bab 2 landasan teori - thesis.binus.ac.idthesis.binus.ac.id/doc/bab2/2008-1-00395-if bab 2.pdf ·...

51
BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003, p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk : Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU. Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting. Mendapatkan akses informasi dengan cepat, contohnya web browsing. Melakukan sharing data. Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam

Upload: vananh

Post on 10-Mar-2019

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

BAB 2

LANDASAN TEORI

2.1 Pengertian Jaringan

Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing

berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer

tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber

optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003,

p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk :

• Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU.

• Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting.

• Mendapatkan akses informasi dengan cepat, contohnya web browsing.

• Melakukan sharing data.

Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar

yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi

dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana

data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap

komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh

komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.

Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa

koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket

mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam

Page 2: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

7

tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data

yang berlangsung.

2.1.1 Local Area Network (LAN)

Local Area Network (LAN) adalah sebuah jaringan komputer yang

jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus,

gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN

menggunakan teknologi IEEE 802.3 yang mempunyai kecepatan transfer 10,

100, 1000 Mbit/s.

Pada sebuah LAN, setiap komputer mempunyai daya komputasi

sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat

mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah

diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer.

Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna

yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang

digunakan dalam LAN antara lain :

• Ethernet

• Token Ring

• FDDI

2.1.2 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang merupakan

gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer,

printer ataupun device yang lain untuk saling berkomunikasi dan melakukan

Page 3: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

8

sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak.

Wide Area Network dirancang untuk :

• Menghubungkan antar jaringan pada skala geografis yang besar.

• Membuat user dapat melakukan komunikasi dengan user yang lain tanpa

mengenal jarak.

• Mendukung email, internet, file transfer, dan service e-commerce.

Untuk merancang sebuah Wide Area Network maka diperlukan

beberapa device maupun protocol. Biasanya jenis protocol yang digunakan

dalam Wide Area Network antara lain :

• Multi Protocol Layer Switching (MPLS)

• Integrated Services Digital Network (ISDN)

• Digital subscriber line (DSL)

• Frame Relay

• X.25

Dan device yang biasa digunakan antara lain router, communication server,

modem CSU/DSU, dan frame relay switch.

2.1.3 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer yang

merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya

dibuat jika jaringan LAN tersebut hanya berada dalam satu wilayah saja.

Penggunaan device dan protocolnya hampir sama dengan WAN.

Page 4: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

9

2.1.4 Virtual Private Network ( VPN )

Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah

jaringan private yang dibuat di jaringan public dengan menggunakan internet

sebagai media komunikasinya.

Gambar 2.1 Virtual Private Network

VPN menggunakan proses tunneling yang meliputi authentication,

encapsulation, dan encryption yang sangat berperan penting dalam

terbentuknya solusi komunikasi VPN yang aman.

2.1.4.1 Jenis Implementasi VPN

a. Remote Access VPN

Remote access yang biasa juga disebut Virtual Private Dial-

up Network (VPDN), menghubungkan antara pengguna yang

mobile dengan Local Area Network (LAN). Jenis VPN ini

digunakan oleh pegawai perusahaan yang ingin terhubung ke

Page 5: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

10

jaringan khusus perusahaannya dari berbagai lokasi yang jauh

(remote) dari perusahaannya.

Skenario remote access VPN :

• Home user atau mobile user yang telah terkoneksi ke internet

melakukan dial ke VPN gateway perusahaan.

Gambar 2.2 Dial-up box

• User diauthenticate, dan akses diizinkan.

• VPN gateway akan memberikan sebuah IP private dari

perusahaan kepada home user tersebut, agar seolah-olah user

tersebut berada di dalam jaringannya.

Selain daripada itu, remote access VPN dapat digunakan untuk

menghubungkan dua buah jaringan yang berbeda.

Page 6: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

11

b. Site-to-Site VPN

Site-to-site VPN disebut juga sebagai gateway-to-gateway

atau router-to-router. Implementasi jenis ini menghubungkan antara

dua kantor atau lebih yang letaknya berjauhan, baik kantor yang

dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra

kerjanya.

Gambar 2.3 Intranet dan Extranet VPN

• Extranet VPN

Extranet VPN digunakan untuk menghubungkan suatu

perusahaan dengan perusahaan lain (contohnya mitra kerja,

supplier atau pelanggan).

• Intranet VPN

Intranet VPN digunakan untuk menghubungkan kantor

pusat dengan kantor cabang.

Page 7: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

12

2.2 Jenis-Jenis Key

2.2.1 Asymmetric Key

Pada encryption yang menggunakan asymmetric key, memerlukan dua

buah kunci berbeda yang saling berhubungan. Public key digunakan untuk

mengencrypt data sedangkan private key digunakan untuk mendecrpyt data.

Ide dasar dari model encryption ini adalah public key boleh dimiliki oleh siapa

pun, tetapi private key hanya dimiliki oleh user yang berkepentingan. Siapapun

dapat mengencrypt data menggunakan public key tetapi hanya user yang

memiliki private key yang dapat mendecrpyt data tersebut. Maka dari itu

asymmetric key lebih aman dibandingkan dengan symmetric key.

a. Private Key

Pada cryptography, private key adalah decryption key yang

digunakan dalam pertukaran data yang bersifat rahasia. Private key hanya

diketahui oleh penerima saja sehingga lebih secure. Pihak pengirim hanya

mengetahui public key dari penerima.

b. Public Key

Encryption public key menggunakan kombinasi private key dan

public key. Private key hanya diketahui oleh pihak penerima sedangkan

public key dikirim ke umum. Untuk mendecrypt informasi, pihak penerima

harus menggunakan private key miliknya. Private key penerima berbeda

dengan private key pengirim, dan hanya penerima saja yang

mengetahuinya.

Page 8: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

13

Encryption public key memerlukan perhitungan yang rumit

sehingga sebagian besar encyrption system menggunakan kombinasi public

key dan private key untuk proses encryption data.

2.2.2 Symetric Key

Symmetric key adalah suatu key dimana bisa digunakan untuk

mengencrypt data maupun sekaligus juga digunakan untuk mendecrypt data.

Pada encryption yang menggunakan symmetric key, setiap komputer memiliki

key yang dapat digunakan untuk mengencrypt data sebelum dikirim ke

komputer lain melalui jaringan. Key yang digunakan untuk mengencrypt data

sama dengan key yang digunakan untuk mendecrypt data. Oleh karena itu, key

tersebut harus dimiliki oleh kedua komputer.

Key harus dipastikan ada pada komputer penerima. Artinya pengirim

harus memberitahu key yang digunakan pada penerima melalui orang yang

dipercaya. Selanjutnya informasi yang akan dikirim, diencrypt menggunakan

kunci tersebut. Sehingga penerima bisa mendecrypt, dan mendapatkan

informasi yang diinginkan. Contoh sederhana symetric key adalah mengganti

huruf yang sebenarnya dengan dua huruf di bawahnya. Misalnya “A” menjadi

“C” dan “B” menjadi “D”. Key tersebut harus diketahui oleh penerima. Jika

penerima tidak memiliki key, informasi tersebut tidak ada gunanya. Pada

encryption ini, pihak penerima mengetahui key pihak pengirim.

Page 9: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

14

2.3 Metode Pengamanan VPN

2.3.1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat. Proses authentication

biasanya disertai dengan username dan password untuk proses verifikasinya.

Proses verifikasi bisa juga berupa smart card, retina scan, voice recognition,

atau fingerprints. Terdapat beberapa protocol dalam proses authentication.

a. Password Authentication Protocol (PAP)

Merupakan jenis authentication PPP yang sederhana dengan skema

clear-text authentication. PAP kurang aman digunakan pada VPN karena

PAP tidak melakukan proses encryption data. Proses kerja PAP adalah 2-

way handshake dimana biasanya PAP digunakan untuk troubleshooting dan

mengkonfigurasi VPN, tetapi tidak disarankan untuk menggunakan PAP

pada saat koneksi VPN sedang berjalan.

Gambar 2.4 2-Way Handshake

Page 10: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

15

b. Challenge-Handshake Authentication Protocol (CHAP)

Merupakan jenis protocol yang menggunakan proses encryption

dengan menggunakan password dalam membuat sebuah koneksi. CHAP

lebih dianjurkan dalam proses VPN, karena data yang dikirim oleh protocol

CHAP akan mengalami proses encrypt sehingga lebih aman. Proses

encryption pada CHAP menggunakan algoritma MD5. Proses kerja CHAP

adalah 3-way-handshake dimana CHAP digunakan pada saat koneksi VPN

sedang berjalan.

Gambar 2.5 3-Way Handshake

c. Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP)

MS-CHAP merupakan protocol PPP yang hampir sama seperti

CHAP. Perbedaan antara MS-CHAP dan CHAP adalah sistem pada client

dicek authenticationnya terlebih dahulu sebelum melewati gateway system.

Proses kerja MS-CHAP adalah 1-way hashing.

d. Microsoft Challenge-Handshake Authentication Protocol version 2 (MS-

CHAP v2)

MS-CHAPv2 merupakan perkembangan lebih lanjut dari MS-

CHAP. Proses encryption pada authentication MS-CHAPv2 dilihat dari

Page 11: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

16

pengecekan username dan password untuk memastikan encryption key.

Perbedaan antara MS-CHAP dan MS-CHAPv2 adalah adanya pengecekan

authentication secara bersama antara client dan gateway. Gateway

mempercayakan kepada server dan menset encryption dari client, dan client

mempercayakan kepada gateway dan menset encryption pada server. MS-

CHAPv2 merupakan protocol yang disarankan dalam Microsoft VPN.

e. Extensible Authentication Protocol (EAP)

EAP merupakan protocol PPP terbaru yang melakukan metode

authentication secara acak. EAP mendukung dua tipe authentication,

dimana metode tersebut disarankan untuk keamanan authentication yang

ketat.

2.3.2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi

ketika sebuah protocol yang berada pada lapisan yang lebih rendah menerima

data dari protocol yang berada pada lapisan yang lebih tinggi dan meletakkan

data ke format data yang dipahami oleh protocol tersebut. Metode ini

menentukan apa yang boleh dan yang tidak boleh diakses seorang user.

• Generic Routing Encapsulation (GRE)

GRE adalah sebuah protocol tunneling yang didesain untuk

mengencapsulate sebuah paket network layer yang bervariasi di dalam IP

tunneling packet. Isi dari paket tersebut adalah payload untuk paket tujuan.

Protocol ini digunakan untuk menjaga keamanan pada VPN.

Page 12: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

17

GRE menciptakan sebuah virtual link point-to-point dengan router yang

berada pada remote point pada internetwork. GRE biasanya digunakan

dengan PPTP untuk menciptakan VPN dan dapat juga digunakan pada

IPSec VPN untuk memperbolehkan informasi routing antara network yang

saling terhubung.

2.3.3 Encryption

Encryption adalah sebuah proses yang melakukan perubahan sebuah

kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa

dimengerti.

Encryption dapat diartikan sebagai kode atau cipher. Sebuah cipher

menggunakan suatu algoritma yang dapat mengkodekan semua aliran data

(stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti

(unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap

untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan

komputer dan network.

Encryption terdiri dari dua jenis, yaitu symmetric encryption dan

asymmetric encryption. Asymmetric encryption menggunakan public dan

private key dalam proses encrypt dan decrypt sedangkan symmetric encryption

menggunakan key yang sama dalam proses encrypt dan decrypt. Berikut

merupakan metode-metode encryption :

a. Microsoft Point-to-Point Encryption ( MPPE)

Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data

dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN.

Page 13: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

18

Encryption MPPE mendukung strong (128-bit key) dan standard (40-bit

key). MPPE mendukung keamanan data antara koneksi PPTP dan tunnel

server dengan menggunakan algoritma Rivest-Shamir-Adleman (RSA)

RC4.

RC4 merupakan salah satu jenis stream cipher yang didesain oleh

Ron Rivest di laboratorium RSA (RSA Data Security inc) pada tahun 1987.

RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher.

RC4 stream cipher merupakan teknik encrypt yang dapat dijalankan

dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte.

RC4 menggunakan panjang kunci dari 1 sampai 256 bit yang digunakan

untuk menginisialisasikan tabel sepanjang 256 bit. Tabel ini digunakan

untuk generasi yang berikut dari peudo random yang menggunakan XOR

dengan plain-text untuk menghasilkan cipher-text. Masing-masing elemen

dalam tabel saling ditukarkan minimal sekali.

RC4 digunakan secara luas pada beberapa aplikasi dan umumnya

dinyatakan aman. Sampai saat ini diketahui tidak ada yang dapat

memecahkannya, hanya saja versi ekspor 40 bitnya dapat dipecahkan

dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4

tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara

bebas (trade secret).

Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai

sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai

255, dan permutasi merupakan fungsi dari kunci dengan panjang yang

Page 14: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

19

variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan

bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai

berikut :

i = ( i + 1 ) mod 256

j = ( j + Si ) mod 256

swap Si dan Sj

t = (Si + Sj) mod 256

K = St

Byte K di-XOR dengan plain-text untuk menghasilkan cipher-text

atau di-XOR dengan cipher-text untuk menghasilkan plain-text. Encrypt

sangat cepat kurang lebih 10 kali lebih cepat dari DES.

Inisialisasi S-Box juga sangat mudah. Pertama, isi secara berurutan

S0 = 0, S1 = 1,..., S255 = 255. Kemudian isi array 256 byte lainnya dengan

key yang diulangi sampai seluruh array K0, K1,..., K255 terisi seluruhnya. Set

indeks j dengan nol, kemudian lakukan langkah berikut :

for i = 0 to 255

j = (j + Si + Ki) mod 256

swap Si dan Sj

Salah satu kelemahan dari RC4 adalah terlalu tingginya

kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena key user

diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan

menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada

implementasinya nanti digunakan hasil hash 160 bit SHA dari password

untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena

Page 15: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

20

encryption RC4 adalah XOR antara data bytes dan pseudo-random byte

stream yang dihasilkan dari key, maka penyerang akan mungkin untuk

menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher

byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak).

Untuk mengatasinya pada aplikasinya digunakan initialization vector (IV)

yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama

akan dihasilkan cipher-text yang berbeda. IV ini tidak perlu dirahasikan

karena digunakan hanya agar setiap proses encrypt akan menghasilkan

cipher-text yang berbeda.

b. DES dan 3DES

DES merupakan salah catu contoh cipher yang mengencrypt 64-bit

blocks data dengan 56-bit shared secret key yang pada awalnya

dikembangkan oleh IBM dan selanjutnya diadopsi sebagai standard oleh

pemerintah Amerika.

Algoritma DES didesain oleh IBM dan pertama kali dipublikasikan

pada tahun 1975 (saat itu belum menjadi standard). DES dipilih oleh FIPS

(Federal Information Processing Standard) untuk menjadi standard di

Amerika pada tahun 1976 dan mulai banyak digunakan di seluruh dunia.

DES saat ini dipandang tidak aman lagi dengan alasan karena

menggunakan panjang key hanya 56 bit dan memiliki ukuran block cipher

sebesar 64 bit. Hal tersebut dianggap terlalu kecil di kalangan komunitas

keamanan data dan sudah dibuktikan data yang terproteksi dengan

Page 16: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

21

encryption algoritma DES bisa dipecahkan dalam waktu kurang dari 24

jam.

DES merupakan salah satu algoritma encryption golongan block

cipher. Block cipher adalah suatu cipher yang bertipe symmetric key dan

bekerja pada suatu kelompok bit yang panjangnya sudah pasti. Ini sangat

berbeda dengan golongan stream cipher dimana akan mengencrypt setiap

bit pada suatu teks.

Pada tahun 1998, DES bisa dipecahkan melalui sebuah mesin yang

diciptakan khusus untuk itu. Pihak yang mendemonstrasikan pemecahan

DES ini adalah Electronic Frontier Foundation. Melihat kelemahan

tersebut maka DES kemudian dikembangkan dan lahirlah 3DES (Triple

DES) yang dikembangkan oleh Walter Tuchman. 3DES menggunakan

triple-encrypts blocks yang biasanya menggunakan dua keys yang

menghasilkan panjang key 112 bit. Sampai tahun 2004, 3DES masih

banyak digunakan dan masih dianggap aman.

Algoritma Triple DES (3DES) merupakan sebuah algoritma yang

handal dalam melindungi data karena algoritma ini menggunakan lebih dari

satu 56-bit key yang digunakan oleh DES standar. 3DES semakin banyak

digunakan oleh organisasi seperti bank dan institusi keuangan yang

membutuhkan tingkat keamanan yang tinggi.

c. Blowfish

Blowfish merupakan metode encryption yang mirip dengan DES

dan diciptakan oleh Bruce Schneier yang ditujukan untuk microprocessor

Page 17: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

22

besar (32 bit ke atas dengan cache data yang besar). Blowfish

dikembangkan untuk memenuhi kriteria desain sebagai berikut:

• Cepat, pada implementasi yang optimal blowfish dapat mencapai

kecepatan 26 clock cycle per byte.

• Kompak, blowfish dapat berjalan pada memori kurang dari 5 KB.

• Sederhana, blowfish hanya menggunakan operasi yang simpel antara

lain : penambahan (addition), XOR, dan penelusuran tabel (table

lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang

membuatnya resisten terhadap kesalahan implementasi.

• Keamanan yang variabel, panjang key blowfish dapat bervariasi dan

dapat mencapai 448 bit (56 byte).

Blowfish dioptimasikan untuk aplikasi dimana kunci tidak sering

berubah, seperti jalur komunikasi atau encryption file otomatis. Blowfish

jauh lebih cepat dari DES bila diimplementasikan pada 32 bit

microprocessor dengan cache data yang besar, seperti pentium dan power

PC. Blowfish tidak cocok untuk aplikasi seperti packet-switching, dengan

perubahan key yang sering, atau sebagai fungsi hash satu arah. Kebutuhan

memorinya yang besar tidak memungkinkan untuk aplikasi smart card.

d. Secure Socket Layer ( SSL)

• Dikembangkan oleh Netscape.

• Diakomodir oleh WWW untuk komunikasi terotentikasi dan terencrypt

antara client dan server.

Page 18: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

23

• Bekerja dengan memakai public key untuk mengencrypt data yang

ditransfer melalui koneksi SSL.

Tujuan dari SSL :

• Mengotentikasi client dan server. Protocol SSL menggunakan standar

teknik cryptography (enkripsi public key) untuk mengotentikasi pihak-

pihak yang saling berkomunikasi.

• Memastikan integritas data.

• Mengamankan data yang sifatnya rahasia. Selama transfer data antara

client dan server, data harus dilindungi dari penyadapan dan hanya

dapat dibaca oleh penerima yang dimaksud.

Gambar 2.6 SSL di antara protokol aplikasi dan TCP/IP

SSL dan Kunci Keamanan :

• Menggunakan skema public/privat key (asymmetric) untuk membuat

kunci rahasia (symmetric).

• Kunci rahasia kemudian dipakai untuk enkripsi data.

• Kerja SSL dioptimasi untuk kinerja. Menggunakan symmetric key

untuk enkripsi lebih cepat dibandingkan menggunakan asymmetric key.

Page 19: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

24

Gambar 2.7 Contoh Pertukaran Kunci SSL

Langkah-langkah pertukaran kunci SSL :

• Client SSL terhubung ke suatu server SSL

• Server kemudian mengirim sertifikatnya yang berisi public key

• Client kemudian membuat suatu kunci acak (premaster key) dan

menggunakan server public key untuk mengencryptnya

• Client kemudian mengirim premaster key terencrypt ke server

• Server kemudian mendecryptnya dan menggunakan premaster key

untuk membentuk suatu kunci sesi rahasia

• Keduanya menggunakan kunci sesi rahasia untuk komunikasi

SSL bukan merupakan protocol tunggal tetapi sejumlah protocol

yang dapat ditambahkan, dibagi dalam dua layer :

1. Protocol untuk memastikan keamanan dan integritas data. Layer ini

terdiri dari SSL Record Protocol.

2. Protocol yang didisain untuk membentuk suatu koneksi SSL. Ada tiga

protocol yang digunakan yaitu:

• SSL Handshake Protocol

• SSL ChangeCipher SpecPprotocol

Page 20: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

25

• SSL Alert Protocol

Gambar 2.8 Protocol Stack SSL

Protokol Stack SSL :

• SSL Record Protocol – digunakan untuk mentransfer semua data dalam

suatu sesi.

• Alert Protocol – digunakan oleh pihak-pihak untuk membawa pesan-

pesan sesi yang berhubungan dengan pertukaran data fungsionalitas

protocol. Terdiri dari dua byte:

○ Byte pertama mempunyai nilai “warning” (1) atau “fatal” (2)

yang menentukan kondisi dari pesan yang dikirim.

○ Byte berikutnya pesan berisi salah satu dari kode-kode

kesalahan yang terdefinisi yang mungkin terjadi selama sesi

komunikasi SSL.

• ChangeCipher Spec protocol

○ Terdiri dari pesan tunggal yang membawa nilai 1.

○ Pesan ini bertujuan untuk menunda kondisi sesi ke

pembentukan sebagai kondisi tetap (fixed).

• Handshake protocol – digunakan untuk menginisiasi suatu sesi antara

server dan client.

Page 21: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

26

Gambar 2.9 SSL dalam model TCP/IP Gambar 2.10 Sesi dalam SSL

Page 22: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

27

Gambar 2.11 Pembuatan paket pada SSL Record Protocol

Aplikasi SSL

• HTTP, POP3, SMTP, LDAP (Lightweight Directory Access Protocol),

IMAP (Internet Message Access Protocol), Telnet.

2.4 Tunneling

Tunneling adalah sebuah proses mengencapsulate data komunikasi dengan

penambahan header-header baru dalam proses pengiriman data. Tunnel tidak

memberikan kerahasiaan, seperti yang diberikan dengan mengencrypt tunnel bisa

berupa layer 2 atau layer 3. Tunnel layer 2 didasarkan pada PPP yang diantaranya

termasuk PPTP, L2TP dan PPoE. Tunnel layer 3 mencakup Generic Route

Encapsulation (GRE), yang merupakan cara dependable untuk mengencapsulate lalu

lintas non-IP untuk dibawa dalam jaringan IP. IPSec adalah standar IETF yang

menggabungkan tunneling dan encryption.

Page 23: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

28

2.5 Tunneling Protocol

2.5.1 Point-to-Point Tunneling Protocol ( PPTP )

PPTP diciptakan oleh beberapa engineers dari Microsoft,

ECI/Telematics, Ascend Communication, dan US Robotic/3Com

Communication. PPTP dirancang untuk memberikan keamanan bagi data

untuk home user yang sedang melakukan proses remote ke sebuah jaringan.

PPTP menggunakan tunneling PPP (point-to-point) berdasarkan layer network

TCP/IP.

PPTP meliputi dua jenis yaitu client-server PPTP dan server-server

PPTP. Client-server PPTP biasa digunakan untuk proses VPN remote access

sedangkan server-server PPTP digunakan untuk VPN site-to-site. Langkah

awal dalam melakukan setting PPTP client-server yaitu client harus

mempunyai koneksi internet. IP yang dipunyai client harus merupakan IP

public. Keuntungan-keuntungan dalam client-server PPTP adalah :

• ISP Independence

Jaringan ISP tidak membutuhkan proses tunneling.

• End-to-end Compression and Encryption

Jaringan yang paling aman adalah jaringan yang mengimplementasikan

end-to-end security termasuk koneksi “First mile” ke internet.

• Integration at the Desktop

Client PPTP telah mendukung Windows NT versi 4.0 dan Windows 95

hingga Windows upgrade-an terbaru. Pada umumnya, penggunaan

Page 24: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

29

software-software untuk mengimplementasikan suatu PPTP VPN tidak

perlu mengeluarkan biaya.

Keuntungan-keuntungan dalam server-server PPTP adalah :

• Area Blanket

Model ini menggunakan tunnel PPTP ke seluruh lalu lintas jaringan dari

seluruh users antara jaringan tanpa setiap client harus menjalankan PPTP

client.

• Murah jika sudah mempunyai NT server

Jika telah mempunyai NT server dan koneksinya menuju internet, model

ini menyediakan “quick and dirty” Wide Area Network. Jadi tidak perlu

mengimplementasikan alat maupun teknologi yang terpisah untuk

menangani konektivitas site to site VPN.

Pertimbangan-pertimbangan dalam mengimplementasikan VPN yang berbasis

PPTP adalah :

• Microsoft merupakan vendor yang mendunia sehingga kebanyakan

perusahaan lebih cenderung menggunakan teknologi yang lazim digunakan.

• Pengiriman IP merupakan salah satu syaratnya.

• PPTP client bebas menggunakan software yang digunakan untuk

berhubungan dengan PPTP server.

2.5.2 Layer 2 Forwading ( L2F )

L2F dibuat oleh Cisco tahun 1996. L2F dapat menggunakan ATM dan

Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan

authentication untuk tunnel endpoints. Tunnel L2F dapat mendukung lebih dari

Page 25: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

30

satu session secara simultan dengan tunnel yang sama. Dengan kata lain, lebih

dari satu remote user dapat mengakses private network dengan menggunakan

koneksi dial-up. L2F melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi merepresentasikan sebuah jalur

single PPP. Dan sebagai tambahan, jalur ini dapat juga berasal dari single atau

multiple remote user.

2.5.3 Layer 2 Tunneling Protocol ( L2TP )

L2TP dikembangkan oleh Microsoft dan Cisco. L2TP dapat

mengencapsulate data dalam IP, ATM, Frame Relay dan X.25. Keunggulan

L2TP dibandingkan PPTP adalah

• multiple tunnels antara endpoints, sehingga bisa ada beberapa jalur yang

memiliki perbedaan Quality of Service (QoS).

• mendukung kompresi.

• bisa melakukan tunnel authentication.

• bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.

2.5.4 IPSec

Dalam tunneling mode, IPSec bisa dipergunakan untuk

mengencapsulate paket. IPSec juga bisa dipergunakan untuk encryption dalam

protocol tunneling lainnya. Menurut R.Davis (2001, p.185), IPSec

menggunakan dua protocol :

Page 26: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

31

• Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan memungkinkan pemeriksaan

integritas dari pesan.

• Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga tetap rahasia. IP

original dibungkus, dan outer IP header biasanya berisi gateway tujuan.

Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu

dipergunakan berbarengan dengan AH.

IPSec menyediakan dua jenis mode encryption, yaitu mode transport

dan mode tunnel. Mode transport akan mengencrypt bagian data (payload)

masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang

digunakan untuk mengencrypt data adalah algoritma kriptografi simetris. IPSec

mode ini menggunakan sub-protocol yang disebut sebagai Encapsulated

Security Payload (ESP).

Pada mode tunnel, data dan header paket yang akan dikirim dilakukan

komputasi menggunakan teknik checksum kriptografi dan mengubah bagian

header paket IP menggunakan fungsi hashing yang aman. Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar informasi yang ada

pada paket biasa diauthenticated di bagian penerima. Mode ini seolah-olah

membuat jalur khusus pada jaringan public yang hanya dapat diakses oleh

orang-orang tertentu.

Page 27: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

32

2.6 Jenis-Jenis Operating System Router

2.6.1 Mikrotik Operating System

Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang

dapat digunakan untuk menjadikan komputer biasa menjadi router network

yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan

jaringan wireless. Mikrotik dapat digunakan dalam dua tipe, yaitu dalam bentuk

hardware (perangkat keras) dan software (perangkat lunak). Dalam bentuk

perangkat keras, mikrotik biasanya sudah diinstalasi pada suatu hardware

tertentu, sedangkan dalam bentuk perangkat lunak, mikrotik merupakan salah

satu distro yang berbasiskan Linux yang memang dikhususkan untuk fungsi

router. Mikrotik tidak memerlukan komponen tambahan apapun dan tidak

memerlukan perangkat lunak yang wajib. Mikrotik didesain dengan

penggunaannya yang cukup mudah dengan interface yang mendukung network

administrator untuk menyebarkan struktur dan fungsi jaringan. Fitur-fitur yang

terdapat di mikrotik beberapa di antaranya sebagai berikut :

1. Firewall and NAT

Sebagai packet filtering dan protocol filtering.

2. Routing

3. Bisa dengan static routing dan policy based routing (klasifikasi dengan

sumber dan alamat), RIP v1/v2, OSPF v2.

Page 28: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

33

4. Point-to-Point tunneling protocols

PPTP, PPPoE and L2TP Access Concentrators dan client, PAP, CHAP,

MSCHAPv1 , MSCHAPv2 authentication protocols, MPPE encryption;

compression for PPPoE, data rate limitation, PPPoE dial on demand.

5. IPSec

IP security AH and ESP protocols, Diffie-Hellman groups 1,2,5, MD5 dan

SHA1 hashing algorithms.

6. Monitoring

7. IP traffic accounting, firewall actions logging

8. Tools

9. Ping, traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer.

2.6.2 Cisco IOS

Cisco IOS (Internetwork Operating System) adalah suatu software yang

digunakan oleh kebanyakan router yang diproduksi oleh Cisco Systems. IOS

merupakan software yang berhubungan dengan fungsi routing, switching,

intenetworking dan telecommunications dimana berkaitan erat dengan

multitasking. Versi IOS pertama dibuat oleh William Yeager.

Cisco IOS mempunyai fitur Command Line Interface (CLI), dimana

banyak diikuti oleh device-device dari vendor lain. IOS CLI menyediakan

konfigurasi yang tetap dan user friendly. CLI terbagi menjadi tiga bagian yaitu

user mode, priviledge mode dan global configuration mode dimana masing-

masing mempunyai wewenang masing-masing .

Page 29: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

34

2.6.3 Windows Server 2003 Enterprise Edition

Merupakan operating system yang dikeluarkan oleh Microsoft. Fitur-

fitur yang terdapat pada Windows Server 2003 Enterprise Edition :

• Address Windowing Extension (AWE), yang mengizinkan sistem operasi

agar mereservasikan hanya 1 GB dari memori fisik untuk digunakan oleh

Windows, sehingga mengizinkan aplikasi menggunakan sisa 3 GB memori

yang ada (dalam sistem x86, yang hanya mendukung 4 GB memori).

• Hot-Memory, yang mengizinkan penambahan memori ketika sistem sedang

berjalan (meski hanya sistem-sistem tertentu yang mendukungnya).

• Non-uniform memory access (NUMA), yang mengizinkan Windows untuk

mengakses bus-bus memori berbeda sebagai sebuah unit memori yang

sama, sehingga mengizinkan delapan buah prosesor x86 yang hanya

mendukung 4 GB mendukung hingga 32 GB memori (4 GB untuk tiap

prosesornya).

• Teknologi Clustering, yang mengizinkan banyak server (hingga empat

buah node) terlihat sebagai sebuah server oleh client untuk kinerja atau

keandalan.

• Terminal Server Session Directory, yang mengizinkan client untuk

melakukan koneksi ulang ke sebuah sistem terminal services yang

didukung oleh server yang menjalankan terminal services. Sebagai contoh,

dalam sebuah lingkungan dengan delapan server yang menjalankan

terminal services, jika salah satu server mengalami kegagalan, client akan

Page 30: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

35

secara otomatis membuat koneksi kembali ke sisa server yang lainnya

(yang masih berjalan dan memiliki slot client).

2.7 Jenis-Jenis Aplikasi Monitoring

2.7.1 Paessler Router Traffic Grapher ( PRTG )

PRTG akan menggambarkan traffic sebuah jaringan secara harian,

mingguan, bulanan, dan tahunan dengan grafik dan tabel. Tujuan

implementasi PRTG pada jaringan simulasi VPN adalah untuk monitoring

bandwidth dan monitoring traffic load pada jaringan VPN. Keuntungan-

keuntungan yang dimiliki oleh PRTG adalah :

• Memaksimalkan throughput sehingga perbedaan throughput dan bandwidth

dapat diperkecil.

• Dapat mengetahui seberapa besar bandwidth yang dipakai oleh suatu

aplikasi.

• Membuat manajemen QoS lebih baik.

2.7.2 Wireshark

Fitur-fitur yang terdapat dalam wireshark membuatnya sebagai salah

satu penganalisa jaringan terpilih untuk troubleshooting dalam jaringan. Hal

tersebut yang menjadi salah satu alasan digunakannya wireshark. Wireshark

dapat memahami struktur dari network protocol yang berbeda. Maka dari itu

wireshark dapat menampilkan proses encapsulation dan single fields lalu

menerjemahkan artinya. Wireshark menggunakan PCAP untuk mengcapture

paket.

Page 31: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

36

2.8 Bandwidth

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data.

Sebagaimana diketahui bahwa bandwidth sifatnya terbatas dan tidak gratis sehingga

perlu adanya perhitungan mengenai bandwidth yang dipakai sehingga dapat

dimaksimalkan penggunaannya. Bandwidth merupakan faktor yang penting dalam

menganalisa kemampuan jaringan. Seiring bertambahnya besarnya infrastruktur

jaringan maka penggunaan bandwidth akan semakin besar. Penggunaan seperti

Voice Over Internet Protocol (VoIP) dan streaming video dapat meningkatkan

pemakaian bandwitdh.

2.8.1 Ukuran dan Batas Bandwitdh

Ukuran bandwidth adalah bits per second (bps). Bandwidth diukur dari

besarnya pengiriman data di dalam sebuah jaringan. Besarnya bandwitdh yang

dikirim tergantung dari penggunaan media. Berikut merupakan media beserta

batas maksimal bandwidthnya.

Page 32: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

37

Tabel 2.1 Tabel jenis media kabel beserta maksimum bandwidth

Jenis Media Bandwidth Maksimum

Jarak Maksimum

50-ohm Coaxial Cable (10BASE2 Ethernet, Thinnet)

10 Mbps 185 m

50-ohm Coaxial Cable (10BASE5 Ethernet, Thinnet)

10 Mbps 500 m

Category 5 Unshield Twisted Pair (UTP) (10BASE-T Ethernet)

10 Mbps 100 m

Category 5 Unshield Twisted Pair (UTP) (100BASE-TX Ethernet)

100 Mbps 100 m

Category 5 Unshield Twisted Pair (UTP) (1000BASE-FX Ethernet)

1000 Mbps 100 m

Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet)

100 Mbps 220 m

Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet)

100 Mbps 220 m

Multimode Optical Fiber (50/125µm) (1000BASE-SX Ethernet)

1000 Mbps 550 m

Singlemode Optical Fiber (9/125µm) (1000BASE-LX Ethernet)

1000 Mbps 5000 m

2.8.2 Throughput

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan. Banyaknya penghambat dapat menyebabkan penggunaan

bandwidth tidak optimal. Throughput merupakan ukuran sebenarnya

bandwitdh setelah diukur dari beberapa faktor yang menghambatnya. Faktor-

faktor yang mempengaruhinya antara lain :

• Topologi jaringan

Page 33: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

38

• Jumlah computer

• Jumlah user dalam jaringan

• Komputer server

• Kondisi listrik

• Jenis data yang dikirim

2.9 Model-Model Networking

2.9.1 Model Referensi OSI

OSI layer adalah sebuah kerangka yang digunakan untuk dapat

mengetahui bagaimana informasi dapat dipindahkan melalui network. OSI

layer menjelaskan bagaimana paket-paket data dapat berpindah melalui

berbagai layers menuju ke device yang lain di dalam network, walaupun jika

pengirim dan tujuan mempunyai tipe media jaringan yang berbeda.

Di dalam OSI reference model terdapat tujuh buah layers dan masing-

masing mempunyai tugas yang berbeda. Pembagian jaringan menjadi tujuh

layers memberikan keuntungan sebagai berikut :

• Dapat memecah komunikasi jaringan menjadi lebih kecil.

• Dapat menstandarisasi komponen jaringan untuk pengembangan vendor

yang berbeda.

• Mendukung berbagai macam tipe network hardware dan software yang

berbeda untuk saling berkomunikasi.

• Dapat mencegah perubahan di satu layer yang dapat mempengaruhi layer

yang lain.

Page 34: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

39

• Membagi komunikasi network menjadi bagian yang lebih kecil sehingga

lebih mudah dimengerti.

Gambar 2.12 OSI Model

2.9.1.1 Layer 1 – Physical Layer

Physical layer merupakan lapisan terbawah dari OSI Layer.

Physical layer berkomunikasi secara langsung dengan berbagai tipe

media komunikasi. Pada Physical layer hanya melakukan dua hal, yaitu

mengirim bits dan menerima bits. Berbagai macam media yang berbeda

menggambarkan nilai bit dalam cara lain. Beberapa menggunakan

Audio Tones, sementara yang lain menggunakan “state transitions”

yaitu mengubah tegangan listrik dari tinggi ke rendah maupun

sebaliknya.

2.9.1.2 Layer 2 – Data Link Layer

Data Link layer menyediakan transmisi dari data dan

pemberitahuan handle error, dan topologi jaringan. Data Link layer

Page 35: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

40

membentuk pesan menjadi pecahan-pecahan, yang masing-masing

disebut data frame dan menambahkan “customized header” yang berisi

tentang tujuan perangkat lunak dan alamat awal.

2.9.1.3 Layer 3 – Network Layer

Network layer mengatur pengalamatan IP, melacak lokasi dari

device pada jaringan dan menghitung best path. Pada layer ini terjadi

proses routing. Ketika sebuah paket diterima di router, IP address

tujuan akan dicek di routing table. Apabila alamat paket tersebut tidak

ada di routing table maka paket tersebut akan didiscard. Ketika router

mengirimkan paket maka paket tersebut akan dibungkus dan dikirim ke

network tujuan.

2.9.1.4 Layer 4 – Transport Layer

Layer ini berfungsi sebagai pemecah informasi menjadi paket-

paket data yang akan dikirim dan penyusun kembali paket-paket data

menjadi sebuah informasi yang diterima. Batasan antara session layer

dan transport layer dapat dikaitkan dengan antara logical dan physical

protocol, dimana application, presentation, dan session layer

berhubungan dengan sebuha aplikasi logical, sedangkan layer dibawah

berhubungan dengan cara pengiriman data. Transport layer juga

berfungsi menyediakan service metode pengiriman data untuk

melindungi layer diatasnya dari implementasi detil layer dibawahnya.

Pada transport layer, proses pengiriman data berupa segment.

Protocol yang digunakan adalah :

Page 36: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

41

• TCP (Transmission Control Protocol)

TCP merupakan protocol yang melakukan proses

pengiriman data dengan cara connection oriented, yaitu antar kedua

belah pihak harus membuat jalur terlebih dahulu sebelum

mengirimkan data. Beberapa proses dalam pembuatan jalur antara

lain adalah 3-Way Handshake, Windowing, Acknowledge (ACK).

Pengiriman TCP juga reliable sehingga data yang dikirimkan tidak

mungkin hilang.

• UDP (User Datagram Protocol)

UDP merupakan protocol yang melakukan proses

pengiriman data dengan cara connectionless, yaitu antar kedua

belah pihak tidak membuat jalur terlebih dahulu sebelum

mengirimkan data sehingga data yang dikirim bisa hilang.

Pengiriman UDP juga unreliable, UDP biasanya digunakan untuk

pengiriman data yang lebih mementingkan kecepatan proses

dibandingkan dengan keakuratan data.

2.9.1.5 Layer 5 – Session Layer

Session layer bertanggung jawab untuk mengatur, membangun

dan memutuskan sesi antara aplikasi serta mengatur pertukaran data

antara entitas presentation layer. Pada layer ini juga menyediakan

dialog control antara devices atau nodes serta mengkoordinasi

komunikasi antar sistem dan mengatur komunikasi dengan cara

menawarkan tiga macam mode yang berbeda yaitu simplex, half duplex,

Page 37: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

42

dan full duplex. Kesimpulannya, session layer pada dasarnya menjaga

terpisahnya data dari aplikasi yang satu dengan aplikasi yang lainnya.

2.9.1.6 Layer 6 – Presentation Layer

Presentation layer merepresentasikan data ke application layer

dan bertanggung jawab untuk translasi data dan formatting code. Pada

layer ini berfungsi sebagai translator dan menyediakan fungsi

pengcodingan dan fungsi konversi. Teknik transfer data dilakukan

dengan cara mengadaptasi data ke format standar sebelum dikirimkan

ke tujuan. Presentation layer mengubah kembali data ke dalam format

asal untuk dapat dibaca oleh aplikasi bersangkutan.

2.9.1.7 Layer 7 – Application Layer

Application layer merupakan lapisan teratas pada OSI Layer.

Layer ini bertanggung jawab untuk mengidentifikasi dan membangun

ketersediaan komunikasi yang diinginkan. Application layer juga

melayani jasa aplikasi seperti e-mail, transfer files. Application layer

adalah layer dimana user berinteraksi langsung dengan komputer.

2.9.2 Model Referensi TCP/IP

TCP/IP model diciptakan oleh Departemen Pertahanan Amerika

Serikat, dan dibuat karena Departemen Pertahanan Amerika Serikat ingin

mendesain sebuah jaringan yang dapat bertahan dalam berbagai kondisi

termasuk dalam perang nuklir. Media komunikasi dihubungkan oleh berbagai

tipe dari media komunikasi seperti kawat tembaga, kabel, fiber optical dan link

Page 38: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

43

satelit. Pihak Departemen Pertahanan Amerika Serikat menginginkan transmisi

dari paket setiap waktu dan di dalam kondisi apapun.

Tidak seperti teknologi networking sebelumnya, TCP/IP dikembangkan

sebagai sebuah open standard. Hal ini berarti bahwa setiap orang dapat

menggunakan TCP/IP secara bebas dan dapat membantu pengembangan

TCP/IP sebagai sebuah standarisasi.

Gambar 2.13 TCP/IP Model

2.9.2.1 Layer 1 – Network Access Layer

Network Access Layer mengizinkan sebuah paket Internet

Protocol (IP) untuk membuat physical link ke dalam network media.

Drivers untuk aplikasi software, modem cards dan device yang

lain beroperasi pada layer network access. Network access layer

menjelaskan langkah-langkah yang digunakan dengan perangkat keras

jaringan dan pengaksesan medium transmisi.

Page 39: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

44

Network access layer protocol juga memetakan IP address ke

alamat physical address dan mengencapsulate paket IP kedalam frame-

frame. Network access layer juga mendefinisikan koneksi media

physical berdasarkan tipe perangkat keras dan alat jaringan.

2.9.2.2 Layer 2 – Internet Layer

Tujuan utama dari Internet Layer adalah untuk memilih jalur

terbaik pada network untuk pengiriman paket. Protocol utama yang

bekerja pada layer ini adalah Internet Protocol (IP). Pemilihan jalur

terbaik dan paket-switching terjadi pada layer ini.

Jenis–jenis protocol yang bekerja pada TCP/IP internet layer :

• Internet Control Message Protocol (ICMP) menyediakan

kemampuan kontrol dan pesan.

• Address Resolution Protocol (ARP) menentukan alamat dari data

link layer atau MAC address untuk IP address yang diketahui.

• Reverse Address Resolution Protocol (RARP) menentukan IP

address untuk MAC address yang diketahui.

2.9.2.3 Layer 3 – Transport Layer

Transport Layer menyediakan sebuah logical connection antara

alamat sumber dan alamat tujuan. Protocol transport membagi dan

mengumpulkan data yang dikirimkan oleh aplikasi layer atas ke dalam

aliran data yang sama atau logical connection.

Tugas utama dari transport layer adalah untuk menyediakan

end-to-end control dan dapat diandalkan sebagai data travel melalui

Page 40: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

45

media komunikasi. Transport layer juga menjelaskan end-to-end

connectivity antara aplikasi host. Protocol transport layer adalah TCP

dan UDP.

Kegunaan dari TCP dan UDP ialah :

• Membagi aplikasi data layer di atasnya.

• Mengirimkan segmen dari end device yang satu ke yang lain.

2.9.2.4 Layer 4 – Application Layer

Application Layer menangani high–level protocol, representasi,

encoding dan dialog control. Protocol TCP/IP mengkombinasikan

semua aplikasi yang berhubungan dengan issue menjadi satu layer. Ini

menjamin bahwa data yang di paket secara baik sebelum dikirim ke

layer berikutnya. Jenis–jenis protocol pada application layer :

• File Transfer Protocol (FTP) – FTP dapat diandalkan, servis

connection oriented menggunakan TCP untuk mengirimkan file

melalui sistem yang mensupport FTP.

• Trivial File Transfer Protocol (TFTP) – TFTP adalah servis

connectionless yang menggunakan User Datagram Protocol

(UDP). TFTP digunakan untuk pada router untuk mentransfer file

konfigurasi dan Cisco IOS images dan juga untuk transfer file

antara sistem yang mensupport TFTP.

• Network File System (NFS) – NFS adalah protocol file system yang

terdistribusi yang dikembangkan oleh Sun Microsystems yang

Page 41: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

46

mengizinkan file untuk mengakses ke sebuah remote storage device

seperti hard disk.

• Simple Mail Transfer Protocol (SMTP) – SMTP

mengadministrasikan transmisi dari email melalui jaringan

komputer dan tidak menyediakan support untuk transmisi data lain

selain plain-text.

• Telnet – Telnet menyediakan kemampuan untuk mengendalikan

akses komputer lain. Ini memungkinkan sebuah user untuk login ke

dalam sebuah internet host dan mengeksekusi perintah. Telnet

client ditunjuk sebagai sebuah local host dan telnet server ditunjuk

sebagai sebuah remote host.

• Simple Network Management Protocol (SNMP) – SNMP adalah

sebuah protocol yang menyediakan cara untuk memonitor dan

mengontrol network device. SNMP juga digunakan untuk mengatur

konfigurasi, statistik, performa, dan keamanan.

• Domain Name System (DNS) – DNS adalah sebuah sistem yang

digunakan dalam internet untuk menterjemahkan domain name dan

network node ke dalam IP address.

2.9.3 Perbedaan dan Persamaan antara OSI Layer dan TCP Layer

OSI Layer dan TCP Layer mempunyai perbedaan yaitu sebagai berikut:

• Layer Session, Presentation, dan Application yang terdapat pada OSI Layer

digabungkan menjadi satu layer pada TCP Layer yang dinamakan

Application Layer.

Page 42: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

47

• Layer Data Link dan Physical yang terdapat pada OSI Layer digabungkan

menjadi satu layer pada TCP Layer yang dinamakan Network Access

Layer.

• Model TCP/IP lebih sederhana dalam pembagian layernya.

Selain itu terdapat juga persamaan antara OSI Layer dan TCP Layer yaitu:

• Keduanya mempunyai layer.

• Keduanya mempunyai Application Layer walaupun mempunyai service

yang berbeda.

• Keduanya menggunakan packet-switched dalam proses pengiriman data.

2.10 Route

Route merupakan jalur yang digunakan untuk mengirimkan paket dari

sumber ke tujuan. Route pada dasarnya dibedakan menjadi dua, yaitu :

• Routed Protocol

• Routing Protocol

2.10.1 Routed Protocol

Routed Protocol merupakan protocol yang berfungsi untuk

meneruskan paket ke tujuan dengan melewati router berdasarkan informasi

pada routing table. IP merupakan salah satu contoh dari routed protocol.

2.10.2 Routing Protocol

Routing protocol adalah metode penentuan jalur pengiriman paket-

paket dari satu jaringan ke jaringan lainnya. Routing juga dapat diartikan

sebagai sebuah metode penggabungan beberapa jaringan sehingga paket-

Page 43: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

48

paket data dapat melewati satu jaringan ke jaringan selanjutnya. Untuk

melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut

sebagai router. Router-router tersebut akan menerima paket-paket yang

ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan

paket yang diterima kepada router lainnya hingga sampai kepada

tujuannya.

Routing protocol dibedakan menjadi dua jenis yaitu :

• Static Routing

• Dynamic Routing

a. Static Routing

Static routing merupakan proses meneruskan paket-paket dari

jaringan menuju jaringan lainnya tetapi dilakukan secara manual di

sebuah router.

b. Dynamic Routing

Dynamic Routing merupakan proses meneruskan paket-paket

dari jaringan menuju jaringan lainnya tetapi dilakukan secara dynamic

sehingga router akan secara otomatis memeriksa alamat tujuan dengan

melihat routing table. Protocol yang digunakan dalam dynamic routing

adalah :

• Interior Gateway Protocol (IGP)

Interior Gateway Protocol (IGP) merupakan protocol yang

digunakan untuk satu autonomous system. Penentuan best path

Page 44: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

49

berdasarkan perhitungan metric. Protocol yang digunakan IGP

dalam pencarian “best path“ antara lain :

○ Routing Information Protocol (RIP)

Merupakan protocol IGP yang diciptakan oleh Xerox dan

menggunakan algoritma distance vector dan mempunyai hop

count maksimal 15. Mempunyai Administrative Distance 120.

○ Interior Gateway Routing Protocol (IGRP)

Merupakan protocol IGP yang proprietary cisco dan

menggunakan algoritma distance vector dan mempunyai hop

count maksimal 255. Mempunyai administrative distance 100.

○ Open Shortest Path First (OSPF)

Merupakan protocol IGP yang open vendor dan menggunakan

algoritma link state dan mempunyai hop count tidak terbatas.

Mempunyai administrative distance 110.

○ Enchaned Interior Gateway Routing Protocol (EIGRP)

Merupakan protocol IGP yang proprietary cisco. Merupakan

hybrid IGP dan mempunyai hop count 324. Administrative

distance interior 90 dan administrative distance exterior 170.

• Exterior Gateway Protocol (EGP)

Exterior Gateway Protocol (EGP) merupakan protocol yang

dirancang untuk proses routing antar autonomous system yang

berbeda. Biasanya digunakan antar Internet Service Provider (ISP).

Page 45: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

50

Gambar 2.14 Interior/Exterior Gateway Protocol

AS merupakan salah satu faktor yang menentukan jaringan

tersebut. Dapat dilihat di gambar terdapat dua buah jaringan yang

mempunyai AS yang berbeda.

2.10.3 Autonomous System (AS)

Autonomous System (AS) merupakan kumpulan jaringan-jaringan

yang berada di bawah administrasi yang sama sehingga dapat berbagi

strategi routing.

Gambar 2.15 Autonomous System

Page 46: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

51

Di dunia luar AS dianggap sebagai sebuah entity. AS dapat dijalankan

oleh satu atau lebih operator asalkan tetap merepresentasikan sebuah

jaringan utuh bila dilihat oleh dunia luar. AS membagi jaringan global

menjadi sebuah jaringan yang lebih kecil dan lebih mudah

dimanagement. Setiap AS mempunyai set aturan dan sebuah nomor AS

yang akan membedakan dari AS yang lain.

2.10.4 Administrative Distance (AD)

Administrative Distance (AD) merupakan tingkat kepercayaan

sebuah router berdasarkan protocol yang digunakan. Semakin kecil

sebuah AD pada sebuah router maka router tersebut lebih diprioritaskan

untuk menjadi “best path” dalam mengirimkan data.

2.11 IP Addressing

IP address adalah sebuah rangkaian 32-bit yang terdiri dari angka 1 dan 0.

Untuk membuat IP address lebih mudah diingat biasanya ditulis dengan 4 angka

desimal yang dipisahkan dengan sebuah tanda titik. Sebagai contoh, IP address

dari sebuah komputer adalah 192.168.1.2 dan disebut dengan format desimal.

Setiap bagian dari alamat ini disebut dengan octet karena dibuat dari delapan digit

binary. Seperti contoh 192.168.1.8 dalam bilangan binary adalah

11000000.10101000.00000001.00001000.

Baik bilangan binary dan desimal merepresentasikan nilai yang sama.

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal. Salah

Page 47: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

52

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar.

Setiap IP address mempunyai dua bagian. Bagian pertama menandakan

jaringan dimana host terkoneksi dan bagian kedua menandakan host, masing

masing octet tersusun dari angka dari 0 -255.

IP address dibagi menjadi kelas-kelas untuk menetapkan besar kecilnya

suatu jaringan. Class A ditetapkan untuk ukuran jaringan yang besar. Class B

ditetapkan untuk ukuran jaringan medium dan Class C digunakan untuk ukuran

jaringan yang kecil. Langkah pertama yang digunakan untuk menentukan bagian

dari address yang menandakan jaringan dan bagian mana yang menandakan host

adalah dengan mengetahui jenis kelas dari IP address tersebut.

2.11.1 Pembagian Class IP Address

• Class A address

Class A didesain untuk mensupport network yang besar, dengan jumlah

lebih dari 16 juta host address yang tersedia.IP address Class A hanya

menggunakan oktet yang pertama untuk menunjukkan network address,

dan tiga oktet sisanya tersedia untuk host address.

Bit pertama dari Class A address adalah 0. Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0. Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127. Angka 0 dan 127 tidak dapat digunakan, serta IP address 127.0.0.0

tidak dapat digunakan karena dipakai untuk loopback testing, maka

Page 48: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

53

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

• Class B address

Class B address didesain untuk mensupport kebutuhan jaringan

dengan ukuran menengah sampai dengan ukutan besar. Sebuah IP

address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address, dan sisanya menunjukkan host

address.

Dua bit pertama dari oktet pertama Class B selalu 10. Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128, sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191. Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B.

• Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya. Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host.

Class C address dimulai dengan bilangan binary 110. Oleh

karena itu, angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

Page 49: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

54

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223. Address IP yang oktet pertamanya dimulai dengan angka 192 –

223 adalah alamat Class C.

• Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address. Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address, oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu.

Class D address dimulai dengan bilangan binary 1110. Oleh

karena itu, angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

239. Address IP yang oktet pertamanya dimulai dengan angka 224 –

239 adalah alamat Class D.

• Class E address

Class E address telah ditetapkan, namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset, oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet. Empat bit pertama dari Class E address

Page 50: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

55

selalu diset menjadi 1111. Oleh karena itu, range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255.

Tabel 2.2 Tabel class IP address

2.11.2 Public dan Private IP Address

Public IP address sangat unik, tidak ada dua device yang dapat

terhubung ke sebuah public network dengan IP address yang sama karena

public IP address adalah global dan distandarisasi.

Dengan perkembangan internet yang begitu pesat, public IP address

makin lama makin menipis. Skema addressing yang baru seperti Classless

Interdomain Routing (CIDR) dan IPv6 dikembangkan untuk memecahkan

masalah tersebut.

Private IP address adalah salah satu solusi untuk masalah kesulitan

masa yang akan datang dari public IP address. Seperti yang kita ketahui,

public network mengharuskan host untuk memiliki IP address yang unik,

namun private networks yang tidak terhubung ke internet boleh

menggunakan host address yang mana saja, selama tiap host pada private

network berbeda satu sama lain.

Page 51: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih

56

Banyak private networks berada di antara public network, namun

private network dengan menggunakan address yang mana saja tidak

disarankan karena mungkin saja network tersebut terhubung dengan

internet. RFC 1918 menetapkan tiga blok dari IP address untuk private .

Tiga blok terdiri dari Class A, Class B, dan Class C.

Tabel 2.3 Tabel private IP address