bab ii pembahasan - bina sarana informatikaatau lebih unit komputer dan device, yang mengalirkan...

36
5 BAB II PEMBAHASAN 2.1. Landasan Teori Menurut Sofana (2008:3) menyatakan bahwa jaringan komputer (computer network) adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua atau lebih unit komputer dan device, yang mengalirkan informasi berupa data dari satu komputer ke komputer lainnya maupun dari satu komputer ke device yang lain sehingga dapat saling bertukar informasi data atau saling berbagi perangkat keras yang dihubungkan dengan media transmisi berupa kabel maupun tanpa kabel (nirkabel). 2.1.1. Jaringan Komputer Berdasarkan Area Berdasarkan cakupan area, jaringan komputer terbagi menjadi: 1. Local Area Network (LAN) Menurut Arifin (2011:9) mendefinisikan bahwa Local Area Network adalah bentuk jaringan local, yang luas areanya sangat terbatas”. LAN digunakan pada jaringan kecil yang saling berbagi sumber daya, seperti sharing printer, sharing file, dan penggunaan penyimpanan secara bersama- sama.

Upload: others

Post on 27-Apr-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

5

BAB II

PEMBAHASAN

2.1. Landasan Teori

Menurut Sofana (2008:3) menyatakan bahwa “jaringan komputer

(computer network) adalah suatu himpunan interkoneksi sejumlah komputer

autonomous”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua

atau lebih unit komputer dan device, yang mengalirkan informasi berupa data

dari satu komputer ke komputer lainnya maupun dari satu komputer ke device

yang lain sehingga dapat saling bertukar informasi data atau saling berbagi

perangkat keras yang dihubungkan dengan media transmisi berupa kabel

maupun tanpa kabel (nirkabel).

2.1.1. Jaringan Komputer Berdasarkan Area

Berdasarkan cakupan area, jaringan komputer terbagi menjadi:

1. Local Area Network (LAN)

Menurut Arifin (2011:9) mendefinisikan bahwa “Local Area Network

adalah bentuk jaringan local, yang luas areanya sangat terbatas”. LAN

digunakan pada jaringan kecil yang saling berbagi sumber daya, seperti

sharing printer, sharing file, dan penggunaan penyimpanan secara bersama-

sama.

6

Sumber: http://www.123rf.com/photo_57525278_isometric-lan-network-diagram-computer-

network-and-technology-concept.html

Gambar 2.1

Local Area Network

2. Metropolitan Area Network (MAN)

Menurut Arifin (2011:10) mendefinisikan bahwa “MAN merupakan

jaringan komputer dengan skala yang lebih besar dari LAN, dapat berupa

jaringan komputer antar kantor atau perusahaan yang jaraknya berdekatan”.

MAN merupakan gabungan dari beberapa jaringan LAN atau dapat

diartikan MAN merupakan yang digunakan yaitu wireless atau dengan kabel

serta optic.

Sumber: http://player.slideplayer.com/26/8688209/data/images/img3.png

Gambar 2.2

Metropolitan Area Network

7

3. Wide Area Network (WAN)

Menurut Arifin (2011:11) mendefinisikan bahwa “WAN adalah bentuk

jaringan komputer dengan skala yang sangat besar, berupa jaringan

komputer antar kota, pulau, negara, bahkan benua”. Media transmisi yang

digunakan adalah satelit atau gelombang elegtromagnetik.

Sumber: http://www.certiology.com/wp-content/uploads/2014/05/Wide-Area-Network-

WAN.jpg

Gambar 2.3

Wide Area Network

4. Wireless Local Area Network (WLAN)

Menurut Sofana (2008:345) mendefinisikan bahwa “WLAN atau

Wireless Local Area Network merupakan salah satu jaringan komputer

bersifat lokal yang memanfaatkan gelombang radio sebagai media transmisi

data”. Jaringan WLAN mudah dalam pemasangan dan juga konfigurasinya

tidak seperti halnya LAN.

8

Sumber: http://duinorasp.hansotten.com/wp-content/uploads/2015/12/WLAN-encryption.jpg

Gambar 2.4

Wireless Local Area Network

5. Virtual Local Area Network (VLAN)

Menurut Sofana (2012:306) mendefinisikan bahwa “VLAN atau Virtual

LAN atau logical LAN atau logical subnet, merupakan sebuah cara untuk

memecah network menjadi beberapa network (segmen) yang lebih kecil.

Tujuan utama VLAN adalah untuk memperkecil jumlah traffic broadcast

pada masing-masing subnet. Sehingga, setiap subnet akan memilik

broadcast domain-nya sendiri”.

Sumber: http://www.mikrotik.co.id/images/artikel/VLANoverWIFI/topologiVlan.png

Gambar 2.5

Virtual Local Area Network

9

2.1.2. Jaringan Komputer Berdasarkan Fungsi

Berdasarkan fungsinya jaringan komputer terbagi menjadi dua, yaitu:

1. Peer To Peer

Sofana (2008:6) “Peer to Peer adalah jaringan komputer dimana setiap

komputer bisa menjadi server sekaligus client”. Jumlah komputer yang

digunakan untuk jaringan peer to peer ini sedikit. Pertukaran data

dilakukan dengan sistem file sharing.

2. Client Server

Sofana (2008:6) “Client Server adalah jaringan komputer yang salah

satu (boleh lebih) komputer difungsikan sebagai server atau induk bagi

komputer lain”. Server tersebut bertugas melayani seluruh permintaan dari

komputer client.

2.1.3. Jaringan Komputer Berdasarkan Media Transmisi

Berdasarkan media transmisinya jaringan komputer terbagi menjadi

dua yaitu:

1. Wire Network

Sofana (2008:6) “Wire Network adalah jaringan komputer yang

menggunakan kabel sebagai media penghantarnya”. Untuk LAN biasanya

digunakan kabel UTP (Unshielded Twisted Pair) dengan menggunakan

konektor RJ-45 sedangkan untuk MAN dan WLAN biasanya menggunakan

kabel serat optik.

10

2. Wireless Network

Sofana (2008:6) “Wireless Network adalah komputer tanpa kabel yang

menggunakan media penghantar gelombang radio atau cahaya infrared”.

2.2. Topologi

Jaringan komputer terbentuk dari beberapa komputer yang saling

terhubung melalui media komunikasi baik kabel maupun nirkabel dan berapa

perangkat keras pedukungnya. Menurut Sofana (2008:7) topologi adalah suatu

aturan rules bagaimana menghubungkan komputer (node) satu sama lain secara

fisik dan pola hubungan antara komponen-komponen yang berkomunikasi

melalui media atau peralatan jaringan, seperti: server, workstation, hub atau

switch, dan pengkabelannya (media transmisi data). Topologi jaringan pada

dasarnya terbagi menjadi dua yaitu, topologi fisik dan topologi logika.

Topologi fisik adalah topologi riil yang terdapat dalam sebuah jaringan,

sedangkan topologi logika adalah topologi mengenai aliran data yang terjadi

pada topologi fisik. Topologi jaringan terbagi menjadi lima buah, yaitu:

1. Topologi Bus

Sebuah topologi yang media transmisinya menggunakan kabel tunggal

atau kabel pusat yang menghubungkan client dan server. Topologi bus ini

memakai kabel BNC dan dibagian kedua ujungnya harus diberi terminator.

Sebenarnya topologi ini cukup sederhana serta mudah ditangani, tetapi saat

11

ini telah banyak ditinggalkan dikarenakan padatnya lalu lintas data dan jika

terdapat suatu node yang rusak maka seluruh jaringan tidak akan berfungsi.

Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/BUS.png

Gambar 2.6

Topologi Bus

2. Topologi Ring

Topologi jaringan berbentuk rangkaian yang masing-masing tersambung

kedua titik yang lainnya, sehingga bisa membentuk jalur lingkaran

menyerupai cincin. Topologi ring menggunakan kabel BNC, oleh sebab itu

tidak mempunyai ujung maka tidak membutuhkan terminator. Tetapi

topologi ini sudah banyak ditinggalkan karena mempunyai kelemahan serupa

dengan topologi bus, selain itu pengembangan jaringan dengan

menggunakan topologi ring ini relatif sulit dilakukan. Pada topologi ring

semua node atau titik berfungsi sebagai reapeter yang akan memperkuat

sinyal disepanjang sirkulasinya. Maksudnya setiap perangkat saling bekerja

sama untuk menerima sinyal dari perangkat sebelumnya setelah itu

diteruskan pada perangkat sesudahnya.

12

Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/RING.png

Gambar 2.7

Topologi Ring

3. Topologi Star

Pada topologi ini setiap komputer dan peralatan jaringan yang lain

terhubung pada sebuah perangkat hub atau switch. Switch tersebut berfungsi

sebagai pusat pengatur lalu lintas data. Media koneksi yang digunakan

adalah kabel UTP. Kelebihan dari topologi star adalah mudahnya

menambah atau mengurangi device dan lebih mudah mendeteksi jika terjadi

kerusakan jaringan dan apabila salah satu kabel mudah mendeteksi jika

terjadi kerusakan jaringan dan apabila salah satu kabel putus tidak akan

berpengaruh pada kinerja jaringan yang lain. Sedangkan kelemahannya yaitu

topologi ini lebih mahal karena memerlukan perangkat khusus yaitu switch

atau hub dan lebih memerlukan banyak kabel karena setiap device

terhubung dengan switch tersebut.

13

Sumber: http://www.mikrotik.co.id/images/STAR.png

Gambar 2.8

Topologi Star

4. Topologi Tree

Pada jaringan tree atau pohon terdapat beberapa tingkatan simpul

(node). Pusat atau simpul yang lebih tinggi tingkatannya dapat mengatur

simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu

melalui simpul pusat terlebih dalahulu. Kelebihan jaringan model ini adalah

dapat terbentuknya suatu kelompok yang dibutuhkan setiap saat dan

semakin rendah tingkatannya samakin tinggi tingkat keamanannya. Adapun

kelemahannya adalah apabila simpul yang lebih tinggi tidak berfungsi maka

simpul yang ada dibawahnya juga menjadi tidak efektif. Cara kerja jaringan

pohon ini relatif lebih lambat.

14

Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/TREE.png

Gambar 2.9

Topologi Tree

5. Topologi Mesh

Pada topologi mesh semua titik terminal akan saling terhubung dengan

titik yang lain, sehingga membentuk jaringan yang kompleks. Topologi ini

sering disebut “pure peer to peer”, sebab merupakan implementasi suatu

jaringan yang menghubungkan seluruh komputer secara langsung.

Keuntungan topologi ini adalah kecil kemungkinannya terjadi kemacetan

data atau gagal koneksi, sedangkan kerugiannya adalah mahalnya biaya

pemasangan karena setiap titik terminal dalam jaringan saling terhubung.

Pada implementasinya untuk menekan biaya pemasangan tidak semua titik

terminal dihubungkan, pada kasus seperti ini disebut topologi mesh dan jika

semua titik dihubungkan disebut topologi full mesh.

15

Sumber: https://www.edrawsoft.com/Network-Topologies.php

Gambar 2.10

Topologi Mesh

2.3. Perangkat Keras Jaringan

Untuk membangun sebuah jaringan komputer, tentu saja ada banyak

hal yang harus diperhatikan, salah satunya adalah faktor hardware. Hardware

atau perangkat keras merupakan elemen yang sangat vital dalam pembentukan

jaringan komputer. Apabila kekurangan satu elemen hardware saja, maka dapat

dipastikan suatu jaringan tidak akan dapat berjalan dengan sempurna. Berikut

ini adalah beberapa hardware atau perangkat keras yang bisa digunakan pada

jaringan komputer:

1. Kabel

Kabel merupakan komponen pokok pada sebuah jaringan komputer

karena fungsinya sebagai penghubung antar komputer. Pada sebuah jaringan

LAN digunakan sebuah media penghantar transmisi data berupa kabel yang

akan terhubung dengan setiap NIC pada setiap komputer. Ada bermacam-

16

macam jenis dan tipe kabel yang digunakan dalam jaringan komputer,

setiap jaenis kabel memiliki karakteristik dan kegunannya sendiri. Jenis-jenis

kabel tersebut, yaitu:

a. Twisted Pair

Merupakan salah satu kabel yang digunakan dalam jaringan

komputer. Terdapat dua jenis kabel Twisted Pair yaitu kabel dengan

shield (pelindung) yang disebut STP (Shield Twisted Pair) dan tanpa

shield yang disebut UTP (Unshielded Twisted Pair). STP digunakan

pada jaringan Token Ring. Terdiri dari dua pair (pasang) kabel yang

dipilih dengan inti kawat tembaga berisolator dan memiliki kecepatan

transmisi data 16 Mbps hingga jarak 100 meter. Kabel yang banyak

digunakan dalam jaringan yaitu kabel UTP, yang terdiri dari empat

pair (pasang) kabel yang dipilih tanpa shield. Kabel UTP memiliki

inti tembaga tunggal berisolator dan memiliki katagori 1 hingga 6

yang disesuaikan dengan kecepatan transfer datanya. Berdasarkan

fungsinya kabel UTP terbagi menjadi dua pengkabelan, yaitu:

1) Pengkabelan Straight

Teknik pengkabelan straight UTP digunakan untuk

menghubungkan komputer client dengan hub atau switch atau

dengan kata lain kabel straight digunakan untuk menghubungkan

dua perangkat yang berbeda. Teknik ini biasanya digunakan pada

topologi star. Pada pembuatanya kabel straight setiap ujung kabel

dihubungkan dengan konektor RJ-45.

17

Sumber: http://emerer.com/cara-crimping-dan-pasang-konektor-rj-45-pada-kabel-utp-lan-

model-straight-serta-cross/

Gambar 2.11

Kabel UTP

Sumber: http://www.patartambunan.com/wp content/uploads/2014/07/benar-utp-ku.jpg

Gambar 2.12

Susunan Warna Kabel Straight

2) Pengkabelan Cross-Over

Teknik pengkabelan cross-over digunakan untuk

menghubungkan dua perangkat yang berbeda secara langsung,

antar komputer, switch, dan router. Pada pembuatan kabel cross-

over hampir sama dengan pembuatan kabel straight yaitu pada

setiap ujung terhubung dengan konektor RJ-45, hanya saja

susunan warna kabelnya berbeda.

18

Sumber: http://www.patartambunan.com/wp-content/uploads/2014/07/susunan-kabel-utp.jpg

Gambar 2.13

Susunan Warna Kabel Cross-Over

b. Coaxial

Kabel coaxial biasa digunakan pada topologi bus dengan

menggunakan konektor BNC dan paling banyak digunakan untuk

instalasi jaringan Ethernet dan Archnet. Kabel jenis ini mudah dan

murah dalam proses instalasinya sehingga dapat menekan biaya

instalasinya.

Sumber: http://teknodaily.com/wp-content/uploads/2015/02/Gambar-Kabel-Coaxial.jpg

Gambar 2.14

Kabel Coaxial

19

c. Fiber Optic

Kabel fiber optic digunakan untuk membangun sebuah jaringan

yang besar seperti MAN. Dalam proses transmisi data fiber optic

menggunakan sinyal cahaya yang tahan terhadap interferensi

gelombang elektromagnetik, dan memiliki bandwidth yang lebar

dengan kecepatan transfer data yang sangat tinggi.

Sumber: http://teknodaily.com/wp-content/uploads/2015/02/Gambar-Kelebihan-dan-

Kekurangan-Kabel-Fiber-Optik.jpg

Gambar 2.15

Kabel Fiber Optic

2. RJ-45

RJ-45 (Registered Jack-45) biasanya digunakan untuk menghubungkan

komputer kesebuah LAN. Kabel yang digunakan adalah jenis twisted pair

(UTP).

3. Crimp Tool

Crimping Tool atau alat crimping digunakan untuk memasang kabel

UTP dengan konektor RJ-45.

20

4. LAN Tester

LAN Tester digunakan untuk memeriksa koneksi kabel dalam sebuah

jaringan LAN. LAN Tester dilengkapi dengan LED sebagai indikator

apakah kabel yang dibuat sudah terhubung dengan benar atau belum.

5. Access Point (AP)

Access Point menurut Arifin (2011:17) “merupakan alat yang

memungkinkan perangkat komunikasi cable untuk terhubung nirkabel

(wireless) dengan menggunakan wi-fi atau standar terkait lainnya”.

Sumber: http://www.tp-link.com/res/upfile/images/20150210014338.png

Gambar 2.16

Access Point

6. Wireless LAN Card

Wireless LAN Card menurut Arifin (2011:18) “biasa disebut juga

dengan wi-fi adapter, merupakan perangkat penghubung antara komputer

dengan jaringan komputer nirkabel (wireless)”. Interface yang digunakan

adalah PC3 atau ISA untuk komputer dekstop, PCMCIA atau CardBus

untuk komputer dekstop dan laptop. WLAN card bersifat multifungsi dan

mudah dibawa-bawa.

21

Sumber: http://www.szedup.com/wp-content/uploads/2016/04/300Mbps-Wireless-Wifi-

USB-Adapter-7-1.jpg

Gambar 2.17

Wireless Adapter

7. NIC

Berdasarkan definisi Arifin (2010:17) NIC (Network Interface Card)

“biasanya disebut juga LAN card atau kartu jaringan. Digunakan sebagai

antarmuka (interface) komputer dengan jaringan komputer agar dapat saling

berkomunikasi”.

Sumber: http://www.sfpex.com/image/cache/data/pd/NIC-1G-2T-228x228.jpg

Gambar 2.18

Network Interface Card

22

8. Hub atau Switch

Arifin (2011:15) mendefinisikan Switch atau Hub “adalah perangkat

keras (hardware) yang digunakan sebagai penghubung segmen jaringan

dengan banyak titik, Switch dapat juga digunakan sebagai penghubung

komputer atau router pada suatu area yang terbatas”. Pada switch kecepatan

tidak dibagi seperti hub sehingga masing-masing perangkat memiliki

kecepatan yang sama. Pada hub tidak mengenal MAC Addressing sehingga

data yang dikirim akan diterima oleh seluruh komputer dan rentan terhadap

tabrakan data (collision) lain halnya dengan switch yang dapat mengirim

data hanya menuju ke komputer tujuan.

Sumber: http://oscablenet.com/108-large_default/switch-hub-16-port-gigabit-3com-hp-

j9560a.jpg

Gambar 2.19

Hub atau Switch

9. Modem

Menurut Utomo (2011:50) Modem singkatan dari modulator-

demodulator, “artinya modem bekerja mengkonversi informasi digital dari

komputer anda ke bentuk sinyal analog yang ditransmisikan melalui kabel

23

telepon. Kemudian modem pada komputer penerima akan mengkonversikan

lagi sinyal analog tersebut ke bentuk sinyal digital”. Biasanya digunakan

untuk komunikasi komputer atau perangkat yang satu dengan komputer atau

perangkat yang lain.

Sumber: http://m.huawei.com/ucmf/groups/public/documents/webasset/hw_412753.jpg

Gambar 2.20

Modem

10. Router

Menurut Utomo (2011:48) “Router merupakan perangkat jaringan yang

lebih kompleks dan mahal jika dibandingkan dengan perangkat yang lain.

Dengan menggunakan informasi pada masing-masing paket data, router

dapat melakukan routing dari satu LAN ke LAN yang lain, menentukan

rute terbaik di antara jaringan”. Router juga digunakan untuk membagi

jaringan yang berar menjadi beberapa jaringan yang kecil (subnetwork) dan

membuat keputusan cara mengirim data dan tujuan data akan dikirim.

24

Sumber: http://www.trendnet.com/images/products/photos/TEW-633GR/tew-

633gr_d04_2.jpg

Gambar 2.21

Router

2.4. Perangkat Lunak Jaringan

Dalam membangun jaringan komputer, tidak semudah membalik telapak

tangan. Diperlukan pemahaman tentang komponen jaringan baik dari sisi

perangkat lunak (software) maupun dari sisi perangkat keras (hardware), jika

tidak ada salah satu maka jaringan tersebut tidak akan berjalan. Komponen

perangkat lunak (software) yang digunakan dalam jaringan komputer, meliputi:

1. Sistem Operasi

Sistem operasi menurut Haryanto (2009:25) adalah sekumpulan rutin

perangkat lunak yang berada diantara program aplikasi dan perangkat keras.

Semua perangkat lunak berjalan dibawah kendali sistem operasi, mengakses

perangkat keras lewat sistem operasi, dan mengikuti aturan-aturan yang

25

dijalankan oleh sistem operasi. Ada banyak sistem operasi untuk komputer

yang dapat digunakan untuk membangun jaringan komputer. Dalam jaringan

komputer, sistem operasi untuk client berbeda dengan yang digunakan untuk

server. Untuk komputer client, NOS yang digunakan: Windows Xp Prof,

Win 2000 Proffesional, Win ’98 atau Me, Distro Linux. Sedangkan untuk

server, Network Operating System yang digunakan antara lain: Windows NT

Server, Windows 2000 Server, Windows 2003 Server, Unix, Novell Netware

dan Linux.

2. Sistem Administrasi

Sistem administrasi pada sebuah jaringan komputer merupakan suatu

sistem untuk memantau dan mengelola semua hal yang berhubungan dengan

jaringan tersebut apabila terdapat kendala, maka dengan adanya sistem

administrasi kendala-kendala tersebut dapat dimonitoring. Dalam

memonitoring sebuah jaringan dilakukan dengan melalui software aplikasi,

diantaranya yaitu VNC, Look@LAN, NetLimiter, Dude, Ntop dan masih

banyak lagi.

3. Cisco Packet Tracer

Cisco Packet Tracer adalah sebuah software simulasi jaringan. sebelum

melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi

masing-masing device hardware) terlebih dahulu dilakukan simulasi

menggunakan software ini. Simulasi ini sangat bermanfaat jika membuat

sebuah jaringan yang kompleks namun hanya memiliki komponen fisik

yang terbatas. Untuk membuat sebuah konfigurasi jaringan, bagi

26

pemula, sebaiknya ditentukan dulu jenis device yang digunakan,

berapa jumlahnya dan bagaimana bentuk konfigurasi jaringan

tersebut pada kertas buram.

2.5. TCP/IP dan Subnetting

2.5.1. TCP/IP

Menurut Fizar (2008:22) menjelaskan “TCP/IP adalah singkatan dari

Transmission Control Protocol atau Internet Protocol, merupakan standar

protokol untuk komunikasi data pada jaringan komputer”. TCP/IP mengatur

bagaimana data dikirim dari komputer atau device yang lainnya. Pada awalnya

TCP/IP merupakan sebuah protokol yang dikembangkan dan digunakan oleh

Departemen Pertahanan Amerika sebagai standar untuk jaringannya, namun

kemudian menjadi standar ARPANET. TCP/IP bersifat standar dan terbuka

sehingga tidak bergantung pada hardware maupun software tertentu. TCP/IP

terbagi ke dalam empat layer, yaitu:

1. Application Layer

Application Layer adalah tingkatan pada TCP/IP yang paling dekat

dengan user. Layer bertugas menyediakan layanan-layanan yang digunakan

dalam aplikasi pada jaringan. Pada layer ini protokol yang digunakan

contohnya adalah SMTP (Simple Mail Transfer Protocol) digunakan untuk

melayani pengiriman email, FTP (File Transfer Protocol) digunakan untuk

transfer file, HTTP (Hyper Text Transfer Protocol) digunakan dalam

27

aplikasi berbasis web, NNTP (Network News Transfer Protocol), Telnet,

DNS (Domain Name System), DHCP (Dynamic Host Configuration).

2. Transport Layer

Pada layer ini berisi bagaimana cara pengiriman data antara dua host,

memastikan bahwa data yang akan diterima oleh host tujuan dengan data

yang dikirim oleh host pengirim adalah sama. Layer ini memiliki fungsi

flow control yaitu mengatur agar kecepatan data saat dikirim tidak melebihi

kemampuan kecepatan data penerima, dan memiliki fungsi error detection

dimana data yang akan diterima tidak mengandung kesalahan, dan jika

terdapat kesalahan maka akan dikirim ulang oleh host pengirim, sehingga

data benar-benar tidak mengandung kesalahan dan bisa diteruskan pada

application layer. Pada layer ini menggunakan dua protokol yaitu TCP

(Transmission Control Protocol) dan UDP (User Data Protocol).

3. Internet Layer

Layer ini bertugas melakukan pengalamatan IP address pada data yang

akan dikirim, dan pada layer ini juga bertugas melakukan routing yaitu

menentukan rute yang akan dilewati data agar sampai pada tujuan. Protokol

yang digunakan yaitu IGMP (Internet Group Management Protocol), ARP

(Address Resolution Protocol).

4. Network Access Layer

Pada Layer ini bertugas mengirim data dalam bentuk frame-frame data

yang akan dikirim ke media fisik maupun data yang diterima dari media

28

fisik. Protokol yang digunakan pada layer ini adalah x.25, Ethernet dan

Token Ring.

2.5.2. IP Address (Internet Protocol Adress)

Menurut Winarno (2013:63) “IP Address adalah identitas numeric

yang diberikan kepada suatu alat seperti komputer, router atau printer yang

terdapat dalam suatu jaringan komputer yang menggunakan internet protocol

sebagai sarana komunikasi”. Sebuah alamat IP yaitu berupa bilangan yang

berjumlah 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Penulisan IP

dalam bentuk biner adalah sebagai berikut,

11000000.10101000.00000001.00000001 dan jika dituliskan dalam bentuk

desimal maka menjadi 192.168.1.1. Pada sebuah IP terdapat network ID dan

host ID dimana network ID berfungsi untuk menunjukkan alamat sebuah

jaringan dan host ID menunjukkan alamat device yang terdapat pada sebuah

jaringan. IP Address dikelompokkan menjadi lima kelas yaitu: A, B, C, D, dan

E. Pada umumnya yang sering digunakan adalah IP kelas A, B, dan C

sedangkan kelas D digunakan untuk jaringan multicast dan kelas E digunakan

untuk keperluan eksperimen.

29

Tabel II.1

Pembagian Kelas IP

Kelas Range IP Address Jumlah Host Jumlah Network

A 0.0.0.0 - 127.255.255.255 16,777,216 128

B 128.0.0.0 - 191.255.255.255 1,048,576 16.384

C 192.0.0.0 - 223.255.255.255 65,536 2.097.152

D 224.0.0.0 - 239.255.255.255 Tidak Didefinisikan Tidak Didefinisikan

E 240.0.0.0 - 255.255.255.255 Tidak Didefinisikan Tidak Didefinisikan

Sumber: http://mikrotik.co.id/images/artikel/TCPIP/IPAddress/Kelas.png

Tabel II.2

Format Network ID dan Host ID

Kelas Network ID Host ID Default Sub

Net Mask

A xxx.0.0.1 xxx.255.255.254 255.0.0.0

B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0

C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0

Sumber: http://bnagbiw.com/wp-content/uploads/2013/07pembagian-kelas-ip-address.png

Berdasarkan sifat dan fungsinya IP address terbagi menjadi dua, yaitu:

1. Public IP (IP Publik)

Sebuah alamat IP yang terhubung langsung ke internet dan telah

ditetapkan oleh InterNIC dan berisi beberapa buah network ID dan tidak

akan ada penggunaan dua buah IP yang sama.

30

2. Private IP (IP Khusus)

Private IP hanya dikenal oleh jaringan lokal yang digunakan untuk

client di dalam jaringan lokal tersebut dan tidak dapat terhubung langsung

ke internet. Untuk menghubungkan sebuah IP private dengan internet

yaitu dengan menggunakan NAT (Network Address Translation).

2.5.3. Subnetting

Menurut Kurniawan (2007:73) “Subnetting adalah pembagian

kelompok alamat IP menjadi beberapa network ID lain dengan jumlah anggota

jaringan yang lebih kecil, yang disebut subnet (subnetwork)”. Tujuan dari

dilakukan subnetting untuk membagi kelas IP Address atau menghemat IP,

mengurangi traffic jaringan, memudahkan management, mengatasi perbedaan

hardware dan topologi fisik. Pada subnetting digunakan subnetmask yang

terdiri dari 32 bit angka biner untuk menentukan batas antara host ID dan

network ID. Berikut ini contoh subnetmask kelas C dalam bentuk biner,

11111111.11111111.11111111.11111111.00000000. Bila ditulis dalam bentuk

desimal adalah 255.255.255.0. Dimana angka biner 1 menunjukkan network ID

dan angka biner 0 menunjukkan host ID.

Perhitungan subnetting mencakup empat hal, yaitu:

1. Subnetmask baru yang dihasilkan dari perhitungan subnetting.

2. Jumlah subnet yang akan terbentuk.

3. Jumlah host tiap subnet yang terbentuk.

31

4. Alamat broadcast tiap subnet.

Ada beberapa cara melakukan subnetting diantaranya, yaitu:

1. CIDR (Classless Interdomain Domain Routing)

Salah satu cara untuk melakukan subnet berdasarkan length previx

(panjang previks) yang ditulis dengan tanda slash (/), previx ini

menentukan jumlah bit dalam satu subnetmask terhitung dari sebelah kiri.

Penulisan previx ini diletakkan di belakang IP address, contohnya

192.168.10.10/27.

Previx yang digunakan pada tiap kelas pun berbeda, penggunaan

previx tiap kelas adalah sebagai berikut:

a. Kelas A : /9 sampai /30, perhitungan subnetting dilakukan pada oktet

2, 3 dan 4.

b. Kelas B : /17 sampai /30, perhitungan subnetting dilakukan pada

oktet 3 dan 4.

c. Kelas C : /25 sampai /30 perhitungan subnetting dilakukan pada

oktet 4

Berikut contoh perhitungan subnetting pada kelas C dengan IP address

192.168.10.1/27.

1) Langkah pertama yaitu menentukan subnetmask dengan melihat

CIDR, yaitu /27 yang berarti network ID terdiri dari 27 bit dan host

ID 5 bit, diperoleh dari jumlah keseluruhan bit 32 dikurangi network

ID 27 bit yaitu 5 bit. Maka subnetmask dalam bentuk biner

32

11111111.11111111.11111111.11100000 atau dalam desimalnya

255.255.255.128 dan ini adalah subnetmask baru yang terbentuk.

2) Langkah selanjutnya adalah menghitung jumlah subnet dengan

menggunakan rumus 2n, n adalah menghitung jumlah bit network ID

pada oktet 4 yaitu 11111111.11111111.11111111.11100000 jadi

jumlah n adalah 3 sehingga 2n=2

3 hasilnya 8, jadi subnet yang

terbentuk ada 8.

3) Langkah selanjutnya menghitung jumlah host dengan rumus 2y-2

dimana y merupakan bit host ID pada oktet 4 yaitu

11111111.11111111.11111111.11100000 jadi jumlah y adalah

sehingga 2y-2=2

5-2 sehingga jumlah host yang terbentuk di setiap

subnet adalah 30.

4) Langkah terakhir adalah menentukan alamat IP broadcast tetapi

sebelumnya harus menghitung blok subnet, dari blok subnet tersebut

dapat diketahui alamat IP broadcast. Menghitung alamat IP

broadcast yaitu dengan menggunakan rumus 256-Range dimana

range tersebut merupakan nilai network ID yang terdapat pada oktet

4 yaitu 224 sehingga 256-224=32. Jadi blok subnet yang terbentuk

adalah kelipatan 32 (0,32,64,128). Untuk menentukan alamat IP

broadcast yaitu dengan cara menambahkan rumus -1 pada host

terakhir di setiap subnet contohnya 192.168.10.32-1=192.168.1.31,

sehingga alamat broadcast yang terbentuk adalah 192.168.10.31,

192.168.10.63, 192.168.10.127.

33

2. VLSM (Variabel Length SubnetMask)

VLSM merupakan salah satu teknik yang digunakan untuk melakukan

subnetting berdasarkan jumlah host¸ dimana dalam satu network (jaringan)

bisa terbentuk subnetmask baru lebih dari satu sedangkan jika menggunakan

CIDR dalam satu network hanya terbentuk satu subnetmask saja.

Contoh perhitungan subnetting dengan menggunakan VLSM untuk

IP 150.10.10.0/19.

a. Langkah awal dalam perhitungan VLSM yaitu dengan menghitung

jumlah subnet dahulu dengan menggunakan CIDR yaitu

11111111.11111111.11100000.00000000=/20

Dengan menggunakan rumus 2x=2

3 hasilnya adalah 8 subnet.

Jadi blok tiap subnet adalah:

1) Blok subnet ke-1=150.10.10.0/19

2) Blok subnet ke-2=150.10.18.0/19

3) Blok subnet ke-3=150.10.26.0/19

4) Blok subnet ke-4=150.10.34.0/19

5) Blok subnet ke-5=150.10.42.0/19

6) Blok subnet ke-6=150.10.50.0/19

7) Blok subnet ke-7=150.10.58.0/19

8) Blok subnet ke-8=150.10.66.0/19

Sehingga di dapat subnetmask baru yaitu 255.255.224.0

b. Langkah selanjutnya adalah mengambil blok subnet ke-2 dari hasil

CIDR di atas yaitu 150.10.18.0, kemudian dipecah menjadi 8 subnet

34

dimana nilai 8 yaitu hasil dari perhitungan subnet yang pertama.

Selanjutnya untuk nilai subnet menggunakan /17 dengan rumus 2x=2

1

hasilnya 2 yang kemudian digunakan sebagai IP pada oktet 3.

Sehingga didapat 8 blok subnet baru yaitu:

1) Blok subnet ke-1.1=150.10.18.0/22

2) Blok subnet ke-1.2=150.10.20.0/22

3) Blok subnet ke-1.3=150.10.22.0/22

4) Blok subnet ke-1.4=150.10.24.0/22

5) Blok subnet ke-1.5=150.10.26.0/22

6) Blok subnet ke-1.6=150.10.28.0/22

7) Blok subnet ke-1.7=150.10.30.0/22

8) Blok subnet ke-1.8=150.10.34.0/22

Sehingga terbentuk subnetmask ke-2 yaitu 255.255.128.0

c. Selanjutnya blok subnet dipecah kembali menjadi 8:2=4 blok subnet.

Dengan menggunakan blok subnet 1.1 yaitu 150.10.18.0 akan tetapi

pada oktet 4 perlu diubah pula menjadi 4 blok ketimbang kelipatan

8 sehingga didapat:

1) Blok subnet ke2-1=150.10.18.0/27

2) Blok subnet ke2-2=150.10.18.0/27

3) Blok subnet ke2-3=150.10.26.0/27

4) Blok subnet ke2-4=150.10.34.0/27

5) Blok subnet ke2-5=150.10.42.0/27

6) Blok subnet ke2-6=150.10.50.0/27

35

7) Blok subnet ke2-7=150.10.58.0/27

8) Blok subnet ke2-1=150.10.66.0/27

Sehingga didapat kembali subnetmask ke-3 yaitu 255.255.255.224.

2.6. Sistem Keamanan Jaringan

Di dalam sebuah jaringan, keamanan sangat diperlukan untuk

memberikan perlindungan terhadap jaringan tersebut agar terhindar dari

berbagai macam ancaman dari luar jaringan itu sendiri. Ancaman tersebut

dapat berupa seorang pengguna yang tidak sah dari luar yang berusaha

memasuki jaringan secara ilegal, dan juga dapat berupa pengerusakan terhadap

sistem jaringan itu sendiri. Kemanan jaringan yang dilakukan meliputi

keamanan berupa fisik dan logic, keamanan jaringan secara fisik yaitu

meliputi segala hal yang berhubungan dengan perangkat keras server maupun

client, dan juga penempatan server yang aman dari pihak yang tidak memiliki

wewenang sedangkan keamanan jaringan secara logic yaitu meliputi

perncegahan terhadap hilang atau rusaknya data komputer dan juga aplikasi

yang berjalan di dalam jaringan misalnya dengan menggunakan firewall dan

proxy server.

2.6.1. Contoh Keamanan Jaringan Komputer

1. Firewall

Firewall memiliki banyak fungsi dalam keamanan jaringan, yaitu:

36

a. Mengontrol dan mengawasi paket data yang mengalir di jaringan firewall

harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang

diizinkan untuk mengakases jaringan private yang dilindungi firewall.

Firewall harus dapat melakukan pemeriksaan terhadap paket data yang

akan melewati jaringan private. Beberapa kriteria yang dilakukan firewall

apakah memperbolehkan paket data lewati atau tidak, antara lain:

1) Alamat IP dari komputer sumber

2) Port TCP atau UDP sumber dari sumber

3) Alamat IP dari komputer tujuan

4) Port TCP atau UDP tujuan data pada komputer tujuan

5) Informasi dari header yang disimpan dalam paket data

b. Melakukan autentifikasi terhadap akses.

c. Aplikasi firewall mampu memeriksa lebih dari sekedar header dari paket

data, kemampuan ini menuntut firewall untuk mendeteksi protokol

aplikasi tertentu yang spesifikasi.

d. Mencatat setiap transaksi kejadian yang terjadi di firewall, sehingga

memungkinkan berperan sebagai pendeteksian dini akan penjebolan

jaringan.

Adapun cara kerja Firewall menggunakan beberapa metode untuk

mengatur lalu lintas keluar atau masuknya suatu data, diantarannya:

a. Packet Filtering

37

Pada metode ini paket-paket atau potongan-potongan data akan dianalisis

dan difilter dengan menggunakan sekumpulan pengaturan yang dilakukan

oleh administrator firewall, dan hanya paket yang sesuai dengan peraturan

yang akan lolos menuju tujuannya dan yang tidak sesuai akan dibuang.

b. Stateful Inspeksi

Metode ini merupakan metode baru yang tidak mendeteksi isi dari

setiap paket akan tetapi membandingkan key dari setiap paket tersebut

dengan suatu database yang terpercaya, jika sesuai dengan yang ketentuan

dari database tersebut maka paket akan dilanjutkan ke tujuan jika tidak

maka akan dibuang.

2. Proxy

Fungsi dari proxy yakni sebagai berikut:

a. Connection Sharing

Fungsi proxy disini adalah penghubung atau perantara pengambilan data

dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.

b. Filtering

Beberapa proxy dilengkapi juga dengan firewall yang mampu

memblokir atau menutup alamat suatu IP yang tidak diinginkan, sehingga

beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.

c. Coaching

Artinya menyimpan proxy juga dilengkapi media penyimpanan data

suatu website dari query atau permintaan akses pengguna, jadi misalkan

38

permintaan mengakses suatu website bisa lebih cepat apabila sudah terdapat

permintaan akses ke suatu website pada pengguna proxy sebelumnya. Cara

kerja proxy: Ketika sebuah pc client mengakses sebuah website dalam

sebuah jaringan LAN maka pc client akan mengirimkan request kepada

proxy server melalui ethernet 1 dan kemudian diteruskan oleh proxy server

melalui ethernet 0 dan diteruskan ke pc client dan akhirnya terhubung

dengan website yang di minta.

3. Enkripsi

Suatu enkripsi sangat berkaitan erat dengan sistem keamanan pada suatu

jaringan termasuk dalam jaringan WLAN, beberapa enkripsi yang digunakan

pada jaringan WLAN adalah:

a. WEP (Wired Equivalent Privacy)

Teknik enkripsi yang meniru cara kerja teknologi wired, karena

pada dasarnya komunikasi dengan teknologi wired dirasa lebih aman

dibandingkan dengan wireless. Prinsip kerja WEP yaitu mengunakan

shared key secara bersama baik untuk proses enkripsi maupun

deskripsi. Namun prinsip kerja inilah yang menjadi kelemahan WEP.

b. WPA (Wi-Fi Potected Access)

Teknologi ini merupakan pengembangan dari teknologi yang

sebelumnya yaitu WEP. Pada teknologi ini shared key tetap digunakan

akan tetapi akan dirotasi dengan tujuan menyulitkan cracker

menangkap shared key yang digunakan. Proses otentikasinya

menggunakan 802.1x dan EAP (Extensible Authentication Protocol),

39

dimana user akan terotentikasi jika akan tergabung dengan jaringan

wireless dan diberlakukan mutual authentication sehingga user tidak

akan bisa bergabung tanpa kesengajaan. Pada perangkat wi-fi

umumnya sudah mendukung WPA.

c. WPA2 (Wi-Fi Protected Access 2)

Teknologi WPA2 merupakan pengembangan dari WPA, dengan

tujuan meningkatkan performa client saat mengakses access point.

Proses otentikasinya menggunakan algoritma AES dan 802.1x sehingga

menjamin keamanan data dan control access lebih baik dari teknologi

sebelumnya.

1.6.2. Jenis Ganguan Keamanan Jaringan

1. Hacking

Hacking berupa pengerusakan pada infrastuktur jaringan yang sudah

ada, misalnya pengerusakan pada sistem dari suatu server.

2. Physing

Physing berupa pemalsuan terhadap data resmi dilakukan untuk hal

yang berkaitan dengan pemanfaatannya.

3. Deface

Deface perubahan terhadap tampilan suatu website secara ilegal.

4. Carding

Carding merupakan pencurian data terhadap identitas perbankan

seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk

40

memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan

belanja online.

5. Spoofing

Spoofing yaitu sebuah bentuk kegiatan pemalsuan dimana seseorang

hacker memalsukan identitas seorang user hingga dia berhasil secara

ilegal login atau masuk kedalam suatu jaringan komputer seolah-olah

seperti user asli.

6. Password Cracker

Password cracker adalah sebuah program yang dapat membuka

enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem

pengguna password.