Anda di halaman 1dari 36

MAKALAH

JARINGAN KOMPUTER

DISUSUN OLEH :

NAMA : ESRA IGA MAWARNI

NPM : 2018020093

KELAS : TI-V/B

PROGRAM STUDI TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER
STMIK HANDAYANI MAKASSAR 2020
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan kita
berbagai macam nikmat, sehingga aktifitas hidup yang kita jalani ini akan selalu
membawa keberkahan, baik kehidupan di alam dunia ini, lebih-lebih lagi pada
kehidupan akhirat kelak, sehingga semua cita-cita serta harapan yang ingin kita
capai menjadi lebih mudah dan penuh manfaat.

Saya menyadari sekali, didalam penyusunan makalah ini masih jauh dari
kesempurnaan serta banyak kekurangan-kekurangnya, baik. Semoga Makalah
yang saya buat ini bisa bermanfaat.

Dengan ini saya mempersembahkan makalah ini dengan penuh Terimakasih


semoga bermanfaat.

Makassar, 03 November 2020

Penyusun
DAFTAR ISI

KATA PENGANTAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

DAFTAR ISI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

BAB I PENDAHULUAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

BAB II PEMBAHASAN

A. Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. FTH ( File Transfer Protocol ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. SMPT ( Simple Mail Transfer Protocol ) . . . . . . . . . . . . . . . . . . . . . . .

3. HTTP ( Hypertext Transfer Protocol ) . . . . . . . . . . . . . . . . . . . . . . . . .

B. Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. TCP ( Transmission Control Protocol) . . . . . . . . . . . . . . . . . . . . . .

2. UDP ( User Datagram Protocol ) . . . . . . . . . . . . . . . . . . . . . . . . . . . .

C. Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. IP ( Internet Protocol ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. Routing Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

D. Link. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. PPP ( Point To Point Protocol ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3. X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4. AX.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

E. Physical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Cara Pengririman bit-bit pada medium transmisi . . . . . . . . . . . . . . . . . .

BAB III PENUTUP

A. Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

DAFTAR PUSTAKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB I

PENDAHULUAN

Penyusunan makalah ini di maksudkan untuk memenuhi tugas mata kuliah,


Tugas ini disusun dengan mempelajari materi ini, dimana materi ini akan menjadi
pelajaran kepada kita untuk kedepannya.
Penyusunan makalah ini bertujuan mendapatkan nilai pada mata kuliah ini
dan menyelesaikan tugas yang telah di berikan oleh dosen kami.
Manfaat dari penyusunan makalah ini adalah kita dapat mempelajari materi-
materi yang telah di berikan dosen untuk kita di masa depan dalam lingkup pekerjaan dsb.
BAB II
PEMBAHASAN

A. Application
1. File Transfer Protocol (FTP)
 Pengertian FTP

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan
di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file)
komputer antar mesin-mesin dalam sebuah internetwork.

FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih
digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan
(upload) berkas-berkas komputer antara klien FTP dan server FTP.

FTP ini mempunyai banyak tujuan yang dapat memberikan manfaat yang sangat penting
bagi user atau pengguna. FTP juga memiliki banyak kelemahan serta kelebihan yang
diantara kelemahan dan kelebihan tersebut bisa memberikan keuntungan atau kerugian
bagi pemakai atau user.

Anonymous FTP berasal dari istilah bahasa inggris yang berarti anonym atau tanpa
nama.Tanpa nama di sini tidak diketahui namanya, dimana identitas yang digunakan
untuk mengakses informasi ke suatu server , terutma untuk pemakai umum. Pada FTP
terdapat trivial file transfer protocol yang disingkat dengan TFTP.

FTP merupakan cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan
tanpa di enskripsi terlebih dahulu tetapi melalui clear teks. Mode text yang dipakai untuk
transfer data adalah format ASCII atau format binary.

 Tujuan dari FTP

* Untuk tujuan sharing data.

* Untuk tujuan indirect atau implicit remote computer.

* Untuk menyediakan tempat penyimpanan bagi user.

* Untuk menyediakan transfer data yang reable dan efisien.


 Bentuk dan Macam – Macam FTP.

Anonymous FTP

Istilah dari bahasa inggris yang berarti anonym atau tanpa nama. Tanpa nama, tidak
diketahui namanya . Identitas yang digunakan untuk mengakses informasi kesuatu sever
terutama untuk pemakai umum. Kadang istilah ini juga diartikan sebagai seorang yang
menggunakan nama palsu atau mengisi data palsu.

Kadang kala disingkat dengan istilah anonymous FTP adalah suatu cara yang
memungkinkan user dalam menjangkau dokumen, file, program, dan data lainnya
dimanapun yang tersimpan di internet, tanpa perlu memasukkan nama login password.

• Anonymous FTP Singkatan dari Anonymous file transfer protocol. Situs:site FTP yang
dapat di akses

• Anonymous-only logons, memperbolehkan akses remote dengan menggunakan account


IUSR computername

• File transfer protocol, protocol standar untuk kegiatan lalu-lintas file antara dua
computer.

Trivial File Transfer Protocol

Disingkat dengan TFTP. File transferprotocol yang cukup sederhana dan tidak terlalu
aman digunakan khususnya untuk melakukan transfer data yang bersifat rahasia. Proses
transfer datanya dilakukan dengan menggunakan User Datagram Protokol. TFTP ini
mirip dengan file transfer protocol, bedanya adalah dalam hal protocol trans[ort yang
lebih digunakan.

 FTP Client

FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam
lingkungan internet menggunakan standar dari FTP. Proses transfer file dalam lingkungan
internet hampir sama seperti proses transfer dalam lingkungan Dos, hanya saja terdapat
kelebihan.

Macam-macam FTP Client: ftp clien under windows, cute ftp, WS-FTP, ger right, GO!
zilla, coffie cup, dll.
 FTP Server

FTP server adalah computer server yang memberikan akses FTP ke intranet maupun
internet. Macam-macam software pembangun FTP server: FTPd, pro-FTPd, Wu-FTPd,
ftpX,Troll-FTPD, dll.

Bentuk dasar dari FTP adalah FTP Host.domain 2 macam FTP berdasarkan hak aksesnya:

1. FTP user artinya ftp yang dapat diakses dan memiliki permisi hanya di batasi
untuk user tertentu. Karena ftp user disertakan suatu autentifikasi bila kita
mengakses ke dalamnya.
2. anonymous, artinya FTP yang disediakan secara anonymous tanpa nama, dengan
kata lain FTP tersebut dapat diakses oleh siapapun dan biasanya tanpa password,
ataupun bila diminta password. Biasanya server meminta alamat email kita
sebagai passwordnya untuk ferivikasi.
 Kelebihan dan Kelemahan FTP

Kelebihan FTP

FTP dapat Mempermudah dalam mengunggah data.

FTP dapat mentransfer data.

Pada FTP online terdapat fasilitas untuk mengupload data ke server dalam jumlah banyak
sekaligus (tidak satu persatu).

Pada FTP dapat melayani tukar-menukar file.

FTP merupakan Versi paling gres juga dilengkapi dengan seperangkat program audit dan
penanganan aount.

 Kelemahan FTP

FTP tidak aman dalam mentransfer suatu file karna file dirim tanpa di-enkripsi terlebh
dahulu.

Keamanan dan kemudahan penggunaan seringkali berbentrokan dan menjadi dilema para
administrator sistem dimana-mana.

FTP desainnya mash lemah sehngga mengakibatkan tidak terinformasinya para


administrator sistem mengenai resiko yang mereka hadapi.
2. SMTP ( Simple Mail Transfer Protocol )

 Pengertian SMTP

SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum
digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk
mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik
penerima. Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan
adanya server surat elektronik yang menampung sementara sampai surat elektronik
diambil oleh penerima yang berhak.

SMTP bisa dianalogikan sebagai kantor pos. Ketika kita mengirim sebuah e-mail,
komputer kita akan mengarahkan e-mail tersebut ke sebuah SMTP server, untuk
diteruskan ke mail-server tujuan. Mail-server tujuan ini bisa dianalogikan sebagai kotak
pos di pagar depan rumah, atau kotak PO BOX di kantor pos. Email-email yang terkirim
akan menempati di tempat tersebut hingga si pemiliknya mengambilnya. Urusan
pengambilan e-mail tersebut tergantung kapan di penerima memeriksa account e-mailnya.

 Fungsi SMTP

Fungsi dari protokol yang satu ini sudah kami jelaskan di awal bahwa ia berperan untuk
mengirim pesan elektronik atau Email. Pengguna yang akan mendapatkan kiriman pesan
tersebut adalah mereka yang menggunakan alamat IP pada TCP dengan port 25 yang
mana di dalamnya juga menggunakan mesin antar host. Host yang digunakan tersebut
yaitu MUA atau USer Agent dan juga MTA atau Mail Transfer Agent..

Adapun manfaat atau fungsi lain yang terdapat pada SMTP antara lain sebagai berikut:

 Digunakan untuk membantu mempercepat pengiriman surat


 Privasi terjaga
 Tidak perlu membutuhkan biaya untuk perangko
 Dapat dilakukan kapan saja dan dimana saja
 Mempermudah Anda di dalam berkomunikasi, terutama ketika Anda berada di
lokasi yang sangat jauh, seperti beda negara.
 Memiliki banyak vendor yang telah menyediakan layanan email bagi para
penggunanya.
 Cara Kerja SMTP.

SMTP bekerja berdasarkan pengiriman end-to-end, dimana SMTP client (pengirim) akan
menghubungi SMTP server (penerima) untuk segera mengirimkan email. SMTP server
melayani pengguna melalui port 25. Dimana setiap pesan yang dikirimkan melaui SMTP
harus memiliki :

Header atau amplop, yang dijabarkan pada RFC 822.

Konten atau isi, yang berisi tentang isi dari surat yang akan dikirimkan

Format mail header :

Bagian dari mail header yang sering digunakan adalah :

1. Header atau amplop, yang dijabarkan pada RFC 822.


2. atau isi, yang berisi tentang isi dari surat yang akan dikirimkan

Format mail header :

Bagian dari mail header yang sering digunakan adalah :

 Mail Exchange

Pada saat pengiriman diminta oleh user SMTP Pengirim melakukan koneksi 2 arah
dengan SMTP penerima. SMTP dapat berupa tujuan akhir atau penerus (mail gateway).
SMTP pengirim akan membangkitkan perintah untuk melakukan reply to pada SMTP
penerima.

Diagram alir pertukaran surat SMTP

1. SMTP Pengirim melakukan koneksi TCP/IP dengan SMTP penerima dan


menunggu server untuk mengirim pesan 220 yang menandakan pelayanan
terhadap pesan sudah siap atau pesan 421 pelayanan tidak siap.
2. (kependekan dari hello) dikirim oleh server dengan menunjukkan nama domain.
3. Pengirim akan memulai memberikan perintah kepada SMTP dimana apabila
SMTP mendukung perintah tersebut akan membalas dengan pesan 250 OK.
4. Memberikan informasi kepada SMTP tentang tujuan dari email dengan perintah
RCPT TO dilanjutkan dengan alamat email yang dituju
5. Setelah tujuan diset, dilanjutkan dengan perintah DATA yang menunjukkan
bahwa baris berikutnya adalah isi dari email dengan diakhiri dengan CRLF
6. Client mengisikan data sesuai dengan pesan yang akan dikirimkan hingga
mengisikan CRLF kembali untuk menandakan berakhirnya data
7. Pengirimkan akan menghentikan kegiatan dengan memberi perintah QUIT

Kecepatan koneksi antar kedua server SMTP (penerima dan pengirim) inilah yang
menentukan kecepatan suatu email diterima.

3. HTTP ( Hypertext Transfer Protocol )

 Pengertian HTTP

Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi
yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan
hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling
terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian
membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee.
Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang
menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat
menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian,
HTTP/1.1 bisa lebih cepat karena memang tidak perlu membuang waktu untuk
pembuatan koneksi berulang-ulang.

Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web
(World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF),
yang berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang
paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999),
yang mendefinisikan HTTP/1.1.

Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu itu RFC 2068, secara
cepat diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal. Hingga
Maret 1996, HTTP/1.1 yang belum disahkan itu didukung oleh Netscape 2.0, Netscape
Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet Explorer 3.0.
Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. Pada bulan
Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari 40% dari
penjelajah Web yang digunakan di Internet adalah penjelajah Web yang mendukung
HTTP/1.1. Sumber daya yang hendak diakses dengan menggunakan HTTP diidentifikasi
dengan menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui
Uniform Resource Locator (URL), menggunakan skema URI http: atau https:.
 Ikhtisan Teknis

HTTP berfungsi sebagai permintaan-respon protokol di klien-server model komputasi.


Sebuah web browser , misalnya, mungkin klien dan aplikasi yang berjalan pada komputer
hosting yang sebuah situs web mungkin server. Klien menyampaikan pesan permintaan
HTTP ke server. Server, yang menyediakan sumber daya seperti HTML file dan konten
lainnya, atau melakukan fungsi lain atas nama klien, mengembalikan sebuah pesan respon
ke klien. Respon ini berisi informasi status tentang penyelesaian permintaan dan juga
mungkin mengandung konten yang diminta dalam tubuh pesannya.

HTTP dirancang untuk mengizinkan elemen jaringan menengah untuk memperbaiki atau
mengaktifkan komunikasi antara klien dan server. Tinggi lalu lintas situs sering mendapat
manfaat dari web cache server yang memberikan konten atas nama server hulu untuk
meningkatkan waktu respon. Web browser cache yang sebelumnya diakses sumber web
dan menggunakan kembali mereka jika memungkinkan untuk mengurangi lalu lintas
jaringan. HTTP proxy server di jaringan pribadi batas dapat memfasilitasi komunikasi
untuk klien tanpa alamat global routable, dengan menyampaikan pesan dengan server
eksternal.

 HTTP sesi

Sebuah sesi HTTP adalah urutan jaringan permintaan-respon transaksi. Sebuah klien
HTTP memulai permintaan dengan membentuk Transmission Control Protocol (TCP)
koneksi ke khusus pelabuhan pada server (biasanya port 80, lihat Daftar TCP dan UDP
nomor port ). Sebuah server HTTP yang mendengarkan di port tersebut menunggu pesan
permintaan klien. Setelah menerima permintaan, server akan mengirimkan kembali baris
status, seperti "HTTP/1.1 200 OK", dan pesan sendiri. Tubuh pesan ini biasanya
merupakan sumber daya yang diminta, meskipun pesan kesalahan atau informasi lain juga
dapat dikembalikan.

 Permintaan metode

Permintaan HTTP dibuat menggunakan telnet. Permintaan, header respon dan respon
tubuh tersebut disoroti.

* HTTP

mendefinisikan sembilan metode (terkadang disebut sebagai "kata kerja") yang


menunjukkan tindakan yang diinginkan yang akan dilakukan pada sumber daya
diidentifikasi. Apa sumber daya ini mewakili, apakah sudah ada data atau data yang
dihasilkan secara dinamis, tergantung pada pelaksanaan server. Seringkali, sumber daya
sesuai dengan file atau output dari sebuah eksekusi yang berada di server.

* KEPALA

Meminta respon yang identik dengan salah satu yang akan sesuai dengan permintaan
GET, tapi tanpa respon tubuh. Hal ini berguna untuk mengambil meta-informasi yang
ditulis dalam header respon, tanpa harus mengangkut seluruh konten.

* GET

Permintaan representasi dari sumber tertentu. Permintaan menggunakan GET hanya


mengambil data dan seharusnya tidak memiliki efek lain. (Hal ini juga berlaku beberapa
metode HTTP lainnya.) The W3C telah menerbitkan prinsip-prinsip panduan tentang
perbedaan ini, katanya, " aplikasi Web desain harus diinformasikan oleh prinsip-prinsip di
atas, tetapi juga oleh keterbatasan yang relevan. " Lihat metode yang aman di bawah ini.

* POST

Mengajukan data yang akan diproses (misalnya, dari bentuk HTML ) ke sumber daya
diidentifikasi. Data tersebut termasuk dalam tubuh permintaan. Hal ini dapat
mengakibatkan pembentukan sumber daya baru atau update sumber daya yang ada atau
keduanya.

* PUT

Upload representasi dari sumber tertentu.

* DELETE

Menghapus sumber daya yang ditentukan.

* TRACE

Gema kembali permintaan diterima, sehingga klien dapat melihat apa (jika ada)
perubahan atau penambahan yang telah dibuat oleh server penengah.

* PILIHAN

Mengembalikan metode HTTP bahwa server mendukung untuk ditetapkan URL . Ini
dapat digunakan untuk memeriksa fungsi dari sebuah server web dengan meminta '*' dan
bukan sumber tertentu.
* CONNECT

Mengkonversi koneksi permintaan ke transparan terowongan TCP / IP , biasanya untuk


memfasilitasi SSL -dienkripsi komunikasi ( HTTPS ) melalui terenkripsi proxy HTTP .

* PATCH

Digunakan untuk menerapkan modifikasi parsial untuk sumber daya.

HTTP server harus terlebih dahulu menjalankan setidaknya metode GET dan KEPALA
dan, bila memungkinkan, juga metode PILIHAN.

 Metode Aman

Beberapa metode (misalnya, HEAD, GET, PILIHAN dan TRACE) didefinisikan sebagai
aman, yang berarti mereka hanya ditujukan untuk pencarian informasi dan tidak boleh
mengubah keadaan server. Dengan kata lain, mereka tidak boleh memiliki efek samping ,
di luar efek relatif tidak berbahaya seperti logging , caching , penyajian iklan banner atau
incrementing web counter . Membuat permintaan GET sewenang-wenang tanpa
memperhatikan konteks negara aplikasi karenanya harus dianggap aman.

Meskipun keselamatan yang ditentukan permintaan GET, dalam praktek penanganan


mereka dengan server tidak secara teknis terbatas dengan cara apapun. Oleh karena itu,
pemrograman ceroboh atau sengaja dapat menyebabkan non-sepele perubahan pada
server. Hal ini tidak disarankan, karena dapat menyebabkan masalah untuk caching web ,
mesin pencari dan agen otomatis lainnya, yang dapat membuat perubahan yang tidak
diinginkan pada server.

 Idempoten Metode Dan Aplikasi Web

Metode PUT dan DELETE didefinisikan menjadi idempoten , yang berarti bahwa
permintaan identik harus memiliki efek yang sama seperti satu permintaan (Perhatikan
bahwa idempotence mengacu pada keadaan dari sistem setelah permintaan selesai, jadi
sementara tindakan server membutuhkan (misalnya menghapus record) atau kode respon
itu kembali mungkin berbeda pada permintaan berikutnya, keadaan sistem akan sama
setiap waktu.) Metode GET, HEAD, OPTIONS dan Trace, sedang diresepkan sebagai
aman, juga harus idempoten, karena HTTP adalah suatu protokol stateless .

Sebaliknya, metode POST belum tentu idempoten, dan karena itu mengirim kali
permintaan POST identik lebih lanjut dapat mempengaruhi negara atau menyebabkan
efek samping lebih lanjut (seperti transaksi keuangan ). Dalam beberapa kasus ini
mungkin diinginkan, tetapi dalam kasus lain ini bisa disebabkan kecelakaan, seperti
ketika pengguna tidak menyadari bahwa tindakan mereka akan menghasilkan mengirim
permintaan lain, atau mereka tidak menerima umpan balik yang memadai bahwa
permintaan pertama mereka adalah sukses. Sementara web browser akan menampilkan
kotak dialog peringatan untuk memperingatkan pengguna dalam beberapa kasus di mana
reload halaman mungkin kembali mengirimkan permintaan POST, umumnya sampai
dengan aplikasi web untuk menangani kasus di mana permintaan POST tidak boleh
mengirimkan lebih dari satu kali.

 Keamanan

Menerapkan metode seperti TRACE, TRACK dan DEBUG dianggap berpotensi tidak
aman oleh beberapa profesional keamanan, karena mereka dapat digunakan oleh
penyerang untuk mengumpulkan informasi atau melewati kontrol keamanan selama
serangan. Keamanan perangkat lunak perangkat seperti Nessus dapat dipertahankan dan
Microsoft laporan URLScan pada keberadaan metode ini sebagai masalah keamanan.

 Kode Status

Dalam HTTP/1.0 dan sejak, baris pertama dari respon HTTP disebut baris status dan
termasuk kode status numerik (seperti " 404 ") dan sebuah frase alasan tekstual (seperti"
Tidak Ditemukan "). Cara agen pengguna menangani respon terutama tergantung pada
kode dan sekunder pada header respon. Kode status kustom dapat digunakan karena, jika
agen pengguna menemukan kode itu tidak mengakui, dapat menggunakan digit pertama
dari kode untuk menentukan kelas umum respon.

 Koneksi Persistent

Dalam HTTP/0.9 dan 1,0, koneksi ditutup setelah sepasang permintaan / respon tunggal.
Dalam HTTP/1.1 mekanisme tetap-hidup-diperkenalkan, di mana koneksi dapat
digunakan kembali untuk lebih dari satu permintaan.

Koneksi persisten tersebut mengurangi permintaan latensi nampak, karena klien tidak
perlu kembali menegosiasikan koneksi TCP setelah permintaan pertama telah dikirim.
Efek samping lain yang positif adalah bahwa secara umum koneksi menjadi lebih cepat
dengan waktu karena TCP slow-start -mekanisme.
 HTTP negara sesi

HTTP adalah protokol bernegara . Sebuah protokol stateless tidak memerlukan server
untuk menyimpan informasi atau status tentang setiap pengguna selama beberapa
permintaan. Sebagai contoh, ketika sebuah server web diperlukan untuk menyesuaikan isi
dari halaman web untuk pengguna, aplikasi web mungkin harus melacak kemajuan
pengguna dari halaman ke halaman. Solusi umum adalah penggunaan cookie HTTP .
Metode lain mencakup sesi sisi server, variabel tersembunyi (ketika halaman ini berisi
bentuk), dan URL-ulang menggunakan URI-encoded parameter, misalnya, / index.php?
session_id = some_unique_session_code.

 Secure HTTP

Ada tiga metode membangun koneksi HTTP aman: Secure HTTP , Aman Hypertext
Transfer Protocol dan sundulan upgrade HTTP/1.1 . Browser dukungan untuk dua
terakhir, bagaimanapun, hampir tidak ada, sehingga Secure HTTP adalah metode
dominan membangun koneksi HTTP aman.

B. Transport

1. TCP/IP ( Transmission Control Protocol/Internet Protocol)

 Pengertian TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah gabungan dari protokol


TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok
protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman
data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri, karena
protokol tersebut merupakan gabungan dari kumpulan-kumpulan protokol(Protokol
Suite).

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai
sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk
membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar
jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik
yang digunakan, sehingga dapat digunakan di mana saja.Protokol ini menggunakan
skema pengalamatan yang sederhana yang disebut sebagai IP Address yang mengizinkan
hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di
Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk
menghubungkan sistem-sistem berbeda (seperti Microsoft Windows maupun LINUX)
untuk membentuk jaringan yang heterogen.

 Arsitektur TCP/IP

Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis pada OSI, tetapi
menggunakan model referensi DARPA. TCP/IP merngimplementasikan arsitektur
berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan terhadap model
referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet
Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya
dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan
Amerika Serikat.

Setiap lapisan yang dimiliki oleh protocol suite TCP/IP diasosiasikan dengan protokolnya
masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:

1. Protokol lapisan aplikasi:


Protokol lapisan aplikasi digunakan untuk menyediakan akses kepada aplikasi
terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host
Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext
Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail
Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan
masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol,
seperti halnya Microsoft TCP/IP. protokol-protokol lapisan aplikasi berinteraksi
dengan menggunakan Interface Windows Sockets (Winsock) atau NetBIOS over
TCP/IP (NetBT).
2. Protokol lapisan antar-host:
Protokol lapisan aplikasi berguna untuk membuat komunikasi menggunakan sesi
koneksi yang bersifat connection-oriented atau broadcast yang bersifat
connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol
(TCP) dan User Datagram Protocol (UDP).
3. Protokol lapisan network:
Protokol lapisan network bertanggung jawab untuk melakukan pemetaan (routing)
dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang
bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution
Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group
Management Protocol (IGMP).
4. Protokol lapisan interface jaringan:
Protokol lapisan interface jaringan bertanggung jawab untuk meletakkan frame-
frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja
dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN
(seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up
modem yang berjalan di atas Public Switched Telephone Network (PSTN),
Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode
(ATM)).
 Addressing

Protokol TCP/IP menggunakan dua buah skema pengalamatan yang dapat digunakan
untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam
sebuah internetwork, yakni sebagai berikut:

1. IP Addressing

IP Addressing yang berupa alamat logis yang terdiri atas 32-bit (empat oktet berukuran 8-
bit) yang umumnya ditulis dalam format http://www.xxx.yyy.zzz. Dengan menggunakan
subnet mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi
dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan
lokal dalam sebuah internetwork dan Host identifier (HostID) yang dapat
mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat
205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke
dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban
yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis)
atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).

 Service.

Berikut ini merupakan layanan tradisional yang dapat berjalan pada protokol TCP/IP:

1.File Transfer
File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat
mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi
yang digunakannya adalah penggunaan nama pengguna (user name) dan password,
meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak
berpassword.

2. Remote login

Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan


log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini
berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari
komputer jaringan tersebut

3. Computer mail.

Computer Mail Digunakan untuk menerapkan sistem surat elektronik.

4. Network File System (NFS).

Network File System digunakan sebagai Pelayanan akses berkas-berkas yang dapat
diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada
komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal.

5. Remote Execution

Remote Execution digunakan pengguna komputer untuk menjalankan suatu program


tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan
komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem
komputer. Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar
saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yg
menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk
memanggil subrutin yang akan dijalankan di sistem komputer yg berbeda.

6. Name server

Name Server digunakan sebagai penyimpanan basis data nama host yang digunakan pada
Internet

 IP Address
IP Address (Internet Protocol Address) adalah suatu identitas numerik yang dilabelkan
kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan
komputer yang menggunakan Internet Protocol sebagai sarana komunikasi

 Fungsi IP Address

IP address memiliki dua fungsi, yakni:

* Sebagai alat identifikasi host atau interface pada jaringan. Fungsi ini diilustrasikan
seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut. dalam
jaringan komputer berlaku hal yang sama.

* Sebagai alamat lokasi jaringan. Fungsi ini diilustrasikan seperti alamat rumah kita yang
menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP
address memuat informasi keberadaannya. Ada rute yang harus dilalui agar data dapat
sampai ke komputer yang dituju.

 Format IP Address

Biasanya pengalamatan IP address menggunakan bilangan biner. Namun supaya lebih


mudah ditulis dan dibaca oleh manusia, maka IP address ditulis dengan bilangan 4
desimal yang masing-masing dipisahkan oleh titik. Format penulisan ini disebut sebagai
dotted-decimal notation. Setiap bilangan desimal merupakan nilai dari satu oktet atau
delapan bit alamat IP. Sebagai contoh adalah sebagai berikut: 192.168.1. Jika dikonversi
menjadi bilangan biner akan menjadi 11000000.10101000.1.1 .

Struktur IP address terdiri atas dua bagian yaitu bagian networkID dan hostID.
NetworkID menunjukkan ID alamat jaringan tempat host-host berada, sedangkan hostID
adalah bagian yang menunjukkan host itu berada. Sederhananya, networkID seperti nama
jalan sedangkan hostID adalah nomor rumah dijalan tersebut.

 Network ID dan Host ID

Pembagian kelas IP address diatas didasarkan pada dua hal, yakni network ID dan host
ID. Network ID adalah bagian dari IP address yang menunjukkan lokasi jaringan
komputer tersebut berada. Sedangkan host ID menunjukkan seluruh host TCP/IP yang
lain dalam jaringan tersebut.

 Pembagian Kelas IP Address


1. IP Address Kelas A, merupakan IP address dengan jumlah yang sangat besar,
sehingga biasanya digunakan untuk jaringan yang sangat besar dengan jumlah
host yang sangat banyak. Contoh penggunaan IP address : 113.46.5.6 , 113
berfungsi sebagai network ID sedangkan 46.5.6 berfungsi sebagai host ID
2. IP Address Kelas B, merupakan IP address dengan jumlah host yang sedang,
jumlah maksimal host berkisar 65.534 host, sehingga IP ini cocok untuk jaringan
dengan jumlah host yang tidak terlalu besar dan tidak terlalu kecil. Contoh
penggunaan IP address Kelas B adalah : 132.92.121.1 , 132.92 berfungsi sebagai
network ID sedangkan 121.1 berfungsi sebagai host ID.
3. Address Kelas C, merupakan IP address dengan jumlah host yang sangat kecil
sehingga IP address ini digunakan untuk jaringan kecil seperti disekolah-sekolah,
dikantor-kantor maupun instansi perumahan, jumlah maksimal host pada IP
address ini hanya 254 host. Contoh penggunaan IP Address Kelas C adalah :
192.168.1.2 , 192.168.1 merupakan network ID dan 2 merupakan host ID-nya.

 Subnet Mask

Nilai subnet mask berfungsi untuk memanajemen jumlah host. Dengan subnet mask,
router dapat menentukan bagian mana yang menunjukkan alamat jaringan (Network ID)
dan bagian mana yang menunjukkan alamat host (Host ID). Format subnet mask terdiri
dari 32 bit yang setiap 8 bitnya di pisahkan dengan tanda titik (dot). Pada subnet mask
default, bit yang menunjukkan alamat jaringan di isi dengan biner 1 semua sedang bit
yang menunjukkan alamat host di isi dengan biner 0 semua. Berikut merupakan tabel dari
subnet mask default.

 Subnetting

Subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil
dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID
baru. Subnetting dilakukan untuk tujuan memadukan teknologi dari topologi jaringan
yang berbeda, membatasi jumlah node dalam satu segmen jaringan dan mereduksi
lintasan transmisi yang ditimbulkan oleh broadcast maupun collision pada saat transmisi
data. Subnetting dilakukan dengan mengambil beberapa bit HOST untuk dijadikan bit
NETWORK, sehingga terjadi pemindahan “garis pemisah” antara bit-bit network dengan
bit-bit host, dengan memperhatikan kebutuhan jumlah Nomor Host untuk setiap Subnet.
 Perhitungan Subnetting

Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat
dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting
akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet,
dan Alamat Host – Broadcast..

 Jenis Subnetting

1. Subnetting terbagi menjadi 2 metode yaitu:

CIDR (Classless Inter-Domain Routing)

Metode ini digunakan ketika sebuah jaringan komputer akan dibagi menjadi beberapa
subnet dengan jumlah host yang sama rata. Misalnya sebuah perusahaan yang memiliki
komputer sebanyak 100 unit yang akan dihubungkan atau dikoneksikan dan dibagi sama
rata menjadi 5 ruangan yang masing-masing 20 komputer. Contoh tersebut menjelaskan
bahwa setiap subnet memiliki jumlah host yang sama rata.

2. VLSM (Variable Length Subnet Mask)

Metode ini digunakan ketika sebuah jaringan komputer akan dibagi menjadi beberapa
subnet dengan jumlah host yang sesuai dengan kebutuhan masing-masing subnet.
Misalnya sebuah perusahaan akan membangun jaringan komputer yang akan dibagi
menjadi 3 divisi dengan masing-masing divisi memiliki 110 host, 12 host, dan 61 host.
Berdasarkan ilustrasi tersebut digambarkan bahwa setiap subnet memiliki jumlah host
yang tidak sama, sesuai kebutuhan masing-masing subnet.

 Pengertian Supernetting

Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan
jumlah Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk
dijadikan bit Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan
jumlah Nomor Host yang akan digabung.

 Perhitungan Supernetting

Adapun pengaturan IP address tidak sembarangan. Berikut akan dijelaskan pengaturan IP


address dengan prosedur Supernetting. Adapun prosedurnya sebagai berikut : Pada
Supernet bit Host yang bernilai nol semua berfungsi sebagai Supernet Address, bit Host
yang bernilai satu semua berfungsi sebagai Broadcast Address.
Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti
semua bit Network dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang
dipinjam dari bit Network) dengan bit 0.

2. UDP ( User Datagram Protocol )

 Pengertian UDP

UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor
TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jarinngan yang menggunakan TCP/IP.

 Karakteristik UDP

Karakteristik dari UDP antara lain, yaitu :

1. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus


dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.

2. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa
adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.

3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol


lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. HeaderUDP berisi field Source Process Identification dan
Destination Process Identification.

4. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan


pesan UDP.

 Kegunaan UDP

Kegunaan UDP antara lain:

1. Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang
ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh
dari protocol

2. Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika


protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File
System (NFS)

3. Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol
Routing Information Protocol (RIP).

4. Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat
koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun
dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke
beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras
dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh:
query nama dalam protokol NetBIOS Name Service.

 Cara Kerja UDP

Cara Kerja UDP

1. Paket berisi port client dan port sumber berbentuk file text dikirimkan ke server dalam
UDP header

2. Paket berisi port client dan port sumber berbentuk file audio dikirimkan ke server
dalam UDP header

3. UDP tujuan membaca nomor port tujuan dan memproses data

4. Paket asli memiliki port tujuan sehingga server dapat mengirimkan data kembali ke ftfp
client

5. Untuk point 3 dan 4 berulang lagi saat server menerima file audio dari client

6. saat aplikasi yang ingin mengirim data, UDP tidak akan mem-buffer atau mem-
fragmen data.

7. Karena UDP tidak mem-fragmen data, jika data yang lebih besar dari MTU, lapisan IP
yang harus mem-fragmen nya
 Kelemahan UDP

1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk
ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.

2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-
segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan
aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak
lebih besar dari nilai Maximum Transfer Unit/MTU). Karena, jika ukuran paket data yang
dikirim lebih besar dibandingkan nilai MTU, maka paket data yang dikirimkan bisa saja
terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.

3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

 Perbedaan UDP Dengan TCP/IP

TCP (Transmission Control Protocol) adalah salah satu jenis protokol yang
memungkinkan sekumpulan komputer untuk berkomunikasi dan bertukar data didalam
suatu jaringan. Sedangkan UDP (User Datagram Protocol) adalah salah satu protokol
lapisan transport TCP/IP yang mendukung komunikasi yang tidak handal (unreliable),
tanpa koneksi antara host-host dalam jaringan yang menggunakan TCP/IP.

UDP ( User Datagram Protocol ) adalah transport layer yang tidak handal (unreliable),
connectionless dan merupakan kebalikan dari transport layer TCP. Dengan menggunakan
UDP, setiap aplikasi socket dapat mengirimkan paket – paket yang berupa datagram.
Istilah datagram diperuntukkan terhadap paket dengan koneksi yang tidak handal
( unreliable service ). Koneksi yang handal selalu memberikan keterangan apabila
pengiriman data gagal, sedangkan koneksi yang tidak handal tidak akan mengirimkan
keterangan meski pengiriman data gagal.

Contoh aplikasi yang menggunakan protocol TCP :

– TELNET

– FTP (File Transfer Protocol)

– SMTP (Simple Mail Transfer Protocol)

Contoh aplikasi yang menggunakan protocol UDP


– DNS (Domain Name System)

– SNMP (Simple Network Management Protocol)

– TFTP (Trivial File Transfer Protocol)

– SunRPC

C. Network

1. IP ADDRESS

 Pengertian IP ADDRESS

IP adalah protokol di internet / jaringan komputer yang mengurusi masalah


pengalamatan dan mengatur pengiriman paket data sehingga ia sampai ke alamat yang
benar. Setiap komputer jaringan atau terkoneksi internet harus memiliki alamat yang
unik. Satu alamat hanya boleh dimiliki satu komputer.

jaringan komputer / internet di seluruh dunia.IP Address memiliki 2 fungsi, yakni:

1. Sebagai alat identifikasi host atau antarmuka pada jaringan. Fungsi ini diilustrasikan
seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut dalam
jaringan komputer berlaku hal yang sama

2. Sebagai alamat lokasi jaringan. Fungsi ini diilustrasikan seperti alamat rumah kita yang
menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP
Address memuat informasi keberadaannya. Ada rute yang harus dilalui agar dapat sampai
ke komputer yang dituju.

 Network ID dan Host ID

Pembagian kelas IP address didasarkan pada 2 hal, yakni Network ID dan Host ID.
Network ID adalah bagian dari IP address yangmenunjukkan lokasi jaringan komputer
tersebut berada. Sedangkan Host ID menunjukkan seluruh Host TCP/IP yang lain dalam
jaringan tersebut.

 Format IP ADDRESS

IP address dinyatakan dalam struktur bilangan biner yang terdiri atas 32 bit dengan
bentuk sebagai berikut.

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Misalnya

11000000000010100001111000000010

Agar kita mudah membaca IP address, maka 32 bit bilangan itu dibagi ke dalam 4
segmen yang masing-masing berisii 8 bit. Kedelapan bit itu bisa disebut oktat.

Selanjutnya, setiap oktat diterjamahkan ke dalam bilangan decimal. Misalnya :

11000000 = 192

00001010 = 10

00011110 = 30

00000010 = 2

Adapun nilai dari 8 bit adalah 11111111 atau sama dengan 225. Dengan demikian,
jumlah IP address seluruhnya adalah 225 x 225 x 225 x 225

 Jenis IP ADDRESS

Berdasarkan jenisnya IP address dibedakan menjadi 2 macam yaitu IP Private dan IP


Public.

1. IP Private adalah suatu IP address yang digunakan oleh suatu organisasi yang
diperuntukkan untuk jaringan lokal. Sehingga organisasi lain dari luar organisasi tersebut
tidak dapat melakukan komunikasi dengan jaringan lokal tersebut. Contoh pemakaiannya
adalah pada jaringan internet.

2. IP Public adalah suatu IP address yang digunakan pada jaringan lokal oleh suatu
organisasi dan organisasi lain dari luar organisasi tersebut dapat melakukan komunikasi
langsung dengan jaringan lokal tersebut. Contoh pemakaiannya adalah pada jaringan
internet.

2 . ROUTING PROTOCOLS

 Protokol routing merupakan aturan yang mempertukarkan informasi routing yang


nantinya akan membentuk tabel routing sedangkan routing adalah aksi pengiriman-
pengiriman paket data berdasarkan tabel routing tadi. Semua routing protokol
bertujuan mencari rute tersingkat untuk mencapai tujuan. Dan masing-masing
protokol mempunyai cara dan metodenya sendiri-sendiri. Secara garis besar, routing
protokol dibagi menjadi Interior Routing Protocol dan Exterior Routing Protocol.
1. Interior Routing Protocol
Sesuai namanya, interior berarti bagian dalam. Dan interior routing protocol
digunakan dalam sebuah network yang dinamakan autonomus systems (AS) . AS
dapat diartikan sebagai sebuah network (bisa besar atau pun kecil) yang berada
dalam satu kendali teknik. AS bisa terdiri dari beberapa sub network yang masing-
masingnya mempunyai gateway untuk saling berhubungan. Interior routing
protocol mempunyai beberapa macam implemantasi protokol, yaitu :
1. RIP (Routing Information Protocol)
Merupakan protokol routing yang paling umum dijumpai karena biasanya
sudah included dalam sebuah sistem operasi, biasanya unix atau novell.
RIP memakai metode distance-vector algoritma. Algoritma ini bekerja
dengan menambahkan satu angka metrik kepada ruting apabila melewati
satu gateway. Satu kali data melewati satu gateway maka angka metriknya
bertambah satu ( atau dengan kata lain naik satu hop ). RIP hanya bisa
menangani 15 hop, jika lebih maka host tujuan dianggap tidak dapat
dijangkau.
Oleh karena alasan tadi maka RIP tidak mungkin untuk diterapkan di
sebuah AS yang besar. Selain itu RIP juga mempunyai kekurangan dalam
hal network masking. Namun kabar baiknya, implementasi RIP tidak
terlalu sulit ika dibandingkan dengan OSPF yang akan diterangkan berikut
ini.
2. OSPF (Open Shortest Path First)
Merupakan protokol routing yang kompleks dan memakan resource
komputer. Dengan protokol ini, route dapat dapat dibagi menjadi beberapa
jalan. Maksudnya untuk mencapai host tujuan dimungkinkan untuk
mecapainya melalui dua atau lebih rute secara paralel.
2. Exterior Protocol
AS merupakan sebuah network dengan sistem policy yang pegang dalam satu
pusat kendali. Internet terdiri dari ribuan AS yang saling terhubung. Untuk bisa
saling berhubungan antara AS, maka tiap-tiap AS menggunakan exterior protocol
untuk pertukaran informasi routingnya. Informasi routing yang dipertukarkan
bernama reachability information (informasi keterjangkauan). Tidak banyak router
yang menjalankan routing protokol ini. Hanya router utama dari sebuah AS yang
menjalankannya. Dan untuk terhubung ke internet setaip AS harus mempunyai
nomor sendiri.  Protokol yang mengimplementasikan exterior: 
 
1. EGP (Exterior Gateway Protocol)Protokol ini mengumumkan ke AS
lainnya tentang network yang berada di bawahnya. Pengumumannya kira-
kira berbunyi : ” Kalau hendak pergi ke AS nomor sekian dengan nomor
network sekian, maka silahkan melewati saya” .
Router utama menerima routing dari router-router AS yang lain tanpa
mengevaluasinya. Maksudnya, rute untuk ke sebuah AS bisa jadi lebih dari
satu rute dan EGP menerima semuanya tanpa mempertimbangkan rute
terbaik.
 
2. BGP (Border Gateway Protocol)
BGP sudah mempertimbangkan rute terbaik untuk dipilih. Seperti EGP,
BGP juga mepertukarkan reachability information
D. LINK

1. Ethernet

Pengertian Ethernet dan Ethernet Card

Ethernet adalah teknologi jaringan komputer berdasarkan pada kerangka jaringan area
lokal (LAN). Sistem komunikasi melalui Ethernet membagi aliran data ke dalam paket
individual yang disebut frame. Setiap frame, berisi alamat sumber dan tujuan serta
pengecekan error data sehingga data yang rusak dapat dideteksi dan dikirim kembali.
Ethernet adalah protokol LAN yang memungkinkan setiap PC “berlomba” untuk
mengakses network. Sekarang Ethernet menjadi protokol LAN yang paling populer
karena relatif murah dan mudah di-install serta ditangani.

Ethernet Card adalah jenis hardware jaringan komputer berupa adaptor, awalnya
diciptakan untuk membangun sebuah Local Area Network (LAN). Hal ini digunakan
untuk mendukung standar Ethernet untuk koneksi jaringan kecepatan tinggi melalui kabel
dalam jaringan atau sering disebut sebagai kartu LAN. Dalam sejarahnya, Ethernet dibuat
oleh Xerox di tahun 1976. Ethernet telah disetujui sebagai standar industri protokol LAN
tahun 1983. Sebuah network yang menggunakan Ethernet sebagai protokol sering disebut
Ethernet network.

Fungsi Ethernet Card

Ethernet Card berfungsi membantu pertukaran file dan data melalui jaringan komputer.
Komputer-komputer ini berkomunikasi melalui jaringan komputer dengan bantuan dari
akses fisik ke media jaringan dan sistem pengalamatan tingkat rendah melalui
penggunaan alamat MAC (nomor seri unik 48-bit yang disimpan dalam ROM yang
dilakukan pada Ethernet Card). Dalam sebuah jaringan, setiap komputer memiliki kartu
dengan alamat MAC yang unik.

Jenis-Jenis Ethernet

Dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, antara lain:

 10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang digunakan:
10Base2, 10Base5, 10BaseT, 10BaseF)
 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang digunakan:
100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit Ethernet
(standar yang digunakan: 1000BaseCX, 1000BaseLX, 1000BaseSX, 1000BaseT).
 10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak diimplementasikan.

2 . PPP( Point To Point Protocol )


Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol
enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN).
Protokol ini merupakan standar industri yang berjalan pada lapisan data-link (layer 2) dan
dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang
terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung
pengalamatan IP statis kepada para kliennya. Dibandingkan dengan pendahulunya
(SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan
koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari
pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan
secara simultan.
Komponen dan Fitur
PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial. PPP
terdiri dari tiga komponen utama: * Sebuah metode untuk encapsulating datagrams atas
link serial. * PPP menggunakan Tingkat Tinggi Data Link Control (HDLC) protokol
sebagai dasar untuk encapsulating datagrams lebih link point-to-point. * Sebuah LCP
extensible untuk membangun, mengkonfigurasi, dan menguji koneksi data link. * Sebuah
keluarga NCPs untuk menetapkan dan mengkonfigurasi protokol jaringan lapisan yang
berbeda. * PPP protocol beroperasi melalui koneksi interface piranti Data
Communication Equipment (DCE) dan piranti Data Terminal Equipment (DTE). * PPP
protocol dapat beroperasi pada kedua modus synchronous (dial-up) ataupun asynchronous
dan ISDN. * Tidak ada batas transmission rate * Keseimbangan load melalui multi-link *
LCP dipertukarkan saat link dibangun untuk mengetest jalur dan setuju karenanya * PPP
protocol mendukung berbagai macam protocol layer diatasnya seperti IP; IPX; AppleTalk
dan sebagainya. * PPP protocol mendukung authentication kedua jenis clear text PAP
(Password Authentication Protocol) dan enkripsi CHAP (Chalange Handshake
Authentication Protocol) * NCP meng-encapsulate protocol layer Network dan
mengandung suatu field yang mengindikasikan protocol layer atas
PPP mengandung Header yang mengindikasikan pemakaian protocol layer Network.PPP
protocol Link Control Protocol (LCP) merupakan satu set layanan yang melaksanakan
setup link.
Fase-fase PPP
Link Entablisment and Negotiation, mencoba untuk membentuk link dengan router lawan
(pembentukan link) request link dan router tetangga mengirim acnowlegment dengan isi
[setuju atau tidak]. Pada fase ini akan menawarkan opsi : Authentication, mengirim dalam
persetujuan PAP atau CHAP Compression, setiap mengirim dalam bentuk di kompres
atau tidak Multilink, dalam satu interface dalpat membuat beberapa virtual link
Determination Link Qualitiy, menentukan kualitas linknya (optional)
NCP (Network Control Protocol) berfungsi mengontrol establisment
PPP protocol dapat berjalan pada bermacam-macam standard physical
synchronous dan asynckronous termasuk : * Serial Asynchronous seperti dial-up * ISDN
* Serial synchronous * HIgh Speed Serial Interface (HSSI).
3 . X.25

1 . Pengertian protocol x.25

X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan


public yang berbeda plat form bisa saling berkomunikasi. Protocol ini sudah
distandarisasi oleh International Telecommunication Union Telecommunication
Standardization Sector (ITUT). Device jaringan public menggunakan basis teknologi
Internet untuk berkomunikasi, dimana data yang dikirim antar komputer akan dibentuk
dalam packet. Metode untuk pengiriman paket data tersebut disebut sebagai Packet
switching. Packet  switching ini merupakan suatu metode untuk mengirimkan informasi
yang memisahkan pesan yang panjang ke dalam unit-unit kecil (paket) yang berukuran
tetap. Paket tersebut bergerak melalui suatu jaringan pada sesuatu seperti
sabuk  penampung (conveyor belt), bercampur dengan paket berisi pesan dari pengirim
lain. Paket tersebut kemudian dikirim ke alamat tujuan dan pesan yang lengkap disusun
ulang ketika sema paket telah sampai.Packet switching memungkinkan sejumlah besar
pemakai memakai bersama penghubung transmisi berkecepatan tinggi.

2. Paket Switching dari Jaringan X.25

Device pada X.25 ini terbagi menjadi tiga kategori yaitu :

1. Data Terminal Equipment (DTE)


2. Data Circuit-terminating  Equipment (DCE)
3. Packet Switching Exchange (PSE)

 Device yang digolongkan DTE adalah end- system seperti terminal, PC, host
jaringan(user device), Sedang device DCE adalah device komunikasi seperti modem dan
switch. Device inilah yang menyediakan interface bagi komunikasi antara DTE danPSE.
Adapun PSE ialah switch yang menyusun sebagian besar carrier network.

3. Protokol Pada X.25

Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah darimodel
referensi OSI. Terdapat tiga protokolyang biasa digunakan pada implementasiX.25 yaitu:

1. Packet-Layer Protocol (PLP )

2. Link Access Procedure, Balanced (LAPB)

3. Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232,


EIA/TIA-449, EIA-530, dan G.703.
4. Layer-Layer Pada X.25

Protokol X.25 terbagi menjadi 3 layer, yaitu

1. Layer 1

Physical Layer bekerja dengan elektrisatau sinyal. Didalamnya termasuk  beberapa


standar elektronik seperti isV.35 , RS232 and X.21. 

2. Layer 2

Data Link Layer, pada X.25diimplementasikan ISO HDLC standar yang disebut Link
Access ProcedureBalanced (LAPB) dan menyediakanlink yang bebas error antara dua
node yang secara fisik terkoneksi. Error iniakan dicek dan dikoreksi pada tiap hop pada
network.Fasilitas inilah yangmembuat X.25 handal, dan cocok untuk link yang noisy,
cenderung punya banyak error.

3. Layer 3

Network Layer yang mengatur komunikasi end-to-end antar deviceDTE. Layer ini


mengurus set-up danmemutus koneksi serta fungsi routingdan juga multiplexing.

Virtual Circuit X.25 Sebuah virtual circuit adalah koneksi logical  yang dibuat untuk
menjamin konektivitas antara dua network device. Sebuah virtual circuit menandai
sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.
X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasidengan
beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25mempunyai circuit
logical tadi.Secara fisik, koneksi ini dapatmelalui berapa pun node seperti DCE dan PSE.
Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi
fisik tunggal. Kemudian koneksi ini bisa dipecahlagi di tempat tujuan, untuk kemudian
menyampaikan data pada tujuan masing-masing.

Kelebihan dan kekurangan Protokol x.25

 Kelebihan:

– Protokol X.25 memiliki kecepatanyang lebih tinggi disbanding RS 232 (64 kbps
dibanding 9600bps).

– Protokol X.25 memiliki kemampuan untuk menyediakan logical channel per aplikasi. –
Pendudukan logical channel dapat dilakukan secara permanen dengan mode
PVC(PermanentVirtualChannel) maupun temporary dengan mode SVC (Switched Virtual
Channel) disesuaikan dengan kebutuhan.

–  Data transfer pada X.25 bersifat reliable, data dijamin bahwa urutan penerimaan akan
sama dengan waktu data dikirimkan.
– Protokol X.25 memiliki kemampuan error detection dan error correction.

 Kekurangan:

– Tidak semua sentral memiliki antarmuka X.25. Sehingga diperlukan pengadaan modul
X.25 dengan syarat bahwa sentral sudah support X.25.

– Untuk pengembangan aplikasi berbasis protokol X.25 membutuhkan biaya yang relatif
lebih besardibandingdenganRS-232terutamauntukpembeliancardadapterX.25.

-Untuk komunikasi data antara sentral dengan perangkat OMT beberapa sentral
diidentifikasi menggunakan protokol proprietary vendor tertentu yang berjalan di atas
protokol X.25.

4 . AX.25

1. Pengertian AX.25

AX.25 merupakan sebuah protokol yang mampu mengatur mengenai proses terjadinya


koneksi link, metode pertukaran data dan pemutusan hubungan link. Paket data ini di
dalam protokol AX.25 disebut sebagai Frame.

Protokol AX.25 ini akan diimplementasikan ke dalam sebuah mikrokontroler.


Penggunaan mikrokontroler untuk implementasi protokol AX.25 dinilai mampu dalam
hal diprogram untuk mengirim atau menerima data selayaknya sebuah komputer biasa,
selain itu juga kemampuannya untuk portabel selama masih terdapat sumber tegangan
untuk operasinya dan juga bentuknya yang kecil. Data dari mikrokontroler yang telah
berbentuk frame AX.25 akan diteruskan ke dalam sub-modul protokol FX.25 yang
berfungsi sebagai pendeteksi dan perbaikan kesalahan data yang muncul di dalam proses
transmisi.

2. Model Protokol AX.25

Protokol AX.25 jika dipandang melalui OSI Reference Layer berada pada lapisan 1 dan
2.Sebagai layer 2 protokol ini bertanggungjawab untuk mengatur bagaimana link
terbentuk, proses pertukaran informasi dan pemutusan link

3. Bentuk Frame AX.25

Protokol AX.25 mempunyai bentuk data yang disebut Frame. Selain itu terdapat 3 tipe
frame yang ada di dalam protokol AX.25 yaitu: Information Frame (I Frame),
Supervisory Frame (S Frame) dan Unnumbered Frame (U Frame).
E. Physical

1. Cara Pengiriman Bit-bit pada medium transmisi

Metode Pengiriman Transmisi Tebagi menjadi Dua yaitu:

1. Baseband Pada metode ini, data berupa sinyal digital langsung dikirim melalui media
transmisi satu channel seperti kabel tanpa melalui perubahan apapun. Dengan cara ini
pengiriman data dan tergantung pada jarak transmisi dan kualitas media yang digunakan.
Pada metode ini dibutuhkan peralatan multiplexing disebut time division multiplexing
(TDM). TDM digunakan untuk transmisi data dalam bentuk sinyal. Dengan TDM,
pengiriman data dilakukan dengan cara mengatur pengiriman data dari setiap terminal
berdasarkan waktu. Olehkarena itu, dibutuhkan media transmisi berkualitas tinggi yang
dapat mengirimkan data dengan kecepatan tinggi diantara multiplexer transmitter dan
multiplexer receiver.

2. Broadband Broadband digunakan untuk mentransmisikan sinyal analog. Apabila data


dalam bentuk sinyal digital, maka harus dimodulasi menjadi sinyal analog. Media yang
digunakan berupa kabel coaxial broadband menggunakan media frekuensi radio atau
satelit. Data dari beberapa terminal dapat menggunakan satu saluran, tapi memiliki
frekuensi yang berbeda sehingga pada saat bersamaan dapat dikirimkan berebagai jenis
data melalui beberapa frekuensi.
BAB III

PENUTUP

A. Kesimpulan

Protokol merupakan tata cara atau aturan komunikasi data di dalam jaringan.
Untuk melaksanakan komunikasi berbagai macam vendor komputer diperlukan suatu
aturan yang standar dan disetujui penerjemah/interpreter atau satu bahasa yang di
mengerti kedua belah pihak.
Teknologi jaringan merupakan rangkaian interkoneksi antara teknologi yang
saling berhubungan satu sama lain. Perkembangan teknologi kian pesat. Dalam setiap hal
yang dilakukan oleh tiap orang, akan sangat berhubungan dengan yang namanya
teknologi.

DAFTAR PUSTAKA

Rizky anandatkj. 12 November 2016. Phreaker muda.wordpress

Zakaria On 01/08/2020. Nezaba Media

http://hanifahidiana.blogspot.com/2011/12/subnetting-dan-supernetting.html

Sangala aya https://fire-dark.blogspot.com/2015/06/makalah-udp.html?m=1

https://blogspotremajaberkarya.blogspot.com/2018/01/makalah-ip address.html?m=1

http://slzabella09.blogspot.com/2016/08

https://santekno.com/pengertian-ppp-point-to-point-protocol/

https://kangshinra23.wordpress.com/2014/09/02/apa-itu-protokol-x25/

http://digilib.its.ac.id/public/ITS-paper-21713-2209106106-Paper.

Anda mungkin juga menyukai