LANDASAN TEORI
protokol komunikasi. Jaringan ini memerlukan media transmisi tertentu untuk dapat
beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri”.
lisensi perangkat lunak jaringan komputer dapat lebih murah dibandingkan lisensi
4
5
Transfer data pada jaringan komputer lebih cepat dibandingkan dengan sarana
Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area
Network (WAN).
Local Area Network adalah jaringan komputer yang mencakup daerah kecil,
seperti rumah, perkantoran, dan sekolah. LAN didasarkan pada teknologi ethernet
Sumber : http://www.mbaskool.com/business-concepts/it-and-systems/13281-local-
area-network-lan.html
Gambar II. 1
sekolah/kampus, atau sebuah kota. Ada dua jenis koneksi yang biasanya
digunakan, yaitu koneksi dengan carawireless atau dengan kabel fiber optik.
Sumber : http://www.allisonroyce.com/wide-area-network/
7
Gambar II. 2
Jaringan WAN merupakan jaringan komputer yang mencakup area lokasi yang
lebih luas, melibatkan kesatuan komputer yang lebih banyak. Hal ini tentu
berbeda dengan PAN, MAN, atau LAN yang dibatasi dengan ruangan dan
bangunan WAN ridak dibatasi dengan ruang dan bangunan, namun cakupannya
Sumber : http://www.glogster.com/goggles3/wan-network/g-
6m2ckkjt2febsmef11blga0
Gambar II. 3
dengan lainnya sehingga membentuk jaringan disebut topologi. Ada tiga jenis
topologi dasar,yaitu bus, star, dan token ring. Sebuah topologi yang diterapkan dalam
tersebut. Pemilihan jenis topologi harus disesuaikan dengan keadaan pada tempat
jaringan tersebut dibangun. Sebuah jaringan besar bisa dibangun dengan kombinasi
1. Topologi Bus
komputer terhubung pada satu jalur transmisi induk yang sama, yaitu kabel
coaxial. Seluruh aliran informasi akan melalui jalur induk ini dan melewati
alamat tujuan yang akan disesuaikan pada saat informasi tersebut melalui sebuah
terminal. Apabila alamat tujuan sesuai, maka informasi akan diterima dan di
proses oleh terminal tersebut, sedangkan apabila tidak sesuai, maka informasi
berikutnya.
kelemahan, yaitu apabila kabel induk putus disatu titik, maka dapat
9
menggunakan satu media transmisi induk. Topologi ini lebih cocok jika
Sumber : http://www.dtcnetconnect.com/AMP/index.php/blogs/308-jenis-jenis-
topologi-jaringan-fisik-physical-topology
Gambar II. 4
Topologi Bus
2. Topologi Ring
Sistem kerja topologi ring hampir sama dengan topologi bus. Setiap titik terminal
berputar untuk sampai tujuan. Media koneksi yang digunakan adalah kabel UTP.
Kelemahan topologi ini apabila kabel putus di satu titik, maka sangat
Sumber : http://www.artikelsiana.com/2015/04/ring-kelebihan-kekurangan-topologi-
ring.html
Gambar II. 5
Topologi Ring
3. Topologi Star
Dalam topologi star, tiap terminal dalam jaringan terhubung pada sebuah
perangkat yang disebut switch/hub. Switch berfungsi sebagai pusat pengatur lalu
harus melalui switch dulu, yang kemudian akan dikirimkan ke terminal tujuan.
Media koneksi yang digunakan adalah kabel UTP atau 10/100/1000 Base-T.
11
Sumber : http://www.markijar.com/2015/09/8-topologi-jaringan-komputer-
lengkap.html
Gambar II. 6
Topologi Star
4. Topologi Mesh
Pada topologi mesh, semua titik terminal akan saling terhubung dengan titik yang
pemasangan, karena tiap titik termina dalam jaringan saling terhubung. Pada
termina dihubungkan.
12
Sumber : https://www.utopicomputers.com/model-topologi-jaringan-komputer-yang-
sering-digunakan/
Gambar II. 7
Topologi Mesh
5. Topologi Tree
(tingkatan paing atas dari sebuah hirarki) yang kemudian akan dihubungkan ke
satu atau lebih titik terminal lain yang satu tingkat lebih rendah di bawahnya
tingkat.
Masing-masing titik pada tingkat kedua juga akan memiliki satu atau lebih titik
hubungan lain yang satu tingkat lebih rendah di bawahnya, yaitu tingkatan ketiga.
Sumber : http://www.aldo-expert.com/blog-artikel/5-jenis-topologi-dalam-jaringan-
komputer-local.html
Gambar II. 8
Topologi Tree
1. Kabel
Ada beberapa media kabel yang digunakan untuk membangun sebuah jaringan
komputer, yaitu :
a. Coaxial Cable
Seperti pada kabel antena, kabel coaxial terdiri dari tembaga tunggal di tengah
yang di lapisi oleh plastik dan pelindung metal sebagai proteksi dari
interferensi luar. Terdapat dua macam kabe coaxial. Kabel coaxial biasanya
digunakan untuk topologi bus dan sudah jarang digunakan pada LAN. Pada
Concelman). Kabel ini juga sering digunakan sebagai jalur tarnsmisi untuk
Sumber : http://teknodaily.com/definisi-dan-fungsi-kabel-jaringan-coaxial/
Gambar II. 9
Coaxial Cable
Ada dua macam kabel twisted pair, yaitu STP (Shielded Twisted Pair) dan
UTP (Unshielded Twisted Pair). Jenis UTP banyak digunakan untuk LAN dan
jaringan telepon.
Kabel UTP palign sering digunakan pada jaringan ethernet dan telepon.
Untuk jaringan ethernet, kabel ini memiliki ciri khas, yaitu terdiri 4
Sumber : http://tech.dbagus.com/kelebihan-dan-kekurangan-kabel-utp-beserta-
pengertiannya
Gambar II. 10
Kabel STP hampir sama dengan UTP, hanya saja memiiki lapisan yang
terbuat dari logam, maka dapat juga berfungsi sebagai ground. Pelindung
Sumber : https://catatanwandicager.blogspot.co.id/2015/10/pengertian-stp-shield-
twisted-pair.html
Gambar II. 11
Fiber optik atau serat optik menggunakan sinyal cahaya dalam proses transfer
memiliki bandwith yang lebar dan kecepatan transfer data yang sangat tinggi,
mencapai gigabit per detik. Kabel ini biasanya digunakan sebagai induk pada
jaringan WAN yang menghubungkan antar kota bahkan antar negara. Untuk
jaringan dengan skala kecil, kabel ini jarang sekali digunakan karena
Sumber : http://sukkhendro54.blogspot.co.id/2016/01/instalasi-kabel-fiber-optik.html
Gambar II. 12
2. Ethernet Card
Menurut Herlambang dan Catur (2008:8) “Ethernet card atau LAN card berfungsi
sebagai media penghubung antara komputer dengan jaringan. Ada beberapa jenis
port koneksi yang dapat digunakan. Jika didesain untuk kabel jenis coaxial maka
konektor yang dipakai adalah konektor BNC (Barrel Nut Connector atau Bayonet
Net Connector). Sementara jika didesain untuk kabel twisted pair maka konektor
Sumber : http://sukakomputer.com/pengertian-ethernet-dan-fungsi-ethernet-card-
serta-jenis-jenisnya/
Gambar II. 13
Ethernet Card
topologi star. Hub dan switch umumnya mempunyai port RJ-45 sebagai port
Sumber : http://infocomp91.blogspot.co.id/2012/03/perbedaan-hub-dan-switch.html
Gambar II. 14
4. Repeater
Berfungsi untuk memperkuat sinyal dengan cara menerima sinyal dari suatu
segmen kabel lalu memancarkan kembali sinyal tersbut dengan kekuatan yang
sama dengan sinyal asli pada segmen kabel lain. Dengan demikian, jarak antara
Sumber : http://www.conrad.com/ce/en/product/995393/TP-LINK-----TL-
WA730RE-----150-Mbps-WLAN-repeater
Gambar II. 15
Repeater
5. Bridge
Fungsi dari perangkat ini hampir sama dengan fungsi repeater, tetapi bridge
menggunakan tipe kabel yang berbeda yang berbeda ataupun topologi yang
berbeda. Bridge dapat mengetahui alamat setiap komputer pada tiap-tiap jaringan.
Sumber : http://www.teorikomputer.com/2015/10/pengertian-dan-fungsi-bridge-
pada.html
Gambar II. 16
Bridge
21
6. Router
dua atau lebih jaringan yang terhubung melalui packet switching. Router bekerja
dengan melihat alamat asal dan alamat tujuan dari paket yang melewatinya dan
memutuskan rute yang akan dilewati paket tersebut untuk sampai ke tujuan.
Sumber : http://www.tp-link.co.id/products/details/TL-MR3420.html
Gambar II. 17
Router
“Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan
22
untuk menjadikan komputer menjadi router network, mencakup berbagai fitur yang
dibuat untuk ip network dan jaringan wireless. Mikrotik RouterOS dapat digunakan
RouterOS itu sendiri memiliki banyak fitur, ini juga membuat Mikrotik RouterOS
dapat mengambil peranan yang lebih banyak dalam jaringan. Mikrotik RouterOS
Sumber : http://getintopc.com/softwares/operating-systems/mikrotik-routeros-free-
download/
Gambar II. 18
Mikrotik RouterOS
23
Microsoft Visio adalah aplikasi yang digunakan untuk merancang suatu model
perencanaan. aplikasi ini juga sering digunakan untuk membuat diagram, flowchart,
ataupun skema jaringan. beberapa contoh ang pernah saya buat di aplikasi ini adalah
membuat Use Case Diagram, Activity Diagram, Class Diagram, Package Diagram,
dan Sequence Diagram. aplikasi ini biasanya digunakan oleh developer dan
enginering.
Sumber: https://www.amazon.com/Microsoft-Visio-Standard-Version-Upgrade/dp/
B000HCZ8GM
Gambar II. 19
Microsoft Visio
24
dengan mikrotik. WinBox adalah sebuah utility yang digunakan untuk melakukan
remote ke server mikrotik dalam mode GUI. Jika untuk mengkonfigurasi mikrotik
dalam TEXT Mode melalui PC itu sendiri, maka untuk dalam bentuk mode GUI kita
menggunakan Winbox ini. Dengan aplikasi ini kita bisa mengkonfigurasi mikrotik
lebih banyak digunakan karena selain penggunaannya yang mudah kita tidak harus
yang ada pada Mikrotik dengan kemudahannya melalui tampilan GUI atau Desktop.
Sumber : http://www.winbox-mikrotik.com/2013/07/download-winbox.html
Gambar II. 20
Winbox
25
Sumber : http://chilovedy.blogspot.co.id/2012/08/fokus-pengembangan-windows-
7.html
Gambar II. 21
Windows 7
yaitu simple queue dan queue tree. Simple queue sering digunakan sebagai
management bandwidth dengan limit IP address (simple limit) sedangkan queue tree
lebih spesifik lagi yaitu content website misalnya extention dan alamat website”.
1. Simple Queue
Simple queue adalah cara sederhana melakukan limit data rate untuk IP address
2) Pengunaan prioritas.
4) Limit traffic dari dua arah (satu limit untuk total upload dan download).
2. Queue Tree
Queue tree merupakan limit bandwidth yang cukup kompleks karena pelimitan
suatu tanda mangle (istilah pada mikrotik) agar paket tersebut dapat dikenali oleh
queue tree. Hal ini bertujuan membedakan paket yang downlink only atau uplink
yang digunakan untuk memberi alamat pada tiap-tiap komputer dalam jaringan”.
Alamat IP merupakan representasi dari 32 bit bilangan biner yang ditampilkan dalam
bentuk desimal dengan dipisah tanda titik. IP address terdiri atas network ID dan host
menginden-tifikasikan host dalam satu jaringan. Contoh valid dari alamat IP adalah
10.150.0.2.
1. Kelas A
2. Kelas B
28
3. Kelas C
4. Kelas D
5. Kelas E
memecah satu kelas IP address menjadi beberapa subnet dengan jumlah host yang
tersebut dapat mengakses device/resource yang tersedia”. Kadang kita ingin agar data
yang dikirim atau diterima tidak diketahui oleh orang lain. Email yang kita kirim,
baca, atau terima tidak ingin diketahui atau diubah oleh seseorang. Oleh karena itu,
diperlukan sebuah pengamanan jaringan yang akan melindungi aktivitas kita selama
dalam jaringan.
sebagai salah satu cara yang mudah untuk berbelanja melalui internet (shopping
online). Seorang pengguna harus memasukkan nomor kartu kredit untuk memulai
berbelanja, hal ini sangat berbahaya karena orang lain akan bisa mengetahui dan
mencuri informasi tersebut, sehingga dapat digunakan untuk hal-hal yang tidak baik.
Menurut Utomo (2011: ) Ada beberapa jenis ancaman yang dapat terjadi pada
TCP/IP adalah three way handshake. Proses ini dimulai dengan klien
mengrimimkan paket dengan tanda SYN, kemudian pihak server akan menjawab
dengan mengirimkan tanda SYN dan ACK, dan pihak klien akan mengirimkan
lagi paket ACK. Ketika koneksi sudah terbuka sampai salah satu pihak
mengirimkan paket FIN atau RST atau terjadi connection timeout. Selain terjadi
insiasi koneksim juga terjadi pertukaran data parameter agar koneksi dapat
2. Paket Sniffing
Adalah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
disusun ulang sehingga dat-data yang dikirimkan dapat dicuri oleh pihak yang
tidak berwenang.
3. IP Spoofing
Adalah mpodel serangan yang bertujuan umtuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat
4. DNS forgery
Yaitu melakukan penipuan data-data DNS. Cara kerja DNS adalah sederhana,
yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada
header paket tersebut berisikan alamat host penanya, alamat DNS resolver,
Bentuk serangan lain dengan menggunakan data DNS adalah DNS cache
poisioning. Metode ini memanfaatkan cache dari setiap server DNS yang
6. Worm
7. Virus
Merupakan Program yang dapat menyisipakan dirinya ke obyek lain, seperti pada
file-file executable (.exe) dan beberapa jenis dokumen yang sering digunakan,
seperti .doc.
8. Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat
9. Junk mail
Disebut juga dengan ‘surat sampah’, penyebaran virus dan worm melalui email
dan yang perlu diwaspadai adalah file attachment yang menyertainya. Dengan
adnya junk mail ini juga akan memperbesar kapasitas inbox email, sehingga
emai-email lain yang penting tidak dapat karena kapasitas inbox-nya telah penuh