika host meruntuhkan web server tersebut karena
tersebut tidak lolos proses autentikasi, memang web server yang bersangkutan
paket tersebut akan dibuang. memiliki lubang keamanan yang belum
ditambal.

– Melindungi sumber daya dalam jaringan Dalam contoh ini, web server
privat tersebut akhirnya mengakibatkan proteksi
Salah satu tugas firewall adalah yang ditawarkan oleh firewall menjadi tidak
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 115

berguna. Hal ini disebabkan oleh firewall tidak router.


dapat membedakan antara request HTTP
Firewall jenis ini bekerja dengan cara
yang mencurigakan atau tidak. Apalagi, jika membandingkan alamat sumber dari paket-
firewall yang digunakan bukan application paket tersebut dengan kebijakan
proxy. Oleh karena itulah, sumber daya yang pengontrolan akses yang terdaftar dalam
dilindungi haruslah dipelihara dengan Access Control List firewall, router tersebut
melakukan penambalan terhadap lubang- akan mencoba memutuskan apakah hendak
lubang keamanan, selain tentunya dilindungi meneruskan paket yang masuk tersebut ke
oleh firewall. tujuannya atau menghentikannya. Pada
bentuk yang lebih sederhana lagi, firewall
hanya melakukan pengujian terhadap alamat

– Mencatat semua kejadian, dan IP atau nama domain yang menjadi sumber
melaporkan kepada administrator paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut.
Meskipun dem ikian, packet -f iltering
Jenis-jenis Firewall
router tidak dapat digunakan untuk
 Packet-Filter Firewall memberikan akses ( atau menolaknya)
Pada bentuknya yang paling dengan menggunakan basis hak -hak
sederhana, sebuah firewall adalah sebuah yang dimiliki oleh pengguna.
router atau komputer yang dilengkapi dengan
dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan
penapisan atau penyaringan terhadap paket-
paket yang masuk. Perangkat jenis ini
umumnya disebut dengan packet-filtering

Gambar 4.12 Pengaturan Akses Yang Diterapkan Di Firewall


116 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Packet-filtering router juga dapat pengguna Internet untuk mengakses layanan


dikonfigurasikan agar menghentikan yang terdapat dalam jaringan privat tersebut.
beberapa jenis lalu lintas jaringan dan Firewall juga dapat memberikan semacam
tentu saja mengizinkannya. Umumnya, pengecualian (exception) agar beberapa
hal ini dilakukan dengan aplikasi dapat melewati firewall tersebut.
mengaktifkan/menonaktifkan port Dengan menggunakan pendekatan ini,
T C P / I P dalam sistem firewall tersebut. keamanan akan lebih kuat tapi memiliki
Sebagai contoh, port 25 yang digunakan oleh kelemahan yang signifikan yakni kerumitan
Protokol SMTP (Simple Mail Transfer konfigurasi terhadap firewall: daftar Access
Protocol) umumnya dibiarkan terbuka oleh Control List firewall akan membesar seiring
beberapa firewall untuk mengizinkan surat dengan banyaknya alamat IP, nama domain,
elektronik dari Internet masuk ke dalam atau port yang dimasukkan ke dalamnya,
jaringan privat, sementara port lainnya seperti selain tentunya juga exception yang
port 23 yang digunakan oleh Protokol Telnet diberlakukan.
dapat dinonaktifkan untuk mencegah

Gambar 4.13 Cara Kerja Packet Filtering

Kelebihan dari tipe ini adalah mudah paket yang akan difilter secara tepat, serta
untuk di implementasikan, transparan untuk lemah dalam hal authentikasi. Adapun
pemakai, lebih cepat Adapun kelemahannya serangan yang dapat terjadi pada firewall
adalah cukup rumitnya untuk menyetting dengan tipe ini adalah :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 117

– IP address spoofing komponen dalam sebuah proxy server.


Intruder (penyusup) dari luar dapat Firewall jenis ini beroperasi pada level yang
melakukan ini
 dengan cara
menyertakan/menggunakan IP address
jaringan lokal yanbg telah
 diijinkan
untuk melalui firewall. lebih tinggi dalam model referensi tujuh lapis
– Source routing attacks OSI (bekerja pada lapisan sesi/session layer)
Tipe ini tidak menganalisa informasi daripada Packet Filter Firewall. Modifikasi ini
routing
 sumber IP, sehingga membuat firewall jenis ini berguna dalam
memungkinkan untuk melewati firewall. rangka menyembunyikan informasi mengenai
jaringan terproteksi, meskipun firewall ini
– Tiny Fragment attacks
tidak melakukan penyaringan terhadap paket-
Intruder (penyusup) membagi IP kedalam
paket individual yang mengalir dalam
bagian-bagian (fragment) yang lebih kecil
koneksi.
dan memaksa terbaginya informasi
mengenai TCP header. Serangan jenis ini Dengan menggunakan firewall jenis
di design untuk menipu aturan ini, koneksi yang terjadi antara pengguna dan
penyaringan yang bergantung kepada jaringan pun disembunyikan dari pengguna.
informasi dari TCP header. Penyerang Pengguna akan dihadapkan secara langsung
berharap hanya bagian (fragment) dengan firewall pada saat proses pembuatan
pertama saja yang akan di periksa dan koneksi dan firewall pun akan membentuk
sisanya akan bisa lewat dengan bebas. koneksi dengan sumber daya jaringan yang
Hal ini dapat di tanggulangi dengan cara hendak diakses oleh pengguna setelah
menolak semua packet dengan protokol mengubah alamat IP dari paket yang
TCP dan memiliki Offset = 1 pada IP ditransmisikan oleh dua belah pihak. Hal ini
fragment (bagian IP) mengakibatkan terjadinya sebuah sirkuit
virtual (virtual circuit) antara pengguna dan
sumber daya jaringan yang ia akses. Firewall
 Circuit Level Gateway ini dianggap lebih aman dibandingkan
Firewall jenis lainnya adalah Circuit- dengan Packet-Filtering Firewall, karena
Level Gateway, yang umumnya berupa pengguna eksternal tidak dapat melihat
alamat IP jaringan internal dalam paket-paket
yang ia terima, melainkan alamat IP dari
firewall.
118 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.14 Cara Kerja Circuit Level Firewall

 Application Level Firewall

terhadap pengguna sebelum mengizinkan


Firewall jenis lainnya adalah
pengguna tersebut untuk mengakses
Application Level Gateway (atau Application-
jaringan. Selain itu, firewall ini juga
Level Firewall atau sering juga disebut
mengimplementasikan mekanisme auditing
sebagai Proxy Firewall), yang umumnya juga
dan pencatatan (logging) sebagai bagian dari
merupakan komponen dari sebuah proxy
kebijakan keamanan yang diterapkannya.
server. Firewall ini tidak mengizinkan paket
Application Level Firewall juga umumnya
yang datang untuk melewati firewall secara
mengharuskan beberapa konfigurasi yang
langsung. Tetapi, aplikasi proxy yang berjalan
diberlakukan pada pengguna untuk
dalam komputer yang menjalankan firewall
mengizinkan mesin klien agar dapat
akan meneruskan permintaan tersebut
berfungsi. Sebagai contoh, jika sebuah proxy
kepada layanan yang tersedia dalam jaringan
FTP dikonfigurasikan di atas sebuah
privat dan kemudian meneruskan respons
application layer gateway, proxy tersebut
dari permintaan tersebut kepada komputer
dapat dikonfigurasikan untuk mengizinlan
yang membuat permintaan pertama kali yang
beberapa perintah FTP, dan menolak
terletak dalam jaringan publik yang tidak
beberapa perintah lainnya. Jenis ini paling
aman.
sering diimplementasikan pada proxy SMTP
Umumnya, firewall jenis ini akan sehingga mereka dapat menerima surat
melakukan autentikasi terlebih dahulu elektronik dari luar (tanpa menampakkan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 119

alamat e-mail internal), lalu meneruskan e- dikonfigurasikan sebagai application gateway


mail tersebut kepada e-mail server dalam memiliki spesifikasi yang tinggi, dan tentu
jaringan. Tetapi, karena adanya pemrosesan saja jauh lebih lambat dibandingkan dengan
yang lebih rumit, firewall jenis ini packet-filter firewall.
mengharuskan komputer yang

Gambar 4.15 Posisi Aplication Firewall Dalam Model OSI

 NAT Firewall menyampaikannya kepada jaringan yang


NAT (Network Address Translation) lebih luas (MAN, WAN atau Internet) seolah-
Firewall secara otomatis menyediakan olah paket tersebut datang dari sebuah
proteksi terhadap sistem yang berada di balik alamat IP atau beberapa alamat IP. NAT
firewall karena NAT Firewall hanya Firewall membuat tabel dalam memori yang
mengizinkan koneksi yang datang dari mengandung informasi mengenai koneksi
komputer-komputer yang berada di balik yang dilihat oleh firewall. Tabel ini akan
firewall. Tujuan dari NAT adalah untuk memetakan alamat jaringan internal ke
melakukan multiplexing terhadap lalu lintas alamat eksternal. Kemampuan untuk
dari jaringan internal untuk kemudian menaruh keseluruhan jaringan di belakang
120 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

sebuah alamat IP didasarkan terhadap Stateful Firewall umumnya didesain agar


pemetaan terhadap port-port dalam NAT lebih transparan (seperti halnya packet-
firewall. filtering firewall atau NAT firewall). Tetapi,
stateful firewall juga mencakup beberapa
 Stateful Firewall
aspek yang dimiliki oleh application level
Stateful Firewall merupakan sebuah
firewall, sebab ia juga melakukan inspeksi
firewall yang menggabungkan keunggulan
terhadap data yang datang dari lapisan
yang ditawarkan oleh packet-filtering firewall,
aplikasi (application layer) dengan
NAT Firewall, Circuit-Level Firewall dan Proxy
menggunakan layanan tertentu. Firewall ini
Firewall dalam satu sistem. Stateful Firewall
hanya tersedia pada beberapa firewall kelas
dapat melakukan filtering terhadap lalu lintas
atas, semacam Cisco PIX. Karena
berdasarkan karakteristik paket, seperti
menggabungkan keunggulan jenis-jenis
halnya packet-filtering firewall, dan juga
firewall lainnya, stateful firewall menjadi lebih
memiliki pengecekan terhadap sesi koneksi
kompleks.
untuk meyakinkan bahwa sesi koneksi yang
terbentuk tersebut diizinlan. Tidak seperti
Proxy Firewall atau Circuit Level Firewall,

Gambar 4.16 Cara Kerja Stateful Firewall

atas, transparent firewall bekerja pada


 Transparent Firewall lapisan Data-Link Layer, dan kemudian ia
Transparent Firewall (juga dikenal sebagai
bridging firewall) bukanlah sebuah firewall
yang murni, tetapi ia hanya berupa turunan memantau lapisan-lapisan yang ada di
dari stateful Firewall. Daripada firewall-firewall atasnya. Selain itu, transparent firewall juga
lainnya yang beroperasi pada lapisan IP ke dapat melakukan apa yang dapat dilakukan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 121

oleh packet-filtering firewall, seperti halnya pengguna (karena itulah, ia disebut sebagai
stateful firewall dan tidak terlihat oleh Transparent Firewall).

Intinya, transparent firewall bekerja sebagai performa yang ditunjukannya pun lebih
sebuah bridge yang bertugas untuk tinggi.
menyaring lalu lintas jaringan antara dua – Tidak terlihat oleh pengguna (stealth). Hal
segmen jaringan. Dengan menggunakan ini memang dikarenakan Transparent
transparent firewall, keamanan sebuah Firewall bekerja pada lapisan data-link,
segmen jaringan pun dapat diperkuat, tanpa dan tidak membutuhkan alamat IP yang
harus mengaplikasikan NAT Filter. ditetapkan untuknya (kecuali untuk
Transparent Firewall menawarkan tiga buah melakukan manajemen terhadapnya, jika
keuntungan, yakni sebagai berikut: memang jenisnya managed firewall).
Karena itulah, transparent firewall tidak
– Konfigurasi yang mudah (bahkan
dapat terlihat oleh para penyerang.
beberapa produk mengklaim sebagai
Karena tidak dapat diraih oleh penyerang
"Zero Configuration"). Hal ini memang
(tidak memiliki alamat IP), penyerang pun
karena transparent firewall dihubungkan
tidak dapat menyerangnya.
secara langsung dengan jaringan yang
hendak diproteksinya, dengan
memodifikasi sedikit atau tanpa Konfigurasi Firewall
memodifikasi konfigurasi firewall tersebut.
 Screened Host FIrewall system (single-
Karena ia bekerja pada data-link layer,
homed bastion)
pengubahan alamat IP pun tidak
Pada konfigurasi ini, fungsi firewall
dibutuhkan. Firewall juga dapat
akan dilakukan oleh packet filtering router
dikonfigurasikan untuk melakukan
dan bastion host*.Router ini dikonfigurasikan
segmentasi terhadap sebuah subnet
sedemikian sehingga untuk semua arus data
jaringan antara jaringan yang memiliki
dari Internet, hanya paket IP yang menuju
keamanan yang rendah dan keamanan
bastion host yang di ijinkan. Sedangkan untuk
yang tinggi atau dapat juga untuk
arus data (traffic) dari jaringan internal, hanya
melindungi sebuah host, jika memang
paket IP dari bastion host yang di ijinkan
diperlukan.
untuk keluar. Konfigurasi ini mendukung
– Kinerja yang tinggi. Hal ini disebabkan
fleksibilitasdalam Akses internet secara
oleh firewall yang berjalan dalam lapisan
langsung, sebagai contoh apabila terdapat
data-link lebih sederhana dibandingkan
web server pada jaringan ini maka dapat di
dengan firewall yang berjalan dalam
konfigurasikan agar web server dapat diakses
lapisan yang lebih tinggi. Karena bekerja
langsung dari internet. Bastion Host
lebih sederhana, maka kebutuhan
melakukan fungsi Authentikasi dan fungsi
pemrosesan pun lebih kecil dibandingkan
sebagai proxy. Konfigurasi ini memberikan
dengan firewall yang berjalan pada
tingkat keamanan yang lebih baik daripada
lapisan yang tinggi, dan akhirnya
122 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

packet-filtering router atau application-level gateway secara terpisah.

Gambar 4.17 Diagram Kerja Sistem Firewall Screened Host (Single-Homed)

 Screened Host Firewall system (Dual-


homed bastion)
Pada konfigurasi ini, secara fisik akan
terdapat patahan/celah dalam jaringan. server-server yang memerlukan direct akses
Kelebihannya adalah dengan adanya du (akses langsung) maka dapat diletakkan
ajalur yang meisahkan secara fisik maka ditempat/segmenrt yang langsung
akan lebih meningkatkan keamanan berhubungan dengan internet. Hal ini dapat
dibanding konfigurasi pertama,adapun untuk dilakukan dengan cara menggunakan 2 buah
NIC (Network Interface Card) pada Bastion
Host.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 123

Gambar 4.18 Diagram Kerja Sistem Firewall Screened Host (Dual-Homed)

 Screened subnet firewall


Ini merupakan konfigurasi yang paling
tinggi tingkat keamanannya. Karena pada
konfigurasi ini di gunakan 2 buah packet – Router luar hanya melayani hubungan
filtering router, 1 diantara internet dan bastion antara internet dan bastion host
host, sedangkan 1 lagi diantara bastian host sehingga jaringan lokal menjadi tak
dan jaringan local konfigurasi ini membentuk terlihat (invisible )
subnet yang terisolasi. Kelebihannya adalah : – Jaringan lokal tidak dapat
mengkonstruksi routing langsung ke
– Terdapat 3 lapisan/tingkat pertahanan
internet, atau dengan kata lain ,
terhadap penyusup/intruder.
Internet menjadi Invinsible (bukan
berarti tidak bisa melakukan koneksi
internet).
124 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.19 Diagram Kerja Sistem Firewall Screened Subnet

IDS  Network-based Intrusion Detection


System (NIDS)
Intrusion Detection System (disingkat
Semua lalu lintas yang mengalir ke
IDS) adalah sebuah aplikasi perangkat lunak
sebuah jaringan akan dianalisis untuk
atau perangkat keras yang dapat mendeteksi
mencari apakah ada percobaan serangan
aktivitas yang mencurigakan dalam sebuah
atau penyusupan ke dalam sistem jaringan.
sistem atau jaringan. IDS dapat melakukan
NIDS umumnya terletak di dalam segmen
inspeksi terhadap lalu lintas inbound dan
jaringan penting di mana server berada atau
outbound dalam sebuah sistem atau jaringan,
terdapat pada "pintu masuk" jaringan.
melakukan analisis dan mencari bukti dari
Kelemahan NIDS adalah bahwa NIDS agak
percobaan intrusi (penyusupan).
rumit diimplementasikan dalam sebuah
jaringan yang menggunakan switch Ethernet,

Jenis-jenis IDS meskipun beberapa vendor switch Ethernet


sekarang telah menerapkan fungsi IDS di
Ada dua jenis IDS, yakni:
dalam switch buatannya untuk memonitor
port atau koneksi.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 125

Gambar 4.20 Diagram IDS Berbasis Jaringan

 Host-based Intrusion Detection System seringnya diletakkan pada server-server kritis


(HIDS) di jaringan, seperti halnya firewall, web
Aktivitas sebuah host jaringan server, atau server yang terkoneksi ke
individual akan dipantau apakah terjadi Internet.
sebuah percobaan serangan atau
Kebanyakan produk IDS merupakan sistem

Gambar 4.21 Diagram IDS Berbasis Host

penyusupan ke dalamnya atau tidak. HIDS yang bersifat pasif, mengingat tugasnya
126 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

hanyalah mendeteksi intrusi yang terjadi dan


memberikan peringatan kepada administrator
jaringan bahwa mungkin ada serangan atau
gangguan terhadap jaringan. Akhir-akhir ini, Metode selanjutnya adalah dengan
beberapa vendor juga mengembangkan IDS mendeteksi adanya anomali, yang disebut
yang bersifat aktif yang dapat melakukan sebagai Anomaly-based IDS. Jenis ini
beberapa tugas untuk melindungi host atau melibatkan pola lalu lintas yang mungkin
jaringan dari serangan ketika terdeteksi, merupakan sebuah serangan yang sedang
seperti halnya menutup beberapa port atau dilakukan oleh penyerang. Umumnya,
memblokir beberapa alamat IP. Produk dilakukan dengan menggunakan teknik
seperti ini umumnya disebut sebagai Intrusion statistik untuk membandingkan lalu lintas
Prevention System (IPS). Beberapa produk yang sedang dipantau dengan lalu lintas
IDS juga menggabungkan kemampuan yang normal yang biasa terjadi. Metode ini
dimiliki oleh HIDS dan NIDS, yang kemudian menawarkan kelebihan dibandingkan
disebut sebagai sistem hibrid (Hybrid signature-based IDS, yakni ia dapat
Intrusion Detection System). mendeteksi bentuk serangan yang baru dan
belum terdapat di dalam basis data signature
IDS. Kelemahannya, adalah jenis ini sering
Implementasi & Cara Kerja IDS mengeluarkan pesan false positive. Sehingga
tugas administrator menjadi lebih rumit,
Ada beberapa cara bagaimana IDS
dengan harus memilah-milah mana yang
bekerja. Cara yang paling populer adalah
merupakan serangan yang sebenarnya dari
dengan menggunakan pendeteksian berbasis
banyaknya laporan false positive yang
signature (seperti halnya yang dilakukan oleh
muncul.
beberapa antivirus), yang melibatkan
pencocokan lalu lintas jaringan dengan basis Teknik lainnya yang digunakan adalah
data yang berisi cara-cara serangan dan dengan memantau berkas-berkas sistem
penyusupan yang sering dilakukan oleh operasi, yakni dengan cara melihat apakah
penyerang. Sama seperti halnya antivirus, ada percobaan untuk mengubah beberapa
jenis ini membutuhkan pembaruan terhadap berkas sistem operasi, utamanya berkas log.
basis data signature IDS yang bersangkutan. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak
biasa.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 127

Gambar 4.21 Cara Kerja Sistem IDS

IPS berubah namanya menjadi ISS(Internet

Intrusion Prevention System


merupakan kombinasi antara fasilitas
Security System). Sistem setup IPS sama
blocking capabilities dari Firewall dan
dengan sistem setup IDS. IPS mampu
kedalaman inspeksi paket data dari Intrusion
mencegah serangan yang datang dengan
Detection System (IDS). IPS diciptakan pada
bantuan administrator secara minimal atau
awal tahun 1990-an untuk memecahkan
bahkan tidak sama sekali. Secara logic IPS
masalah serangan yang selalu melanda
akan menghalangi suatu serangan sebelum
jaringan komputer. IPS membuat akses
terjadi eksekusi dalam memori, selain itu IPS
kontrol dengan cara melihat konten aplikasi,
membandingkan file checksum yang tidak
dari pada melihat IP address atau ports, yang
semestinya mendapatkan izin untuk
biasanya dilakukan oleh firewall. IPS komersil
dieksekusi dan juga bisa menginterupsi
pertama dinamakan BlackIce diproduksi oleh
sistem call.
perusahaan NetworkIce, hingga kemudian
128 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 4.22 Diagram Intrusion Prevention System (IPS)

Jenis-jenis IPS

 Host-based Intrusion Prevention System


Host Based IPS (HIPS) bekerja
memasuki host agar tidak dieksekusi tanpa
dengan memaksa sekelompok perangkat
perlu untuk mengecek threat signature.
lunak fundamental untuk berkovensi secara
konstan. Hal ini disebut dengan Application  Network Intrusion Prevention System
Binary Interface (ABI). Hampir tidak mungkin Network Based IPS (NIPS), yang juga
untuk membajak sebuah aplikasi tanpa disebut sebagai ―In-line proactive protection‖,
memodifikasi Application Binary Interface, menahan semua trafik jaringan dan
karena konvensi ini bersifat universal di menginspeksi kelakuan dan kode yang
antara aplikasi-aplikasi yang dimodifikasi. mencurigakan. Karena menggunakan in-line
HIPS merupakan sebuah system pecegahan model, performansi tinggi merupakan sebuah
yang terdiri dari banyak layer, menggunakan elemen krusial dari perangkat IPS untuk
packet filtering, inspeksi status dan metode mencegah terjadinya bottleneck pada
pencegahan intrusi yang bersifat real-time jaringan. Oleh karena itu, NIPS biasanya
untuk menjaga host berada di bawah didesain menggunakan tiga komponen untuk
keadaan dari efisiensi performansi yang mengakselerasi performansi bandwidth, yaitu
layak. Mekanisme kerjanya yaitu dengan :
mencegah kode-kode berbahaya yang – Network Chips (Network processor)
– FPGA Chips
– ASIC Chips
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 129

Gambar 4.23 Contoh Sistem IPS Berbasis Jaringan

Network Based IPS (NIPS) biasanya semua jenis jaringan yang terenkripsi dan
dibangun dengan tujuan tertentu, sama dapat menganalisa semua kode, sedangkat
halnya dengan switch dan router. Beberapa NIPS tidak menggunakan prosesor dan
teknologi sudah diterapkan pada NIPS, memori di client maupun host. NIPS tidak
seperti signature matching, analisa protocol selalu bagus, kadang bisa gagal dalam
dan kelainan pada protocol, identifikasi dari mendeteksi serangan, kadang bisa langsung
pola trafik, dan sebagainya. NIPS dibuat mendeteksi serangan. Keuntungan NIPS
untuk menganalisa, mendeteksi, dan adalah administrasinya yang gampang.
melaporkan seluruh arus data dan disetting
Cara Kerja IPS
dengan konfigurasi kebijakan keamanan
Firewall merupakan sebuah sistem
NIPS, sehingga segala serangan yang
yang menerapkan sebuah kebijakan kontrol
datang dapat langsung terdeteksi. Kebijakan
akses yang memeriksa trafik data yang lalu
keamanan NIPS sendiri terdiri dari:
lalang dan memblok paket data yang tidak
– Content based Intrusion Prevention sesuai dengan kebijakan keamanan. Sebuah
System, yang bertugas mengawasi isi Intrusion Detection System (IDS) memonitor
dari paket-paket yang berlalu lalang performansi system atau jaringan, mencari
dan mencari urutan yang unik dari pola tingkah laku yang tidak sesuai dengan
paket-paket tersebut, berisi virus kebijakan keamanan atau tanda-tanda
worm, trojan horse,dll. serangan yang dapat dikenali, dan kemudian
– Rate based Intrusion Prevention jika ditemukan maka IDS akan memicu alarm.
System, bertugas mencegah dengan Di sini, firewall akan menolak serangan yang
cara memonitor melalui arus lalu lintas sudah pasti/jelas, sementara trafik yang
jaringan dan dibandingkan dengan mencurigakan akan dibiarkan lewat. Di sisi
data statistic yang tersimpan dalam lain, IDS memonitor semua data di dalam
database. jaringan, memberitahukan administrator
Baik host based maupun network IPS jaringan akan adanya serangan pada saat
memiliki kelebihan dan kekurangannya serangan mulai ‗hidup‘ dan berada di dalam
masing-masing. HIPS dapat mengatasi jaringan. Dengan kata lain, baik IDS maupun
130 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

firewall tidak mampu memblokir serangan


ketika intrusi benar-benar telah terjadi.

Gambar 4.24 Penempatan IPS Dan IDS Dalam Satu Jaringan

Lebih jauh lagi, IPS sebenarnya lebih dari Penggunaan multiple filter pada IPS
sekedar IDS + firewall. IPS didesain sebagai membuatnya secara signifikan lebih efektif
sebuah embedded system yang membuat ketika menginspeksi, mengidentifikasi dan
banyak filter untuk mencegah bermacam- memblokir serangan berdasarkan urutan
macam serangan seperti hacker, worm, virus, waktu. IPS membuat filter baru ketika sebuah
Denial of Service (DoS) dan trafik berbahaya metode serangan baru diidentifikasi. Mesin
lainnya, agar jaringan enterprise tidak inspeksi paket data IPS normalnya terdiri dari
menderita banyak kerugian bahkan ketika integrated circuit yang didesain untuk
security patch terbaru belum diterapkan. inspeksi data mendalam. Setiap serangan
Pembangunan IPS didasarkan pada sebuah yang mencoba mengeksploitasi kelemahan
modul ―in-line‖: data melewati perangkat IPS dari layer 2 sampai layer 7 OSI akan difilter
dari satu ujung dari kanal data tunggal, hanya oleh mesin IPS yang mana, secara
data yang sudah dicek dan divalidasi oleh tradisional, kemampuan firewall hanya
mesin IPS yang diperbolehkan untuk lewat terbatas sampai modul 3 atau 4 saja.
menuju ujung lain dari kanal data. Pada Teknologi packet-filter dari firewall tradisional
scenario ini, paket yang mengandung tanda- tidak menerapkan inspeksi untuk setiap byte
tanda serangan pada paket asalnya akan dari segmen data yang bermakna tidak
dibersihkan dari jaringan. semua serangan dapat diidentifikasikan
olehnya.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 131

Tabel 4.2 Tabel Perbandingan IDS Dan IPS

Secara kontras, IPS mampu melakukan konteks dari field tertentu dengan tujuan
inspeksi tersebut dan semua paket data untuk mengimprovisasi akurasi dari proses
diklasifikasikan dan dikirim ke filter yang filtering.
sesuai menurut informasi header yang
ditemukan di segmen data, seperti alamat
asal, alamat tujuan, port, data field dan Monitoring Dan Pengaturan ISP
sebagainya. Setiap filter bertanggung jawab
 Service Level Agreement (SLA)
untuk menganalisis paket-paket yang
SLA adalah kepanjangan dari Service
berkaitan, dan yang mengandung tanda-
Level Agreement yang biasanya dinotasikan
tanda membahayakan akan didrop dan jika
dalam level angka sembilan, yang artinya
dinyatakan tidak berbahaya akan dibiarkan
menunjukan seberapa besar downtime yang
lewat. Paket yang belum jelas akan diinspeksi
mereka toleransi terhadap layanan yang
lebih lanjut. Untuk setiap tipe serangan
mereka berikan.
berbeda, IPS membutuhkan sebuah filter
yang bersesuaian dengan aturan filtering Semakin tinggi dan banyak level

yang sudah ditentukan sebelumnya. Aturan- angka 9 yang ada dalam nilai SLA, makin

aturan ini mempunyai definisi luas untuk bagus layanan yang diberikan. Hal itu

tujuan akurasi, atau memastikan bahwa menandakan mereka memiliki layanan yang

sebisa mungkin jangkauan aktifitas yang luas toleransi downtimenya sangat kecil. Jadi SLA

dapat terenkapsulasi di dalam sebuah yang baik adalah yang mendekati 100. Tetapi

definisi. Ketika mengklasifikasikan sebuah pada umumnya, ideal untuk suatu kontrak

aliran data, mesin filter akan mengacu pada SLA 99,999 adalah tertinggi karena itu berarti

informasi segmen paket, menganalisa tidak akan diijinkan downtime lebih dari 5,26
menit dalam satu tahun.
132 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Tabel 4.3 Tabel Perjanjian Level Layanan (SLA)

 SNMP Operating System bisa Linux, *Nix,


Simple Network Management Protocol Windows, atau yang lain.
(SNMP) adalah standar manajemen jaringan
Dengan Adanya SNMP tidak perlu
pada TCP/IP. Gagasan di balik SNMP adalah
memeriksa-memeriksa satu-satu server,
bagaimana supaya informasi yang
tetapi anda cukup mengakses satu
dibutuhkan untuk manajemen jaringan bisa
komputer untuk melihat kondisi seluruh
dikirim menggunakan TCP/IP. Protokol
server dan router. Hal ini disebabkan server
tersebut memungkinkan administrator
dan router akan bertindak sebagai SNMP-
jaringan untuk menggunakan perangkat
server yang tugasnya yang menyediakan
jaringan khusus yang berhubungan dengan
requset SNMP dari komputer lain. Satu PC
perangkat jaringan yang lain untuk
akan bertindak sebagai SNMP Agent yaitu
mengumpulkan informasi dari mereka, dan
komputer yang mengumpulkan informasi-
mengatur bagaimana mereka beroperasi.
informasi dari SNMP-servers.
SNMP singkatan dari Simple
Selain digunakan untuk
Network Management Protocol. Protokol ini
memonitoring sebetulnya SNMP dapat
digunakan untuk memonitor device-device
digunakan untuk melakukan perubahan dan
yang terhubung ke jaringan akan kondisi-
memberikan konfigurasi baru ke server.
kondisi systemnya yang penting. Sebagai
Tetapi pengubahan konfigurasi system di
contoh penggunaan CPU, penggunaan
server hanya dilakukan apabila ada
harddisk, penggunaan memory, traffic
perubahan infrastruktur di jaringan.
jaringan dan lain-lain. Untuk device-device
yang dapat dipantau adalah device-device Nilai-nilai variabel yang diakses

seperti PC, Server, atau router. Sedangkan menggunakan SNMP diatur dalam bentuk
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 133

hirarki. Tipe hirarki dan metadata (seperti tipe Management Information Bases (MIBs).
dan deskripsi variabel) diatur oleh

Gambar 4.25 Diagram Model Protokol Manajemen Jaringan Sederhana (SNMP)

Ada dua jenis perangkat SNMP. Pertama berkomunikasi menggunakan TCP/IP,


adalah Managed Nodes yang merupakan sepanjang diprogram dengan software
node biasa pada jaringan yang telah SNMP. SNMP didesain supaya host biasa
dilengkapi dengan software supaya dapat diatur, demikian juga dengan
mereka dapat diatur menggunakan perangkat pintar seperti router, bridge,
SNMP. Mereka biasanya adalah hubs, dan switch. Perangkat yang ―tidak
perangkat TCP/IP biasa; mereka juga konvensional‖ juga bisa diatur sepanjang
kadang-kadang disebut managed mereka terhubung ke jaringan TCP/IP:
devices. Managed nodes bisa berupa printer, scanner, dan lain-lain. Masing-
perangkat jaringan apa saja yang dapat masing perangkat dalam
134 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

manajemen jaringan yang menggunakan kepada mereka, dan SNMP Application: yang
SNMP menjalankan suatu software yang merupakan satu atau lebih aplikasi yang
umumnya disebut SNMP entity. SNMP entity memungkinkan administrator jaringan untuk
bertanggung jawab untuk menggunakan SNMP dalam mengatur
mengimplementasikan semua beragam jaringan. Dengan demikian, secara
fungsi SNMP. SNMP entity pada managed keseluruhan SNMP terdiri dari sejumlah NMS
nodes terdiri atas SNMP Agent: yang yang berhubungan dengan perangkat TCP/IP
merupakan program yang biasa yang disebut managed nodes. SNMP
mengimplementasikan protokol SNMP dan manager pada NMS dan SNMP agent pada
memungkinkan managed nodes memberikan managed nodes mengimplementasikan
informasi kepada NMS dan menerima SNMP dan memungkinkan informasi
perintah darinya, dan SNMP Management manajemen jaringan dikirim. SNMP
Information Base (MIB): yang menentukan application berjalan pada NMS dan
jenis informasi yang disimpan tentang node menyediakan interface untuk administrator,
yang dapat dikumpulkan dan digunakan dan memungkinkan informasi dikumpulkan
untuk mengontrol managed nodes. Informasi dari MIB pada masing-masing SNMP agent.
yang dikirim menggunakan SNMP
Model umum yang digunakan SNMP
merupakan objek dari MIB.
adalah adanya network management station
Kedua adalah Network Management (NMS) yang mengirim request kepada SNMP
Station (NMS) yang merupakan perangkat agent. SNMP Agent juga bisa melakukan
jaringan khusus yang menjalankan software komunikasi dengan mengirim pesan trap
tertentu supaya dapat mengatur managed untuk memberitahu management station
nodes. Pada jaringan harus ada satu atau ketika terjadi suatu event tertentu. Model ini
lebih NMS karena mereka adalah perangkat bekerja dengan baik, yang mana inilah
yang sebenarnya ―menjalankan‖ SNMP. Pada mengapa SNMP menjadi sangat populer.
jaringan yang lebih besar, NMS bisa saja Namun, satu masalah mendasar dari protokol
terpisah dan merupakan komputer TCP/IP dan model yang digunakan adalah bahwa ia
bertenaga besar yang didedikasikan untuk diorientasikan pada komunikasi dari SNMP
manajemen jaringan. Namun, adalah agent yang biasanya perangkat TCP/IP
software yang sebenarnya membuat suatu seperti host dan router. Jumlah informasi
perangkat menjadi NMS, sehingga suatu yang dikumpulkan oleh perangkat ini
NMS bisa bukan hardware terpisah. Ia bisa biasanya terbatas, karena sudah pasti host
berfungsi sebagai NMS dan juga melakukan dan router mempunyai ―tugas sebenarnya
fungsi lain. SNMP entity pada NMS terdiri dari yang harus dilakukan‖—yaitu melakukan
SNMP Manager: yang merupakan program tugas sebagai host dan router. Mereka tidak
yang mengimplementasikan SNMP sehingga bisa mendedikasikan diri mereka untuk
NMS dapat mengumpulkan informasi dari melakukan tugas manajemen jaringan. Oleh
managed nodes dan mengirim perintah karena itu, pada situasi di mana dibutuhkan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 135

informasi jaringan yang lebih banyak


dibanding yang dikumpulkan oleh perangkat
biasa, administrator sering kali menggunakan
hardware khusus bernama network analyzer,
monitor,atau
136 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

probe. Mereka hanya mengumpulkan statistik maka dapat diketahui siapa yang
dan memantau event yang diinginkan oleh melakukannya dan apa saja yang
administrator. Jelas akan sangat berguna jika dilakukannya. Pencatatan kegiatan dilakukan
perangkat tersebut dapat menggunakan dengan menuliskan data-data ke dalam
SNMP supaya informasi yang mereka berkas catatan yang sering disebut dengan
kumpulkan bisa diterima, dan membiarkan nama ―logfile‖ atau berkas log. Proses
mereka mengeluarkan pesan trap ketika ada pencatatan ini sendiri sering disebut dengan
sesuatu yang penting. istilah logging.

Untuk melakukan itu, dibuatlah Pada mulanya pencatatan ini


Remote Network Monitoring (RMON). RMON dilakukan sekehendak dari sang pembuat
sering kali disebut sebagai protokol, dan program. Berkas log dapat disimpan dimana
Anda kadang-kadang akan melihat SNMP saja dengan format yang berbeda-beda.
dan RMON disebut sebagai ―protokol Bayangkan sebuah sistem UNIX yang
manajemen jaringan TCP/IP‖. Namun, RMON memiliki banyak fungsi misalnya sebagai
sama sekali bukan protocol yang terpisah—ia server database, server web, server email,
tidak melakukan operasional protokol. RMON dan seterusnya. Pencatatan yang berbeda-
sebenarnya adalah bagian dari SNMP, dan beda ini tentunya akan membingungkan
RMON hanya suatu modul management administrator sehingga akhirnya muncul
information base (MIB) yang menentukan standar logging yang menggunakan fasilitas
objek MIB yang digunakan oleh probe. atau program ―syslog‖.
Secara arsitektur, RMON hanyalah salah satu
Program syslog pada mulanya
modul MIB yang menjadi bagian dari SNMP.
dikembangan oleh Eric Allman (yang juga
 Syslog membuat program mail sendmail). Saat ini
Segala kegiatan di sistem UNIX (dan sudah ada beberapa variasi dari program
variannya seperti Linux, FreeBSD, Solaris, syslog tersebut. Namun pada intinya
AIX, HP- UX dan sejenisnya) dapat dicatat. fungsinya adalah sama. Program syslog ini
Pencatatan ini digunakan untuk kebutuhan mencatat kegiatan dalam sebuah format yang
audit, yaitu memeriksa sistem jika standar. Letak logfile dan apa saja yang
dibutuhkan. Misalnya, jika terjadi kesalahan dicatat dapat diatur oleh sebuah berkas
(error) maka administrator dapat lebih mudah konfigurasi (syslog.conf) yang biasanya
mencari sumber kesalahan karena berada di direktori /etc.
informasinya tercatat dengan rapi. Demikian
pula jika terjadi penyalahgunaan fasilitas,
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 137

Gambar 4.26 Diagram Pencatatan Di Server Syslog

 Backup dan recovery back up data lebih mengacu pada faktor


Pengertian backup data adalah keamanan dan kenyamanan dalam
memindahkan atau menyalin kumpulan menggunakan komputer.

informasi (data) yang tersimpan di dalam Beberapa sebab kerusakan atau


hardisk komputer yang biasanya dilakukan kegagalan operasi adalah:
dari satu lokasi/perangkat ke lokasi/perangkat
– Aliran listrik terputus, yang dapat
lain. Data atau kumpulan informasi tersebut
mengakibatkan hilangnya informasi
bisa berupa file dokumen, gambar, video,
yang ada dimemori utama dan
audio, system windows, driver, atau
register.
software/program tertentu. Kegunaan atau
– Kesalahan operator (human error),
manfaat back up data yaitu kita masih
dimana operator/manusia melakukan
mempunyai cadangan data dari data yang
kesalahan operasi yang tidak
hilang/rusak/terhapus, baik yang disebabkan
disengaja.
oleh kesalahan kita sendiri atau faktor lain di
– Kesalahan perangkat lunak, yang
luar kemampuan kita, seperti: terkena virus,
dapat mengakibatkan hasil
file rusak (tidak bisa dibuka), perangkat
pengolahan (akhir/antara) tidak benar,
komputer error/bermasalah, mati listrik,
informasi yang disajikqan ke user
bencana, dan lain sebagainya.
salah, dan basis data menjadi tidak
Dengan begitu cadangan data yang konsisten.
sudah kita simpan tersebut dapat kita – Disk rusak,yang dapat mengakibatkan
gunakan kembali sebagai pengganti data hilangnya informasi atau rusaknya
yang telah hilang/rusak/terhapus tadi. Fungsi basis data yang ada dalam disk.
138 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

 Jenis Kerusakan Dan Jenis Media o Kesalahan sistem (system


Penyimpanan error), dimana program/ sistem
Beberapa jenis kerusakan yang dapat telah memasuki kondisi yang
terjadi diantaranya adalah: tidak diharapkan (seperti
deadlock), sebagai hasil dari
– Kegagalan transaksi (transaksi failure)
tidak tereksekusinya
Ada beberapa jenis kesalahan yang
program/sistem secara normal.
dapat menyebabkan sebuah transaksi
o Kerusakan sistem (system
menjadi gagal:
crash), hardware macet
o Kesalahan logika (logical (hang), menyebabkan isi
error), dimana program tidak media penyimpanan
dapat melanjutkan eksekusi sementara hilang.
normalnya karena adanya o Kegagalan/ kerusakan disk
kondisi internal tertentu seperti (disk failure), adanya/
masukan yang salah/rusak, terjadinya bad sector atau disk
data yang tidak tersedia, nilai macet pada saat
data di luar batas domain yang berlangsungnya operasi I/O ke
diperbolehkan (overflow), disk.
logika program yang tidak
tepat.

Gambar 4.27 Diagram Backup Dengan Menggunakan Aplikasi Acronis


Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 139

4.1.2.4 Mengasosiasi dan ketersediaan, sebuah ISP juga harus


Setelah mengikuti kegiatan belajar 4 mampu melakukan perawatan dan
ini siswa diharapkan dapat menyimpulkan pemantauan jaringan yang dikelolanya. Hal
pelbagai hasil percobaan dan pengamatan ini agar supaya ISP dapat melacak atau
terkait dengan pertimbangan layanan dapat melaporkan jika ada suatu pelanggaran
keamanan ISP (enkripsi data), peralatan yang terjadi dengan menggunakan jaringan
pengaman pada ISP (acl, port filtering, mereka. Dan yang terakhir dan tak kalah
firewall, IDS, IPS), monitoring dan pengaturan penting adalah fasilitas backup dan recovery
ISP (Service Level Agreement, SNMP, yang dapat digunakan untuk berjaga-jaga jika
Syslog) dan backup dan recovery (media, suatu keadaan yang tidak diharapkan terjadi.
file).

4.1.4 Tugas
Buatlah kelompok terdiri atas 2-3
4.1.3 Rangkuman
orang. Masing-masing kelompok membuat
Layanan yang diberikan oleh sebuah
ringkasan tentang tugas dan tanggung jawab
ISP tidak hanya terbatas pada layanan untuk
ISP, kemudian secara bergantian masing-
memenuhi kebutuhan pengguna, namun juga
masing kelompok mempresentasikan
layanan yang aman dan nyaman. Hal
hasilnya didepan kelas.
tersebut terkait dengan faktor keamanan
yang dapat disediakan oleh sebuah ISP. 1. Bacalah uraian materi diatas
Faktor keamanan ini akan menjadi dengan teliti dan cermat.
pertimbangan banyak pengguna saat 2. Buatlah ringkasan materi
memutuskan untuk menggunakan layanan- menggunakan aplikasi pengolah
layanan sebuah ISP. Mereka harus yakin presentasi.
bahwa data-data yang bersifat rahasia aman 3. Presentasikan hasil ringkasan di
untuk melewati jaringan yang disediakan. depan kelas.
Selain itu faktor ketersediaan (SLA) sebuah
ISP membawa pengaruh besar bagi 4.1.5 Penilaian Diri
kelangsungan hidup suatu bisnis. Dengan Setelah mengikuti kegiatan belajar 4
demikian maka sebuah ISP yang ini siswa diharapkan memiliki wawasan
memberikan layanan 1x24jam selama 365 pengetahuan dan dapat menjawab pelbagai
hari dalam setahun dengan waktu downtime hal terkait dengan pertimbangan layanan
yang paling sedikit akan menjadi pilihan bagi keamanan ISP (enkripsi data), peralatan
perusahaan-perusahaan yang pengaman pada ISP (acl, port filtering,
mengantungkan layanan-layanan mereka di firewall, IDS, IPS), monitoring dan pengaturan
jaringan internet maupun jaringan lokal atau ISP (Service Level Agreement, SNMP,
antar cabang. Syslog) dan backup dan recovery (media,
file).
Selain faktor keamanan, kenyamanan
140 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

BAB V  Mendiskusikan prioritas trafik jaringan

5.1 Kegiatan Belajar 5 : Jaringan Di  Mendiskusikan asas teleworking dan VPN

Perusahaan

5.1.2.3 Mengumpulkan Informasi


5.1.1 Tujuan Pembelajaran Jaringan Perusahaan
Setelah mengikuti kegiatan belajar 5
Ada prinsip-prinsip yang harus
ini siswa diharapkan dapat memahami
diperhatikan dalam membangun jarkom
tentang jaringan di perusahaan.
kantor atau perusahaan yang semuanya tidak
lepas dari prinsip keamanan jaringan. Ada
5.1.2 Aktifitas Belajar Siswa
tiga pilar yang harus diperhatikan yang
5.1.2.1 Mengamati
merupakan objective dari prinsip keamanan
Melalui kegiatan belajar 5 ini siswa
jaringan yaitu:
diharapkan dapat melakukan pengamatan
mengenai :  High Availability (HA)
 Trafik yang mengalir pada jaringan Bahwa sistem infrastruktur jaringan
perusahaan komputer perusahaan anda harus bisa

 LAN dan WAN perusahaan memberikan layanan dengan tingkat

 Intranet dan ekstranet ketersediaan yang tinggi (high availability)

 Iaplikasi-aplikasi perusahaan dan pola terhadap semua user yang mendapatkan

trafik yang mengalir authorisasi terhadap informasi perusahaan


tersebut termasuk system yang
 Aplikasi-aplikasi dan trafik pada jaringan
mendukungnya bisa mengaksesnya dengan
perusahaan
mudah dan tanpa kendala.
 Prioritas trafik jaringan
 Asas teleworking dan VPN Tingkat ketersediaan layanan ini
tergantung pada seberapa kritis perusahaan
anda bergantung pada system infrastructure
5.1.2.2 Menanya
jarkom ini. Adakalanya perusahaan kecil
Melalui kegiatan belajar 5 ini siswa
menengah mengabaikan prinsip availability
diharapkan dapat melakukan :
ini karena tingkat ketergantungan terhadap
 Mendiskusikan trafik yang mengalir pada system kecil atau buruknya lagi adalah
jaringan perusahaan bahwa mereka kurang sadar bahwa
 Mendiskusikan LAN dan WAN ketergantungan mereka terhadap system
perusahaan sangat tinggi akan tetapi mereka tidak sadar
 Mendiskusikan intranet dan ekstranet bahwa system mereka tidak dibangun secara
 Mendiskusikan aplikasi-aplikasi redundansi. Sehingga akibatnya begitu
perusahaan dan pola trafik yang mengalir system down, semua user tidak bisa akses
 Mendiskusikan aplikasi-aplikasi dan trafik data perusahaan dan akibatnya perusahaan
pada jaringan perusahaan kehilangan produktifitas karyawan. Dan jika
Kegiatan Belajar 5 : Jaringan di Perusahaan 141

system ini sudah terintegrasi dengan system merupakan jaminan bahwa system jaringan
produksi bisa dibayangkan berapa kerugian komputer perusahaan anda hanyalah
jika terjadi system down selama beberapa diperuntukkan bagi mereka yang berhak saja.
jam atau mungkin saja system jaringan System keamanan data kritis perusahaan
komputer down selama satu atau dua minggu anda harus sangat secure dari segala
karena suatu disaster katakan kebakaran unauthorized access. Jaringan komputer
ruang server. Jadi jika jaringan komputer bisnis anda haruslah aman dari segala
perusahaan mengabaikan prinsip availability bentuk compromi baik dari dalam terlebih dari
menjadi tidak ada bedanya dengan jaringan external melalui intrusi end-point jaringan
yang ada dirumah sendiri. yang menghadap langsung kepada internet.
System firewall dan router harus sangat kuat
dengan rule base policy yang didefinisikan
 Integrity secara exclusive agar segala inbound traffic
Pilar kedua manajemen informasi hanyalah yang permitted saja. Secara default
technology dalam jaringan komputer semua inbound traffic harus access denied
perusahaan anda adalah integrity. System kecuali yang didefinisikan secara exclusive.
anda harus bisa menjaga keakuratan dan
Jadi ada prinsip-prinsip manejemen
kelengkapan dari informasi dan metoda-
informasi yang harus diterapkan sesuai
metoda proses yang berkaitan. Dalam
kebutuhan bisnis anda. Akan tetapi tidak
pertukaran informasi antar dua party
semua jaringan komputer perusahaan
integritas data informasi kritis perusahaan
dirancang dengan benar sesuai prinsip tiga
harus tetap terjaga. Data kritis perusahaan
pilar tersebut diatas.
hanya boleh dan bisa diubah atau di update
oleh user yang memang authorize untuk itu.
Tidak boleh ada pihak ketiga bisa mengubah LAN Dan WAN
integritas data tersebut termasuk oleh infeksi
 LAN
virus atau dibajak dalam perjalanannya dari
Jaringan wilayah lokal (bahasa
satu titik awal ke titik destinasi. Untuk itulah,
Inggris: local area network biasa disingkat
jika data melewati jaringan public maka
LAN) adalah jaringan komputer yang
enkripsi data harus dilakukan. Koneksi lewat
jaringannya hanya mencakup wilayah kecil;
internet harus menggunakan certificate yang
seperti jaringan komputer kampus, gedung,
terpercaya agar integritas data tetap terjaga.
kantor, dalam rumah, sekolah atau yang lebih
Koneksi clients ke jaringan komputer
kecil. Saat ini, kebanyakan LAN berbasis
perusahaan harus melalui protocol enkripsi
pada teknologi IEEE 802.3 Ethernet
SSL.
menggunakan perangkat switch, yang
mempunyai kecepatan transfer data 10, 100,
 Confidentiality atau 1000 Mbit/s. Selain teknologi Ethernet,
Pilar ketiga adalah confidentiality yang saat ini teknologi 802.11b (atau biasa disebut
142 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Wi-fi) juga sering digunakan untuk


membentuk LAN. Tempat-tempat yang
menyediakan koneksi LAN dengan teknologi
Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau


komputer mempunyai daya komputasi
sendiri, berbeda dengan konsep dump
terminal. Setiap komputer juga dapat
mengakses sumber daya yang ada di LAN
sesuai dengan hak akses yang telah diatur.
Sumber daya tersebut dapat berupa data
atau perangkat seperti printer. Pada LAN,
seorang pengguna juga dapat berkomunikasi
dengan pengguna yang lain dengan
menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas


atau Wide Area Network (WAN), maka LAN
mempunyai karakteristik sebagai berikut :

– Mempunyai pesat data yang lebih


tinggi
– Meliputi wilayah geografi yang lebih
sempit
– Tidak membutuhkan jalur
telekomunikasi yang disewa dari
operator telekomunikasi
– Biasanya salah satu komputer di
antara jaringan komputer itu akan
digunakan menjadi server yang
mengatur semua sistem di dalam
jaringan tersebut.
Kegiatan Belajar 5 : Jaringan di Perusahaan 143

Gambar 5.1 Diagram Jaringan LAN Berbasis Ethernet

Sejarah LAN Ethernet dibangun di Xerox PARC


tahun 1973 - 1975 dan dipatenkan di Amerika
Peningkatan permintaan dan
(U.S. Patent 4.063.220). Pada tahun
penggunaan komputer di universitas dan
berikutnya setelah sistem selesai dibangun di
laboratorium riset pada akhir tahun 1960an
PARC, Metcalfe dan Boggs mengumumkan
membutuhkan tersedianya interkoneksi
makalah "Ethernet: Distributed Packet-
kecepatan tinggi antar sistem komputer.
Switching For Local Computer Networks."
Sebuah laporan dari Lawrence Radiation
Laboratory pada tahun 1970 menjelaskan ARCNET dibangun oleh perusahaan
pertumbuhan jaringan Octopus mereka Datapoint pada tahun 1976 dan diumumkan
memberikan indikasi situasi yang bagus. tahun 1977. Itu adalah instalasi komersial
Cambridge Ring dibangun di Universitas pertama dibuka pada bulan Desember 1977
Cambridge pada tahun 1974 namun tidak di Chase Manhattan Bank New York.
sukses sampai ke tahap produk komersial.
144 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 5.2 Diagram LAN Menggunakan Hub/Switch

WAN WAN juga sangat luas, namun menyatukan


jaringan tersebut seolah-olah seperti berada
WAN adalah singkatan dari Wide Area
dalam satu ruangan. Jaringan WAN memiliki
Network adalah suatu jaringan yang
kecepatan transfer data yang lebih rendah
digunakan sebagai jaringan yang
daripada jaringan lokal atau LAN.Teknologi
menghubungkan antar jaringan lokal.
jaringan WAN bergantung pada perusahaan
Jaringan komputer lokal secara fisik tidak
yang menyediakan jasa layanan
hanya yang berdekatan satu sama lain,
telekomunikasi jarak jauh. Jaringan WAN
namun menggunakan satu grup alamat IP
menggunakan banyak macam teknologi
yang sama. Jaringan lokal bisa satu ruangan,
jaringan dengan perpaduan sinyal analog dan
satu kantor atau bahkan satu kota.
digital untuk transmisi data. Tentu saja ini
Sedangkan WAN sendiri adalah jaringan
berbeda dengan jaringan lokal atau LAN yang
yang menghubungankan antar jaringan lokal
mana menggunakan koneksi antar komputer
ini dalam satu kota, provinsi atau bahkan
yang terkoneksi secara fisik satu sama
antar negara. Perbedaan antara jaringan
lainnya dengan protokol dan media transmisi
WAN dan LAN ada pada jenis media yang
yang sama.
digunakan. Umumnya jaringan lokal atau LAN
menggunakan media jaringan yang sejenis.
Sedangkan WAN terhubung dengan
perangkat dengan media transmisi dan
protokol yang berbeda-beda. Area cakupan
Kegiatan Belajar 5 : Jaringan di Perusahaan 145

Gambar 5.3 Diagram Jaringan WAN

Komponen WAN data. Komponen DTE umumnya berupa


router atau kadang juga komputer. DTE ini
 Data Terminal Equipment (DTE)
merupakan tanda batas antara jaringan lokal
DTE adalah suatu komponen yang
dan WAN. DTE inilah yang akan
menyusun jaringan WAN yang posisinya
berkomunikasi dengan DTE di ujung yang
berada di pihak pelanggan, seperti misalnya
lain.
gedung atau rumah. Komponen jaringan ini
berfungsi untuk mengirim dan menerima

Gambar 5.4 Komponen DTE Dalam Jaringan WAN

 Demarc menghubungkan antara rumah dan


Demarc merupakan salah satu sambungan dari perusahaan telekomunikasi,
komponen jaringan WAN yang disebut juga yang bisa menggunakan fiber optik atau
demarkasi yang merupakan tampilan kabel tembaga.
antarmuka atau interface yang
146 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 5.5 Posisi Komponen Demarc Dalam Suatu Jaringan

 Local Loops komponen Local Loops ini adalah tanggung


Local loops adalah komponen jawab dari penyedia layanan telekomunikasi.
penyusun WAN yang merupakan Umumnya komponen ini berupa kabel UTP,
perpanjangan jaringan telepon dari fiber optik, tembaga biasa atau gabungan dari
komponen Demarc menuju kantor pusat dari ketiganya.
penyedia layanan telekomunikasi. Perawatan

Gambar 5.6 Komponen Local Loops Dalam Suatu Jaringan


Kegiatan Belajar 5 : Jaringan di Perusahaan 147

Gambar 5.7 Contoh Local Loops Pada Jaringan

 Data Communication Equipment sinyal-sinyal pada DTE. Dengan kata lain,


DCE adalah komponen penyusun sebuah modem dapat dikatakan DCE dan
jaringan yang berkomunikasi dengan DTE DTE yang pirantinya sama namun memiliki
dan WAN secara keseluruhan. Perangkat ini fungsi yang sedikit berbeda karena terletak di
ada di sisi penyedia jasa atau ISP. tempat yang berbeda.
Umumnya, komponen ini berupa router yang
berada di sisi ISP yang menyambungkan

Gambar 5.8 Komponen DCE Pada Jaringan WAN

Intranet Dan Ekstranet tersebut kepada karyawannya. Kadang-


kadang, istilah intranet hanya merujuk
 Intranet
kepada layanan yang terlihat, yakni situs web
Sebuah intranet adalah sebuah
internal perusahaan. Untuk membangun
jaringan privat (private network) yang
sebuah intranet, maka sebuah jaringan
menggunakan protokol-protokol Internet
haruslah memiliki beberapa komponen yang
(TCP/IP), untuk membagi informasi rahasia
membangun Internet, yakni protokol Internet
perusahaan atau operasi dalam perusahaan
148 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

(Protokol TCP/IP, alamat IP, dan protokol direktori perusahaan yang sudah canggih,
lainnya), klien dan juga server. Protokol penjualan dan alat manajemen hubungan
HTTP dan beberapa protokol Internet lainnya dengan pelanggan, manajemen proyek dll,
(FTP, POP3, atau SMTP) umumnya untuk memajukan produktivitas. Intranet juga
merupakan komponen protokol yang sering digunakan sebagai budaya perusahaan
digunakan. Umumnya, sebuah intranet dapat perubahan platform. Sebagai contoh,
dipahami sebagai sebuah "versi pribadi dari sejumlah besar karyawan membahas isu-isu
jaringan Internet", atau sebagai sebuah versi kunci dalam aplikasi forum intranet dapat
dari Internet yang dimiliki oleh sebuah menyebabkan ide-ide baru dalam
organisasi. manajemen, produktivitas, kualitas, dan isu-
isu perusahaan lainnya. Dalam intranet yang
Intranet mulai diperkenalkan pada
besar, lalu lintas situs web seringkali sama
tahun 1995 oleh beberapa penjual produk
dengan lalu lintas situs Web publik dan dapat
jaringan yang mengacu kepada kebutuhan
dipahami dengan lebih baik dengan
informasi dalam bentuk web di dalam
menggunakan software web metrik untuk
perusahaan. Intranet merupakan jaringan
melacak aktivitas secara keseluruhan. Survei
komputer dalam perusahaan yang
pengguna juga meningkatkan efektivitas situs
menggunakan komunikasi data standar
intranet. Bisnis yang lebih besar
seperti dalam internet. Artinya, semua
memungkinkan pengguna dalam intranet
fasilitas intranet dapat digunakan untuk
mereka untuk mengakses internet publik
kebutuhan dalam suatu organisasi atau
melalui server firewall. Mereka memiliki
komunitas. Saat ini perangkat elektronik
kemampuan menangani pesan yang datang
pintar sudah merambah di seluruh aspek
dan pergi serta menjaga keamanan yang
kehidupan contohnya di kantor, sekolah,
utuh.
rumah. Beberapa sekolah sudah menerapkan
teknologi intranet. Seluruh komputer Ketika bagian dari intranet diakses
terhubung dengan satu jaringan lokal. oleh pelanggan dan lainnya di luar bisnis,
Intranet sebagai pendatang baru menjadi bagian dari sebuah extranet. Bisnis
mengandalkan biaya yang murah, dapat mengirim pesan pribadi melalui
fleksibilitas, open standard, dan banyaknya jaringan publik, menggunakan enkripsi
vendor yang bergabung dalam menigkatkan khusus / dekripsi dan perlindungan
kemampuan intranet serta jaminan keamanan lainnya untuk menghubungkan
perkembangan teknologi yang makin satu bagian dari intranet mereka yang lain.
meningkat kemampuannya.
Pengguna intranet yang berpengalaman,
Intranet digunakan untuk membantu editorial, dan tim teknologi bekerja sama
alat dan aplikasi, misalnya kolaborasi dalam untuk menghasilkan website. Paling umum,
kerja sama (untuk memfasilitasi bekerja intranet dikelola oleh departemen komunikasi,
dalam kelompok dan telekonferensi) atau
Kegiatan Belajar 5 : Jaringan di Perusahaan 149

HR atau CIO organisasi besar, atau atas kebutuhan informasi kolaborasi,


kombinasinya. workflow, dan enterprise connectivity.
Intranet mendapat banyak keuntungan
Kebutuhan intranet didorong oleh
karena adanya suksesnya dukungan world
beberapa tekanan teknologi yaitu :
wide web yang memungkinkan penggunaan
– Intranet menjadi alat bantu untuk yang luas karena digunakan masyarakat luas
meningkatkan perkembangan dan yang menggunakan internet. Caranya adalah
pertumbuhan produk industri dengan membuat website. Intranet menjadi
– Intranet lebih meningkatkan tren saat ini karena kefleksibelan webnya
tanggapan terhadap keluhan dan yang mudah digunakan.
kebutuhan pelanggannya.
– Intranet mampu menurunkan biaya

Gambar 5.9 Contoh Suatu Jaringan Intranet

Ekstranet yang dilebarkan bagi pengguna di luar


perusahaan. Perusahaan yang membangun
Extranet atau Ekstranet adalah
extranet dapat bertukar data bervolume besar
jaringan pribadi yang menggunakan protokol
dengan EDI (Electronic Data Interchange),
internet dan sistem telekomunikasi publik
berkolaborasi dengan perusahaan lain dalam
untuk membagi sebagian informasi bisnis
suatu jaringan kerjasama dan lain-lain.
atau operasi secara aman kepada penyalur
Contoh aplikasi yang dapat digunakan untuk
(supplier), penjual (vendor), mitra (partner),
extranet adalah Lotus Notes.
pelanggan dan lain-lain. Extranet dapat juga
diartikan sebagai intranet sebuah perusahaan
150 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 5.10 Contoh Jaringan Ekstranet

Asas Teleworking Dan VPN akhirnya mengurangi hambatan jarak dengan


telecommuting. Seseorang yang ber-
 Teleworking
telecommuting biasa disebut dengan
Telework adalah model atau
“telecommuter”. Motto yang sering
perjanjian kerja di mana karyawan
didengungkan oleh para telecommuter adalah
memperoleh fleksibilitas bekerja dalam hal
“pekerjaan adalah sesuatu yang kita lakukan,
tempat dan waktu kerja dengan bantuan
bukan dan bukan tujuan bepergian.
teknologi telekomunikasi. Dengan kata lain,
kegiatan bepergian ke kantor atau tempat Agar telecommuting dapat berjalan
kerja digantikan dengan hubungan dengan baik, diperlukan gaya manajemen
telekomunikasi. Dengan sistem ini, banyak yang baik, yang didasarkan dan ditujukan
karyawan yang pada akhirnya bekerja di pada hasil, bukan pengamatan yang mendetil
rumah, sementara lainnya, yang lazim dari masing-masing karyawan secara
disebut pekerja nomaden (nomad workers) individual. Hal ini menunjuk pada manajemen
atau web commuters menggunakan teknologi berbasis tujuan (management by objectives)
komunikasi untuk bekerja dari kafe atau yang bertolakbelakang dengan manajemen
tempat lain yang nyaman bagi mereka. berbasis observasi (management by
Telework, di sisi lain, merupakan istilah yang observation). Istilah telecommuting dan
bermakna lebih luas lagi. Telework merujuk telework sendiri mulai berkembang pada
pada penggantian segala bentuk teknologi tahun 1973. Penggagasnya bernama Jack
telekomunikasi yang terkait dengan Nilles.
pekerjaan-yang-perlu-bepergian, yang pada
Kegiatan Belajar 5 : Jaringan di Perusahaan 151

Gambar 5.11 Diagram Konsep Teleworking

 VPN Perusahaan dengan banyak kantor


VPN merupakan singkatan dari Virtual cabang yang tersebar di berbagai kota. Anda
Private Network, yaitu sebuah koneksi private pasti membutuhkan jalur komunikasi private
melalui jaringan publik (dalam hal ini internet). yang terjangkau dan aman, untuk mengontrol
Dengan VPN ini kita seolah-olah membuat dan mengintegrasikan semua proses bisnis di
jaringan didalam jaringan atau biasa disebut masing-masing kantor. VPN adalah solusi
tunnel (terowongan). Tunneling adalah suatu yang tepat untuk menjawab kebutuhan
cara membuat jalur privat dengan tersebut. Virtual Private Network (VPN), dari
menggunakan infrastruktur pihak ketiga. VPN namanya saja Anda pasti sudah dapat
menggunakan salah satu dari tiga teknologi membayangkan benda apa ini: sebuah
tunneling yang ada yaitu: PPTP, L2TP dan jaringan (network) yang tidak private (public),
standar terbaru, Internet Protocol Security yang dibuat seolaholah private. VPN sangat
(biasa disingkat menjadi IPSec). VPN dibutuhkan sebagai jembatan komunikasi
merupakan perpaduan antara teknologi antar beberapa kantor cabang, menggantikan
tunneling dan enkripsi. VPN merupakan paket modus komunikasi tradisional menggunakan
solusi komunikasi data (baik berupa data sambu ngan telepon private (leased line).
suara, video, atau file digital lainnya) yang
Penggunaan banyak sambungan
memberikan layanan berbasis IP ke end user.
telepon tentu akan membengkakkan fi xed
Layanan VPN dapat mengirimkan data antar-
cost. Solusi untuk permasalahan di atas
dua komputer yang melewati jaringan publik,
adalah penggunaan VPN yang
misal nya Internet, sehingga seolah-olah
terhubung secara point-to-point.
152 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

memanfaatkan jaringan publik, LAN yang tidak di batasi tempat dan


Internet, sebagai media intranet, sehingga waktu, karena koneksitasnya
daerah jangkauannya menjadi luas tanpa dilakukan via internet. Koneksi
investasi yang besar. Setiap dibuka kantor internet apapun dapat digunakan
baru, Anda cukup menyediakan akses ke seperti Dial-Up, ADSL, Cable Modem,
Internet, maka tersambunglah kantor tersebut WIFI, 3G, CDMA Net, GPRS. Sistem
dengan kantor pusat dan kantor-kantor VPN ini paling tepat digunakan untuk
cabang lainnya. Anda sama sekali tidak perlu penggunaan suatu database terpusat
memasang jaringan sendiri yang merepotkan untuk mengkomunikasikan antara
pengelolaan, serta membutuhkan biaya yang server dan client via internet seperti
tidak sedikit. Aplikasi Perdagangan, Purchase,
P.O.S, Accounting, Cashir, Billing
Data dienkapsulasi (dibungkus atau
system, General Ledger, dan lain-lain.
dikenal dengan istilah tunneling) dengan
– Tidak ada ketergantungan terhadap
header yang berisi informasi routing untuk
keharusan memiliki IP Publik yang
mendapatkan koneksi point-to-point,
berharga mahal. Cukup menggunakan
sehingga dapat melewati jaringan Internet
IP dynamic saja dengan kata lain asal
dan dapat mencapai tujuan. Sedangkan
PC anda bisa berinternet .
untuk mendapatkan koneksi yang bersifat
– Bisa print dari rumah ke kantor via
private, data yang dikirimkan harus dienkripsi
internet
terlebih dahulu untuk menjaga
– Bisa melakukan transfer data atau
kerahasiaanya, sehingga paket yang
remote view untuk mengendalikan
tertangkap ketika mele wati jaringan publik
komputer dirumah/kantor dimana saja
tidak terbaca, karena harus melewati proses
– Tidak membutuhkan
deskripsi. Dengan demikian, komunikasi
peralatan/hardware tambahan yang
antara beberapa kantor cabang yang semula
berfungsi sebagai IP forwarder/ Port
dilakukan secara interlokal melalui
Forwader yang menambah investasi.
sambungan telepon, kini bi sa dilakukan
– Dimanapun berada seperti sedang
sebagai hubungan lokal.
berada di warnet ataupun saat
Penggunaan VPN tidak hanya traveling di luar negeri, dapat
menekan biaya komunikasi yang harus melakukan koneksitas dengan PC
dikeluarkan perusahaan, tetapi juga dikantor misalnya dengan
menjamin keamanan data yang memanfaatkan software yang bekerja
ditransmisikan melalui jaringan publik dari dijaringan LAN seperti Citrix, Windows
penyadapan, penyalinan, atau pengubahan Terminal Server 2003, VNC, Radmin,
yang dilakukan pihak ketiga. VOIP, DLL

Manfaat & Kegunaan VPN : – Dengan menggunakan software yang

– Kemampuan membentuk jaringan


Kegiatan Belajar 5 : Jaringan di Perusahaan 153

bekerja dijaringan LAN dapat mengimplementasikan WAN.


melakukan pertukaran data secara – VPN dapat mengurangi biaya
langsung, printing , remote view, pembuatan jaringan karena tidak
mengatur administrasi PC anda, yang membutuhkan kabel (leased line)
semua itu dapat dilakukan dimanapun yang panjang. Penggunaan kabel
berada selama bisa terhubung ke yang panjang akan membutuhkan
internet biaya produksi yang sangat besar.
– Dapat mengakses akses yang diblok Semakin jauh jarak yang diinginkan,
– Berselancar dengan aman ketika di semakin meningkat pula biaya
akses internet publik / hotspot produksinya.
– Jika perusahaan ingin – VPN menggunakan internet sebagai
mengoptimalkan biaya untuk media komunikasinya. Perusahaan
membangun jaringan mereka yang hanya membutuhkan biaya dalam
luas. Oleh karena itu VPN dapat jumlah yang relatif kecil untuk
digunakan sebagai teknologi alternatif menghubungkan perusahaan tersebut
untuk menghubungkan jaringan lokal dengan pihak ISP (internet service
yang luas dengan biaya yang relatif provider) terdekat.
kecil, karena transmisi data teknologi – Penggunaan VPN akan meningkatkan
VPN menggunakan media jaringan skalabilitas.
public yang sudah ada. VPN memberi kemudahan untuk diakses dari
– Jangkauan jaringan lokal yang dimiliki mana saja, karena VPN terhubung ke
suatu perusahaan akan menjadi luas, internet. Sehingga pegawai yang mobile
sehingga perusahaan dapat dapat mengakses jaringan khusus
mengembangkan bisnisnya di daerah perusahaan di manapun dia berada. Selama
lain. Waktu yang dibutuhkan untuk dia bisa mendapatkan akses ke internet ke
menghubungkan jaringan lokal ke ISP terdekat, pegawai tersebut tetap dapat
tempat lain juga semakin cepat, melakukan koneksi dengan jaringan khusus
karena proses instalasi infrastruktur perusahaan
jaringan dilakukan dari perusahaan /
kantor cabang yang baru dengan ISP
terdekat di daerahnya. penggunaan
VPN secara tidak langsung akan
meningkatkan efektivitas dan efisiensi
kerja.
– Penggunaaan VPN dapat mengurangi
biaya operasional bila dibandingkan
dengan penggunaan leased line
sebagai cara tradisional untuk
154 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 5.12 Diagram Konsep Cara


Kerja Jaringan VPN
Kegiatan Belajar 5 : Jaringan di Perusahaan 155

5.1.2.4 Mengasosiasi VPN perusahaan dapat dimaksimalkan untuk


Setelah mengikuti kegiatan belajar 5 memberikan hasil yang lebih baik.
ini siswa diharapkan dapat menyimpulkan
pelbagai hasil percobaan dan pengamatan
5.1.4 Tugas
terkait dengan trafik yang mengalir pada
Buatlah kelompok terdiri atas 2-3
jaringan perusahaan, LAN dan WAN
orang. Masing-masing kelompok membuat
perusahaan, intranet dan ekstranet, aplikasi-
ringkasan tentang jaringan di enterprise,
aplikasi perusahaan dan pola trafik yang
kemudian secara bergantian masing-masing
mengalir, aplikasi-aplikasi dan trafik pada
kelompok mempresentasikan hasilnya
jaringan perusahaan, prioritas trafik jaringan,
didepan kelas.
dan asas teleworking dan VPN.
1. Bacalah uraian materi diatas dengan
teliti dan cermat.
5.1.3 Rangkuman
2. Buatlah ringkasan materi
Jaringan suatu perusahaan terdiri dari
menggunakan aplikasi pengolah
berbagai perangkat keras dan perangkat
presentasi.
lunak yang secara bersama-sama
3. Presentasikan hasil ringkasan di
membentuk suatu sistem jaringan
depan kelas.
perusahaan yang menyokong kelangsungan
bisnis perusahaan tersebut. Oleh karena itu
maka dalam pembuatan jaringan perusahaan 5.1.5 Penilaian Diri

harus diperhatikan hal-hal yang menjadi pilar Setelah mengikuti kegiatan belajar 5 ini siswa
dari jaringan itu sendiri. Hal ini penting untuk diharapkan memiliki wawasan pengetahuan
dilakukan karena suatu jaringan yang dan dapat menjawab pelbagai hal terkait
dibangun dengan perencanaan yang baik dengan trafik yang mengalir pada jaringan
akan menghasilkan suatu jaringan yang perusahaan, LAN dan WAN perusahaan,
handal, termasuk aspek keamanannya. intranet dan ekstranet, aplikasi-aplikasi
perusahaan dan pola trafik yang mengalir,
Jenis jaringan yang dapat digunakan
aplikasi-aplikasi dan trafik pada jaringan
oleh suatu perusahaan dapat berupa jaringan
perusahaan, prioritas trafik jaringan, asas
LAN yang hanya melingkupi daerah dalam
teleworking dan VPN.
perusahaan, sampai dengan jaringan WAN
yang dapat melingkupi daerah yang lebih
jauh dari kantor pusat perusahaan itu sendiri,
misalkan kantor-kantor cabang. Dengan
ketersediaan jaringan perusahaan yang
handal bahkan bisa mencakup daerah yang
luas, maka pemanfaatan kerja jarak jauh
(teleworking) dengan menggunakan jaringan
156 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

BAB VI Melalui kegiatan belajar 6 ini siswa


diharapkan dapat :

6.1 Kegiatan Belajar 6 : Eksplorasi  Mendiskusikan pusat operasi jaringan


Infrastruktur Jaringan Perusahaan  Mendiskusikan pertimbangan desain
ruang telekomunikasi
6.1.1 Tujuan Pembelajaran  Mendiskusikan pemberian pelayanan
Setelah mengikuti kegiatan belajar 6 pada PoP (Point of Presence)
ini siswa diharapkan dapat memahami  Mendiskusikan pertimbangan keamanan
tentang eksplorasi infrastruktur jaringan pada kerja perusahaan
perusahaan.  Mendiskusikan koneksi jaringan
perusahaan ke layanan eksternal
6.1.2 Aktifitas Belajar Siswa  Mendiskusikan routing dan switching
6.1.2.1 Mengamati  Mendiskusikan perangkat keras router
Melalui kegiatan belajar 6 ini siswa dan switch
diharapkan dapat melakukan pengamatan  Mendiskusikan perintah dasar dan
mengenai : konfigurasi CLI router
 Pusat operasi jaringan
 Pertimbangan desain ruang
6.1.2.3 Mengumpulkan Informasi
telekomunikasi
Pusat Operasi Jaringan
 Pemberian pelayanan pada PoP (Point of
Presence) Network Operation Center (NOC)
 Pertimbangan keamanan pada kerja Adalah tempat administrator yang
perusahaan mengawasi, memantau dan mengamankan

 Koneksi jaringan perusahaan ke layanan jaringan komunikasi. Berupa sebuah ruangan

eksternal yang berisi visualisasi dari jaringan atau

 Routing dan switching jaringan yang sedang dipantau, workstation di

 Perangkat keras router dan switch mana status rinci jaringan dapat dilihat, dan
perangkat lunak yang diperlukan untuk
 Perintah dasar dan konfigurasi CLI router
mengelola jaringan.

6.1.2.2 Menanya
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 157

Gambar 6.1 Diagram Layanan Pusat Operasi Jaringan

NOC merupakan perangkat manajemen jaringan, network security,


infrastruktur yang melakukan fungsi-fungsi performance dan policy monitoring,
pengaturan, pengendalian, dan pengawasan pelaporan, jaminan kualitas, scheduling dan
jaringan (network) sedemikian rupa sehingga dokumentasi dengan memanfaatkan
dapat berfungsi sesuai dengan standar kemampuan management network,
pelayanan yang diberikan. Tugas NOC monitoring dan analysis tools.
adalah menangani konfigurasi dan perubahan
158 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 6.2 Contoh Ilustrasi Pusat Operasi Jaringan

NOC memberikan kemudahan kepada – Membuka pelacakan dan resolusi


user dalam melakukan aktivitas koordinasi dokumentasi permasalahan pada sistem
operasi dengan semua pendukung dan jaringan.
vendor terkait dengan fungsi network. Agar NOC dapat berfungsi seusai
Kegiatan pada NOC adalah memberikan dengan standar layanan yang telah
support selama 24 jam dengan aktivitas ditetapkan maka perlu suatu disain khusus
sebagai berikut : yaitu : memperhatikan penempatan peralatan
dan pengaturan suhu udara sehingga sesuai
– Memonitor operais semua hubungan
dengan kebutuhan; menempatkan peralatan
backbone dan pendukung jaringan
pemadam kebakaran; pembatasan akses;
lainnya.
pengunaan raised floor sebagai sirkulasi suhu
– Menjamin bahwa server dan pelayanan
udara dan jalur kabel.
bekerja secara terus menerus selama 24
jam. Ruang ini dipergunakan oleh staff IT
– Memberi jaminan untuk mendukung yang hanya mempunyai otoritas untuk
kualitas layanan jaringan kepada mengontrol Server atau peralatan lainnya
pengguna. yang ada di dalam ruang server dan ruangan
– Perbaikan semua masalah jaringan dan MDF/Telecomm. Setiap staff IT tersebut
sistem terkait. harus memiliki keahlian khusus dalam
menangani setiap system dan hardware yang
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 159

ada. sehingga perlu tingkat pengamanan yang


ekstra ketat. Oleh karena itu dibuat akses
Ruangan NOC adalah ruangan yang
masuk yang terbatas bagi staff IT tertentu
berisi peralatan-peralatan yang sangat vital
yang memiliki wewenang.
bagi keberlangsungan sustem jaringan di
lingkungan penyedia layanan internet

Gambar 6.3 Contoh Pusat Operasi Jaringan

Pemberian Pelayanan Di PoP (Point of panggilan digital / analog, server, dan


Presence) relay frame atau switch ATM.
Di Internet, POP ( Point of Presence ) Internet Service Provider (ISP) yang
adalah lokasi/tempat titik akses dari menyediakan layanan internet kepada
keseluruhan internet. (POP juga disebut Post pelanggan menggunakan berbagai macam
Office Protocol atau POP). Sebuah POP sarana dalam menjalankan layanannya.
mempunyai alamat IP yang unik. Internet Salah satu caranya adalah dengan Wireless
Provider yang anda gunakan, seperti AOL, LAN, dimana ISP mmeberikan layanan
mempunyai lebih dari satu POP. Jumlah POP kepada pelanggan melalui jaringan wireless
dalam ISP atau OSP merupakan atau tanpa kabel, biasanya menggunakan
sebuah ukuran tingkat pertumbuhan. POP teknologi WiFi. Dengan cara ini, ISP dapat
sebenarnya bisa berada dalam ruang sewaan memberikan layanan internet dengan
yang dimiliki oleh operator telekomunikasi kecepatan cukup tinggi tanpa terbatas kabel.
dengan ISP yang saling terhubung. POP Namun teknologi ini memiliki keterbatasan,
biasanya termasuk router, agregator salah satunya dalam hal jarak jangkauan.
Semakin jauh letak pelanggan dengan
160 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

access point titik akses ISP, pelanggan bentuknya yaitu seperti berikut:
tersebut akan semakin terpengaruh oleh
 Keamanan hardware
masalah ini. Sampai pada jarak tertentu dari
Keamanan Hardware berkaitan
ISP, calon pelanggan tidak dapat dilayani
dengan perangkat keras yang digunakan
oleh ISP tersebut. Dengan adanya POP,
dalam jaringan komputer. Keamanan
jangkauan suatu ISP akan bertambah,
hardware sering dilupakan padahal
sehingga dapat melayani lebih banyak klien.
merupakan hal utama untuk menjaga jaringan
selain itu, POP juga meningkatkan
dari agar tetap stabil. Dalam keamanan
ketersediaan jaringan secara keseluruhan,
hardware, server dan tempat penyimpanan
artinya: jika salah satu titik akses mati, masih
data harus menjadi perhatian utama. Akses
ada titik akses lainnya yang dapat
secara fisik terhadap server dan data-data
menggantikan, paling tidak tidak keduanya
penting harus dibatasi semaksimal mungkin.
mati.
Akan lebih mudah bagi pencuri data
Pertimbangan Keamanan Pada Kerja untuk mengambil harddisk atau tape backup
Perusahaan dari server dan tempat penyimpanannya
Pada Jaringan nirkabel keamanan daripada harus menyadap data secara
menjadi sesuatu yang melekat erat pada software dari jaringan. Sampah juga harus
pengaturan atau setting jaringan tersebut, hal diperhatikan karena banyak sekali hacker
ini salah satunya dikarenakan metode yang yang mendatangi tempat sampah
digunakan untuk dapat berkomunikasi satu perusahaan untuk mencari informasi
peralatan dengan peralatan yang lainnya mengenai jaringan komputernya. Salah satu
menggunakan metode broadcast. Sehingga cara mengamankan hardware adalah
menjadi suatu hal yang sangat penting buat menempatkan di ruangan yang memiliki
Anda yang menggunakan model jaringan keamanan yang baik. Lubang saluran udara
nirkabel ini terutama dengan teknologi WiFi perlu diberi perhatian karena dapat saja
untuk mengetahui beberapa model orang masuk ke ruangan server melaui
pengamanan yang biasanya disediakan oleh saluran tersebut. Kabel-kabel jaringan harus
perangkat Access Point (AP) untuk dilindungi agar tidak mudah bagi hacker
mengamankan jaringan WiFi Anda. memotong kabel lalu menyambungkan ke
komputernya.
Keamanan jaringan mencakup
berbagai jaringan komputer, baik negeri Akses terhadap komputer juga dapat
maupun swasta, yang digunakan dalam dibatasi dengan mengeset keamanan di level
pekerjaan sehari-hari melakukan transaksi BIOS yang dapat mencegah akses terhadap
dan komunikasi di kalangan bisnis, instansi komputer, memformat harddisk, dan
pemerintah dan individu. Jika diamati mengubah isi Main Boot Record (tempat
mengenai keamanan maka keamanan informasi partisi) harddisk. Penggunaan
jaringan komputer dapat ditinjau dari segi hardware autentifikasi seperti smart card dan
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 161

finger print detector juga layak Hal kedua yang perlu diperhatikan
dipertimbangkan untuk meningkatkan adalah password. Sebaiknya diset panjang
keamanan. password minimum unutk mempersulit hacker
memcahkan password. Password juga akan
semakin baik jika tidak terdiri huruf atau
 Keamanan software. angak saja, huruf kecil atau kapital semua,
Sesuai dengan namanya, maka yang namun sebaiknya dikombinasi. Enkripsi dapat
harus diamankan adalah perangkat lunak. menambah keamanan jaringan dengan cara
Perangkat lunak yang kita maksud disini bisa mengacak password dan username, baik
berupa sistem operasi, sistem aplikasi, data dalam record di host maupun pada saat
dan informasi yang tersimpan dalam password dan username itu dilewatkan
komputer jaringan terutama pada server. jaringan saat melakukan login ke komputer
Contohnya, jika server hanya bertugas lain.
menjadi router, tidak perlu software web
Routing tidak terlepas pula dari
server dan FTP server diinstal. Membatasi
gangguan keamanan. Gangguan yang sering
software yang dipasang akan mengurangi
muncul adalah pemberian informasi palsu
konflik antar software dan membatasi akses,
mengenai jalur routing (source routing pada
contohnya jika router dipasangi juga dengan
header IP). Pemberian informasi palsu ini
FTP server, maka orang dari luar dengan
biasanya dimaksudkan agar datagram-
login anonymous mungkin akan dapat
datagram dapat disadap. Untuk mencegah
mengakses router tersebut.
hal seperti itu, router harus diset agar tidak
Software yang akan diinstal sebaiknya mengijinkan source routing dan dalam
juga memiliki pengaturan keamanan yang protokol routing disertakan autentifikasi atau
baik. Kemampuan enkripsi (mengacak data) semacam password agar informasi routing
adalah spesifikasi yang harus dimilki oleh hanya didapat dari router yang terpercaya.
software yang akan digunakan, khususnya
enkripsi 128 bit karena enkripsi dengan Routing Dan Switching
sistem 56 bit sudah dapat dipecahkan Routing adalah proses untuk memilih
dengan mudah saat ini. Beberapa software jalur (path) yang harus dilalui oleh paket.
yang memiliki lubang keamanan adalah mail Jalur yang baik tergantung pada beban
server sendmail dan aplikasi telnet. Sendmail jaringan, panjang datagram, type of service
memiliki kekurangan yaitu dapat ditelnet requested dan pola trafik. Pada umumnya
tanpa login di port (25) dan pengakses dapat skema routing hanya mempertimbangkan
membuat email dengan alamat palsu. jalur terpendek (the shortest path).
Aplikasi telnet memiliki kekurangan
Terdapat 2 bentuk routing, yaitu:
mengirimkan data tanpa mengenkripsinya
(mengacak data) sehingga bila dapat disadap  Direct Routing (direct delivery); paket
akan sangat mudah untuk mendapatkan data. dikirimkan dari satu mesin ke mesin lain
162 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

secara langsung (host berada pada yaitu tujuan atau alamat item yang
jaringan fisik yang sama) sehingga tidak akan dirouting
perlu melalui mesin lain atau gateway. – Mengenal sumber informasi, yaitu dari
 Indirect Routing (indirect delivery); paket mana sumber (router lain) yang dapat
dikirimkan dari suatu mesin ke mesin dipelajari oleh router dan memberikan
yang lain yang tidak terhubung langsung jalur sampai ke tujuan.
(berbeda jaringan) sehingga paket akan – Menemukan rute, yaitu rute atau jalur
melewati satu atau lebih gateway atau mana yang mungkin diambil sampai
network yang lain sebelum sampai ke ke tujuan.
mesin yang dituju. – Pemilihan rute, yaitu rute yang terbaik
Untuk dapat me"routing" segala yang diambil untuk sampai ke tujuan.
sesuatu, Router, atau segala sesuatu yang – Menjaga informasi routing, yaitu suatu
dapat melakukan fungsi routing, cara untuk menjaga jalur sampai ke
membutuhkan informasi sebagai berikut : tujuan yang sudah diketahui dan
paling sering terjadi.
– Alamat Tujuan/Destination Address,

Gambar 6.4 Contoh Skema Routing

 Switching dihubungkan dengan cara forwarding .


Switching merupakan proses bridging Device Network yang melakukan proses
transparan yang terjadi di lapisan data link switching adalah Switch dan Bridge. Switch
dimana dua atau lebih segmentasi jaringan dan Bridge bekerja based on destination
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 163

MAC Address, memiliki CAM (Content router berbeda dengan Switch. Switch hanya
Addressable Memory) untuk menyimpan perangkat yang digunakan untuk
MAC dan portnya. Switch adalah multiport menghubungkan beberapa komputer
Bridge yang mempunyai fungsi dan cara kerja sehingga membentuk LAN atau local area
yang sama atau lebih. Device Network yang network. Sedangkan router adalah perangkat
melakukan proses switching adalah Switch yang menghubungkan satu LAN dengan
dan Bridge. Switch dan Bridge bekerja based banyak LAN lainnya.
on destination MAC Address, memiliki CAM
Router dapat digunakan untuk
(Content Addressable Memory) untuk
menghubungkan banyak jaringan kecil ke
menyimpan MAC dan portnya. Switch adalah
sebuah jaringan yang lebih besar, yang
multiport Bridge yang mempunyai fungsi dan
disebut dengan internetwork, atau untuk
cara kerja yang sama atau lebih.
membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan
Perangkat Keras Router Dan Switch
kinerja dan juga mempermudah
 Router
manajemennya. Router juga kadang
Router merupakan salah satu
digunakan untuk mengoneksikan dua buah
perangkat dalam dunia jaringan komputer.
jaringan yang menggunakan media yang
Pengertian Router adalah perangkat jaringan
berbeda atau berbeda arsitektur jaringan,
yang berfungsi untuk menghubungkan
seperti halnya dari Ethernet ke Token Ring.
beberapa jaringan atau network, baik jaringan
Router umumnya dipakai untuk jaringan
yang menggunakan teknologi sama atau
berbasis teknologi protokol TCP/IP, router
yang berbeda, misalnya menghubungkan
jenis ini dinamakan IP Router. Internet
jaringan topologi Bus, topologi Star atau
merupakan contoh utama dari jaringan yang
topologi Ring. Karena router ini
memiliki IP Router.
menghubungkan beberapa jaringan tentunya
164 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Gambar 6.5 Diagram Penempatan Wireless Router Dalam Jaringan

Umumnya router ada dua jenis, yaitu rynamic router merupakan router yang
router statis dan router dinamis. Router statis memiliki dan membuat tabel routing dinamis
atau static router merupakan router yang dengan membaca lalu lintas jaringan dan
memiliki tabel routing statis yang disetting juga dengan saling berhubungan dengan
dengan cara manual oleh para administrator router lainnya.
jaringan. Sedangkan router dinamis atau

Gambar 6.6 Contoh Router Dari Mikrotik

Gambar 6.7 Contoh Router Dari Cisco


Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 165

 Switch mentransmisikannya ke setiap komputer yang


Switch ialah sebuah perangkat keras terhubung ke Jaringan.
yang memungkinkan terjadinya distribusi
Tetapi lain halnya dengan Switch, ia
packet data antar komputer dalam jaringan
akan menerima data tersebut dan hanya
dan mampu untuk mengenali topologi
akan mengirimkannya ke komputer yang
jaringan di banyak layer sehingga packet data
berkepentingan menerima data tersebut.
dapat langsung sampai ke tujuan. Switch dan
Penggunaan Switch akan memotong
Hub sebenarnya memiliki fungsi yang sama,
penggunaan bandwith jaringan anda secara
karena dengan menggunakan salah satu
signifikan, terutama bila kita memiliki jaringan
diantaranya kita tetap bisa membuat Jaringan
dengan banyak komputer dan semuanya
Komputer, tapi penggunaan Switch akan
sibuk untuk mengirim dan menerima data
lebih cepat daripada Hub apalagi bila jaringan
disaat bersamaan. Keunggulan switch yang
yang kita punya sangat besar. Ketika data
lain ialah data akan lebih aman dari aksi
masuk atau datang ke Hub, Hub akan
pencurian data dengan cara sniffer.
mengambil data tersebut dan akan

Gambar 6.8 Diagram Penempatan Switch Dalam Suatu Jaringan

Saat membeli switch kita akan diberi relatif sedikit seperti rumah atau kantor kecil,
beberapa pilihan tipe, ada tipe kita dapat menggunakan Switch dengan fitur
yang managed, unmanaged, dan smart Unmanaged. Tipe ini cukup praktis karena
managed. Selain itu ada juga beberapa kita tidak perlu melakukan konfigurasi untuk
switch yang memiliki fitur khusus. Bila kita penggunaannya dan harganya lebih
memiliki jaringan dengan komputer yang murah. Cukup hubungkan / colok kabel LAN
166 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

ke switch, maka komputer akan langsung line dengan interface seperti telnet atau Shell
terhubung ke jaringan. untuk pengaksesan pengaturan Switch.
Sedangkan untuk Switch dengan fitur smart
Lain halnya bila kita memiliki jaringan
managed, adalah percampuran fitur antara
yang cukup besar, kita bisa menggunakan
managed dan unmanaged. Fungsinya hampir
Switch dengan fitur managed. Managed
sama seperti managed tetapi menawarkan
Switch memiliki pilihan setting Admin dimana
penggunaan yang lebih mudah, meskipun
kita bisa membuat Virtual Lan (VLAN),
fitur ini tidak memiliki fitur sebanyak managed
menyetting kecepatan port, host dan pilihan
Switch.
lainnya.
Biasanya penggunaannya akan
membutuhkan Web Browser atau command

Gambar 6.9 Contoh Switch Dari D-Link

Gambar 6.10 Contoh Switch Dari Netgear


Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 167

Perintah Dasar Dan Konfigurasi CLI Router – Setting

Salah satu cara konfigurasi pada Password
router>enable
router#conf

router cisco adalah menggunakan CLI igure terminal
router(config)#enable


(Command Line Interface). Perintah-peritah password forumsains (set password
harus diketikan pada terminal. Software yang untuk masuk ke mode
menangani input/output dan pemerosesan privilege)
router(config)#enable secret
perintah-perintah adalah Cisco IOS secret (set enkripsi untuk password
(Internetwork Operating System). yang disimpan)
– Setting Host
Cisco IOS adalah sistem operasi
Name
router>enable
router#configur
berbasis teks yang digunakan pada
perangkat switch dan router buatan Cisco. e terminal
router(config)#hostname

Perintah-perintah Cisco IOS dikelompokan nama-host


menjadi beberapa mode yang disebut Exec – Setting
mode. Secara umum ada dua mode utama, VLAN
router>enable
router#configur
User Exec mode dan Privileged Exec mode. e terminal
router(config)#vlan nomor-
Pada Privileged Exec mode ini kita bisa vlan
router(config-vlan)#name nama-
masuk pada Global Configuration yang biasa vlan
digunakan untuk mengkonfigurasi IP pada – Setting IP Address pada
tiap interface, Routing, Vlan dsb.
VLAN
router>enable
router#configur
Selajutnya untuk melakukan e terminal
router(config)#interface
konfigurasi Cisco Catalyst, yang harus kita vlan 1
router(config-if)#ip address
persiapkan adalah sebuah (PC) komputer,
address mask (misal: ip address
atau laptop dengan port COM (atau converter
172.10.46.1
serial to USB untuk komputer yg tidak
255.255.255.0)
router(config-if)#no
memiliki port com serial), kabel Console, dan
shutdown
sebuah program Hyper Terminal. Langkah
– Setting Identitas pada Port Cisco
selanjutnya adalah menghubungkan kabel
Catalyst
router>enable
router#config
Console ke port COM komputer dan port
ure terminal
router(config)#interface
Console Cisco Catalyst. Tentunya komputer
dan Catalyst harus udah terhubung ke power nama-port
router(config-

supply. Selanjutnya buka hyper terminal. Pilih if)#description “Port Setting


nama port yang digunakan ke Catalyst. Bikin Identitas”
router(config-if)#end
speed rate nya jadi 9600. – Setting IP

Berikut ini daftar perintah dasar yang Gateway
router>enable
router#confi

sering digunakan dalam mode CLI gure terminal
router(config)#ip


(Command Line), yaitu : default-gateway address
– Setting Port-Speed dan Link-
168 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

Mode
router#configure 6.1.2.4 Mengasosiasi

terminal
router(config)#interface Setelah mengikuti kegiatan belajar 6

nama-port (misal : interface fast ini siswa diharapkan dapat menyimpulkan


pelbagai hasil percobaan dan pengamatan
ethernet 0/1)
router(config-if)#speed
terkait dengan pusat operasi jaringan,
100
router(config-if)#duplex
pertimbangan desain ruang telekomunikasi,
full
router#configure
pemberian pelayanan pada PoP (Point of
terminal
router(config)#interface
Presence), pertimbangan keamanan pada
nama-port
router(config-if)#switchport kerja perusahaan, koneksi jaringan
mode access
router(config- perusahaan ke layanan eksternal, routing dan
if)#switchport access vlan nama- switching, perangkat keras router dan switch,
vlan
router#configure dan perintah dasar dan konfigurasi CLI

terminal
router(config)#interface router.

nama-port
router(config-if)#switchport
mode trunk
router(config- 6.1.3 Rangkuman
if)#switchport trunk allowed vlan Jaringan komputer suatu perusahaan
nama-vlan memiliki banyak potensi untuk dimanfaatkan
– Setting Line VTY
router#configure demi kepentingan dan keberlangsungan
terminal
router(config)#line vty 0 bisnis perusahaan tersebut. Tugas-tugas

4
router(config- tersebut biasanya dilaksanakan oleh


administrator jaringan dari pusat operasi
line)#login
router(config-
jaringan (NOC). Dari pusat operasi ini mereka
line)#password password
dapat mengatur, melakukan instalasi,
– Setting Line Con 0
router#configure
melakukan audit, memonitor bahkan
terminal
router(config)#line con
memperbaiki perangkat-perangkat yang
0
router(config- tersambung ke dalam jaringan perusahaan.
line)#login
router(config-
line)#password password
6.1.4 Tugas
– Melihat Semua
Buatlah kelompok terdiri atas 2-3
Konfigurasi
router#show running-
orang. Masing-masing kelompok membuat
config
ringkasan tentang eksplorasi infrastruktur
– Menghapus Semua
jaringan perusahaan, kemudian secara
Konfigurasi
router#erase startup-
bergantian masing-masing kelompok
config
router#dir
router#delete
mempresentasikan hasilnya didepan kelas.
flash:vlan.dat
router#dir
router#reload
1. Bacalah uraian materi diatas
dengan teliti dan cermat.
2. Buatlah ringkasan materi
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 169

menggunakan aplikasi pengolah


presentasi.
3. Presentasikan hasil ringkasan di
depan kelas.

6.1.5 Penilaian Diri


Setelah mengikuti kegiatan belajar 6
ini siswa diharapkan memiliki wawasan
pengetahuan dan dapat menjawab pelbagai
hal terkait dengan pusat operasi jaringan,
pertimbangan desain ruang telekomunikasi,
pemberian pelayanan pada PoP (Point of
Presence), pertimbangan keamanan pada
kerja perusahaan, koneksi jaringan
perusahaan ke layanan eksternal, routing dan
switching, perangkat keras router dan switch,
dan perintah dasar dan konfigurasi CLI
router.
170 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

BAB VII  Konfigurasi VLAN untuk IP telephony dan


7.1 Kegiatan Belajar 7 : Switching Pada nirkabel
Jaringan Perusahaan
7.1.2.2 Menanya
7.1.1 Tujuan Pembelajaran Melalui kegiatan belajar 7 ini siswa
Setelah mengikuti kegiatan belajar 7 diharapkan dapat :
ini siswa diharapkan dapat memahami  Mendiskusikan prinsip kerja switching dan
tentang switching pada jaringan perusahaan. segmentasi jaringan
 Mendiskusikan prinsip kerja switching
7.1.2 Aktifitas Belajar Siswa multilayer
7.1.2.1 Mengamati  Mendiskusikan identifikasi macam-macam
Melalui kegiatan belajar 7 ini siswa switching
diharapkan dapat melakukan pengamatan  Mendiskusikan keamanan switch
mengenai :  Mendiskusikan perlindungan jaringan
 Prinsip kerja switching dan segmentasi terhadap switching loop
jaringan  Mendiskusikan redundansi pada sebuah
 Prinsip kerja switching multilayer jaringan dengan switch
 Identifikasi macam-macam switching  Mendiskusikan Protokol Spanning Tree
 Keamanan switch (STP)
 Perlindungan jaringan terhadap switching  Mendiskusikan prinsip root bridges
loop  Mendiskusikan identifikasi spanning tree
 Redundansi pada sebuah jaringan pada jaringan hirarkikal
dengan switch  Mendiskusikan Protokol Spanning Tree
 Protokol Spanning Tree (STP) Cepat (RSTP)
 Prinsip root bridges  Mendiskusikan identifikasi dan konfigurasi
 Identifikasi spanning tree pada jaringan VLAN
hirarkikal  Mendiskusikan rute inter VLAN dan
 Protokol Spanning Tree Cepat (RSTP) trunking
 Identifikasi dan konfigurasi VLAN  Mendiskusikan yang dimaksud dengan
 Rute inter VLAN dan trunking port trunk
 Yang dimaksud dengan port trunk  Mendiskusikan memperluas VLAN melalui
 Memperluas VLAN melalui switch switch
 Routing antara VLAN-VLAN  Mendiskusikan routing antara VLAN-
 Perawatan VLAN dalam suatu jaringan VLAN
perusahaan  Mendiskusikan perawatan VLAN dalam
 Program trunking VLAN (VTP) suatu jaringan perusahaan
 Konfigurasi VTP  Mendiskusikan program trunking VLAN
(VTP)
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 171

 Mendiskusikan konfigurasi VTP – Pembubaran (terminasi) hubungan


 Mendiskusikan konfigurasi VLAN untuk IP Jaringan circuit switching digunakan untuk
telephony dan nirkabel hubungan yang bersifat :

– Real time-spech (contoh : telepon)


7.1.2.3 Mengumpulkan Informasi
– Real time-data very high bit
Prinsip Kerja Switching Dan Segmentasi
transmitted
Jaringan
Contoh :
Komunikasi voice ataupun data tidak
terlepas dari teknik switching. Berikut adalah – Jaringan Telepon

uraian beberapa teknik switching yang – ISDN (Integrated Services Digital

diterapkan. Secara umum arti switching Networks)

dalam teknik jaringan komunikasi adalah Dalam sistem ini pengirim yaitu

melakukan proses hubungan antara dua rangkaian masukan disambungkan ke

pelanggan telepon sehingga keduanya dapat penerima atau rangkaian keluaran selama

berbicara satu sama lain. Jaringan telepon pengalihan informasi. Untuk tiap hubungan

terdiri dari banyak titik penyambungan diperlukan satu rangkaian. Bilamana pihak

sehingga tiap telepon dalam jaringan dapat yang dituju sibuk ataupun tidak berada dalam

saling dihubungkan melalui junction atau keadaan siap menerima informasi hubungan

trunk. Hubungan antara operator disebut tidak dapat dilaksanakan atau gagal.

Junction. Penyambungan merupakan Informasi yang hendak dikirmkan dapat

masalah kompleks dalam pendefinisian hilang. Jaringan telepon menggunakan cara

fungsi, features, kemajuan teknologi dan ini. Untuk transmisi data, komunikasi

operasinya. biasanya dilakukan dengan cara melalui


transmisi data dari sumber ke tujuan melalui
Teknik Switching dibagi menjadi 2,
simpul-simpul jaringan switching perantara.
yaitu :
Simpul switching bertujuan menyediakan
 Circuit Switching fasilitas switching yang akan memindah data
Jaringan circuit switching digunakan dari simpul ke simpul sampai mencapai
untuk menghubungkan pasangan terminal tujuan.
dengan cara menyediakan sirkuit atau kanal
Ujung perangkat yang ingin
yang tersendiri dan terus menerus selama
melakukan komunikasi disebut station.
hubungan berlangsung. Jaringan circuit
Station bisa berupa komputer, terminal,
switching, kinerjanya tergantung pada loss
telepon, atau perangkat komunikasi lainnya.
bukan pada delay (tetapi pada digital
Sedangkan perangkat yang tujuannya
switching juga menimbulkan delay). Tiga fase
menyediakan komunikasi disebut simpul.
yang terdapat dalam circuit switching, yaitu;
Simpul-simpul saling dihubungkan melalui
– Pembentukan hubungan jalur transmisi. Masing-masing station
– Transfer data terhubung ke sebuah simpul, dan kumpulan
172 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

simpul-simpul itulah yang disebut sebagai


jaringan komunikasi.

Simpul yang hanya terhubung dengan


simpul lain, tugasnya hanya untuk switching
data secara internal (ke jaringan). Sedangkan
yang terhubung ke satu station atau lebih,
fungsinya selain menerima data juga
sekaligus mengirimkannya ke station yang
terhubung. Jalur simpul-simpul biasanya
dimultiplexingkan, baik dengan menggunakan
Frequency Division Multiplexing (FDM)
maupun Time Division Multiplexing (TDM).
Tidak ada saluran langsung diantara
sepasang simpul. Sehingga diharapkan
selalu memiliki lebih dari 1 jalur disepanjang
jaringan untuk tiap pasangan station untuk
mempertahankan reliabilitas jaringan.

Keuntungan Teknik Switching

– Jaringan transparan (seolah hanya


koneksi langsung antar stations)
– Fixed data rate tanpa adanya delay
– Sangat baik untuk komunikasi real time
Kelemahan Teknik Switching

– Selama koneksi berlangsung, time slot


akan selalu diduduki walaupun tidak ada
data yang dikirim
– Delay sebelum terbentuknya hubungan
(call set up delay)
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 173

Gambar 7.1 Skema Circuit Switching

 Packet Switching Dalam Packet Switching, data yang


Sebuah metode yang digunakan ditransmisikan dibagi-bagi ke dalam paket-
untuk memindahkan data dalam jaringan paket kecil. Jika source mempunyai message
internet. Dalam packet switching, seluruh yang lebih panjang untuk dikirim, message itu
paket data yang dikirim dari sebuah node akan dipecah ke dalam barisan-barisan
akan dipecah menjadi beberapa bagian. paket. Tiap paket berisi data dari user dan
Setiap bagian memiliki keterangan mengenai info control. Info control berisi minimal adalah
asal dan tujuan dari paket data tersebut. Hal info agar bagaimana paket bisa melalui
ini memungkinkan sejumlah besar potongan- jaringan dan mencapai alamat tujuan.
potongan data dari berbagai sumber Umumnya header berisi :
dikirimkan secara bersamaan melalui saluran
— Source (sender’s) address
yang sama, untuk kemudian diurutkan dan
diarahkan ke rute yang berbeda melalui — Destination (recipient’s) address

router. — Packet size

Packet Switching tidak — Sequence number


mempergunakan kapasitas transmisi yang
— Error checking information
melewati jaringan. Data dikirim keluar dengan
menggunakan rangkaian potongan-potongan Beberapa keuntungan yang diperoleh dari
kecil secara berurutan yang disebut paket. packet switching :
Masing-masing paket melewati jaringan dari
– Efisiensi line sangat tinggi; hubungan
satu titik ke titik lain dari sumber ke tujuan.
single node-to-node dapat dishare secara
Pada setiap titik seluruh paket diterima,
dinamis oleh banyak paket. Paket-paket
disimpan dengan cepat dan ditransmisikan ke
diqueue dan ditransmisikan secepat
titik berikutnya. Fungsi utama dari jaringan
mungkin. Secara kontras, dalam circuit
packet-switched adalah menerima paket dari
switching, waktu pada link node-to-node
stasiun pengirim untuk diteruskan ke stasiun
adalah dialokasikan terlebih dahulu
penerima.
174 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

menggunakan time-division multiplexing. Paket-paket ini mempunyai delay yang


– Jaringan packet-switched dapat membuat lebih kecil daripada lower-priority packets.
konversi data-rate. Dua buah station yang Packet Switching juga meiliki kelemahan,
berbeda data-ratenya dapat saling yaitu :
menukar paket.
– Tidak memberikan garansi Quality of
– Ketika traffic mulai padat, beberapa call
service: delay antrian, jitter, loss packet,
diblok, yang menunjukkan jaringan
dan throughput
menolak permintaan koneksi tambahan
Contoh Teknologi Layanan Packet Switched:
sampai beban di jaringan menurun.
Dalam packet switchied network, paket – Public data network
masih dapat diterima akan tetapi delay – Frame relay
delivery bertambah. – Internet (connectionless)
– Prioritas dapat digunakan. Jadi kalau – LAN (connectionless)
sebuah node mempunyai sejumlah
queued packet untuk ditransmisikan,
paket dapat ditransmisikan pertama kali
berdasarkan prioritas yang lebih tinggi.

Gambar 7.2 Skema Packet Switching

Ada dua pendekatan yang dikirimkan dalam rute yang berbeda Paket-
berhubungan dengan jaringan Packet paket tersebut disebut datagram,
Switching, yaitu:
Implikasi dari switching paket datagram :
 Datagram
- Urutan paket dapat diterima dalam
Node-node jaringan memroses tiap
susunan yang berbeda ketika dikirimkan
paket secara independen. Jika host A
megirim dua paket berurutan ke host B pada - Tiap paket header harus berisi alamat

sebuah jaringan paket datagram, jaringan tujuan yang lengkap

tidak dapat menjamin bahwa kedua paket Kelebihan Datagram Packet Switching:

tersebut akan dikirim bersamaan, - Tidak ada waktu call setup


kenyataannya kedua paket tersebut
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 175

- Adaptasi yang cepat jika terjadi Kelemahan Virtual Circuit Packet Switching :
congestion/network overload.
- Adanya delay saat connection setup.
- Adaptasi yang cepat jika terjadi node
- Adaptasi terhadap node failure kurang
failure
baik.
Kelemahan Datagram Packet Switching:
- Adaptasi terhadap network overload
- Kedatangan paket bisa tidak sesuai kurang baik
dengan urutannya.
Perbedaan Datagram dan Virtual Circuit:
- Adanya beban pemrosesan karena
setiap paket di proses di setiap node  Datagram (Connectionless)
– Tiap paket memiliki alamat tujuan
- Receiver tidak memiliki persiapan
yang lengkap
terhadap paket yang dating
– Penentuan routing dilakukan terhadap
 Virtual Switching
setiap paket di setiap node
Virtual circuit packet switching adalah
– Paket-paket yang berbeda namun
campuran dari circuit switching dan paket
berasal dari pesan yang sama dapat
switching. Seluruh data ditransmisikan
menggunakan rute yang berbeda,
sebagai paket-paket. Seluruh paket dari satu
tergantung kepadatan jalur.
deretan paket dikirim setelah jalur ditetapkan
– Paket-paket akan mencari alternatif
terlebih dahulu (virtual circuit). Urutan paket
routing dimana akan mengabaikan
yang dikirimkan dijamin diterima oleh
node yang gagal
penerima. Paket-paket dari virtual circuit yang
 Virtual Circuit (Connection Oriented)
berbeda masih dimungkinkan terjadi
– Sebuah route antara station
interleaving.
dikonfigurasi sebelum terjadi transfer
Pengirim data dengan virtual circuit melalui 3 data
fase : – Setiap paket memiliki VC identifier.

– Penetapan VC – Penetapan routing dilakukan sekali

– Pentransferan data untuk semua paket.

– Pemutusan VC – Semua paket akan melalui rute yang

Kelebihan Virtual Circuit Packet Switching : sama


– Apabila ada node yang gagal, semua
- Kedatangan paket sesuai urutannya.
virtual circuit yang mendefinisikan
- Terdapat mekanisme error control. lewat node tersebut akan lenyap

- Penetapan satu rute untuk satu


Protocol Spanning Tree (STP)
koneksi.
Protokol Pohon Rentangan (bahasa
- Penerima telah bersiap untuk Inggris: Spanning Tree Protocol (disingkat
menerima paket yang dating STP)) adalah protokol jaringan yang
176 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

menjamin topologi jaringan bebas-perulangan yang ditemukan oleh Radia Perlman


untuk penghubung Ethernet LAN. Fungsi
Tanpa adanya Spanning Tree
dasar dari STP adalah untuk mencegah
Protocol (STP), LAN dengan link yang
pengulangan penghubung dan radiasi siaran
redundant mengakibatkan adanya frame
yang dihasilkan dari mereka. Pohon rentang
yang looping tanpa henti didalam network.
juga memungkinkan desain jaringan untuk
Dengan STP, beberapa switch akan mem-
memasukkan cadang tautan (redundan)
block interface/port-nya agar port tersebut
untuk menyediakan jalur cadangan otomatis
tidak bisa lagi mem-forward frames keluar.
jika tautan aktif gagal, tanpa bahaya dari
STP akan menentukan port mana yang harus
perulangan yang tidak diinginkan dalam
di block sehingga hanya 1 link saja yang aktif
jaringan, atau kebutuhan untuk panduan
dalam satu segment LAN. Hasilnya, frame
mengaktifkan / menonaktifkan cadangan
tetap bisa ditransfer antar-komputer tanpa
tautan ini.
menyebabkan gangguan akibat adanya frame
Spanning Tree Protocol (STP) yang looping tanpa henti di dalam network.
distandarisasi sebagai IEEE 802.1D. Seperti Problem utama yang bisa dihindari dengan
namanya, protokol ini bisa menciptakan adanya STP adalah broadcast storms.
pohon rentang dalam jaringan bertautan dari Broadcast storms menyebabkan frame
lapisan 2 layer penghubung (biasanya switch broadcasts (atau multicast atau unicast yang
ethernet), dan menonaktifkan tautan tersebut destination addressnya belum diketahui oleh
yang bukan bagian dari pohon rentang, switch) terus berputar-putar (looping) dalam
meninggalkan jalur aktif tunggal antara dua network tanpa henti.
node jaringan. STP ini berdasarkan algoritma

Gambar 7.3 Contoh Jaringan LAN Yang Redundant


Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 177

Switch akan mem-flood frame yang sama berkali-kali. STP mencegah


broadcasts keluar melalui semua terjadinya looping dengan menempatkan
port/interface dalam satu VLAN kecuali setiap port switch pada salah satu status :
port/interface dimana frame tersebut diterima. Forwarding atau Blocking. Interface dengan
Pada gambar diatas, SW3 akan mem-forward status forwarding bertingkah normal, mem-
frame dari Bob ke SW2; SW2 mem- forward dan menerima frame, sedangkan
forwardnya ke SW1; SW1 mem-forwardnya interface dengan status blocking tidak
kembali ke SW3; SW3 ke SW2 lagi, dan memproses frame apapun kecuali pesan-
seterusnya dan seterusnya. pesan STP. Semua port yang berada dalam
status forwarding disebut berada pada jalur
Problem lain yang bisa dihindari
spanning tree (topology STP), sekumpulan
dengan STP adalah dalam satu network yang
port-port forwarding membentuk jalur tunggal
memiliki link redundant, komputer-komputer
dimana frame ditransfer antar-segment.
yang aktif akan menerima kopi-an dari frame

Gambar 7.4 Contoh Jaringan LAN Yang Sudah Menggunakan STP

Dengan begini, saat Bob mengirimkan dikirmkan oleh SW2, karena frame tersebut
frame broadcast, frame tidak mengalami masuk melalui port Gi0/2 dari switch SW3
looping. Bob mengirimkan frame ke SW3 yang berada pada status blocking.
(step 1), kemudian SW3 mem-forward frame
Dengan topology STP seperti pada
hanya ke SW1(step 2), karena port Gi0/2 dari
gambar diatas, switch-switch tidak
SW3 berada pada status blocking. Kemudian,
mengaktifkan link antara SW2 dan SW3
SW1 mem-flood frame keluar melalui Fa0/11
untuk keperluan traffick dalam VLAN. Namun,
dan Gi0/1 (step 3) . SW2 mem-flood frame
jika link antara SW1 dan SW3 mengalami
keluar melalui Fa0/12 dan Gi0/1 (step4).
kegagalan dalam beroperasi, maka STP akan
Namun, SW3 akan mengabaikan frame yang
178 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

membuat port Gi0/2 pada SW3 menjadi karena itu switch dengan priority paling
forwarding sehingga link antara SW3 dan rendah akan terpilih menjadi root switch.
SW2 menjadi aktif dan frame tetap bisa Namun kadangkala, ada beberapa switch
ditransfer secara normal dalam VLAN. yang memiliki nilai priority yang sama, untuk
STP menggunakan 3 kriteria untuk hal ini maka pemilihan root switch akan
meletakkan port pada status forwarding : ditentukan berdasarkan 6-byte System ID
berikutnya yang berbasis pada MAC address,
– STP memilih root switch. STP
karena itu switch dengan bagian MAC
menempatkan semua port aktif pada root
address paling rendah akan terpilih sebagai
switch dalam status Forwarding.
root switch. Selanjutnya dalam proses STP
– Semua switch non-root menentukan salah
adalah, setiap non-root switch akan
satu port-nya sebagai port yang memiliki
menentukan salah satu port-nya sebagai
ongkos (cost) paling kecil untuk mencapai
satu-satunya root port miliknya. Root port dari
root switch. Port tersebut yang kemudian
sebuah switch adalah port dimana dengan
disebut sebagai root port (RP) switch
melalui port tersebut switch bisa mencapai
tersebut akan ditempatkan pada status
root switch dengan cost paling kecil.
forwarding oleh STP.
– Dalam satu segment Ethernet yang sama
mungkin saja ter-attach lebih dari satu Identifikasi Dan Konfigurasi VLAN
switch. Diantara switch-switch tersebut, VLAN merupakan suatu model
switch dengan cost paling sedikit untuk jaringan yang tidak terbatas pada lokasi fisik
mencapai root switch disebut designated seperti LAN , hal ini mengakibatkan suatu
bridge, port milik designated bridge yang network dapat dikonfigurasi secara virtual
terhubung dengan segment tadi tanpa harus menuruti lokasi fisik peralatan.
dinamakan designated port (DP). Penggunaan VLAN akan membuat
Designated port juga berada dalam status pengaturan jaringan menjadi sangat fleksibel
forwarding. Semua port/interface selain dimana dapat dibuat segmen yang
port/interface diatas berada dalam status bergantung pada organisasi atau
Blocking. departemen, tanpa bergantung pada lokasi
Switch-switch akan memilih root workstation.
switch berdasarkan Bridge ID dalam BPDU.
Root switch adalah switch dengan Bridge ID
paling rendah. Kita ketahui bahwa 2-byte
pertama dari switch digunakan untuk priority,
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 179

Gambar 7.5 Contoh Skema VLAN

VLAN diklasifikasikan berdasarkan workstation yang didalamnya.untuk


metode (tipe) yang digunakan untuk menghubungkan antar VLAN dibutuhkan
mengklasifikasikannya, baik menggunakan router.
port, MAC addresses dan sebagainya. Keanggotaan dalam suatu VLAN
Semua informasi yang mengandung dapat di klasifikasikan berdasarkan port yang
penandaan/pengalamatan suatu VLAN di gunakan, MAC address, dan tipe protokol.
(tagging) di simpan dalam suatu database
 Berdasarkan Port
(tabel), jika penandaannya berdasarkan port
Keanggotaan pada suatu VLAN dapat
yang digunakan maka database harus
di dasarkan pada port yang di gunakan oleh
mengindikasikan port-port yang digunakan
VLAN tersebut. Sebagai contoh, pada
oleh VLAN. Untuk mengaturnya maka
bridge/switch dengan 4 port, port 1, 2,
dan 4
biasanya digunakan switch/bridge yang
merupakan VLAN 1 sedang port 3 dimiliki
manageable atau yang bisa di atur.
oleh VLAN 2. Kelemahannya adalah user
Switch/bridge inilah yang bertanggung jawab
tidak bisa untuk berpindah pindah, apabila
menyimpan semua informasi dan konfigurasi
harus berpindah maka Network administrator
suatu VLAN dan dipastikan semua
harus mengkonfigurasikan ulang.
switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data  Berdasarkan MAC Address
akan diteruskan dan sebagainya. atau dapat Keanggotaan suatu VLAN didasarkan
pula digunakan suatu software pengalamatan pada MAC address dari setiap workstation
(bridging software) yang berfungsi /komputer yang dimiliki oleh user. Switch
mencatat/menandai suatu VLAN beserta mendeteksi/mencatat semua MAC address
180 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

yang dimiliki oleh setiap Virtual LAN. MAC yang lebih tinggi maka akan sedikit lebih
address merupakan suatu bagian yang lambat untuk meneruskan paket di banding
dimiliki oleh NIC (Network Interface Card) di menggunakan MAC addresses.
setiap workstation. Kelebihannya apabila user
 Berdasarkan aplikasi atau kombinasi lain
berpindah pindah maka dia akan tetap
Sangat dimungkinkan untuk menentukan
terkonfigurasi sebagai anggota dari VLAN
suatu VLAN berdasarkan aplikasi yang
tersebut.Sedangkan kekurangannya bahwa
dijalankan, atau kombinasi dari semua
setiap mesin harus di konfigurasikan secara
tipe di atas untuk diterapkan pada suatu
manual , dan untuk jaringan yang memiliki
jaringan. Misalkan: aplikasi FTP (file
ratusan workstation maka tipe ini kurang
transfer protocol) hanya bisa digunakan
efissien untuk dilakukan.
oleh VLAN 1 dan Telnet hanya bisa
 Berdasarkan Tipe Protokol Yang digunakan pada VLAN 2.
Digunakan
Keanggotaan VLAN juga bisa Perbedaan yang sangat jelas dari
berdasarkan protocol yang digunakan. model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa
 Berdasarkan Alamat Subnet IP
Subnet IP
bentuk jaringan dengan model Local Area
address pada suatu jaringan juga dapat
Network sangat bergantung pada letak/fisik
digunakan untuk mengklasifikasi suatu
dari workstation, serta penggunaan hub dan
VLAN
repeater sebagai perangkat jaringan yang
Konfigurasi ini tidak berhubungan
memiliki beberapa kelemahan. Sedangkan
dengan routing pada jaringan dan juga tidak
yang menjadi salah satu kelebihan dari model
mempermasalahkan funggsi router IP
jaringan dengan VLAN adalah bahwa tiap-
address digunakan untuk memetakan
tiap workstation/user yang tergabung dalam
keanggotaan VLAN. Keuntungannya seorang
satu VLAN/bagian (organisasi, kelompok dsb)
user tidak perlu mengkonfigurasikan ulang
dapat tetap saling berhubungan walaupun
alamatnya di jaringan apabila berpindah
terpisah secara fisik.
tempat, hanya saja karena bekerja di layer
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 181

Gambar 7.6 Perbedaan Antara LAN Dan VLAN

Perbandingan VLAN Dan LAN VLAN yang merupakan hasil


konfigurasi switch menyebabkan setiap port
 Perbandingan Tingkat Keamanan
switch diterapkan menjadi milik suatu VLAN.
Penggunaan LAN telah
Oleh karena berada dalam satu segmen,
memungkinkan semua komputer yang
port-port yang bernaung dibawah suatu VLAN
terhubung dalam jaringan dapat bertukar data
dapat saling berkomunikasi langsung.
atau dengan kata lain berhubungan.
Sedangkan port-port yang berada di luar
Kerjasama ini semakin berkembang dari
VLAN tersebut atau berada dalam naungan
hanya pertukaran data hingga penggunaan
VLAN lain, tidak dapat saling berkomunikasi
peralatan secara bersama (resource sharing
langsung karena VLAN tidak meneruskan
atau disebut juga hardware sharing).10 LAN
broadcast.
memungkinkan data tersebar secara
broadcast keseluruh jaringan, hal ini akan VLAN yang memiliki kemampuan
mengakibatkan mudahnya pengguna yang untuk memberikan keuntungan tambahan
tidak dikenal (unauthorized user) untuk dapat dalam
hal keamanan jaringan tidak
mengakses semua bagian dari broadcast. menyediakan pembagian/penggunaan
Semakin besar broadcast, maka semakin media/data dalam suatu jaringan secara
besar akses yang didapat, kecuali hub yang keseluruhan. Switch pada jaringan
dipakai diberi fungsi kontrol keamanan. menciptakan batas-batas yang hanya dapat
182 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

digunakan oleh komputer yang termasuk secara terpusat maka administrator jaringan
dalam VLAN tersebut. Hal ini mengakibatkan juga dapat mengelompokkan grup-grup
administrator dapat dengan mudah VLAN secara spesifik berdasarkan pengguna
mensegmentasi pengguna, terutama dalam dan port dari switch yang digunakan,
hal penggunaan media/data yang bersifat mengatur tingkat keamanan, mengambil dan
rahasia (sensitive information) kepada menyebar data melewati jalur yang ada,
seluruh pengguna jaringan
yang tergabung mengkonfigurasi komunikasi yang melewati
secara fisik. switch, dan memonitor lalu lintas data serta
penggunaan bandwidth dari VLAN saat
Keamanan yang diberikan oleh VLAN
melalui tempat-tempat yang rawan di dalam
meskipun lebih baik dari LAN,belum
jaringan.
menjamin keamanan jaringan secara
keseluruhan dan juga belum dapat dianggap  Perbandingan Tingkat Efisiensi
cukup untuk menanggulangi seluruh masalah Untuk dapat mengetahui
keamanan .VLAN masih sangat memerlukan perbandingan tingkat efisiensinya maka perlu
berbagai tambahan untuk meningkatkan di
ketahui kelebihan yang diberikan oleh
keamanan jaringan itu sendiri seperti firewall, VLAN itu sendiri diantaranya:
pembatasan pengguna secara akses
– Meningkatkan Performa Jaringan LAN
perindividu, intrusion detection, pengendalian
yang menggunakan hub dan repeater
jumlah dan besarnya broadcast domain,
untuk menghubungkan peralatan
enkripsi jaringan, dsb.
komputer satu dengan lain yang
Dukungan Tingkat keamanan yang bekerja dilapisan physical
lebih baik dari LAN inilah yang dapat memiliki
kelemahan, peralatan ini
dijadikan suatu nilai tambah dari penggunaan hanya meneruskan sinyal tanpa
VLAN sebagai sistem jaringan. Salah satu memiliki
pengetahuan mengenai
kelebihan yang diberikan oleh penggunaan
alamat-alamat yang dituju. Peralatan
VLAN adalah control administrasi secara
ini juga hanya memiliki satu domain
terpusat, artinya aplikasi dari manajemen
collision sehingga bila salah satu port
VLAN dapat dikonfigurasikan, diatur dan
sibuk maka port-port yang lain harus
diawasi secara terpusat, pengendalian menunggu. Walaupun peralatan
broadcast jaringan, rencana perpindahan, dihubungkan ke port-port yang
penambahan, perubahan dan pengaturan berlainan dari hub.
akses khusus ke dalam jaringan serta
– Protokol ethernet atau IEEE 802.3
mendapatkan media/data yang memiliki
(biasa digunakan pada LAN)
fungsi penting dalam perencanaan dan
menggunakan mekanisme yang
administrasi di dalam grup tersebut
disebut Carrier Sense Multiple
semuanya dapat dilakukan secara terpusat.
Accsess Collision Detection
Dengan adanya pengontrolan manajemen
(CSMA/CD) yaitu suatu cara dimana
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 183

peralatan memeriksa jaringan terlebih dapat dihubungkan ke satu port dari


dahulu apakah ada pengiriman data switch. Komputer tersebut harus
oleh pihak lain. Jika tidak ada memiliki network card yang mampu
pengiriman data oleh pihak lain yang mengadakan hubungan full-duflex,
dideteksi, baru pengiriman data serta collision detection dan loopback
dilakukan. Bila terdapat dua data yang harus disable.
dikirimkan dalam waktu bersamaan, – Switch pula yang memungkinkan
maka terjadilah tabrakan (collision) terjadinya segmentasi pada jaringan
data pada jaringan. Oleh sebab itu atau dengan kata lain switch-lah yang
jaringan ethernet dipakai hanya untuk membentuk VLAN. Dengan adanya
transmisi half duplex, yaitu pada suatu segmentasi yang membatasi jalur
saat hanya dapat mengirim atau broadcast akan mengakibatkan suatu
menerima saja. VLAN tidak dapat menerima dan
– Berbeda dari hub yang digunakan mengirimkan jalur broadcast ke VLAN
pada jaringan ethernet (LAN), switch lainnya. Hal ini secara
nyata akan
yang bekerja pada lapisan datalink mengurangi penggunaan jalur
memiliki keunggulan dimana setiap broadcast secara keseluruhan,
port didalam switch memiliki domain mengurangi penggunaan bandwidth
collision sendiri-sendiri. Oleh sebab itu bagi pengguna, mengurangi
sebab itu switch sering disebut juga kemungkinan terjadinya broadcast
multiport bridge. Switch mempunyai storms (badai siaran) yang dapat
tabel penterjemah pusat yang memiliki menyebabkan kemacetan total di
daftar penterjemah untuk semua port. jaringan komputer. Administrator
Switch menciptakan jalur yang aman jaringan dapat dengan mudah
dari port pengirim dan port penerima mengontrol ukuran dari jalur
sehingga jika dua host sedang broadcast dengan cara mengurangi
berkomunikasi lewat jalur tersebut, besarnya broadcast secara
mereka tidak mengganggu segmen keseluruhan, membatasi jumlah port
lainnya. Jadi jika satu port sibuk, port- switch yang digunakan dalam satu
port lainnya tetap dapat berfungsi. VLAN serta jumlah pengguna yang
– Switch memungkinkan transmisi full- tergabung dalam suatu VLAN.
duplex untuk hubungan ke port  Terlepas dari Topologi Secara Fisik
dimana pengiriman dan penerimaan Jika jumlah server dan workstation
dapat dilakukan bersamaan dengan berjumlah banyak dan berada di lantai dan
penggunakan jalur tersebut diatas. gedung yang berlainan, serta dengan para
Persyaratan untuk dapat mengadakan personel yang juga tersebar di berbagai
hubungan full-duplex adalah hanya tempat, maka akan lebih sulit bagi
satu komputer atau server saja yang administrator jaringan yang menggunakan
184 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

sistem LAN untuk mengaturnya, dikarenakan bidangnya tanpa memikirkan apakah ia harus
akan banyak sekali diperlukan peralatan dalam ruangan yang sama dengan rekan-
untuk menghubungkannya. Belum lagi rekannya.
apabila terjadi perubahan stuktur organisasi
Hal ini juga mengurangi biaya yang
yang artinya akan terjadi banyak perubahan
dikeluarkan untuk membangun suatu jaringan
letak personil akibat hal tersebut.
baru apabila terjadi restrukturisasi pada suatu
Permasalahan juga timbul dengan jaringan
perusahaan, karena pada LAN semakin
yang penggunanya tersebar di berbagai
banyak terjadi perpindahan makin banyak
tempat artinya tidak terletak dalam satu lokasi
pula kebutuhan akan pengkabelan ulang,
tertentu secara fisik. LAN yang dapat
hampir keseluruhan perpindahan dan
didefinisikan sebagai network atau jaringan
perubahan membutuhkan konfigurasi ulang
sejumlah sistem komputer yang lokasinya
hub dan router. VLAN memberikan
terbatas secara fisik, misalnya dalam satu
mekanisme secara efektif untuk mengontrol
gedung, satu komplek, dan bahkan ada yang
perubahan ini serta mengurangi banyak biaya
menentukan LAN berdasarkan jaraknya
untuk kebutuhan akan mengkonfigurasi ulang
sangat sulit untuk dapat mengatasi masalah
hub dan router. Pengguna VLAN dapat tetap
ini.
berbagi dalam satu network address yang
Sedangkan VLAN yang memberikan sama apabila ia tetap terhubung dalam satu
kebebasan terhadap batasan lokasi secara swith port yang sama meskipun tidak dalam
fisik dengan mengijinkan workgroup yang satu lokasi. Permasalahan dalam hal
terpisah lokasinya atau berlainan gedung, perubahan lokasi dapat diselesaikan dengan
atau tersebar untuk dapat terhubung secara membuat komputer pengguna tergabung
logik ke jaringan meskipun hanya satu kedalam port pada VLAN tersebut dan
pengguna. Jika infrastuktur secara fisik telah mengkonfigurasikan switch pada VLAN
terinstalasi, maka hal ini tidak menjadi tersebut.
masalah untuk menambah port bagi VLAN
 Mengembangkan Manajemen Jaringan
yang baru jika organisasi atau departemen
VLAN memberikan kemudahan,
diperluas dan tiap bagian dipindah. Hal ini
fleksibilitas, serta sedikitnya biaya yang
memberikan kemudahan dalam hal
dikeluarkan untuk membangunnya. VLAN
pemindahan personel, dan tidak terlalu sulit
membuat jaringan yang besar lebih mudah
untuk memindahkan pralatan yang ada serta
untuk diatur manajemennya karena VLAN
konfigurasinya dari satu tempat ke tempat
mampu untuk melakukan konfigurasi secara
lain.Untuk para pengguna yang terletak
terpusat terhadap peralatan yang ada pada
berlainan lokasi maka administrator jaringan
lokasi yang terpisah. Dengan kemampuan
hanya perlu menkofigurasikannya saja dalam
VLAN untuk melakukan konfigurasi secara
satu port yang tergabung dalam satu VLAN
terpusat, maka sangat menguntungkan bagi
yang dialokasikan untuk bagiannya sehingga
pengembangan manajemen jaringan.
pengguna tersebut dapat bekerja dalam
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 185

Dengan keunggulan yang diberikan server. Can create, modify & delete
oleh VLAN maka ada baiknya bagi setiap VLAN
pengguna LAN untuk mulai beralih ke VLAN. – Mode Transparent, dimana hanya
VLAN yang merupakan
pengembangan dari meneruskan informasi sinkronisasi
teknologi LAN ini tidak terlalu banyak VLAN tanpa terpengaruh dengan

melakukan
perubahan, tetapi telah dapat informasi tersebut. Untuk melakukan

memberikan berbagai tambahan perubahan VLAN secara local update.


Can create, modify, & delete LOCAL
pelayanan
pada teknologi jaringan.
VLAN, Forwards VTP advertisements.

Program Trunking VLAN (VTP)


Perbandingan Mode
VTP digunakan untuk melakukan
manajemen VLAN secara terpusat dari suatu  Server (default mode) :
network manager. Kelebihan VTP akan – Membuat, memodifikasi dan
terlihat pada suatu jaringan yang besar dan menghapus VLANs
memiliki banyak switch manageable yang – Mensingkronisasikan konfigurasi
terdiri dari beberapa VLAN yang terpisah VLAN
secara lokasi. VTP hanya bekerja pada VLAN – Menyimpan konfigurasi dalam
ID normal (1 – 1005) dan tidak dapat bekerja NVRAM
pada VLAN ID Extended (1006 – 4096). – Mengirim dan meneruskan
Keuntungan VTP : advertisements
 Client
– Konfigurasi VLAN yang lebih stabil di
– Tidak dapat membuat, merubah atau
semua switch di network
menghapus VLAN
– Pengiriman VLAN-advertisement
– Mensingkronisasikan konfigurasi
terjadi hanya di trunk-port
VLAN
– Menambahkan VLAN secara mudah
– Tidak dapat menyimpan dalam
dan terpusat
NVRAM
– Tracking dan monitoring VLAN-VLAN
– Meneruskan advertisements
yang akurat.
 Transparent
– Membuat, memodifikasi dan
Mode pada VTP :
menghapus lokal VLAN
– Mode Server, dimana mampu – Tidak dapat mensingkronisasikan
melakukan perubahan VLAN. Setiap konfigurasi VLAN
perubahan akan disinkronisasi ke VTP – Menyimpan konfigurasi dalam
client. Cannot create, modify or delete NVRAM
VLAN  Meneruskan advertisements
– Mode Client, dmana hanya mampu Untuk melakukan pertukaran
menerima update VLAN dari VTP informasi dan sinkronisasi pada VTP hanya
186 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2

terjadi pada satu domain yang sama. – Berada dalam domain yang sama
Pertukaran informasi menggunakan VTP – Memiliki password yang sama
advertisements . VTP memiliki VTP pruning Beberapa konfigurasi yang dapat
yang digunakan untuk melakukan efisiensi digunakan pada perangkat Cisco :
bandwidth dengan cara mencegah flooding
 Pembentukan mode VTP
pada trunking. VTP Pruning VTP pruning
Switch(config)#vtp mode
meningkatkan ketersediaan bandwidth
[server/client/transparent]
dengan melarang flooded traffic to those
trunk links that the traffic must use to access  Pembentukan mode VTP domain
the appropriate network devices. VLAN 1 Switch(config)#vtp domain [domain-name]
selalu tidak dapat dipilih untuk
 Konfigurasi VTP password
pruning/pemangkasan: trafik dari VLAN 1
Switch(config)#vtp password [password]
tidak dapat dipangkas. Biar lebih jelas
mengetahui apa yang dimaksud dengan VTP  Verifikasi VTP
Pruning ini, maka gambar di bawah perlu Switch#sh vtp status
dicermati lebih lanjut.
 Verifikasi VTP password
Karena semua switch dalam Switch#sh vtp password
management domain mempelajari perubahan
konvigurasi VLAN yang baru, suatu VLAN Konfigurasi VLAN Untuk IP Telephony Dan
hanya perlu dibuat dan dikonfigurasi pada Nirkabel
satu VTP server di dalam domain tersebut.
Syarat agar antar switch dapat melakukan
sinkronisasi:

Gambar 7.7 Skema Desain IP Phone


Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 187

 Pertama kita akan konfigurasi router. full untuk network, bukan untuk
Pertama kita bikin DHCP dulu, biar IP Voice
Phone nya dapet IP. – Telephony-service = untuk aktifin
CME itu
– Karena phone kita adalah 7940,
maka kita harus Load [type]
– Bikin DHCP Pool dengan nama [firmware-nya]
Voice (bebas namanya) Firmware untuk 7940 itu
– IP-IP yang di DHCP pool itu dikasi p00308000500, bisa dicek di IP Phone-nya
network 192.168.10.0 /24 langsung dengan cara tekan tombol Setting di
– Option 150 itu untuk memberi tahu IP Phone –> Model Information (liat di App
peralatan lain yang dapet IP, Load ID). Kemudian unttuk load filenya bisa
bahwa ada TFTP Server dari flash router, diberikan settingan default
(mandatory dengan angka 150
– Max-ephones 5 adalah kita set
default dari Cisco)
maksimum 5 IP phone, ephone =
– Option 150 IP 192.168.10.1
telepon
artinya TFTP servernya di IP
– Max-dn 5 adalah set maksimum
192.168.10.1
ephone-dn 5, ephone-dn = nomor
telepon, dimana artinya 1 phone
 Kedua kita berikan IP di FastEthernet 0/0 bisa memiliki lebih dari1 nomor
(port tempat router dan switch terhubung) – IP source-add [ip router] port 2000
= untuk referensi IP Phone
mendapatkan IP dan konfigurasi
lain-lain, dimana port 2000 =
– IP address ini akan jadi referensi
protokol SCCP (Skinny Call
untuk config CME
Control Protocol), selain SCCP
ada SIP dan H.323 (versi IETF)
 Ketiga kita config CME (call manager – Create cnf = bikin file CNF, alias
express) file .XML buat IP Phone
– Create cnf-files, Enter dan akan
diberikan default cnf
– Max-conference, itu configurasi
– CME adalah fitur standar yang ada otomatis klo tidak diset manual
di DALAM router 2811, untuk CM
bukan E, alias Business dan
 Register masing2 IP Phone (untuk mac-
Enterprise digunakan Server
address biasanya otomatis)
sendiri (O/S-nya Linux Red Hat),
CME jg bisa dipisahin, jadi Router
188 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester
2
switch yang ke ip phone ke voice vlan
1 (switchport voice vlan 1)

– ephone 1 (atau ephone 2) =


masuk ke setting telepon,
tergantung jumlah IP Phone yang
akan digunakan
– type [tipe ip phone], jenis IP Phone
yang digunakan
– button 1:2 (atau button 1:1) =
untuk assign nomor ke telepon
– sequential, alias untuk fa0/2 (IP
Phone 1) dapet yang nomor
pertama; fa0/3 dapet nomor ke
dua, dan seterusnya
– Masing-masing port di switch fa0/1 – 5
– mac-address [mac address], input
diset jadi access dan membawa vlan
mac-address IP Phone yang akan
voice 1
digunakan, atau gunakan auto-
– Bisa aja vlan 10, 20 atau yang
assign di telephony service-nya
lain…kita pake default vlan aja

 Assign nomor telepon buat masing2 IP


Phone – Set interface vlan 1 dengan IP
address-nya dari DHCP

7.1.2.4 Mengasosiasi
Setelah mengikuti kegiatan belajar 7
– Untuk nomor telepon pertama,
ini siswa diharapkan dapat menyimpulkan
nomornya 2100
pelbagai hasil percobaan dan pengamatan
– Untuk nomor telepon kedua,
terkait dengan prinsip kerja switching dan
nomornya 2200
segmentasi jaringan, prinsip kerja switching
multilayer, identifikasi macam-macam
 Konfigurasi Switch switching, keamanan switch, perlindungan
– Kita set masing-masing interface jaringan terhadap switching loop, redundansi
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 189

pada sebuah jaringan dengan switch, 7.1.4 Tugas


Protocol Spanning Tree (STP), prinsip root Buatlah kelompok terdiri atas 2-3
bridges, identifikasi spanning tree pada orang. Masing-masing kelompok membuat
jaringan hirarkikal, Protocol Spanning Tree ringkasan tentang switching pada jaringan
Cepat (RSTP), identifikasi dan konfigurasi perusahaan, kemudian secara bergantian
VLAN, rute inter VLAN dan trunking, port masing-masing kelompok mempresentasikan
trunk, memperluas VLAN melalui switch, hasilnya didepan kelas.
routing antara VLAN-VLAN, perawatan VLAN
1. Bacalah uraian materi diatas
dalam suatu jaringan perusahaan, program
dengan teliti dan cermat.
trunking VLAN (VTP), konfigurasi VTP,
2. Buatlah ringkasan materi
konfigurasi VLAN untuk IP telephony dan
menggunakan aplikasi pengolah
nirkabel.
presentasi.
3. Presentasikan hasil ringkasan di

7.1.3 Rangkuman depan kelas.

Jaringan yang besar di suatu


perusahaan memerlukan perencanaan, 7.1.5 Penilaian Diri
implementasi dan pengelolaan yang benar Setelah mengikuti kegiatan belajar 7
dan dikerjakan oleh tim TI khusus dengan ini siswa diharapkan memiliki wawasan
keahlian yang memadai. Setiap anggota tim pengetahuan dan dapat menjawab pelbagai
harus memiliki pengetahuan dan ketrampilan hal terkait dengan prinsip kerja switching dan
dalam melakukan pengaturan tiap perangkat segmentasi jaringan, prinsip kerja switching
jaringan yang ada sehingga kelangsungan multilayer, identifikasi macam-macam
bisnis perusahaan bisa berjalan dengan switching, keamanan switch, perlindungan
lancar tanpa gangguan yang berarti. jaringan terhadap switching loop, redundansi

Hal ini berarti dalam pembagian atau pada sebuah jaringan dengan switch,

pengelolaan jaringan perusahaan, pada Protocol Spanning Tree (STP), prinsip root

administrator harus memilih dan menerapkan bridges, identifikasi spanning tree pada

metoda switching yang tepat untuk jaringan hirarkikal, Protocol Spanning Tree

mendapatkan hasil yang maksimum. Tentu Cepat (RSTP), identifikasi dan konfigurasi

saja hal ini harus ditunjang juga oleh VLAN, rute inter VLAN dan trunking, port

pemilihan perangkat keras switch dan router trunk, memperluas VLAN melalui switch,

yang tepat. Pemilihan dan implementasi yang routing antara VLAN-VLAN, perawatan VLAN

tidak tepat akan membuat perusahaan dalam suatu jaringan perusahaan, program

merugi karena investasi yang tidak trunking VLAN (VTP), konfigurasi VTP,

menguntungkan. konfigurasi VLAN untuk IP telephony dan


nirkabel.
190

BAGIAN 3: PENUTUP

Dalam buku pelajaran Rancang Bangun Jaringan Untuk SMK/MAK Kelas XI Semester 2 ini
telah dipaparkan materi-materi tentang :

 Konfigurasi peralatan-peralatan jaringan


 Routing jaringan komputer
 Layanan-layanan ISP
 Tugas dan tanggung jawab ISP
 Jaringan di enterprise
 Eksplorasi infrastruktur jaringan perusahaan
 Switching pada jaringan perusahaan
Dengan demikian maka setelah mempelajari buku ini, siswa diharapkan memiliki
pengetahuan dan ketrampilan yang berhubungan dengan isi materi-materi tersebut di atas. Hal ini
akan dapat membantu pada siswa untuk mengikuti materi-materi selanjutnya di kelas yang lebih
tinggi, terutama yang masih dalam ruang lingkup konsentrasi jaringan komputer (TKJ).
191

DAFTAR PUSTAKA

1. Wagito. 2005. Jaringan Komputer : Teori dan Implementasi Berbasis Linux. Yogyakarta.
Penerbit Gava Media.

2. Rafiudin, Rahmat. 2004. Panduan Membangun Jaringan Komputer Untuk Pemula (Edisi
Ketiga). Jakarta. Elex Media Komputindo.

3. Sembiring, Jhony H. 2002. Jaringan Komputer Berbasis Linux (Edisi Kedua). Jakarta. Elex
Media Komputindo.

4. Tim Penulis. 2001. Buku Pintar Penanganan Jaringan Komputer. Yogyakarta. Wahana
Komputer Semarang & Andi Yogyakarta.

5. Tim Penulis. 1999. Pengelolaan Jaringan Komputer Novell Netware 4.1 (Edisi Ketiga).
Yogyakarta. Wahana Komputer Semarang & Andi Yogyakarta.

6. Halsall, Fred. 1996. Data Communications, Computer Networks and Open Systems (Fourth
Edition). United States of America. Addison Wesley.

7. Supriyanto. 2013. Jaringan Dasar 1 & 2 : Untuk SMK/MAK Kelas X. Jakarta. Kementerian
Pendidikan & Kebudayaan.

8. William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourth
Edition. Prentice Hall.

9. Garfinkel, Simson and Gene Spafford.1996. Practical UNIX & Internet Security2nd edition.
O’Reilly & Associates, Inc.

10. Purbo, Onno W. 1998. Buku Pintar Internet TCP/IP. Jakarta. PT Elex Media Komputindo.

11. Cisco System. 2005. Aironet Wireless LAN Fundamentals: Student Guide. Cisco System,
Inc.
192

GLOSARIUM
Browser Atau web browser (terjemahan
Bahasa Indonesia: peramban), adalah
Alamat IP Adalah nomor yang digunakan
program komputer untuk menampilkan file
untuk mengindentifikasi komputer, server
atau halaman dari sebuah situs internet. Saat
atau alat lain dalam jaringan internal atau
anda menjelajahi (surfing) internet, anda
internet lewat TCP/IP. Terdiri dari
memulainya dengan menjalankan program
serangkaian (empat bagian) angka yang
browser ini, lalu memerintahkan program ini
dipisah dengan tanda titik (misalnya untuk masuk ke sebuah situs internet. Contoh
123.123.123.1).
browser: Mozilla, Firefox, Safari, Opera,
Internet Explorer, Konqueror, Lynx, Netscape,
dsb.
Anonymous FTP Adalah metode
penggunaan program FTP untuk masuk ke
suatu komputer atau server dan mengambil CGI Atau Common Gateway Interface, adalah
(download) atau mengirim file walaupun anda
program yang menerjemahkan data dari web
tidak memiliki account pada komputer itu. server dan menampilkannya pada situs
Saat anda masuk, anda mengirimkan internet atau dikirim ke email. Dengan CGI
'Anonymous' sebagai nama pengguna dan halaman situs internet berinteraksi dengan
alamat email sebagai password, kemudian
aplikasi program lain. CGI melibatkan transfer
anda akan diarahkan ke folder atau direktori
data antara server dan program CGI (disebut
yang bisa diakses secara anonim.
juga script), sehingga sebuah situs internet
menjadi interaktif dengan input/masukan dari
pengunjungnya. Form, buku tamu, forum
Aplikasi Web Adalah aplikasi atau program
diskusi, pengiriman komentar dan fitur lainnya
yang dikirimkan lewat teknologi internet.
bisa dibuat dengan CGI.
Aplikasi dijalankan pada server dan disajikan
melalui browser, memungkinkan interaktivitas
antara pengunjung situs. Contoh aplikasi web CMS Atau content management system.
adalah CMS (content managment), weblog,
Adalah aplikasi web untuk mengelola konten
forum diskusi, webmail, wiki, toko online, dsb.
sebuah (atau lebih) situs internet. Masing-
masing CMS memiliki fitur-fitur, diantaranya
adalah pengelolaan berita, buku tamu, forum
Bandwidth Adalah jumlah besaran data (bit)
diskusi, sistem komentar, sistem
yang bisa dikirimkan
keanggotaan, dsb.
(ditransfer/ditransmisikan), yang dihitung
dengan satuan bit per detik, kilobit per detik,
megabit per detik, dan seterusnya. 1 byte Data Transfer Adalah jumlah data yang
data terdiri dari 8 bit.
193

ditransfer, baik transfer masuk atau transfer


keluar, lewat suatu jenis koneksi dalam satu
Download Proses transfer data dari
kurun waktu tertentu. Lihat juga -> Bandwidth.
server/situs internet ke komputer pribadi
(pengguna). Terjemahan Bahasa
Indonesia=unduh
DNS Domain Name System (bahasa
Indonesia: Sistem Penamaan Domain)
adalah sebuah sistem yang menyimpan
FTP Adalah singkatan dari File Transfer
informasi tentang nama host maupun nama
Protocol, protokol Internet yang merupakan
domain dalam bentuk basis data tersebar
standar untuk pentransferan file komputer
(distributed database) di dalam jaringan
antara mesin-mesin yang menjalankan sistem
komputer, misalkan: Internet. DNS
yang sangat berbeda, misalnya dari komputer
menyediakan alamat IP untuk setiap nama
rumahan dan/ke server situs anda. Karena
host dan mendata setiap server transmisi
berfungsi sebagai file sharing maka kita dapat
surat (mail exchange server) yang menerima
mendownload dan mengupload file yang kita
surat elektronik (email) untuk setiap domain.
inginkan. Seperti halnya browsing, FTP juga
Setiap nama host/komputer memiliki alamat
memiliki alamat. Alamat yang digunakan
IP (internet protocol) sendiri yang terdiri dari
untuk browsing dapat diawali dengan http
serangkaian angka, DNS memudahkan kita
misalnya sedangkan FTP diawali dengan ftp.
mengingat/mencari alamat situs/email dengan
menerjemahkan angka-angka ini menjadi
nama yang lebih mudah diingat manusia. Homepage Adalah halaman depan atau
halaman utama sebuah situs internet.

Domain Atau nama domain, seperti


www.namakamu.com, adalah cara untuk HTML Hyper Text Markup Language. Sebuah
memudahkan mengingat satu alamat internet. halaman dalam situs internet ditulis dengan
Server DNS mengasosiasikan alamat IP bahasa ini, yang kemudian diterjemahkan
dengan nama domain. Saat anda oleh web browser menjadi seperti tampilan
memerintahkan browser anda membuka yang anda lihat.
www.namakamu.com, browser ini
mengarahkannya ke alamat IP yang
dimilikinya. Ada beberapa tingkatan domain, HTTP Hyper Text Transfer Protocol. Adalah
diantaranya TLD (top level domain) atau protokol untuk mengirim file hyperteks
domain internasional seperti .com/.net/.org (HTML) pada internet. Membutuhkan program
atau domain negara seperti klien HTTP di satu sisi, dan program server
.or.id/.co.id/.web.id/.com.my/.com.sg/.nl/.de HTTP di sisi lainnya. HTTP adalah protokol
dan sebagainya. paling penting yang digunakan di jagat
194

internet (World Wide Web). Anda akan seluruh nameserver induk di seluruh dunia.
menggunakannya setiap kali mengunjungi Proses ini tampak seperti lama, tetapi pada
sebuah situs internet. masing-masing server sebenarnya
berlangsung sangat cepat, karena banyaknya
nameserver yang harus diberi tahu proses ini
IP Private Alamat IP yang digunakan untuk bisa memakan waktu sampai 72 jam, tetapi
jaringan internal (intranet). IP Private tidak umumnya berlangsung singkat (kurang dari
bisa diakses dari jaringan internet. Rentang 30 menit). Selama masa propagasi ini nama
IP yang bisa digunakan untuk jaringan domain tidak bisa diakses.
internal adalah: 10.0.0.0 - 10.255.255.255,
172.16.0.0 - 172.31.255.255, dan 192.168.0.0
- 192.168.255.255. Registrar Dalam hal ini dianggap sebagai
Domain Registrar adalah organisasi atau
perusahaan yang berwenang memberikan
IP Publik Alamat IP yang bisa diakses secara sebuah nama domain kepada yang
publik lewat jaringan global (internet). Supaya mendaftarkannya menurut TLD (top level
nama domain, email dan web anda bisa domain) tertentu (.com/.net/.org) atau domain
diakses oleh pengunjung lain di internet, negara (.id/.my/.sg, dsb).
digunakan IP Publik. Lihat juga - > IP Private

SSL Secured Socket Layer, adalah protokol


Nameserver Sebuah server yang untuk mengirimkan data yang di- enkrip
menyimpan dan melayani sistem penamaan (disamarkan), dengan komunikasi
domain dengan protokol DNS, terotentikasi, lewat internet. Pertama kali
menerjemahkan nama domain ke alamat IP dirancang oleh Netscape Communication.
yang terkait dan sebaliknya. Setiap nama Kebanyakan digunakan dalam komunikasi
domain harus memiliki minimal 2 (dua) antara web browser dan server. URL yang
nameserver, 1 sebagai nameserver utama dimulai dengan "https://" menunjukkan bahwa
dan yang kedua sebagai cadangan jika ada halaman tersebut disajikan dengan jenis
masalah pada nameserver pertama, koneksi aman ini. SSL menyediakan 3 (tiga)
sehingga domain itu selalu bisa ditemukan. hal penting: Privasi, Otentikasi dan Integritas
Pesan. Pada jenis koneksi ini, masing-masing
bagian yag berkomunikasi (misalnya browser
Propagasi DNS Adalah masa pemberitahuan
dan server) harus mempunyai Sertifikat
perubahan atas satu domain, perubahan ini
Keamanan (Security Certificate) dan saling
bisa berarti perubahan nameserver atau
mengirimkannya. Masing-masing bagian itu
transfer; atau jika nama domain tersebut baru
kemudian meng-enkrip (meyandikan) apa
pertama kali didaftarkan. Dalam masa ini
yang dikirim dengan informasi yang ada
informasi domain anda disebarluaskan ke
dalam sertifikat itu dan sertifikat
195

pasangannya, memastikan bahwa hanya Visit/Sesi (Statistik) Serangkaian permintaan


penerima yang diinginkan saja yang bisa (permintaan) ke suatu website dari satu
membaca pesan tersandi (di-enkrip) itu, dan pengunjung unik dalam satu waktu. Sebuah
dikirim dari lokasi yang memang seharusnya kunjungan (visit) atau sesi kunjungan bisa
dan isi pesan yang dikirim tidak diubah. terdiri dari beberapa hits dan page view.
Dengan keamanan seperti ini, SSL banyak
digunakan pada situs komersial untuk
menjalankan transaksi lewat internet atau
situs yang mengirim data sensitif.

TCP/IP Adalah rangkaian protokol komunikasi


untuk menghubungkan komputer atau server
pada internet.


Upload Proses transfer data/file dari


komputer pribadi (komputer pengguna) ke
server. Terjemahan Bahasa Indonesia =
unggah

Uptime Merujuk pada sejumlah waktu dalam


periode 24 jam dimana sebuah sistem atau
server aktif menjalankan tugas menyediakan
layanan. Misalnya jika uptime 99.9% berarti
masa aktif situs tersebut adalah 24 jam
dikurang 0.1% (8 detik), dan dalam 1 tahun
ada masa tidak aktif selama 48 jam. Masa
tidak aktif ini biasanya digunakan untuk
perawatan/pemeliharaan server.

URL Kependekan dari Uniform Resource


Locator, alamat sebuah sumber pada
internet.

Anda mungkin juga menyukai