Anda di halaman 1dari 6

Tugas Kelompok ke-4

Week 9

Kelompok 3 (TZCA):
2440126543 Andree Sulistya Saputra
2402011896 Dewa Putu Prasta Maha Gangga
2402015250 Lufiastya Asanda Putri Pratithaningrum
2402007766 Mas Bagas Prasetio Nugroho
2402014840 Moh. Isfan Januarso

Jawablah soal berikut dengan benar!


A. Soal Essay
1. Buatlah sebuat contoh dari proses Three Way Handshake, kemudian
jelaskan fungsi dan cara kerjanya

Cara kerja koneksi dengan menggunakan Three Way Handshake:


a. Client menghubungi server untuk pertama kali dengan mengirim
segmen SYN dan sequence number 8000
b. Server membalas koneksi yang diminta client dengan mengirim
sequence number 15000 dan ack number sebesar 8001 ke client.
segmen yang dikirim SYN + ACK
c. Client mengirim respon dengan mengirim sequence number 8000 dan
ack number ke server agar mengirim nilai 15001. segmen dikirim
ACK saja.
d. Segmen SYN dan SYN+ACK tidak bisa membawa data, akan tetapi
menggunakan satu nilai sequence.
e. Sedangkan segmen ACK, jika tidak mengirim data maka tidak
mengambil niai sequence.

CPEN6214 – Computer Networks


Fungsi dari metode ini adalah dapat melakukan sinkronisasi terhadap
nomor urut dan nomor acknowledgement yang dikirimkan keduan pihak
dan saling bertukar ukuran TCP Window. Host pertama mengirimkan
sebuah segmen TCP dengan flag SYN kepada host kedua merespon
dengan mengirimnya segmen yang berisi acknowledgen dan juga SYN
yang dari host pertama tadi, dan selanjutnya akan mulai saling bertukar
data dengan host yang kedua. Proses handshaking ini complete dengan
dituseri kedua client yang menerima acknowledgements dari koneksi dan
keduanya dapat saling mengirim data.

2. Berikan penjelasan yang disebutkan dibawah ini:


No Deskripsi Penjelasan
1 UDP (User Datagram Protocol)
2 TCP (Transmission Control Protocol)
3 ICMP (Internet Control Message Protocol)
4 SNMP (Simple Network Management Protocol)
5 Echo Request
6 Echo Reply
7 Telnet (TeleNetwork)
8 L2TP (Layer 2 Tunneling Protocol)

1) UDP (User Datagram Protocol) salah satu jenis protokol internet


yang memungkinkan sebuah perangkat lunak pada komputer bisa
mengirimkan pesan ke komputer lain melalui jaringan tanpa perlu
ada komunikasi awal. Jadi saat user mengirimkan pesan melalui
UDP, komputer pengirim dan penerima tidak perlu bernegosiasi saat
akan melakukan pertukaran data.

2) TCP (Transmission Control Protocol) adalah stuserr komunikasi


yang memungkinkan program aplikasi dan perangkat komputer
dapat bertukar informasi melalui jaringan. TCP dirancang untuk
mengirimkan data/informasi dan memastikannya terkirim lewat
jaringan.

3) ICMP (Internet Control Message Protocol) adalah bagian dari


Internet Protocol. ICMP digunakan peralatan-peralatan yg terhubung
melalui jaringan internet untuk keperluan analisa jaringan.
Penggunaan ICMP yang terkenal adalah ping dan traceroute.

4) SNMP (Simple Network Management Protocol) adalah protokol


untuk menajemen peralatan yang terhubung dalam jaringan IP
(Internet Protocol). Peralatan-peralatan itu antara lain switch, router,
modem, komputer, server dan lain-lain. SNMP menggunakan

Week 9 ©Arif 2|6


data-data yang didapatkan dari komunikasi UDP dengan
device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat
meminta data ataupun melakukan setting kepada peralatan yang
bersangkutan.

5) Echo Request merupakan pesan yang dikirimkan ke sistem lain


untuk memeriksa apakah sistem tujuan dalam keadaan aktif.

6) Echo Reply merupakan pesan yang dikirimkan dari sistem lain untuk
memberikan balasan sebagai tanda bahwa sistem tujuan dalam
keadaan aktif juga.

7) Telnet (TeleNetwork) adalah suatu protokol client-server yang bisa


memberikan akses remote (jarak jauh) untuk login komputer tertentu
dalam sebuah jaringan. Telnet (biasa disingkat TN) ini juga bisa
diartikan sebagai virtual atau emulasi terminal yang memakai
protokol tersebut untuk tujuan yang sama yaitu mengakses komputer
tujuan secara remote. Telnet biasanya dipakai untuk login ke
komputer lain pada Internet. Selain itu, untuk mengakses berbagai
macam layanan umum yang terhubung dengan jaringan internet.

8) L2TP (Layer 2 Tunneling Protocol) adalah protokol tunneling yang


memadukan dua buah protokol tunneling. L2TP biasanya digunakan
dalam membuat Virtual Private Dial Network (VPDN) yang dapat
bekerja membawa semua jenis protokol komunikasi di dalamnya.
L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi
dengan jaringan lokal milik mereka dengan policy keamanan yang
sama dan dari manapun mereka berada, melalui koneksi VPN atau
VPDN. Koneksi ini sering kali dianggap sebagai sarana
memperpanjang jaringan lokal milik penggunanya, namun melalui
media publik.

3. Jelaskan apa yang dimaksud dengan round-robin DNS? Serta jelaskan


cara proses kerjanya

DNS Round Robin adalah metode yang banyak digunakan pada sebuah
server. DNS Round Robin ini digunakan untuk menyeimbangkan beban
server.

Cara kerjanya yaitu dengan mengelola beberapa alamat IP yang


berbeda untuk sebuah nama situs. Alamat-alamat IP tersebut mewakili
mesin-mesin dalam sebuah cluster, dan semuanya dipetakan ke satu nama
situs yang sama. Untuk mengatasi masalah overloading pada server,
Dispatcher loadbalancing cluster juga dikenal sebagai penyeimbang

Week 9 ©Arif 3|6


beban, dapat digunakan untuk mendistribusikan beban antara server
dalam sebuah cluster, sehingga layanan paralel server dapat muncul
sebagai layanan virtual pada satu alamat IP, dan pengguna akhir
berinteraksi seolah-olah server tunggal tanpa mengetahui semua server
dalam cluster.

4. Sebutkan dan jelaskan jenis-jenis dari Firewall serta fungsi dari firewall
dalam jaringan computer.

Jenis-jenis dari Firewall:

Next Generation Firewall


Jenis yang pertama sering diklaim sebagai bentuk dari firewall masa kini.
Dimana, untuk next generation firewall terbagi menjadi tiga fitur utama,
yaitu pengecekan detail paket, evaluasi sumber paket, serta penentuan
penilaian identitas paket. Jika dilihat dari perspektif bentuk, maka
firewall jenis ini terbagi menjadi, yaitu hardware, software, dan cloud.

Packet Filtering Firewall


Jenis yang kedua adalah packet filtering firewall, merupakan tipe yang
paling senior daripada jenis yang lainnya. Proses kerja dari jenis ini
adalah dengan cara mengecek paket sistem tersebut. Proses pengecekan
yang dilakukan meliputi validasi alamat IP, nomor port, tipe, dan
kebutuhan yang lainnya. Kelebihan dari jenis ini adalah ringan dan tidak
banyak berpengaruh pada performa dari sistem tersebut.

Proxy Firewall
Proxy firewall sering juga disebut dengan application – level gateway
yang bekerja dengan memproses nilai sumber paket beserta isinya. Hal
tersebut nantinya akan muncul perbedaan ketika user memakai proxy
firewall.

Stateful Inspection Firewall


Jenis yang terakhir adalah stateful inspection firewall, dimana fungsi
utamanya adalah untuk mengecek packet source dan membuka isi dari
paket tersebut. Jika user menggunakan sistem ini, maka otomatis dapat
meningkatkan tingkat keamanan, namun dapat mengurangi performa
komputer user.

Fungsi dari firewall:

Melindungi komputer dari akses ilegal jarak jauh


Firewall dapat melindungi dan mencegah dari praktik akses ilegal jarak
jauh yang dapat dilakukan oleh seorang hacker. Misalnya saja, kursor

Week 9 ©Arif 4|6


dari mouse user yang tiba – tiba dapat bergerak secara sendirinya. Tentu
saja hal tersebut dapat terjadi dengan tujuan untuk praktik peretasan
informasi atau data pribadi user. Dengan adanya perlindungan dari
firewall, maka hal tersebut dapat diantisipasi dengan menerapkan
konfigurasi OS yang benar. Serta, dapat menonaktifkan akses kontrol
desktop jarak jauh yang dilakukan oleh peretas perangkat komputer user.
Mampu menjadikan aplikasi game online lebih aman
Bagi user yang suka bermain dengan online gaming, tentunya akan
sangat mengkhawatirkan jika saat bermain muncul sebuah malware atau
pesan adanya virus dalam komputer tersebut. Oleh karena itu, dengan
adanya firewall maka dapat mencegah hal tersebut terjadi semakin besar
dan mampu diblokir secara cepat dan akurat.

Dapat memblokir pesan yang tertaut


Di dalam internet pun juga dapat terjadi berbagai kemungkinan yang
tidak diinginkan oleh user. Tentunya, dalam internet juga berpeluang
muncul malware yang melintas pada dunia maya. Dengan firewall, maka
dapat mencegah terjadinya hal tersebut semakin melebar dan berdampak
buruk bagi kesehatan perangkat user.

B. Soal Case
Seorang mahasiswa menggunakan internet WIFI kampus melakukan
browsing untuk membuka email pada website mail.google.com. Jelaskan
proses yang dilakukan di sisi PC mahasiswa sehingga dapat mengakses
webmail xyz.com dengan memperhatikan:

a. Ketika proses tersebut berlangsung, port berapa sajakan yang digunakan?


dan jelaskan masing – masing fungsi port tersebut

● Port 426, port ini merupakan port SMTPS, yaitu protokol untuk
berkomunikasi dengan server guna mengirimkan email dari PC
mahasiswa ke server mail.google.com, sebelum akhirnya dikirimkan
ke server email penerima.

● Port 993, port ini merupakan port IMAPS, yaitu protokol untuk
menerima email, dimana email yang diterima disimpan didalam server
mail.google.com dan dibaca secara remote tanpa mengunduhnya ke
PC mahasiswa

b. Bagaimana Proses yang terjadi di transport layer (TCP atau UDP),


jelaskan cara kerja proses tersebut?

Pada komunikasi email dengan protokol SMTPS dan IMAPS secara


umum menggunakan protocol TCP, karena setiap paket dalam email itu
sangat penting. Maka dari itu menggunakan TCP menjadi lebih masuk

Week 9 ©Arif 5|6


akal, karena jika terjadi kegagalan dalam pengiriman paket, akan
diulangi lagi hingga terkirim sepenuhnya.

c. Pada proses opening email ini, kategori dokumen apa yang di proses di
sisi server (Passive dan Active devices), Jelaskan?

pada opening email, dokumen yang diproses disisi server adalah dengan
format unencrypted 7-bit ASCII text communications

d. Berikan pendapat user apa saja yang harus diperhatikan oleh mahasiswa
berkaitan dengan keamanan, antara lain:
● Berselancar di area public
Hindari mengakses file file yang berisikan data sensitif dan perhatikan
nama jaringan wifi yang sedang terkoneksi ke laptop kita, pastikan
jaringan tersebut kita ketahui asalnya.

● Account (wifi dan email)


Berhati hati dengan public wifi yang digunakan karena bisa saja ada
sniffing yang merekam jejak kita, maka dari itu pastikan website yang
kita cari menggunakan protocol yang terenkripsi seperti HTTPS,
SMPTS, IMAPS, dll. Aktifkan juga 2 factor authentication untuk
pengamanan lebih tinggi.

● Komputer
Jangan berikan akses penuh komputer kita kepada orang lain. berikan
incognito brower jika orang lain ingin mengakses sesuatu di komputer
kita. Gunakan password untuk setiap file yang berisikan data sensitif.

Week 9 ©Arif 6|6

Anda mungkin juga menyukai