Alhamdulillah ....
Puji syukur penulis haturkan kepada Allah S.W.T, Tuhan semesta alam. Karena
hanya dengan kuasaNya-lah penulis berkesempatan untuk menyelesaikan buku “Konsep
Dasar Jaringan Komputer” ini. Buku ini ditulis berdasarkan pengalaman teori dan praktis
penulis di dunia jaringan komputer sehingga diharapkan dapat menjadikan acuan bagi
siswa / mahasiswa yang hendak mempelajari jaringan komputer. Teori – teori yang
dibahas pada buku ini adalah teori – teori atau konsep yang berhubungan dengan
implementasi praktis jaringan komputer.
Dengan dibuatnya buku ini diharapkan dapat memberikan gambaran secara umum
terhadap jaringan komputer baik dari sisi konsep teori maupun praktis sehingga
diharapkan dapat menjadi awal untuk masuk di bidang jaringan komputer. Karena bidang
jaringan komputer merupakan bidang praktis sehingga penguasaan teori tanpa
kemampuan implementasi akan sia – sia, dan implementasi tanpa disertai penguasaan
teori akan salah.
Akhir kata semoga buku ini dapat memberikan pengalaman dan ilmu baru dalam
mempelajari bidang jaringan komputer.
Oktober, 2018
Penulis
Hal. 2
DAFTAR ISI
PRAKATA ....................................................................................................................... 2
DAFTAR ISI .................................................................................................................... 3
BAB 1 PERKEMBANGAN JARINGAN KOMPUTER ................................................. 7
1.1 Jaringan Komputer Berdasarkan Ukuran ........................................................... 7
1.1.1 Personal Area Network / Body Area Network ........................................... 7
1.1.2 Local Area Network ................................................................................... 8
1.1.3 Metropolitan Area Network........................................................................ 8
1.1.4 Wide Area Network .................................................................................... 9
1.2 Topologi Jaringan Komputer ........................................................................... 10
1.2.1 Topologi Bus ............................................................................................ 10
1.2.2 Topologi Ring & FDDI ............................................................................ 11
1.2.3 Topologi STAR ........................................................................................ 12
1.2.4 Topologi TREE ........................................................................................ 13
1.2.5 Topologi Mesh .......................................................................................... 14
1.3 Perangkat Jaringan Komputer .......................................................................... 15
1.3.1 MODEM (Modulator De-Modulator) ...................................................... 15
1.3.2 ROUTER .................................................................................................. 19
1.3.3 SWITCH (HUB) ....................................................................................... 20
1.3.4 Access Point ............................................................................................. 21
1.4 Media Transmisi .............................................................................................. 23
1.4.1 Coaxial ...................................................................................................... 23
1.4.2 Twisted Pair .............................................................................................. 24
1.4.3 Fiber Optic ................................................................................................ 29
1.4.4 Wireless Radio.......................................................................................... 29
1.5 Rangkuman BAB 1 .......................................................................................... 30
1.6 Latihan Soal ..................................................................................................... 32
1.6.1 Evaluasi formatif 1.1 ................................................................................ 32
1.6.2 Evaluasi formatif 1.2 ................................................................................ 33
1.6.3 Evaluasi formatif 3 ................................................................................... 33
1.6.4 Evaluasi formatif 4 ................................................................................... 34
BAB 2 Open System Interconnection ............................................................................ 35
2.1 Open System Interconnection Layers .............................................................. 36
2.1.1 Layer 7 – Application ............................................................................... 36
2.1.2 Layer 6 – Presentation Layer .................................................................... 36
Hal. 3
2.1.3 Layer 5 – Session Layer ........................................................................... 37
2.1.4 Layer 4 – Transport Layer ........................................................................ 37
2.1.5 Layer 3 – Network Layer.......................................................................... 39
2.1.6 Layer 2 – Data Link Layer ....................................................................... 39
2.1.7 Layer 1 – Physical Layer .......................................................................... 40
2.2 Transmission Control Protocol (TCP) Layer ................................................... 40
2.3 Protokol ............................................................................................................ 41
2.3.1 Hyper Text Transfer Protocol (HTTP) ..................................................... 41
2.3.2 Hyper Text Transfer Protocol Secure ....................................................... 43
2.3.3 File Transfer Protocol ............................................................................... 44
2.3.4 Domain Name System .............................................................................. 44
2.3.5 Transmission Control Protocol (TCP) ...................................................... 45
2.3.6 User Datagram Protocol (UDP) ................................................................ 45
2.3.7 Internet Control Message Protocol (ICMP).............................................. 46
2.3.8 Addres Resolution Protocol (ARP) .......................................................... 46
2.4 Rangkuman Open System Interconnection ...................................................... 47
2.5 Latihan Soal ..................................................................................................... 49
2.5.1 Evaluasi formatif 2.1 ................................................................................ 49
2.5.2 Evaluasi formatif 2.2 ................................................................................ 49
BAB 3 IP Address .......................................................................................................... 51
3.1 IP Address versi 4 ............................................................................................ 51
3.1.1 IP Address Classes ................................................................................... 51
3.1.2 Notasi IP Address v4 ................................................................................ 53
3.1.3 Perhitungan IP Address v4 ....................................................................... 54
3.1.4 Classless Inter Domain Routing (CIDR) .................................................. 56
3.1.5 Variable Length Subnet Mask (VLSM) ................................................... 58
3.2 Dynamic Host Configuration Protocol (DHCP) .............................................. 58
3.3 IP Public vs IP Lokal ....................................................................................... 60
3.4 IP Address versi 6 ............................................................................................ 61
3.5 Rangkuman BAB 3 .......................................................................................... 64
3.6 Latihan Soal ..................................................................................................... 65
3.6.1 Evaluasi formatif 3.1 ................................................................................ 65
3.6.2 Evaluasi formatif 3.2 ................................................................................ 65
BAB 4 Routing Protocol ................................................................................................ 67
4.1 Intradomain Routing Protocols ........................................................................ 68
4.1.1 Static Routing ........................................................................................... 68
Hal. 4
4.1.2 Routing Information Protocol (RIP) ......................................................... 69
4.1.3 Open Shotest Path First (OSPF) ............................................................... 69
4.1.4 Intermediate System – Intermedate System (IS-IS) ................................. 70
4.1.5 Interior Gateway Routing Protocol (IGRP) .............................................. 70
4.2 Interdomain Routing ........................................................................................ 71
4.2.1 Exterior Gateway Protocol (EGP) ............................................................ 71
4.2.2 Border Gateway Protocol (BGP) .............................................................. 72
4.3 Rangkuman BAB 4 .......................................................................................... 74
4.4 Latihan Soal ..................................................................................................... 76
4.4.1 Evaluasi formatif 4.1 ................................................................................ 76
4.4.2 Evaluasi formatif 4.2 ................................................................................ 76
BAB 5 Quality of Services ............................................................................................. 78
5.1 Packet First In First Out (PFIFO) .................................................................... 80
5.2 Random Early Drop (RED) ............................................................................. 81
5.3 Stochastic Fairness Queue (SFQ) .................................................................... 81
5.4 Per Connection Queue (PCQ) .......................................................................... 82
5.5 Rangkuman BAB 5 .......................................................................................... 83
5.6 Latihan Soal ..................................................................................................... 84
5.6.1 Evaluasi formatif 5.1 ................................................................................ 84
5.6.2 Evaluasi formatif 5.2 ................................................................................ 84
BAB 6 KEAMANAN JARINGAN ................................................................................ 86
6.1 Keamanan Infrastruktur ................................................................................... 86
6.1.1 Keamanan Infrastruktur Fisik Kabel ........................................................ 86
6.1.2 Keamanan Infrastruktur Nirkabel ............................................................. 91
6.2 Keamanan Data ................................................................................................ 94
6.3 KESIMPULAN ................................................................................................ 96
6.4 Latihan Soal ..................................................................................................... 98
6.4.1 Evaluasi Formatif 6.1 ............................................................................... 98
6.4.2 Evaluasi Formatif 6.2 ............................................................................... 98
BAB 7 JAWABAN EVALUASI ................................................................................. 100
7.1 Jawaban evaluasi formatif 1.1........................................................................ 100
7.2 Jawaban Evaluasi formatif 1.2 ....................................................................... 100
7.3 Jawaban Evaluasi formatif 1.3 ....................................................................... 101
7.4 Jawaban evaluasi formatif 1.4........................................................................ 102
7.5 Jawaban evaluasi formatif 2.1........................................................................ 102
7.6 Jawaban evaluasi formatif 2.2........................................................................ 102
Hal. 5
7.7 Jawaban evaluasi formatif 3.1........................................................................ 103
7.8 Jawaban evaluasi formatif 3.2........................................................................ 103
7.9 Jawaban evaluasi formatif 4.1........................................................................ 103
7.10 Jawaban evaluasi formatif 4.2 .................................................................... 104
7.11 Jawaban evaluasi formatif 5.1 .................................................................... 104
7.12 Jawaban evaluasi formatif 5.2 .................................................................... 104
7.13 Jawaban evaluasi formatif 6.1 .................................................................... 105
7.14 Jawaban evaluasi formatif 5.2 .................................................................... 105
DAFTAR PUSTAKA ................................................................................................... 106
Hal. 6
BAB 1
PERKEMBANGAN JARINGAN KOMPUTER
Saat ini hampir semua komputer sudah terhubung ke jaringan komputer. Dengan
terhubung ke jaringan komputer maka pengguna dapat berbagi sumber daya antar
komputer seperti berbagi printer, file dan lain sebagainya sehingga akan terjadi efisiensi
serta optimalisasi sumber daya yang ada.
Hal. 7
dahulu). Kekuatan pancar sinyal yang rendah didesain untuk mendukung perangkat
bergerak (mobile) yang memiliki sumber daya terbatas (baterai).
Hal. 8
dalam lingkup 1 kota sehingga staf dapat berbagi sumber daya dengan staf lain di kantor
/ lokasi yang lain. Biasanya digunakan pada perusahaan yang memiliki cabang di
beberapa lokasi namun masih dalam wilayah 1 kota.
Hal. 9
Gambar 4 Wide Area Network
Pada Wide Area Network menggunakan berbagai teknologi media transmisi mulai
dari submarine fiber optic (fiber optic bawah laut) sampai ke komunikasi satelit.
Teknologi yang digunakan untuk menghubungkan beberapa kantor cabang perusahaan
adalah Virtual Private Network atau sering disebut juga dengan tunneling. Dengan
menggunakan teknologi VPN / Tunneling pengguna tidak perlu mengetahui media
transmisi yang digunakan sehingga dapat terhubung ke kantor pusat yang berada di
negara lain.
Hal. 10
Gambar 5 Topologi Bus
Kelebihan dari topologi Bus adalah sederhana (tidak memerlukan alat khusus).
Karena setiap komputer di hubungkan ke backbone secara pararel, maka setiap data akan
dikirmkan melalui backbone dan akan di transmisikan ke semua komputer yang
terhubung di backbone tersebut. Konsekuensinya adalah semakin banyak komputer yang
terhubung di backbone tersebut, kemungkinan terjadinya data collision (tabrakan)
semakin besar. Selain permasalahan data collision, terdapat permasalahan lainnya yaitu
apabila backbone terputus maka seluruh jaringan akan lumpuh. Dari sisi keamanan data
sangat tidak aman karena data ditransmisikan ke setiap komputer yang terhubung ke
backbone. Sehingga pada dasarnya setiap komputer yang ada di backbone akan menerima
setiap data yang melewati di backbone.
Hal. 11
Gambar 6 Topologi Ring
Namun teknik penggunaan Token ternyata menimbulkan permasalahan lain.
Semakin banyak komputer yang terhubung ke jaringan Ring tersebut maka frekuensi
pengiriman data akan semakin lama. Sedangkan permasalahan network down yang
disebabkan oleh putusnya kabel backbone masih belum dapat diselesaikan pada topologi
Ring.
Untuk menyelesaikan permasalahan network down karena backbone terputus,
topologi ring dikembangkan lebih lanjut menjadi topologi FDDI (Fiber Distributed Data
Interface). Pada dasarnya FDDI merupakan double ring. Fungsi dari double ring ini
adalah sebagai backup apabila terdapat komputer di jaringan yang bermasalah maka
secara otomatis akan di keluarkan dari jaringan dan jaringan akan membentuk jaringan
lain sehingga tetap berfungsi seperti yang ditunjukkan pada gambar 7 dibawah ini :
Namun demikian data tetap akan melalui komputer – komputer sepanjang perjalanannya
menuju komputer tujuan. Maka dari sisi keamanan hal ini tentunya tidak aman, sama
halnya dengan topologi Bus.
Hal. 12
Topologi STAR merupakan topologi yang berlawanan dengan konsep topologi diatas
bahwa jaringan komputer sebaiknya dibuat secara terdistribusi dan tidak saling terkait.
Dengan demikian maka apabila terdapat permasalahan pada sebuah komputer tidak
mempengaruhi komputer lainnya. Namun topologi ini membutuhkan perangkat sebagai
pusat jaringan komputer yang disebut dengan konsentrator seperti pada gambar 8. Pada
implementasinya konsentrator dapat berupa Hub / Switch. Dengan menggunakan
topologi Star, jaringan komputer dapat dengan mudah berkembang tanpa harus
mengganggu / merubah jaringan yang sudah ada. Namun demikian jaringan komputer
dengan menggunakan topologi Star membutuhkan perangkat khusus (hub / switch) dan
apabila perangkat ini rusak maka jaringan akan lumpuh.
Hal. 13
Sehingga apabila digambarkan akan menyerupai pohon dengan batang pohon berupa
backbone yang memiliki cabang dan ranting yang luas & banyak.
Namun demikian konsep yang bagus tersebut secara nyata sulit diimplementasikan
karena akan membutuhkan network card yang sangat banyak (sejumlah komputer yang
Hal. 14
akan di hubungkan). Maka konsep ini hanyalah menjadi konsep sampai berkembangnya
teknologi wireless LAN pada akhir era 1990an. Dengan menggunakan wireless LAN
topologi Mesh dapat di implementasikan.
Hal. 15
Instan yang memiliki ijin sebagai Internet Service Provider (penyedia layanan internet)
melalui jaringan telepon yang dimilikinya. Dengan teknologi yang ada pada saat itu,
bandwidth yang mampu dilewati oleh kabel tembaga jaringan telepon sebesar (max) 56,6
Kbps.
Teknologi DSL kemudian dikembangkan kembali menjadi ADSL (Asynchronous
Digitan Subscriber Line) dimana dimungkinkan mengatur bandwidth upload & download
tidak sama (asinkron). Maka berkembanglah teknologi jaringan internet yang disebut
dengan jaringan broadband (up to). Kembali PT. Telkom sebagai pionir penyedia jasa
internet meluncurkan produknya dengan nama Telkom Speedy dengan menggunakan
modem seperti yang ada pada gambar 2 dibawah ini. Infrastruktur jaringan yang
digunakan masih merupakan kabel tembaga dengan perbandingan bandwith up : down
sekitar 1 : 8 s/d 1 : 10 yang artinya bandwith upload 1/8 atau 1/10 bandwidth download.
Sebagai contoh apabila berlangganan bandwidth sebesar 1Mbps (down) maka bandwith
upload nya hanya sekitar 10Kbps. Dengan teknologi ADSL ini bandwith yang dapat
ditransmisikan secara teori dapat mencapai 40Mbps namun pada prakteknya pada saat itu
bandwith maksimal yang bisa didapatkan dengan menggunakan layanan Telom Speedy
adalah 5Mbps. Namun demikian teknologi ADSL (yang kemudian dikembangkan
menjadi ADSL 2+) telah membawa perbaikan kualitas bandwith dari teknologi
sebelumya (DSL).
Hal. 16
pada tahun 2017 yang lalu PT. Telkom meluncurkan produk nya yang bernama Smart
Office Pro / SAFIRO dengan kecepatan sampai dengan 1Gbps). Karena pada Fiber Optic
data ditransmisikan dalam bentuk cahaya dimana hambatan hanya akan terjadi pada
lengkungan kabel (dikarenakan refleksi cahaya), sedangkan pada media transmisi kawat
tembaga semakin panjang kawat maka akan semakin besar pula hambatannya.
Penggunaan media transmisi Fiber Optic juga mengubah teknologi modem yang
dinamakan dengan ONT (Optical Network Terminal) seperti pada Gambar 3 dibawah ini
:
Selain Fiber Optic juga terdapat media transmisi lama yang digunakan kembali saat
ini yaitu kabel coaxial. Salah satu Internet Service Provider di Indonesia yang
menggunakan media transmisi ini adalah First Media. Modem dengan media transmisi
kabel coaxial dinamakan Data Over Cable Service Interface Specification (DOCSIS)
seperti pada gambar 4 dibawah ini. Infrastrukur yang digunakan dinamakan Fiber-
Coaxial infrastructure. Kabel coaxial digunakan pada last mile atau di sisi user sedangkan
backbone tetap menggunakan teknologi fiber optic untuk mentransmisikan data dalam
jumlah banyak dan cepat.
Hal. 17
Jenis modem berikutnya yang banyak digunakan adalah Modem GSM. Seperti
namanya modem ini berfungsi untuk mengubah sinyal digital menjadi sinyal GSM
(Global System for Mobile Communication) yang disediakan oleh operator seluler.
Dengan interface USB memungkinkan modem ini untuk digunakan langsung di laptop
dan perangkat komputer yang memiliki interface USB. Teknologi yang diusung
disesuaikan dengan teknologi yang digunakan oleh operator seluler karena pada dasarnya
modem GSM mengirimkan data melalui jalur voice (suara). Namun pada
perkembangannya, saat ini hampir setiap operator seluler berlomba untuk menyediakan
jalur khusus data seiring dengan meningkatnya konsumsi data oleh masyarakat (dimana
pada saat ini telah mengalahkan voice & sms). Adapun beberapa teknologi yang
digunakan dapat dilihat pada tabel berikut ini :
Teknologi Bandwith (up to)
GPRS (General Packet Radio Services) 114 Kbps
EDGE (Enhanced Data GSM Evolution) 385 Kbps
3G (Third generation) 3,1 Mbps
HSDPA (High-Speed Down-link Packet Access) 14 Mbps
HSPA+ (Evolved High-Speed Packet Access) 168 Mbps
4G LTE(Long Term Evolution) 299,6 Mbps
5G (Fifth Generation)* 3,5 Gbps
*) saat ini belum diimplementasikan
Tabel 1 Teknologi data GSM
Hal. 18
1.3.2 ROUTER
Seperti namanya, perangkat Router bertugas untuk menentukan jalur pengiriman
data. Pada prisipnya Router merupakan jembatan antara sebuah jaringan komputer (sub
network) dengan jaringan komputer lainnya. Sehingga akan dapat terjadi komunikasi
data antar jaringan komputer. Untuk mendapatkan gambaran tentang cara kerja router,
silahkan perhatikan gambar 16 berikut ini :
Untuk dapat menentukan jalur pengiriman data, didalam router terdapat algoritma
untuk menentukan jalur pengiriman data. Detail dari berbagai macam algoritma serta cara
kerjanya akan dibahas pada bab khusus tentang router. Untuk mengetahui router yang
dilewati untuk mencapai server tertentu dapat menggunakan perintah tracert (pada
command prompt Windows) atau traceroute (pada terminal linux) seperti pada gambar
17 dibawah ini.
Secara fisik, router mirip dengan Switch / Hub namun biasanya memiliki jumlah port
yang lebih sedikit dan pada beberapa merk memiliki tulisan WAN / Internet yang
menunjukkan port yang terhubung ke internet. Pada bagian badan router biasanya
memiliki seri / kode Router yang menunjukkan bahwa perangkat ini merupakan sebuah
router.
Hal. 19
Gambar 18 Salah satu produk router Mikrotik
Hal. 20
Gambar 20 MAC Address Table
Saat ini teknologi Hub sudah sangat jarang digunakan, diganti dengan teknologi
switch (meskipun pada beberapa toko komputer masih menyebut dengan hub). Secara
fisik bentuknya sudah semakin beragam. Beberapa contohnya dapat dilihat pada gambar
11 berikut ini :
Hal. 21
untuk Access Point Outdoor didesain untuk digunakan di luar ruangan (weather-proof,
antena sectoral dll) seperti yang tampak pada gambar 12 berikut ini.
Hal. 22
Jaringan komputer terdiri dari banyak perangkat yang memiliki fungsi masing –
masing dimana setiap perangkat saling mendukung. Modem bertugas untuk mengubah
sinyal digital menjadi analog dan sebaliknya. Seiring perkembangan media transmisi,
modem juga turut mengalami perkembangan dari DSL kemudian menjadi ADSL dan
ADSL 2+ untuk media transmisi kabel telepon. Untuk media transmisi Fiber Optic
dinamakan ONT (Optical Network Terminal) sedangkan untuk media transmisi kabel
coaxial dinamakan DOCSIS. Provider GSM juga mulai menyediakan layanan data
dengan kelebihan mobile sampai 4G. Maka produsen modem juga memproduksi modem
untuk GSM dengan teknologi 4G LTE.
Perangkat berikutnya yang juga memiliki peranan yang sangat penting pada proses
pengiriman data adalah Router. Tugas dari router adalah menentukan jalur pengiriman
data sebelum pengiriman data tersebut dilakukan. Router berisi algoritma untuk
menentukan jalur tercepat dalam pengiriman data dari komputer pengirim ke penerima
(server) dan sebaliknya. Router menjadi jembatan antar sub-network sehingga
memungkinkan terjadinya komunikasi antar sub-network yang pada akhirnya akan
membentuk internet.
1.4.1 Coaxial
Coaxial merupakan salah satu media transmisi yang cukup populer karena telah
tersedia secara umum di masyarakat. Kabel coaxial biasanya digunakan untuk kabel
antena televisi. Karena ketersediaannya maka jaringan komputer pertama yang
dikembangkan menggunakan media transmisi coaxial.
Hal. 23
Gambar 23 Kabel coaxial
Secara umum terdapat 2 jenis kabel coaxial yang tersedia di pasaran yaitu 50 ohm
dan 75 ohm. Transmisi data digital lebih banyak menggunakan kabel coaxial 50 ohm
sedangkan kabel coaxial 75 ohm digunakan untuk transmisi data analog (televisi).
Perkembangan teknologi kabel coaxial saat ini mampu menyediakan bandwidth sebesar
1,7Gbps untuk upstream dan 1,9Gbps untuk downstream.
Induksi magnetik terjadi karena sifat tembaga yang dialiri listrik akan timbul medan
magnet. Semakin panjang tembaga maka medan magnet yang timbul akan semakin kuat
pula. Karena pada media transmisi kabel tembaga, data ditransmisikan dalam bentuk arus
listrik maka besarnya medan magnet akan dapat mempengaruhi arus listrik yang lewat
sehingga akan terjadi kerusakan data. Maka untuk meminimasilir efek tersebut, kabel
tembaga di pilin. Teknik ini ditemukan oleh Alexander Graham Bell sang penemu
telepon.
Hal. 24
Sebagai media transmisi data, terdapat beberapa jenis kabel twisted pair sebagai
berikut :
- Unshielded Twisted Pair (UTP)
UTP merupakan kabel yang paling dikenal sebagai media transmisi di jaringan
komputer. Selain harganya yang relatif murah, hampir seluruh perangkat jaringan
komputer mendukung media transmisi jenis ini. Secara fisik kabel UTP dapat dilihat pada
gambar berikut ini :
Gambar 26 STP
- Standar Warna
Kabel UTP terdiri dari 4 pasang kabel dengan warna – warna sebagai berikut :
o Oranye
o Putih Oranye
o Biru
o Putih Biru
Hal. 25
o Hijau
o Putih Hijau
o Coklat
o Putih Coklat
Agar tercipta sebuah standar untuk pemasangan kabel UTP maka sebuah lembaga
Telecommunications Industry Association bekerjasama dengan Electronic Industries
Alliance mengembangkan sebuah standar warna kabel yang diberi kode 568A & B.
Tujuan dari dibuatnya standar warna tersebut adalah untuk memudahkan teknisi
jaringan komputer dalam melakukan instalasi jaringan komputer. Jenis pengkabelan
568A (straight through) digunakan sebagai standar untuk menghubungkan 2 perangkat
jaringan yang berbeda sedangkan 568B (cross over) digunakan sebagai standar untuk
menghubungkan perangkat jaringan yang sama. Berikut tabel data yang ditransmisikan
pada setiap kabel UTP
Dari gambar diatas dapat diketahui bahwa pada dasarnya untuk transmisi data dengan
bandwidth 100Mbps hanya menggunakan 2 pasang kabel (1 pasang untuk transmitter &
1 pasang sebagai receiver). Dibutuhkan 1 pasang kabel karena arus yang digunakan
Hal. 26
merupakan arus listrik DC (Direct Current) dimana kutub positif dan negatif nya harus
terpisah.
Sedangkan untuk menghubungkan 2 perangkat yang sama menggunakan kedua
standar (568A & 568B) karena transmit pada satu sisi akan menjadi receive pada sisi yang
lain. Dengan demikian maka komunikasi data dapat terjadi.
- RJ-45
Jenis konektor yang digunakan oleh kabel UTP / STP adalah RJ-45. RJ merupakan
singkatan dari Registered Jack sedangkan 45 merupakan nomor dari jenis “jack” tersebut.
RJ-45 memiliki 8 pisau yang akan menghubungkan kabel UTP dengan port RJ-45
sehingga data yang berupa arus listrik di kabel UTP dapat tersalurkan ke network card
untuk di proses lebih lanjut.
- Category 5 / 5e / 6 / 7
Kabel UTP memiliki beberapa versi atau disebut dengan category. Category
melambangkan spesifikasi dari kabel tersebut yang secara langsung akan berdampak pada
kualitas dari koneksi yang dibangun. Kabel UTP Cat1 biasanya digunakan pada saluran
kabel telepon dan tidak di pilin (twisted). Kabel UTP Cat2, Cat3, Cat4 digunakan sebagai
media transmisi untuk topologi token ring. Cat5 digunakan sebagai media transmisi untuk
topologi star & tree. Kemudian Cat5 digantikan dengan Cat5e (extended) yang
memungkinkan peningkatan data rate sampai dengan 1Gbps pada jarak 55m. Jarak
maksimal end to end connection menggunakan kabel Cat5e 100m pada data rate
100Mbps. Hal ini disebabkan karena semakin panjang kabel tembaga, interferensi akan
semakin besar yang dapat menyebabkan kerusakan data. Karena kebutuhan data semakin
besar maka kabel UTP dikembangkan lebih lanjut pada category 6 yang memiliki data
Hal. 27
rate sampai dengan 10Gbps pada jarak 55m dan 1Gbps pada jarak 100m. Secara fisik
perbedaan yang paling mencolok pada kabel UTP Cat6 adalah adanya pembatas di bagian
tengah kabel yang berguna untuk mengurangi interferensi antar pilinan kabel sehingga
data rate dapat lebih tinggi dengan jarak transmisi yang lebih panjang. Pada kabel UTP
cat7 memiliki lapisan tembaga pada setiap pasang kabelnya. Hal ini bertujuan untuk
mengurangi Electromagmetic Interference (EMI) dan corsstalk yang dapat merusak data.
Sehingga pada Cat7 dapat memiliki data rate sampai dengan 10Gbps pada jarak 100m.
- Auto MDI/X
Auto Medium Dependent Interface / Exchange adalah sebuah teknologi yang
memungkinkan perangkat untuk dapat saling berkomunikasi dengan perangkat lainnya
tanpa harus mempertimbangkan posisi pin transmitter dan receiver pada network
interface. Dengan menggunakan teknologi Auto MDI/X, network interface dapat
mengatur sendiri posisi pin transmitter dan receiver menyesuikan dengan perangkat yang
terhubung kepadanya. Maka dengan teknologi ini, teknisi jaringan komputer tidak perlu
lagi membuat kabel cross-over ataupun straight-through secara manual seperti pada
gambar berikut ini :
Hal. 28
Pada gambar diatas menjelaskan apabila dua perangkat yang sama dimana keduanya
mendukung Auto MDI/MDI-X terhubung maka network interface akan secara otomatis
mengatur posisi pin transmit dan receive. Begitupula apabila terhubung dengan perangkat
yang berbeda secara otomatis akan mengatur posisi pin transmit dan receive. Dengan
demikian sudah tidak diperlukan lagi konfigurasi jalur transmitter & receiver secara
manual pada kabel twisted pair.
Hal. 29
elektronik & kelistrikan. Untuk jaringan nirkabel dikembangkan di bawah kelompok
dengan kode 802.11. Untuk mengetahui perkembangan teknologi jaringan nirkabel,
silahkan perhatikan tabel berikut ini :
Tabel 4 802.11 Protocols
Hal. 30
Topologi Kelebihan Kekurangan
Bus • Sederhana • Kurang aman
• Apabila backbone rusak maka
jaringan lumpuh total
• Kemungkinan data collision
besar
Token Ring • Meminimalisir data collision • Apabila ring rusak maka
menggunakan token jaringan lumpuh total
• Kurang aman
FDDI • Apabila ring / komputer rusak • Tidak menyelesaikan
jarigan tidak lumpuh masalah keamanan data
Star • Kerusakan pada sebuah • Apabila konsentrator rusak
komputer tidak mempengaruhi maka jaringan lumpuh total
keseluruhan jaringan
• Mudah dikembangkan
Tree • Memudahkan maintenance • Biaya lebih mahal karena
menggunakan backbone
Mesh • Hubungan peer to peer setiap • Sulit & mahal untuk
anggotanya sehingga menjamin diimplementasikan
throughput maksimal
Setelah mengetahui berbagai topologi jaringan komputer, berikut ini adalah perangkat –
perangkat yang digunakan untuk membangun jaringan komputer.
• Modem
Merupakan alat untuk merubah transmisi data dari digital ke analog dan sebaliknya.
Digunakan untuk koneksi internet dial-up melalui jaringan telepon. Pada media
transmisi Fiber Optic dinamakan ONT (Optical Network Terminal) dan pada media
transmisi coaxial disebut dengan DOCSIS (Data Over Cable Service Interface
Specification).
• Router
Bertugas untuk menentukan jalur pengiriman data tercepat ke server yang dituju. Saat
ini sudah menjadi fitur standar pada modem. Berfungsi sebagai jembatan
penghubung 2 sub-network yang berbeda sehingga dapat berkomunikasi.
• Hub / Switch
Berfungsi untuk mengirimkan paket data ke komputer yang ada di jaringan yang
sama. Hub akan mengirimkan paket data ke seluruh komputer yang terhubung ke
port nya, sedangkan switch akan mengirimkan paket data ke komputer yang dituju
melalui port tertentu. Karena pada switch mengetahui MAC Address dari setiap
komputer yang terhubung ke port nya. Dengan teknik ini data akan lebih aman / tidak
mudah di sniffing.
• Access Point
Lebih dikenal dengan nama Wi-Fi yaitu untuk mengubah jaringan komputer kabel
menjadi nirkabel melalui gelombang radio. Saat ini frekuensi yang dibebaskan untuk
Hal. 31
menggunakan Wi-Fi adalah 2,4Ghz dan 5,8 Ghz. Memiliki banyak protokol yang
dikembangkan untuk perbaikan kualitas transmisi data.
Perangkat jaringan yang digunakan pun akan mempengaruhi pemilihan media transmisi.
Saat ini terdapat beberapa pilihan media transmisi yang dapat digunakan untuk
membangun jaringan komputer antara lain sebagai berikut :
• Coaxial
Merupakan media transmisi pertama yang digunakan pada jaringan komputer untuk
membangun topologi Bus. Merupakan tembaga yang dilapisi peredam sehingga tidak
saling interferensi. Tidak dapa menyalurkan paket data pada jarak yang jauh (harus
menggunakan repeater) namun harganya relatif paling murah diantara media
transmisi lainnya.
• Twisted Pair
Hasil pengembangan dari coaxial yaitu kabel tembaga yang dipilin untuk
meminimalisir efek induksi magnetic yang dapat merusak data. Dapat
mentransmisikan data sampai dengan jarak 50m (tergantung kualitasn kabel) dan
memiliki throughput (bandwidth) yang jauh lebih besar dari kabel coaxial.
• Fiber Optic
Fiber optic merupakan hasil pengembangan terbaru dimana data ditransmisikan
menggunakna cahaya sehingga hambatannya hampir mendekati 0. Menggunakan
serat kaca untuk menjaga agar cahaya tidak sampai keluar dari jalurnya dan oleh
karenanya harga kabel fiber optic relatif lebih mahal dari media transmisi lainnya.
• Wireless Radio
Dikembangkan untuk memenuhi kebutuhan mobilitas dari pengguna komputer.
Perkembangannya sangat luar biasa dan saat ini telah menjadi bagian yang tidak
terpisahkan dari jaringan komputer. Namun kehandalannya masih tidak seperti media
transmisi lainnya karena banyaknya interferensi.
Hal. 32
1.6.2 Evaluasi formatif 1.2
Pilihlah satu jawaban yang paling tepat
1. Berikut ini fungsi dari Modem adalah
a. Mengubah sinyal digital menjadi analog dan sebaliknya
b. Mengubah sinyal gelombang radio menjadi data
c. Mengubah sinyal televisi menjadi gelombang radio
d. Mengubah sinyal paket data menjadi gelombang GSM
2. Berikut ini yang BUKAN merupakan tugas dari Router adalah
a. Menghubungkan antar sub network
b. Mencari jalur tercepat menuju tujuan paket data
c. Sebagai pintu gerbang menuju sub network lainnya
d. Untuk menghubungkan perangkat komputer di subnet yang sama
3. Untuk menghubungkan perangkat komputer di sub network yang sama dibutuhkan
perangkat
a. Switch / Hub
b. Modem
c. Router
d. Access Point
4. Perangkat jaringan komputer yang bertugas untuk mengubah sinyal listrik di kabel
jaringan komputer menjadi sinyal radio dan sebaliknya disebut
a. Switch / Hub
b. Modem
c. Router
d. Access Point
5. Access Point yang beredar di Indonesia menggunakan frekuensi
a. 2,4 Ghz & 5,8 Ghz
b. 2 Ghz & 5 Ghz
c. 3 Ghz & 6 Ghz
d. 900 Mhz & 1800 Mhz
Hal. 33
1.6.4 Evaluasi formatif 4
1. Hal – hal berikut ini merupakan kelemahan dari topologi Bus KECUALI
a. Kemungkinan data collision besar
b. Kemungkinan terjadinya broadcast storm
c. Kemungkinan lumpuhnya jaringan komputer apabila backbone mengalami
permasalahan
d. Kemungkinan lumpuhnya jaringan komputer apabila konsentrator rusak
2. Token pada topologi Ring diciptakan untuk mengatasi permasalahan
a. Data collision
b. Network down
c. Komputer rusak
d. Konsentrator rusak
3. Salah satu kekurangan dari topologi Star adalah
a. Masing – masing komputer bersifat independen (tidak saling bergantung)
b. Tidak perlu menggunakan Token
c. Meminimalisir broadcast storm
d. Apabila konsentrator rusak maka jaringan akan lumpuh
4. Topologi Tree merupakan kombinasi dari topologi
a. Bus & Ring
b. Bus & Star
c. Star & Ring
d. Ring & FDDI
Hal. 34
BAB 2
Open System Interconnection
Hal. 35
Gambar 32 Data Encapsulation OSI Model (Fujitsu, 2006)
Secara umum data yang dikirimkan atar perangkat komputer melalui jaringan
komputer disebut dengan Protocol Data Unit atau disingkat dengan PDU. Namun pada
beberapa layer disebut dengan nama lain seperti pada transport layer disebut dengan
segment, pada network layer disebut dengan packet, pada data link layer disebut dengan
frame dan pada physical layer disebut dengan signal. Namun semua sebutan tersebut
merujuk ke hal yang sama yaitu Protocol Data Unit (PDU).
Hal. 36
berukusan sekecil mungkin. Pada perangkat komputer penerima, data akan di extract
terlebih dahulu sebelum di teruskan ke lapisan Application.
2.1.3 Layer 5 – Session Layer
Seperti pada namanya, lapisan Session berurusan dengan hubungan antara komputer
pengirim dan penerima. Pada lapisan inilah dipastikan setiap pengguna akan
mendapatkan informasi yang dimintanya meskipun banyak pengguna mengakses server
secara bersamaan. Setiap pengguna akan mendapatkan identitas khusus sehingga tidak
terjadi kekeliruan pengiriman data.
2.1.4 Layer 4 – Transport Layer
Lapisan Transport memegang peranan yang cukup penting pada komunikasi data.
Pada lapisan ini dilakukan proses segmentasi paket. Segmentasi adalah proses
pemecahan paket data sesuai ukuran Maximum Transmission Unit (MTU) yang telah
distandarkan. MTU adalah ukuran maksimal dari sebuah data yang dapat di transmisikan
dalam 1 paket. Apabila ukuran data yang dikirimkan melebihi dari ukuran MTU maka
data tersebut akan di pecah menjadi beberapa paket. Semakin besar ukuran MTU maka
jumlah paket yang melalui jaringan komputer akan semakin sedikit namun dapat memuat
informasi yang banyak. Namun apabila paket tersebut rusak maka banyak data yang akan
hilang. Sebaliknya apabila ukuran MTU kecil, jumlah paket yang melalui jaringan
komputer akan banyak namun memuat data yang sedikit. Dan apabila terjadi kerusakan
pada paket yang dikirimkan, data yang hilang tidak terlalu banyak. Maka penentukan
ukuran MTU akan berkorelasi secara langsung kepada performa jaringan komputer.
Untuk memanajemen koneksi antara 2 perangkat komputer yang saling berkirim
data, terdapat 2 protokol dasar yaitu User Datagram Protocol (UDP) dan Transmission
Control Protocol (TCP). UDP disebut juga dengan connection-less karena apabila paket
dikirimkan dengan protokol ini, komputer pengirim tidak memonitor apakah paket
sampai ke tujuan atau tidak (tidak ada feedback). Sebaliknya apabila paket dikirimkan
menggunakna protokol TCP, komputer pengirim akan memonitor apakah paket tersebut
sampai di tujuan atau tidak. Untuk dapat melakukan hal tersebut, protokol TCP memiliki
prosedur yang lebih rumit daripada protokol UDP dengan cara meletakkan header dari
setiap lapisan OSI di paket yang dikirimkan. Maka teknik ini secara langsung akan
memperkecil ukuran data yang dikirimkan di paket tersebut (karena adanya MTU).
Hal. 37
Pada sebuah perangkat server, dimungkinkan terdapat lebih dari 1 service (layanan).
Untuk membedakan akses ke masing – masing service, digunakanlah port. Apabila IP
Address terelasi dengan alamat dari server, maka port terelasi dengan alamat dari layanan
yang ada disebuah server. Oleh Internet Assigned Numbers Authority (IANA) yaitu
sebuah lembaga yang mengatur tentang alokasi alamat IP (public), port dibedakan
menjadi 2 kelompok besar yaitu low ports (0 – 1024) dan high ports (1025 – 65535). Low
ports biasanya digunakan sebagai port default layanan / aplikasi standar sebuah server
misal layanan secure shell untuk remote akses ke server dengan sistem operasi Linux
menggunakan port default no 22. Contoh lainnya adalah web server (HTTP)
menggunakan port default no 80. Meskipun port tersebut dapat diubah namun untuk
aplikasi standar tidak disarankan untuk diubah kecuali karena alasan khusus (keamanan,
multiple services dll). Sedangkan high ports adalah port – port yang digunakan oleh
layanan / aplikasi bukan standar. Contoh layanan yang menggunakan high port adalah
MySQL (database) menggunakan port 3306. Contoh lain adalah Remote Desktop pada
sistem operasi Windows menggunakan 3389. Dari contoh diatas dapat diketahui bahwa
tidak semua server membutuhkan MySQL, dan tidak semua server menggunakan sistem
operasi Microsoft Windows sehingga tidak perlu Remote Desktop. Beberapa well known
port yang merupakan port standar dari beberapa layanan / aplikasi standar server antara
lain sebagai berikut :
Tabel 5 Layanan dan protokol
Hal. 38
2.1.5 Layer 3 – Network Layer
Lapisan ini mengatur tentang alamat Internet Protocol (IP Address) dari sebuah
perangkat yang terhubung ke jaringan komputer. IP Address merupakan identitas dari
perangkat yang terhubung ke jaringan komputer sehingga pertukaran data dapat
dilakukan. Secara umum IP Address dibagi menjadi 2 kelompok yaitu IP Address Public
dan Local. IP Address Public adalah alamat sebuah perangkat jaringan komputer (server
/ router) yang dapat diakses secara langsung melalui koneksi internet. Alokasi IP Address
diatur oleh IANA (Internet Assigned Numbers Authority) yaitu sebuah lembaga yang
mengatur alokasi IP Public di seluruh dunia. Hal ini perlu dilakukan karena IP Address
merupakan salah satu informasi yang harus diketahui oleh perangkat komputer sebelum
terjadinya pengiriman data. Sedangkan IP Private diatur oleh computer network
administrator dari masing – masing lembaga yang memiliki jaringan komputer. Maka
sangat dimungkinkan untuk menggunakan IP Address yang sama di beberapa lembaga
yang berbeda. Namun hal ini tidak menjadi permasalahan karena paket data yang
dikirimkan akan melalui proses routing terlebih dahulu. Detail tentang IP Address akan
di bahas pada bab selanjutnya.
Hal. 39
Gambar 33 ARP Table
Hal. 40
Tabel 6 TCP/IP Layer vs OSI Layer
Meskipun TCP/IP Layer hanya terdiri dari 4 lapisan, namun TCP/IP Layer lah yang
digunakan pada implementasi jaringan komputer di dunia nyata. Hal ini karena TCP/IP
Layer dikembangkan bersama dengan pengembangan jaringan komputer itu sendiri.
Sehingga standar – standar yang diusulkan pada TCP/IP Layer lah yang digunakan oleh
industri perangkat jaringan komputer. Sedangkan OSI Layer digunakan lebih untuk
mempermudah proses pembelajaran tentang jaringan komputer.
2.3 Protokol
Protokol merupakan aturan komunikasi data yang dibuat dan disepakati bersama
oleh para pengembang jaringan komputer. Tujuan dari dibuatnya protokol ini adalah agar
terjadi sebuah standar komunikasi data tanpa memandang perangkat / pabrikan yang
menggunakan protokol tersebut. Hasilnya adalah jaringan komputer yang ada saat ini
meskipun terdiri dari berbagai perangkat keras dan perangkat lunak namun dapat
berkomunikasi dengan baik karena adanya protokol.
Beberapa protokol dasar yang sering digunakan dan perlu diketahui khususnya
dari sisi jaringan komputer adalah sebagai berikut :
Hal. 41
kemudian di response oleh web server dengan mengirimkan halaman yang diminta.
Secara default HTTP akan menggunakan port 80 dan tidak disarankan untuk diubah
(meskipun bisa di ubah) karena sudah menjadi port standar web server (web browser
secara default akan mengakses port 80 pada server).
Untuk mendapatkan data dari server, client akan mengirimkan data dengan metode
GET sedangkan untuk mengirimkan respon (balasan) client akan mengirimkan data
dengan metode POST. Diantara metode tersebut komunikasi client dengan server akan
terputus (tidak terus di jaga) sehingga memungkinkan sebuah web server dapat melayani
permintaan data dari banyak client pada waktu yang hampir bersamaan.
Namun kelemahan dari protokol HTTP adalah pengiriman data dari client ke server
atau sebaliknya dilakukan secara plain text atau tidak di sandikan (enkripsi). Hal ini
menjadikan protokol HTTP tidak aman dan sering dijadikan sasaran pencurian data
sensitif seperti username & password sebuah website dengan cara sniffing pada jaringan
komputer. Pada gambar 33 dibawah ini ditunjukkan hasil sniffing pada protokol HTTP
dimana username & password yang dikirimkan dari client ke server dapat terlihat dengan
jelas :
Hal. 42
2.3.2 Hyper Text Transfer Protocol Secure
HTTPS dikembangkan menyusul sangat rentannya protokol HTTP dari segi
keamanan yang diusulkan pada RFC 2660. Apabila pada protokol HTTP data dikirimkan
secara plain text (sehingga dapat di sniffing) maka pada HTTPS data akan dikirimkan di
atas protokol SSL (Secure Socket Layer). SSL bertugas untuk melakukan enkripsi &
dekripsi data di sisi client & server sehingga pada dasarnya client & server tetap
berkomunikasi menggunakan protokol HTTP. SSL memastikan bahwa server
mengirimkan data ke client yang benar dan client mengirimkan data ke server yang benar.
Karena sebelum pengiriman data dimulai, terlebih dahulu akan terjadi pertukaran
encryption key antara client & server. Hal ini untuk menghindari sniffing sehingga data
yang melalui jaringan komputer sudah dalam kondisi tersandikan (encrypted). Pada
gambar 34 terlihat bahwa traffic HTTPS tidak dapat di sniffing di jaringan komputer
karena sudah dalam kondisi tersandikan (encrypted).
Hal. 43
2.3.3 File Transfer Protocol
Seperti namanya, FTP merupakan protokol yang digunakan untuk mengirimkan
file sharing. FTP Server merupakan server tempat dimana file disimpan. Untuk dapat
mengakses file yang ada di FTP Server, dibutuhkan username & password sehingga
sebuah direktori pada FTP Server hanya diperuntukkan seorang user dan tidak dapat
diakses oleh user lainnya (kecuali diberikan hak akses / diijinkan). Gambar 35
menunjukkan akses ke FTP server menggunakan program FTP Client File Zilla. Secara
default FTP menggunakan port 21 dan disarankan untuk diubah ke port lain untuk
mengaburkan layanan FTP yang aktif di sebuah komputer / server.
Hal. 44
menggunakan nama (domain name). Secara default DNS menggunakan port 53. DNS
menggunakan UDP karena paket yang dikirimkan relatif kecil dan bersifat pemberitahuan
(memberitahu client tentang IP dari domain yang dituju) sehingga dapat dianggap tidak
terlalu penting (dapat dilakukan pengiriman ulang apabila paket rusak di tengah jalan).
Namun saat ini karena ukuran dari paket data yang dikirimkan semakin membesar maka
pada beberapa kasus DNS menggunakan protokol TCP.
Hal. 45
menggunakan jaringan komputer. UDP digunakan pada VOIP karena membutuhkan
transmisi data yang real-time dengan konsekuensi ada data yang hilang / rusak (suara
terputus2).
Dari gambar diatas dapat diketahui bahwa struktur paket UDP sangat simpel (tidak se
kompleks struktur paket TCP). Hal ini dikarenakan UDP di desain untuk mengirimkan
data secara langsung (live) dan terus menerus.
Hal. 46
Gambar 40 ARP Table pada komputer
Protokol merupakan aturan / standar dalam hal ini adalah aturan / standar tentang
komunikasi data di jaringan komputer. Beberapa aplikasi yang umum digunakan pada
jaringan komputer antara lain sebagai berikut :
• HTTP (Hyper Text Transfer Protocol) yaitu protokol untuk komunikasi data
website. Bekerja berdasarkan konsep request & response atau stateless. Dilihat
dari sisi keamanan, protokol ini tidak aman karena mengirimkan data dalam
bentuk plain text sehingga data yang dikirimkan mungkin dapat diketahui oleh
pihak ketiga yang melakukan sniffing di jaringan komputer.
Hal. 47
• HTTPs (Hyper Text Transfer Protocol Secure) merupakan penyempurnaan dari
HTTP dimana data yang akan dikirimkan akan di enkripsi terlebih dahulu dengan
menggunakan Secure Socket Layer (SSL). Sehingga apabila terdapat pihak ketiga
yang melakukan sniffing di jaringan komputer tidak dapat mengetahui isi dari
paket yang didapatkan karena dalam kondisi terenkripsi. Hanya pengirim dan
penerima yang memiliki key yang dapat membuka paket data tersebut.
• FTP (File Transfer Protocol) adalah protokol untuk file sharing. Biasanya
digunakan pada server untuk mengunggah file yang harus diletakkan di server
(misalnya file – file website). FTP terdiri dari server dan client dimana FTP server
berfungsi untuk menerima koneksi dari FTP client, sedangkan FTP client untuk
mengirimkan data ke FTP server menggunakan protokol FTP. FTP dapat
melakukan pembatasan terhadap penggunanya hanya dapat mengunggah atau
mengunduh file dari direktori tertentu sesuai dengan hak aksesnya.
• DNS (Domain Name System) merupakan sebuah protokol khusus yang didesain
untuk mengirimkan pesan DNS dari client ke server dan sebaliknya. Pada
awalnya DNS didesain menggunakna protokol UDP namun saat ini pada kasus
tertentu (apabila paket data yang dikirimkan cukup besar) maka DNS
menggunakan TCP.
• TCP (Transmission Control Protocol) adalah salah satu protokol utama yang
digunakan oleh banyak aplikasi. Ciri khas dari protokol TCP adalah connection-
oriented dimana koneksi antara server dan client akan dijaga sampai semua paket
terkirim. Sehingga apabila terdapat paket yang tidak diterima oleh client maka
client dapat melakukan request ulang sehingga keutuan paket dapat dijamin.
• UDP (User Datagram Procol) merupakan kebalikan dari protokol TCP yaitu
stateless. Server tidak menjaga koneksi dengan client sehingga apabila paket data
gagal terkirim tidak diketahui oleh server. Namun sisi lain dari teknik ini adalah
pengiriman data dapat dilakukan secara cepat. Biasanya digunakan oleh aplikasi
streaming yang harus mengirimkan data secepat mungkin. Maka terkadang user
mengalami beberapa paket yang hilang (suara / gambar terputus sebentar).
• ICMP (Internet Control Message Protocol) diciptakan untuk melakukan
pengecekan pada jaringan komputer apakah dapat dilalui atau tidak. Digunakan
oleh aplikasi ping dengan cara mengirimkan sejumlah data ke perangkat yang
Hal. 48
dituju. Apabila jaringan dapat menghubungkan ke perangkat yang dituju maka
perangkat tersebut akan mengirimkan kembali paket data yang dikirim. Dengan
cara ini dapat diketahui apakah kondisi jaringan komputer normal atau tidak.
• ARP (Address Resolution Protocol) merupakan protokol untuk menyimpan
informasi tentang perangkat lain yang pernah melakukan komunikasi (pengiriman
data). Tabel ARP menyimpan informasi MAC Address dan IP Address yang
nantinya akan digunakan oleh paket data untuk menentukan IP & MAC Address
yang dituju.
Hal. 49
3. Segmentasi / pemecahan paket data sehingga dapat dikirimkan dalam format yang
cukup kecil untuk meminimalisir error terdapat pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4
4. MAC Address diatur pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4
5. IP Address diatur pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4
Hal. 50
BAB 3
IP Address
Hal. 51
Gambar 41 Network & Host pada IP Address
Network merupakan kumpulan dari perangkat jaringan komputer yang saling terhubung.
Sedangkan host adalah nomor dari perangkat jaringan komputer. Untuk mempermudah
pemahaman tentang host & network dapat dianalogikan seperti kawasan perumahan.
Network dapat di analogikan seperti jalan perumahan sedangkan host dapat di analogikan
seperti rumah yang ada di jalan tersebut. Maka dalam sebuah network dapat terdiri dari
banyak host. Data yang dikirimkan harus memuat informasi tentang network yang host
yang dituju. Jalan untuk keluar masuk ke sebuah network disebut dengan Gateway.
Sedangkan untuk mengidentifikasi kelas dari sebuah network di butuhkan Subnet. Berikut
contoh dari IP Address, Subnet dan Gateway pada sebuah komputer yang terhubung ke
jaringan.
Pada gambar 46 diatas tampak sebuah Wireless LAN Adapter memiliki IP Address
192.168.100.173, Subnet Mask 255.255.255.0 dan Gateway 192.168.100.1. Angka –
angka tersebut adalah identitas dari sebuah perangkat yang terhubung ke jaringan
komputer yang digunakan untuk mengirim / menerima data.
Hal. 52
3.1.2 Notasi IP Address v4
Sebuah IP Address versi 4 terdiri dari 4 oktet yang dipisahkan dengan tanda titik.
Masing – masing oktet dapat memiliki nilai antara 0 s/d 255. Namun komputer membaca
IP Address tidak dalam format desimal melainkan dalam format biner (0 & 1). Untuk
menterjemahkan IP Address diatas menjadi format biner, dapat dilakukan dengan tabel
sebagai berikut :
Tabel 7 Konversi IP ke biner
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
/1 /1 /1 /1 /1 /1 /1 /1
Tabel diatas adalah tabel yang berisi nilai 1 oktet dari IP Address. Sehingga pada contoh
diatas nilai 192 (desimal) dapat di konversi menjadi 11000000. Caranya adalah dengan
memberikan nilai 1 pada nilai yang paling mendekati nilai desimalnya, dalam hal ini 128
+ 64 = 192. Karena nilai 192 sudah tercapai maka sisanya akan diisi dengan 0. Dengan
cara yang sama, IP Address diatas apabila dikonversi menjadi bilangan biner akan
menjadi
192 . 168 . 100 . 173
11000000.10101000.01100100.10101101
Hal. 53
Tabel 8 IP Address v4 Classes
Dari tabel 8 diatas dapat diketahui bahwa IP Kelas A memiliki sub-network yang cukup
sedikit dan jumlah host yang sangat banyak. Efek dari penggunaan subnet dalam skala
yang besar akan terjadi pengiriman hello message secara broadcast yang besar pula. Hello
message adalah paket data yang dikirimkan untuk mencari host yang dituju apakah
terdapat di dalam subnet tersebut atau di luar subnet. Hello message dikirimkan secara
broadcast dimana pada subnet besar akan dapat terjadi efek broadcast storm yang akan
dapat melumpuhkan jaringan itu sendiri. Maka penentuan besar subnet dapat berpengaruh
terhadap performa jaringan komputer itu sendiri.
Hal. 54
• Gateway address atau sering disebut dengan gateway saja merupakan alamat untuk
menuju / dari sub network tertentu. Sehingga perangkat pada sub network lain hanya
perlu mengetahui alamat dari gateway sub network yang akan menerima datanya.
Pada contoh diatas Gateway Address adalah 192.168.100.1.
• Host address adalah alamat yang menunjukkan alamat dari sebuah perangkat
didalam jaringan komputer tersebut. Pada contoh IP Address diatas 192.168.100.173
(kelas C) yang merupakan host address adalah 173 (oktet terakhir merupakan host
address).
• Subnet mask adalah IP Address yang menunjukkan jumlah host yang terdapat di
dalam jaringan tersebut. Untuk kelas C subnet mask nya adalah 255.255.255.0
(perhatikan kembali gambar 36) dimana dapat diartikan pada subnet tersebut dapat
menampung sebanyak 255 host.
• Broadcast address adalah IP Address yang digunakan untuk mengirimkan data ke
semua host yang ada di dalam jaringan tersebut. Biasanya digunakan untuk mencari
apakah host tertentu di dalam sub network tersebut. Misalnya pada DHCP Discover
(ketika host melakukan pencarian DHCP Server di dalam sebuah sub network untuk
mendapatkan informasi tentang sub network secara otomatis). Biasanya merupakan
IP Address terakhir yang ada didalam subnet tersebut.
Apabila digambarkan secara visual, maka jaringan istilah – istilah diatas dapat
digambarkan seperti pada gambar dibawah ini :
Seperti yang telah dijelaskan sebelumnya bahwa fungsi dari switch adalah untuk
menghubungkan perangkat pada sub network yang sama. Sedangkan fungsi router adalah
untuk menghubungkan perangkat pada sub network yang berbeda. Gateway adalah IP
Address pertama yang ada di sub network tersebut dan pada teknis nya diletakkan pada
router sehingga router dapat mengetahui sub network berapa saja yang dapat dijangkau
nya serta melakukan proses routing (mengetahui jalur pengiriman data).
Hal. 55
Untuk memudahkan mempelajari perhitungan IP Address, perhatikan contoh
kasus berikut ini :
Diketahui sebuah perusahaan memiliki 200 komputer yang berada didalam sebuah sub-
network (private network). Diketahui IP Address pada salah satu komputer yang ada di
perusahaan tersebut adalah 192.168.1.17. Tentukan nilai :
- Network mask
- Usable IP
- Network IP
- Broadcast IP
Jawaban :
Untuk dapat menampung 200 komputer maka dibutuhkan sub network pada kelas C
dimana dapat menampung maksimal 254 komputer. Maka Network mask dapat di
pastikan 255.255.255.0 atau /24. Setelah mengetahui network mask maka dapat
ditentukan network IP nya adalah 192.168.1.0 (IP pertama pada sub network tersebut)
dan Broadcast IP nya adalah 192.168.1.255 (IP terakhir pada sub network tersebut).
Apabila telah diketahui network & broadcast IP nya maka dapat diketahui juga usable IP
(IP yang dapat digunakan pada sub network tersebut) yaitu antara 192.168.1.1 (setelah IP
network) sampai dengan 192.168.1.254 (sebelum IP broadcast) atau dengan kata lain
sejumlah 254 host.
Lalu bagaimana untuk menghitung jaringan komputer dengan jumlah perangkat yang
kurang dari 254 (misal 12 perangkat) ? apakah harus menggunakan sub network
255.255.255.0 ?
Hal. 56
menjadi biner adalah sebagai berikut. Misal pada sub network Classfull IP Address kelas
C dituliskan 255.255.255.0 maka apabila nilai 255 diubah menjadi bilangan biner (8
oktet) adalah 11111111 (lihat kembali tabel 5 pada pembahasan sebelumnya). Maka
untuk sub network kelas C apabila di tuliskan dalam bentuk binernya adalah 11111111.
11111111. 11111111.00000000 dengan jumlah angka 1 sebanyak 24. Maka notasi sub
network kelas C pada CIDR dituliskan dalam /24 (terdapat 24 biner 1).
Berikut ini adalah daftar sub network dalam notasi desimal dan biner (CIDR).
Tabel 9 Notasi Subnet Mask
Hal. 57
3.1.5 Variable Length Subnet Mask (VLSM)
Jawaban dari pertanyaan diatas adalah dengan menggunakan Variable Length
Subnet Mask (VLSM). Variable Length Subnet Mask (VLSM) merupakan cara untuk
membagi jaringan komputer menjadi lebih kecil (sub-net) atau lebih besar (super-net)
sesuai kebutuhan. Permasalahan pada classfull IP adalah hanya tersedia 3 kelas IP yang
dapat digunakan (A, B dan C) sedangkan kebutuhan di lapangan seringkali tidak sebanyak
itu dimana yang paling sedikit adalah kelas C yang mampu menampung 254 perangkat
jaringan komputer. Apabila hal ini diterapkan pada IP Public maka akan sangat boros IP.
Dengan menggunakan VLSM maka dimungkinkan untuk membagi sub network
kelas C menjadi beberapa sub network yang lebih kecil lagi. Dengan demikian apabila
dibutuhkan untuk membuat jaringan komputer yang hanya berisi 12 perangkat cukup
menggunakan sub network /28 atau 255.255.255.240 (lihat tabel 7 diatas). Dengan
demikian maka slot IP Address yang tidak terpakai pada sub network tersebut dapat di
minimalisir.
Hal. 58
Gambar 44 DHCP Handshake
Pada gambar 33 diatas menjelaskan proses yang terjadi ketika sebuah perangkat
(komputer) terhubung ke jaringan yang memiliki DHCP Server. Pertama terhubung ke
jaringan komputer, layanan DHCP Client yang ada di komputer akan mengirimkan pesan
broadcast untuk mencari apakah di jaringan tersebut memiliki DHCP Server. Apabila
jaringan tersebut memiliki DHCP Server maka DHCP Server akan mengirimakan balasan
berupa seperangkat informasi jaringan komputer (IP Address, Subnet, Gateway dll)
secara unicast (pada saat ini DHCP Server telah mengetahui Mac Address yang
dikirimkan komputer client). Informasi ini dikenal dengan nama DHCP Offer. Apabila
komputer client bersedia menggunakan informasi tersebut maka komputer client akan
mengirimkan pesan yang dinamakan DHCP Acknowledge kepada DHCP Server.
Sehingga di DHCP Server akan di catat bahwa Mac Address komputer client
menggunakan IP Address tertentu selama waktu tertentu (disebut lease time). Lease time
merupakan waktu tertentu yang diberikan kepada sebuah perangkat dalam menggunakan
IP Address. Apabila lease time sudah mendekati waktu habis namun komputer client
masih terhubung ke jaringan komputer, maka komputer client secara otomatis akan
mengirimkan paket DHCP Renew yang bertujuan untuk memberitahu kepada DHCP
Server agar menambah waktu penggunaan IP Address oleh komputer client. Dengan
demikian selama komputer client terhubung ke jaringan maka IP Address akan selalu
digunakan. Ilustrasi proses diatas digambarkan pada gambar 34 berikut ini :
Hal. 59
Gambar 45 DHCP Renew
Karena keterbatasan IP Public serta tidak semua komputer perlu dapat diakses
melalui jaringan internet, maka dikembangkan IP Private. IP Private adalah IP Address
yang dialokasikan untuk perangkat – perangkat di dalam internal organisasi / jaringan
komputer lokal. Maka yang bertanggung jawab memanajemen IP Private adalah Network
Administrator perusahaan. Dan karena terletak di internal perusahaan, maka sangat
Hal. 60
dimungkinkan IP Address di suatu perusahaan ternyata sama dengan yang digunakan di
perusahaan lainnya. Namun hal ini tidak menjadikan sebuah masalah karena kedua
jaringan komputer akan melalui router terlebih dahulu dan komputer di internet hanya
akan mengetahui IP Address dari router (gateway) yang digunakan. Maka secara teknis
hanya dibutuhkan 1 IP Public sebagai jalur komunikasi ke internet, untuk semua
komputer yang ada di perusahaan.
Hal. 61
Tabel 10 Konversi bilangan
Sebagai contoh konversi kelompok pertama 8145(16) akan diubah menjadi bentuk biner
nya (2) menggunakan tabel diatas. Proses konversi dimulai dari Least Sigificant Bit (bit
paling kanan) dalam contoh diatas adalah 5 kemudian menuju ke Most Significant Bit (bit
paling kiri) yang dalam contoh diatas adalah 8.
5(16) = 0101(2)
4(16) = 0100(2)
1(16) = 0001(2)
8(16) = 1000(2)
Maka 8145(16) = 1000 0001 0100 0101(2)
Dengan cara yang sama, ubahlah kelompok berikutnya 010C(16) menjadi bentuk
binernya
C(16) = 1100(2)
0(16) = 0000(2)
1(16) = 0001(2)
0(16) = 0000(2)
Maka 010C(16) = 0000 0001 0000 1100 (2)
Demikian seterusnya sehingga keseluruhan nilai diatas diubah menjadi nilai biner nya.
Karena IP v6 dalam format heksadesimal pun masih cukup panjang maka untuk
menyingkat penulisan dibuatlah teknik Zero Suppression. Teknik ini akan mengurangi
Hal. 62
jumlah 0 pada kelompok yang berisi kesemuanya 0 (4 bit) hanya cukup ditulis sebagai 1
bit angka 0. Maka dari IP v6 contoh diatas apabila dikenakan aturan Zero Suppression
akan ditulis sebagai berikut :
8145 : 010C : 0 : 0 : 1100 : 1A06 : 8800 : 01
Perhatikan pada 0 yang berwarna merah dimana semua angka 0 didepan dapat dituliskan
hanya dengan 1 bit nilai 0. Yang perlu diperhatikan pada teknik ini adalah hanya dapat
diaplikasikan pada angka 0 yang berada di depan atau Most Significant Bit. Penjelasan
dari hal tersebut adalah karena nilai 0001(2) dengan 01(2) atau cukup 1(2) adalah sama.
Maka dalam hal ini penulisan 1 angka 0(2) sudah dapat dimengerti oleh router.
Seperti stuktur IP v4 dimana sebuah IP Address memuat subnet dan host, pada IP
v6 pun juga demikian. Namun apabila pada IP v4 jumlah host tergantung dari subnet nya,
pada IP v6 jumlah host selalu 64bit (4 kelompok IP terakhir) sedangkan subnet dan
network menggunakan 64bit awal (4 kelompok IP awal). Porsi network, sub network dan
host pada IP v6 selalu tetap. Untuk lebih jelasnya perhatikan pembagian porsi host, sub
network dan network pada IP v6 berikut ini
Hal. 63
3.5 Rangkuman BAB 3
Untuk dapat berkomunikasi di jaringan komputer maka sebuah perangkat harus
memiliki identitas yang unik. Pada OSI Layer 2 telah didefinisikan tentang MAC Address
yaitu identitas unik dari sebuah network card. MAC Address di tuliskan secara hardcode
di network card sehingga tidak dapat diganti. Sedangkan untuk pengiriman data selain
MAC Address, sebuah perangkat diidentifikasi dengan IP Address yang didefinisikan
pada OSI Layer 3. IP Address merupakan alamat yang dimiliki sebuah perangkat yang
terhubung ke jaringan komputer sehingga perangkat tersebut dapat mengirimkan &
menerima data. Pada sebuah jaringan komputer tidak boleh terdapat IP Address yang
sama karena hal ini akan membingungkan proses pengiriman data.
Jaringan komputer saat ini menggunakan IP Address versi 4 yang terdiri dari 32bit
angka biner. IP address versi 4 dapat menampung jumlah maksimal 4.294.967.296
perangkat. Agar penggunaan IP Address efektif maka IP Address versi 4 dibagi menjadi
beberapa kelas yaitu kelas A, B, C, D dan E. Pada prinsipnya perangkat pada jaringan
komputer hanya dapat berkomunikasi (mengirimkan data) ke perangkat lain pada jaringan
pada kelas yang sama. Apabila data akan dikirimkan keluar kelas jaringan maka
dibutuhkan perangkat router yang menjadi jembatan antara beberapa jaringan komputer
yang berbeda kelas. Beberapa informasi yang harus dimiliki oleh perangkat yang
terhubung ke jaringan komputer agar dapat melakukan pengiriman / penerimaan data
antara lain sebagia berikut :
• IP Address adalah alamat dari perangkat tersebut. Alamat ini harus unik (tidak boleh
ada yang sama) di jaringan komputer tersebut.
• Subnet mask adalah besaran jaringan komputer tersebut. Melalui subnet mask dapat
diketahui IP Network, IP Gateway, IP Broadcast serta usable IP (IP yang disediakan
untuk perangkat)
• IP Network merupakan IP Address dimana network tersebut dimulai. Fungsi dari IP
Network ini untuk membedakan antara network satu dengan lainnya.
• IP Gateway adalah alamat dari perangkat yang menjadi jembatan ke jaringan
komputer lainnya. Paket data yang menuju ke luar jaringan nya akan dikirimkan ke
gateway.
Hal. 64
• IP Broadcast adalah alamat yang digunakan untuk mengirimkan paket data ke
seluruh perangkat yang ada di jaringan tersebut. Biasanya digunakan untuk mencari
perangkat yang dituju untuk pertama kalinya (belum tersimpan di ARP Table).
• Usable IP Address adalah alamat IP yang akan diberikan ke perangkat yang
terhubung ke jaringan komputer.
Agar IP Address yang digunakan oleh perangkat tidak sama maka proses
pemberian informasi jaringan komputer (termasuk IP Address) pada perangkat yang baru
masuk ke jaringan dapat dilakukan secara otomatis menggunakan protokol DHCP
(Dynamic Host Configuration Protocol).
Hal. 65
d. Layer 4
2. MAC Address didefinisikan pada OSI Layer
a. Layer 1
b. Layer 2
c. Layer 3
d. Layer 4
3. Berikut ini informasi yang diberikan oleh DHCP Server ke perangkat yang baru
terhubung ke jaringan komputer KECUALI
a. IP Address
b. MAC Address
c. IP Gateway
d. Subnet Mask
4. Tujuan dari Classless Inter Domain Routing adalah
a. Membagi jaringan komputer menjadi ukuran yang lebih kecil dari kelas C
b. Mempercepat jaringan komputer
c. Agar jaringan komputer lebih murah
d. Agar kompatibel dengan IP versi 6
5. Alasan dikembangkannya IP versi 6 adalah
a. Karena jumlah perangkat yang dapat terhubung ke jaringan komputer sudah
melebihi kapasitas IP versi 4
b. Untuk meningkatkan kecepatan jaringan komputer
c. Agar perusahaan mengganti semua perangkat jaringan komputernya
d. Agar masyarakat dapat menggunakan jaringan komputer nirkabel dengan legal
Hal. 66
BAB 4
Routing Protocol
Routing adalah proses pencarian jalur pengiriman data dari client menuju server
atau sebaliknya. Alat yang digunakan dinamakan dengan Router. Proses ini sangat
penting mengingat pada dasarnya internet terbentuk dari banyak jaringan komputer yang
saling terhubung, sehingga jalur pengiriman data dapat berubah setiap saat. Semakin
pendek jalur pengiriman data nya maka semakin cepat pula proses pengiriman data dari
client ke server dan sebaliknya.
Maka untuk melakukan pencarian jalur terpendek tersebut dibutuhkan algoritma
– algoritma yang dapat menemukan jalur pengiriman data terpendek sehingga proses
pengiriman data dapat berlangsung lebih cepat. Secara garis besar, routing protocol
dibedakan menjadi 2 kelompok besar yaitu Intradomain routing dan Interdomain routing.
Intradomain routing adalah protokol – protokol routing yang mengatur jalur pengiriman
data di dalam sebuah domain sedangkan Intradomain routing adalah protokol yang
mengatur pengiriman data antar domain. Domain adalah kumpulan dari beberapa jaringan
komputer yang saling terhubung didalam sebuah perusahaan skala besar.
Didalam perangkat router menyimpan informasi tentang jaringan yang dapat
dijangkau olehnya. Informasi tersebut disimpan didalam sebuah tabel yang disebut
dengan routing table seperti pada gambar 48 dibawah ini.
Gambar diatas merupakan gambaran dari routing table yang ada didalam router. Pada
router A digambarkan memiliki 2 buah interface yaitu E0 dan S0 dimana pada interface
E0 memiliki IP pada subnet 10.1.0.0 dan pada S0 memiliki IP 10.2.0.0. Maka pada
routing table A dituliskan sub network 10.1.0.0 dapat dijangkau melalui interface E0 dan
sub network 10.2.0.0 dapat dijangkau melalui interface S0 secara langsung (metric /
distance = 0). Sedangkan sub network 10.3.0.0 dapat dijangkau melalui interface S0
Hal. 67
namun harus melalui router B maka nilai metric / distance nya adalah 1 (1 hop / 1 router).
Demikian juga subnet 10.4.0.0 dapat dijangkau melalui S0 namun harus melalui router B
dan C maka nilai metric / distance nya adalah 2 (2 hop / 2 router). Begitu juga isi routing
table pada router B dan C berisi informasi yang sama.
Secara konsep, akan lebih baik apabila sebuah router memiliki informasi tentang
semua sub network yang ada sehingga dapat mempercepat proses pencarian jalur. Namun
pada kondisi nyata dimana internet terdiri dari banyak sub network yang saling terhubung
dan dinamis (terus berubah setiap saat) maka hal ini sangatlah mustahil untuk dilakukan
(routing table akan sangat besar dan akan memenuhi memory router). Sedangkan
mungkin tidak semua jalur yang ada di routing table tersebut akan digunakan. Maka
teknik untuk memaintain routing table sangatlah penting. Teknik – teknik tersebut akan
dibahas pada sub bahasan berikut ini.
Hal. 68
4.1.2 Routing Information Protocol (RIP)
RIP termasuk pada distance vector routing protocols dimana pencarian jalur pengiriman
data terbaik hanya didasarkan pada jumlah hop. Semakin sedikit jumlah hop maka akan
semakin baik (dipilih). Protokol ini baik untuk digunakan pada jaringan komputer yang
relatif kecil namun kurang optimal pada jaringan komputer yang besar terutama apabila
melibatkan lebih dari 16 router. Dengan menggunakan protokol RIP, router akan saling
mengirimkan routing table nya setiap 30 detik sehingga semua router akan mengetahui
semua sub network yang ada di domain tersebut. Maka semakian banyak router yang ada
di jaringan tersebut akan semakin besar routing table nya dan performa router akan
menurun.
Kemudian OSPF akan membentuk sebuah OSPF Area yaitu sebuah wilayah logic yang
berisi beberapa router yang saling berhubungan disebut dengan Area 0 (Backbone Area).
Didalam jaringan OSPF dapat terdiri dari banyak Area. Kesemua Area harus terhubung
ke Area 0 seperti pada gambar 49. Tujuan dari pembentukan Area ini adalah untuk
membatasi informasi apabila terjadi update agar tidak tersebar terlalu jauh.
Hal. 69
Gambar 48 OSPF Area
Hal. 70
langsung ke gateway router maka paket data akan langsung di teruskan ke sub network
tersebut. Namun apabila sub network yang dituju tidak terhubung ke gateway router maka
paket data akan dikirimkan ke gateway router lainnya yang mendekati sub network yang
dituju. Untuk mengetahui gateway router mana yang akan dituju oleh paket data,
diperlukan informasi dari routing table.
Dengan teknik semacam ini maka setiap router tidak perlu menyimpan routing table
dari setiap sub network yang ada. Router selain gateway cukup menyimpan informasi
tentang router gateway saja, sedangkan router gateway yang akan menyimpan informasi
tentang sub network yang ada yang didapatkan dari router gateway lainnya.
Hal. 71
Gambar 50 Tree vs Mesh
Dengan menggunakan sistem penyimpanan informasi model mesh maka akan lebih
mudah dalam beradaptasi pada perubahan jalur routing.
Hal. 72
Gambar 51 AS Number BGP
Gambar 52 diatas merupakan peta BGP peering yang diambil dari website
https://bgp.he.net/AS131781#_graph4 dimana menggambarkan hubungan (peer) antar
Autonomous System yang berhubungan dengan UIN Maulana Malik Ibrahim Malang.
Dari gambar diatas dapat diketahui bahwa UIN Maulana Malik Ibrahim Malang (AS
131781) hanya terhubung (peer) dengan PT. Telkom Indonsia (AS 7713). Maka untuk
mencapai server yang berada di Autonomous System lainnya, harus melalui PT. Telkom
Indonesia karena router PT. Telkom Indonesia yang memiliki hubungan (peer) dengan
Autonomous System lain.
Untuk mendapatkan gambaran yang lebih kompleks tentang BGP peering, perhatikan
gambar 53 berikut ini :
Hal. 73
Gambar 52 AS17670 BGP peering
Gambar 53 diatas adalah peta peering dari penyedia layanan internet MNC Media (MNC
Play). Dapat diketahui bahwa router BGP MNC Media terhubung ke banyak Autonomous
System. Router BGP MNC Media secara langsung terhubung ke beberapa Autonomous
System seperti pada gambar 54 berikut ini
Dengan banyaknya peering dari router BGP MNC Media maka akan terdapat banyak
alternatif jalur menuju Autonomous System lainnya. Disinilah tugas utama dari BGP yaitu
untuk menentukan jalur pengiriman data tercepat menuju ke Autonomous System lainnya.
Hal. 74
berkomunikasi (berkirim data) dengan perangkat pada jaringan yang berbeda dibutuhkan
perangkat router.
• Intradomain Routing
o Static Routing yaitu informasi jalur pengiriman data ditetapkan secara manual.
Biasanya digunakan untuk routing pada jaringan di internal instansi.
o Routing Information Protocol (RIP) menyimpan routing table dari setiap router
yang terhubung di jaringan komputer. Jalur yang memiliki hop terkecil yang
akan digunakan sebagai jalur pengiriman data prioritas. Kurang efektif untuk
jaringan skala besar.
o Open Shortest Path First (OSPF) merupakan penyempuraan dari RIP dimana
pada OSPF digunakan teknik pembatasan area sehingga pengiriman routing
table dapat dibatasi hanya pada router yang berada di areanya saja. Setiap area
harus memiliki salah satu router yang terhubung ke Area 0 sebagai backbone.
o Intermediate System – Intermediate System (IS – IS) mirip dengan OSPF namun
tidak menggunakan sistem Area digantikan dengan sistem Level. Router pada
Level 1 hanya akan berkomunikasi dengan router pada level 1 dan seterusnya.
Apabila dibutuhkan komunikasi antar level maka dibutuhkan router level ½ atau
router yang memiliki 2 level pada interface nya.
o Interior Gateway Routing Protocol (IGRP) dikembangkan oleh CISCO sebagai
produsen perangkat router. Semua paket data akan dikirimkan ke gateway.
Apabila network yang dituju tidak terhubung langsung ke gateway maka paket
akan diteruskan ke gateway yang mendekati jaringan yang dituju.
Hal. 75
• Interdomain Routing
o Exterior Gateway Protocol (EGP) pada awalnya didesain sebagai protokol
standar ARPAnet pada tahun 1984. EGP menggunakan model tree untuk
menyimpan informasi routing table. Namun dengan model tree ini, router pada
posisi root akan menyimpan informasi routing table yang sangat banyak maka
kemudian diubah menjadi mesh.
o Borger Gateway Protocol (BGP) didesain untuk menggantikan EGP. Protokol
routing inilah yang digunakan sampai saat ini dan membentuk internet. Pada
BGP menggunakan Autonomous System (AS) yaitu jaringan yang dikelola oleh
sebuah instansi. BGP hanya akan mengatur routing antar AS.
Hal. 76
3. Protokol routing yang menggunakan Autonomous System adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS
4. Protokol routing yang menggunakan Level untuk membatasi penyebaran routing
table adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS
5. Protokol routin yang mengirimkan semua paket data ke gateway adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS
Hal. 77
BAB 5
Quality of Services
Quality of Services merupakan teknik untuk mengatur lalu lintas data di jaringan
komputer sehingga dapat mengukur kualitas dari sebuah layanan. Karena apabila tidak
dilakukan pengaturan maka layanan yang menggunakan jaringan komputer bisa tidak
maksimal. Misal pada layanan VOIP yang tidak membutuhkan bandwidth besar namun
membutuhkan latency sekecil mungkin. Sebaliknya pada layanan download
membutuhkan bandwidth besar namun tidak membutuhkan latency kecil. Setiap layanan
(Services) yang menggunakan jaringan komputer memiliki kebutuhan yang berbeda –
beda sehingga harus dilakukan pengaturan pada jaringan komputer untuk mengoptimakan
setiap layanan.
Beberapa faktor yang menjadi parameter untuk mengukur performa jaringan
komputer melalui Quality of Services antara lain sebagai berikut :
• Reliability
Reliability merupakan kehandalan dari jaringan komputer. Jaringan komputer harus
dipastikan untuk dapat mengirimkan semua paket data (tidak ada paket data yang
tidak terkirim). Layanan file sharing dapat dijadikan contoh kebutuhan akan
reliability. File sharing merupakan layanan berbagi data yang menggunakan jaringan
komputer. Apabila terdapat 1 paket data ( 1 frame) yang tidak terkirim maka file akan
rusak dan tidak dapat di buka.
• Delay
Delay merupakan waktu yang dibutuhkan untuk mengirimkan sebuah paket data dari
pengirim ke penerima. Beberapa layanan membutuhkan delay sekecil mungkin
namun beberapa layanan dapat mentoleransi delay yang besar. Contoh layanan yang
membutuhkan delay kecil adalah pada layanan VOIP (Voice Over Internet Protocol)
atau telepon internet. Pada layanan VOIP, suara akan diubah menjadi data dan
dikirimkan melalui jaringan komputer. Apabila delay pada jaringan komputer
tersebut cukup besar maka suara yang diterima akan mengalami penundaan dan
tentunya pada komunikasi telepon hal ini sangat tidak diinginkan. Sebaliknya pada
layanan e-mail masih dapat mentoleransi delay yang cukup lama.
Hal. 78
• Bandwidth
Bandwidth merupakan lebar jalur pengiriman data dimana semakin lebar jalur maka
data yang dikirimkan semakin banyak. Namun tidak semua layanan membutuhkan
jalur pengiriman data yang lebar seperti streaming (non live). Streaming
membutuhkan bandwidth yang relatif kecil namun stabil sehingga gambar & suara
yang diterima tidak terputus – putus (meskipun terjadi sedikit delay karena
pengiriman data). Sebaliknya untuk layanan download membutuhkan bandwidth
yang lebar sehingga semakin banyak data yang diterima akan semakin cepat proses
download selesai.
Dari deskripsi diatas maka kebutuhan akan pengaturan lalu lintas data di jaringan
komputer sangatlah diperlukan karena setiap layanan yang menggunakan jaringan
komputer memiliki kebutuhan yang berbeda – beda. Teknik yang umum digunakan untuk
mengatur lalu lintas data di jaringan komputer yaitu dengan teknik antrian (queue).
Dengan menggunakan teknik antrian maka akan dapat di atur prioritas setiap data yang
melewati jaringan komputer sehingga setiap layanan dapat menggunakan jaringan
komputer secara maksimal sesuai dengan kebutuhan masing – masing.
Terdapat 2 teknik untuk mengatur penggunaan bandwidth yaitu traffic shaping &
traffic equalizing. Pada teknik traffic shaping akan menghapus (drop) paket data yang
melebihi batas yang ditentukan. Penghapusan ini akan mengakibatkan permintaan ulang
ke pengirim (re-transmission). Sedangkan pada teknik traffic equalizing paket data yang
melebihi batas akan di antrikan sehingga tidak mengakibatkan re-transmission. Namun
demikian dibutuhkan buffer untuk menampung paket data yang diantrikan dan buffer
memiliki kapasitas terbatas. Apabila buffer sudah penuh maka paket data akan di drop.
Agar lebih jelas terkait kedua teknik tersebut, perhatikan gambar berikut ini :
Hal. 79
Gambar 54 Traffic shaping vs traffic equalizing
Sedangkan algoritma antrian pada pembahasan ini akan di batasi pada beberapa algoritma
yang umum digunakan pada dunia nyata sebagai berikut :
5.1 Packet First In First Out (PFIFO)
Algoritma ini merupakan algoritma antrian yang pertama kali ditemukan dimana
antrian paket data akan di urutkan berdasarkan kedatangan paket data di router. Paket
data yang pertama diterima akan menjadi yang pertama di proses. Paket data yang
diterima akan di tampung terlebih dahulu di buffer sesuai dengan urutan kedatangan
untuk kemudian di antrikan. Apabila paket data terus berdatangan dan melebihi
kapasitas tampung buffer maka paket data akan di drop. Untuk memudahkan
pemahaman tentang First In First Out perhatikan gambar berikut ini :
Gambar 55 FIFO
Hal. 80
5.2 Random Early Drop (RED)
Pada algoritma RED paket data yang masuk akan di hitung rata – ratanya untuk
menentukan ukuran minimal threshold & maximal threshold. Apabila jumlah paket
data yang masuk kurang dari minimal threshold maka tidak ada paket yang di drop.
Apabila jumlah paket data yang masuk lebih dari maximal threshold maka semua
paket data akan di drop. Apabila jumlah paket data yang masuk diantara minimal
threshold & maximal threshold maka paket data akan di drop secara acak dengan
𝑃𝑚𝑎𝑥 (𝑎𝑣𝑔𝑞 − 𝑚𝑖𝑛𝑡ℎ )
rumus 𝑃𝑑 = 𝑚𝑎𝑥𝑡ℎ −𝑚𝑖𝑛𝑡ℎ
dimana Pd merupakan Packet drop, Pmax merupakan
nilai Packet maximal, avg(q) merupakan rata – rata antrian, min(th) merupakan
threshold minimal dan max(th) adalah threshold maximal.
Hal. 81
Gambar 57 Stochastic Fairness Queue
Hal. 82
Pada gambar 59 diatas digambarkan bandwidth yang dimiki sebesar 512kbps dengan
PCQ Rate = 0 yang artinya bandwidth akan dibagi secara merata sesuai dengan
jumlah user yang menggunakan. Apabila hanya terdapat 1 user maka keseluruhan
bandwidth (512kbps) akan digunakan untuk user tersebut. Sedangkan apabila
terdapat 2 user maka bandwidth akan di bagi menjadi 2 demikian seterusnya. Dengan
menggunakan teknik ini maka penggunaan bandwidth yang tersedia akan dapat
dimaksimalkan.
Teknik yang digunakan untuk mengatur prioritas paket data di jaringan komputer
menggunakan teknik antrian. Terdapat beberapa algoritma antrian yang banyak
digunakan antara lain sebagai berikut :
• Packet First In First Out (PFIFO) menggunakan buffer untuk menampung paket data
yang datang sesuai dengan urutannya. Apabila buffer telah penuh maka paket data
akan di hapus dari antrian.
• Random Early Drop (RED) menggunakan nilai threshold yang didapatkan dari rata
– rata jumlah paket data yang masuk. Apabila jumlah paket data yang masuk
melebihi threshold maka akan di drop secara acak.
• Stochastic Fairness Queue (SFQ) paket data dipisahkan berdasarkan parameter
pengirim dan penerima (IP, port dll) untuk kemudian dimasukkan kedalam sub-
Hal. 83
stream. Bandwidth akan didistribusikan ke masing – masing sub-stream secara
bergiliran menggunakan algoritma round robin.
• Per Connection Queue (PCQ) merupakan penyempurnaan dari SQF dimana
klasifikasi dapat ditentukan secara manual. Selain itu pembagian bandwidth ke sub-
stream juga dapat dilakukan secara manual melalui fitur PCQ Rate.
Hal. 84
4. Algoritma QoS yang menghapus paket data secara acak adalah
a. PCQ
b. SFQ
c. BGP
d. RED
5. Algoritma QoS yang parameternya dapat ditentukan secara manual adalah
a. PCQ
b. SFQ
c. BGP
d. RED
Hal. 85
BAB 6
KEAMANAN JARINGAN
Keamanan pada jaringan komputer mendapatkan perhatian yang cukup serius. Hal
ini dikarenakan jaringan komputer dipergunakan untuk pengiriman data oleh banyak
pengguna sedangkan data yang dikirimkan mungkin berisi data sensitif yang
diperuntukkan pengguna tertentu. Maka perlindungan terhadap data yang dikirimkan
sangatlah penting agar data tidak dapat dibuka / dilihat oleh pengguna yang tidak berhak.
Hal. 86
Gambar 59 Wallmount Rack
Apabila terpaksa harus melakukan instalasi di luar tembok, maka sebisa mungkin
media transmisi harus aman dan tidak mudah diakses. Teknik yang sering digunakan
adalah menggunakan cable duct untuk menyembunyikan kabel sehingga tidak dapat
diakses oleh sembarang orang seperti pada gambar 60
Hal. 87
Gambar 61 Cable Duct
Keamanan dari komputer dan server juga perlu diperhatikan, karena komputer dan
server merupakan tempat data yang mungkin di incar oleh hacker. Untuk mengamankan
ruang server disarankan menggunakan Biometric Door Lock sehingga hanya orang –
orang yang berhak yang dapat memasuki ruang server. Hal ini diperlukan mengingat
server merupakan pusat dari data yang dimiliki sebuah organisasi. Maka pembatasan hak
akses secara fisik ke ruang server sangatlah penting untuk menjaga kerahasiaan data.
Hal. 88
Gambar 62Biometric Server Room Access
Selain di sisi server, pengamanan di sisi komputer juga diperlukan. Hal ini
dikarenakan komputer digunakan sebagai alat untuk mengakses server (dimana data yang
diincar berada). Maka serangan terhadap komputer lebih bervariasi dibandingkan
serangan terhadap server, karena celah keamanan di komputer lebih banyak daripada
celah keamanan di server.
Hal. 89
Gambar 63 Hardware & Software Keylogger
Selain keylogger, virus juga menjadi salah satu ancaman pada komputer. Saat ini
virus sudah berkembang sedemikian rupa sehingga memiliki banyak varian dengan tujuan
yang spesifik. Virus merupakan program komputer yang bertujuan untuk melakukan
fungsi tertentu, salah satunya dapat dimanfaatkan sebagai keylogger. Saat ini varian virus
sudah sangat banyak dan lebih dikenal dengan sebutan malware (malicious software)
Beberapa diantaranya adalah sebagai berikut :
Hal. 90
memiliki kemampuan untuk menyembunyikan diri sehingga tidak terdeteksi oleh
anti virus. Oleh karena itu deteksi terhadap rootkit cukup sulit untuk dilakukan.
Disarankan untuk selalui meng-update sistem operasi untuk menghindari rootkit.
- Trojan merupakan jenis virus yang menempel di program yang lain (yang di unduh
dari internet) untuk memasuki sistem komputer. Setelah berada didalam sistem
operasi maka Trojan akan membuka backdoor dan memungkinkan pengguna lain
untuk masuk dan mengakses file – file yang ada di komputer target secara remote.
Hal ini telah disadari oleh para pembuat protokol WI-FI, maka pada awal
kemunculannya untuk masyarakat, WI-FI telah memiliki protokol pengamanan data.
Beberapa protokol pengamanan data yang ada pada WI-FI antara lain sebagai berikut :
Hal. 91
Gambar 64 WEP Encryption
Hal. 92
Gambar 65 WiFi Protected Access
Hal. 93
Maka secara otomatis perangkat akan dapat memasuki jaringan nirkabel yang
terproteksi tersebut.
Sebagai alternatif, pengguna juga dapat memasukkan key yang ada di Access Point
setelah menekan tombol WPS.
Cara kerja dari WPS adalah Access Point akan menciptakan beberapa PIN sepanjang
8 bit dimana dibagi menjadi 2 blok 4 bit. Pengecekan dilakukan secara independent
pada kedua blok tersebut sehingga memungkinkan orang yang tidak memiliki akses
resmi untuk melakukan bruteforce pada setiap block nya. Pada penelitian yang
dilakukan, hanya membutuhkan waktu 10 jam untuk memecahkan PIN yang
digunakan sebagai password untuk terhubung ke jaringan nirkabel.
Hal. 94
DigiCert dll) sehingga dapat diketahui bahwa certificate tersebut adalah asli.
Certificate tersebut harus di percaya oleh komputer client karena digunakan untuk
melakukan enkripsi terhadap paket data yang akan dikirimkan berikutnya.
Ketika komputer client mengakses website yang menggunakan HTTPS maka server
akan mengirimkan certificate nya ke client yang kemudian akan digunakan sebagai
Hal. 95
public key. Dalam hal ini certificate di sisi server diasumsikan selalu benar. Oleh
karena itu certificate di sisi server haruslah di buat oleh Certificate Authority yang
valid. Kemudian client akan mengirimkan private key nya ke server dalam kondisi
ter-enkripsi menggunakan public key yang sudah diterima sebelumnya. Di sisi server
akan men-dekripsi paket yang diterima untuk mengetahui private key yang
dikirimkan komputer client. Setelah kedua pihak (client dan server) memiliki public
key dan private key, maka proses komunikasi antar keduanya dapat dilakukan secara
aman (ter-enkripsi).
6.3 KESIMPULAN
Data pada komputer merupakan hal yang sangat penting karena sangat mungkin
berisi informasi yang penting. Jaringan komputer sebagai bagian dari komputer yang
mengatur tentang perpindahan data dari satu komputer ke komputer yang lain juga harus
memiliki mekanisme pengamanan pada saat proses pemindahan data. Pada dasarnya
terdapat 2 bagian utama untuk pengamanan data yaitu pada sisi infrastruktur dan data itu
sendiri.
Pada sisi infrastruktur pengamanan harus dilakukan pada sisi server, jaringan
komputer yang menghubungkan komputer client dan komputer server serta pada sisi
komputer client itu sendiri. Pada sisi server pengamanan dimulai dari pembatasan akses
ke data center dimana semua server disimpan. Pembatasan dapat dilakukan dengan
memasang biometric door lock pada pintu akses menuju data center. Dengan demikian
dapat dipastikan hanya orang – orang tertentu yang dapat mengakses data center.
Hal. 96
Pada jaringan kompute nirkabel, celah keamanan juga terdapat pada media
transmisi yang digunakan. Karena menggunakan media transmisi radio, maka sinyal akan
menyebar ke segala arah. Secara otomatis paket data yang dikirimkan melalui media
transmisi ini juga akan menyebar ke segala arah. Maka akses terhadap jaringan komputer
nirkabel harus dibatasi dengan menerapkan proteksi keamanan menggunakan password.
Selain pada media transmisi, pengamanan pada data juga perlu dilakukan.
Protokol HTTP yang digunakan sebagai protokol standar pengiriman data pada website
Hal. 97
diamankan dengan protokol HTTPS (HTTP + SSL). Protokol HTTPS menggunakan SSL
untuk melakukan enkripsi terhadap setiap paket data yang dikirimkan. Protokol HTTPS
menggunakan certificate yang dikeluarkan oleh Certificate Authority untuk membuat
private & public key.
3. Teknik yang digunakan untuk mengamankan data dari Man In The Middle
Attack adalah
a. Dekripsi
b. Enkripsi
c. Reposisi
d. Translasi
Hal. 98
4. Alasan HTTPS menggunakan SSL untuk mengenkripsi paket data yang
dikirimkan adalah
a. Karena SSL merupakan enkripsi yang paling kuat yang tidak dapat
dipecahkan sampai dengan saat ini
b. Karena SSL dapat membangun VLAN sehingga data akan dikirimkan
menggunakan jalur khusus yaitu VLAN
c. Karena SSL dapat mengamankan paket data meskipun hanya salah satu
pihak saja yang memiliki key
d. Karena SSL merupakan teknologi terbaru yang dikembangkan oleh para ahli
untuk kebutuhan internet yang semakin global
5. Hal yang harus dimiliki oleh web server agar dapat menggunakan HTTPS
adalah
a. Apache2
b. Certificate
c. Database
d. Server
Hal. 99
BAB 7
JAWABAN EVALUASI
Hal. 100
1. A
2. D
3. A
4. D
5. A
Hal. 101
7.4 Jawaban evaluasi formatif 1.4
1. D
2. A
3. D
4. B
Hal. 102
7.7 Jawaban evaluasi formatif 3.1
1. IP Address berfungsi untuk memberikan identitas kepada perangkat yang terhubung
ke jaringan komputer sehingga dapat melakukan pengiriman / penerimaan data.
2. MAC Address di tuliskan secara permanen di network card sesuai dengan OSI Layer
2 sedangkan IP Address merupakan alamat logic yang dapat berubah dan sesuai
dengan OSI Layer 3.
3. Ketika perangkat terhubung ke jaringan komputer akan mencari DHCP Server
dengan mengirimkan paket DHCP Request secara broadcast. Apabila di jaringan
tersebut terdapat DHCP Server maka DHCP Server akan merespon paket DHCP
Request tersebut dengan mengirimkan informasi jaringan komputer tersebut yang
teridir dari IP Address, Subnet Mask, IP Gateway, IP Network, IP Broadcast dan IP
DNS Server melalui paket yang dinamakan DHCP Offer. Apabila perangkat
menerima paket DHCP Offer maka perangkat akan membalas dengan paket DHCP
Acknowledge.
Hal. 103
untuk membatasi penyebaran routing table agar tidak terlalu jauh sehinga routing
table yang dimiliki oleh setiap router tidak terlalu besar.
3. EGP diciptakan oleh CISCO sebagai routing table standar perangkat CISCO. Pada
awalnya menggunakan model Tree untuk menyimpan informasi routing pada
jaringan tersebut. Namun karena informasi yang diterima router pada posisi root
cukup besar maka kemudian topologi di ubah menjadi mesh. BGP merupakan standar
routing yang digunakan di internet pada saat ini. BGP mengatur routing antar
Autonomous System.
Hal. 104
7.13 Jawaban evaluasi formatif 6.1
1. Karena jaringan komputer digunakan untuk mentransmisikan data yang dapat
berisi informasi penting seperti misalnya username, password dll.
2. Switch akan lebih aman karena tidak dapat diakses oleh orang – orang yang tidak
berhak. Sebaliknya pemasangan switch akan memakan waktu lebih lama
dibanding pemasangan switch biasa serta membutuhkan orang yang alhli di
bidang tersebut.
3. Kabel akan lebih aman karena berada didalam tembok juga akan lebih awet
karena posisinya tidak banyak bergeser. Namun sebaliknya apabila terjadi
kerusakan pada jaringan komputer, effort untuk memperbaikinya akan sangat
tinggi.
4. Spyware bertujuan untuk memata – matai aktivitas pengguna sampai
mendapatkan informasi yang dibutuhkan. Biasanya merupakan jenis malware
yang memiliki kemampuan untuk menyembunyikan diri dari anti virus serta
dapat mengirimkan informasi yang dibutuhkan ke pembuat spyware.
5. Setelah masuk kedalam sistem komputer, trojan akan membuka backdorr
sehingga memungkinkan pengguna lain untuk masih ke sistem komputer serta
melakukan tindakan (misal) pencurian data, pengerusakan data dan lain
sebagainya.
Hal. 105
DAFTAR PUSTAKA
Medhi, D. and Ramasamy, K. (2017). Network Routing. Saint Louis: Elsevier Science.
Ware, C. (1983). The OSI network layer: Standards to cope with the real world.
Proceedings of the IEEE, 71(12), pp.1384-1387.
Hal. 106