bab ii landasan teori - repository.bsi.ac.id file6 kelebihan man yaitu: a. cakupan wialayah jaringan...
Post on 07-Aug-2019
230 Views
Preview:
TRANSCRIPT
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut Pratama (2014:12) Jaringan komputer adalah” hubungan dari sejumlah
perangkat yang dapat saling berkomunikasi satu sama lain”. Perangkat yang dimaksud
pada definisi ini mencakup semua jenis perangkat komputer (komputer deskop,
komputer jinjing, smartphone, PC tablet) dan perangkat penghubung (router, switch
modem, hub).
1. Local Area Network (LAN)
Menurut Pratama (2014:32) Local Area Network merupakan “jaringan komputer
terkecil untuk pemakaian pribadi”. LAN (Local Area Network) memiliki skala
jangkauan mencakup 1 km hingga 10 km, dalam bentuk koneksi wired (kabel), wireless
(nirkabel), maupun kombinasi keduanya.
1. Gambar II.1
LAN (Local Area Network)
Sumber: http://indotekhnik.com
4
4
4
4
4
4
5
Kelebihan LAN yaitu:
a. Pengkiriman data lebih cepat antar komputer.
b. Membuat efsiensi kerja lebih produktif sekaligus lebih efektif juga.
c. Tidak banyak penggunaan kabel
Kekurangan LAN yaitu:
a. Luas cakupan sempit.
b. Kecepatan modem lemotapabila jika PC semakin banyak.
c. Semua komputer/PC terhubung dalam satu jaringan atau topologi maka ketika
salah satunya terinfeksi virus, komputer lainnya juga akan bervirus.
2. MAN (Metropolitan Area Network)
Menurut Pratama (2014:34) MAN (Metropolitan Area Network) merupakan
“jaringan komputer yang memiliki cakupan area dan luas yang lebih besar
dibandingkan LAN (Local Area Network)”. MAN (Metropolitan Area Network)
memilikijarak jangkauan antara 10 km hingga 50 km.
Gambar II.2
MAN (Metropolitan Area Network)
Sumber: http://artikeljaringankomputer.com
6
Kelebihan MAN yaitu:
a. Cakupan wialayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih
efisien.
b. Mempermudah dalam hal berbisnis.
c. Keamanan dalam jaringan menjadi lebih baik.
Kekurangan MAN yaitu:
a. Biaya operasional mahal.
b. Dapat menjadi target operasi oleh para Cracker untuk mengambil keuntungan
pribadi.
c. Memperbaiki jaringan MAN diperlukan waktu cukup lama.
3. WAN (Wide Area Network)
Menurut Pratama (2014:35) WAN (Wide Area Network) merupakan “jaringan
komputer yang lebih luas dari MAN (Metropolitan Area Network), dengan cakupan area
seluas sebuah Negara atau benua”. WAN (Wide Area Network) terdiri atas dua atau
lebih MAN (Metropolitan Area Network).
Gambar II.3
WAN (Wide Area Network)
Sumber: http://www.it-artikel.com
7
Kelebihan WAN yaitu:
a. Cakupan Wilayah lebih luas dari LAN dan MAN.
b. Tukar-menukar informasi lebih terarah dan lebih terjamin tingkat keamanannya.
c. Mempermudah dalam hal berbisnis.
Kekurangan WAN yaitu:
a. Biaya operasional yang dibutuhkan lebih mahal.
b. Sangat rentan terhadap pencurian data.
c. Perawatan untuk jaringan WAN menjadi lebih berat.
2.2. Topologi
Menurut Pratama (2014:18) Topologi jaringan komputer didefinisikan sebagai
“suatu teknik, cara, dan aturan di dalam merangkai dan menghubungkan berbagai
komputer dan perangkat terhubung lainnya ke dalam sebuah jaringan komputer
sehingga membentuk sebuah hubungan yang bersifat geometris”. Topologi bersifat
sebuah rancangan (desain), yang kemudian dapat diimplementasikan secara langsung
melalui sejumlah perangkat keras penghubung pada jaringan komputer.
Macam-macam topologi jaringan komputer:
1. Topologi Ring
Menurut Pratama (2014:26) Topologi ring merupakan “salah satu topologi yang
relative sederhana pada jaringan komputer”. Topologi jaringan ini hanya
menghubungkan setiap komputer (atau disebut juga sebagai node) satu per satu,
sehingga membentuk sebuah rangkaian cincin (ring).
8
Gambar II.4
Topologi Ring
Sumber: http://www.adalahcara.com
Beberapa kelebihan yang dimiliki oleh Topologi Ring antara lain:
a. Dengan melihat bentuk topologinya, maka dapat disimpulkan bahwa Topologi Ring
relatif lebih hemat biaya untuk implementasinya. Misalkan untuk penyediaan kabel
jaringan, router switch, hub, dan lain-lain.
b. Dibandingkan dengan Topologi Star, Topologi Ring relatif lebih baik.
Beberapa kekurangan yang dimiliki oleh Topologi Ring antara lain:
a. Topologi Ring memerlukan teknisi yang memiliki kemampuan dan pemahaman
terhadap jaringan komputer dan konfigurasinya dengan baik, sebab Topologi Ring
memerlukan konfigurasi yang relatif lebih tinggi (sulit).
b. Topologi Ring memerlukan ketelitian tinggi di dalam implementasinya, sebab
memiliki kepekaan tinggi terhadap adanya kesalahan di dalam konfigurasi maupun
implementasi.
9
c. Sifat Scalable pada jaringan komputer tidak didukung penuh oleh Topologi Ring,
dilihat dari sulitnya mengembangkan jaringan dengan Topologi Ring ke dalam skala
jaringan yang lebih besar (luas).
2. Topologi Bus
Menurut Pratama (2014:19) Topologi Bus merupakan “salah satu topologi yang
paling awal digunakan di dalam model topologi pada jaringan komputer,terutama di
masa-masa awal jaringan komputer di kembangkan”. Topologi Bus hanya
menggunakan sebuah jalur koneksi, yang kemudian digunakan secara bersama-sama
oleh beberapa buah komputer dan perangkat jaringan komputer terhubung lainnya.
Gambar II.5
Topologi Bus
Sumber: http://nesabamedia.com
10
Beberapa kelebihan yang dimiliki oleh Topologi Bus antara lain:
a. Topologi Bus sangat sederhana dan mudah untuk diimplementasikan, tanpa
memerlukan pengetahuan teknis yang dalam terhadap jaringan komputer.
b. Topologi Bus memerlukan biaya yang relatif lebih sedikit. Selain sederhana dan
mudah untuk diimplementasikan, Topologi Bus juga memerlukan biaya yang
relatif lebih sedikit (jika dibandingkan dengan topologi lainnya di dalam jaringan
komputer).
Beberapa kekurangan yang dimiliki oleh Topologi Bus antara lain:
a. Topologi Bus tidak andal untuk jaringan berkecepatan tinggi. Hal ini disebabkan
karena Topologi Bus belum mampu menangani masalah-masalah yang disebabkan
oleh beban trafikpada jaringan komputer.
b. Topologi Bus tidak cocok diterapakan pada jaringan komputer berskala besar.
Topologi Bus memang sangat cocok diterapkan pada jaringan komputer cepat saji
(instan), pada jaringan local, dan mencakup para pengguna pemula yang belum
memiliki pengetahuan teknis memandai.
3. Topologi Star
Menurut Pratama (2014:21) Topologi Star adalah “topologi di dalam jaringan
komputer, di mana terdapat sebuah komputer (ataupun perangkat jaringan komputer
beruba hub atau switch) yang menjadi pusat dari semua komputer yang terhubung ke
dalamnya”.
11
Gambar II.6
Topologi Star
Sumber: http://www.adalahcara.com
Beberapa kelebihan yang dimiliki oleh Topologi Star antara lain:
a. Topologi Star lebih andal di dalam jaringan, di mana kemungkinan untuk terjadinya
tabrakan paket data (Collision) kecil atau tidak ada sama sekali.
b. Topologi Star mudah diimplementasikan, cukup dengan hanya menghubungkan
komputer ke komputer server ( termasuk juga pada switch atau hub jika dalam
bentuk perangkat penghubung jaringan).
Beberapa kekurangan yang dimiliki oleh Topologi Star antara lain:
a. Pada Topologi Star, biaya jauh lebih besar, mengingat diperlukan kabel jaringan
yang jauh lebih banyak.
b. Pada Topologi Star, apabila trafik jaringan padat (misalkan terdapat banyak
pertukaran data antar komputer), yang mana semua lalu lintas data melewati
komputer pusat/server (maupun hub atau switch), akan berakibat pada lalu lintas
pertukaran data yang makin melambat.
12
4. Topologi Mesh
Menurut Pratama (2014:29) Topologi Mesh adalah “salah satu jenis topologi pada
jaringan komputer yang menghubungkan semua computer secara penuh (Fully
Connected)”. Topologi Mesh merupakan topologi yang paling kompleks dan paling
banyak digunakan pada penyedia layanan akses internet (ISP/Internet Service
Provider), sebab Topologi Mesh mampu menjaga agar kerusakan atau gangguan yang
terjadi pada salah satu komputer tidak akan mempengaruhi komputer lain atau jaringan
secara keseluruhan.
Gambar II.7
Topologi Mesh
Sumber: http://www.adalahcara.com
13
Beberapa kelebihan yang dimiliki oleh Topologi Mesh antara lain:
a. Topologi Mesh mempercepat adanya deteksi terhadap adanya kesalahan dan
gangguan pada jaringan komputer, tanpa mengganggu komputer lainnya ataupun
jaringan komputer itu sendiri.
b. Topologi Mesh aman dari imbas gangguan oleh komputer lainnya (didalam jaringan
yang sama), sehingga mampu menjaga produktifitas dan layanan pada jaringan
komputer.
Beberapa kekurangan yang dimiliki oleh Topologi Mesh antara lain:
a. Topologi Mesh memerlukan tenaga ahli di bidang jaringan komputer, sebab proses
instalasi dan konfigurasinya memerlukan kemampuan yang lebih tinggi
dibandingkan topologi sederhana lainnya (misalnya Topologi Bus).
b. Topologi Mesh memerlukan biaya besar untuk penyediaan perangkat keras
penghubung pada jaringan komputer. Misalkan saja kabel jaringan, router, switch,
hub,wireless, dan lain-lain.
5. Topologi Tree
Menurut Pratama (2014:27) Topologi Tree merupakan “salah satu topologi yang
juga paling banyak diterapkan di dalam jaringan komputer, dengan bentuk geometris
menyerupai pohon (Tree)”. Pada topologi Tree terdapat sebuah komputer (atau
perangkat jaringan komputer berupa hub ataupun switch) pada level teratas (disebut
dengan root) yang menjadi pusat utama komunikasi bagi semua komputer lain yang
terhubung dengannya.
14
Gambar II.8
Topologi Tree
Sumber: http://www.adalahcara.com
Beberapa kelebihan yang dimiliki oleh Topologi Tree antara lain:
a. Topologi Tree mudah untuk dikembangkan sesuai kebutuhan dan mudah diperbaiki
jika terdapat permasalahan maupun kesalahan.
b. Topologi Tree mendukung koneksi Point to Point pada jaringan komputer.
Beberapa kekurangan yang dimiliki oleh Topologi Tree antara lain:
a. Pada Topologi Tree, potensi untuk terjadinya Collision (tabrakan) paket data sanagat
besar.
b. Topologi Tree memerlukan usaha yang besar untuk melakukan perawatan dan
perbaikan (maintenance) pada skala jaringan besar.
c. Apabila salah satu komputer central ataupun komputer root mengalami gangguan,
maka komputer-komputer yang ada di bawahnya (secara hirarki) akan ikut
terganggu.
15
2.3. Perangkat Keras Jaringan
Jaringan komputer bukan saja terbentuk dari kumpulan sejumlah komputer dan
perangkat terhubungnya lainnya yang saling terhubung satu sama lain. Jaringan
komputer juga dibentuk dari sejumlah perangkat lunak pendukung jaringan komputer
dalam bentuk aplikasi-aplikasi jaringan, port number, protocol-protocol jaringan,
sistem operasi, layangan, dan sebagainya.
Macam-macam perangkat keras jaringan:
1. Modem
Menurut Andi (2015:21) Modem berasal dari singkatan dari modulator de-
modulator merupakan “perangkat yang digunakan untuk merubah sinyal analog
menjadi sinyal digital dan sebaliknya dari sinyal digital menjadi sinyal analog”.
Modem digunakan untuk menghubungkan komputer ke internet. Modem juga dapat
digunakan untuk menghubungkan dua buah komputer dengan menggunakan line
telepon.
Gambar II.9
Modem
Sumber: http://dosenit.com
16
2. Switch
Menurut Andi (2015:20) Switch hampir sama dengan HUB karena “juga mampu
menganalisis alamat tujuan dari data yang dikirim, namun memiliki port yang lebih
banyak dan mampu untuk membangun sebuah jaringan”. Pengalamatan yang
dilakukan switch yaitu berdasarkan alat fisik atau MAC address dari setiap perangkat
yang terhubung ke switch. Selain itu switch mampu melakukan penyaringan data yang
lewat untuk dicek apakah ada yang rusak atau tidak.
Gambar II.10
Switch
Sumber: http://dosenit.com
3. Hub
Menurut Andi (2015:19) HUB atau konsentrator adalah “sebuah perangkat keras
jaringan yang berfungsi menyatukan kabel-kabel jaringan”. Selain itu HUB juga
berfungsi sebagai penerima sinyal dari sebuah komputer, kemudian mentransmisikan
ke komputer lain pada sebuah jaringan.
17
Gambar II.11
Hub
Sumber: http://dosenit.com
4. Repeater
Menurut Andi (2015:23) Repeater merupakan “perangkat yang digunakan untuk
menguatkan sinyal”. Repeater digunakan apabila menghubungkan perangkat dengan
jarak yang berjauhan. Repeater tidak hanya diperuntukkan bagi jaringan kabel saja,
namun sudah mendukung pada jaringan wireless.
Gambar II.12
Repeater
Sumber: http://dosenit.com
18
5. Router
Menurut Andi (2015:24) Router adalah “sebuah perangkat keras jaringan komputer
yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya,
melalui sebuah proses yang dikenal sebagai routing untuk menyambungkan jaringan
LAN atau WAN ke jaringan WAN (Internet) atau menyambungkan dua atau lebih
jaringan yang berbeda kelas”. Router bekerja dengan melihat alamat asal dan alamat
tujuan dari paket data yang melewatinya dan memutuskan rute yang akan dilewati
paket data tersebut untuk sampai ke tujuan.
Gambar II.13
Router
Sumber: http://dosenit.com
6. Bridge
Menurut Andi (2015:25) Bridge merupakan “perangkat keras jaringan untuk
menghubungkan 2 (dua) buah jaringan secara fisik yang menggunakan protokol
sama/sejenis”. Bridge juga bertugas untuk mengirimkan paket-paket data, sehingga
bridge memiliki kemampuan yang lebih baik dibandingkan dengan HUB atau Switch
karena Bridge mampu membagi-bagi arus paket data ke segmen-segmen tertentu
dengan system filtering traffic.
19
Gambar II.14
Bridge
Sumber: https://closth13.wordpress.com
7. Konektor
Menurut Andi (2015:26) Konektor bertugas sebagai “penghubung kabel dan
terpasang pada ujung kabel”. Terdapat beberapa jenis konektor yang umum digunakan:
a. Konektor BNC (Bayonet Neill-Concelman) merupakan konektor yang digunakan
untuk jenis kabel Coaxial dan umum digunakan pada jaringan memakai Topologi
Bus.
Gambar II.15
Konektor BNC
Sumber: http://ellashella24.blogspot.co.id
20
b. Konektor RJ-45. Konektor RJ-45 (Registered Jack) merupakan konektor yang
digunakan untuk jenis kabel UTO serta STP.
Gambar II.16
Konektor RJ-45
Sumber: http://antarlangit.com
8. LAN Card / Ethernet Card
Menurut Andi (2015:17) Ethernet Card merupakan “hardware jaringan yang
dipasang pada sebuah PC yang berfungsi untuk dapat berkomunikasi dengan komputer
lain melalui jaringan LAN (Local Area Network)”. Ethernet Card menggunakan kabel
coaxial, twisted pair, dan dapat digunakan juga dalam wireless LAN (WLAN).
Gambar II.17
Ethernet Card
Sumber: http://sukakomputer.com
9. Kabel
21
Menurut Andi (2015:13) Kabel merupakan “perangkat utama dalam jaringan kabel
yang digunakan sebagai jalur yang menghubungkan antara perangkat satu dengan
perangkat yang lain”. Terdapat tiga jenis kabel yang sering digunakan sebagai media
komunikasi jaringan:
a. Coaxial
Kabel Coaxial terdiri dari dua kabel yang dilindungi oleh dua lapisan. Lapisan pertama
adalah yang paling dekat dengan kawat konduktor tembaga. Lapisan kedua dilindungi
oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh
elektromagnetik.
Gambar II.18
Kabel Coaxial
Sumber: http://tech.dbagus.com
b. UTP (Unshielded Twisted Pair)
Kabel UTP (Unshielded Twisted Pair) merupakan kabel yang umum dipakai dalam
membangun sebuah jaringan komputer. Kabel UTP digunakan sebagai media
penghubung antar komputer dan peralatan jaringan yang lain (Hub atau Switch).
22
Gambar II.19
Kabel UTP
Sumber: https://sisilyaputri.wordpress.com
c. STP (Shielded Twisted Pair)
Kabel STP (Shielded Twisted Pair) adalah jenis kabel telepon yang digunakan dalam
bebarapa bisnis installasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel
sehingga lebih tahan terhadap gangguan radiasi elektromagnetik yang tidak diinginkan.
Sama seperti bentuk dari kabel UTP, kabel ini juga memiliki komponen yang sama
seperti kabel jenis UTP namun dengan harga yang sedikit mahal.
Gambar II.20
Kabel STP
Sumber: https://privetnumber.wordpress.com
23
d. FDDI (Fiber Data Distributed Interface)
FDDI (Fiber Data Distributed Interface) atau yang sering disebut dengan Kabel Serat
Fiber Optik merupakan kabel jaringan yang dapat mentransmisi cahaya. Dibandingkan
dengan jenis kabel lainnya, kabel Fiber Optik lebih mahal harganya. Kabel Fiber Optik
memiliki jangkauan yang lebih jauh sampai dengan ratusan kilometer. Kabel Fiber
Optik lebih tahan terhadap intereferensi elektromagnetik dan dapat mengirim data pada
kecepatan yang lebih tinggi dari jenis kabel lainnya.
Gambar II.21
Kabel FDDI
Sumber: http://klikglodok.com
2.4. Perangkat Lunak Jaringan
Perangkat keras jaringan komputer dan komputer sendiri pada umumnya tidak
dapat bekerja tanpa adanya perangkat lunak khusus yang berfungsi sebagai pengendali.
Perangkat lunak ini disebut dengan sistem operasi jaringan komputer atau network
operating system.
24
perangkat lunak jaringan meliputi:
a. Windows 7
Menurut Wahyudin (2010:22) Windows 7 dikembangkan oleh Microsoft sebagai
“penyempurnaan dari produk sebelumnya yaitu windows Vista”. Windows 7 memiliki
beberapa varian dan dapat berjalan pada tipe sistem 32 bit dan 64 bit.
Gambar II.22
Windows 7
Sumber: http://techgadgetcentral.com
b. Mikrotik router OS
Menurut Herlambang (2008:20) Menyatakan bahwa mikrotik adalah “sistem operasi
independen berbasis linux khusus untuk computer yang difungsikan sebagai router
mikrotik didesain untuk memberikan kemudahan bagi penggunanya”. Administrasinya
bias dilakukan bias dilakukan melalui windows application (winbox). Selain itu
instalasi dapat pada standart komputer PC. Pc yang dijadikan router mikrotik pun tidak
memerlukan resource yang cukup besar untuk pengguna standart, misalnya hanya
sebagai gateway.
25
Gambar II.23
Mikrotik
Sumber: http://getintopc.com
2.5. TCP/IP dan Subnetting
1. TCP/IP
Menurut Utomo (2011:24) TCP/IP merupakan “sekumpulan protokol yang
melakukan fungsi komunikasi data antar komputer dalam sebuah LAN atau WAN”.
Masing-masing protokol mempunyai tanggung jawab sendiri sehingga tugasnya
menjadi jelas dan sederhana karena protokol yang satu tidak harus perlu mengetahui
cara kerja protokol yang lain. Sepanjang dapat melakukan komunikasi dengan baik,
maka protokol tersebut telah dapat menjalankan tugas dan fungsinya masing-masing.
2. IP Address
Menurut Andi (2015: 45) IP Address atau alamat IP adalah” alamat yang diberikan
ke jaringan dan peralatan jaringan yang menggunakan protocol TCP/IP”. IP Address
terdiri dari 32 bit angka biner yang dapat dituliskan sebagai empat angka desimal yang
dipisahkan oleh tanda titik seperti 192.168.10.1. Oleh karena protocol IP adalah
26
protocol yang paling banyak dipakai untuk keperluan routing informasi didalam
jaringan computer satu dengan lain. Paham terhadap konsep pemberian alamat IP dan
juga subnetting merupakan hal dasar dalam membangun sebuah sistem jaringan
komputer. Alamat IP dibagi menjadi 2 (dua) jenis, yaitu:
a. IPv4 (Internet Protocol versi 4). Merupakan IP address yang terdiri dari 32 bit,
terbagi menjadi 4 segmen/bagian berukuran masing-masing 8 bit.
b. IPv6 (Internet Protocol versi 6). Merupakan IP addres yang terdiri dari 128 bit,
digunakan untuk mengatasi permintaan IP address yang semakin banyak.
Kelas Alamat IP
IP Address dibedakan menjadi 5 kelas, yaitu kelas A, kelas B, dan kelas C, kelas D dan
kelas E. Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer yang
bias terhubung dalam sebuah jaringan. Khusus pada kelas D dan kelas E jarang
digunakan karena berhubungan dengan multi-cast masih dalam tahap perkembangan.
Kelas A
IP Kelas A terdiri dari: 8 bit pertama digunakan untuk Network ID, dan 24 bit
berikutnya merupakan Host ID. IP Kelas A terdapat 126 Network, yakni dari no
1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx ( xxx merupakan variable yang
nilainya dari 0 sampai dengan 255).
Kelas B
IP Kelas B terdiri dari: 16 bit pertama digunakan untuk Network ID, dan 16 bit
berikutnya merupakan Host ID. IP Kelas B terdapat 16.384 Network, yakni dari no
128.0.xxx.xxx sampai dengan 191.255.xxx.xxx ( xxx merupakan variable yang
nilainya dari 0 sampai dengan 255).
27
Kelas C
IP Kelas C terdiri dari: 24 bit pertama digunakan untuk Network ID, dan 8 bit
berikutnya merupakan Host ID. IP Kelas C terdapat 2.097.152 Network, yakni dari no
192.0.0.xxx sampai dengan 223.255.255.xxx ( xxx merupakan variable yang nilainya
dari 0 sampai dengan 255).
3. Subnetting
Menurut Andi (2015:50) Subnetting adalah”teknik memecah suatu jaringan besar
menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet
mask untuk dijadikan Network ID baru”.
Tabel II.1
Tabel subnetting Kelas A :
CIDR Subnet Mask Host Network
/8 255.0.0.0 16777212 1
/9 255.128.0.0 8388606 2
/10 255.192.0.0 4194302 4
/11 255.224.0.0 2097150 8
/12 255.240.0.0 1048574 16
/13 255.248.0.0 524286 32
/14 255.252.0.0 262142 64
/15 255.254.0.0 131070 128
Sumber: http://www.diarypc.com
Tabel II.2
Tabel subnetting Kelas B :
28
CIDR Subnet Mask Host Network
/16 255.255.0.0 65534 1
/17 255.255.128.0 32776 2
/18 255.255.192.0 16382 4
/19 255.255.224.0 8190 8
/20 255.255.240.0 4094 16
/21 255.255.248.0 2046 32
/22 255.255.252.0 1022 64
/23 255.255.254.0 510 128
Sumber: http://www.diarypc.com
Tabel II.3
Tabel subnetting Kelas C :
CIDR Subnet Mask Host Network
/24 255.255.255.0 254 1
/25 255.255.255.128 126 2
/26 255.255.255.192 62 4
ta/27 255.255.255.224 20 8
/28 255.255.255.240 14 16
/29 255.255.255.248 6 32
/30 255.255.255.252 2 64
/31 255.255.255.254 0 128
Sumber: http://www.diarypc.com
2.6. Sistem Keamanan Jaringan
29
Menurut Utomo (2011:91) Pada dasarnya sistem jaringan komputer merupakan
”sistem jaringan yang terbuka, artinya pengguna (user) dalam jaringan tersebut dapat
mengakses device/resource yang tersedia”. Kadang kita ingin agar data yang dikirim
atau diterima tidak diketahui oleh orang lain. Email yang kita kirim, baca, atau terima
tidak ingin diketahui atau diubah oleh seseorang. Oleh karena itu, diperlukan sebuah
pengamanan jaringan yang akan melindungi aktivitas kita selama dalam jaringan.
Jenis Ancaman:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
DOS/DDOS adalah bentuk serangan pada jaringan komputer yang berusaha untuk
menghabiskan sumber daya sebuah peralatan komputer, sehingga jaringan komputer
menjadi terganggu.
2. Paket Sniffing
Sniffing adalah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik media kabel maupun radio.
3. IP Spoofing
Spoofing adalah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati
firewall yang telah dipasang.
4. Worm
Worm merupakan program yang menyebar sendiri dengan cara mengirimkan
dirimya sendiri ke sistem. Worm tidak akan menyisipkan dirinya ke obyek lain.
5. Virus
30
Virus merupakan program yang dapat menyisipkan dirinya ke obyek lain, seperti
pada file-file executable (.exe) dan beberapa jenisn dokumen yang sering digunakan,
seperti .doc.
6. Trojan
Jenis Trojan ini sangat berbahaya karena si pembuat program tersebut dapat
menyusup ke sistem jaringan yang telah tersusupi oleh trojan.
7. Junk mail
Junk mail disebut dengan surat sampah, penyebaran virus dan worm melalui email
dan yang perlu diwaspadai dalah file attachment yang menyertainya. Dengan adanya
junk mail ini juga akan memperbesar kapasitas inbox email, sehingga email-email lain
yang penting tidak dapat masuk karena kapasitas inboxnya telah penuh (biasa disebut
dengan email bounce).
8. DNS cache poisioning
DNS cache poisioning bentuk serangan lain dengan menggunakan data DNS.
Metode ini dengan memanfaatkan cache dari setiap server DNS yang merupakan
tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server
DNS tersebut.
Macam-macam keamanan:
a. Firewall
Menurut Sofana (2013:170) sebuah firewall digunakan untuk “melindungi jaringan
komputer, khususnya LAN dari berbagai serangan (instrusions) yang dapat
menyebabkan data corrupt atau service menjadi macet”. Sebuah firewall dapat berupa
komputer biasa yang telah di konfigurasi menggunakan software tertentu, bias juga
31
hardware/device khusus. Sekurang-kurangnya firewall memiliki dua interface. Salah
satu interface dihubungkan dengan jaringan private (yang akan dilindungi, biasanya
LAN), sedangkan interface yang lain dihubungkan dengan jaringan public (biasanya
internet).
Gambar II.24
Ilustrasi Firewall
Sumber: http://slideplayer.info
Tipe-tipe Firewall
Menurut Wijaya (2011:102) firewall dapat dibedakan berdasarkan mekanisme
atau cara firewall tersebut bekerja. Tipe-tipe firewall tersebut adalah:
1. Packet Filter Firewall
32
Jenis firewall ini adalah yang paling sederhana dan sering dipakai karena tidak
mahal biayanya dan cukup efektif. Firewall ini menggunakan metode penyaring
paket data yang dikirim sesuai dengan yang dibuat.
2. Stateful Inspection Firewall
Teknologi stateful inspection ini ditemukan oleh perusahaan Check Point. Firewall
dengan dengan metode stateful inspection ini bekerja di antara lapisan data link dan
network referensi OSI. Jika suatu paket data diterima, langka pertama yang
dilakukan stateful inspection ini adalah memeriksa informasi header paket data
dengan tabel state untuk melihat apakah sudah ada jalur yang tersedia untuk paket
tersebut.
3. Application Filter Firewall
Application Filter Firewall ini pekerja pada lapisan OSI sehingga dapat menyaring
aplikasi-aplikasi yang dipakai untuk akses ke internet. Tipe firewall ini umumnya
agak mahal harganya karena lebih kompleks.
4. Proxy Firewall
Fasilitas Proxy Firewall mempergunakan perantara (proxy) sebagai jembatan
hubungan antara LAN dan WAN/Internet. Jika anda mengonfigurasi web browser
untuk menggunakan proxy, sebetulnya web browser itu tidak langsung
menghubungi situs web yang dicari. Melainkan web browser tersebut menghubungi
proxy server dan mengajukan permohonan untuk mendapatkan alamat.
2.7. VPN (Virtual Private Network)
33
Menurut Sofana (2009:130) VPN atau Virtual Private Network merupakan
“teknologi jaringan komputer yang digunakan untuk menggabungkan beberapa LAN
yang lokasinya dipisahkan secara geografis (berjauhan) menjadi sebuah LAN virtual”.
VPN menggunakan media komunikasi public (seperti Internet) untuk menghubungkan
area yang berjauhan. Data yang melalui media public akan dienkripsi sedemikian rupa
sehingga pengguna lain tidak dapat melihat isinya.
Gambar II.25
VPN (Virtual Private Network)
Sumber: http://www.transiskom.com
Jenis VPN:
34
1. Remote Access VPN
Remote Acess VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN
adalah jenis user-to-LAN connection. Artinya, user dapat melakukan koneksi ke
private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh
karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer laptop
yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan
LAN di kantor. Sebelum koneksi terjadi akan dilakukan proses dial-up ke network
access server (NAS). Biasanya NAS disediakan oleh provider yang memberikan
layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan aplikasi untuk
men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection.
Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-
up Internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.
2. Site-to-site VPN
Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated
yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan
berbagai area yang sudah fixed atau tetap, missal kantor cabang dengan kantor pusat.
Koneksi antara lokasi-lokasi tersebut berlangsung secara terus-menerus (24 jam)
sehari.
top related