43
4 BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Menurut Oetomo dalam (S.Nur Khasana, 2016) mengemukakan bahwa : jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive ataupun harddisk, serta memungkinkan untuk saling berkomunikasi secara elektronik. Potensi jaringan komputer antara lain: 1. Mengintegrasikan dan berbagai pakai peralatan 2. Komunikasi jaringan komputer memungkinkan terjadinya komunikasi antar pemakai komputer. 3. Perlindungan data dan informasi Jaringan komputer dimanfaatkan pula untuk mendistribusikan proses dan aplikasi sehingga dapat mengurangi terjadinya bottleneck atau tumpukan pekerjaan pada satu bagian. 4. Keteraturan aliran infomasi Jaringan komputer mampu mengalirkan data-data komputer client dengan cepat untuk mengintegrasikan dalam komputer server, dalam Jaringan komputer terdapat jenis-jenis jaringan berbeda.

BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

4

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan Komputer

Menurut Oetomo dalam (S.Nur Khasana, 2016) mengemukakan bahwa :

jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan

protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi data,

informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive

ataupun harddisk, serta memungkinkan untuk saling berkomunikasi secara

elektronik. Potensi jaringan komputer antara lain:

1. Mengintegrasikan dan berbagai pakai peralatan

2. Komunikasi jaringan komputer memungkinkan terjadinya komunikasi antar

pemakai komputer.

3. Perlindungan data dan informasi

Jaringan komputer dimanfaatkan pula untuk mendistribusikan proses dan

aplikasi sehingga dapat mengurangi terjadinya bottleneck atau tumpukan pekerjaan

pada satu bagian.

4. Keteraturan aliran infomasi

Jaringan komputer mampu mengalirkan data-data komputer client dengan cepat

untuk mengintegrasikan dalam komputer server, dalam Jaringan komputer terdapat

jenis-jenis jaringan berbeda.

Page 2: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

5

1. Personal Area Network (PAN)

Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :

PAN adalah singkatan dari personal area network. Jenis jaringan komputer PAN

adalah hubungan antara dua atau lebih sistem komputer yang berjarak tidak terlalu

jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4 sampai 6 meter saja.

Jenis jaringan ini sangat sering kita gunakan.

Sumber : www.conceptdraw.com/How-To-Guide/personal-area-network

Gambar II.1

PAN (Personal Area Network)

2. Local Area Network (LAN)

Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :

LAN adalah singkatan dari local area network. Jenis jaringan LAN ini sangat sering

kita temui di warnet-warnet, kampus, sekolah ataupun perkantoran yang

membutuhkan hubungan atau koneksi antara dua komputer atau lebih dalam suatu

ruangan. Jaringan LAN juga merupakan jaringan yang sangat di pengaruhi oleh

topologi jaringannya.

Page 3: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

6

Sumber : http://keyinfotech.in/

Gambar II.2

LAN (Local Area Network)

3. Metropolitan Area Netwok (MAN)

Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :

Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam suatu kota

dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi seperti

sekolah, kampus, perkantoran dan pemerintahan. Sebenarnya jaringan MAN ini

adalah gabungan dari beberapa jaringan LAN Jangkauan dari jaringan MAN ini bisa

mencapai 10 - 50 kilo meter.

Sumber : http://computernetworkingtopics.weebly.com/metropolitan-area-network-man.html

Gambar II.3

MAN (Metropolitan Area Network)

Page 4: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

7

4. Wide Area Netwrok (WAN)

Menurut (Stefen Wongkar, 2015) “WAN adalah jenis jaringan komputer yang

mencakup area yang cukup besar.” contohnya adalah jaringan yang menghubugkan

suatu wilayah atau suatu negara dengan negara lainnya.

Sumber : http://kingofnetworking.weebly.com/different-types-of-computer-networks.html

Gambar II.4

WAN (Wide Area Network)

5. Wireless Local Area Network (WLAN)

Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :

WLAN adalah sebuah sistem komunikasi data yang fleksibel yang dapat

diaplikasikan sebagai ekstensi ataupun sebagai alternatif pengganti untuk jaringan

LAN kabel. WLAN menggunakan teknologi frekuensi radio, mengirim dan

menerima data melalui media udara, dengan meminimalisasi kebutuhan akan

sambungan kabel. Dengan begitu, WLAN telah dapat mengkombinasikan antara

konektivitas data dengan mobilitas user. WLAN adalah sebuah alternatif dimana

untuk alternatif LAN kabel sulit atau tidak mungkin dibangun. Tempat-tempat

seperti bangunan tua yang dilindungi atau ruang-ruang kelas

Page 5: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

8

Sumber : https://learnwithdory.000webhostapp.com/2018/04/wireless-lan

Gambar II.5

WLAN (Wireless Lan)

2.2 Topologi

Menurut Herlambang dalam (S.Nur Khasana, 2016) megemukakan bahwa : Topologi

atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem

jaringan komputer. Topologi jaringan adalah istilah yang digunakan untuk

menguraikan cara bagaimana komputer terhubung dalam suatu jaringan. Topologi-

topologi jaringan diantaranya sebagai berikut:

1. Topologi Bus

Menurut Sofana dalam (S.Nur Khasana, 2016) mengemukakan bahwa :

Topologi Bus menggunakan sebuah kabel backbone dan semua host terhubung

secara langung pada kabel tersebut. Topologi ini paling banyak dipergunakan pada

masa penggunaan kabel coaxial menjamur. Topologi bus atau linear mempunyai

karakteristik sebagai berikut:

a. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel

terdapat node.

Page 6: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

9

b. Paling sederhana dalam instalasi.

c. Signal melewati kabel 2 arah sehingga memungkinkan terjadinya collision.

d. Masalah terbesar jika salah satu segmen kabel terputus, maka seluruh jaringan

akan terhenti.

e. Topologi bus adalah jalur transmisi dimana sinyal diterima dan dikirimkan pada

setiap alat/device yang tersambung pada satu garis lurus (kabel), sinyal hanya

akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan

akan mengabaikan sinyal tersebut.

Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap

Gambar II.6

Topologi Bus

2. Topologi Ring

Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Ring menghubungkan host

dengan host lainnya membentuk lingkaran tertutup atau loop”.

Jaringan topologi ring ini mirip topologi bus, hanya saja pada ujung-ujungnya

saling berhubungan membentuk suatu lingkaran dengan menggunakan segmen kabel.

Pada lingkaran tertutup ini, sejumlah komputer dihubungkan ke lingkaran tersebut.

Page 7: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

10

Kinerja topologi ring ini diperkenalkan oleh perusahaan IBM untuk mendukung

protokol, Token Ring yang juga diciptakan oleh IBM

Kelemahan:

a. Penambahan atau pengurangan terminal sangat sulit.

b. Kerusakan pada media pengirim dapat menghentikan kerja seluruh jaringan.

c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian

kesalahan.

d. Kerusakan pada salah satu terminal dapat mengakibatkan kelumpuhan jaringan.

e. Tidak kondusif untuk pengiriman suara, gambar dan data.

Kelebihan:

a. Laju data (transfer rate) tinggi.

b. Dapat melayani lalu lintas data yang padat.

c. Tidak diperlukan Host, relatif lebih murah.

d. Dapat melayani berbagai media pengirim.

e. Komunikasi antar terminal mudah.

f. Waktu yang diperlukan untuk mengakses data optimal.

Page 8: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

11

Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap

Gambar II.7

Topologi Ring

3. Topologi Star

Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Star menghubungkan

semua komputer pada sentral atau kosentrator. Biasanya kosentrator berupa

perangkat hub atau switch”. Kabel yang sering digunakan pada topologi ini adalah

UTP kategori 5.

Kelemahan:

a. Lalu lintas data yang padat dapat menyebabkan jaringan lambat.

b. Jaringan tergantung pada terminal pusat.

Kelebihan:

a. Keterandalan terbesar diantara topologi yang lain.

b. Mudah dikembangkan.

c. Keamanan data tinggi.

Page 9: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

12

d. Kemudahan akses ke jaringan LAN lain.

Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap

Gambar II.8

Topologi Star

4. Topologi Mesh

Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Mesh menghubungkan

setiap komputer secara point-to-point. Artinya semua komputer akan saling

terhubung satu-satu sehingga tidak dijumpai ada link yang terputus”.

Topologi Mesh merupakan jenis topologi yang digunakan internet, setiap link

menghubungkan suatu router dengan router yang lain:

a. Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi

Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika

membangun suatu jaringan.

b. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada

kemungkinan boros dalam pemakaian media transmisi.

Page 10: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

13

c. Topologi ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran

yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral

dikurangi 1.

d. Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang

terpasang.

e. Disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

f. Topologi ini merupakan teknologi khusus yang tidak dapat dibuat dengan

pengkabelan, karena sistem yang rumit. Namun dengan teknologi wireless,

topologi ini sangat memungkinkan untuk diwujudkan..

Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap

Gambar II.9

Topologi Mesh

5. Topologi Tree

Menurut (Madcoms, 2015) “Topologi tree atau sering disebut sebagai topologi

pohon adalah topologi jaringan komputer yang secara hirarki merupakan kombinasi

dari topologi star dan bus”.

Page 11: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

14

Jadi, untuk memahami topologi tree, maka anda harus memahami mengenai

topologi star dan bus. Topologi star dan bus sudah dibahas di atas. Topologi tree

biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda.

Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin

ke atas mempunyai hirarki semakin tinggi. Topologi tree merupakan topologi yang

terbaik untuk jaringan komputer yang memiliki skala besar apabila dibandingkan

dengan topologi komputer lainnya seperti ring dan star.

Kelebihan Topologi Tree :

a. Topologi tree membagi seluruh jaringan menjadi bagian yang mudah diatur.

Scalable, level-level di bawah level utama dapat menambahkan node baru dengan

mudah.

b. Pada topologi tree memungkinkan untuk memiliki jaringan point to point.

c. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih mudah diatur.

d. Topologi tree memiliki keunggulan lebih yaitu mampu menjangkau jarak yang

lebih jauh dengan cara mengaktifkan fungsi repeater yang dimiliki oleh hub.

Kekurangan Topologi Tree:

a. Apabila simpul (node) yang lebih tinggi kemudian tidak berfungsi, maka

kelompok lainnya yang berada di bawahnya juga menjadi tidak efektif. Cara kerja

jaringan pohon ini relatif akan menjadi lambat.

b. Perlu perencanaan yang matang, karena kabel yang digunakan menjadi lebih

banyak, termasuk di dalamnya adalah tata letak ruangan.

c. Topologi tree adalah varian dari topologi bus, maka jika kabel backbone (kabel

utama untuk lalu lintas data) rusak maka seluruh jaringan akan down

Page 12: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

15

..

Sumbeer : http://kelipet.com/2015/09/macam-macam-topologi-jaringan-komputer/

Gambar II.10

Topologi Tree

2.3 Perangkat Keras

1. HUB

Menurut (Madcoms, 2015) “Hub berfungsi sebagai penerima sinyal dari sebuah

komputer, kemudian mentransmisikan ke komputer lain. Dengan kata lain, hub

bekerja sebagai penyambung, concentrators, dan sebagai penguat sinyal pada kabel

UTP (Unshielded Twisted Pair)”.

Hub tidak mengenal MAC address/Physical address, sehingga tidak dapat

memilah data yang harus ditransmisikan, sehingga collision (tabrakan) pada sebuah

jaringan tidak dapat dihindari. Collision (tabrakan) merupakan suatu kondisi apabila

terdapat dua device yang mengirim data pada saat bersamaan yang akan berakibat

hilangnya data. Sebuah hub dapat berfungsi sebagai hub aktif ataupun sebagai hub

pasif. Hub aktif dapat difungsikan sebagai penguat sinyal sebelum sinyal tersebut

dikirim kembali ke komputer lain. Sedangkan hub pasif hanya berfungsi sebagai

Page 13: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

16

pembagi atau pemisah sinyal yang ditransmisikan pada sebuah jaringan. Pada sebuah

hub terdapat beberapa port yang digunakan memasang konektor RJ45 yang sudah

terpasang pada kabel UTP. Pada saat anda membeli hub sesuaikan jumlah port

dengan jumlah komputer yang terhubung dengan jaringan.

Sumber : http://www.antkh.com/project/Computer%20Science/pages/hub.html

Gambar II.11

Hub

2. Switch

Menurut (Pratama, 2014) ”Switch merupakan perangkat keras penghubung di dalam

jaringan komputer yang lebih banyak digunakan saat ini dibandingkan hub. Hal ini

disebabkan karena dengan fungsi yang serupa dengan hub, switch memiliki dua buah

kelebihan utama dibandingkan hub”.

Kelebihan-kelebihan yang dimiliki oleh switch yaitu:

a. Switch memiliki kemampuan untuk membaca alamat fisik dari setiap komputer yang

terhubung ke dalam switch yang bersangkutan.

b. Switch memiliki kemampuan untuk melakukan filter terhadap paket data yang keluar

masuk switch.

Page 14: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

17

Sumber : https://www.harveynorman.com.au/d-link-dgs-1024d-24-port-unmanaged-gigabit-switch.html

Gambar II.12

Switch

3. Router

Menurut (Towidjojo 2014) “Router adalah perangkat jaringan yang memiliki

beberapa interface jaringan dan mampu menentukan jalur terbaik (best path) yang

dapat ditempuh sebuah paket untuk mencapai network tujuan”.

Router juga mampu memindahkan paket yang masuk pada suatu interface nya

untuk keluar di interface jaringan yang lain (mampu melakukan packet forwarding).

Dengan kemampuan memindahkan paket tersebut maka router sanggup

menghubungkan beberapa jaringan.

Page 15: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

18

Sumber : http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html

Gambar II.13

Router

4. Kabel

Menurut (Madcoms, 2015) “Kabel merupakan perangkat yang digunakan sebagai

jalur yang menghubungkan antara perangkat satu dengan perangkat yang lain.”

Terdapat beberapa jenis kabel yang digunakan dalam jaringan komputer, diantaranya

adalah:

a. Menurut (Madcoms, 2015) “Kabel UTP (Unshielded Twisted Pair) merupakan

kabel yang sering dipakai dalam membuat sebuah jaringan komputer.” Kabel UTP

digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

lain (hub atau switch)”.

b. Menurut (Madcoms, 2015) “Kabel fiber optic merupakan kabel jaringan yang

dapat mentransmisi cahaya”. Dibandingkan dengan jenis kabel lainnya, kabel

fiber optic lebih mahal harganya. Kabel fiber optic memiliki jangkauan yang lebih

jauh sampai dengan ratusan kilometer. Kabel fiber optic lebih tahan terhadap

interferensi elektromagnetik dan dapat mengirim data pada kecepatan yang lebih

Page 16: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

19

tinggi dari jenis kabel lainnya. Kabel fiber optic tidak membawa sinyal elektrik,

seperti kabel lainnya yang menggunakan kabel tembaga

Sumber: http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/

Gambar II.14

Kabel

5. Konektor

Menurut (Madcoms, 2015) “Konektor merupakan perangkat yang digunakan sebagai

penghubung kabel”. Konektor terpasang pada ujung-ujung kabel. Jenis konektor

yang digunakan harus disesuaikan dengan jenis kabel yang dipergunakan. Berikut

jenis konektor:

a. Konektor RJ45 (Registered Jack) merupakan konektor yang digunakan untuk

kabel jenis UTP.

Page 17: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

20

Sumber: http://antarlangit.com/products/Connector-RJ-45-Belden-USA-Original.html

Gambar II.15

Konektor RJ45

b. Konektor ST merupakan konektor yang digunakan untuk jenis kabel fiber optic.

Bentuk konektor ST hampir mirip dengan konektor BNC. Konektor ini umum

digunakan untuk single mode maupun multi mode.

Sumber: http://www.yeskey.com/space/aidetai2751/products_info/ST-Fiber-Optic-Connector-in-Simplex--SM-

167739.html

Gambar II.16

Konektor ST

6. Bridge

Menurut (Madcoms, 2015) “Bridge merupakan perangkat jaringan yang berguna

untuk menjaga bandwidth yang ada di jaringan. Perangkat ini hampir sama dengan

repeater, tetapi bridge mampu menghubungkan antar jaringan yang menggunakan

transmisi berbeda”.

Page 18: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

21

Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel yang

berbeda ataupun topologi yang berbeda. Bridge dapat mengetahui alamat setiap

komputer pada setiap jaringan. Ketika ukuran jaringan mulai membesar, lalu lintas

data yang mengaliri jaringan bisa lebih besar dari bandwidth yang disediakan pada

media jaringan. Untuk menanggulangi hal ini, salah satu cara yang bisa dipakai

adalah dengan memecah-mecah jaringan ke segmen-segmen yang lebih kecil.

Segmen-segmen tersebut kemudian dihubungkan ke bridge.

Bridge merupakan komponen yang lebih canggih dibandingkan hub dan repeater,

dan di dalamnya terdapat software untuk membantu pekerjaannya. Bridge dapat

membaca MAC address dari paket data yang ada di jaringan. Dengan mengenali

MAC address yang ada di tiap segmen jaringan, bridge dapat menjaga lalu lintas data

yang lokal untuk tetap berada di segmen dan mengeluarkan yang tidak lokal ke

segmen lainnya.

Sumber : www.guide.alibaba.com

Gambar II.17

Bridge

Page 19: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

22

7. Access Point

Menurut (Madcoms, 2015) “Wireless Access Point merupakan komponen yang

berfungsi untuk mengirim atau menerima data yang berasal dari adapter wireless.

Access point melakukan konverensi sinyal frekuensi sinyal radio menjadi sinyal

digital ataupun sebaliknya.”

Sumber : https://www.globalpc.co.nz/IT-Accessories/

Gambar II.18

Access Point

8. Komputer

Menurut (Kustanto dan Daniel T Saputro, 2015) “Merupakan hardware yang

berfungsi untuk menjalan software sistem operasi (Windows, linux, free BSD, open

BSD dll) dalam sistem jaringan komputer.”

Page 20: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

23

Sumber : https://widuri.raharja.info/index.php/Komputer

Gambar II.19

Komputer

2.4. Perangkat Lunak

Menurut (Sugeng, 2010) “Jaringan komputer pertama dirancang dengan perangkat

keras yang menjadi pertimbangan utamanya, dan perangkat lunak menjadi

pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi, karena perangkat

lunak jaringan sekarang ini sangat terstruktur”.

1. Packet Tracer

Menurut (Rahmawati, 2015) Packet Tracer adalah suatu tool yang disediakan oleh

Cisco System Inc, untuk digunakan dalam Cisco Network Academy Program

(CNAP). Tool ini sangat power full untuk membantu dalam proses

pembuatan/simulasi suatu jaringan topologi yang akan dibuat.

Page 21: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

24

Sumber: http://www.mediarga.com/2016/10/

Gambar II.23

Packet Tracer

2. Mikrotik Os

Menurut (Herlambang, 2008) “Mikrotik adalah sistem operasi independen berbasis

linux khusus untuk komputer yang difungsikan sebagai router mikrotik didesain

untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan

melalui windows application (winbox)”.

Mikrotik Router OS menyediakan stabilitas yang luas, kontrol, dan untuk semua

jenis data interface dan routing. Dan pada tahun 2002 mikrotik memutuskan untuk

membuat hardware sendiri dengan merek RouterBOARD. Dengan jaringan bisnis

yang sangat kuat dan reseller yang ada di sebagian besar belahan dunia, mikrotik

berkembang dengan sangat cepat dan dikenal di berbagai negara termasuk Indonesia.

Mikrotik adalah sebuah sistem operasi router yang biasa menjalankan dan mengatur

aktivitas network secara menyeluruh. mulai dari management bandwidth, routing,

billing hotspot, data user, load balancing, hingga routing BGP. Mikrotik OS

merupakan router network yang handal, dilengkapi dengan berbagai fitur dan tools,

Page 22: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

25

baik untuk jaringan kabel maupun jaringan tanpa kabel (wireless). Mikrotik dapat

juga berfungsi sebagai firewall bagi komputer lain dan memberikan prioritas bagi

komputer lain agar bisa mengakses data Internet maupun data lokal. Salah satu fitur

yang disediakan oleh Mikrotik yang akan di bahas adalah block website dan schedule

system time.

Blokir adalah aksi yang diambil untuk menghentikan orang tertentu mengakses

informasi. Jika sebuah situs web mengaktifkan pemblokiran berdasarkan alamat IP

pengguna, blokirnya dapat mempengaruhi pengguna lain yang berbagi alamat IP.

Blocking Situs adalah ketika seorang pengguna internet mengakses suatu website

maka proses yang terjadi adalah client akan request ke web server yang mempunyai

website tersebut. Apabila pengguna lain mengakses website yang sama dengan

website sebelumnya maka client akan mengulang kembali proses request ke web

server tersebut. Disinilah peran proxy dibutuhkan untuk mempercepat akses website.

Pengguna akan otomatis terblokir ketika mengakses situs yang tidak diijinkan dibuka

pada jaringan internet yang tersedia.

Scheduling system time merupakan sebuah fitur yang terdapat pada mikrotik yang

dapat di konfigurasikan untuk membatasi atau memblock situs pada waktu-waktu

tertentu, misalnya pada jam kerja, dan akan di aktifkan kembali pada waktu istirahat

atau waktu tidak bekerja.

Page 23: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

26

Sumber: http://ecuatek.net/

Gambar II.22

Mikrotik Os

3. Aplikasi WinBox

Menurut (Nazrudin Safaat H, 2012) ”Perangkat lunak aplikasi adalah suatu subkelas

perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung

untuk melakukan suatu tugas yang diinginkan pengguna”.

Aplikasi WinBox merupakan aplikasi yang sangat erat hubungannya dengan

Mikrotik. WinBox adalah sebuah utility yang digunakan untuk melakukan remote ke

server Mikrotik dalam mode GUI. Jika untuk mengkonfigurasi Mikrotik dalam text

mode melalui pc itu sendiri, maka dalam bentuk mode GUI kita menggunakan

WinBox. Dengan aplikasi ini kita dapat mengkonfigurasi Mikrotik melalui

komputer client. Mengkonfigurasi Mikrotik melalui WinBox jauh lebih banyak

digunakan, karena selain penggunaannya yang mudah kita tidak harus menghafal

perintahperintah console. Fungsi utama WinBox adalah men-setting Mikrotik yang

ada dengan kemudahannya melalui tampilan GUI atau dekstop.

Page 24: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

27

Sumber : https://mikrotik.com/testdocs/ros/2.9/guide/winbox.php

Gambar II.23

WinBox

2.5 TCP/IP dan Subnetting

Menurut (Madcoms, 2015) “Dalam komunikasi antara dua network device atau

lebih, diperlukan sebuah standar yang saling dimengerti antara satu dengan yang lain,

dalam sebuah jaringan istilah ini disebut dengan protokol”.

TCP/IP sebenarnya mengacu pada sekumpulan set protokol yang terdiri dari dua

protokol utama yaitu Transmission Control Protocol dan Internet Protocol. TCP/IP

memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan

karakteristik dari segi hardware maupun software. Model TCP/IP mengikuti model

konsep empat layer yang dikenal sebagai Department of Defense (DoD), dengan

tujuan membangun jaringan yang dapat bertahan pada segala kondisi. Kemudian

TCP/lP dijadikan model dasar yang terus digunakan dan menjadi sebuah standar,

seperti internet yang dibangun dengan model dasar TCP/IP”. Protokol TCP/IP

memiliki model referensi yang terdiri dari empat layer yaitu:

Page 25: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

28

1. Application Layer. Layer ini berfungsi untuk menangani high-level protokol,

masalah representasi data, proses encoding, dan dialog control yang

memungkinkan terjadinya komunikasi antar aplikasi jaringan.

2. Transport Layer. Layer ini menyediakan layanan pengiriman dari sumber data

menuju ke tujuan data dengan cara membuat logical connection antara keduanya.

Layer ini bertugas untuk memecah data dan membangun kembali data yang

diterima dari application layer ke dalam aliran data yang sama antara sumber dan

pengirim data. Transport layer ini terdiri dua protokol yaitu TCP dan UDP.

3. Internet Layer. Memiliki tugas untuk memilih rute terbaik yang akan dilewati oleh

sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga bertugas untuk

melakukan packet switching untuk mendukung tugas utama tersebut.

4. Network Access Layer. Bertugas untuk mengatur semua hal-hal yang diperlukan

sebuah IP paket agar dapat dikirimkan melalui sebuah medium fisik jaringan.

Termasuk di dalamnya detail teknologi LAN dan WAN. Contoh protokol pada

layer ini adalah protokol standar modem PPP dan SLIP, termasuk juga driver

perangkat keras yang diperlukan untuk mengenali sebuah perangkat jaringan.

Transmission Control Protocol (TCP) Merupakan bagian dari Protokol TCP/IP

yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit

pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk

pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas

mendeteksi kesalahan atau hilangnya data dan melakukan pengiriman kembali

sampai data yang benar diterima dengan lengkap. TCP menyediakan pelayanan

seperti connection oriented, reliable, dan byte stream service. Connection

oriented berarti dua aplikasi pengguna TCP harus melakukan pembentukan

Page 26: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

29

hubungan dalam bentuk pertukaran kontrol informasi, sebelum transmisi data

terjadi untuk dapat melakukan pertukaran data tersebut. Reliable berarti TCP

menerapkan proses deteksi kesalahan paket dan re-transmisi. Byte stream service

berarti paket dikirimkan dan sampai ke tempat tujuan secara berurutan.

Menurut (Madcoms, 2015) “Internet Protocol (IP) adalah protokol pada TCP/IP

yang mengatur bagaimana suatu data dapat dikenal dan dikirim dan satu komputer

ke komputer lain hingga sampai ke tujuan dalam suatu jaringan komputer”.

IP memiliki karakteristik sebagai connectionless protocol. Ini berarti IP tidak

melakukan error-detection-and-recovery dan pertukaran kontrol informasi untuk

membangun sebuah koneksi sebelum mengirim data. Sebuah koneksi baru akan

terjadi apabila proses tersebut dilakukan, sehingga dalam hal ini, IP bergantung

pada layer lainnya untuk melakukan proses”. IP memiliki lima fungsi utama

dalam sebuah jaringan berbasiskan TCP/ IP:

a. Mendefinisikan paket yang merupakan unit dasar transmisi di internet.

b. Mendefinisikan skema pengalamatan internet.

c. Memindahkan data antara Transport Layer dan Network Access Layer.

d. Melakukan routing paket.

e. Melakukan fragmentasi dan penyusunan ulang paket.

User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa

koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan

secara benar. Checksum data UDP bersifat opsional, yang menyediakan suatu cara

untuk mempertukarkan data pada jaringan-jaringan yang sangat diandalkan tanpa

perlu membutuhkan waktu pemrosesan atau sumber daya jaringan. UDP dipakai

Page 27: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

30

oleh aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi data.

Aplikasi tersebut secara khusus mentransmisikan sejumlah kecil data pada suatu

waktu. Paket-paket yang disiarkan harus memakai UDP. Model Layer TCP/IP

tidak memiliki session dan presentation layer. Oleh karena itu tidak perlu untuk

diamati, Jadi mereka dikecualikan. Ingat bahwa TCP hanya berjalan pada mesin

akhir dan oleh karena itu mereka tidak ada pada router atau dalam jaringan

internal. Fungsi TCP (Transmission Control Protocol) menawarkan fungsi

layanan sebagai berikut:

1) Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan pada

kedua-duanya antara dua host. Misalnya jika koneksi TCP yang ada antara

proses “X” di satu perangkat dan proses “Y” di perangkat lain, kemudian level

aplikasi data dapat mengalir dari “X” ke “Y” pada saat bersamaan

2) Point To Point Connection (sambungan dari titik ke titik). Koneksi TCP selalu

point to point, yaitu, antara satu pengirim dan satu penerima. Transmisi data

dari satu pengirim ke beberapa penerima sekaligus tidak mungkin diproses jika

koneksi TCP diadopsi oleh perangkat.

3) Error Control (Mengontrol Kesalahan). TCP melakukan transfer data ke

komputer lain tanpa mengalami kesalahan. Untuk routing yang efisien, data

dibagi menjadi paket-paket dan masing-masing diteruskan ke lapisan internet.

Di tempat tujuan, proses TCP penerima menyusun kembali pesan yang

diterima ke aliran output.

4) Flow Control (Kontrol Aliran). Untuk mencegah data agar tidak terlalu banyak

dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan, TCP

menerapkan layanan flow control yang dimiliki oleh pihak pengirim dengan

Page 28: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

31

cara terus menerus memantau dan membatasi jumlah data yang dikirimkan

pada satu waktu. Untuk mencegah pihak penerima agar tidak menerima data

yang berlebihan sehingga melampaui kemampuan yang dapat disangganya

(buffer), TCP juga menerapkan flow control dalam pihak penerima, dengan

mengindikasikan jumlah buffer yang masih tersedia.

5) Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua komputer

dapat mencoba berkomunikasi dan bernegosiasi dengan parameter koneksi

TCP. Metode koneksi ini adalah agar dapat melakukan sinkronisasi terhadap

nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak

dan saling bertukar ukuran TCP window.

1. IP Address

Menurut (Madcoms, 2015) “IP (Internet Protocol) address merupakan alamat yang

diberikan kepada komputer-komputer yang terhubung dalam suatu jaringan. IP

address terdiri dari dua bagian, yaitu network ID dan host ID”.

network ID menentukan alamat dalam jaringan (network address), sedangkan host

ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan

antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, network ID

seperti alamat rumah dan host ID seperti nomor rumah”. IP address berdasarkan

perkembangannya dibagi menjadi dua jenis:

a. IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari 32 bit

yang dibagi menjadi 4 segmen berukuran 8 bit.

b. IPv6 (Internet Protocol versi 6), merupakan IP address yang terdiri dari 128 bit

yang digunakan untuk mengatasi permintaan IP address yang semakin meningkat.

Page 29: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

32

IP address dibedakan menjadi 3 kelas, yaitu kelas A, kelas B, dan kelas C. Tujuan

membedakan kelas IP adalah untuk menentukan jumlah komputer yang bisa

terhubung dalam sebuah jaringan.

1) IP Kelas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24 bit

berikutnya merupakan host ID. IP kelas A memiliki 126 network, yakni dari

nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx merupakan variabel

yang nilainya dari 0 sampai dengan 255).

Format IP kelas A:

a) 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH.

b) (N = Network ID, H = Host ID).

c) Bit pertama nilainya 0.

d) Network ID adalah 8 bit dan host ID adalah 24 bit.

e) Bit pertama diisi antara 0 sampai dengan 127.

f) Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx.

g) Jumlah network adalah 126 (untuk 0 dan 127 dicadangkan).

h) Jumlah host adalah 16.777.214

i) Sebagai contoh IP address 10.11.22.33, maka network ID adalah 10 dan host

ID adalah 11.22.33.

Jadi IP di atas mempunyai host dengan nomor 11.22.33 pada jaringan 10.

2) IP kelas B terdiri dari 16 bit pertama digunakan untuk network ID, dan 16 bit

berikutnya merupakan host ID. IP kelas B memiliki 16.384 network, yakni dari

nomor 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx (xxx merupakan variabel

yang nilainya dari 0 sampai dengan 255).

Format IP kelas B:

Page 30: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

33

a) 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.

b) (N = Network ID, H = Host ID).

c) Bit pertama nilainya 10.

d) Network ID adalah 16 bit dan host ID adalah 16 bit.

e) Bit pertama diisi antara 128 sampai dengan 191.

f) Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx.

g) Jumlah network adalah 16.384 (64 x 256).

h) Jumlah host adalah 65.532.

i) Sebagai contoh IP address 130.1.2.3, maka network ID adalah 130.1 dan host

ID adalah 2.3.

Jadi IP di atas mempunyai host dengan nomor 2.3 pada jaringan 130.1

3) IP kelas C terdiri dari 24 bit pertama digunakan untuk network ID, dan 8 bit

berikutnya merupakan host ID. IP kelas C memiliki 2.097.152 network, yakni dari

nomor 190.0.0.xxx sampai dengan 223.255.255.xxx (xxx merupakan variabel

yang nilainya dari 0 sampai dengan 255).

Format IP kelas C:

a) 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH.

b) (N = Network ID, H = Host ID).

c) Bit pertama nilainya 110.

d) Network ID adalah 24 bit dan host ID adalah 8 bit.

e) Bit pertama diisi antara 192 sampai dengan 223.

f) Range IP antara 192.0.0.xxx - 233.255.255.xxx.

g) Jumlah network adalah 2.097.152 (32 x 256 x 256).

h) Jumlah host adalah 254.

Page 31: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

34

i) Sebagai contoh IP address 192.168.0.100, maka network ID adalah 192.168.0

dan host ID adalah 100.

Jadi IP di atas mempunyai host dengan nomor 100 pada jaringan 192.168.0

2. Subnet Mask

Menurut (Madcoms, 2015) “Subneting merupakan proses memecah satu kelas IP

address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Sedangkan

subnet mask digunakan untuk menentukan batas network ID dalam suatu subnet”.

Seluruh bit yang berkaitan dengan network ID di set ke 1, nilai desimal setiap

oktet adalah 255. Seluruh bit yang berkaitan dengan host ID ke 0. Prinsip dasar

pemberian alamat pada suatu host hampir semua sama, yang terpenting adalah anda

mengetahui jaringan yang dibuat menggunakan kelas jaringan yang mana kelas A, B

atau C.

3. Classless Addressing

metode ini muiai banyak diterapkan, yakni pengalokasian IP address dalam notasi

Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut

bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga

dengan network prefix. Penulisan network prefix suatu kelas IP address

menggunakan tanda garis miring (slash) “/” lalu diikuti dengan angka yang

menunjukkan panjang network prefix ini dalam bit.

Page 32: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

35

Sumber: Membangun Sistem Jaringan Komputer (2015)

Gambar II.24

CIDR

Misalnya, ketika menuliskan network kelas A dengan alokasi IP 10.xxx.xxx.xxx,

network prefix nya dituliskan sebagai 10/8. Angka /8 menunjukkan notasi CIDR

(Classless Inter-Domain Routing) adalah sebuah cara alternatif untuk

mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam

kelas A, kelas B, kelas C, kelas D, dan kelas E atau disebut juga sebagai

supernetting) yang merupakan jumlah bit yang digunakan oleh network prefix, yang

berarti netmasknya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak

16.777.214 node.

Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu, VLSM

(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme

subnetting, di mana dalam VLSM dilakukan peningkatan dari kelemahan subnetting

klasik. Jika proses subnetting yang menghasilkan beberapa subjaringan dengan

jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-

segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau

Page 33: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

36

membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting

harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host

terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap,

subnetting pun diaplikasikan secara rekursif (rekursif adalah fungsi yang memanggil

dirinya sendiri secara langsung ataupun tidak, dan proses pemanggilannya itu disebut

rekursi) untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang

diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut

juga variable-length subnetting.

Sub-sub jaringan yang dibuat dengan teknik ini menggunakan subnet mask yang

disebut sebagai Variable-length Subnet Mask (VLSM) Karena semua subnet

diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan,

rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat

network identifier asli yang sama.

4. Pengalokasian IP Address

Terdapat beberapa aturan dasar dalam penggunaan network ID dan host ID, yaitu: .

a. Network ID 127.0.0.0 tidak dapat digunakan karena IP address tersebut

merupakan alamat loopback.

b. Host ID tidak boleh semua bitnya di set 1, karena akan diartikan sebagai alamat

broadcast. ID broadcast merupakan alamat yang mewakili seluruh jaringan.

Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh

seluruh anggota network tersebut

c. Network ID dan host ID tidak boleh sama dengan “0” (seluruh bit, diset seperti

0.0.0.0), karena IP address dengan host ID "0" diartikan sebagai alamat network

Page 34: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

37

alamat network adalah untuk alamat untuk menunjuk suatu jaringan dan tidak

boleh menunjukkan suatu host.

d. Host ID harus unik dalam suatu network. Artinya, dalam satu network tidak

boleh ada dua host dengan host ID yang sama.

e. IP private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,

172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 (class D multicast) 240.0.0.0/ 5 (class

E research) karena IP ini tidak dipergunakan (dipublish) di internet.

2.6 Sistem Keamanan Jaringan

Menurut (Sukmaaji dan Rianto, 2008) “Masalah keamanan merupakan salah satu

aspek penting dari sebuah sistem informasi. Seringkali masalah kcamanan berada di

urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap

penting”.

Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau

bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang

sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah

“information-based society”. Kemampuan untuk mengakses dan menyediakan

inforrnasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga

pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan

pesat di bidang teknologi komputer dan telekomunikasi.

Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang

keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan

secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi

Page 35: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

38

berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin

tinggi tingkat keamanan, semakin sulit untuk mengakses informasi. Keamanan

informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau

mendeteksi adanya penipuan di sebuah sistem berbasis informasi. di mana

informasinya sendiri tidak memiliki arti fisik.

1. Firewall

Menurut Rafiudin (Khasanah, 2016) mengemukakan bahwa :

firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap

hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik

dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan atau

kegiatan suatu segmen pada jaringan lokal dengan jaringan luar yang bukan

merupakan ruang lingkupnya

Menurut pendapatnya juga Firewall memerankan tiga fungsi sebagai berikut:

a. Control (Pengendalian)

Sebagai contoh Firewall mengizinkan akses FTP jaringan tertentu dan menutupnya

untuk jaringan yang lain.

b. Secure (Mengamankan)

Mesin Firewall dirancang pula untuk memblok peluang penyerangan dan akses tidak

sah yang datang dari luar.

c. Prevent (Mencegah)

Firewall bekerja untuk memberitakan berbagai hal abnormal yang terjadi dalam

keluarga jaringan kita misalnya software rusak atau mesin yang terkonfigurasi

dengan buruk yang dapat memuntahkan sembarang paket ke dunia luar.

Page 36: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

39

2. Fitur Mikrotik Firewall

a. Firewall NAT

Firewall merupakan perangkat yang berfungsi untuk memeriksa dan menentukan

paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan

menentukan sebuah paket bisa masuk dan keluar dari suatu jaringan maka firewall

berperan untuk melindungi jaringan dari serangan yang berasal dari jaringan luar

(outside network) misalnya difungsikan untuk melindungi jaringan lokal (LAN) dari

kemungkinan serangan yang berasal dari internet. Selain ditujukan untuk melindungi

jaringan, firewall juga dapat difungsikan untuk melinndungi sebuah komputer user

atau host (Single host), firewall ini disebut host firewall.

b. Layer 7 Protocol

Layer 7 Protocol adalah metode pencarian pola terhadap paket data yang

melewati jalur ICMP,TCP dan UDP. Hasil gambar untuk layer 7 protocols L7

matcher mengumpulkan 10 paket pertama dari koneksi atau 2KB koneksi pertama

dan mencari pola data yang dikumpulkan. Jika pola ini tidak ditemukan dalam data

yang dikumpulkan, matcher berhenti memeriksa lebih lanjut. memori yang

dialokasikan dibebaskan dan protokol dianggap sebagai tidak dikenal . Anda harus

mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan

penggunaan resource CPU dan memory . Untuk menghindari hal ini, tambahkan

matchers firewall yang teratur untuk mengurangi jumlah data yang dikirimkan ke

filter Layer-7 secara berulang-ulang. Persyaratan tambahan adalah bahwa Layer7

matcher harus melihat kedua arah lalu lintas (incoming dan outgoing). Untuk

memenuhi persyaratan ini aturan L7 harus disetting pada chain Forward. Jika rule di

set pada Chain input/output maka rule yang sama juga harus diset pada Chain

Page 37: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

40

output/postrouting, apabila data yang dikumpulkan mungkin tidak lengkap maka

pola pencocokan akan salah.

c. Mangel

Mangle pada mikrotik merupakan suatu cara untuk menandai paket data dan

koneksi tertentu yang dapat diterapkan pada fitur mikrotik lainnya, sepeti pada

routes, pemisahan bandwidth pada queues, NAT dan filter rules. Tanda mangle yang

ada pada router mikrotik hanya bisa digunakan pada router itu sendiri. Dan yang

perlu diingat bahwa proses pembacaan rule mangle ini dilakukan dari urutan pertama

ke bawah.

d. Address List

Address list, adalah salah satu fitur mikroTik yang fungsinya untuk memudahkan

kita dalam menandai suatu konfigurasi address. Sehingga dengan address list, kita

bisa membuat list address yang ingin di tandai tanpa harus menggangu konfigurasi

penting di fitur lainnya.

Fungsi lain address list adalah sebagai action pada firewall agar admin bisa

menetukan address apa saja yang ingin ditandai dan dimasukan kedalam address list.

Jika pada lab sebelumnya, kita mengunakan fitur log untuk membuat catatan aktifitas

si Router. Bisa dibilang sama, address list juga memiliki fungsi membuat catatan

seperti penanda address paket agar dimasukan kedalam address list.

e. Filter Rule Pada Mikrotik

Firewall filter merupakan salah satu firewall pada mikrotik yang digunakan untuk

menentukan apakah suatu paket data dapat masuk atau tidak kedalam sistem router

mikrotik paket data yang akan ditangani fitur filter ini adalah paket data yang

ditunjukan pada salah satu interface router. Fitur filter pada mikrotik pada router

mikrotik memiliki 3 (tiga) chain yaitu : Input, Output dan Forward

Page 38: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

41

3. Macam – Macam Keamanan Jaringan

a. Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi

dan identitas user yang terhubung dengan jaringan computer dengan cara user

memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi:

1) Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan

(data link layer dan network layer).

2) Autentikasi untuk mengenal system operasi yang terhubung ke jaringan.

3) Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu

ssimpul jaringan (session dan presentation layer).

4) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

b. Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam

komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

1) DES (Data Encryption Standart)

2) RSA (Rivest Shamir Adelman)

3) Virtual Private Network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media

jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet.

Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan

Page 39: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

42

protokol khusus untuk mengatur pengamanan datanya. Perusahaan / organisasi yang

ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai

alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi

WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan

dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel

yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Kriteria yang harus dipenuhi VPN:

a) User Authentication

VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user

sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien

tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses

jaringan serta jenis resource yang diaksesnya.

b) Address Management

VPN harus dapat mencantumkan address klien pada intranet dan memastikan

alamat/address tersebut tetap rahasia.

c) Data Encryption

Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak

atau klien yang tidak berwenang.

d) Key Management

VPN harus mampu membuat dan memperbarui encryption key untuk server dan

klien..

e) Multiprotocol Support

VPN harus mampu menangani berbagai macam protokol dalam jaringan publik

seperti IP, IPX dan sebagainya.

Page 40: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

43

4) DMZ (De-Militarised Zone)

DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system

internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan

yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya.

Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada

jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang

menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.

5) Honeypot

HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian.

Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana

umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para

penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang

sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh

para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk

mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

4. Teknologi Keamanan Jaringan

a. Mac Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan

MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan

komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan

dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network

utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk

spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran

dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya

menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving

Page 41: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

44

seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address

tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan

informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC

sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak

mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan setiap

clientnya.

Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk

mengamankan jaringan. Dalam hal ini setiap MAC address client memiliki alamat

fisik yang pasti berbeda untuk setiap cardnya. Cara kerja sistem ini yaitu

mendaftarkan alamat MAC addressnya agar mendapat otorisasi dari Access Point

saat akan berasosiasi.

b. WEP (Wired Equivalent Privacy)

WEP merupakan standar keamanan dan enkripsi pertama yang digunakan pada

wireless , WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan

jaringan nirkabel disebut juga dengan Shared Key Authentication. Shared Key

Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.

Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client

maupun Access Point. Kunci ini harus cocok dari yang diberikan Access Point ke

client, dengan yang dimasukkan client untuk authentikasi menuju Access Point, dan

WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1) Client meminta asosiasi ke Access Point, langkah ini sama seperti Open System

Authentication.

2) Access Point mengirimkan text challenge ke client secara transparan.

Page 42: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

45

3) Client akan memberikan respon dengan mengenkripsi text challenge dengan

menggunakan kunci WEP dan mengirimkan kembali ke Access Point.

4) Access Point memberi respon atas tanggapan client, Access Point akan melakukan

decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa

text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

Apabila kunci WEP yang diberikan oleh client sudah benar, maka Access Point

akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci

WEP yang dimasukkan client adalah salah, maka Access Point akan merespon

negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak

akan terauthentikasi dan tidak terasosiasi.

c. . WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk

menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan

WPA-Radius. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan

metode brute force attack secara offline. Brute force dengan menggunakan mencoba-

coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang

digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si

hacker. Untuk mencegah adanya serangan terhadap keamanan wireless

menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu

kalimat).

Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE

802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh,

interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan

pada user rumahan atau corporate, dan tersedia untuk publik secepat mungkin.

Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang

Page 43: BAB II LANDASAN TEORI · kabel yang sering dipakai dalam membuat sebuah jaringan komputer. ´ Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang

46

menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya

hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan

metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan

menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis

berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil

kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga

tidak ada kunci enkripsi yang digunakan dua kali. Background proses secara

otomatis dilakukan tanpa diketahui oleh user. Dengan melakukan regenerasi kunci

enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA

telah memperlambat kerja hackers yang mencoba melakukan cracking kunci

terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki

teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah

mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan

oleh para user jaringan wireless seperti tidak menemui jawaban dari dokumen

standar yang dicari. Masalah yang berhubungan dengan throughput sangatlah

bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang

digunakan.