JARINGAN KOMPUTER
DISUSUN OLEH
DOSEN PENGAMPU
FAKULTAS TEKNIK
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa atas berkat dan rahmatnya
sehingga penulis masih diberikan kesempatan untuk dapat menyelesaikan critical book review ini.
Critical book review ini penulis buat guna memenuhi penyelesaian tugas pada mata kuliah
Jaringan Komputer, semoga critical book review ini dapat menambah wawasan dan pengatahuan
bagi penulis dan para pembaca. Dalam penulisan critical book review ini, penulis tentu saja tidak
dapat menyelesaikannya sendiri tanpa bantuan dari pihak lain.
Oleh karena itu, penulis mengucapkan terimakasih kepada: 1. Kedua orang tua penulis
yang selalu mendoakan 2. Kepada dosen pengampu. Penulis menyadari bahwa critical book review
ini masih jauh dari kata sempurna karena masih banyak kekurangan.
Oleh karena itu, penulis dengan segala kerendahan hati meminta maaf dan mengharapkan
kritik serta saran yang membangun guna perbaikan dan penyempurnaan ke depannya. Akhir kata
penulis mengucapkan selamat membaca dan semoga materi yang ada dalam critical bookreview
yang berbentuk makalah ini dapat bermanfaat sebagaimana mestinya bagi para pembaca.
KELOMPOK III
DAFTAR ISI
A. LATAR BELAKANG
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan
perangkat jaringan yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama.Dalam
mengikuti perkembangan teknologi saat ini banyak bidang yang membutuhkan jaringan
komputer. Jaringan komputer memberikan kemudahan antar pengguna komputer, dengan adanya
jaringan komputer transformasi data antar komputer dapat dilakukan dengan mudah dan cepat.
Oleh karena itu efektifitas dan efisiensi bisa dicapai yang akhirnya produktifitas lebih tinggi.
Teknologi komputer sudah merambah ke berbagai bidang termasuk pendidikan. Sebagian
sekolah memiliki komputer untuk mempercepat proses kerja administrasi dan akademik. Bahkan
sudah ada yang memanfaatkan tekonologi komputer untuk mendukung proses pembelajaran.
Komputer dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih menarik dan
mudah diterima oleh murid.
Tidak hanya itu saja, saat ini sudah banyak sekolah yang memiliki jaringan komputer yang
mengintegrasikan jaringan lokal ke jaringan intranet dan internet. Bahkan sampai teknologi
telepon selular difungsikan untuk proses pembelajaran dan layanan sekolah kepada orang tua dan
masyarakat di luar sekolah. Mengingat perlunya penyampaian pendidikan berbasis komputer,
jaringan komputer pada sekolah sangat membantu proses belajar mengajar. Selain itu juga
memudahkan siswa dan guru untuk mengakses informasi via internet.
B. TUJUAN
Adapun tujuan CBR(Critical Book Review) ini adalah sebagai berikut :
a. Memenuhi tugas individu yang diberikan oleh dosen pengampu mata kuliah
b. Mengkaji buku dan mengkritik buku sekaligus
C. MANFAAT
Manfaat dari CBR Ini ialah membantu kita dalam memahami isi materi dalam buku dengan
membuat inti dari setiap garis besar atau judul buku yang telat di reviewkembali oleh mahasiswa.
Critical Book Review ini bisa sangat bermanfaat jika kitadapat memahami dengan pasti apa yang
disampaikan dalam setiap penjelasannya.
BAB II
RINGKASAN BUKU
Jaringan komputer dapat diartikan dengan koneksi antara dua device atau lebih. Jaringan
komputer adalah cikal bakal munculnya teknologi internet yang saat ini sangat berpengaruh di
kehidupan manusia modern. Jaringan komputer adalah tentang bagaimana bertukar data atau
informasi secara cepat dan efektif dari pengirim (transeiver) dan penerima (receiver). Secara
spesifik, jaringan komputer melakukan 3 hal pertukaran informasi, yaitu: file, sumber daya, dan
program.
BAB II
Berdasarkan Area :
Berdasarkan Topologi :
1. Topologi Star
Topologi star atau disebut topologi bintang adalah topologi yang menghubungkan setiap
node atau workstation dengan menggunakan kabel ke konsentrator jaringan, yaitu hub
atau switch. Jumlah node pada setiap topologi star, tergantung dari jumlah port yang ada
pada konsentrator.
2. Topologi Mesh
Topologi mesh dibangun dengan cara menghubungkan secara langsung antara node satu
dengan node lainnya di dalam jaringan dengan menggunakan media kabel. Setiap node
akan membutuhkan NIC sejumlah node yang terhubung dengannya. Topologi mesh
umumnya digunakan untuk jaringan yang tidak terlalu besar.
3. Topologi Bus
Topologi Bus adalah topologi yang menghubungkan setiap node dengan menggunakan
kabel coaxial. Kegunaan dari topologi bus adalah untuk menghubungkan antara satu
jaringan dengan jaringan lainnya, sehingga dapat bertukar data atau informasi.
4. Topologi Ring
Topologi Ring atau disebut dengan topologi cincin, adalah topologi yang mempunyai desain
jaringan seperti cincin, yang berarti setiap node terhubung dengan dua titik kiri dan
kanannya dan menyambung menjadi sebuah lingkaran.
5. Topologi Tree
Topologi Tree atau topologi pohon adalah topologi di jaringan komputer yang di bentuk
dari kombinasi antara topologi star dan topologi bus. Topologi ini juga disebut sebagai
topologi jaringan bertingkat (hierarchy). Topologi Tree dapat digunakan untuk
membangun jaringan pada skala besar.danTopologi Linier (Line Topology)
6. Topologi Hybrid
Topologi hybrid adalah topologi yang terben tuk dari gabungan atau kombinasi dari
beberapa topologi yang berbeda.Tujuan dari topologi hybrid adalah untuk
mengintegrasikan dua atau lebih topologi yang berbeda untuk mendapatkan keuntungan
lebih banyak.
BAB III
Pada komputer juga terdapat beberapa perangkat jaringan yaitu :
3. Hub
Hub pada dasarnya adalah multiport repeater atau repeater yang mempunyai banyak port.
hub menghubungkan beberapa kabel yang datang dari cabang yang berbeda, misalnya
konektor pada topologi star yang menghubungkan station yang berbeda. Hub tidak
mempunyai kemampuan untuk memfilter data, sehingga paket data dikirim ke seluruh
peralatan yang terhubung (broadcast).
4. Bridge
Bridge adalah alat yang mampu menghubungkan jaringan LAN ke jaringan LAN lainnya
yang masih menggunakan protokol yang sama. Bridge beroperasi pada data link layer.
Bridge adalah repeater yang ditambah fungsionalitasnya sehingga dapat memfilter data
dengan membaca pada MAC Address asal dan tujuan.
5. Switch
Switch adalah multiport bridge dan buffer dan di desain untuk meningkatkan efisiensi dan
performansi. Switch berada pada layer data link. Switch dapat melakukan pengecekan
kesalahan sebelum data diteruskan, sehingga menjadi sangat efisien. Switch membagi
collision domain dari host, dan memiliki 1 broadcast domain.
6. Router
Router adalah device jaringan yang mempunyai fungsi utama yaitu menghubungkan dua
atau lebih jaringan yang berbeda. Router termasuk intermediate device, dan merupakan
device jaringan yang cerdas. Router adalah device seperti switch yang meneruskan paket
data berdasarkan pada IP Address. Router berada pada layer Network.
7. Access Point
Access Point dapat disebut dengan Wireless Access Point (WAP) adalah sebuah alat yang terdiri
dari antena, transiver dan Port RJ-45 yang berguna untuk membuat jaringan nirkabel atau WLAN.
Transceiver pada Access point bertugas untuk memancarkan sinyal dan juga menerima sinyal dari
client dan server.
BAB IV
Definisi VLAN
VLAN atau Virtual LAN adalah sebuah konsep di mana kita dapat membagi perangkat secara logis
pada layer data link. Secara umum, perangkat pada layer network memisahkan broadcast domain.
Namun broadcast domain dapat dipisah oleh switch yang menggunakan konsep VLAN. VLAN
mempunyai range, yaitu:
1. VLAN 0 dan 4095. Range ini sebagai cadangan yang tidak dapat digunakan.
2. VLAN 1. Range ini adalah range default dari VLAN switch. Kita dapat membuat, mengedit dan
menghapus VLAN ini.
3. VLAN 2 sampai dengan 2001. Ini adalah range VLAN normal. Kita dapat membuat, mengedit dan
menghapusnya.
4. VLAN 1002 sampai dengan 1005. Ini adalah range dari Cisco Default untuk FDDI dan Tolen Ring.
VLAN ini tidak dapat dihapus.
VLAN atau Virtual Local Area Network adalah model jaringan yang bekerja secara virtual, sehingga
tidak terbatas pada kemampuan fisik saja seperti yang dimiliki oleh model jaringan LAN. VLAN
menjadikan pengelola jaringan dapat dengan mudah untuk mengatur dan membagi segmen.
1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat didasarkan pada port yang digunakan.
Berdasarkan Mac Address
2. Selain didasarkan pada Port, keanggotaan pada VLAN juga dapat didasarkan pada Mac Address dari
setiap workstation/komputer yang dimiliki oleh user. Perangkat switch mendeteksi semua Mac address
yang dimiliki oleh setiap VLAN. Mac Address adalah suatu alamat yang terdiri dari bilangan hexadesimal
yang dimiliki oleh Network Interface Card (NIC) atau kartu jaringan pada setiap workstation.
3. Berdasarkan Tipe Protokol yang Digunakan
Keanggotaan VLAN juga dapat didasarkan pada protokol yang digunakan. Seperti yang telah dipahami,
pada jaringan komputer terdapat protokol-protokol, misal Internet protokol (IP), IPX, dan lainnya.
4. Berdasarkan Alamat Subnet IP
Alamat subnet IP dapat pula dijadikan dasar dalam keanggotaan VLAN. Konfigurasi subnet IP ini tidak
akan bersinggungan dengan routing pada jaringan dan juga tidak mempermasalahkan fungsirouter.
5. Berdasarkan Aplikasi atau Kombinasi Lain
Dalam keanggotaan VLAN sangat dimungkinkan untuk dibentuk berdasarkan pada aplikasi yang
dijalankan dan kombinasi dari semua tipe yang telah disebut di atas.
BAB V
OSI Model dan TCP/IP Model
A. MODEL OSI
OSI atau Open System Interconnection atau referensi jaringan terbuka adalah model arsitektur
jaringan yang dikembangkan oleh ISO (International Standard Organization) di Eropa pada tahun 1977.
Model OSI adalah standar komunikasi yang diterapkan pada jaringan komputer. OSI Model dapat juga
diartikan sebagai bahasa universal untuk jaringan komputer. Model OSI memiliki 7 lapis atau layer, di
mana setiap layer memiliki fungsi spesifik. Berikut adalah gambar dari 7-layer OSI Model. Pada sub bab
selanjutnya juga di bahas tentang model TCP/IP,
mulai dari definisi dan penjelasan dari tiap layernya.
Penggunaan model jaringan dengan menggunakan layer OSI bermanfaat untuk mengurangi
kompleksitas, menjadi standar antarmuka, memfasilitasi rekayasa secara modular, meningkatkan
akselerasi evolusi, memudahkan untuk diajarkan dan dipelajari, pengembangan produk lebih cepat,
mendukung interoperabilitas.
1. Layer Physical (Layer 1)
Lapisan Fisik atau Layer Physical adalah layer yang berada paling bawah di dalam konsep OSI, atau
disebut dengan layer pertama. Layer ini bertugas untuk mengurusi hal secara fisik, seperti tipe
kabel yang digunakan untuk menghubungkan device, tipe konektor yang digunakan, mengurusi
seberapa panjang kabel yang dibutuhkan. Layer Physical bertanggungjawab pada koneksi fisik
antara device. Device jaringan yang digolongkan di layer ini adalah repeater, hub. Fungsi dari
physical layer dapat dibagi menjadi 4, yaitu:
• Bit synchronization
• Bit rate Control
• Physical topologies
• Transmission Mode
BAB VI
Subneting
Subnet adalah sebutan dari pembagian secara logika dari IP address. Teknik membagi
jaringan besar menjadi beberapa jaringan kecil di sebut dengan subnetting. Untuk melakukan
subnetting pada jaringan, ada beberapa proses yang perlu untuk dilakukan, yaitu:
1. Subnetting IPv4 kelas C
2. Subnetting IPv4 kelas B
3. Subnetting pada IPv4 kelas A
A. Subnet Mask
Terdapat dua istilah yang digunakan di dalam subnet mask, yaitu Network ID dan Host ID.
Network ID adalah identitas bit yang digunakan sebagai alamat network, sedang Host ID adalah
identitas jumlah bit yang digunakan untuk host.
B. Network Prefix
Prefix adalah angka yang menunjukkan jumlah bit dari sebuah IP Address yang merupakan
porsi dari Network ID. Network Prefix ini dikenal dengan sebutan CIDR atau Classless Inter-Domain
Routing.
BAB VII
A. Media Guided
Media guidedatau dapat disebut dengan media tertuntun adalah media yang memiliki
bentuk fisik, yaitu kabel. Media guided juga dapat disebut dengan wired media. Jenis-jenis kabel
yaitu: kabel coaxial, kabel twisted pair, dan kabel fiber optic. Jenis kabel tersebut mempunyai
karakteristik yang berbeda, baik bahan, bentuk fisik, teknologi, dan penggunaannya.
B. Kabel Coaxial
Kabel coaxial adalah salah satu media kabel yang berfungsi untuk menghubungkan satu
node ke node yang lain. Kabel ini terdiri dari satu buah kawat yang terbuat dari tembaga, yang
dilapisi oleh beberapa lapisan pelindung, seperti lapisan dielektrik, foilshield, braided shield dan
outer jacket.
E. Media Unguided
Media Unguided adalah media yang tidak dituntun. Media unguided menggunakan
gelombang elektromagnetik untuk dapatmentransmisikan informasi dari sumber ke tujuan.
H. Satelit
Satelit yang dibahas di bab ini adalah satelit buatan manusia. Terdapat berbagai macam
satelit, antara lain satelit pengindraan jarak jauh, satelit cuaca, satelit navigasi, satelit militer,
satelit ilmiah, dan satelit komunikasi. Secara sederhana, satelit dapat di bagi menjadi dua jenis,
yaitu:
1. Satelit alami adalah satelit yang berada di alam, atau berasal dari alam.
2. Satelit buatan adalah satelit yang dibuat oleh manusia dengan teknologi canggih. Berikut
adalah macam-macam satelit dan kegunaannya:
• Remote sensing satellite
• Weather satellite
• Communication satellite
• Navigation satellite.
• Militarily Satellite.
• Scientific research satellite.
BAB VIII
IPAddressdanMacAddress
IPv4
SetiapjaringankomputeryangmenggunakanmodelTCP/IPharusmempunyainomorunikjaringan.Setiapdevicepadaja
ringankomputerharusmempunyaialamat IP(IPAddress)yang unik.
AlamatIPv4terdiridari32bityangsecaraunikmengidentifikasiInterfaceNetworkCard(NIC).Secaratipikal,IPv4ditulisde
ngandesimal.Penggantian32bitbilanganbinermenjadidesimaldilakukanuntukdapat memudahkanpenggunaan.
NotasiBinerIPv4address
IPv4 terbentuk dari 32 binary bit. Dari 32 bit tersebut terbagi menjadi4 oktet, yang masing-masing oktet terdiri
dari 8 bit. Setiap oktet (8 bit)dikonversi menjadi bilangan desimal dan dipisahkan dengan titik
ataudot.SehinggaformatakhirIPAddressberupaangkadesimalyangdipisahkandengantandatitik.BerikutcontohjikaIP
address172.16.254.1
IPV4ReservedAddress
Adalah IP yang digunakan secara khusus atau aplikasi untuk berbagaimacampengalamatan atauaddressblock.
IPv6
Internet Protocol Version 6 (IPv6) adalah generasi setelah IPv4. Dasarmunculnya IPv6 adalah ketersediaan IPv4
yang hampir habis, dan jugakebutuhankomunikasi datayangsemakinberkembang.
IPv6yangdisebutsebagaiIPNextGeneration,bagipenyelenggaratelekomunikasimerupakanteknologiyangperludianti
sipasi pertumbuhan demand dari implementasinya. Pada saat
inisemuaaplikasibisniskhususnyadisegmenkorporasimasihmemanfaatkan teknologi ipv4, namun demikian belum
terdapat tandayangjelas kapan akan melakukan migrasidari ipv4keipv6.
Dualstackadalahsalahsatuteknikyangmemungkinkanduajaringanyangberbeda(IPv4danIPv6)dalamsatuinterfaceNI
C.Implementasi dual stack terdiri dari dua jenis, yaitu level aplikasi danleveljaringan.
Tunneling
Terdapatbeberapamekanismetunneling,yaitu:
1. 6over4
yaitupengirimanpaketipv6dapatsecaraotomatisdienkapsulasimelaluijaringanipv4denganmenggunakanIP
Multicast.
2. 6to4
yaitu ipv6 dibuat berdasarkan ipv4 atau disebut dengan IPv4-compatibleipv6compatible.
3. IPv6tunnel Broker
yaitumekanismetransisiipv4keipv6yangmenyediakankonfigurasi otomatis untuk melakukantunneling
ipv6 melaluiipv4kepadaclientyangmenggunakanipv4yangterhubungdengan internet.
4. DSTM(DualStacktransition Mechanism)
yaitupengalokasianipv4dengancaraotomatis,penggunaanipv4overipv6untukmengirimkanmelaluiipv6seb
elumtersambung kejaringanipv4.
MacAddress
MacaddressatauMediaAccessControlAddressataudisebutjugadenganethernetaddressadalahsebuahalamatjaringa
nyangdisematkan pada Network Card (NIC), dan dalam struktur Model OSI,Mac address berada pada lapisan
data link layer. Mac address terdiridari 48-bitatau sama dengan6byte. Mac Addresssama
denganIPAddress,yaitubersifatunikuntukseluruhdunia.
MacAddressbiasanyadituliskandengan12-digitbilanganHexadesimal.ContohD8-D3-EF-DD-11-
E4.Setiapkarakterdaribilangan hexadesimal tersebut mewakili dari 4 bit. Untuk 6
karakterhexadesimalpertamaadalahmewakilidarivendorpembuatNICtersebut.
ARP
DNS
DNS(DomainNameSystem)adalahsebuahsistemyangberfungsiuntukmenyimpaninformasidatadomaindalamjaring
an.DNSlayaknya seperti buku telepon di internet. Ketika user mengirimkantipe domainname seperti
google.com,atau facebook.com kedalamweb browser, DNS bertanggungjawab untuk menemukanIPaddressyang
sesuai pada site yang dituliskan di browser tersebut. Kemudianbrowser menggunakan address tersebut untuk
berkomunikasi denganserver.
BAB IX
IP Routing
IP Routing
1.DefaultRouting
2.RoutingStatis
3.RoutingDinamis
Routing dinamis adalah teknik routing yang dilakukan secara dinamisdengan bantuan routing protocol. Teknik
routing ini sering digunakandalamjaringankomputeryangberkembangdanbesar,yangtidakefektif jika
menggunakan routing static. Routing dinamis akan selalumelakukan update routing table, sehingga jika terjadi
perubahan baikpenambahanstationataurouter,atauterjadimasalahkonektivitas,
makaakandapatdideteksidengancepatdanmelakukanupdateroutingtable-
nya.Routingdinamisterdiridari2jenis,yaituInterior
gatewawayProtocol(IGP),danExteriorGetewayProtocol(EGP).Berikutadalahbeberapakeunggulan
dariroutingdinamis:
1.Mudahuntukdikonfigurasi.
2.Lebih efektif dalam menyeleksi jalur terbaik yang menuju jaringan remote dan juga menemukan
aaaaremote network.
Namun,Routingdinamisjugamempunyaikekurangan,yaitu:
1.Konsumsibandwidthlebihbesaruntukmelakukankomunikasiantartetanggajaringan.
2.Tingkatkeamananlebihrendahdibandingdengan routingstatis.
RIPv1,RIPv2,danRIPng
RIP (Routing Information Protocol) adalah jenis routing dinamis yangmasuk dalam kategori IGP dan
menggunakan algoritma distance vectoruntuk menentukan best path atau jalur terbaik melewatkan data.
RIPterdiridari 3versi,yaitu:
1. RIPVersion1
VersiinidikenaldengansebutanClassfullRoutingProtocol,karenatidakmengirimkaninformasisubnetmaskkedalamro
utingupdate.RIPv1adalahopenstandardprotocolsehinggadapatdigunakanuntukvendorrouteryangberbeda-
beda.Untukmenentukan rute, protocol ini menggunakan Administration
Distancesejumlah120,sehinggatidakdapatdiandalkan.Nilaimaksimumhop
countdariprotocoliniadalah15,lebihdariinitidakdapatmenjangkaunya(unreachable).Setiap30detikmelakukanupdat
eroutingtable.RIPv1tergolongsebagairoutingdinamispalinglambat.
RIPv1digunakanperusahaankecilyangmempunyaijaringankecil,denganjumlahroutersedikit.Sebelummenggunakan
routingprotocolini,berikut diuraikan keuntungansertakerugiannya:
Keuntungan
1. Mudah untuk dikonfigurasi jika dibandingkan
dengankonfigurasiroutingstatik.
2. Overheadrendah.
3. Simple
Sedangkankerugiannya:
1. Penggunaanbandwidthsangattinggi,sebabselalumelakukan
broadcastkeseluruhrouter dalamsetiap 30detik.
2. RIPVersion2
Versiinidikenaldengansebutanclasslessroutingprotocol,berbedadenganversisebelumn
yayangtergolongsebagaiclassfullrouting protocol.
3. RIPNextGeneration (RIPng)
VersiiniadalahversiRIPyangdigunakanuntukIPaddressversi6. Secara umum routing dinamis RIP ini sudah tidak
digunakan lagiuntukjaringanbesar,begitujugadenganRIPngini.Namun,untukjaringan
skalakecil,masihdapatdigunakan.
ProtocolroutingRIPmempunyai4jenistimer,yaitu:updatetimer,invalidtimer,holddowntimer,dan flushtimer.
IGRPdan EIGRP
OSPF
OSPF(OpenShortestPathFirst)adalahsalahsaturoutingdinamisyang paling banyak digunakan untuk
membangun jaringan
kompleks.OSPFadalahroutingdinamisyangmasukkategoriIGPdanmenggunakanlinkstatesebagaialg
oritmamenentukanbestpath.ProtokolLinkStateadalahprotokolyangmenggunakankonseptrigged update, yang
berarti jika ada perubahan yang diamati padatable routing, maka kemudian proses update akan terpicu
(triggered).Halini yang membedakan antara distance vektor.
BGP
BAB X
NetworkAddressTranslation (NAT)
Untuk dapat mengakses internet, kita membutuhkan satu IP addresspublik. Namun, kita dapat menggunakan
IPaddress privat di dalamjaringan privat kita. Ide dasar dari NAT adalah mengizinkan
banyakdeviceuntukmengaksesinternetmelewatisatuIPaddresspublik.Maka, untuk mewujudkan hal tersebut, kita
membutuhkan translasidari IPaddressprivatkeIPaddresspublik. Terdapat3carauntukmelakukan konfigurasi,yaitu:
1. Static NAT
StaticNATmengoneksikanIPprivatkeinternetmelaluiIPpublicdengancaramelewati1IPpublicyangtetap.Seca
raumum,staticnatdigunakanuntukwebhostingdantidakdigunakandalamorganisasiyangmempunyaidevice
yangbanyakyangsemuanyamembutuhkankoneksiinternetdanmenyediakan akses internet. Semisal jika
organisasi mempunyai1000deviceyangmembutuhkaninternet,makaorganisasitersebut harus
menyediakan IP address publik sebanyak 1000.Sangatmembutuhkan biayayang besar.
2. Dynamic NAT
Dynamic NAT mengoneksikan IP privat ke internet melalui
IPpublikmelewatibeberapaIPpublikyangdalam1interface
(menggunakanaliasing).PadaDynamicNAT,IPaddressyangtidak terdaftar ditranslasikan ke dalam IP
address publik dari IPpooldari IPaddresspublik.
3. PAT
PAT(PortAddressTranslation)ataudisebutdenganNAToverload. Di sini, IP address privat dapat ditranslasikan ke
dalamsatu(single)IPaddressyangsudahterdaftar.Nomorportdigunakan untuk membedakan trafik yang mana
membawa
IPaddress.PATseringdigunakankarenahematbiaya.Halinidisebabkanpenggunadapatterhubungkeinternetdenganh
anyamenggunakan satualamatIPaddresspublik.
Kelebihan:
1. NATmenyimpanIPaddressyangterdaftarsecarahukum.
2. NATmemberikanprivasi,dikarenakanIPaddressdisembunyikandibelakangIPaddresspub
likketikamengirimkandanmenerimadata,sehinggapihakluartidakmengetahuisecarapas
ti IPaddressprivattersebut.
3. NATmenghilangkanpenomoranulang(renumbering)ketikajaringan berkembang.
Kekurangan:
1. Terjadipenundaanjalurswitchingketikatranslasi.
2. AplikasitertentutidakdapatberfungsiketikaNATdiaktifkan.
3. Pembuatantunnelingmenjadirumitsepertipadapembuatan
tunnelipsec.
4. Routertidakdapatmengubahataumerusaknomorportpada
layertransport,tetapiharusmelakukanNAT.
BAB XI
KeamananJaringan
AspekKeamananJaringan
1. Privacy
Privacydalamhaliniadalahpengirimdanpenerimamembutuhkan kerahasiaan.
Hanya pengirim dan penerima
yangdapatmemahamipesanyangditransmisikan.Salahsatutindakanyangdigunak
anuntukmencapaiaspekPrivacyiniadalah dengan melakukan enkripsi data, yang
menjadikan datatersebut tidakdapatdimengerti olehorang lain.
2. Message Integrity
Integritas data atau pesan yang dimaksud di sini adalah bahwadata harus
sampai ke penerima persis seperti yang dikirimkan.Di dalam jaringan internet,
data yang dikirim dapat saja
dirubaholehsiapapunsehinggadatayangditerimamenjadiberbeda.
3. End Point Authentication
Autentikasidisinidilakukandengantujuanpenerimayakindengan identitas
pengirim. End Point Authentication
4. Non-repudiation
Non-
repudiationberartipenerimaharusdapatmembuktikanbahwapesanyangditerimaberasaldaripe
ngirimtertentu.Pengirim tidak boleh menolak untuk mengirim pesan yang
diakirim.Bebanuntukmembuktikanidentitasadapadasipenerima. Non-repudiation
1. Spoofing
Yaitu teknik serangan yang dilakukan dengan cara memalsukan datasehingga penyerang
dapat terlihat seperti host biasa.
2. DDoS(DistributedDenialofService)
Yaitujenisseranganterhadapserverpadasuatujaringandenganmenggunakanmetodemenghabis
kanresourceyangdimilikiolehserver sampaitidakdapatmenjalankan fungsinya.
3. PacketSniffing
Yaitu jenis serangan yang melakukan pencurian data dengan cara me-monitoring dan menganalisis
setiap paket data yang dilewatkan dariclientkeserver.Tahap-
tahapdalampacketsniffingadalah(1)collectiong,(2)conversion,(3) analysis,(4)pencurian data.
4. DNSPoisoning
Yaitu jenis serangan dengan cara memberikan informasi IPAddressyang palsu, yang bertujuan
untuk mengalihkan trafik pada paket datadari tujuan yangsebenarnya.
5. TrojanHorse
Yaitujenisseranganyangdigunakanuntukmemperolehinformasidari target, seperti password,
system log, dll. Trojan horse adalah
salahsatuMalicioussoftware(Malware)yangdapatmerusaksebuahsistem.
6. SQLInjection
Yaitujenisseranganyangmemanfaatkancelahkeamanan.SQLInjectionadalahsalahsatuteknikyangme
nyalahgunakancelahkeamananyangadadiSQLpadalapisanbasis datasuatuaplikasi.Celah ini terjadi
karena input dari user tidak difilter secara benar dandalam pembuatannya menggunakan form
yang salah.
Firewall
Firewall atau tembok api adalah sebuah sistem yang dirancang untukmencegah akses yang tidak
diinginkan dari atau dalam suatu
jaringan.Firewalldapatberwujudhardwareatausoftwareyangmelakukanmonitoringsemuatrafikinco
mingdanoutgoingberdasarkanpadakonfigurasi rulesecurity.Securityruledidalamfirewallterdiri dari:
1. Accept,yaitumengijinkantrafikmelewatifirewall.
2. Reject,yaitumembloktrafiktetapimelakukanreplydengan
pesan“unreachableerror”.
3. Drop,yaitumembloktrafiktanpamelakukan reply.
CLI
CLIatauCommandLineInterfaceadalahtoolyangsangatseringdigunakan dalam menangani
pekerjaan di dalam jaringan komputer.Tooliniberbasistextuntukmengetikkanperintah-
perintah.Untuksistem operasi windows disebut dengan CMD, sedangkan untuk Linuxdikenal
dengan sebutan terminal. Administrator biasa
menggunakanCLIuntukmelakukankonfigurasididalamrouter maupun server.
Netsh
Netsh adalah perintah di dalam sistem operasi windows yang
bergunauntukmenampilkandanmengubahkonfigurasijaringankomputeryangsedangberjalan. Netsh
dapat digunakansecara lokal maupunremote. UntukdapatmenggunakanNetsh, bukaCMD
disistemoperasi windows anda dan ketikkan Netsh.
IPConfigandPING
Ipconfig adalah salah satu perintah pada sistem operasi windows yangberguna untuk
menampilkan informasi jaringan dan
mengonfigurasialamatIPyangterpasangdikartujaringanataunetworkadaptor.SedangkanPINGa
dalahperintahyangberfungsiuntukmengecekkonektivitas dari internet atau dari IP tertentu di
Command Promt,baikuntuksistemoperasiwindows maupun Linux.
Tracert
Tracert dapat diartikan sebagai tool yangdigunakanuntukmelakukantracesehingga
dapatmengetahuirutedari sebuahpaket.
Netstat
Netstat disebut sebagai tool
monitoringjaringan.Informasiyangdidapatkandarinetstatsepertiinformasiport,dan lain-lain.
NSLookup
Nslookup adalah tool yang digunakan untuk mendapatkan informasialamat IP dari sebuah
website atau domain.
Troubleshooting
NetworkIssues
Salahsatuhalterpentingyangberjalanpadajaringankomputeradalah DHCP Server. Jika DHCP
server dikonfigurasi tidak tepat untukmenyediakanalamat-
alamatdaninformasiserveryangakandigunakanpadamasing-
masingperangkat,makapenggunatidakdapatmendapatkanlayanandarijaringantersebut.Terdap
atbeberapamasalahyangumumterjadipadakonfigurasiDHCPServer
1. ServertidakmemberikanIPaddress.
2. Penggunatidakdapatmenggunakaninternetdengandomainname.
3. KesalahandalammemasukkanIPaddress server.
4. DuplikasialamatIPaddressclient
RINGKASAN BUKU PEMBANDING
BABI
PERKEMBANGANJARINGANKOMPUTER
PersonalAreaNetwork /BodyAreaNetwork
Personal Area Network disebut juga dengan Body Area Network adalah jaringankomputer
dengan cakupan luas area seukuran tubuh manusia atau di sekitar tubuhmanusia. Jaringan
komputer ini biasanya digunakan untuk perangkat wireless sepertiwireless headphone,
wireless mouse, wireless microphone dan lain sebagainya sepertipada gambar 1.
LocalAreaNetwork
LocalAreaNetworkmerupakanjaringankomputerdenganluasanarealokalyangterbatas
seperti pada area perkantoran, perumahan atau sekolah. Sampai saat ini
masihbelumterdapatliteraturyangmenyebutkanbatasankhususluasareaLocalAreaNetworknam
un yang dapat dijadikan panduan adalah selama jaringan komputer tersebut
beradapada1areayangsamadarisebuahinstitusi(perusahaan/sekolah/gedungdll).Beberapaliter
aturmenyebutkanbahwaluasanmaksimalyangdisarankanuntukmembangunLocalArea
Networkkurangdari 1 km.
TujuandaridibangunnyaLocalAreaNetwork
adalahuntukberbagisumberdaya(printer,file,koneksiinternetdll).Sehinggaperusahaantidakperl
uberinvestasiperangkat terlalu banyak (printer, scanner dll). Pada kondisi saat ini Local Area
Networkdilengkapidenganjaringannirkabel(wirelessLAN)
untukmemudahkanstafyangmenggunakanperangkatbergerak (laptop/ smartdevices).
Pada umumnya Local Area Network menggunakan media transmisi UnshieldedTwisted
Pair dan wireless radio. Serta menggunakan topologi STAR dimana
beberapakomputerterhubungkeperangkat konsentrator / switch.
MetropolitanAreaNetwork
Sepertinamanya,MetropolitanAreaNetworkmenghubungkanjaringankomputerpada luasan
area seukuran kota. Metropolitan Area Network akan menghubungkan
antarLocalAreaNetworkyangadapadabeberapakantor/lokasiyangberjauhannamunmasih
dalamlingkup1kotasehingga stafdapatberbagisumberdayadenganstaflaindi
kantor/lokasiyanglain.Biasanyadigunakanpadaperusahaanyangmemilikicabangdibeberapalok
asi namunmasih dalam wilayah 1 kota.
WideAreaNetwork
WideAreaNetworkmerupakanjaringankomputerterbesaryangmenghubungkanbanyak
Metropolitan Area Network. Konsep awal dari Wide Area Network adalah
untukmenghubungkanbeberapakantorcabangperusahaanmultinasionalyangadadibeberapane
gara yang berbeda sehingga meskipun berada pada lokasi yang berjauhan tetap
dapatterhubungdalam 1 jaringan komputer.
TopologiJaringanKomputer
Topologi jaringan komputer merupakan bentuk dari jaringan komputer yang
dibuat.Pemahaman tentang bentuk jaringan komputer sangat penting untuk dikuasai
sehinggajaringan komputer yang di desain dan dikelola dapat berjalan dengan optimal.
Topologijaringan komputer terus berkembang seiring perkembangan kebutuhan akan
jaringankomputer,sehinggamasing–
masingtopologijaringankomputermemilikikelebihandankekurangannya.
TopologiBus
TopologiBUSmerupakantopologijaringankomputeryangpertamakalidikembangkan.Topologiin
isecarasederhanamenyambungkanbeberapakomputersecara pararel seperti pada gambar 13
dibawah ini. Ciri khas dari topologi ini adalahadanyabackboneyangmenghubungkansetiap
perangkat komputer.
TopologiRing &FDDI
PadadasarnyatopologiRingmerupakantopologiBusyangkeduaujungnyadisambungkan.Topolog
iRingberusahauntukmemecahkanpermasalahandatacollisionyang terjadi pada topologi Bus
dengan menggunakan Token. Token merupakan
sebuahdatakhususyangberputarsecaraterusmenerusdidalamjaringanRing.HanyaKomputeryan
g mendapatkan Token yang dapat mengirimkan data (transmit) sedangkan komputerlainnya
dalam keadaan receive (menerima data). Dengan teknik ini data collision
dapatdiminimalisirkarenapadasuatuwaktuhanyaada1komputeryangmengirimkandatanya(yan
glain padamode receive).
TopologiSTAR
Topologi ini membutuhkan perangkat sebagaipusat jaringan komputer yang disebut
dengan konsentrator seperti pada gambar 8.
PadaimplementasinyakonsentratordapatberupaHub/Switch.DenganmenggunakantopologiSta
r,jaringankomputerdapatdenganmudahberkembangtanpaharusmengganggu / merubah
jaringan yang sudah ada. Namun demikian jaringan komputerdengan menggunakan topologi
Star membutuhkan perangkat khusus (hub / switch)danapabilaperangkat ini rusak
makajaringan akan lumpuh.
Topologi TREE
TopologiTreemerupakangabungandaritopologiBus&Stardimanaterdapatbackboneyangmengh
ubungkanbanyaktopologiStarsepertipadagambar17berikutini.Sehinggaapabiladigambarkanak
anmenyerupaipohondenganbatangpohonberupabackboneyangmemilikicabangdanrantingyang
luas &banyak.
TopologiMesh
TopologimeshberusahauntukmenyelesaikanpermasalahanpadatopologiStaryaitumenghilangk
an konsentrator pada jaringan komputer. Setiap komputer di desain
untukdapatterhubungkekomputerlainsecaralangsung(peertopeer)sehinggatidakmembutuhka
nadanyakonsentrator.
PerangkatJaringanKomputer
Setelah mengetahui berbagai topologi jaringan komputer, perlu diketahui
jugaberbagaiperangkatyangdigunakanpadajaringankomputer.
MODEM(ModulatorDe-Modulator)
Modem merupakan singkatan dari Modulator-DeModulator. Fungsi dari perangkatini adalah
untuk mengubah sinyal digital menjadi sinyal analog
.DigitalSubscriberLineatauseringdisebutDSLModemmerupakangenerasimodempertamakaliyan
gtersediadipasaran.Modeminimengubahsinyaldigitaldarikomputermenjadisinyalanaloguntukk
emudianditransmisikanmelaluikabel. Instan yang memiliki ijin sebagai Internet Service
Provider (penyedia layanan internet)melalui jaringan telepon yang dimilikinya. Dengan
teknologi yang ada pada saat
itu,bandwidthyangmampudilewatiolehkabeltembagajaringanteleponsebesar(max)56,6Kbps.
Instan yang memiliki ijin sebagai Internet Service Provider (penyedia layanan internet)melalui
jaringan telepon yang dimilikinya. Dengan teknologi yang ada pada saat
itu,bandwidthyangmampudilewatiolehkabeltembagajaringanteleponsebesar(max)56,6Kbps.
ROUTER
Seperti namanya, perangkat Router bertugas untuk menentukan jalur
pengirimandata.PadaprisipnyaRoutermerupakanjembatan
antarasebuahjaringankomputer(subnetwork) dengan jaringan komputer lainnya. Sehingga
akan dapat terjadi komunikasidata antar jaringan computer.
Secarafisik,routermiripdenganSwitch/Hubnamunbiasanyamemilikijumlahportyang lebih
sedikit dan pada beberapa merk memiliki tulisan WAN /
Internetyangmenunjukkanportyangterhubungkeinternet.Padabagianbadanrouterbiasanyame
miliki seri / kode Router yang menunjukkan bahwa perangkat ini merupakan sebuahrouter.
SWITCH(HUB)
Fungsi utama dari sebuah Switch / Hub adalah menghubungkan jaringan komputerdi sub
network yang sama. Hal ini yang menjadikan perbedaan utama dengan Routermeskipun pada
beberapa produk memiliki kemiripan bentuk fisik. Switch / Hub tidakmemiliki algoritma
routing untuk menentukan jalur pengiriman data, karena
fungsinyahanyameneruskandatauntukinternal(sub)networksaja
AccessPoint
Access Point merupakan perangkat yang mengubah media transmisi kabel fisikmenjadi
sinyal radio, sering disebut dengan Wi-Fi dengan nama awalnya 802.11. Padaawalnya Access
Point hanya berfungsi untuk mengubah media transmisi kabel
fisikmenjadigelombangradiodansebaliknya.PadaperkembangannyaAccessPointditambahkanb
anyakfitursepertifungsirouting,firewall,DHCPServerdanlainsebagainya sehingga
penggunaanya menjadi lebih fleksibel (banyak fungsi dalam 1perangkat). Dilihat dari posisi
peletakannya, Access Point dibagi menjadi Indoor
&Outdoor.AccessPointIndoordidesainuntukdigunakandidalamruangandansebaliknyauntukAcc
essPointOutdoordidesainuntukdigunakandiluarruangan(weather-proof,antenasectoral dll)
sepertiyangtampakpadagambar12berikut ini.
MediaTransmisi
Perkembanganjaringankomputertidakterlepasdariperkembanganmediatransmisiyang
digunakan. Secara umum media transmisi yang digunakan untuk pengiriman
datadibagimenjadi2kelompokbesaryaituguided&unguidedmedia.Guidedmediamerupakan
media transmisi yang memiliki fisik yang dapat dilalui oleh data. Sedangkanunguided media
adalah media transmisi yang tidak memiliki fisik sehingga data dapatterkirimkesemua arah
(broadcast).
Coaxial
Coaxial merupakan salah satu media transmisi yang cukup populer karena telahtersedia
secara umum di masyarakat. Kabel coaxial biasanya digunakan untuk
kabelantenatelevisi.Karenaketersediaannyamakajaringankomputerpertamayangdikembangka
nmenggunakan mediatransmisi coaxial.
Twisted Pair
Twisted Pair merupakan media transmisiyang umumdigunakan padajaringankomputer.
Pada dasarnya twisted pair merupakan kabel tembaga yang dipilin. Tujuandari pemilinan
kabel ini adalah untuk mengurangi noise yang disebabkan oleh induksimagnetic.
sebagai media transmisi data, terdapat beberapa jenis kabel twisted pair sebagaiberikut :
1. UnshieldedTwistedPair(UTP)
UTP merupakan kabel yang paling dikenal sebagai media transmisi di
jaringankomputer.Selainharganyayangrelatifmurah,hampirseluruhperangkatjaringankompute
rmendukungmediatransmisijenisini.SecarafisikkabelUTPdapatdilihatpadagambarberikut ini :
2. ShieldedTwistedPair(STP)
Kabel STP pada dasarnya merupakan kabel UTP yang diberikan shield
didalampembungkusnya.Shieldiniterbuatdarialuminiumfoilyangbertujuanuntukmengurangiin
terferensi magnetik dari sekitar kabel. Biasanya digunakan pada lokasi yang memilikibenda–
bendayangmengeluarkanradiasielektromagnetik.
3. RJ-45
Jenis konektor yang digunakan oleh kabel UTP / STP adalah RJ-45. RJ
merupakansingkatandariRegisteredJacksedangkan45merupakannomordarijenis“jack”tersebut
.RJ-45memiliki8pisauyangakanmenghubungkankabelUTPdenganportRJ-45sehingga data yang
berupa arus listrik di kabel UTP dapat tersalurkan ke network carduntukdi proses lebih lanjut.
4. AutoMDI/X
AutoMediumDependentInterface/Exchangeadalahsebuahteknologiyangmemungkinkan
perangkat untuk dapat saling berkomunikasi dengan perangkat
lainnyatanpaharusmempertimbangkanposisipintransmitterdanreceiverpadanetworkinterface.
DenganmenggunakanteknologiAutoMDI/X,networkinterfacedapatmengatursendiriposisipintra
nsmitterdanreceivermenyesuikandenganperangkatyangterhubung kepadanya. Maka dengan
teknologi ini, teknisi jaringan komputer tidak perlulagi membuat kabel cross-over ataupun
straight-through secara manual seperti padagambarberikut ini :
5. FiberOptic
Fiberopticmerupakansalahsatuterobosanbarudibidangmediatransmisi.Merupakan
penyempurnaan dari teknologi sebelumnya yang dikenal dengan infra red.Keutungan
menggunakan fiber optic selain dapat mentransmisikan data dengan
lebihcepat,padafiberopticredamanhampirtidakadasehinggasangatcocokuntukmentransmisika
n data pada jarak yang jauh. Secara umum fiber optic dibagi menjadi 2bagianyaitu single-
modedan multi-mode.
6. WirelessRadio
Transmisidatamenggunakanjaringankomputersendiritelahdilakukanmulaitahun1970 yaitu
ketika dikembangkannya jaringan komputer oleh University of Hawaii padatahun 1971
menggunakan Ultra HighFrequency. Penelitian tentang transmisi datanirkabel dilakukan oleh
IEEE (Institute Of Electrical & Electronics Engineers)
yaitusebuahlembaganirlabayangbergerakdibidangpengembanganstandarperangkatelektronik
& kelistrikan. Untuk jaringan nirkabel dikembangkan di bawah kelompokdengan kode 802.11.
BAB II
Open System Interconnection
Open System Interconnection (OSI) terdiri dari 7 lapisan / layer. Tujuan dari memecah OSI
menjadi 7 layer / lapisan antara lain sebagai berikut :
• Memudahkan troubleshooting apabila terjadi permasalahan pada layer tertentu.
• Memudahkan komunikasi data yang terjadi di lapisan – lapisan OSI.
• Apabila terjadi perubahan pada sebuah layer, dimungkinkan untuk tidak berdampak pada
layer yang lain.
Secara umum data yang dikirimkan atar perangkat komputer melalui jaringan
komputer disebut dengan Protocol Data Unit atau disingkat dengan PDU. Namun pada
beberapa layer disebut dengan nama lain seperti pada transport layer disebut dengan segment,
pada network layer disebut dengan packet, pada data link layer disebut dengan frame dan
pada physical layer disebut dengan signal.
1. Open System Interconnection Layers
Untuk memudahkan dalam mempelajari OSI Layer, maka pembahasan akan dimulai dari layer
7 (Application) yaitu layer yang paling dekat dengan pengguna.
• Layer 7 – Application
• Layer 6 – Presentation Layer
• Layer 5 – Session Layer
• Layer 4 – Transport Layer
• Layer 3 – Network Layer
• Layer 2 – Data Link Layer
• Layer 1 – Physical Layer
BAB III
IP ADDRESS
IP Address merupakan alamat yang dimiliki sebuah perangkat yang terhubung ke jaringan
komputer sehingga perangkat tersebut dapat mengirimkan & menerima data. Pada sebuah
jaringan komputer tidak boleh terdapat IP Address yang sama karena hal ini akan
membingungkan proses pengiriman data.
Jaringan komputer saat ini menggunakan IP Address versi 4 yang terdiri dari 32bit angka
biner. IP address versi 4 dapat menampung jumlah maksimal 4.294.967.296 perangkat. Agar
penggunaan IP Address efektif maka IP Address versi 4 dibagi menjadi beberapa kelas yaitu
kelas A, B, C, D dan E. Pada prinsipnya perangkat pada jaringan komputer hanya dapat
berkomunikasi (mengirimkan data) ke perangkat lain pada jaringan pada kelas yang sama.
Apabila data akan dikirimkan keluar kelas jaringan maka dibutuhkan perangkat router yang
menjadi jembatan antara beberapa jaringan komputer yang berbeda kelas. Beberapa
informasi yang harus dimiliki oleh perangkat yang terhubung ke jaringan komputer agar dapat
melakukan pengiriman / penerimaan data antara lain sebagia berikut :
▪ IP Address adalah alamat dari perangkat tersebut. Alamat ini harus unik (tidak boleh ada yang
sama) di jaringan komputer tersebut.
▪ Subnet mask adalah besaran jaringan komputer tersebut. Melalui subnet mask dapat diketahui
IP Network, IP Gateway, IP Broadcast serta usable IP (IP yang disediakan untuk perangkat)
▪ IP Network merupakan IP Address dimana network tersebut dimulai. Fungsi dari IP Network
ini untuk membedakan antara network satu dengan lainnya.
▪ IP Gateway adalah alamat dari perangkat yang menjadi jembatan ke jaringan komputer
lainnya. Paket data yang menuju ke luar jaringan nya akan dikirimkan ke gateway.
▪ IP Broadcast adalah alamat yang digunakan untuk mengirimkan paket data ke seluruh
perangkat yang ada di jaringan tersebut. Biasanya digunakan untuk mencari perangkat yang
dituju untuk pertama kalinya (belum tersimpan di ARP Table).
▪ Usable IP Address adalah alamat IP yang akan diberikan ke perangkat yang terhubung ke
jaringan komputer.
Karena pada perhitungan IP Address versi 4 hanya dibagi menjadi 5 kelas sedangkan pada
prakteknya terkadang tidak dibutuhkan range IP Address sebanyak itu maka jumlah kelas
dapat dipecah menjadi lebih banyak lagi sehingga jumlah IP Address yang dapat digunakan
oleh perangkat dapat disesuaikan dengan kebutuhan. Teknik ini disebut sebagai Classless
Inter Domain Routing atau disingkat dengan CIDR. Agar IP Address yang digunakan oleh
perangkat tidak sama maka proses pemberian informasi jaringan komputer (termasuk IP
Address) pada perangkat yang baru masuk ke jaringan dapat dilakukan secara otomatis
menggunakan protokol DHCP (Dynamic Host Configuration Protocol).
BAB IV
ROUTING PROTOCOL
Routingadalah proses pencarian jalur pengiriman data dari client menuju server atau
sebaliknya. Alat yang digunakan dinamakan dengan Router. Proses ini sangat penting
mengingat pada dasarnya internet terbentuk dari banyak jaringan komputer yang saling
terhubung, sehingga jalur pengiriman data dapat berubah setiap saat. Semakin pendek jalur
pengiriman data nya maka semakin cepat pula proses pengiriman data dari client ke server
dan sebaliknya.
Maka untuk melakukan pencarian jalur terpendek tersebut dibutuhkan algoritma –
algoritma yang dapat menemukan jalur pengiriman data terpendek sehingga proses
pengiriman data dapat berlangsung lebih cepat. Secara garis besar, routing protocol
dibedakan menjadi 2 kelompok besar yaitu Intradomain routing dan Interdomain routing.
Intradomain routing adalah protokol – protokol routing yang mengatur jalur pengiriman data
di dalam sebuah domain sedangkan Intradomain routing adalah protokol yang mengatur
pengiriman data antar domain. Domain adalah kumpulan dari beberapa jaringan komputer
yang saling terhubung didalam sebuah perusahaan skala besar.
Didalam perangkat router menyimpan informasi tentang jaringan yang dapat dijangkau
olehnya. Informasi tersebut disimpan didalam sebuah tabel yang disebut dengan routing table.
1. Intradomain Routing Protocols
Intradomain routing protocols merupakan protokol – protokol routing yang
dikembangkan untuk mengetahui jalur pengiriman data di dalam domainyang sama (internal
network sebuah perusahaan). Pada dasarnya terdapat 2 algoritma untuk intradomain routing
protocols yaitu link state dan distance vector. Pada algoritma link state, setiap router memiliki
informasi tentang semua sub network yang ada sehingga jalur pengiriman data dapat langsung
ditentukan oleh router pertama yang mengirimkan data. Sedangkan pada distance vector,
setiap router hanya mengetahui sub network yang terhubung pada router tersebut secara
langsung. Maka apabila data akan dikirimkan ke sub network yang tidak diketahui oleh router
tersebut, router akan “mencari” informasi tentang jalur ke sub network yang dituju dengan
cara “bertanya” ke router – router lainnya sampai mengetahui jalur pengiriman data ke sub
network yang dituju.
2. Static Routing
Static routing merupakan protokol routing yang paling sederhana dimana jalur
pengiriman data ditentukan secara manual oleh network administrator. Hal ini dimungkinkan
apabila domainyang di manajemen tidak terlalu besar dan tidak terlalu kompleks serta jarang
terjadi perubahan sehingga dapat diasumsikan jalur pengiriman data akan selalu tetap.
BAB V
QualityofServices
• Delay
Delaymerupakanwaktuyangdibutuhkanuntukmengirimkansebuahpaketdatada
ripengirimkepenerima.Beberapalayananmembutuhkandelaysekecilmungkinna
munbeberapalayanandapatmentoleransidelayyangbesar.Contohlayananyangm
embutuhkandelaykeciladalahpadalayananVOIP(VoiceOverInternetProtocol)ata
u telepon internet. Pada layanan VOIP, suara akan diubah menjadi data
dandikirimkanmelaluijaringankomputer.Apabiladelaypadajaringankomputerte
rsebut cukup besar maka suara yang diterima akan mengalami penundaan
dantentunya pada komunikasi telepon hal ini sangat tidak diinginkan.
Sebaliknya padalayanane-mail masih dapatmentoleransi delayyangcukuplama.
• Bandwith
aaaaaBandwidth merupakan lebar jalur pengiriman data dimana semakin lebar jalur
aaaaamakadata yang dikirimkan semakin banyak. Namun tidak semua layanan
aaaaamembutuhkanjalurpengirimandatayanglebarsepertistreaming(nonlive).aaaaaStr
eamingmembutuhkan bandwidth yang relatif kecil namun stabil sehingga gambar
aaaaa&suarayangditerimatidakterputus–
putus(meskipunterjadisedikitdelaykarenaaaaaapengiriman data). Sebaliknya untuk
layanan download membutuhkan bandwidthyang aaaaalebar sehingga semakin
banyak data yang diterima akan semakin cepat prosesaaaaadownloadselesai.
aaaaaDarideskripsidiatasmakakebutuhanakanpengaturanlalulintasdatadijaringankaa
aakomputersangatlahdiperlukankarenasetiaplayananyangmenggunakanjaringankaaa
akomputermemilikikebutuhanyangberbeda–
beda.Teknikyangumumdigunakanaaaaaauntukmengatur lalu lintas data di jaringan
komputer yaitu dengan teknik antrian aaaaa(queue).Dengan menggunakan teknik
antrian maka akan dapat di atur prioritas setiap aaaaadata
yangmelewatijaringankomputersehinggasetiaplayanandapatmenggunakanaaaaajarin
gankomputersecaramaksimal sesuai dengan kebutuhan masing– masing.
Teknikyangdigunakanuntukmengaturprioritaspaketdatadijaringankomput
ermenggunakanteknikantrian.Terdapatbeberapaalgoritmaantrianyangbanyakdig
unakanantaralain sebagai berikut :
• PacketFirstInFirstOut(PFIFO)menggunakanbufferuntukmenampungpaketdatay
ang datang sesuai dengan urutannya. Apabila buffer telah penuh maka paket
dataakandi hapusdari antrian.
• RandomEarlyDrop(RED)menggunakannilaithresholdyangdidapatkandarirata
–ratajumlah paketdatayang masuk.Apabilajumlah paketdatayang
masukmelebihithreshold maka akan di drop secaraacak.
• StochasticFairnessQueue(SFQ)paketdata
dipisahkanberdasarkanparameterpengirimdanpenerima(IP,portdll)untukkem
udiandimasukkankedalamsubstream.Bandwith akan didistribusikan ke
masing-masing substream secara bergiliran menggunakan algoritma round
robin.
• Per Connection Queue (PCQ) merupakan penyempurnaan dari SQF dimana
klasifikasi dapat ditentukan secara manual.Selain itu pembagian bandwith ke
sub-stream juga dapat dilakukan secara manual melalui fitur PCQ rate.
BAB 6
KEAMANAN JARINGAN
Keamanan pada jaringan komputer mendapatkan perhatian yang cukup serius. Hal ini
dikarenakan jaringan komputer dipergunakan untuk pengiriman data oleh banyak pengguna
sedangkan data yang dikirimkan mungkin berisi data sensitif yang diperuntukkan pengguna
tertentu.
Keamanan Infrastruktur
Pada jaringan komputer, keamanan infrastruktur sering diabaikan. Padahal celah keamanan di
infrastruktur jaringan komputer inilah yang akan menjadi jalan untuk masuk ke jaringan
komputer sebuah organisasi.
Keamanan Infrastruktur Fisik Kabel
Pengamanan infrastruktur yang baik dapat dilihat pada bagunan – bangunan yang
menggunakan jasa profesional untuk membangun jaringan komputernya. Sebagai contoh
posisi peletakan switch yang berada di dalam wallmount rack yang diletakkan di atas
ketinggian.
Keamanan dari komputer dan server juga perlu diperhatikan, karena komputer dan server
merupakan tempat data yang mungkin di incar oleh hacker. Untuk mengamankan ruang
server disarankan menggunakan Biometric Door Lock sehingga hanya orang – orang yang
berhak yang dapat memasuki ruang server.
Selain di sisi server, pengamanan di sisi komputer juga diperlukan. Hal ini dikarenakan
komputer digunakan sebagai alat untuk mengakses server (dimana data yang diincar berada).
Maka serangan terhadap komputer lebih bervariasi dibandingkan serangan terhadap server,
karena celah keamanan di komputer lebih banyak daripada celah keamanan di server.
Virus juga menjadi salah satu ancaman pada komputer. Saat ini virus sudah berkembang
sedemikian rupa sehingga memiliki banyak varian dengan tujuan yang spesifik. Virus
merupakan program komputer yang bertujuan untuk melakukan fungsi tertentu, salah
satunya dapat dimanfaatkan sebagai keylogger. Saat ini varian virus sudah sangat banyak dan
lebih dikenal dengan sebutan malware (malicious software) Beberapa diantaranya adalah
sebagai berikut :
1. Worms merupakan malware yang bertujuan untuk memenuhi komputer. Worms dapat
mendupilkasikan dirinya secara otomatis tanpa interaksi manusia. Worms dapat menyebar
secara
2. Spyware merupakan software yang digunakan untuk melakukan aktivitas pengintaian. Tugas
dari spyware adalah melakukan aktivitas pengintaian termasuk menyimpan informasi yang
dibutuhkan seperti keystrokes, alamat website, alamat server, screenshot dan lain sebagainya.
3. Rasomware merupakan malware yang meminta tebusan. Teknik yang digunakan biasanya
melakukan enkripsi terhadap data yang ada di komputer kemudian meminta tebusan
sejumlah uang kepada pemilik data tersebut.
4. Rootkit merupakan jenis malware yang bertugas untuk mendapatkan akses root / memiliki
kemampuan untuk menyembunyikan diri sehingga tidak terdeteksi oleh anti virus. Oleh
karena itu deteksi terhadap rootkit cukup sulit untuk dilakukan. Disarankan untuk selalui
meng-update sistem operasi untuk menghindari rootkit.
5. Trojan merupakan jenis virus yang menempel di program yang lain (yang di unduh dari
internet) untuk memasuki sistem komputer. Setelah berada didalam sistem operasi maka
Trojan akan membuka backdoor dan memungkinkan pengguna lain untuk masuk dan
mengakses file – file yang ada di komputer target secara remote.
Keamanan Infrastruktur Nirkabel
Seperti yang telah di singgung pada bab sebelumnya bahwa WI-FI menggunakan media
transmisi gelombang radio dimana termasuk pada kelompok media transmisi unguided. Hal
ini telah disadari oleh para pembuat protokol WI-FI, maka pada awal kemunculannya untuk
masyarakat, WI-FI telah memiliki protokol pengamanan data. Beberapa protokol pengamanan
data yang ada pada WI-FI antara lain sebagai berikut :
WEP (Wired Equivalent Privacy)
• WEP diperkenalkan pada tahun 1999 pada awal kemunculan Wi-Fi untuk publik. WEP
menggunakan enkripsi yang dapat dikatakan cukup “sederhana” dengan alasan agar proses
enkripsi tidak memakan terlalu banyak resources Access Point sehingga akan menurunkan
kinerja jaringan Wi-Fi.
WPA (Wi-Fi Protected Access)
• WPA didesain untuk memperbaiki kelemahan WEP sehingga sedapat mungkin tidak
diperlukan perubahan pada perangkat keras Access Point. WPA menggunakan teknik
Temporal Key Integrity Protocol (TKIP) untuk memperbaiki kelemahan pada Initialization
Vector WEP. Dengan TKIP maka pengulangan nilai pada IV dapat dihindari. Ditambah lagi
dengan teknik baru untuk Integrity Check Value (ICV) yang dinamakan dengan MIC
memastikan bahwa data tidak di ubah di tengah proses pengiriman. Apabila data berubah
ketika proses pengiriman maka pengirim dengan segera akan mengubah ICV dan
mengirimkan data yang baru.
• WPS merupakan cara untuk memudahkan pengguna untuk terhubung ke jaringan nirkabel
tanpa harus memasukkan password dengan asumsi pengguna memiliki akses fisik ke router
yang akan dikonekkan (pemilik jaringan komputer). WPS biasanya berupa tombol yang ada di
Acces Point yang berguna untuk memudahkan pengguna terhubung ke jaringan nirkabel. WPS
hanya dapat digunakan pada jaringan komputer yang menggunakan proteksi WPA2-PSK.
Untuk terhubung ke jaringan tersebut, pengguna hanya perlu untuk menekan tombol WPS
yang ada di Access Point
Keamanan Data
Selain pada sisi fisik, proteksi keamanan pada sisi data juga harus diperhatikan. Hal ini perlu
dilakuakan kerana data dapat berisi informasi yang penting. Beberapa protokol keamanan
data adalah sebagai berikut :
1. HTTPS (Hyper Text Transfer Protocol Secure)
HTTPS merupakan protokol keamanan untuk HTTP dengan menggunakan Tansport Layer
Security (TLS) / Secure Socket Layer (SSL). Tujuan dari HTTPS adalah mengamankan paket
data yang dikirimkan dari server ke client atau sebaliknya sehingga tidak dapat di sadap di
media transmisi. SSL/TLS dipilih karena kemampuannya dalam mengamankan data meskipun
hanya salah satu pihak yang terotentikasi.
KESIMPULAN
Berdasarkan pembahasan diatas, kedua buku ini memiliki kelebihan dan kekurangan
masing-masing. Terdapat beberapa materi dibuku pembanding yang tidak terdapat
dibuku utama. Namun kedua buku ini saling berhubungan dan saling berkaitan, jika kita
menggunakan kedua buku ini secara bersamaan, kedua buku ini akan saling melengkapi
satu sama lain.
SARAN :
1. Sebaiknya buku ini dimiliki mahasiswa khususnya mahasiswa Teknologi
Informatika dan Komputer untuk menambah pengetahuan dan wawasan tentang
jaringan komputer yang lebih mendalam lagi.
2. Sebaiknya buku ini kita miliki sebagai pedoman karena cakupan dari pendidikan
jaringan komputer ini sangat luas dan mendalam. Semoga dengan penulisan CBR
ini, dapat bermanfaat dan dijadikan sebagai modal dalam mempelajari jaringan
komputer.
DAFTAR PUSTAKA