Anda di halaman 1dari 107

PRAKATA

Alhamdulillah ....

Puji syukur penulis haturkan kepada Allah S.W.T, Tuhan semesta alam. Karena
hanya dengan kuasaNya-lah penulis berkesempatan untuk menyelesaikan buku “Konsep
Dasar Jaringan Komputer” ini. Buku ini ditulis berdasarkan pengalaman teori dan praktis
penulis di dunia jaringan komputer sehingga diharapkan dapat menjadikan acuan bagi
siswa / mahasiswa yang hendak mempelajari jaringan komputer. Teori – teori yang
dibahas pada buku ini adalah teori – teori atau konsep yang berhubungan dengan
implementasi praktis jaringan komputer.
Dengan dibuatnya buku ini diharapkan dapat memberikan gambaran secara umum
terhadap jaringan komputer baik dari sisi konsep teori maupun praktis sehingga
diharapkan dapat menjadi awal untuk masuk di bidang jaringan komputer. Karena bidang
jaringan komputer merupakan bidang praktis sehingga penguasaan teori tanpa
kemampuan implementasi akan sia – sia, dan implementasi tanpa disertai penguasaan
teori akan salah.
Akhir kata semoga buku ini dapat memberikan pengalaman dan ilmu baru dalam
mempelajari bidang jaringan komputer.

Oktober, 2018
Penulis

Hal. 2
DAFTAR ISI
PRAKATA ....................................................................................................................... 2
DAFTAR ISI .................................................................................................................... 3
BAB 1 PERKEMBANGAN JARINGAN KOMPUTER ................................................. 7
1.1 Jaringan Komputer Berdasarkan Ukuran ........................................................... 7
1.1.1 Personal Area Network / Body Area Network ........................................... 7
1.1.2 Local Area Network ................................................................................... 8
1.1.3 Metropolitan Area Network........................................................................ 8
1.1.4 Wide Area Network .................................................................................... 9
1.2 Topologi Jaringan Komputer ........................................................................... 10
1.2.1 Topologi Bus ............................................................................................ 10
1.2.2 Topologi Ring & FDDI ............................................................................ 11
1.2.3 Topologi STAR ........................................................................................ 12
1.2.4 Topologi TREE ........................................................................................ 13
1.2.5 Topologi Mesh .......................................................................................... 14
1.3 Perangkat Jaringan Komputer .......................................................................... 15
1.3.1 MODEM (Modulator De-Modulator) ...................................................... 15
1.3.2 ROUTER .................................................................................................. 19
1.3.3 SWITCH (HUB) ....................................................................................... 20
1.3.4 Access Point ............................................................................................. 21
1.4 Media Transmisi .............................................................................................. 23
1.4.1 Coaxial ...................................................................................................... 23
1.4.2 Twisted Pair .............................................................................................. 24
1.4.3 Fiber Optic ................................................................................................ 29
1.4.4 Wireless Radio.......................................................................................... 29
1.5 Rangkuman BAB 1 .......................................................................................... 30
1.6 Latihan Soal ..................................................................................................... 32
1.6.1 Evaluasi formatif 1.1 ................................................................................ 32
1.6.2 Evaluasi formatif 1.2 ................................................................................ 33
1.6.3 Evaluasi formatif 3 ................................................................................... 33
1.6.4 Evaluasi formatif 4 ................................................................................... 34
BAB 2 Open System Interconnection ............................................................................ 35
2.1 Open System Interconnection Layers .............................................................. 36
2.1.1 Layer 7 – Application ............................................................................... 36
2.1.2 Layer 6 – Presentation Layer .................................................................... 36

Hal. 3
2.1.3 Layer 5 – Session Layer ........................................................................... 37
2.1.4 Layer 4 – Transport Layer ........................................................................ 37
2.1.5 Layer 3 – Network Layer.......................................................................... 39
2.1.6 Layer 2 – Data Link Layer ....................................................................... 39
2.1.7 Layer 1 – Physical Layer .......................................................................... 40
2.2 Transmission Control Protocol (TCP) Layer ................................................... 40
2.3 Protokol ............................................................................................................ 41
2.3.1 Hyper Text Transfer Protocol (HTTP) ..................................................... 41
2.3.2 Hyper Text Transfer Protocol Secure ....................................................... 43
2.3.3 File Transfer Protocol ............................................................................... 44
2.3.4 Domain Name System .............................................................................. 44
2.3.5 Transmission Control Protocol (TCP) ...................................................... 45
2.3.6 User Datagram Protocol (UDP) ................................................................ 45
2.3.7 Internet Control Message Protocol (ICMP).............................................. 46
2.3.8 Addres Resolution Protocol (ARP) .......................................................... 46
2.4 Rangkuman Open System Interconnection ...................................................... 47
2.5 Latihan Soal ..................................................................................................... 49
2.5.1 Evaluasi formatif 2.1 ................................................................................ 49
2.5.2 Evaluasi formatif 2.2 ................................................................................ 49
BAB 3 IP Address .......................................................................................................... 51
3.1 IP Address versi 4 ............................................................................................ 51
3.1.1 IP Address Classes ................................................................................... 51
3.1.2 Notasi IP Address v4 ................................................................................ 53
3.1.3 Perhitungan IP Address v4 ....................................................................... 54
3.1.4 Classless Inter Domain Routing (CIDR) .................................................. 56
3.1.5 Variable Length Subnet Mask (VLSM) ................................................... 58
3.2 Dynamic Host Configuration Protocol (DHCP) .............................................. 58
3.3 IP Public vs IP Lokal ....................................................................................... 60
3.4 IP Address versi 6 ............................................................................................ 61
3.5 Rangkuman BAB 3 .......................................................................................... 64
3.6 Latihan Soal ..................................................................................................... 65
3.6.1 Evaluasi formatif 3.1 ................................................................................ 65
3.6.2 Evaluasi formatif 3.2 ................................................................................ 65
BAB 4 Routing Protocol ................................................................................................ 67
4.1 Intradomain Routing Protocols ........................................................................ 68
4.1.1 Static Routing ........................................................................................... 68

Hal. 4
4.1.2 Routing Information Protocol (RIP) ......................................................... 69
4.1.3 Open Shotest Path First (OSPF) ............................................................... 69
4.1.4 Intermediate System – Intermedate System (IS-IS) ................................. 70
4.1.5 Interior Gateway Routing Protocol (IGRP) .............................................. 70
4.2 Interdomain Routing ........................................................................................ 71
4.2.1 Exterior Gateway Protocol (EGP) ............................................................ 71
4.2.2 Border Gateway Protocol (BGP) .............................................................. 72
4.3 Rangkuman BAB 4 .......................................................................................... 74
4.4 Latihan Soal ..................................................................................................... 76
4.4.1 Evaluasi formatif 4.1 ................................................................................ 76
4.4.2 Evaluasi formatif 4.2 ................................................................................ 76
BAB 5 Quality of Services ............................................................................................. 78
5.1 Packet First In First Out (PFIFO) .................................................................... 80
5.2 Random Early Drop (RED) ............................................................................. 81
5.3 Stochastic Fairness Queue (SFQ) .................................................................... 81
5.4 Per Connection Queue (PCQ) .......................................................................... 82
5.5 Rangkuman BAB 5 .......................................................................................... 83
5.6 Latihan Soal ..................................................................................................... 84
5.6.1 Evaluasi formatif 5.1 ................................................................................ 84
5.6.2 Evaluasi formatif 5.2 ................................................................................ 84
BAB 6 KEAMANAN JARINGAN ................................................................................ 86
6.1 Keamanan Infrastruktur ................................................................................... 86
6.1.1 Keamanan Infrastruktur Fisik Kabel ........................................................ 86
6.1.2 Keamanan Infrastruktur Nirkabel ............................................................. 91
6.2 Keamanan Data ................................................................................................ 94
6.3 KESIMPULAN ................................................................................................ 96
6.4 Latihan Soal ..................................................................................................... 98
6.4.1 Evaluasi Formatif 6.1 ............................................................................... 98
6.4.2 Evaluasi Formatif 6.2 ............................................................................... 98
BAB 7 JAWABAN EVALUASI ................................................................................. 100
7.1 Jawaban evaluasi formatif 1.1........................................................................ 100
7.2 Jawaban Evaluasi formatif 1.2 ....................................................................... 100
7.3 Jawaban Evaluasi formatif 1.3 ....................................................................... 101
7.4 Jawaban evaluasi formatif 1.4........................................................................ 102
7.5 Jawaban evaluasi formatif 2.1........................................................................ 102
7.6 Jawaban evaluasi formatif 2.2........................................................................ 102

Hal. 5
7.7 Jawaban evaluasi formatif 3.1........................................................................ 103
7.8 Jawaban evaluasi formatif 3.2........................................................................ 103
7.9 Jawaban evaluasi formatif 4.1........................................................................ 103
7.10 Jawaban evaluasi formatif 4.2 .................................................................... 104
7.11 Jawaban evaluasi formatif 5.1 .................................................................... 104
7.12 Jawaban evaluasi formatif 5.2 .................................................................... 104
7.13 Jawaban evaluasi formatif 6.1 .................................................................... 105
7.14 Jawaban evaluasi formatif 5.2 .................................................................... 105
DAFTAR PUSTAKA ................................................................................................... 106

Hal. 6
BAB 1
PERKEMBANGAN JARINGAN KOMPUTER

Saat ini hampir semua komputer sudah terhubung ke jaringan komputer. Dengan
terhubung ke jaringan komputer maka pengguna dapat berbagi sumber daya antar
komputer seperti berbagi printer, file dan lain sebagainya sehingga akan terjadi efisiensi
serta optimalisasi sumber daya yang ada.

1.1 Jaringan Komputer Berdasarkan Ukuran


Secara umum, jaringan komputer dapat di bedakan berdasarkan luasan area nya.
Luasan area akan menjadi pertimbangan utama untuk pengembangan jaringan komputer
seperti pemilihan media transmisi, pemilihan perangkat jaringan komputer dan lain
sebagainya.
1.1.1 Personal Area Network / Body Area Network
Personal Area Network disebut juga dengan Body Area Network adalah jaringan
komputer dengan cakupan luas area seukuran tubuh manusia atau di sekitar tubuh
manusia. Jaringan komputer ini biasanya digunakan untuk perangkat wireless seperti
wireless headphone, wireless mouse, wireless microphone dan lain sebagainya seperti
pada gambar 1.

Gambar 1 Personal Area Network


Bluetooth merupakan teknologi wireless yang dikembangkan untuk Personal
Area Network. Secara umum Bluetooth menggunakan frekuensi yang sama dengan Wi-
Fi (2,4 Ghz) namun dengan kekuatan pancar sinyal yang sangat rendah sehingga hanya
dapat diakses oleh perangakat yang berada di sekitar (melalui proses pairing terlebih

Hal. 7
dahulu). Kekuatan pancar sinyal yang rendah didesain untuk mendukung perangkat
bergerak (mobile) yang memiliki sumber daya terbatas (baterai).

1.1.2 Local Area Network


Local Area Network merupakan jaringan komputer dengan luasan area lokal yang
terbatas seperti pada area perkantoran, perumahan atau sekolah. Sampai saat ini masih
belum terdapat literatur yang menyebutkan batasan khusus luas area Local Area Network
namun yang dapat dijadikan panduan adalah selama jaringan komputer tersebut berada
pada 1 area yang sama dari sebuah institusi (perusahaan / sekolah / gedung dll). Beberapa
literatur menyebutkan bahwa luasan maksimal yang disarankan untuk membangun Local
Area Network kurang dari 1 km.

Gambar 2 ilustrasi Local Area Network


Tujuan dari dibangunnya Local Area Network adalah untuk berbagi sumber daya
(printer, file, koneksi internet dll). Sehingga perusahaan tidak perlu berinvestasi
perangkat terlalu banyak (printer, scanner dll). Pada kondisi saat ini Local Area Network
di lengkapi dengan jaringan nirkabel (wireless LAN) untuk memudahkan staf yang
menggunakan perangkat bergerak (laptop / smart devices).
Pada umumnya Local Area Network menggunakan media transmisi Unshielded
Twisted Pair dan wireless radio. Serta menggunakan topologi STAR dimana beberapa
komputer terhubung ke perangkat konsentrator / switch.

1.1.3 Metropolitan Area Network


Seperti namanya, Metropolitan Area Network menghubungkan jaringan komputer
pada luasan area seukuran kota. Metropolitan Area Network akan menghubungkan antar
Local Area Network yang ada pada beberapa kantor / lokasi yang berjauhan namun masih

Hal. 8
dalam lingkup 1 kota sehingga staf dapat berbagi sumber daya dengan staf lain di kantor
/ lokasi yang lain. Biasanya digunakan pada perusahaan yang memiliki cabang di
beberapa lokasi namun masih dalam wilayah 1 kota.

Gambar 3 Metropolitan Area Network

Karena Metropolitan Area Network menghubungkan beberapa lokasi maka


implementasinya harus di lakukan secara profesional. Media transmisi yang digunakan
sebisa mungkin yang berkecepatan tinggi dengan bandwidth yang cukup besar untuk
menampung lalu lintas data antar kantor (antar Local Area Network). Maka untuk
Metropolitan Area Network disarankan untuk menggunakan jenis media transmisi fiber
optik. Topologi yang digunakan biasanya menggunakan topologi Ring yang
menghubungkan antar kantor cabang seperti cincin. Kelemahan dari topologi Ring adalah
apabila backbone / jalur utama ke salah satu kantor cabang terputus maka koneksi ke
kantor cabang lainnya juga akan terputus. Maka dalam hal ini dibutuhkan backup link
dimana dapat difungsikan sebagai jalur alternatif apabila backbone utama mengalami
gangguan. Sehingga kinerja staf tidak terhambat karena permasalahan jaringan komputer.

1.1.4 Wide Area Network


Wide Area Network merupakan jaringan komputer terbesar yang menghubungkan
banyak Metropolitan Area Network. Konsep awal dari Wide Area Network adalah untuk
menghubungkan beberapa kantor cabang perusahaan multinasional yang ada di beberapa
negara yang berbeda sehingga meskipun berada pada lokasi yang berjauhan tetap dapat
terhubung dalam 1 jaringan komputer.

Hal. 9
Gambar 4 Wide Area Network

Pada Wide Area Network menggunakan berbagai teknologi media transmisi mulai
dari submarine fiber optic (fiber optic bawah laut) sampai ke komunikasi satelit.
Teknologi yang digunakan untuk menghubungkan beberapa kantor cabang perusahaan
adalah Virtual Private Network atau sering disebut juga dengan tunneling. Dengan
menggunakan teknologi VPN / Tunneling pengguna tidak perlu mengetahui media
transmisi yang digunakan sehingga dapat terhubung ke kantor pusat yang berada di
negara lain.

1.2 Topologi Jaringan Komputer


Topologi jaringan komputer merupakan bentuk dari jaringan komputer yang dibuat.
Pemahaman tentang bentuk jaringan komputer sangat penting untuk dikuasai sehingga
jaringan komputer yang di desain dan dikelola dapat berjalan dengan optimal. Topologi
jaringan komputer terus berkembang seiring perkembangan kebutuhan akan jaringan
komputer, sehingga masing – masing topologi jaringan komputer memiliki kelebihan dan
kekurangannya.

1.2.1 Topologi Bus


Topologi BUS merupakan topologi jaringan komputer yang pertama kali
dikembangkan. Topologi ini secara sederhana menyambungkan beberapa komputer
secara pararel seperti pada gambar 13 dibawah ini. Ciri khas dari topologi ini adalah
adanya backbone yang menghubungkan setiap perangkat komputer.

Hal. 10
Gambar 5 Topologi Bus
Kelebihan dari topologi Bus adalah sederhana (tidak memerlukan alat khusus).
Karena setiap komputer di hubungkan ke backbone secara pararel, maka setiap data akan
dikirmkan melalui backbone dan akan di transmisikan ke semua komputer yang
terhubung di backbone tersebut. Konsekuensinya adalah semakin banyak komputer yang
terhubung di backbone tersebut, kemungkinan terjadinya data collision (tabrakan)
semakin besar. Selain permasalahan data collision, terdapat permasalahan lainnya yaitu
apabila backbone terputus maka seluruh jaringan akan lumpuh. Dari sisi keamanan data
sangat tidak aman karena data ditransmisikan ke setiap komputer yang terhubung ke
backbone. Sehingga pada dasarnya setiap komputer yang ada di backbone akan menerima
setiap data yang melewati di backbone.

1.2.2 Topologi Ring & FDDI


Pada dasarnya topologi Ring merupakan topologi Bus yang kedua ujungnya
disambungkan. Topologi Ring berusaha untuk memecahkan permasalahan data collision
yang terjadi pada topologi Bus dengan menggunakan Token. Token merupakan sebuah
data khusus yang berputar secara terus menerus di dalam jaringan Ring. Hanya Komputer
yang mendapatkan Token yang dapat mengirimkan data (transmit) sedangkan komputer
lainnya dalam keadaan receive (menerima data). Dengan teknik ini data collision dapat
diminimalisir karena pada suatu waktu hanya ada 1 komputer yang mengirimkan datanya
(yang lain pada mode receive).

Hal. 11
Gambar 6 Topologi Ring
Namun teknik penggunaan Token ternyata menimbulkan permasalahan lain.
Semakin banyak komputer yang terhubung ke jaringan Ring tersebut maka frekuensi
pengiriman data akan semakin lama. Sedangkan permasalahan network down yang
disebabkan oleh putusnya kabel backbone masih belum dapat diselesaikan pada topologi
Ring.
Untuk menyelesaikan permasalahan network down karena backbone terputus,
topologi ring dikembangkan lebih lanjut menjadi topologi FDDI (Fiber Distributed Data
Interface). Pada dasarnya FDDI merupakan double ring. Fungsi dari double ring ini
adalah sebagai backup apabila terdapat komputer di jaringan yang bermasalah maka
secara otomatis akan di keluarkan dari jaringan dan jaringan akan membentuk jaringan
lain sehingga tetap berfungsi seperti yang ditunjukkan pada gambar 7 dibawah ini :

Gambar 7 Fiber Distributed Data Interface

Namun demikian data tetap akan melalui komputer – komputer sepanjang perjalanannya
menuju komputer tujuan. Maka dari sisi keamanan hal ini tentunya tidak aman, sama
halnya dengan topologi Bus.

1.2.3 Topologi STAR

Hal. 12
Topologi STAR merupakan topologi yang berlawanan dengan konsep topologi diatas
bahwa jaringan komputer sebaiknya dibuat secara terdistribusi dan tidak saling terkait.
Dengan demikian maka apabila terdapat permasalahan pada sebuah komputer tidak
mempengaruhi komputer lainnya. Namun topologi ini membutuhkan perangkat sebagai
pusat jaringan komputer yang disebut dengan konsentrator seperti pada gambar 8. Pada
implementasinya konsentrator dapat berupa Hub / Switch. Dengan menggunakan
topologi Star, jaringan komputer dapat dengan mudah berkembang tanpa harus
mengganggu / merubah jaringan yang sudah ada. Namun demikian jaringan komputer
dengan menggunakan topologi Star membutuhkan perangkat khusus (hub / switch) dan
apabila perangkat ini rusak maka jaringan akan lumpuh.

Gambar 8 Topologi Star


Kelebihan jaringan Star dibandingkan dengn Bus / Ring adalah jaringan dibuat per
komputer sehingga kerusakan pada sebuah komputer tidak mempengaruhi jaringan
komputer. Pada awalnya perangkat konsentrator yang dikembangkan adalah Hub dimana
tugasnya adalah meneruskan data yang diterimanya ke semua port yang terhubung ke
komputer (kecuali port pengirim). Dari sisi keamanan hal ini tidak aman karena semua
komputer akan menerima semua data (seperti halnya topologi Bus). Maka kemudian Hub
dikembangkan lebih lanjut menjadi Switch yang dapat mendeteksi MAC Address setiap
komputer yang terhubung di setiap port nya. Sehingga paket data hanya akan dikirimkan
ke MAC Address yang dituju melalui port tertentu (tidak dikirimkan ke semua port)
sehingga lebih aman.

1.2.4 Topologi TREE


Topologi Tree merupakan gabungan dari topologi Bus & Star dimana terdapat
backbone yang menghubungkan banyak topologi Star seperti pada gambar 17 berikut ini.

Hal. 13
Sehingga apabila digambarkan akan menyerupai pohon dengan batang pohon berupa
backbone yang memiliki cabang dan ranting yang luas & banyak.

Gambar 9 Topologi Tree


Topologi Tree menggabungkan kecepatan topologi Bus dengan fleksibilitas topologi
Star. Sehingga akan didapatkan jaringan komputer yang cepat namun tetap dapat
berkembang secara fleksibel sesuai dengan kebutuhan. Keuntungan penggunaan
backbone pada jaringan Tree ini adalah untuk memudahkan maintenance dan
troubleshooting jaringan komputer sehingga maintenance / troubleshooting dapat
dilakukan secara bertahap.
1.2.5 Topologi Mesh
Topologi mesh berusaha untuk menyelesaikan permasalahan pada topologi Star yaitu
menghilangkan konsentrator pada jaringan komputer. Setiap komputer di desain untuk
dapat terhubung ke komputer lain secara langsung (peer to peer) sehingga tidak
membutuhkan adanya konsentrator seperti pada gambar 10 berikut ini :

Gambar 10 Mesh network

Namun demikian konsep yang bagus tersebut secara nyata sulit diimplementasikan
karena akan membutuhkan network card yang sangat banyak (sejumlah komputer yang

Hal. 14
akan di hubungkan). Maka konsep ini hanyalah menjadi konsep sampai berkembangnya
teknologi wireless LAN pada akhir era 1990an. Dengan menggunakan wireless LAN
topologi Mesh dapat di implementasikan.

1.3 Perangkat Jaringan Komputer


Setelah mengetahui berbagai topologi jaringan komputer, perlu diketahui juga
berbagai perangkat yang digunakan pada jaringan komputer.

1.3.1 MODEM (Modulator De-Modulator)


Modem merupakan singkatan dari Modulator-DeModulator. Fungsi dari perangkat
ini adalah untuk mengubah sinyal digital menjadi sinyal analog. Penjelasan tentang hal
ini kembali ke sejarah jaringan komputer dimana pada awalnya jaringan komputer
menggunakan media transmisi kabel tembaga. Pada saat itu konsep digital (0 & 1) baru
dikenal dan dibutuhkan cara untuk mengubah digital menjadi sinyal analog (gelombang
sinus). Maka modem diciptakan sebagai alat untuk mengubah sinyal digital menjadi
analog untuk di transmisikan menggunakan media transmisi kabel dan juga sebaliknya
mengubah sinyal analog yang masuk dari media transmisi kabel untuk diubah menjadi
sinyal digital agar dapat diproses lebih lanjut oleh komputer. Dengan teknik ini maka
akan terjadi komunikasi antar perangkat komputer.
Sampai saat ini terdapat beberapa jenis modem antara lain sebagai berikut :

Gambar 11 Digital Subscriber Line Modem


Digital Subscriber Line atau sering disebut DSL Modem merupakan generasi modem
pertama kali yang tersedia di pasaran. Modem ini mengubah sinyal digital dari komputer
menjadi sinyal analog untuk kemudian di transmisikan melalui kabel telepon seperti pada
gambar 1 diatas. Pada awalnya modem ini dikembangkan untuk mesin faximile (fax)
kemudian dikembangkan lebih lanjut agar dapat digunakan untuk mengirimkan data
komputer. Pada saat itu di Indonesia hanya PT. Telkom dengan produknya Telkomnet

Hal. 15
Instan yang memiliki ijin sebagai Internet Service Provider (penyedia layanan internet)
melalui jaringan telepon yang dimilikinya. Dengan teknologi yang ada pada saat itu,
bandwidth yang mampu dilewati oleh kabel tembaga jaringan telepon sebesar (max) 56,6
Kbps.
Teknologi DSL kemudian dikembangkan kembali menjadi ADSL (Asynchronous
Digitan Subscriber Line) dimana dimungkinkan mengatur bandwidth upload & download
tidak sama (asinkron). Maka berkembanglah teknologi jaringan internet yang disebut
dengan jaringan broadband (up to). Kembali PT. Telkom sebagai pionir penyedia jasa
internet meluncurkan produknya dengan nama Telkom Speedy dengan menggunakan
modem seperti yang ada pada gambar 2 dibawah ini. Infrastruktur jaringan yang
digunakan masih merupakan kabel tembaga dengan perbandingan bandwith up : down
sekitar 1 : 8 s/d 1 : 10 yang artinya bandwith upload 1/8 atau 1/10 bandwidth download.
Sebagai contoh apabila berlangganan bandwidth sebesar 1Mbps (down) maka bandwith
upload nya hanya sekitar 10Kbps. Dengan teknologi ADSL ini bandwith yang dapat
ditransmisikan secara teori dapat mencapai 40Mbps namun pada prakteknya pada saat itu
bandwith maksimal yang bisa didapatkan dengan menggunakan layanan Telom Speedy
adalah 5Mbps. Namun demikian teknologi ADSL (yang kemudian dikembangkan
menjadi ADSL 2+) telah membawa perbaikan kualitas bandwith dari teknologi
sebelumya (DSL).

Gambar 12 Modem ADSL Telkom Speedy

Perkembangan internet yang sangat pesat memaksa penggunanya untuk


menyediakan bandwidh yang semakin besar. Maka teknologi media transmisi pun turut
berkembang sehingga teknologi Fiber Optic menjadi semakin terjangkau. Dengan
menggunakan teknologi Fiber Optic data dapat di transmisikan dengan sangat cepat jika
dibandingkan dengan media transmisi kabel tembaga. Bandwidth yang mampu di
transmisikan dengan menggunakan Fiber Optic dapat mencapai ratusan Mbps (bahkan

Hal. 16
pada tahun 2017 yang lalu PT. Telkom meluncurkan produk nya yang bernama Smart
Office Pro / SAFIRO dengan kecepatan sampai dengan 1Gbps). Karena pada Fiber Optic
data ditransmisikan dalam bentuk cahaya dimana hambatan hanya akan terjadi pada
lengkungan kabel (dikarenakan refleksi cahaya), sedangkan pada media transmisi kawat
tembaga semakin panjang kawat maka akan semakin besar pula hambatannya.
Penggunaan media transmisi Fiber Optic juga mengubah teknologi modem yang
dinamakan dengan ONT (Optical Network Terminal) seperti pada Gambar 3 dibawah ini
:

Gambar 13 Optical Network Terminal

Selain Fiber Optic juga terdapat media transmisi lama yang digunakan kembali saat
ini yaitu kabel coaxial. Salah satu Internet Service Provider di Indonesia yang
menggunakan media transmisi ini adalah First Media. Modem dengan media transmisi
kabel coaxial dinamakan Data Over Cable Service Interface Specification (DOCSIS)
seperti pada gambar 4 dibawah ini. Infrastrukur yang digunakan dinamakan Fiber-
Coaxial infrastructure. Kabel coaxial digunakan pada last mile atau di sisi user sedangkan
backbone tetap menggunakan teknologi fiber optic untuk mentransmisikan data dalam
jumlah banyak dan cepat.

Gambar 14 Modem DOCSIS

Hal. 17
Jenis modem berikutnya yang banyak digunakan adalah Modem GSM. Seperti
namanya modem ini berfungsi untuk mengubah sinyal digital menjadi sinyal GSM
(Global System for Mobile Communication) yang disediakan oleh operator seluler.
Dengan interface USB memungkinkan modem ini untuk digunakan langsung di laptop
dan perangkat komputer yang memiliki interface USB. Teknologi yang diusung
disesuaikan dengan teknologi yang digunakan oleh operator seluler karena pada dasarnya
modem GSM mengirimkan data melalui jalur voice (suara). Namun pada
perkembangannya, saat ini hampir setiap operator seluler berlomba untuk menyediakan
jalur khusus data seiring dengan meningkatnya konsumsi data oleh masyarakat (dimana
pada saat ini telah mengalahkan voice & sms). Adapun beberapa teknologi yang
digunakan dapat dilihat pada tabel berikut ini :
Teknologi Bandwith (up to)
GPRS (General Packet Radio Services) 114 Kbps
EDGE (Enhanced Data GSM Evolution) 385 Kbps
3G (Third generation) 3,1 Mbps
HSDPA (High-Speed Down-link Packet Access) 14 Mbps
HSPA+ (Evolved High-Speed Packet Access) 168 Mbps
4G LTE(Long Term Evolution) 299,6 Mbps
5G (Fifth Generation)* 3,5 Gbps
*) saat ini belum diimplementasikan
Tabel 1 Teknologi data GSM

Gambar 15 Modem GSM


Berbagai jenis modem diatas pada dasarnya memiliki fungsi yang sama yaitu
mengubah data dari data digital (komputer) menjadi data analog (media transmisi).

Hal. 18
1.3.2 ROUTER
Seperti namanya, perangkat Router bertugas untuk menentukan jalur pengiriman
data. Pada prisipnya Router merupakan jembatan antara sebuah jaringan komputer (sub
network) dengan jaringan komputer lainnya. Sehingga akan dapat terjadi komunikasi
data antar jaringan komputer. Untuk mendapatkan gambaran tentang cara kerja router,
silahkan perhatikan gambar 16 berikut ini :

Gambar 16 Cara kerja router

Untuk dapat menentukan jalur pengiriman data, didalam router terdapat algoritma
untuk menentukan jalur pengiriman data. Detail dari berbagai macam algoritma serta cara
kerjanya akan dibahas pada bab khusus tentang router. Untuk mengetahui router yang
dilewati untuk mencapai server tertentu dapat menggunakan perintah tracert (pada
command prompt Windows) atau traceroute (pada terminal linux) seperti pada gambar
17 dibawah ini.

Gambar 17 Mengetahui router yang di lewati menuju ke uin-malang.ac.id

Secara fisik, router mirip dengan Switch / Hub namun biasanya memiliki jumlah port
yang lebih sedikit dan pada beberapa merk memiliki tulisan WAN / Internet yang
menunjukkan port yang terhubung ke internet. Pada bagian badan router biasanya
memiliki seri / kode Router yang menunjukkan bahwa perangkat ini merupakan sebuah
router.

Hal. 19
Gambar 18 Salah satu produk router Mikrotik

1.3.3 SWITCH (HUB)


Fungsi utama dari sebuah Switch / Hub adalah menghubungkan jaringan komputer
di sub network yang sama. Hal ini yang menjadikan perbedaan utama dengan Router
meskipun pada beberapa produk memiliki kemiripan bentuk fisik. Switch / Hub tidak
memiliki algoritma routing untuk menentukan jalur pengiriman data, karena fungsinya
hanya meneruskan data untuk internal (sub) network saja. Pada awalnya Hub
dikembangkan secara sederhana yaitu meneruskan paket data yang masuk ke semua port
yang aktif (terhubung ke perangkat jaringan komputer lainnya). Namun teknik ini
memiliki beberapa kelemahan seperti banyaknya paket broadcast (paket yang berisi
hello message untuk mencari sebuah device di jaringan komputer tersebut) sehingga akan
menyebabkan broadcast storm yang dapat berakibat menurunkan performa jaringan
komputer seperti pada gambar 9 dibawah ini.

Gambar 19 Hub vs Switch


Dari sisi keamanan juga memungkinkan perangkat lain untuk mendapatkan data yang
dikirimkan oleh hub (karena pengiriman secara broadcast). Oleh karena itu kemudian di
kembangkan lebih lanjut menjadi Switch dimana pada Switch telah memiliki prosesor
dan memory sehingga dapat mengetahui perangkat yang terhubung di masing – masing
port nya yang disimpan didalam MAC Table nya. Dengan demikian maka switch dapat
meneruskan paket data hanya kepada perangkat yang dituju saja (tidak lagi broadcast).

Hal. 20
Gambar 20 MAC Address Table
Saat ini teknologi Hub sudah sangat jarang digunakan, diganti dengan teknologi
switch (meskipun pada beberapa toko komputer masih menyebut dengan hub). Secara
fisik bentuknya sudah semakin beragam. Beberapa contohnya dapat dilihat pada gambar
11 berikut ini :

Gambar 21 Switch Netgear

1.3.4 Access Point


Access Point merupakan perangkat yang mengubah media transmisi kabel fisik
menjadi sinyal radio, sering disebut dengan Wi-Fi dengan nama awalnya 802.11. Pada
awalnya Access Point hanya berfungsi untuk mengubah media transmisi kabel fisik
menjadi gelombang radio dan sebaliknya. Pada perkembangannya Access Point
ditambahkan banyak fitur seperti fungsi routing, firewall, DHCP Server dan lain
sebagainya sehingga penggunaanya menjadi lebih fleksibel (banyak fungsi dalam 1
perangkat). Dilihat dari posisi peletakannya, Access Point dibagi menjadi Indoor &
Outdoor. Access Point Indoor didesain untuk digunakan didalam ruangan dan sebaliknya

Hal. 21
untuk Access Point Outdoor didesain untuk digunakan di luar ruangan (weather-proof,
antena sectoral dll) seperti yang tampak pada gambar 12 berikut ini.

Gambar 22 Access Point Indoor & Outdoor


Dilihat dari frekuensi yang digunakannya untuk saat ini terdapat 2 frekuensi yang
“umum” digunakan oleh Access Point yaitu frekuensi 2,4GHz dan 5,8 GHz. Kedua
frekuensi ini di hampir seluruh negara di dunia dibebaskan untuk penggunaan umum. Di
Indonesia sendiri frekuensi 2,4Ghz baru dibebaskan untuk digunakan secara umum pada
tanggal 2 Januari 2005 setelah perjuangan yang panjang dari penggiat Wireless Internet
Indonesia termasuk Bpk. Onno W. Purbo salah satunya. Selain digunakan untuk Wi-Fi,
frekuensi 2,4 GHz juga digunakan oleh perangkat elektronik yang menggunakan
teknologi radio misalnya Cordless Phone (telepon rumah tanpa kabel), Bluetooth,
Microwave dll. Karena pengguna frekuensi 2,4Ghz cukup banyak maka interferensi di
frekuensi ini cukup tinggi. Interferensi yang tinggi dapat mengakibatkan kerusakan data
sehingga perangkat harus melakukan re-transmisi data yang oleh pengguna akan
dirasakan sangat lambat. Pada tanggal 15 Juni 2009 MENKOMINFO telah membebaskan
frekuensi 5,8 Ghz untuk digunakan oleh layanan wireless broadband. Karena sampai saat
ini pengguna frekuensi 5,8GHz belum sebanyak 2,4GHz maka frekuensi ini masih dapat
mentransmisikan data dengan baik / minim interferensi.
Pada masing – masing frekuensi terdapat beberapa protokol yang dikembangkan
dengan tujuan untuk mendapatkan throughput yang lebih besar. Protokol – protokol
tersebut dapat dilihat pada tabel dibawah ini :
Protokol Frekuensi Throughput
802.11a 5 Ghz 54 Mbps
802.11b 2,4 Ghz 11 Mbps
802.11g 2,4 Ghz 54 Mbps
802.11n 2,4 Ghz 300 Mbps
802.11ac 2,4 Ghz & 5 Ghz 1300 Mbps
802.11ad 60 Ghz 1 Gbps
Tabel 2 Wireless Protocol Output

Hal. 22
Jaringan komputer terdiri dari banyak perangkat yang memiliki fungsi masing –
masing dimana setiap perangkat saling mendukung. Modem bertugas untuk mengubah
sinyal digital menjadi analog dan sebaliknya. Seiring perkembangan media transmisi,
modem juga turut mengalami perkembangan dari DSL kemudian menjadi ADSL dan
ADSL 2+ untuk media transmisi kabel telepon. Untuk media transmisi Fiber Optic
dinamakan ONT (Optical Network Terminal) sedangkan untuk media transmisi kabel
coaxial dinamakan DOCSIS. Provider GSM juga mulai menyediakan layanan data
dengan kelebihan mobile sampai 4G. Maka produsen modem juga memproduksi modem
untuk GSM dengan teknologi 4G LTE.
Perangkat berikutnya yang juga memiliki peranan yang sangat penting pada proses
pengiriman data adalah Router. Tugas dari router adalah menentukan jalur pengiriman
data sebelum pengiriman data tersebut dilakukan. Router berisi algoritma untuk
menentukan jalur tercepat dalam pengiriman data dari komputer pengirim ke penerima
(server) dan sebaliknya. Router menjadi jembatan antar sub-network sehingga
memungkinkan terjadinya komunikasi antar sub-network yang pada akhirnya akan
membentuk internet.

1.4 Media Transmisi


Perkembangan jaringan komputer tidak terlepas dari perkembangan media transmisi
yang digunakan. Secara umum media transmisi yang digunakan untuk pengiriman data
dibagi menjadi 2 kelompok besar yaitu guided & unguided media. Guided media
merupakan media transmisi yang memiliki fisik yang dapat dilalui oleh data. Sedangkan
unguided media adalah media transmisi yang tidak memiliki fisik sehingga data dapat
terkirim ke semua arah (broadcast).

1.4.1 Coaxial
Coaxial merupakan salah satu media transmisi yang cukup populer karena telah
tersedia secara umum di masyarakat. Kabel coaxial biasanya digunakan untuk kabel
antena televisi. Karena ketersediaannya maka jaringan komputer pertama yang
dikembangkan menggunakan media transmisi coaxial.

Hal. 23
Gambar 23 Kabel coaxial

Secara umum terdapat 2 jenis kabel coaxial yang tersedia di pasaran yaitu 50 ohm
dan 75 ohm. Transmisi data digital lebih banyak menggunakan kabel coaxial 50 ohm
sedangkan kabel coaxial 75 ohm digunakan untuk transmisi data analog (televisi).
Perkembangan teknologi kabel coaxial saat ini mampu menyediakan bandwidth sebesar
1,7Gbps untuk upstream dan 1,9Gbps untuk downstream.

1.4.2 Twisted Pair


Twisted Pair merupakan media transmisi yang umum digunakan pada jaringan
komputer. Pada dasarnya twisted pair merupakan kabel tembaga yang dipilin. Tujuan
dari pemilinan kabel ini adalah untuk mengurangi noise yang disebabkan oleh induksi
magnetik sepert pada gambar 23 berikut ini :

Gambar 24 Twisting cable

Induksi magnetik terjadi karena sifat tembaga yang dialiri listrik akan timbul medan
magnet. Semakin panjang tembaga maka medan magnet yang timbul akan semakin kuat
pula. Karena pada media transmisi kabel tembaga, data ditransmisikan dalam bentuk arus
listrik maka besarnya medan magnet akan dapat mempengaruhi arus listrik yang lewat
sehingga akan terjadi kerusakan data. Maka untuk meminimasilir efek tersebut, kabel
tembaga di pilin. Teknik ini ditemukan oleh Alexander Graham Bell sang penemu
telepon.

Hal. 24
Sebagai media transmisi data, terdapat beberapa jenis kabel twisted pair sebagai
berikut :
- Unshielded Twisted Pair (UTP)
UTP merupakan kabel yang paling dikenal sebagai media transmisi di jaringan
komputer. Selain harganya yang relatif murah, hampir seluruh perangkat jaringan
komputer mendukung media transmisi jenis ini. Secara fisik kabel UTP dapat dilihat pada
gambar berikut ini :

Gambar 25 Kabel UTP

- Shielded Twisted Pair (STP)


Kabel STP pada dasarnya merupakan kabel UTP yang diberikan shield didalam
pembungkusnya. Shield ini terbuat dari aluminium foil yang bertujuan untuk mengurangi
interferensi magnetik dari sekitar kabel. Biasanya digunakan pada lokasi yang memiliki
benda – benda yang mengeluarkan radiasi elektromagnetik.

Gambar 26 STP
- Standar Warna
Kabel UTP terdiri dari 4 pasang kabel dengan warna – warna sebagai berikut :
o Oranye
o Putih Oranye
o Biru
o Putih Biru

Hal. 25
o Hijau
o Putih Hijau
o Coklat
o Putih Coklat
Agar tercipta sebuah standar untuk pemasangan kabel UTP maka sebuah lembaga
Telecommunications Industry Association bekerjasama dengan Electronic Industries
Alliance mengembangkan sebuah standar warna kabel yang diberi kode 568A & B.

Gambar 27 TIA/EIA 568A & B

Tujuan dari dibuatnya standar warna tersebut adalah untuk memudahkan teknisi
jaringan komputer dalam melakukan instalasi jaringan komputer. Jenis pengkabelan
568A (straight through) digunakan sebagai standar untuk menghubungkan 2 perangkat
jaringan yang berbeda sedangkan 568B (cross over) digunakan sebagai standar untuk
menghubungkan perangkat jaringan yang sama. Berikut tabel data yang ditransmisikan
pada setiap kabel UTP

Gambar 28 Cross Over UTP Cable

Dari gambar diatas dapat diketahui bahwa pada dasarnya untuk transmisi data dengan
bandwidth 100Mbps hanya menggunakan 2 pasang kabel (1 pasang untuk transmitter &
1 pasang sebagai receiver). Dibutuhkan 1 pasang kabel karena arus yang digunakan

Hal. 26
merupakan arus listrik DC (Direct Current) dimana kutub positif dan negatif nya harus
terpisah.
Sedangkan untuk menghubungkan 2 perangkat yang sama menggunakan kedua
standar (568A & 568B) karena transmit pada satu sisi akan menjadi receive pada sisi yang
lain. Dengan demikian maka komunikasi data dapat terjadi.
- RJ-45
Jenis konektor yang digunakan oleh kabel UTP / STP adalah RJ-45. RJ merupakan
singkatan dari Registered Jack sedangkan 45 merupakan nomor dari jenis “jack” tersebut.
RJ-45 memiliki 8 pisau yang akan menghubungkan kabel UTP dengan port RJ-45
sehingga data yang berupa arus listrik di kabel UTP dapat tersalurkan ke network card
untuk di proses lebih lanjut.

Gambar 29 RJ-45 connector

- Category 5 / 5e / 6 / 7
Kabel UTP memiliki beberapa versi atau disebut dengan category. Category
melambangkan spesifikasi dari kabel tersebut yang secara langsung akan berdampak pada
kualitas dari koneksi yang dibangun. Kabel UTP Cat1 biasanya digunakan pada saluran
kabel telepon dan tidak di pilin (twisted). Kabel UTP Cat2, Cat3, Cat4 digunakan sebagai
media transmisi untuk topologi token ring. Cat5 digunakan sebagai media transmisi untuk
topologi star & tree. Kemudian Cat5 digantikan dengan Cat5e (extended) yang
memungkinkan peningkatan data rate sampai dengan 1Gbps pada jarak 55m. Jarak
maksimal end to end connection menggunakan kabel Cat5e 100m pada data rate
100Mbps. Hal ini disebabkan karena semakin panjang kabel tembaga, interferensi akan
semakin besar yang dapat menyebabkan kerusakan data. Karena kebutuhan data semakin
besar maka kabel UTP dikembangkan lebih lanjut pada category 6 yang memiliki data

Hal. 27
rate sampai dengan 10Gbps pada jarak 55m dan 1Gbps pada jarak 100m. Secara fisik
perbedaan yang paling mencolok pada kabel UTP Cat6 adalah adanya pembatas di bagian
tengah kabel yang berguna untuk mengurangi interferensi antar pilinan kabel sehingga
data rate dapat lebih tinggi dengan jarak transmisi yang lebih panjang. Pada kabel UTP
cat7 memiliki lapisan tembaga pada setiap pasang kabelnya. Hal ini bertujuan untuk
mengurangi Electromagmetic Interference (EMI) dan corsstalk yang dapat merusak data.
Sehingga pada Cat7 dapat memiliki data rate sampai dengan 10Gbps pada jarak 100m.

Tabel 3 UTP Cable Datasheet

- Auto MDI/X
Auto Medium Dependent Interface / Exchange adalah sebuah teknologi yang
memungkinkan perangkat untuk dapat saling berkomunikasi dengan perangkat lainnya
tanpa harus mempertimbangkan posisi pin transmitter dan receiver pada network
interface. Dengan menggunakan teknologi Auto MDI/X, network interface dapat
mengatur sendiri posisi pin transmitter dan receiver menyesuikan dengan perangkat yang
terhubung kepadanya. Maka dengan teknologi ini, teknisi jaringan komputer tidak perlu
lagi membuat kabel cross-over ataupun straight-through secara manual seperti pada
gambar berikut ini :

Gambar 30 Auto MDI/MDI-X

Hal. 28
Pada gambar diatas menjelaskan apabila dua perangkat yang sama dimana keduanya
mendukung Auto MDI/MDI-X terhubung maka network interface akan secara otomatis
mengatur posisi pin transmit dan receive. Begitupula apabila terhubung dengan perangkat
yang berbeda secara otomatis akan mengatur posisi pin transmit dan receive. Dengan
demikian sudah tidak diperlukan lagi konfigurasi jalur transmitter & receiver secara
manual pada kabel twisted pair.

1.4.3 Fiber Optic


Fiber optic merupakan salah satu terobosan baru di bidang media transmisi.
Merupakan penyempurnaan dari teknologi sebelumnya yang dikenal dengan infra red.
Keutungan menggunakan fiber optic selain dapat mentransmisikan data dengan lebih
cepat, pada fiber optic redaman hampir tidak ada sehingga sangat cocok untuk
mentransmisikan data pada jarak yang jauh. Secara umum fiber optic dibagi menjadi 2
bagian yaitu single-mode dan multi-mode.
Secara fisik, Fiber Optic Single Mode berukuran relatif kecil apabila dibandingkan
dengan Fiber Optic Multi Mode. Pada single mode sebuah fiber optic hanya dapat
mentransmisikan sebuah data dan sebaliknya pada multi mode dapat mentransmisikan
banyak data secara bersamaan.

Gambar 31 Multimode vs Singlemode Fiber Optic

1.4.4 Wireless Radio


Transmisi data menggunakan jaringan komputer sendiri telah dilakukan mulai tahun
1970 yaitu ketika dikembangkannya jaringan komputer oleh University of Hawaii pada
tahun 1971 menggunakan Ultra High Frequency. Penelitian tentang transmisi data
nirkabel dilakukan oleh IEEE (Institute Of Electrical & Electronics Engineers) yaitu
sebuah lembaga nirlaba yang bergerak di bidang pengembangan standar perangkat

Hal. 29
elektronik & kelistrikan. Untuk jaringan nirkabel dikembangkan di bawah kelompok
dengan kode 802.11. Untuk mengetahui perkembangan teknologi jaringan nirkabel,
silahkan perhatikan tabel berikut ini :
Tabel 4 802.11 Protocols

Tahun Protokol Standard Frekuensi Max. Data rate


1997 802.11 2,4 Ghz 2 Mbps
1999 802.11a 5 Ghz 54 Mbps
1999 802.11b 2,4 Ghz 11 Mbps
2003 802.11g 2,4 Ghz 54 Mbps
2009 802.11n 2,4 / 5 Ghz 600 Mbps
2013 802.11ac 5 Ghz 1 Gbps
2013 802.11ad 60 Ghz 7 Gbps

1.5 Rangkuman BAB 1


Jaringan komputer dikembangkan agar komputer dapat saling berbagi sumber daya.
Berdasarkan ukurannya, jaringan komputer dapat dibedakan menjadi beberapa tingkatan
antara lain :
• Personal Area Network / Body Area Network
Jaringan komputer yang menghubungkan perangkat yang digunakan di tubuh
(wearable devices). Biasanya menggunakan bluetooth untuk menghubungkan
perangkat – perangkat secara nirkabel. Jarak transmisinya relatif pendek.
• Local Area Network
Jaringan komputer yang menghubungkan perangkat komputer yang berada didalam
satu kawasan yang sama. Biasanya digunakan untuk menghubungkan komputer di
dalam ruangan atau antara ruangan yang berdekatan.
• Metropolitan Area Network
Jaringan komputer yang menghubungkan 2 atau lebih lokasi yang berjarak cukup
jauh (lebih dari 1 km) namun masih berada dalam kawasan kota yang sama.
• Wide Area Network
Jaringan komputer yang menghubungkan banyak tempat sehingga terciptalah
internet.
Untuk membangun jaringan komputer, diperlukan pengetahuan tentang topologi yang
mungkin dibangun dan berbagai kelebihan / kekurangannya. Berikut daftar dari topologi
jaringan komputer beserta kelebihan & kekurangannya masing – masing :

Hal. 30
Topologi Kelebihan Kekurangan
Bus • Sederhana • Kurang aman
• Apabila backbone rusak maka
jaringan lumpuh total
• Kemungkinan data collision
besar
Token Ring • Meminimalisir data collision • Apabila ring rusak maka
menggunakan token jaringan lumpuh total
• Kurang aman
FDDI • Apabila ring / komputer rusak • Tidak menyelesaikan
jarigan tidak lumpuh masalah keamanan data
Star • Kerusakan pada sebuah • Apabila konsentrator rusak
komputer tidak mempengaruhi maka jaringan lumpuh total
keseluruhan jaringan
• Mudah dikembangkan
Tree • Memudahkan maintenance • Biaya lebih mahal karena
menggunakan backbone
Mesh • Hubungan peer to peer setiap • Sulit & mahal untuk
anggotanya sehingga menjamin diimplementasikan
throughput maksimal

Setelah mengetahui berbagai topologi jaringan komputer, berikut ini adalah perangkat –
perangkat yang digunakan untuk membangun jaringan komputer.
• Modem
Merupakan alat untuk merubah transmisi data dari digital ke analog dan sebaliknya.
Digunakan untuk koneksi internet dial-up melalui jaringan telepon. Pada media
transmisi Fiber Optic dinamakan ONT (Optical Network Terminal) dan pada media
transmisi coaxial disebut dengan DOCSIS (Data Over Cable Service Interface
Specification).
• Router
Bertugas untuk menentukan jalur pengiriman data tercepat ke server yang dituju. Saat
ini sudah menjadi fitur standar pada modem. Berfungsi sebagai jembatan
penghubung 2 sub-network yang berbeda sehingga dapat berkomunikasi.
• Hub / Switch
Berfungsi untuk mengirimkan paket data ke komputer yang ada di jaringan yang
sama. Hub akan mengirimkan paket data ke seluruh komputer yang terhubung ke
port nya, sedangkan switch akan mengirimkan paket data ke komputer yang dituju
melalui port tertentu. Karena pada switch mengetahui MAC Address dari setiap
komputer yang terhubung ke port nya. Dengan teknik ini data akan lebih aman / tidak
mudah di sniffing.
• Access Point
Lebih dikenal dengan nama Wi-Fi yaitu untuk mengubah jaringan komputer kabel
menjadi nirkabel melalui gelombang radio. Saat ini frekuensi yang dibebaskan untuk

Hal. 31
menggunakan Wi-Fi adalah 2,4Ghz dan 5,8 Ghz. Memiliki banyak protokol yang
dikembangkan untuk perbaikan kualitas transmisi data.
Perangkat jaringan yang digunakan pun akan mempengaruhi pemilihan media transmisi.
Saat ini terdapat beberapa pilihan media transmisi yang dapat digunakan untuk
membangun jaringan komputer antara lain sebagai berikut :
• Coaxial
Merupakan media transmisi pertama yang digunakan pada jaringan komputer untuk
membangun topologi Bus. Merupakan tembaga yang dilapisi peredam sehingga tidak
saling interferensi. Tidak dapa menyalurkan paket data pada jarak yang jauh (harus
menggunakan repeater) namun harganya relatif paling murah diantara media
transmisi lainnya.
• Twisted Pair
Hasil pengembangan dari coaxial yaitu kabel tembaga yang dipilin untuk
meminimalisir efek induksi magnetic yang dapat merusak data. Dapat
mentransmisikan data sampai dengan jarak 50m (tergantung kualitasn kabel) dan
memiliki throughput (bandwidth) yang jauh lebih besar dari kabel coaxial.
• Fiber Optic
Fiber optic merupakan hasil pengembangan terbaru dimana data ditransmisikan
menggunakna cahaya sehingga hambatannya hampir mendekati 0. Menggunakan
serat kaca untuk menjaga agar cahaya tidak sampai keluar dari jalurnya dan oleh
karenanya harga kabel fiber optic relatif lebih mahal dari media transmisi lainnya.
• Wireless Radio
Dikembangkan untuk memenuhi kebutuhan mobilitas dari pengguna komputer.
Perkembangannya sangat luar biasa dan saat ini telah menjadi bagian yang tidak
terpisahkan dari jaringan komputer. Namun kehandalannya masih tidak seperti media
transmisi lainnya karena banyaknya interferensi.

1.6 Latihan Soal


1.6.1 Evaluasi formatif 1.1
Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :
1. Jelaskan fungsi modem.
2. Jelaskan fungsi router dan perbedaannya dengan modem.
3. Jelaskan perbedaan antar hub & switch.
4. Jelaskan celah keamanan yang disebabkan oleh cara kerja hub.
5. Jelaskan akibat dari tingginya interferensi pada sebuah frekuensi.

Hal. 32
1.6.2 Evaluasi formatif 1.2
Pilihlah satu jawaban yang paling tepat
1. Berikut ini fungsi dari Modem adalah
a. Mengubah sinyal digital menjadi analog dan sebaliknya
b. Mengubah sinyal gelombang radio menjadi data
c. Mengubah sinyal televisi menjadi gelombang radio
d. Mengubah sinyal paket data menjadi gelombang GSM
2. Berikut ini yang BUKAN merupakan tugas dari Router adalah
a. Menghubungkan antar sub network
b. Mencari jalur tercepat menuju tujuan paket data
c. Sebagai pintu gerbang menuju sub network lainnya
d. Untuk menghubungkan perangkat komputer di subnet yang sama
3. Untuk menghubungkan perangkat komputer di sub network yang sama dibutuhkan
perangkat
a. Switch / Hub
b. Modem
c. Router
d. Access Point
4. Perangkat jaringan komputer yang bertugas untuk mengubah sinyal listrik di kabel
jaringan komputer menjadi sinyal radio dan sebaliknya disebut
a. Switch / Hub
b. Modem
c. Router
d. Access Point
5. Access Point yang beredar di Indonesia menggunakan frekuensi
a. 2,4 Ghz & 5,8 Ghz
b. 2 Ghz & 5 Ghz
c. 3 Ghz & 6 Ghz
d. 900 Mhz & 1800 Mhz

1.6.3 Evaluasi formatif 3


Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :
1. Jelaskan kelemahan dari topologi BUS.
2. Jelaskan Kelemahan dari topologi RING.
3. Jelaskan perbedaan topologi BUS dengan RING.
4. Jelaskan kelemahan dari topologi STAR.
5. Jelaskan kelemahan dari topologi Tree.

Hal. 33
1.6.4 Evaluasi formatif 4
1. Hal – hal berikut ini merupakan kelemahan dari topologi Bus KECUALI
a. Kemungkinan data collision besar
b. Kemungkinan terjadinya broadcast storm
c. Kemungkinan lumpuhnya jaringan komputer apabila backbone mengalami
permasalahan
d. Kemungkinan lumpuhnya jaringan komputer apabila konsentrator rusak
2. Token pada topologi Ring diciptakan untuk mengatasi permasalahan
a. Data collision
b. Network down
c. Komputer rusak
d. Konsentrator rusak
3. Salah satu kekurangan dari topologi Star adalah
a. Masing – masing komputer bersifat independen (tidak saling bergantung)
b. Tidak perlu menggunakan Token
c. Meminimalisir broadcast storm
d. Apabila konsentrator rusak maka jaringan akan lumpuh
4. Topologi Tree merupakan kombinasi dari topologi
a. Bus & Ring
b. Bus & Star
c. Star & Ring
d. Ring & FDDI

Hal. 34
BAB 2
Open System Interconnection

Pada awal pengembangan jaringan komputer, perusahaan – perusahaan pembuat


perangkat jaringan komputer membuat standar mereka sendiri. Sehingga antar perangkat
jaringan komputer yang berbeda merk tidak dapat saling berkomunikasi. Untuk
mengatasi hal ini maka beberapa organisasi di bidang komputer bekerjasama untuk
membuat sebuah standar untuk komunikasi data jaringan komputer. Hasil dari kerjasama
ini kemudian dikenal dengan Open System Interconnection (OSI) yang terdiri dari 7
lapisan / layer. Setelah dihasilkannya OSI, maka setiap perusahaan pembuat perangkat
jaringan komputer harus mendesain perangkatnya sesuai dengan OSI sehingga meskipun
berbeda merk, perangkat jaringan komputer yang terstandar akan dapat saling
berkomunikasi.
Tujuan dari memecah OSI menjadi 7 layer / lapisan antara lain sebagai berikut :
- Memudahkan troubleshooting apabila terjadi permasalahan pada layer tertentu.
- Memudahkan komunikasi data yang terjadi di lapisan – lapisan OSI.
- Apabila terjadi perubahan pada sebuah layer, dimungkinkan untuk tidak berdampak
pada layer yang lain.
Dengan menggunakan standar OSI Layer maka data yang dikirimkan dari sebuah
perangkat komputer yang terhubung ke jaringan akan terstandar. Data akan dikirimkan
antar layer dengan menambahkan header dari layer yang dilalui. Header tersebut akan di
hapus satu per satu ketika sampai di tujuan. Teknik ini disebut dengan enkapsulasi
(encapsulation). seperti pada gambar berikut ini :

Hal. 35
Gambar 32 Data Encapsulation OSI Model (Fujitsu, 2006)

Secara umum data yang dikirimkan atar perangkat komputer melalui jaringan
komputer disebut dengan Protocol Data Unit atau disingkat dengan PDU. Namun pada
beberapa layer disebut dengan nama lain seperti pada transport layer disebut dengan
segment, pada network layer disebut dengan packet, pada data link layer disebut dengan
frame dan pada physical layer disebut dengan signal. Namun semua sebutan tersebut
merujuk ke hal yang sama yaitu Protocol Data Unit (PDU).

2.1 Open System Interconnection Layers


Untuk memudahkan dalam mempelajari OSI Layer, maka pembahasan akan dimulai dari
layer 7 (Application) yaitu layer yang paling dekat dengan pengguna.
2.1.1 Layer 7 – Application
Pada lapisan Application memberikan landasan kepada software yang akan
menggunakan jaringan komputer seperti web browser, email client, ftp client dan lain
sebagainya.
2.1.2 Layer 6 – Presentation Layer
Lapisan di bawah Application adalah Presentation. Lapisan ini menerima data dari
lapisan Application untuk kemudian di proses terlebih dahulu sebelum diteruskan ke
lapisan session. Salah satu proses yang cukup vital di lapisan ini adalah pemampatan /
compress data. Tujuan dari pemampatan data adalah agar data yang dikirimkan dapat

Hal. 36
berukusan sekecil mungkin. Pada perangkat komputer penerima, data akan di extract
terlebih dahulu sebelum di teruskan ke lapisan Application.
2.1.3 Layer 5 – Session Layer
Seperti pada namanya, lapisan Session berurusan dengan hubungan antara komputer
pengirim dan penerima. Pada lapisan inilah dipastikan setiap pengguna akan
mendapatkan informasi yang dimintanya meskipun banyak pengguna mengakses server
secara bersamaan. Setiap pengguna akan mendapatkan identitas khusus sehingga tidak
terjadi kekeliruan pengiriman data.
2.1.4 Layer 4 – Transport Layer
Lapisan Transport memegang peranan yang cukup penting pada komunikasi data.
Pada lapisan ini dilakukan proses segmentasi paket. Segmentasi adalah proses
pemecahan paket data sesuai ukuran Maximum Transmission Unit (MTU) yang telah
distandarkan. MTU adalah ukuran maksimal dari sebuah data yang dapat di transmisikan
dalam 1 paket. Apabila ukuran data yang dikirimkan melebihi dari ukuran MTU maka
data tersebut akan di pecah menjadi beberapa paket. Semakin besar ukuran MTU maka
jumlah paket yang melalui jaringan komputer akan semakin sedikit namun dapat memuat
informasi yang banyak. Namun apabila paket tersebut rusak maka banyak data yang akan
hilang. Sebaliknya apabila ukuran MTU kecil, jumlah paket yang melalui jaringan
komputer akan banyak namun memuat data yang sedikit. Dan apabila terjadi kerusakan
pada paket yang dikirimkan, data yang hilang tidak terlalu banyak. Maka penentukan
ukuran MTU akan berkorelasi secara langsung kepada performa jaringan komputer.
Untuk memanajemen koneksi antara 2 perangkat komputer yang saling berkirim
data, terdapat 2 protokol dasar yaitu User Datagram Protocol (UDP) dan Transmission
Control Protocol (TCP). UDP disebut juga dengan connection-less karena apabila paket
dikirimkan dengan protokol ini, komputer pengirim tidak memonitor apakah paket
sampai ke tujuan atau tidak (tidak ada feedback). Sebaliknya apabila paket dikirimkan
menggunakna protokol TCP, komputer pengirim akan memonitor apakah paket tersebut
sampai di tujuan atau tidak. Untuk dapat melakukan hal tersebut, protokol TCP memiliki
prosedur yang lebih rumit daripada protokol UDP dengan cara meletakkan header dari
setiap lapisan OSI di paket yang dikirimkan. Maka teknik ini secara langsung akan
memperkecil ukuran data yang dikirimkan di paket tersebut (karena adanya MTU).

Hal. 37
Pada sebuah perangkat server, dimungkinkan terdapat lebih dari 1 service (layanan).
Untuk membedakan akses ke masing – masing service, digunakanlah port. Apabila IP
Address terelasi dengan alamat dari server, maka port terelasi dengan alamat dari layanan
yang ada disebuah server. Oleh Internet Assigned Numbers Authority (IANA) yaitu
sebuah lembaga yang mengatur tentang alokasi alamat IP (public), port dibedakan
menjadi 2 kelompok besar yaitu low ports (0 – 1024) dan high ports (1025 – 65535). Low
ports biasanya digunakan sebagai port default layanan / aplikasi standar sebuah server
misal layanan secure shell untuk remote akses ke server dengan sistem operasi Linux
menggunakan port default no 22. Contoh lainnya adalah web server (HTTP)
menggunakan port default no 80. Meskipun port tersebut dapat diubah namun untuk
aplikasi standar tidak disarankan untuk diubah kecuali karena alasan khusus (keamanan,
multiple services dll). Sedangkan high ports adalah port – port yang digunakan oleh
layanan / aplikasi bukan standar. Contoh layanan yang menggunakan high port adalah
MySQL (database) menggunakan port 3306. Contoh lain adalah Remote Desktop pada
sistem operasi Windows menggunakan 3389. Dari contoh diatas dapat diketahui bahwa
tidak semua server membutuhkan MySQL, dan tidak semua server menggunakan sistem
operasi Microsoft Windows sehingga tidak perlu Remote Desktop. Beberapa well known
port yang merupakan port standar dari beberapa layanan / aplikasi standar server antara
lain sebagai berikut :
Tabel 5 Layanan dan protokol

Port No. Layanan Protokol


20 & 21 File Transfer Protocol (FTP) TCP
22 Secure Shell (SSH) TCP & UDP
23 Telnet TCP
25 Simple Mail Transfer Protocol (SMTP) TCP
53 Domain Name Service (DNS) TCP & UDP
67 & 68 Dynamic Host Configuration Protocol (DHCP) UDP
80 Hyper Text Transfer Protocol (HTTP) TCP
110 Post Office Protocol 3 (POP3) TCP
123 Network Time Protocol (NTP) UDP
143 Internet Message Access Protocol 4 (IMAP4) TCP & UDP
443 Hypertext Transfer Protocol over SSL (HTTPS) TCP & UDP

Hal. 38
2.1.5 Layer 3 – Network Layer
Lapisan ini mengatur tentang alamat Internet Protocol (IP Address) dari sebuah
perangkat yang terhubung ke jaringan komputer. IP Address merupakan identitas dari
perangkat yang terhubung ke jaringan komputer sehingga pertukaran data dapat
dilakukan. Secara umum IP Address dibagi menjadi 2 kelompok yaitu IP Address Public
dan Local. IP Address Public adalah alamat sebuah perangkat jaringan komputer (server
/ router) yang dapat diakses secara langsung melalui koneksi internet. Alokasi IP Address
diatur oleh IANA (Internet Assigned Numbers Authority) yaitu sebuah lembaga yang
mengatur alokasi IP Public di seluruh dunia. Hal ini perlu dilakukan karena IP Address
merupakan salah satu informasi yang harus diketahui oleh perangkat komputer sebelum
terjadinya pengiriman data. Sedangkan IP Private diatur oleh computer network
administrator dari masing – masing lembaga yang memiliki jaringan komputer. Maka
sangat dimungkinkan untuk menggunakan IP Address yang sama di beberapa lembaga
yang berbeda. Namun hal ini tidak menjadi permasalahan karena paket data yang
dikirimkan akan melalui proses routing terlebih dahulu. Detail tentang IP Address akan
di bahas pada bab selanjutnya.

2.1.6 Layer 2 – Data Link Layer


Data Link Layer merupakan lapisan yang akan memberikan informasi Media Access
Control (MAC) Address pada paket data yang melalui lapisan ini. MAC Address
merupakan identitas dari Network Card yang terdiri dari 48-bit angka heksadesimal. 6
bit pertama dari MAC Address merupakan informasi dari pembuat Network Card dan
sisanya merupakan kode unik dari Network Card tersebut. Informasi MAC Address akan
disimpan di perangkat yang terhubung ke jaringan komputer seperti komputer, router,
switch dll yang disebut dengan tabel Address Resolution Protocol (ARP) seperti pada
gambar 31 berikut ini.

Hal. 39
Gambar 33 ARP Table

2.1.7 Layer 1 – Physical Layer


Pada layer terendah dari OSI Layer, Physical layer menerima data dari Data Link
layer dan mengubahnya menjadi sinyal pada media transmisi. Tergantung dari media
transmisi yang digunakan, apabila menggunakan media transmisi kabel UTP maka frame
/ PDU akan diubah menjadi arus listrik DC. Apabila menggunakan media transmisi Fiber
Optic maka frame / PDU akan diubah menjadi cahaya. Sedangkan apabila menggunakan
media transmisi nirkabel maka frame / PDU akan diubah menjadi gelombang radio.

2.2 Transmission Control Protocol (TCP) Layer


Pada dasarnya model komunikasi data yang di usulkan pada awal pengembangan
jaringan komputer adalah Transmission Control Protocol Layer yang kemudian
berkembang menjadi Internet Protocol, maka kemudian lebih banyak disebut dengan
TCP/IP Layer. Perbedaan utama dari TCP/IP Layer dengan OSI Layer adalah apabila
TCP/IP Layer dibagi menjadi 4 lapisan sedangkan OSI Layer dibagi menjadi 7 lapisan.

Hal. 40
Tabel 6 TCP/IP Layer vs OSI Layer

TCP/IP Layer OSI Layer


Application
Application Presentation
Session
Transport Transport
Internet Network
Data Link
Network Access
Physical

Meskipun TCP/IP Layer hanya terdiri dari 4 lapisan, namun TCP/IP Layer lah yang
digunakan pada implementasi jaringan komputer di dunia nyata. Hal ini karena TCP/IP
Layer dikembangkan bersama dengan pengembangan jaringan komputer itu sendiri.
Sehingga standar – standar yang diusulkan pada TCP/IP Layer lah yang digunakan oleh
industri perangkat jaringan komputer. Sedangkan OSI Layer digunakan lebih untuk
mempermudah proses pembelajaran tentang jaringan komputer.

2.3 Protokol
Protokol merupakan aturan komunikasi data yang dibuat dan disepakati bersama
oleh para pengembang jaringan komputer. Tujuan dari dibuatnya protokol ini adalah agar
terjadi sebuah standar komunikasi data tanpa memandang perangkat / pabrikan yang
menggunakan protokol tersebut. Hasilnya adalah jaringan komputer yang ada saat ini
meskipun terdiri dari berbagai perangkat keras dan perangkat lunak namun dapat
berkomunikasi dengan baik karena adanya protokol.
Beberapa protokol dasar yang sering digunakan dan perlu diketahui khususnya
dari sisi jaringan komputer adalah sebagai berikut :

2.3.1 Hyper Text Transfer Protocol (HTTP)


HTTP di usulkan pada dokumen RFC 1945 dan 2616 dimana berfungsi untuk komunikasi
data website dan digunakan sejak tahun 1990 dimana pertama kali jaringan internet dapat
diakses oleh masyarakat luas. HTTP merupakan protokol berjenis request / response
dimana komputer client harus mengirimkan request halaman website ke web server untuk

Hal. 41
kemudian di response oleh web server dengan mengirimkan halaman yang diminta.
Secara default HTTP akan menggunakan port 80 dan tidak disarankan untuk diubah
(meskipun bisa di ubah) karena sudah menjadi port standar web server (web browser
secara default akan mengakses port 80 pada server).
Untuk mendapatkan data dari server, client akan mengirimkan data dengan metode
GET sedangkan untuk mengirimkan respon (balasan) client akan mengirimkan data
dengan metode POST. Diantara metode tersebut komunikasi client dengan server akan
terputus (tidak terus di jaga) sehingga memungkinkan sebuah web server dapat melayani
permintaan data dari banyak client pada waktu yang hampir bersamaan.
Namun kelemahan dari protokol HTTP adalah pengiriman data dari client ke server
atau sebaliknya dilakukan secara plain text atau tidak di sandikan (enkripsi). Hal ini
menjadikan protokol HTTP tidak aman dan sering dijadikan sasaran pencurian data
sensitif seperti username & password sebuah website dengan cara sniffing pada jaringan
komputer. Pada gambar 33 dibawah ini ditunjukkan hasil sniffing pada protokol HTTP
dimana username & password yang dikirimkan dari client ke server dapat terlihat dengan
jelas :

Gambar 34 Sniffing HTTP Protocol

Hal. 42
2.3.2 Hyper Text Transfer Protocol Secure
HTTPS dikembangkan menyusul sangat rentannya protokol HTTP dari segi
keamanan yang diusulkan pada RFC 2660. Apabila pada protokol HTTP data dikirimkan
secara plain text (sehingga dapat di sniffing) maka pada HTTPS data akan dikirimkan di
atas protokol SSL (Secure Socket Layer). SSL bertugas untuk melakukan enkripsi &
dekripsi data di sisi client & server sehingga pada dasarnya client & server tetap
berkomunikasi menggunakan protokol HTTP. SSL memastikan bahwa server
mengirimkan data ke client yang benar dan client mengirimkan data ke server yang benar.
Karena sebelum pengiriman data dimulai, terlebih dahulu akan terjadi pertukaran
encryption key antara client & server. Hal ini untuk menghindari sniffing sehingga data
yang melalui jaringan komputer sudah dalam kondisi tersandikan (encrypted). Pada
gambar 34 terlihat bahwa traffic HTTPS tidak dapat di sniffing di jaringan komputer
karena sudah dalam kondisi tersandikan (encrypted).

Gambar 35 Sniffing HTTPS Protocol

Secara default port HTTPS menggunakan port 443.

Hal. 43
2.3.3 File Transfer Protocol
Seperti namanya, FTP merupakan protokol yang digunakan untuk mengirimkan
file sharing. FTP Server merupakan server tempat dimana file disimpan. Untuk dapat
mengakses file yang ada di FTP Server, dibutuhkan username & password sehingga
sebuah direktori pada FTP Server hanya diperuntukkan seorang user dan tidak dapat
diakses oleh user lainnya (kecuali diberikan hak akses / diijinkan). Gambar 35
menunjukkan akses ke FTP server menggunakan program FTP Client File Zilla. Secara
default FTP menggunakan port 21 dan disarankan untuk diubah ke port lain untuk
mengaburkan layanan FTP yang aktif di sebuah komputer / server.

Gambar 36 Akses ke FTP Server

2.3.4 Domain Name System


Domain Name System merupakan sebuah sistem yang bertugas untuk
menterjemahkan IP Address dari sebuah server menjadi nama domain dengan tujuan agar
lebih mudah di ingat oleh manusia. Apabila untuk mengidentifikasi manusia
mengguankan Nama, maka perangkat yang terhubung ke jaringan komputer diidentifikasi
dengan menggunakan IP Address. Karena IP Address merupakan sekumpulan angka –
angka dimana akan menyulitkan manusia untuk mengingatnya maka diciptakanlah
Domain Name System sebagai kamus yang menterjemahkan nama domain dari sebuah
server menjadi IP Address. Hal ini diperlukan karena komunikasi komputer yang
terhubung ke jaringan menggunakan IP Address sedangkan manusia lebih mudah

Hal. 44
menggunakan nama (domain name). Secara default DNS menggunakan port 53. DNS
menggunakan UDP karena paket yang dikirimkan relatif kecil dan bersifat pemberitahuan
(memberitahu client tentang IP dari domain yang dituju) sehingga dapat dianggap tidak
terlalu penting (dapat dilakukan pengiriman ulang apabila paket rusak di tengah jalan).
Namun saat ini karena ukuran dari paket data yang dikirimkan semakin membesar maka
pada beberapa kasus DNS menggunakan protokol TCP.

2.3.5 Transmission Control Protocol (TCP)


Transmission Control Protocol (TCP) merupakan protokol standar komunikasi
data pada perangkat yang terhubung ke jaringan komputer. Dengan menggunakan TCP,
aplikasi tidak perlu memotong data sebelum dikirimkan. Pemotongan data akan di
kerjakan oleh TCP. TCP menggunakan teknik connection-oriented dimana pengiriman
data dapat diandalkan. Teknik ini akan mengirimkan urutan data pada paket data yang
dikirimkan sehingga perangkat penerima dapat mengetahui urutan dari paket data yang
diterima. Dengan menggunakan teknik diatas akan dapat mengetahui paket data yang
gagal dikirim sehingga akan dikirimkan ulang. Pihak penerima dapat mengetahui paket
mana yang belum diterima dan akan mengirimkan permintaan retransmission.

Gambar 37 TCP Datagram

2.3.6 User Datagram Protocol (UDP)


Sebaliknya dari TCP yang connection-oriented, UDP menggunakan teknik
connectionless. Teknik ini tidak memaintain koneksi antara perangkat yang berhubungan
atau send and forget. Segera setelah paket data dikirimkan maka koneksi dengan
perangkat tujuan akan diputus. Oleh karena itulah UDP digunakan untuk mengirim data
yang relatif kecil dan bersifat real Time serta satu arah. Salah satu implementasi UDP
yang paling terkenal adalah pada komunikasi DNS. Implementasi lain dari UDP adalah
pada paket streaming (VOIP / Video) yaitu pengiriman data berupa suara / gambar

Hal. 45
menggunakan jaringan komputer. UDP digunakan pada VOIP karena membutuhkan
transmisi data yang real-time dengan konsekuensi ada data yang hilang / rusak (suara
terputus2).

Gambar 38 UDP Datagram

Dari gambar diatas dapat diketahui bahwa struktur paket UDP sangat simpel (tidak se
kompleks struktur paket TCP). Hal ini dikarenakan UDP di desain untuk mengirimkan
data secara langsung (live) dan terus menerus.

2.3.7 Internet Control Message Protocol (ICMP)


ICMP merupakan salah satu protokol di jaringan komputer yang paling banyak
dikenal karena digunakan pada ping. ICMP digunakan untuk melakukan pengecekan
terhadap jaringan komputer apakah jalur ke perangkat yang akan dituju tersambung atau
tidak.

Gambar 39 ICMP Datagram

2.3.8 Addres Resolution Protocol (ARP)


ARP bertugas untuk memetakan informasi IP Address ke MAC Address perangkat
yang terhubung ke jaringan komputer. Hal ini diperlukan karena pada OSI Layer telah
dijelaskan bahwa pengiriman data pada Layer 2 membutuhkan MAC Address perangkat
yang dituju.

Hal. 46
Gambar 40 ARP Table pada komputer

2.4 Rangkuman Open System Interconnection


Open System Interconnection dikembangkan untuk menjadi standar bagi produsen
perangkat jaringan komputer sehingga perangkat yang diproduksi dapat saling
berkomunikasi dengan perangkat dari produsen lain. Para pengembang ARPANET
merumuskan TCP/IP Layer yang terdiri dari 4 Layer yaitu Application Layer, Transport
Layer, Internet Layer dan Network Access Layer. Untuk memudahkan proses
pembelajaran kemudian oleh lembaga International Standard Organization (ISO) di pecah
menjadi 7 layer yaitu Application Layer dipecah mejadi 3 yaitu Application Layer,
Presentation Layer dan Session Layer. Sedangkan Transport Layer tetap. Internet Layer
diubah menjadi Network Layer. Dan Network Access Layer dipecah menjadi Data Link
Layer dan Physical layer. Masing – masing layer tersebut memiliki protokol (aturan) yang
harus dipatuhi oleh paket data yang melewatinya sehingga dapat tercipta format paket
data yang standar dan dimengerti oleh seluruh perangkat jaringan komputer terlepas dari
siapapun produsennya. Dengan cara seperti ini maka dapat terjadi komunikasi antar
perangkat yang menggunakan jaringan komputer.

Protokol merupakan aturan / standar dalam hal ini adalah aturan / standar tentang
komunikasi data di jaringan komputer. Beberapa aplikasi yang umum digunakan pada
jaringan komputer antara lain sebagai berikut :

• HTTP (Hyper Text Transfer Protocol) yaitu protokol untuk komunikasi data
website. Bekerja berdasarkan konsep request & response atau stateless. Dilihat
dari sisi keamanan, protokol ini tidak aman karena mengirimkan data dalam
bentuk plain text sehingga data yang dikirimkan mungkin dapat diketahui oleh
pihak ketiga yang melakukan sniffing di jaringan komputer.

Hal. 47
• HTTPs (Hyper Text Transfer Protocol Secure) merupakan penyempurnaan dari
HTTP dimana data yang akan dikirimkan akan di enkripsi terlebih dahulu dengan
menggunakan Secure Socket Layer (SSL). Sehingga apabila terdapat pihak ketiga
yang melakukan sniffing di jaringan komputer tidak dapat mengetahui isi dari
paket yang didapatkan karena dalam kondisi terenkripsi. Hanya pengirim dan
penerima yang memiliki key yang dapat membuka paket data tersebut.
• FTP (File Transfer Protocol) adalah protokol untuk file sharing. Biasanya
digunakan pada server untuk mengunggah file yang harus diletakkan di server
(misalnya file – file website). FTP terdiri dari server dan client dimana FTP server
berfungsi untuk menerima koneksi dari FTP client, sedangkan FTP client untuk
mengirimkan data ke FTP server menggunakan protokol FTP. FTP dapat
melakukan pembatasan terhadap penggunanya hanya dapat mengunggah atau
mengunduh file dari direktori tertentu sesuai dengan hak aksesnya.
• DNS (Domain Name System) merupakan sebuah protokol khusus yang didesain
untuk mengirimkan pesan DNS dari client ke server dan sebaliknya. Pada
awalnya DNS didesain menggunakna protokol UDP namun saat ini pada kasus
tertentu (apabila paket data yang dikirimkan cukup besar) maka DNS
menggunakan TCP.
• TCP (Transmission Control Protocol) adalah salah satu protokol utama yang
digunakan oleh banyak aplikasi. Ciri khas dari protokol TCP adalah connection-
oriented dimana koneksi antara server dan client akan dijaga sampai semua paket
terkirim. Sehingga apabila terdapat paket yang tidak diterima oleh client maka
client dapat melakukan request ulang sehingga keutuan paket dapat dijamin.
• UDP (User Datagram Procol) merupakan kebalikan dari protokol TCP yaitu
stateless. Server tidak menjaga koneksi dengan client sehingga apabila paket data
gagal terkirim tidak diketahui oleh server. Namun sisi lain dari teknik ini adalah
pengiriman data dapat dilakukan secara cepat. Biasanya digunakan oleh aplikasi
streaming yang harus mengirimkan data secepat mungkin. Maka terkadang user
mengalami beberapa paket yang hilang (suara / gambar terputus sebentar).
• ICMP (Internet Control Message Protocol) diciptakan untuk melakukan
pengecekan pada jaringan komputer apakah dapat dilalui atau tidak. Digunakan
oleh aplikasi ping dengan cara mengirimkan sejumlah data ke perangkat yang

Hal. 48
dituju. Apabila jaringan dapat menghubungkan ke perangkat yang dituju maka
perangkat tersebut akan mengirimkan kembali paket data yang dikirim. Dengan
cara ini dapat diketahui apakah kondisi jaringan komputer normal atau tidak.
• ARP (Address Resolution Protocol) merupakan protokol untuk menyimpan
informasi tentang perangkat lain yang pernah melakukan komunikasi (pengiriman
data). Tabel ARP menyimpan informasi MAC Address dan IP Address yang
nantinya akan digunakan oleh paket data untuk menentukan IP & MAC Address
yang dituju.

2.5 Latihan Soal


2.5.1 Evaluasi formatif 2.1
Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :

1. Jelaskan tujuan dari diciptakannya standarisasi OSI / TCP Layer.


2. Jelaskan mengapa terdapat TCP / IP layer dan OSI Layer.
3. Jelaskan tentang protokol pada jaringan komputer.
4. Jelaskan jelaskan perbedaan mendasar antara TCP dan UDP.

2.5.2 Evaluasi formatif 2.2


Pilihlah satu jawaban yang paling tepat

1. Layer pada TCP/IP yang dipecah pada OSI adalah


a. Application
b. Transport
c. Internet
d. Network
2. Layer Data Link pada OSI merupakan pecahan dari layer TCP/IP
a. Internet
b. Transport
c. Application
d. Network Access

Hal. 49
3. Segmentasi / pemecahan paket data sehingga dapat dikirimkan dalam format yang
cukup kecil untuk meminimalisir error terdapat pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4
4. MAC Address diatur pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4
5. IP Address diatur pada layer
a. Layer - 1
b. Layer - 2
c. Layer - 3
d. Layer - 4

Hal. 50
BAB 3
IP Address

IP Address merupakan identitas dari sebuah perangkat komputer yang terhubung


ke jaringan komputer. Apabila manusia diidentifikasi dengan menggunakan Nama, maka
perangkat yang terhubung ke jaringan komputer di identifikasi dengan IP Address.

3.1 IP Address versi 4


IP Address yang umum digunakan saat ini adalah IP Address versi 4 dimana versi 1
s/d 3 hanya merupakan konsep (tidak dapat di implementasikan). IP Address versi 4
terdiri dari 32 bit angka biner yang merepresentasikan sebuah angka tertentu yang akan
dijadikan sebagai identitas perangkat yang terhubung ke jaringan. Angka – angka biner
tersebut dikelompokkan menjadi 4 kelompok yang dipisahkan dengan titik (dot) dimana
masing – masing kelompok memiliki 8 bit angka biner dimulai dari 00000000 = 0 sampai
11111111 = 255. Sehingga nilai dari sebuah IP Address berada di antara
00000000.00000000.00000000.00000000 (0.0.0.0) = 0 dan
11111111.11111111.11111111.11111111 (255.255.255.255). Maka (secara teori)
maksimal jumlah host / perangkat jaringan yang dapat menggunakan IP Public adalah
(255 x 255 x 255 x 255) = 4.294.967.296 perangkat.

3.1.1 IP Address Classes


Oleh IANA (Internet Assigned Number Authority) yaitu sebuah badan yang
bertanggung jawab tentang distribusi IP Public, IP Address dibagi menjadi 5 kelas yaitu
kelas A, B, C, D (multicast) dan E (reserved) yang disebut dengan Classfull Address. IP
Address terdiri dari Network dan Host seperti pada gambar berikut ini :

Hal. 51
Gambar 41 Network & Host pada IP Address

Network merupakan kumpulan dari perangkat jaringan komputer yang saling terhubung.
Sedangkan host adalah nomor dari perangkat jaringan komputer. Untuk mempermudah
pemahaman tentang host & network dapat dianalogikan seperti kawasan perumahan.
Network dapat di analogikan seperti jalan perumahan sedangkan host dapat di analogikan
seperti rumah yang ada di jalan tersebut. Maka dalam sebuah network dapat terdiri dari
banyak host. Data yang dikirimkan harus memuat informasi tentang network yang host
yang dituju. Jalan untuk keluar masuk ke sebuah network disebut dengan Gateway.
Sedangkan untuk mengidentifikasi kelas dari sebuah network di butuhkan Subnet. Berikut
contoh dari IP Address, Subnet dan Gateway pada sebuah komputer yang terhubung ke
jaringan.

Gambar 42 IP Address pada Wireless card

Pada gambar 46 diatas tampak sebuah Wireless LAN Adapter memiliki IP Address
192.168.100.173, Subnet Mask 255.255.255.0 dan Gateway 192.168.100.1. Angka –
angka tersebut adalah identitas dari sebuah perangkat yang terhubung ke jaringan
komputer yang digunakan untuk mengirim / menerima data.

Hal. 52
3.1.2 Notasi IP Address v4
Sebuah IP Address versi 4 terdiri dari 4 oktet yang dipisahkan dengan tanda titik.
Masing – masing oktet dapat memiliki nilai antara 0 s/d 255. Namun komputer membaca
IP Address tidak dalam format desimal melainkan dalam format biner (0 & 1). Untuk
menterjemahkan IP Address diatas menjadi format biner, dapat dilakukan dengan tabel
sebagai berikut :
Tabel 7 Konversi IP ke biner

128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
/1 /1 /1 /1 /1 /1 /1 /1

Tabel diatas adalah tabel yang berisi nilai 1 oktet dari IP Address. Sehingga pada contoh
diatas nilai 192 (desimal) dapat di konversi menjadi 11000000. Caranya adalah dengan
memberikan nilai 1 pada nilai yang paling mendekati nilai desimalnya, dalam hal ini 128
+ 64 = 192. Karena nilai 192 sudah tercapai maka sisanya akan diisi dengan 0. Dengan
cara yang sama, IP Address diatas apabila dikonversi menjadi bilangan biner akan
menjadi
192 . 168 . 100 . 173
11000000.10101000.01100100.10101101

Untuk memudahkan dalam penggunaannya, IP Address dibagi menjadi beberapa


kelas. Masing – masing kelas memiliki jumlah network dan host yang berbeda. Semakin
tinggi kelas IP Address, maka jumlah host yang dapat ditampung akan semakin banyak
dan sebaliknya semakin rendah kelas IP Address maka jumlah host yang dapat ditampung
dalam sebuah sub-network tersebut semakin sedikit. Berikut pembagian kelas IP Address
beserta subnet dan host yang dapat ditampung di subnet tersebut :

Hal. 53
Tabel 8 IP Address v4 Classes

Kelas IP Awal IP Akhir Network Host ID Subnet Mask


ID (maks) (maks)
A 0.0.0.0 126.255.255.255 128 (27) 16.777.216 255.0.0.0
(224)
127.0.0.0 127.255.255.255 loopback
B 128.0.0.0 191.255.255.255 16.384 65.536 255.255.0.0
(214) (216)
C 192.0.0.0 223.255.255.255 2.097.152 256 (28) 255.255.255.0
21
(2 )
D 224.0.0.0 239.255.255.255 Multicast
E 240.0.0.0 255.255.255.255 Eksperiment

Dari tabel 8 diatas dapat diketahui bahwa IP Kelas A memiliki sub-network yang cukup
sedikit dan jumlah host yang sangat banyak. Efek dari penggunaan subnet dalam skala
yang besar akan terjadi pengiriman hello message secara broadcast yang besar pula. Hello
message adalah paket data yang dikirimkan untuk mencari host yang dituju apakah
terdapat di dalam subnet tersebut atau di luar subnet. Hello message dikirimkan secara
broadcast dimana pada subnet besar akan dapat terjadi efek broadcast storm yang akan
dapat melumpuhkan jaringan itu sendiri. Maka penentuan besar subnet dapat berpengaruh
terhadap performa jaringan komputer itu sendiri.

3.1.3 Perhitungan IP Address v4


Subnetting adalah istilah yang sering digunakan untuk membagi jaringan
komputer menjadi beberapa sub - jaringan komputer yang lebih kecil dengan tujuan untuk
memudahkan manajemen jaringan komputer, meningkatkan keamanan serta membatasi
akses ke terhadap jaringan komputer. Pada jaringan komputer dikenal beberapa istilah
yang akan dijelaskan di bawah ini :
• Network address adalah alamat yang menunjukkan jaringan komputer tertentu. Maka
network address termasuk didalam IP Address perangkat untuk mengidentikasi
perangkat tersebut termasuk pada bagian jaringan komputer tertentu. Pada contoh IP
Address diatas 192.168.100.173 (kelas C) yang merupakan network address adalah
192.168.100 (3 oktet pertama merupakan network address).

Hal. 54
• Gateway address atau sering disebut dengan gateway saja merupakan alamat untuk
menuju / dari sub network tertentu. Sehingga perangkat pada sub network lain hanya
perlu mengetahui alamat dari gateway sub network yang akan menerima datanya.
Pada contoh diatas Gateway Address adalah 192.168.100.1.
• Host address adalah alamat yang menunjukkan alamat dari sebuah perangkat
didalam jaringan komputer tersebut. Pada contoh IP Address diatas 192.168.100.173
(kelas C) yang merupakan host address adalah 173 (oktet terakhir merupakan host
address).
• Subnet mask adalah IP Address yang menunjukkan jumlah host yang terdapat di
dalam jaringan tersebut. Untuk kelas C subnet mask nya adalah 255.255.255.0
(perhatikan kembali gambar 36) dimana dapat diartikan pada subnet tersebut dapat
menampung sebanyak 255 host.
• Broadcast address adalah IP Address yang digunakan untuk mengirimkan data ke
semua host yang ada di dalam jaringan tersebut. Biasanya digunakan untuk mencari
apakah host tertentu di dalam sub network tersebut. Misalnya pada DHCP Discover
(ketika host melakukan pencarian DHCP Server di dalam sebuah sub network untuk
mendapatkan informasi tentang sub network secara otomatis). Biasanya merupakan
IP Address terakhir yang ada didalam subnet tersebut.
Apabila digambarkan secara visual, maka jaringan istilah – istilah diatas dapat
digambarkan seperti pada gambar dibawah ini :

Gambar 43 Jaringan Komputer

Seperti yang telah dijelaskan sebelumnya bahwa fungsi dari switch adalah untuk
menghubungkan perangkat pada sub network yang sama. Sedangkan fungsi router adalah
untuk menghubungkan perangkat pada sub network yang berbeda. Gateway adalah IP
Address pertama yang ada di sub network tersebut dan pada teknis nya diletakkan pada
router sehingga router dapat mengetahui sub network berapa saja yang dapat dijangkau
nya serta melakukan proses routing (mengetahui jalur pengiriman data).

Hal. 55
Untuk memudahkan mempelajari perhitungan IP Address, perhatikan contoh
kasus berikut ini :
Diketahui sebuah perusahaan memiliki 200 komputer yang berada didalam sebuah sub-
network (private network). Diketahui IP Address pada salah satu komputer yang ada di
perusahaan tersebut adalah 192.168.1.17. Tentukan nilai :
- Network mask
- Usable IP
- Network IP
- Broadcast IP

Jawaban :
Untuk dapat menampung 200 komputer maka dibutuhkan sub network pada kelas C
dimana dapat menampung maksimal 254 komputer. Maka Network mask dapat di
pastikan 255.255.255.0 atau /24. Setelah mengetahui network mask maka dapat
ditentukan network IP nya adalah 192.168.1.0 (IP pertama pada sub network tersebut)
dan Broadcast IP nya adalah 192.168.1.255 (IP terakhir pada sub network tersebut).
Apabila telah diketahui network & broadcast IP nya maka dapat diketahui juga usable IP
(IP yang dapat digunakan pada sub network tersebut) yaitu antara 192.168.1.1 (setelah IP
network) sampai dengan 192.168.1.254 (sebelum IP broadcast) atau dengan kata lain
sejumlah 254 host.
Lalu bagaimana untuk menghitung jaringan komputer dengan jumlah perangkat yang
kurang dari 254 (misal 12 perangkat) ? apakah harus menggunakan sub network
255.255.255.0 ?

3.1.4 Classless Inter Domain Routing (CIDR)


CIDR merupakan salah satu cara untuk menggambarkan besarnya sub-network.
Apabila pada Classfull IP Address hanya dibagi menjadi 3 kelas (A, B dan C) maka pada
CIDR dapat didefinisikan sub-network lebih banyak lagi sehingga tidak terjadi
pemborosan IP Address.
CIDR merupakan cara penulisan subnet mask dari sebuah sub network dengan
cara mengubah notasi sub network dari desimal ke biner kemudian menghitung jumlah
nilai biner 1 yang ada. Langkah – langkah untuk mengubah notasi sub network desimal

Hal. 56
menjadi biner adalah sebagai berikut. Misal pada sub network Classfull IP Address kelas
C dituliskan 255.255.255.0 maka apabila nilai 255 diubah menjadi bilangan biner (8
oktet) adalah 11111111 (lihat kembali tabel 5 pada pembahasan sebelumnya). Maka
untuk sub network kelas C apabila di tuliskan dalam bentuk binernya adalah 11111111.
11111111. 11111111.00000000 dengan jumlah angka 1 sebanyak 24. Maka notasi sub
network kelas C pada CIDR dituliskan dalam /24 (terdapat 24 biner 1).
Berikut ini adalah daftar sub network dalam notasi desimal dan biner (CIDR).
Tabel 9 Notasi Subnet Mask

Classfull Subnet Mask Notasi Jumlah Host


IP Address CIDR
128.0.0.0 /1 2.147.483.646
192.0.0.0 /2 1.073.741.822
224.0.0.0 /3 536.870.910
240.0.0.0 /4 268.435.454
248.0.0.0 /5 134.217.726
252.0.0.0 /6 67.108.862
254.0.0.0 /7 33.554.430
A 255.0.0.0 /8 16.777.214
255.128.0.0 /9 8.388.606
255.192.0.0 /10 4.194.302
255.224.0.0 /11 2.097.150
255.240.0.0 /12 1.048.574
244.248.0.0 /13 524.286
255.252.0.0 /14 262.142
255.254.0.0 /15 131.070
Classfull Subnet Mask Notasi Jumlah Host
IP Address CIDR
255.255.0.0 /16 65.534
255.255.128.0 /17 32.766
255.255.192.0 /18 16.382
255.255.224.0 /19 8.190
B
255.255.240.0 /20 4.094
255.255.248.0 /21 2.046
255.255.252.0 /22 1.022
255.255.254.0 /23 510
255.255.255.0 /24 254
255.255.255.128 /25 126
255.255.255.192 /26 62
C 255.255.255.224 /27 30
255.255.255.240 /28 14
255.255.25.248 /29 6
255.255.255.252 /30 2

Hal. 57
3.1.5 Variable Length Subnet Mask (VLSM)
Jawaban dari pertanyaan diatas adalah dengan menggunakan Variable Length
Subnet Mask (VLSM). Variable Length Subnet Mask (VLSM) merupakan cara untuk
membagi jaringan komputer menjadi lebih kecil (sub-net) atau lebih besar (super-net)
sesuai kebutuhan. Permasalahan pada classfull IP adalah hanya tersedia 3 kelas IP yang
dapat digunakan (A, B dan C) sedangkan kebutuhan di lapangan seringkali tidak sebanyak
itu dimana yang paling sedikit adalah kelas C yang mampu menampung 254 perangkat
jaringan komputer. Apabila hal ini diterapkan pada IP Public maka akan sangat boros IP.
Dengan menggunakan VLSM maka dimungkinkan untuk membagi sub network
kelas C menjadi beberapa sub network yang lebih kecil lagi. Dengan demikian apabila
dibutuhkan untuk membuat jaringan komputer yang hanya berisi 12 perangkat cukup
menggunakan sub network /28 atau 255.255.255.240 (lihat tabel 7 diatas). Dengan
demikian maka slot IP Address yang tidak terpakai pada sub network tersebut dapat di
minimalisir.

3.2 Dynamic Host Configuration Protocol (DHCP)


Dynamic Host Configuration Protocol merupakan protokol untuk memberikan
informasi tentang jaringan komputer (IP Address, Subnet, Gateway, DNS dll) kepada
perangkat lain yang terhubung ke jaringan komputer secara otomatis. Dengan demikian
perangkat yang terhubung ke jaringan komputer tidak perlu melakukan konfigurasi
jaringan komputer secara manual.

Hal. 58
Gambar 44 DHCP Handshake

Pada gambar 33 diatas menjelaskan proses yang terjadi ketika sebuah perangkat
(komputer) terhubung ke jaringan yang memiliki DHCP Server. Pertama terhubung ke
jaringan komputer, layanan DHCP Client yang ada di komputer akan mengirimkan pesan
broadcast untuk mencari apakah di jaringan tersebut memiliki DHCP Server. Apabila
jaringan tersebut memiliki DHCP Server maka DHCP Server akan mengirimakan balasan
berupa seperangkat informasi jaringan komputer (IP Address, Subnet, Gateway dll)
secara unicast (pada saat ini DHCP Server telah mengetahui Mac Address yang
dikirimkan komputer client). Informasi ini dikenal dengan nama DHCP Offer. Apabila
komputer client bersedia menggunakan informasi tersebut maka komputer client akan
mengirimkan pesan yang dinamakan DHCP Acknowledge kepada DHCP Server.
Sehingga di DHCP Server akan di catat bahwa Mac Address komputer client
menggunakan IP Address tertentu selama waktu tertentu (disebut lease time). Lease time
merupakan waktu tertentu yang diberikan kepada sebuah perangkat dalam menggunakan
IP Address. Apabila lease time sudah mendekati waktu habis namun komputer client
masih terhubung ke jaringan komputer, maka komputer client secara otomatis akan
mengirimkan paket DHCP Renew yang bertujuan untuk memberitahu kepada DHCP
Server agar menambah waktu penggunaan IP Address oleh komputer client. Dengan
demikian selama komputer client terhubung ke jaringan maka IP Address akan selalu
digunakan. Ilustrasi proses diatas digambarkan pada gambar 34 berikut ini :

Hal. 59
Gambar 45 DHCP Renew

3.3 IP Public vs IP Lokal


IP Public merupakan IP Address yang dapat di akses langsung dari internet. Biasanya
digunakan untuk server agar dapat diakses dari manapun selama terhubung ke internet.
Penggunaan IP Public diatur oleh IANA (Internet Assigned Number Authority) yaitu
sebuah lembaga yang mengatur tentang penggunaan IP Public. Dengan demikian dapat
dipastikan bahwa IP Public hanya digunakan untuk 1 perangkat saja (tidak terduplikasi).
Untuk memanajemen IP Address di wilayah Asia Tenggara (termasuk Indonesia), IANA
diwakili oleh APNIC (Asia Pasific Network Information Center). Di Indonesia sendiri
telah dibentuk IDNIC (Indonesia Network Information Center) sebagai “Country NIC”
sehingga perusahaan yang membutuhkan IP Public tidak perlu langsung ke APNIC
melainkan cukup ke IDNIC (sebagai perpanjangan tangan APNIC di Indonesia).

Gambar 46 Pembagian Wilayah Penglola IP

Karena keterbatasan IP Public serta tidak semua komputer perlu dapat diakses
melalui jaringan internet, maka dikembangkan IP Private. IP Private adalah IP Address
yang dialokasikan untuk perangkat – perangkat di dalam internal organisasi / jaringan
komputer lokal. Maka yang bertanggung jawab memanajemen IP Private adalah Network
Administrator perusahaan. Dan karena terletak di internal perusahaan, maka sangat

Hal. 60
dimungkinkan IP Address di suatu perusahaan ternyata sama dengan yang digunakan di
perusahaan lainnya. Namun hal ini tidak menjadikan sebuah masalah karena kedua
jaringan komputer akan melalui router terlebih dahulu dan komputer di internet hanya
akan mengetahui IP Address dari router (gateway) yang digunakan. Maka secara teknis
hanya dibutuhkan 1 IP Public sebagai jalur komunikasi ke internet, untuk semua
komputer yang ada di perusahaan.

3.4 IP Address versi 6


IP Address versi 6 atau lebih dikenal dengan IP v6 merupakan pengembangan dari
IP v4 yang telah habis karena perkembangan kebutuhan manusia akan akses ke jaringan
komputer. Apabila pada IP v4 menggunakan pengalamatan 32 bit (total host 232 =
4.294.967.296) maka IP v6 menggunakan pengalamatan 128 bit (total host
340.282.366.920.938.463.463.374.607.431.768.211.456). Dengan total host sebanyak itu
maka dimungkinkan setiap perangkat yang menggunakan IP v6 memiliki IP Public (dapat
diakses dari internet). Hal ini akan menguntungkan secara security karena setiap
perangkat akan memiliki IP Address yang unik dan hanya digunakan oleh perangkat
tersebut. Dengan tidak adanya NAT (Network Address Translation) yang
“menyembunyikan” perangkat di bawah router, maka setiap perangkat yang terhubung
ke server akan dapat terdeteksi secara langsung.
Apabila IP v4 menggunakan bilangan biner, maka pada IP v6 menggunakan
bilangan hexadesimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F) sehingga akan dapat
meringkas penulisan IP v6. Format IP v6 X:X:X:X:X:X:X:X dimana setiap X terdiri dari
16 bit biner. Sebagai contoh sebuah IP v6 sebagai berikut :
8145 : 010C : 0000 : 0000 : 1100 : 1A06 : 8800 : 0001
Masing – masing kelompok diatas merepresentasikan nilai biner dalam format
hexadesimal. Apabila pada IP v4 sebuah IP Address dikelompokkan menjadi 4 bit dan di
pisahkan dengan tanda titik, maka pada IP v6 pengelompokannya menjadi 16 bit dan
dipisahkan dengan tanda titik dua (semi colon). Untuk menyingkat penulisan maka
digunakan format heksadesimal (basis 16).
Untuk mengkonversi dari biner menjadi heksadesimal dapat melihat tabel berikut
ini :

Hal. 61
Tabel 10 Konversi bilangan

Desimal Biner Heksadesimal


0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Sebagai contoh konversi kelompok pertama 8145(16) akan diubah menjadi bentuk biner
nya (2) menggunakan tabel diatas. Proses konversi dimulai dari Least Sigificant Bit (bit
paling kanan) dalam contoh diatas adalah 5 kemudian menuju ke Most Significant Bit (bit
paling kiri) yang dalam contoh diatas adalah 8.
5(16) = 0101(2)
4(16) = 0100(2)
1(16) = 0001(2)
8(16) = 1000(2)
Maka 8145(16) = 1000 0001 0100 0101(2)
Dengan cara yang sama, ubahlah kelompok berikutnya 010C(16) menjadi bentuk
binernya
C(16) = 1100(2)
0(16) = 0000(2)
1(16) = 0001(2)
0(16) = 0000(2)
Maka 010C(16) = 0000 0001 0000 1100 (2)
Demikian seterusnya sehingga keseluruhan nilai diatas diubah menjadi nilai biner nya.
Karena IP v6 dalam format heksadesimal pun masih cukup panjang maka untuk
menyingkat penulisan dibuatlah teknik Zero Suppression. Teknik ini akan mengurangi

Hal. 62
jumlah 0 pada kelompok yang berisi kesemuanya 0 (4 bit) hanya cukup ditulis sebagai 1
bit angka 0. Maka dari IP v6 contoh diatas apabila dikenakan aturan Zero Suppression
akan ditulis sebagai berikut :
8145 : 010C : 0 : 0 : 1100 : 1A06 : 8800 : 01
Perhatikan pada 0 yang berwarna merah dimana semua angka 0 didepan dapat dituliskan
hanya dengan 1 bit nilai 0. Yang perlu diperhatikan pada teknik ini adalah hanya dapat
diaplikasikan pada angka 0 yang berada di depan atau Most Significant Bit. Penjelasan
dari hal tersebut adalah karena nilai 0001(2) dengan 01(2) atau cukup 1(2) adalah sama.
Maka dalam hal ini penulisan 1 angka 0(2) sudah dapat dimengerti oleh router.

Teknik berikutnya yang dapat memermudah penulisan IP v6 adalah Zero


Compression. Apabila pada teknik Zero Suppression melakukan pengurangan angka 0(2)
maka pada Zero Compression akan menghilangkan angka 0(2) pada Most Significant Bit.
Maka apabila dikenakan aturan Zero Compression pada contoh IP v6 diatas akan menjadi
sebagai berikut :

8145 : 010C : : 1100 : 1A06 : 8800 : 1


Yang perlu diperhatikan dari penulisan IP v6 diatas adalah meskipun nilai 0 dihilangkan
(Zero Compression) namun pembatasnya (titik dua / semi colon) tidak dihilangkan. Hal
ini diperlukan agar router dapat mengetahui dimana harus memasukkan nilai 0(2) pada IP
v6.

Seperti stuktur IP v4 dimana sebuah IP Address memuat subnet dan host, pada IP
v6 pun juga demikian. Namun apabila pada IP v4 jumlah host tergantung dari subnet nya,
pada IP v6 jumlah host selalu 64bit (4 kelompok IP terakhir) sedangkan subnet dan
network menggunakan 64bit awal (4 kelompok IP awal). Porsi network, sub network dan
host pada IP v6 selalu tetap. Untuk lebih jelasnya perhatikan pembagian porsi host, sub
network dan network pada IP v6 berikut ini

8145 : 010C :0000 : 0000 : 1100 : 1A06 : 8800 : 0001

8145 : 010C :0000 ➔ Network

0000 ➔ sub network

1100 : 1A06 : 8800 : 0001 ➔ host

Hal. 63
3.5 Rangkuman BAB 3
Untuk dapat berkomunikasi di jaringan komputer maka sebuah perangkat harus
memiliki identitas yang unik. Pada OSI Layer 2 telah didefinisikan tentang MAC Address
yaitu identitas unik dari sebuah network card. MAC Address di tuliskan secara hardcode
di network card sehingga tidak dapat diganti. Sedangkan untuk pengiriman data selain
MAC Address, sebuah perangkat diidentifikasi dengan IP Address yang didefinisikan
pada OSI Layer 3. IP Address merupakan alamat yang dimiliki sebuah perangkat yang
terhubung ke jaringan komputer sehingga perangkat tersebut dapat mengirimkan &
menerima data. Pada sebuah jaringan komputer tidak boleh terdapat IP Address yang
sama karena hal ini akan membingungkan proses pengiriman data.

Jaringan komputer saat ini menggunakan IP Address versi 4 yang terdiri dari 32bit
angka biner. IP address versi 4 dapat menampung jumlah maksimal 4.294.967.296
perangkat. Agar penggunaan IP Address efektif maka IP Address versi 4 dibagi menjadi
beberapa kelas yaitu kelas A, B, C, D dan E. Pada prinsipnya perangkat pada jaringan
komputer hanya dapat berkomunikasi (mengirimkan data) ke perangkat lain pada jaringan
pada kelas yang sama. Apabila data akan dikirimkan keluar kelas jaringan maka
dibutuhkan perangkat router yang menjadi jembatan antara beberapa jaringan komputer
yang berbeda kelas. Beberapa informasi yang harus dimiliki oleh perangkat yang
terhubung ke jaringan komputer agar dapat melakukan pengiriman / penerimaan data
antara lain sebagia berikut :

• IP Address adalah alamat dari perangkat tersebut. Alamat ini harus unik (tidak boleh
ada yang sama) di jaringan komputer tersebut.
• Subnet mask adalah besaran jaringan komputer tersebut. Melalui subnet mask dapat
diketahui IP Network, IP Gateway, IP Broadcast serta usable IP (IP yang disediakan
untuk perangkat)
• IP Network merupakan IP Address dimana network tersebut dimulai. Fungsi dari IP
Network ini untuk membedakan antara network satu dengan lainnya.
• IP Gateway adalah alamat dari perangkat yang menjadi jembatan ke jaringan
komputer lainnya. Paket data yang menuju ke luar jaringan nya akan dikirimkan ke
gateway.

Hal. 64
• IP Broadcast adalah alamat yang digunakan untuk mengirimkan paket data ke
seluruh perangkat yang ada di jaringan tersebut. Biasanya digunakan untuk mencari
perangkat yang dituju untuk pertama kalinya (belum tersimpan di ARP Table).
• Usable IP Address adalah alamat IP yang akan diberikan ke perangkat yang
terhubung ke jaringan komputer.

Karena pada perhitungan IP Address versi 4 hanya dibagi menjadi 5 kelas


sedangkan pada prakteknya terkadang tidak dibutuhkan range IP Address sebanyak itu
maka jumlah kelas dapat dipecah menjadi lebih banyak lagi sehingga jumlah IP Address
yang dapat digunakan oleh perangkat dapat disesuaikan dengan kebutuhan. Teknik ini
disebut sebagai Classless Inter Domain Routing atau disingkat dengan CIDR.

Agar IP Address yang digunakan oleh perangkat tidak sama maka proses
pemberian informasi jaringan komputer (termasuk IP Address) pada perangkat yang baru
masuk ke jaringan dapat dilakukan secara otomatis menggunakan protokol DHCP
(Dynamic Host Configuration Protocol).

3.6 Latihan Soal


3.6.1 Evaluasi formatif 3.1
Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :

1. Jelaskan fungsi dari IP Address pada jaringan komputer.


2. Jelaskan perbedaan MAC Address dengan IP Address pada jaringan komputer.
3. Jelaskan proses yang terjadi pada jaringan komputer yang memiliki DHCP Server
ketika terdapat perangkat jaringan baru yang terhubung ke jaringan tersebut.

3.6.2 Evaluasi formatif 3.2


Pilihlah satu jawaban yang paling tepat

1. IP Address di definisikan pada OSI Layer


a. Layer 1
b. Layer 2
c. Layer 3

Hal. 65
d. Layer 4
2. MAC Address didefinisikan pada OSI Layer
a. Layer 1
b. Layer 2
c. Layer 3
d. Layer 4
3. Berikut ini informasi yang diberikan oleh DHCP Server ke perangkat yang baru
terhubung ke jaringan komputer KECUALI
a. IP Address
b. MAC Address
c. IP Gateway
d. Subnet Mask
4. Tujuan dari Classless Inter Domain Routing adalah
a. Membagi jaringan komputer menjadi ukuran yang lebih kecil dari kelas C
b. Mempercepat jaringan komputer
c. Agar jaringan komputer lebih murah
d. Agar kompatibel dengan IP versi 6
5. Alasan dikembangkannya IP versi 6 adalah
a. Karena jumlah perangkat yang dapat terhubung ke jaringan komputer sudah
melebihi kapasitas IP versi 4
b. Untuk meningkatkan kecepatan jaringan komputer
c. Agar perusahaan mengganti semua perangkat jaringan komputernya
d. Agar masyarakat dapat menggunakan jaringan komputer nirkabel dengan legal

Hal. 66
BAB 4
Routing Protocol

Routing adalah proses pencarian jalur pengiriman data dari client menuju server
atau sebaliknya. Alat yang digunakan dinamakan dengan Router. Proses ini sangat
penting mengingat pada dasarnya internet terbentuk dari banyak jaringan komputer yang
saling terhubung, sehingga jalur pengiriman data dapat berubah setiap saat. Semakin
pendek jalur pengiriman data nya maka semakin cepat pula proses pengiriman data dari
client ke server dan sebaliknya.
Maka untuk melakukan pencarian jalur terpendek tersebut dibutuhkan algoritma
– algoritma yang dapat menemukan jalur pengiriman data terpendek sehingga proses
pengiriman data dapat berlangsung lebih cepat. Secara garis besar, routing protocol
dibedakan menjadi 2 kelompok besar yaitu Intradomain routing dan Interdomain routing.
Intradomain routing adalah protokol – protokol routing yang mengatur jalur pengiriman
data di dalam sebuah domain sedangkan Intradomain routing adalah protokol yang
mengatur pengiriman data antar domain. Domain adalah kumpulan dari beberapa jaringan
komputer yang saling terhubung didalam sebuah perusahaan skala besar.
Didalam perangkat router menyimpan informasi tentang jaringan yang dapat
dijangkau olehnya. Informasi tersebut disimpan didalam sebuah tabel yang disebut
dengan routing table seperti pada gambar 48 dibawah ini.

Gambar 47 Routing table

Gambar diatas merupakan gambaran dari routing table yang ada didalam router. Pada
router A digambarkan memiliki 2 buah interface yaitu E0 dan S0 dimana pada interface
E0 memiliki IP pada subnet 10.1.0.0 dan pada S0 memiliki IP 10.2.0.0. Maka pada
routing table A dituliskan sub network 10.1.0.0 dapat dijangkau melalui interface E0 dan
sub network 10.2.0.0 dapat dijangkau melalui interface S0 secara langsung (metric /
distance = 0). Sedangkan sub network 10.3.0.0 dapat dijangkau melalui interface S0

Hal. 67
namun harus melalui router B maka nilai metric / distance nya adalah 1 (1 hop / 1 router).
Demikian juga subnet 10.4.0.0 dapat dijangkau melalui S0 namun harus melalui router B
dan C maka nilai metric / distance nya adalah 2 (2 hop / 2 router). Begitu juga isi routing
table pada router B dan C berisi informasi yang sama.
Secara konsep, akan lebih baik apabila sebuah router memiliki informasi tentang
semua sub network yang ada sehingga dapat mempercepat proses pencarian jalur. Namun
pada kondisi nyata dimana internet terdiri dari banyak sub network yang saling terhubung
dan dinamis (terus berubah setiap saat) maka hal ini sangatlah mustahil untuk dilakukan
(routing table akan sangat besar dan akan memenuhi memory router). Sedangkan
mungkin tidak semua jalur yang ada di routing table tersebut akan digunakan. Maka
teknik untuk memaintain routing table sangatlah penting. Teknik – teknik tersebut akan
dibahas pada sub bahasan berikut ini.

4.1 Intradomain Routing Protocols


Intradomain routing protocols merupakan protokol – protokol routing yang
dikembangkan untuk mengetahui jalur pengiriman data di dalam domain yang sama
(internal network sebuah perusahaan). Pada dasarnya terdapat 2 algoritma untuk
intradomain routing protocols yaitu link state dan distance vector. Pada algoritma link
state, setiap router memiliki informasi tentang semua sub network yang ada sehingga jalur
pengiriman data dapat langsung ditentukan oleh router pertama yang mengirimkan data.
Sedangkan pada distance vector, setiap router hanya mengetahui sub network yang
terhubung pada router tersebut secara langsung. Maka apabila data akan dikirimkan ke
sub network yang tidak diketahui oleh router tersebut, router akan “mencari” informasi
tentang jalur ke sub network yang dituju dengan cara “bertanya” ke router – router
lainnya sampai mengetahui jalur pengiriman data ke sub network yang dituju.

4.1.1 Static Routing


Static routing merupakan protokol routing yang paling sederhana dimana jalur
pengiriman data ditentukan secara manual oleh network administrator. Hal ini
dimungkinkan apabila domain yang di manajemen tidak terlalu besar dan tidak terlalu
kompleks serta jarang terjadi perubahan sehingga dapat diasumsikan jalur pengiriman
data akan selalu tetap.

Hal. 68
4.1.2 Routing Information Protocol (RIP)
RIP termasuk pada distance vector routing protocols dimana pencarian jalur pengiriman
data terbaik hanya didasarkan pada jumlah hop. Semakin sedikit jumlah hop maka akan
semakin baik (dipilih). Protokol ini baik untuk digunakan pada jaringan komputer yang
relatif kecil namun kurang optimal pada jaringan komputer yang besar terutama apabila
melibatkan lebih dari 16 router. Dengan menggunakan protokol RIP, router akan saling
mengirimkan routing table nya setiap 30 detik sehingga semua router akan mengetahui
semua sub network yang ada di domain tersebut. Maka semakian banyak router yang ada
di jaringan tersebut akan semakin besar routing table nya dan performa router akan
menurun.

4.1.3 Open Shotest Path First (OSPF)


OSPF termasuk pada jenis protokol link state dimana menggunakan teknik perhitungan
jumlah hop untuk menentukan jalur pengiriman data yang paling optimal. Pada dasarnya
cara kerja OSPF sama dengan RIP yaitu menyimpan informasi tentang seluruh jaringan
komputer yang diketahui oleh setiap router didalam Link-State Database (LSDB). Dari
database tersebut akan di hitung jarak ke setiap sub network dengan menggunakan
algoritma Shortest Path First (SPF). Kemudian OSPF akan membentuk 3 buah tabel
sebagai berikut :
Neighbour table : berisi semua sub network yang diketahui.
Topology table : berisi jalur tercepat & jalur alternatif ke setiap sub network
yang diketahui.
Routing table : berisi jalur tercepat untuk pengiriman data.

Kemudian OSPF akan membentuk sebuah OSPF Area yaitu sebuah wilayah logic yang
berisi beberapa router yang saling berhubungan disebut dengan Area 0 (Backbone Area).
Didalam jaringan OSPF dapat terdiri dari banyak Area. Kesemua Area harus terhubung
ke Area 0 seperti pada gambar 49. Tujuan dari pembentukan Area ini adalah untuk
membatasi informasi apabila terjadi update agar tidak tersebar terlalu jauh.

Hal. 69
Gambar 48 OSPF Area

4.1.4 Intermediate System – Intermedate System (IS-IS)


IS-IS juga merupakan protokol routing link state dan juga menggunakan algoritma
Shortest Path First (SPF) untuk menentukan jalur tercepat. Secara umum cara kerja IS-
IS mirip dengan OSPF namun pada IS-IS tidak mengenal Backbone Area. Area pada IS-
IS ditandai dengan level router. Router level 1 hanya akan dapat berkomunikasi dengan
router level 1 dan router level 2 hanya dapat berkomunikasi dengan router level 2. Agar
router level 1 dapat berkomunikasi dengan router level 2 dibutuhkan router level ½
sebagai perantara seperti pada gambar 50. Dengan demikian penyebaran tabel routing
dapat dibatasi.

Gambar 49 IS-IS Roting Protocol

4.1.5 Interior Gateway Routing Protocol (IGRP)


IGRP merupakan salah satu protokol routing yang dikembangkan oleh CISCO,
salah satu produsen perangkat router terkemuka. Tujuan dari dikembangkannya protokol
IGRP adalah untuk mendapatkan protokol routing yang dapat bekerja secara maksimal di
jaringan skala kecil maupun besar.
Pada IGRP menggunakan gateway router. Semua paket data akan dikirimkan ke
gateway router. Apabila sub network tujuan dari paket data tersebut terhubung secara

Hal. 70
langsung ke gateway router maka paket data akan langsung di teruskan ke sub network
tersebut. Namun apabila sub network yang dituju tidak terhubung ke gateway router maka
paket data akan dikirimkan ke gateway router lainnya yang mendekati sub network yang
dituju. Untuk mengetahui gateway router mana yang akan dituju oleh paket data,
diperlukan informasi dari routing table.
Dengan teknik semacam ini maka setiap router tidak perlu menyimpan routing table
dari setiap sub network yang ada. Router selain gateway cukup menyimpan informasi
tentang router gateway saja, sedangkan router gateway yang akan menyimpan informasi
tentang sub network yang ada yang didapatkan dari router gateway lainnya.

4.2 Interdomain Routing


Kebalikan dari Intradomain Routing, Interdomain Routing merupakan protokol
routing untuk menghubungkan antar domain. Protokol routing inilah yang kemudian
membentuk internet karena internet terdiri dari banyak domain yang saling terhubung
(dalam 1 domain dapat terdiri dari banyak sub network).

4.2.1 Exterior Gateway Protocol (EGP)


EGP di definisikan pada RFC 904 yang bertujuan untuk membuat sebuah protokol
standar untuk komunikasi antar domain. EGP diperkenalkan pada tahun 1984 sebagai
protokol standar ARPA-internet untuk pertukaran informasi antar router yang berbeda
domain. Informasi yang dikirimkan atar router adalah router – router yang diketahui, IP
Address dari router – router tersebut, metric (jarak) dan jalur optimal (tercepat) untuk
mencapai router tersebut.
EGP menggunakan model tree untuk menuju sebuah domain router. Dengan
perkembangan internet yang sangat pesat dimana setiap saat dapat terhubung router –
router baru yang dapat merubah jalur pengiriman data, model tree menjadi kurang efektif
karena terlalu banyak informasi yang harus di simpan oleh router. Maka diusulkan untuk
mengubah model penyimpanan informasi router menjadi Mesh sehingga informasi yang
perlu disimpan menjadi lebih sedikit seperti pada gambar 51 berikut ini

Hal. 71
Gambar 50 Tree vs Mesh

Dengan menggunakan sistem penyimpanan informasi model mesh maka akan lebih
mudah dalam beradaptasi pada perubahan jalur routing.

4.2.2 Border Gateway Protocol (BGP)


BGP merupakan routing protocol yang didesain untuk internet. BGP
menggantikan tugas dari EGP yang dinilai sudah kurang efektif dalam mengikuti
perkembangan internet yang sangat cepat. Maka sampai saat ini BGP merupakan satu –
satunya protokol routing yang digunakan untuk membentuk internet.
Apabila pada EGP menggunakan istilah domain, maka pada BGP menggunakan
istilah Autonomous System (AS). Autonomous System adalah jaringan komputer yang
dikelola oleh sebuah perusahaan yang memiliki banyak router di dalamnya. Biasanya
Autonomous System dikelola oleh Internet Service Provider (ISP) atau perusahaan yang
memiliki banyak jaringan komputer di dalamnya termasuk kampus – kampus besar yang
memiliki jarigan komputer kompleks di dalamnya. Untuk mengidentifikasi Autonomous
System memiliki nomor tertentu yang unik yang disebut dengan AS Number. Untuk AS
Number UIN Maulana Malik Ibrahim Malang adalah 131781 yang terhubung (peer)
dengan AS Number PT. Telkom Indonesia (AS 7713) seperti pada gambar 52 berikut ini.

Hal. 72
Gambar 51 AS Number BGP

Gambar 52 diatas merupakan peta BGP peering yang diambil dari website
https://bgp.he.net/AS131781#_graph4 dimana menggambarkan hubungan (peer) antar
Autonomous System yang berhubungan dengan UIN Maulana Malik Ibrahim Malang.
Dari gambar diatas dapat diketahui bahwa UIN Maulana Malik Ibrahim Malang (AS
131781) hanya terhubung (peer) dengan PT. Telkom Indonsia (AS 7713). Maka untuk
mencapai server yang berada di Autonomous System lainnya, harus melalui PT. Telkom
Indonesia karena router PT. Telkom Indonesia yang memiliki hubungan (peer) dengan
Autonomous System lain.
Untuk mendapatkan gambaran yang lebih kompleks tentang BGP peering, perhatikan
gambar 53 berikut ini :

Hal. 73
Gambar 52 AS17670 BGP peering

Gambar 53 diatas adalah peta peering dari penyedia layanan internet MNC Media (MNC
Play). Dapat diketahui bahwa router BGP MNC Media terhubung ke banyak Autonomous
System. Router BGP MNC Media secara langsung terhubung ke beberapa Autonomous
System seperti pada gambar 54 berikut ini

Gambar 53 AS Peering ISP MNC Media

Dengan banyaknya peering dari router BGP MNC Media maka akan terdapat banyak
alternatif jalur menuju Autonomous System lainnya. Disinilah tugas utama dari BGP yaitu
untuk menentukan jalur pengiriman data tercepat menuju ke Autonomous System lainnya.

4.3 Rangkuman BAB 4


Setelah mempelajari tentang bermacam – macam perangkat jaringan komputer
dan juga mempelajari tentang subnetting pada IP Address, maka dapat diketahui bahwa
pada dasarnya perangkat yang terhubung ke jaringan komputer hanya dapat
berkomunikasi dengan perangkat lain yang berada pada jaringan yang sama. Agar dapat

Hal. 74
berkomunikasi (berkirim data) dengan perangkat pada jaringan yang berbeda dibutuhkan
perangkat router.

Router merupakan perangkat jaringan komputer yang menjadi jembatan dari


sebuah jaringan komputer ke jaringan komputer lainnya. Meskipun secara fisik router
mirip dengan switch namun cara kerjanya sangatlah berbeda. Router menyimpan
informasi jalur routing untuk pengiriman data pada routing table nya.. Sehingga dapat
diketahui jalur pengiriman data yang ditujukan untuk perangkat di luar jaringannya.

Untuk dapat mengetahui jalur pengiriman data tercepat, terdapat berbagai


algoritma routing antara lain sebagai berikut :

• Intradomain Routing
o Static Routing yaitu informasi jalur pengiriman data ditetapkan secara manual.
Biasanya digunakan untuk routing pada jaringan di internal instansi.
o Routing Information Protocol (RIP) menyimpan routing table dari setiap router
yang terhubung di jaringan komputer. Jalur yang memiliki hop terkecil yang
akan digunakan sebagai jalur pengiriman data prioritas. Kurang efektif untuk
jaringan skala besar.
o Open Shortest Path First (OSPF) merupakan penyempuraan dari RIP dimana
pada OSPF digunakan teknik pembatasan area sehingga pengiriman routing
table dapat dibatasi hanya pada router yang berada di areanya saja. Setiap area
harus memiliki salah satu router yang terhubung ke Area 0 sebagai backbone.
o Intermediate System – Intermediate System (IS – IS) mirip dengan OSPF namun
tidak menggunakan sistem Area digantikan dengan sistem Level. Router pada
Level 1 hanya akan berkomunikasi dengan router pada level 1 dan seterusnya.
Apabila dibutuhkan komunikasi antar level maka dibutuhkan router level ½ atau
router yang memiliki 2 level pada interface nya.
o Interior Gateway Routing Protocol (IGRP) dikembangkan oleh CISCO sebagai
produsen perangkat router. Semua paket data akan dikirimkan ke gateway.
Apabila network yang dituju tidak terhubung langsung ke gateway maka paket
akan diteruskan ke gateway yang mendekati jaringan yang dituju.

Hal. 75
• Interdomain Routing
o Exterior Gateway Protocol (EGP) pada awalnya didesain sebagai protokol
standar ARPAnet pada tahun 1984. EGP menggunakan model tree untuk
menyimpan informasi routing table. Namun dengan model tree ini, router pada
posisi root akan menyimpan informasi routing table yang sangat banyak maka
kemudian diubah menjadi mesh.
o Borger Gateway Protocol (BGP) didesain untuk menggantikan EGP. Protokol
routing inilah yang digunakan sampai saat ini dan membentuk internet. Pada
BGP menggunakan Autonomous System (AS) yaitu jaringan yang dikelola oleh
sebuah instansi. BGP hanya akan mengatur routing antar AS.

4.4 Latihan Soal


4.4.1 Evaluasi formatif 4.1
Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :

1. Jelaskan mengapa dibutuhkan router.


2. Jelaskan.minimal 2 protokol interdomain routing.
3. Jelaskan minimal 2 protokol intradomian routing.

4.4.2 Evaluasi formatif 4.2


Pilihlah satu jawaban yang paling tepat

1. Berikut ini adalah hal yang dilakukan oleh router KECUALI


a. Mengirimkan paket data ke luar jaringan perangkat pengirim
b. Menentukan jalur pengiriman data tercepat
c. Menyimpan informasi jalur pengiriman data
d. Mengirimkan paket data antar perangkat di dalam jaringan komputer yang sama
2. Berikut ini yang BUKAN merupakan protokol routing adalah
a. BGP
b. IGRP
c. EGP
d. MLM

Hal. 76
3. Protokol routing yang menggunakan Autonomous System adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS
4. Protokol routing yang menggunakan Level untuk membatasi penyebaran routing
table adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS
5. Protokol routin yang mengirimkan semua paket data ke gateway adalah
a. BGP
b. IGRP
c. EGP
d. IS-IS

Hal. 77
BAB 5
Quality of Services

Quality of Services merupakan teknik untuk mengatur lalu lintas data di jaringan
komputer sehingga dapat mengukur kualitas dari sebuah layanan. Karena apabila tidak
dilakukan pengaturan maka layanan yang menggunakan jaringan komputer bisa tidak
maksimal. Misal pada layanan VOIP yang tidak membutuhkan bandwidth besar namun
membutuhkan latency sekecil mungkin. Sebaliknya pada layanan download
membutuhkan bandwidth besar namun tidak membutuhkan latency kecil. Setiap layanan
(Services) yang menggunakan jaringan komputer memiliki kebutuhan yang berbeda –
beda sehingga harus dilakukan pengaturan pada jaringan komputer untuk mengoptimakan
setiap layanan.
Beberapa faktor yang menjadi parameter untuk mengukur performa jaringan
komputer melalui Quality of Services antara lain sebagai berikut :
• Reliability
Reliability merupakan kehandalan dari jaringan komputer. Jaringan komputer harus
dipastikan untuk dapat mengirimkan semua paket data (tidak ada paket data yang
tidak terkirim). Layanan file sharing dapat dijadikan contoh kebutuhan akan
reliability. File sharing merupakan layanan berbagi data yang menggunakan jaringan
komputer. Apabila terdapat 1 paket data ( 1 frame) yang tidak terkirim maka file akan
rusak dan tidak dapat di buka.

• Delay
Delay merupakan waktu yang dibutuhkan untuk mengirimkan sebuah paket data dari
pengirim ke penerima. Beberapa layanan membutuhkan delay sekecil mungkin
namun beberapa layanan dapat mentoleransi delay yang besar. Contoh layanan yang
membutuhkan delay kecil adalah pada layanan VOIP (Voice Over Internet Protocol)
atau telepon internet. Pada layanan VOIP, suara akan diubah menjadi data dan
dikirimkan melalui jaringan komputer. Apabila delay pada jaringan komputer
tersebut cukup besar maka suara yang diterima akan mengalami penundaan dan
tentunya pada komunikasi telepon hal ini sangat tidak diinginkan. Sebaliknya pada
layanan e-mail masih dapat mentoleransi delay yang cukup lama.

Hal. 78
• Bandwidth
Bandwidth merupakan lebar jalur pengiriman data dimana semakin lebar jalur maka
data yang dikirimkan semakin banyak. Namun tidak semua layanan membutuhkan
jalur pengiriman data yang lebar seperti streaming (non live). Streaming
membutuhkan bandwidth yang relatif kecil namun stabil sehingga gambar & suara
yang diterima tidak terputus – putus (meskipun terjadi sedikit delay karena
pengiriman data). Sebaliknya untuk layanan download membutuhkan bandwidth
yang lebar sehingga semakin banyak data yang diterima akan semakin cepat proses
download selesai.

Dari deskripsi diatas maka kebutuhan akan pengaturan lalu lintas data di jaringan
komputer sangatlah diperlukan karena setiap layanan yang menggunakan jaringan
komputer memiliki kebutuhan yang berbeda – beda. Teknik yang umum digunakan untuk
mengatur lalu lintas data di jaringan komputer yaitu dengan teknik antrian (queue).
Dengan menggunakan teknik antrian maka akan dapat di atur prioritas setiap data yang
melewati jaringan komputer sehingga setiap layanan dapat menggunakan jaringan
komputer secara maksimal sesuai dengan kebutuhan masing – masing.
Terdapat 2 teknik untuk mengatur penggunaan bandwidth yaitu traffic shaping &
traffic equalizing. Pada teknik traffic shaping akan menghapus (drop) paket data yang
melebihi batas yang ditentukan. Penghapusan ini akan mengakibatkan permintaan ulang
ke pengirim (re-transmission). Sedangkan pada teknik traffic equalizing paket data yang
melebihi batas akan di antrikan sehingga tidak mengakibatkan re-transmission. Namun
demikian dibutuhkan buffer untuk menampung paket data yang diantrikan dan buffer
memiliki kapasitas terbatas. Apabila buffer sudah penuh maka paket data akan di drop.
Agar lebih jelas terkait kedua teknik tersebut, perhatikan gambar berikut ini :

Hal. 79
Gambar 54 Traffic shaping vs traffic equalizing

Sedangkan algoritma antrian pada pembahasan ini akan di batasi pada beberapa algoritma
yang umum digunakan pada dunia nyata sebagai berikut :
5.1 Packet First In First Out (PFIFO)
Algoritma ini merupakan algoritma antrian yang pertama kali ditemukan dimana
antrian paket data akan di urutkan berdasarkan kedatangan paket data di router. Paket
data yang pertama diterima akan menjadi yang pertama di proses. Paket data yang
diterima akan di tampung terlebih dahulu di buffer sesuai dengan urutan kedatangan
untuk kemudian di antrikan. Apabila paket data terus berdatangan dan melebihi
kapasitas tampung buffer maka paket data akan di drop. Untuk memudahkan
pemahaman tentang First In First Out perhatikan gambar berikut ini :

Gambar 55 FIFO

Hal. 80
5.2 Random Early Drop (RED)
Pada algoritma RED paket data yang masuk akan di hitung rata – ratanya untuk
menentukan ukuran minimal threshold & maximal threshold. Apabila jumlah paket
data yang masuk kurang dari minimal threshold maka tidak ada paket yang di drop.
Apabila jumlah paket data yang masuk lebih dari maximal threshold maka semua
paket data akan di drop. Apabila jumlah paket data yang masuk diantara minimal
threshold & maximal threshold maka paket data akan di drop secara acak dengan
𝑃𝑚𝑎𝑥 (𝑎𝑣𝑔𝑞 − 𝑚𝑖𝑛𝑡ℎ )
rumus 𝑃𝑑 = 𝑚𝑎𝑥𝑡ℎ −𝑚𝑖𝑛𝑡ℎ
dimana Pd merupakan Packet drop, Pmax merupakan

nilai Packet maximal, avg(q) merupakan rata – rata antrian, min(th) merupakan
threshold minimal dan max(th) adalah threshold maximal.

Gambar 56Random Early Drop

5.3 Stochastic Fairness Queue (SFQ)


Pada SFQ paket data akan di pisahkan dengan teknik hashing berdasarkan IP Address
pengirim, IP Address tujuan, port asal dan port tujuan untuk kemudian di
klasifikasikan kedalam sub stream (maksimal 1024 sub stream). Kemudian dengan
menggunakan algoritma Round Robin akan mendistribusikan bandwidth ke masing
– masing sub stream sehingga setiap paket data yang berada di setiap sub stream
dapat menggunakan alokasi bandwidth secara bergantian.

Hal. 81
Gambar 57 Stochastic Fairness Queue

5.4 Per Connection Queue (PCQ)


PCQ merupakan penyempurnaan dari SFQ dimana klasifikasi paket data dapat
ditentukan secara manual. Dengan demikian akan dapat mengklasifikasikan paket
data berdasarkan beberapa kriteria secara manual untuk kemudian di proses lebih
lanjut seperti berdasarkan traffic upstream / downstream untuk membedakan batasan
bandwidth untuk upload dan download. Atau dimungkinkan juga untuk membatasi
(atau tidak membatasi) bandwidth ke server tertentu. Atau sebaliknya dapat juga
digunakan untuk membatas (atau tidak membatasi) bandwidth dari pengguna (user)
tertentu.
Salah satu fitur yang membedakan PCQ dengan algoritma lainnya adalah adanya
variabel PCQ Rate. Dengan menggunakan PCQ Rate bandwidth akan dapat di bagi
per connection sehingga pembagian bandwidth akan lebih merata. Untuk
memudahkan memahami PCQ Rate silahkan perhatikan gambar 59 berikut ini :

Gambar 58 PCQ Rate 0

Hal. 82
Pada gambar 59 diatas digambarkan bandwidth yang dimiki sebesar 512kbps dengan
PCQ Rate = 0 yang artinya bandwidth akan dibagi secara merata sesuai dengan
jumlah user yang menggunakan. Apabila hanya terdapat 1 user maka keseluruhan
bandwidth (512kbps) akan digunakan untuk user tersebut. Sedangkan apabila
terdapat 2 user maka bandwidth akan di bagi menjadi 2 demikian seterusnya. Dengan
menggunakan teknik ini maka penggunaan bandwidth yang tersedia akan dapat
dimaksimalkan.

5.5 Rangkuman BAB 5


Dalam jaringan komputer, semua traffic data diperlakukan sama dengan model
antrian atau First In First Out. Dengan kata lain paket data yang masuk terlebih dahulu
ke jaringan akan di proses terlebih dahulu. Padahal pada beberapa aplikasi membutuhkan
perlakuan khusus seperti aplikasi VOIP yang membutuhkan latency (waktu pengiriman
data) kecil sehingga komunikasi dapat terjadi dengan lancar dengan delay sekecil
mungkin. Hal ini berkebalikan dengan aplikasi download yang meskipun mengirimkan
banyak paket data namun tidak membutuhkan prioritas yang tinggi karena nantinya
semua paket data yang terkumpul akan di jadikan 1 menjadi data yang utuh. Maka
pengaturan di jaringan komputer diperlukan agar setiap aplikasi dapat berjalan dengan
maksimal tanpa saling mengganggu satu dengan lainnya.

Teknik yang digunakan untuk mengatur prioritas paket data di jaringan komputer
menggunakan teknik antrian. Terdapat beberapa algoritma antrian yang banyak
digunakan antara lain sebagai berikut :

• Packet First In First Out (PFIFO) menggunakan buffer untuk menampung paket data
yang datang sesuai dengan urutannya. Apabila buffer telah penuh maka paket data
akan di hapus dari antrian.
• Random Early Drop (RED) menggunakan nilai threshold yang didapatkan dari rata
– rata jumlah paket data yang masuk. Apabila jumlah paket data yang masuk
melebihi threshold maka akan di drop secara acak.
• Stochastic Fairness Queue (SFQ) paket data dipisahkan berdasarkan parameter
pengirim dan penerima (IP, port dll) untuk kemudian dimasukkan kedalam sub-

Hal. 83
stream. Bandwidth akan didistribusikan ke masing – masing sub-stream secara
bergiliran menggunakan algoritma round robin.
• Per Connection Queue (PCQ) merupakan penyempurnaan dari SQF dimana
klasifikasi dapat ditentukan secara manual. Selain itu pembagian bandwidth ke sub-
stream juga dapat dilakukan secara manual melalui fitur PCQ Rate.

5.6 Latihan Soal


5.6.1 Evaluasi formatif 5.1
Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,
kerjakanlan latihan berikut ini :

1. Jelaskan tujuan dari dilakukannya QoS pada jaringan komputer.


2. Jelaskan keunggulan algoritma QoS PCQ dibanding yang lain.

5.6.2 Evaluasi formatif 5.2


Pilihlah satu jawaban yang paling tepat

1. Berikut ini adalah tujuan dari QoS KECUALI


a. Memaksimalkan penggunaan jaringan komputer
b. Memprioritaskan aplikasi tertentu diatas aplikasi lainnya
c. Mengatur penggunaan jaringan komputer oleh user
d. Mengamankan jaringan komputer
2. Berikut ini yang BUKAN merupakan algoritma QoS adalah
a. PCQ
b. SFQ
c. BGP
d. RED
3. Pada algoritma QoS PFIFO apabila buffer sudah penuh maka paket data yang datang
akan di
a. Simpan
b. Hapus
c. Proses
d. Antrikan

Hal. 84
4. Algoritma QoS yang menghapus paket data secara acak adalah
a. PCQ
b. SFQ
c. BGP
d. RED
5. Algoritma QoS yang parameternya dapat ditentukan secara manual adalah
a. PCQ
b. SFQ
c. BGP
d. RED

Hal. 85
BAB 6
KEAMANAN JARINGAN

Keamanan pada jaringan komputer mendapatkan perhatian yang cukup serius. Hal
ini dikarenakan jaringan komputer dipergunakan untuk pengiriman data oleh banyak
pengguna sedangkan data yang dikirimkan mungkin berisi data sensitif yang
diperuntukkan pengguna tertentu. Maka perlindungan terhadap data yang dikirimkan
sangatlah penting agar data tidak dapat dibuka / dilihat oleh pengguna yang tidak berhak.

6.1 Keamanan Infrastruktur


Pada jaringan komputer, keamanan infrastruktur sering diabaikan. Padahal celah
keamanan di infrastruktur jaringan komputer inilah yang akan menjadi jalan untuk masuk
ke jaringan komputer sebuah organisasi. Pada umumnya hal ini merupakan asumsi yang
sudah umum seperti tidak akan ada yang mengakses jaringan komputer perusahaan
meskipun terdapat switch di ruang terbuka. Jaringan komputer sudah aman karena
menggunakan password dan lain sebagainya.

6.1.1 Keamanan Infrastruktur Fisik Kabel


Pengamanan infrastruktur yang baik dapat dilihat pada bagunan – bangunan yang
menggunakan jasa profesional untuk membangun jaringan komputernya. Sebagai contoh
posisi peletakan switch yang berada di dalam wallmount rack yang diletakkan di atas
ketinggian seperti pada gambar berikut ini. Hal ini bertujuan agar perangkat switch
tersebut hanya dapat diakses oleh network administrator atau dengan kata lain tidak dapat
diakses oleh sembarang orang dengan mudah.

Hal. 86
Gambar 59 Wallmount Rack

Untuk mengamankan kabel jaringan disarankan untuk menanam kabel jaringan


kedalam tembok. Hal ini perlu dilakukan karena faktor keamanan serta menadi rapi.

Gambar 60 In-wall cabling

Apabila terpaksa harus melakukan instalasi di luar tembok, maka sebisa mungkin
media transmisi harus aman dan tidak mudah diakses. Teknik yang sering digunakan
adalah menggunakan cable duct untuk menyembunyikan kabel sehingga tidak dapat
diakses oleh sembarang orang seperti pada gambar 60

Hal. 87
Gambar 61 Cable Duct

Keamanan dari komputer dan server juga perlu diperhatikan, karena komputer dan
server merupakan tempat data yang mungkin di incar oleh hacker. Untuk mengamankan
ruang server disarankan menggunakan Biometric Door Lock sehingga hanya orang –
orang yang berhak yang dapat memasuki ruang server. Hal ini diperlukan mengingat
server merupakan pusat dari data yang dimiliki sebuah organisasi. Maka pembatasan hak
akses secara fisik ke ruang server sangatlah penting untuk menjaga kerahasiaan data.

Hal. 88
Gambar 62Biometric Server Room Access

Selain di sisi server, pengamanan di sisi komputer juga diperlukan. Hal ini
dikarenakan komputer digunakan sebagai alat untuk mengakses server (dimana data yang
diincar berada). Maka serangan terhadap komputer lebih bervariasi dibandingkan
serangan terhadap server, karena celah keamanan di komputer lebih banyak daripada
celah keamanan di server.

Serangan yang paling banyak dilakukan pada komputer adalah untuk


mendapatkan akses ke server. Karena biasanya untuk dapat mengakses ke server
dibutuhkan username & password, maka tujuan dari serangan ini adalah mendapatkan
username & password target (target biasanya orang yang memiliki hak akses tinggi di
sever). Teknik yang umum digunakan adalah Key Logger. Key logger adalah hardware /
software yang berfungsi untuk menyimpan keystroke (tombol keyboard yang ditekan).
Dengan asumsi suatu saat pengguna komputer akan mengetik username & password
untuk mengakses ke server.

Hal. 89
Gambar 63 Hardware & Software Keylogger

Selain keylogger, virus juga menjadi salah satu ancaman pada komputer. Saat ini
virus sudah berkembang sedemikian rupa sehingga memiliki banyak varian dengan tujuan
yang spesifik. Virus merupakan program komputer yang bertujuan untuk melakukan
fungsi tertentu, salah satunya dapat dimanfaatkan sebagai keylogger. Saat ini varian virus
sudah sangat banyak dan lebih dikenal dengan sebutan malware (malicious software)
Beberapa diantaranya adalah sebagai berikut :

- Worms merupakan malware yang bertujuan untuk memenuhi komputer. Worms


dapat mendupilkasikan dirinya secara otomatis tanpa interaksi manusia. Worms
dapat menyebar secara otomatis melalui flashdisk / shared folder / internet.
- Spyware merupakan software yang digunakan untuk melakukan aktivitas
pengintaian. Tugas dari spyware adalah melakukan aktivitas pengintaian termasuk
menyimpan informasi yang dibutuhkan seperti keystrokes, alamat website, alamat
server, screenshot dan lain sebagainya. Beberapa spyware memiliki kemampuan
untuk mengirimkan hasil tangkapannya ke pemasang spyware sehingga dapat
dikendalikan dari jarak jauh. Keylogger yang dibahas diatas merupakan salah satu
spyware.
- Rasomware merupakan malware yang meminta tebusan. Teknik yang digunakan
biasanya melakukan enkripsi terhadap data yang ada di komputer kemudian meminta
tebusan sejumlah uang kepada pemilik data tersebut. Namun demikian tidak
disarankan untuk memberikan uang tebusan karena tidak ada jaminan data kan
dikembalikan secara utuh.
- Rootkit merupakan jenis malware yang bertugas untuk mendapatkan akses root /
administrator / super user di sistem operasi yang diinfeksi. Rootkit biasanya

Hal. 90
memiliki kemampuan untuk menyembunyikan diri sehingga tidak terdeteksi oleh
anti virus. Oleh karena itu deteksi terhadap rootkit cukup sulit untuk dilakukan.
Disarankan untuk selalui meng-update sistem operasi untuk menghindari rootkit.
- Trojan merupakan jenis virus yang menempel di program yang lain (yang di unduh
dari internet) untuk memasuki sistem komputer. Setelah berada didalam sistem
operasi maka Trojan akan membuka backdoor dan memungkinkan pengguna lain
untuk masuk dan mengakses file – file yang ada di komputer target secara remote.

6.1.2 Keamanan Infrastruktur Nirkabel


Dewasa ini penggunaan WI-FI cukup masif dimana hampir setiap perangkat
elektronik memiliki kemampuan untuk terhubung ke jaringan komputer secara nirkabel
menggunakan WI-FI. Seperti yang telah di singgung pada bab sebelumnya bahwa WI-FI
menggunakan media transmisi gelombang radio dimana termasuk pada kelompok media
transmisi unguided. Hal ini menjadikan kelebihan sekaligus kekurangan dari WI-FI
dimana karena menggunakan gelombang radio maka penggunanya dapat mengakses
jarigan komputer darimanapun selama mendapatkan sinyal WI-FI (tidak terikat di meja /
komputer). Namun hal ini sekaligus juga menjadi kekurangan dari jaringan komputer
nirkabel yaitu memudahkan pihak yang tidak berhak untuk dapat mengakses jaringan
komputer tersebut.

Hal ini telah disadari oleh para pembuat protokol WI-FI, maka pada awal
kemunculannya untuk masyarakat, WI-FI telah memiliki protokol pengamanan data.
Beberapa protokol pengamanan data yang ada pada WI-FI antara lain sebagai berikut :

- WEP (Wired Equivalent Privacy)


WEP diperkenalkan pada tahun 1999 pada awal kemunculan Wi-Fi untuk publik.
WEP menggunakan enkripsi yang dapat dikatakan cukup “sederhana” dengan alasan
agar proses enkripsi tidak memakan terlalu banyak resources Access Point sehingga
akan menurunkan kinerja jaringan Wi-Fi. Secara sederhana skema enkripsi WEP
dapat dilihat pada gambar 62 berikut ini :

Hal. 91
Gambar 64 WEP Encryption

WEP menggunakan Initialization Vector yaitu sekumpulan angka acak kemudian


ditambah dengan password untuk kemudian di enkripsi menggunakan algoritma RC4
sehingga akan menghasilkan keystream. Kemudian keystream tersebut akan di
operasikan dengan data yang dikirimkan menggunakan operasi XOR yang akan
menghasilkan cipher text.
Kelemahan WEP adalah ternyata Initialization Vector tidak benar – benar diacak dan
akan berulang pada paket data tertentu. Dan IV dikirimkan secara plaintext di header
paket data yang melalui jaringan Wi-Fi. Maka apabila hacker memiliki cukup data
(sekitar 40.000 paket) maka dimungkinkan untuk meng-ekstrak data IV yang sama.
Setelah informasi IV dimiliki maka berikutnya hacker tinggal melakukan operasi
XOR dengan ciphertext untuk mendapatkan key yang merupakan password dari
jaringan Wi-Fi tersebut. Setelah memiliki password maka hacker akan dapat
memasuki jaringan Wi-Fi target.

- WPA (Wi-Fi Protected Access)


WPA didesain untuk memperbaiki kelemahan WEP sehingga sedapat mungkin tidak
diperlukan perubahan pada perangkat keras Access Point. WPA menggunakan teknik
Temporal Key Integrity Protocol (TKIP) untuk memperbaiki kelemahan pada
Initialization Vector WEP. Dengan TKIP maka pengulangan nilai pada IV dapat
dihindari. Ditambah lagi dengan teknik baru untuk Integrity Check Value (ICV) yang
dinamakan dengan MIC memastikan bahwa data tidak di ubah di tengah proses
pengiriman. Apabila data berubah ketika proses pengiriman maka pengirim dengan
segera akan mengubah ICV dan mengirimkan data yang baru.

Hal. 92
Gambar 65 WiFi Protected Access

- WPA2 (Wi-Fi Protected Access-2)


WPA2 diperkenalan pada 2004 oleh WiFi Alliance yang juga membuat WPA. WPA2
merupakan teknik pengamanan yang benar – benar baru yang di desain untuk
menggantikan WEP & WPA. WPA2 menggunakan enkripsi Advanced Encryption
Standard (AES) yang lebih baik dibandingan dengan RC4 yang digunakan oleh WEP
& WPA. Maka untk dapat WPA2 membutuhkan perangkat keras yang lebih baik dari
yang dibutuhkan WPA & WEP.

- WPS (Wi-Fi Protected Setup)


WPS merupakan cara untuk memudahkan pengguna untuk terhubung ke jaringan
nirkabel tanpa harus memasukkan password dengan asumsi pengguna memiliki
akses fisik ke router yang akan dikonekkan (pemilik jaringan komputer). WPS
biasanya berupa tombol yang ada di Acces Point yang berguna untuk memudahkan
pengguna terhubung ke jaringan nirkabel. WPS hanya dapat digunakan pada jaringan
komputer yang menggunakan proteksi WPA2-PSK. Untuk terhubung ke jaringan
tersebut, pengguna hanya perlu untuk menekan tombol WPS yang ada di Access
Point seperti pada gambar 66 dan menekan tombol WPS yang ada di perangkat.

Hal. 93
Maka secara otomatis perangkat akan dapat memasuki jaringan nirkabel yang
terproteksi tersebut.

Gambar 66 WPS Button

Sebagai alternatif, pengguna juga dapat memasukkan key yang ada di Access Point
setelah menekan tombol WPS.

Cara kerja dari WPS adalah Access Point akan menciptakan beberapa PIN sepanjang
8 bit dimana dibagi menjadi 2 blok 4 bit. Pengecekan dilakukan secara independent
pada kedua blok tersebut sehingga memungkinkan orang yang tidak memiliki akses
resmi untuk melakukan bruteforce pada setiap block nya. Pada penelitian yang
dilakukan, hanya membutuhkan waktu 10 jam untuk memecahkan PIN yang
digunakan sebagai password untuk terhubung ke jaringan nirkabel.

6.2 Keamanan Data


Selain pada sisi fisik, proteksi keamanan pada sisi data juga harus diperhatikan.
Hal ini perlu dilakuakan kerana data dapat berisi informasi yang penting. Beberapa
protokol keamanan data adalah sebagai berikut :

- HTTPS (Hyper Text Transfer Protocol Secure)


HTTPS merupakan protokol keamanan untuk HTTP dengan menggunakan Tansport
Layer Security (TLS) / Secure Socket Layer (SSL). Tujuan dari HTTPS adalah
mengamankan paket data yang dikirimkan dari server ke client atau sebaliknya
sehingga tidak dapat di sadap di media transmisi. SSL/TLS dipilih karena
kemampuannya dalam mengamankan data meskipun hanya salah satu pihak yang
terotentikasi. Untuk melakukan proses otentikasi, web server haruslah memiliki
certificate yang dikeluarkan oleh Certificate Authority (Comodo, Let’s Encrypt,

Hal. 94
DigiCert dll) sehingga dapat diketahui bahwa certificate tersebut adalah asli.
Certificate tersebut harus di percaya oleh komputer client karena digunakan untuk
melakukan enkripsi terhadap paket data yang akan dikirimkan berikutnya.

Gambar 67 HTTPS website

- Secure Socket Layer (SSL) / Transport Layer Security (TLS)


SSL merupakan protokol security pada layer Presentation OSI atau layer Application
TCP/IP. Sedangkan TLS merupakan update dari SSL sehingga sering disebut dengan
SSL/TLS. Enkripsi data SSL/TLS menggunakan certificate yang berisi public key
dan private key. Secara umum cara kerja SSL/TLS dapat dilihat pada gambar 67
berikut ini :

Gambar 68 SSL/TLS communication

Ketika komputer client mengakses website yang menggunakan HTTPS maka server
akan mengirimkan certificate nya ke client yang kemudian akan digunakan sebagai

Hal. 95
public key. Dalam hal ini certificate di sisi server diasumsikan selalu benar. Oleh
karena itu certificate di sisi server haruslah di buat oleh Certificate Authority yang
valid. Kemudian client akan mengirimkan private key nya ke server dalam kondisi
ter-enkripsi menggunakan public key yang sudah diterima sebelumnya. Di sisi server
akan men-dekripsi paket yang diterima untuk mengetahui private key yang
dikirimkan komputer client. Setelah kedua pihak (client dan server) memiliki public
key dan private key, maka proses komunikasi antar keduanya dapat dilakukan secara
aman (ter-enkripsi).

6.3 KESIMPULAN
Data pada komputer merupakan hal yang sangat penting karena sangat mungkin
berisi informasi yang penting. Jaringan komputer sebagai bagian dari komputer yang
mengatur tentang perpindahan data dari satu komputer ke komputer yang lain juga harus
memiliki mekanisme pengamanan pada saat proses pemindahan data. Pada dasarnya
terdapat 2 bagian utama untuk pengamanan data yaitu pada sisi infrastruktur dan data itu
sendiri.

Pada sisi infrastruktur pengamanan harus dilakukan pada sisi server, jaringan
komputer yang menghubungkan komputer client dan komputer server serta pada sisi
komputer client itu sendiri. Pada sisi server pengamanan dimulai dari pembatasan akses
ke data center dimana semua server disimpan. Pembatasan dapat dilakukan dengan
memasang biometric door lock pada pintu akses menuju data center. Dengan demikian
dapat dipastikan hanya orang – orang tertentu yang dapat mengakses data center.

Berikutnya pengamanan juga harus dilakukan pada infrastruktur kabel yang


menghubungkan server dengan komputer client. Idealnya pada saat pembangunan gedung
organisasi tersebut sudah di rancang pula jalur pengkabelan untuk jaringan komputer
(seperti halnya perancangan jalur kelistrikan). Apabila perancangan tentang jalur jaringan
komputer sudah di buat pada saat pembangunan gedung, maka kabel jaringan komputer
dapat ditanam didalam tembok (in-wall cabling). Apabila terpaksa harus melalui
permukaan tembok, disarankan menggunakan conduit / cable duct. Selain terlihat lebih
rapi, kabel juga lebih aman dari gangguan external.

Hal. 96
Pada jaringan kompute nirkabel, celah keamanan juga terdapat pada media
transmisi yang digunakan. Karena menggunakan media transmisi radio, maka sinyal akan
menyebar ke segala arah. Secara otomatis paket data yang dikirimkan melalui media
transmisi ini juga akan menyebar ke segala arah. Maka akses terhadap jaringan komputer
nirkabel harus dibatasi dengan menerapkan proteksi keamanan menggunakan password.

Proteksi keamanan yang pertama diciptakan untuk mengamankan jaringan


nirkabel adalah Wired Equivalent Privacy (WEP) pada tahun 1997 bersamaan dengan
peluncuran protokol 802.11. Namun proteksi WEP memiliki kelemahan yaitu
penggunaan IV yang berulang sehingga dapat dengan relatif mudah di brute force untuk
menemukan password nya. Maka pada tahun 2003, WiFi Alliance mempublikasikan Wi-
Fi Protected Access (WPA) sebagai pengganti WEP. WPA menggunakan counter untuk
menghitung ICV (Integrity Check Value) sebagai CRC (Cyclic Redundancy Check).
Dengan demikian dapat dipastikan bahwa nilai pada IV tidak akan berulang sehingga
akan menyulitkan untuk di brute force. Pada tahun 2004 WPA2 diperkenalkan sebagai
pengganti WPA dengan perbaikan metode enkripsi yang dilakukan. Apabila pada WEP
dan WPA menggunakan enkripsi RC4, pada WPA2 menggunakan Advanced Encryption
Standard (AES) yang jauh lebih sulit untuk di bobol. Selain itu pada WPA2 telah
mengimplementasikan Temporal Key Integrity Protocol (TKIP) sehingga apabila terjadi
perubahan data di tengah jalan, paket akan dianggap rusak dan akan dilakukan mekanisme
request ulang paket tersebut dengan nilai IV yang berbeda lagi. Untuk memudahkan
penggunanya, pada tahun 2006 Wi-Fi Alliance memperkenalkan Wireless Protected
Setup (WPS) yang kemudian menjadi standar pada setiap Access Point terutama untuk
pengguna rumahan. WPS hanya dapat digunakan pada jaringan nirkabel yang
menggunakan proteksi WPA2. WPS berupa sebuah tombol fisik yang ada di Access
Point. Apabila hendak terhubung ke jaringan maka pengguna cukup menekan tombol
WPS pada router dan pada perangkat yang akan dihubungkan. Maka secara otomatis
perangkat tersebut akan terhubung. Atau bisa juga dengan memasukkan kode yang ada
pada casing Access Point pada perangkat yang akan terhubung. Hal ini dapat diasumsikan
aman karena hanya orang – orang yang memiliki akses ke fisik Access Point (pemilik)
yang dapat melakukan hal ini.

Selain pada media transmisi, pengamanan pada data juga perlu dilakukan.
Protokol HTTP yang digunakan sebagai protokol standar pengiriman data pada website

Hal. 97
diamankan dengan protokol HTTPS (HTTP + SSL). Protokol HTTPS menggunakan SSL
untuk melakukan enkripsi terhadap setiap paket data yang dikirimkan. Protokol HTTPS
menggunakan certificate yang dikeluarkan oleh Certificate Authority untuk membuat
private & public key.

6.4 Latihan Soal


6.4.1 Evaluasi Formatif 6.1
1 Jelaskan secara singkat mengapa diperlukan keamanan jaringan komputer ?
2 Jelaskan secara singkat trade-off (timbal balik) dari pemasangan switch di atas ?
3 Jelaskan secara singkat trade-off (timbal balik) dari instalasi kabel di dalam
tembok ?
4 Jelaskan secara singkat tujuan dari spyware
5 Jelaskan secara singkat bahaya yang dapat ditimbulkan oleh trojan
6.4.2 Evaluasi Formatif 6.2
1. Berikut ini yang BUKAN merupakan type malware adalah :
a. Worms
b. Spyware
c. Software
d. Ransomware

2. Berikut ini yang BUKAN merupakan proteksi Wi-Fi adalah :


a. WEP
b. WPA
c. WWW
d. WPS

3. Teknik yang digunakan untuk mengamankan data dari Man In The Middle
Attack adalah
a. Dekripsi
b. Enkripsi
c. Reposisi
d. Translasi

Hal. 98
4. Alasan HTTPS menggunakan SSL untuk mengenkripsi paket data yang
dikirimkan adalah
a. Karena SSL merupakan enkripsi yang paling kuat yang tidak dapat
dipecahkan sampai dengan saat ini
b. Karena SSL dapat membangun VLAN sehingga data akan dikirimkan
menggunakan jalur khusus yaitu VLAN
c. Karena SSL dapat mengamankan paket data meskipun hanya salah satu
pihak saja yang memiliki key
d. Karena SSL merupakan teknologi terbaru yang dikembangkan oleh para ahli
untuk kebutuhan internet yang semakin global

5. Hal yang harus dimiliki oleh web server agar dapat menggunakan HTTPS
adalah
a. Apache2
b. Certificate
c. Database
d. Server

Hal. 99
BAB 7
JAWABAN EVALUASI

7.1 Jawaban evaluasi formatif 1.1


1. Modem berfungsi untuk mengubah sinyal digital menjadi sinyal analog. Karena
komputer bekerja dengan menggunakan sinyal digital (0 / 1) sedangkan jaringan
telepon menggunakan sinyal analog (gelombang sinus). Maka tugas modemlah yang
menginterpretasikan sinyal digital menjadi sinyal analog dan sebaliknya, sehingga
data komputer dapat dikirimkan melalui jaringan telepon.
2. Memang pada kondisi nyata seringkali modem memiliki fitur routing sehingga
banyak yang menyangka modem dan router adalah perangkat yang sama. Seperti
namanya router bertugas untuk mencari jalur pengiriman data ke perangkat yang di
tuju oleh paket data. Sehingga jelas fungsi router dan modem sangatlah berbeda
namun saling melengkapi.
3. Hub akan mengirimkan data ke setiap perangkat yang terhubung di hub tersebut
sedangkan Switch menyimpan informasi MAC Address dari perangkat yang
terhubung. Sehingga switch dapat memilih untuk meneruskan paket data ke port
tertentu sesuai dengan tujuan paket data (tidak ke semua port seperti hub).
4. Karena cara kerja Hub yang mengirimkan semua data ke semua port maka pada
dasarnya setiap perangkat yang terhubung akan menerima semua paket data yang
melalui hub. Tentunya hal ini sangat rentan terjadi pencurian data semisal username
& password yang dikirimkan melalui hub akan diterima oleh semua komputer yang
terhubung ke hub tersebut.
5. Interferensi menyebabkan tabrakan data sehingga data yang terkirim tidak
seluruhnya sampai ke tujuan. Apabila hal ini terjadi maka komputer akan
menjalankan mekanisme re-send (mengirimkan kembali paket data yang rusak)
karena apabila data yang dikirimkan tidak diterima secara keseluruhan oleh komputer
penerima, data tersebut tidak berguna. Efek yang ditimbulkan dari proses re-send ini
adalah pengguna akan merasa koneksi nya menjadi lambat.

7.2 Jawaban Evaluasi formatif 1.2

Hal. 100
1. A
2. D
3. A
4. D
5. A

7.3 Jawaban Evaluasi formatif 1.3


1. Karena topologi bus menggunakan backbone untuk menghubungkan setiap komputer
maka apabila terjadi kerusakan pada backbone akan menyebabkan jaringan komputer
lumpuh total. Selain itu dengan menggunakan metode ini semua data dari semua
komputer akan melalui backbone sehingga potensi data collision akan tinggi.
2. Topologi Ring menggunakan mekanisme Token untuk mengatur pengiriman data
sehingga akan dapat meminimalisir data collision. Namun semakin banyak komputer
yang terhubung di jaringan Ring maka jeda waktu pengiriman data akan semakin
lama. Dan karena Token akan berputar di dalam jaringan Ring, apabila terdapat 1
komputer yang bermasalah di jaringan tersebut akan menyebabkan keseluruhan
jaringan lumpuh (karena Token tidak dapat lewat).
3. Pada dasarnya topologi Bus dan Ring menggunakan teknik yang sama hanya saja
pada topologi Ring telah disempurnakan dengan adanya Token. Dan untuk
mengantisipasi kerusakan pada backbone di buatlah double Ring dimana ketika
terjadi kerusakan pada sebuah komputer, jaringan akan langsung di pindahkan ke
backup Ring sehingga tidak sampai lumpuh. Namun teknik ini membutuhkan
investasi 2 kali lebih besar.
4. Topologi Star menggunakan konsentrator (Hub / Switch) untuk melakukan
pembagian data. Apabila konsentrator rusak maka keseluruhan jaringan akan
lumpuh.
5. Topoplogi Tree menggabungkan topologi Bus dan Star dengan berbagai
kelebihannya masing – masing. Namun demikian kelemahan dari masing – masing
topologi juga mengikuti dimana apabika terjadi kerusakan pada backbone maka
keseluruhan jaringan akan lumpuh. Juga apabila terjadi kerusakan pada konsentrator
maka jaringan yang berada di cabang tersebut akan lumpuh namun tidak
mempengaruhi jaringan di cabang yang lain.

Hal. 101
7.4 Jawaban evaluasi formatif 1.4
1. D
2. A
3. D
4. B

7.5 Jawaban evaluasi formatif 2.1


1. Agar tercipta standar perangkat jaringan komputer sehingga dapat tercipta
komunikasi antar perangkat jaringan komputer meskipun berbeda merk / produsen.
2. TCP / IP Layer diciptakan oleh pencipta jaringan komputer sebagai acuan standar
yang digunkan oleh berbagai pihak untuk mengembangkan jaringan komputer
sedangkan OSI Layer diciptakan oleh ISO untuk memudahkan mempelajari TCP/IP
layer.
3. Protokol merupakan standar / aturan baku tentang komunikasi data di jaringan
komputer. Dengan adanya standar komunikasi data maka semua perangkat jaringan
komputer akan dapat saling berkomunikasi.
4. TCP menjaga komunikasi antara server dengan client sehingga dapat dipastikan
semua data yang dikirimkan diterima oleh client. Apabila terdapat data yang rusak
pada saat pengiriman maka dapat diketahui dan server dapat mengirimkan kembali
data yang rusak tersebut. Sedangkan UDP tidak menjaga komunikasi antara sever
dan client atau dengan kata lain paket data yang dikirimkan oleh server tidak di
monitor apakah diterima atau tidak di sisi client.

7.6 Jawaban evaluasi formatif 2.2


1. A
2. D
3. D
4. B
5. C

Hal. 102
7.7 Jawaban evaluasi formatif 3.1
1. IP Address berfungsi untuk memberikan identitas kepada perangkat yang terhubung
ke jaringan komputer sehingga dapat melakukan pengiriman / penerimaan data.
2. MAC Address di tuliskan secara permanen di network card sesuai dengan OSI Layer
2 sedangkan IP Address merupakan alamat logic yang dapat berubah dan sesuai
dengan OSI Layer 3.
3. Ketika perangkat terhubung ke jaringan komputer akan mencari DHCP Server
dengan mengirimkan paket DHCP Request secara broadcast. Apabila di jaringan
tersebut terdapat DHCP Server maka DHCP Server akan merespon paket DHCP
Request tersebut dengan mengirimkan informasi jaringan komputer tersebut yang
teridir dari IP Address, Subnet Mask, IP Gateway, IP Network, IP Broadcast dan IP
DNS Server melalui paket yang dinamakan DHCP Offer. Apabila perangkat
menerima paket DHCP Offer maka perangkat akan membalas dengan paket DHCP
Acknowledge.

7.8 Jawaban evaluasi formatif 3.2


1. C
2. B
3. B
4. A
5. A

7.9 Jawaban evaluasi formatif 4.1


1. Router dibutuhkan untuk mengirimkan data ke perangkat yang berada diluar jaringan
perangkat pengirim. Dengan demikian dapat tercipta komunikasi antar jaringan
komputer yang disebut dengan sub-network.
2. RIP menyimpan semua informasi routing dari setiap router yang terhubung sehingga
routing table akan menjadi sangat besar sekali. Kemudian RIP akan memilih jalur
yang terpendek dari semua routing table yang diterimanya. OSPF menggunakan Area

Hal. 103
untuk membatasi penyebaran routing table agar tidak terlalu jauh sehinga routing
table yang dimiliki oleh setiap router tidak terlalu besar.
3. EGP diciptakan oleh CISCO sebagai routing table standar perangkat CISCO. Pada
awalnya menggunakan model Tree untuk menyimpan informasi routing pada
jaringan tersebut. Namun karena informasi yang diterima router pada posisi root
cukup besar maka kemudian topologi di ubah menjadi mesh. BGP merupakan standar
routing yang digunakan di internet pada saat ini. BGP mengatur routing antar
Autonomous System.

7.10 Jawaban evaluasi formatif 4.2


1. D
2. D
3. A
4. D
5. B

7.11 Jawaban evaluasi formatif 5.1


1. Quality of Service merupakan teknik untuk mengatur kualitas layanan yang
dibutuhkan oleh aplikasi yang menggunakan jaringan komputer. Karena tidak semua
aplikasi membutuhkan kualitas layanan yang sama misal data game online harus
lebih di prioritaskan dibandingkan dengan data download.
2. Pada PCQ parameter QoS dapat di atur secara manual sehingga dapat lebih optimal.
Misal dapat digunakan untuk memprioritaskan data yang bertujuan ke server
perusahaan dibandingkan ke server lain.Atau memprioritaskan layanan yang
menggunakan port tertentu sehingga performa layanan yang menggunakan jaringan
komputer dapat selalu optimal.

7.12 Jawaban evaluasi formatif 5.2


1. D
2. C
3. B
4. D
5. A

Hal. 104
7.13 Jawaban evaluasi formatif 6.1
1. Karena jaringan komputer digunakan untuk mentransmisikan data yang dapat
berisi informasi penting seperti misalnya username, password dll.
2. Switch akan lebih aman karena tidak dapat diakses oleh orang – orang yang tidak
berhak. Sebaliknya pemasangan switch akan memakan waktu lebih lama
dibanding pemasangan switch biasa serta membutuhkan orang yang alhli di
bidang tersebut.
3. Kabel akan lebih aman karena berada didalam tembok juga akan lebih awet
karena posisinya tidak banyak bergeser. Namun sebaliknya apabila terjadi
kerusakan pada jaringan komputer, effort untuk memperbaikinya akan sangat
tinggi.
4. Spyware bertujuan untuk memata – matai aktivitas pengguna sampai
mendapatkan informasi yang dibutuhkan. Biasanya merupakan jenis malware
yang memiliki kemampuan untuk menyembunyikan diri dari anti virus serta
dapat mengirimkan informasi yang dibutuhkan ke pembuat spyware.
5. Setelah masuk kedalam sistem komputer, trojan akan membuka backdorr
sehingga memungkinkan pengguna lain untuk masih ke sistem komputer serta
melakukan tindakan (misal) pencurian data, pengerusakan data dan lain
sebagainya.

7.14 Jawaban evaluasi formatif 5.2


1. C
2. C
3. B
4. C
5. B

Hal. 105
DAFTAR PUSTAKA

Medhi, D. and Ramasamy, K. (2017). Network Routing. Saint Louis: Elsevier Science.

Vaughan, C. (2012). Network Quality of Services. Nova Science Publishers.

Harte, L. (2006). Introduction to data networks. [Fuquay-Varina, N.C.]: Althos


Publishing.

Black, U. (1998). TCP/IP and related protocols. New York: McGraw-Hill.

Ware, C. (1983). The OSI network layer: Standards to cope with the real world.
Proceedings of the IEEE, 71(12), pp.1384-1387.

Hal. 106

Anda mungkin juga menyukai