4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut (Haryanto & Riadi, 2014) menyimpulkan bahwa :
Sebuah jaringan biasanya terdiri dari dua atau lebih komputer yang saling
berhubungan diantara satu dengan yang lainnya, dan saling berbagi sumber
daya misalnya CDROM, Printer, Pertukaran File, atau memungkinkan untuk
saling berkomunikasi secara elektronik.
Perangkat keras yang saling terhubung tersebut menggunakan media
transmisi data yaitu melalui kabel maupun nirkabel, dan terdapat perangkat lunak
sistem operasi jaringan yang akan membentuk sebuah jairngan komputer sederhana.
Jika ingin menambah ke area yang lebih luas maka diperlukan perangkat keras
tambahan seperti : Hub, Bridge, Switch, dan Router sebagai alat interkoneksinya.
Didalam jaringan komputer mempunyai sebuah sistem koneksi antar
komputer, yakni :
2.1.1. Peer to Peer
Peer to peer adalah jaringan komputer yang saling terhubung antar komputer
satu dengan yang lainnya. Pada sistem koneksi ini komputer manapun bisa menjadi
client atau server, karena dapat mengambil data dan memberikan data untuk di pakai
pada komputer lain.
Sumber : Dokumen Pribadi
Gambar II.1
Sistem Data Peer to Peer
5
2.1.2. Client – Server
Pada sistem ini selain pada jaringan lokal, bisa juga diterapkan dengan
teknologi internet dimana satu komputer dapat menjadi server yang memberikan
akses atau layanan untuk komputer lain, dan client adalah komputer yang dapat
mengakses layanan dari server. Beberapa jenis layanan Client – Server sebagai
berikut :
1. File Server : memberikan layanan berupa pengelolaan file.
2. Print Server : memberikan layanan berupa pekerjaan terkait percetakan.
3. Database Server : memberikan layanan melalui perangkat keras atau
perangkat lunak yang digunakan untuk menjalan database.
4. DIP (Document Information Processing) : memberikan layanan berupa
penyimpanan, menajemen dan pengambilan basis data, dimana data tersebut dapat di
akses oleh klien sesuai permintaan.
Sumber : Dokumen Pribadi
Gambar II.2
Sistem Data Client - Server
Jaringan komputer mempunyai jenis – jenis cangkupan jaringan yang
dibedakan berdasarkan luas area yang dijangkau. Berdasarkan letak geografis
jaringan komputer dapat di bagi menjadi tiga jenis yaitu :
6
1. Local Area Network (LAN)
LAN mempunyai area yang mencakup wilayah kecil, yang di batasi oleh area
lingkungan seperti jaringan komputer kampus, kantor, atau sekolah. Biasanya jarak
antar komputer tidak lebih dari 200 m.
2. Metropolitan Area Network (MAN)
MAN mempunyai area yang lebih besar dari LAN, seperti antargedung dalam suatu
kota, kabupaten atau provinsi. Dapat menjadi sebuah jaringan MAN yaitu dengan
menghubungkan beberapa buah jaringan kecil kedalam lingkungan dengan area yang
lebih besar.
3. Wide Area Network (WAN)
WAN adalah jaringan yang jangkauannya sangat luas, bukan hanya antarkota tetapi
mampu menjangkau area antarnegara lain. Perangkat media yang digunakan pada
WAN berupa wireless, satelit, dan kabel serat optic. Menggunakan banyak sarana
untuk menghubungkan antara LAN dan WAN kedalam komunikasi global, yang
membedakan antara LAN, MAN dan WAN hanya lingkup areanya saja.
2.2. Topologi
Menurut Athailah dalam (Nurhayani, 2018) mengemukakan bahwa “topologi
jaringan adalah sebuah jaringan komputer dibentuk berdasarkan model atau disebut
juga topologi, jenis topologi yang digunakan akan menentukan kemampuan jaringan
tersebut”. Setiap perangkat jaringan seperti modem, hub, bridge, ataupun komputer
biasanya memiliki satu atau lebih koneksi dengan perangkat jaringan lainnya.
Berdasarkan karakteristik topologi tersebut terdapat beberapa jenis topologi
sebagai berikut :
7
2.2.1. Topologi Bus
Topologi jaringan ini juga bisa disebut Rantai Terbuka (Daisy Chain),
jaringan yang menggunakan topologi bus dapat dikenali juga dari penggunaan
sebuah kabel utama (backbone) yang menghubungkan semua perangkat di jaringan
ini.
Kelebihan dari topologi bus adalah sebagai berikut :
1. Mudah dalam proses instalasi.
2. Setiap komputer saling terhubung secara langsung.
3. Biaya yang diperlukan relative murah.
Kekurangan dari topologi bus adalah sebagai berikut :
1. Sulit dalam melakukan maintenance.
2. Jika salah satu jalur utama terputus, maka semua perangkat tidak dapat
terhubung.
3. Jika mengalami kepadatan lalu lintas jaringan, maka akan mengganggu
proses transfer data.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.3
Topologi Bus
8
2.2.2. Topologi Ring
Topologi jaringan ini berupa lingkaran dimana masing – masing komputer
saling terhubung ke dua titik lainnya sehingga membentuk lingkaran. Proses transfer
data dapat melalui dua arah untuk menghindari terjadinya collision sehingga
memungkinkan terjadinya pergerakan data yang sangat cepat.
Keuntungan dari topologi ring adalah sebagai berikut :
1. Data diproses lebih cepat karena setiap komputer dapat melayani data dari
kiri ataupun kanan.
2. Waktu yang digunakan untuk mengakses data lebih optimal.
Kekurangan dari topologi ring adalah sebagai berikut :
1. Jika menambah atau mengurangi komputer dapat mengacaukan kinerja
jaringan.
2. Sulit dalam melakukan konfigurasi ulang.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.4
Topologi Ring
9
2.2.3. Topologi Star
Topologi jaringan ini setiap komputer biasanya terkoneksi ke sebuah titik
pusat yang disebut dengan hub / switch. Berbeda dengan topologi bus, lalu lintas
pada topologi ini akan melewati hub tersebut dan proses pengiriman data menjadi
lebih cepat.
Kelebihan dari topologi star adalah sebagai berikut :
1. Mudah dalam mengubah atau menambahkan komputer baru ke dalam
jaringan tanpa menggangu aktivitas lalu lintas.
2. Jika terjadi kerusakan pada salah satu jalur komputer, tidak
mempengaruhi jalur komputer yang lainnya.
Kekurangan dari topologi star adalah sebagai berikut :
1. Jika terjadi kerusakan pada hub pusat maka seluruh lalu lintas komputer
tidak dapat memproses data.
2. Jumlah terminal terbatas karena tergantung pada jumlah port yang ada
pada hub / switch.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.5
Topologi Star
10
2.2.4. Topologi Mesh
Topologi jaringan ini menggunakan konsep jalur yang berbeda, karena data
yang dikirimkan pada topologi ini bisa melewati beberapa jalur untuk sampai ke
tujuan. Topologi ini secara teori memungkinkan akan tetapi tidak praktis dan
biayanya cukup mahal untuk mengimplementasikan. Jika topologi mesh mengalami
kerusakan pada salah satu jalur, maka data akan diteruskan melalui jalur yang
lainnya. Berdasarkan jumlah komputer yang dapat dilaluinya. Topologi acak dibagi
menjadi dua bagian sebagai berikut :
1. Fully Connected
Topologi mesh dimana setiap komputer pada jaringan, saling terkoneksi ke sesama
komputer secara point to point. Ini memungkinkan semua pesan dapat ditransmisikan
secara bersamaan dari satu komputer ke komputer lainnya.
2. Partially Connected
Topologi mesh dimana beberapa komputer terkoneksi ke lebih dari satu komputer.
Hal ini memungkinkan pengurangan penumpukan data yang di timbulkan oleh
topologi mesh bersifat fully connected. Pada penerapannya, pesan biasanya
ditransmisikan melalui jalur terpendek yang ada, dan akan digunakan jalur
alternative bila terjadi kegagalan pada jalur terpendek tersebut.
Kelebihan dari topologi mesh adalah sebagai berikut :
1. Mudah untuk menangani kegagalan dalam mengirim pesan yang mungkin
terjadi pada jaringan.
2. Mudah dalam melakukan pencarian terhadap komputer yang mengalami
kegagalan.
11
Kekurangan dari topologi mesh adalah sebagai berikut :
1. Sulit untuk melakukan instalasi dan konfigurasi baru jika jumlah
komputer terlalu banyak.
2. Membutuhkan biaya yang banyak.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.6
Topologi Mesh
2.2.5. Topologi Tree
Topologi jaringan ini biasa di sebut juga dengan topologi hirarki, dimana
jaringan hirarki yang lebih tinggi akan mengatur atau mengontrol jaringan yang
berada dibawahnya. Topologi ini merupakan gabungan antara topologi star dengan
topologi bus. Jadi setiap komputer dikelompokan dengan sebuah hub sebagai pusat
komunikasi.
Kelebihan dari topologi tree adalah sebagai berikut :
1. Jika ada kerusakan pada jalur komputer dapat di identifikasi dengan
mudah.
2. Jika salah satu jalur terputus maka tidak akan mempengaruhi jalur yang
lain.
12
Kekurangan dari topologi tree adalah sebagai berikut :
1. Jika jalur utama (backbone) terputus, maka seluruh jaringan akan
terganggu.
2. Instalasi dan konfigurasi lebih rumit disbanding topologi yang lain.
3. Biaya yang dikeluarkan lebih mahal, karena cukup banyak menggunakan
kabel dan hub.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.7
Topologi Tree
2.3. Perangkat Keras Jaringan
Perangkat keras jaringan adalah perangkat berbentuk fisik yang digunakan
untuk sebuah kebutuhan jaringan, dan mampu menghubungkan beberapa komputer
dalam suatu jaringan. Ada beberapa macam perangkat keras jaringan, yaitu :
2.3.1. Kabel
Kabel merupakan alat atau media transmisi yang paling utama digunakan dan
menjadi standar dalam penggunaan untuk komunikasi data dalam jaringan komputer.
Kabel – kabel ini sebelumya juga harus lulus uji kelayakan sebelum dipasarkan dan
digunakan. Setiap jenis kabel memiliki kemampuan dan spesifikasi yang berbeda.
Ada dua jenis kabel yang dikenal secara umu dan sering digunakan untuk LAN, yaitu
13
coaxial dan twisted pair yang terbagi menjadi dua yaitu UTP (unshielded twisted
pair) dan STP (shielded twisted pair).
1. Coaxial Cabel
Kabel koaksial mempunyai dua jenis kabel yang dipergunakan untuk jaringan
komputer, yaitu :
a. Thick coax (mempunyai diameter lumayan besar)
Kabel koaksial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 –
10BASE5, dimana kabel ini mempunyai diameter rata – rata 12mm. Kabel
jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau
cuma disebut sebagai yellow cable karena warnanya kuning.
b. Thin coax (mempunyai diameter yang lebih kecil)
Kabel koaksial jenis ini banyak dipergunakan untuk radio amatir, terutama
untuk transceiver yang tidak memerlukan ouput daya yang besar. Untuk
perangkat jaringan, kabel jenis koaksial yang dipergunakan adalah (RG-58)
yang telah memenuhi standar IEEE 802.3 – 10BASE2, di mana diameter rata
– rata berkisar 5mm dan biasanya berwarna hitam. Setiap perangkat
dihubungkan dengan konektor bernama BNC T-connector. Kabel jenis ini
dikenal sebagai thin Ethernet atau ThinNet.
2. Twisted Pair Cable
Kabel ini juga memiliki dua jenis, yaitu UTP dan STP. Dari 8 buah kabel
yang ada pada kabel ini, hanya 4 buah saja yang digunakan untuk mengirim dan
menerima data. Konektor yang digunakan untuk kabel jenis ini adalah RJ-45. Sesuai
standar EIA / TIA 568 kabel UTP dan STP memiliki kategori untuk membedakan
beberapa tipe pada kabel tersebut, yaitu :
14
Tabel II.1.
Kategori Kabel UTP dan STP
Tipe Kabel Keterangan
UTP Category
1 Analog. Biasanya digunakan di perangkat telepon pada jalur
ISDN (Integrated Service Digital Network), juga untuk
menghubungkan modem dengan line telepon.
UTP Category
2
Bisa mencapai 1 Mbits, sering digunakan pada topologi token
ring.
UTP / STP
Category 3 16 Mbits data transfer, sering digunakan pada topologi token ring
atau 10BaseT
UTP / STP
Category 4 20 Mbits data transfer, sering digunakan pada topologi token
ring.
UTP / STP
Category 5 Bisa mencapai 100 Mbits data transfer / 22db, sering digunakan
pada topologi star atau tree.
UTP / STP
Category 5
Enhanced
1 Gigabit Ethernet, mempunyai jarak 100m, terdiri dari 4 pasang
kabel tembaga yang setiap pasangnya digulung, sering digunakan
pada topologi token ring 16 Mbps, Ethernet 10 Mbps, atau pada
Fast Ethernet 100Mbps.
UTP / STP
Category 6
2,5 Gigabit Ethernet, menjangkau jarak hingga 100m atau
10Gbps up to 25 m, 20,2 db (Gigabit Ethernet). Up to 155 MHz
atau 250 MHz
UTP / STP
Category 7 Gigabit Ethernet / 20,8 db (Gigabit Ethernet). Up to 200 MHz
atau 700 MHz
Sumber : Malwin Syafrizal, 2005
Pemberian kategori 1 sampai 7 merupakan kategori spesifikasi dan kualitas
pembungkusan kabel (isolator) untuk masing – masing kabel tembaga dan juga
untuk konektor. Kualitas isolator bisa mengurangi efek induksi yang terjadi
antarkabel.
Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan
lokal, da nada satu jenis pemasangan khusus untuk cisco router, yaitu :
1. Pemasangan Lurus (Straight Through Cable)
Kabel jenis ini biasanya digunakan untuk menghubungkan beberapa unit
komputer melalui perantara seperi Hub / Switch yang berfungsi sebagai
konsentrator maupun repeater.
15
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68
Gambar II.8
Straight Through Cable
Penggunaan kabel UTP dengan model seperti ini pada jaringan lokal biasanya
akan membentuk topologi star atau tree dengan Hub sebagai pusatnya. Jika
pusat atau Hub tidak berfungsi maka jalur yang terhubung dengan Hub tidak
dapat saling berkomunikasi.
2. Pemasangan Menyilang (Cross Over Cable)
Berbeda dengan pemasangan kabel lurus (straight through), penggunaan
kabel menyilang ini digunakan untuk perangkat jaringan yang sama seperti
komputer ke komputer tanpa Hub.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68
Gambar II.9
Cross Over Cable
16
3. Pemasangan Melingkar (Roll Over Cable)
Model kabel seperti ini adalah cara untuk menghubungkan modem ke Cisco
Router seri 2500 Access Server. Kabel Roll – Over tersebut sebelumnya
terkoneksi dengan DB-25 Adapter.
Sumber : https://www.airman7.com/2018/media-jaringan-kabel-utp/
Gambar II.10
Roll Over Cable
2.3.2. Kartu Jaringan (Ethernet Card)
Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “NIC (network
interface card) adalah expansion board yang digunakan supaya komputer dapat
dihubungkan dengan jaringan. sebagian besar NIC dirancang untuk jaringan,
protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area
Network Card).”
NIC merupakan contoh dari perangkat yang bekerja pada layer pertama OSI
atau layer physical. NIC dipasang pada slot ekspansi PCI yang ada pada komputer
bahkan seiring berkembangnya teknologi, NIC sudah terpasang secara onboard pada
motherboard.
Fungsi dari kartu jaringan yaitu :
1. Sebagai media pengirim data antar komputer.
2. Dapat menerjemahkan data menjadi bentuk bit.
17
2.3.3. Router
Menurut (Varianto & Badrul, 2015) menyimpulkan bahwa :
Router sering digunakan untuk menghubungkan beberapa network. Baik
network yang sama maupun berbeda dari seri teknologinya. Router juga
digunakan untuk membagi network besar menjadi beberapa buah subnetwork
(network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari
network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif
pada performa network. Sebuah router memiliki kemampuan routing. Artinya
router secara cerdas dapat mengetahui kemana rute perjalanan informasi
(yang disebut packet) akan dilewatkan, apakah ditujukan untuk host lain yang
satu network atau berbeda network.
Router akan mencari jalur terbaik untuk mengirimkan sebuah pesan yang
memiliki alamat tujuan dan alamat asal. Router akan mengenal alamat masing –
masing komputer jika berada pada jalur yang sama. Adapun fungsi dari router, yaitu :
1. Untuk mengubah ip public menjadi ip private.
2. Untuk menggabungkan jaringan yang berbeda.
3. Untuk meneruskan paket data melalui jaringan dengan proses routing.
Router yang digunakan untuk kebutuhan jaringan pada pembahasan tugas
akhir ini adalah Router Board dari mikrotik RB951Ui, mampu memberikan layanan
yang cukup untuk kebutuhan 1 kantor.
2.3.4. Switch dan Hub
Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “Switch adalah
bridge yang memiliki banyak port, sehingga disebut sebagai multiport bridge. Switch
berfungsi sebagai central atau konsestrator pada sebuah network. Switch dapat
mempelajari alamat hardware host tujuan, sehingga informasi berupa data bisa
langsung dikirim ke host tujuan.”
Switch memiliki fungsi yang hampir sama seperti hub, namun switch lebih
baik dibandingkan dengan hub. Karena switch hanya mengirim data atau informasi
langsung ke tujuan, sedangkan hub mengirim data atau informasi kesemua komputer
18
yang terhubung. Saat ini switch dibagi menjadi dua tipe, yaitu switch yang dapat
dikonfigurasi (Switch manageable) biasa digunakan untuk jaringan area luas dan
switch yang tidak dapat dikonfigurasi (Switch unmanageable) biasa di pakai untuk
jaringan skala kecil sama seperti hub.
Adapun fungsi dari switch :
a. Dapat memanajemen traffic data yang masuk maupun keluar.
b. Dapat membagi jaringan dalam satu perangkat secara logik.
c. Sebagai penguat sinyal, dengan menggunakan media kabel.
2.4. Perangkat Lunak Jaringan
Perangkat lunak jaringan adalah sebuah program yang ada pada komputer
atau device lainnya, dengan layanan yang berbeda-beda sesuai kebutuhan pada
komputer atau device itu sendiri. Adapun beberapa perangkat lunak jaringan, yaitu :
2.4.1. Mikrotik RouterOS
Menurut (Muhammad & Hasan, 2016) menyimpulkan bahwa :
Mikrotik router OS adalah sistem operasi dan perangkat lunak yang dapat
menjadikan komputer biasa sebagai router network yang handal, mencakup
berbagai fitur untuk IP network dan jaringan wireless. Mikrotik dapat
digunakan dalam dalam bentuk perangkat keras dan perangkat lunak yang
dapat diinstal kedalam PC.
Mikrotik RouterOS ini mencakup berbagai fitur yang dibuat untuk jaringan
komputer, fitur tersebut diantaranya :
1. Ip address.
2. DHCP Server.
3. Firewall Filter, NAT, Mangle.
4. Routing.
5. Hotspot, dan lain-lain.
19
Untuk memudahkan penggunanya mikrotik juga menyediakan layanan utility
berbentuk GUI (Grapichal User Interface) yang digunakan untuk melakukan remote
pada router mikrotik. Ada beberapa cara untuk melakukan remote router mikrotik,
yaitu login melalui browser dengan cara memasukan ip default mikrotik pada
pencarian, adapun cara lainnya dengan mengunduh aplikasi Winbox pada situs
mikrotik http://www.mikrotik.co.id/download.php.
Sumber : https://mikrotik.com/
Gambar II.11
Logo Mikrotik
2.4.2. Windows 7
Windows 7 adalah sistem operasi berbayar yang stabil dalam
pengoperasiannya dan sistem operasi yang paling banyak digunakan sampai saat ini,
sistem operasi ini memiliki beberapa versi diantaranya ultimate, professional,
enterprise, home basic, dan home premium. Sistem operasi ini adalah buatan dari
Microsoft yang masih bisa digunakan sampai saat ini.
Sumber : http://pngimg.com/download/23595
Gambar II.12
Logo Windows 7
20
2.5. TCP/IP dan Subnetting
2.5.1. TCP/IP
Menurut (Syaifuddin, Andika, & Ginting, 2016) memberikan batasan bahwa
“TCP/IP (Transmission Control Protocol/Internet Protocol) adalah standar
komunikasi data yang digunakan oleh komunitas internet dalam proses tukar
menukar data dari satu komputer ke komputer lain di dalam jaringan Internet”.
TCP/IP pada awalnya dikembangkan oleh suatu Departmen Pertahanan (Departmen
of Defence / DOD) di amerika. Dalam risetnya mampu merancang hubungan antar
jaringan yang berbeda. Seperti halnya Refensi Model OSI TCP/IP juga mempunyai
urutan standarisasi layer tersendiri, untuk lebih jelasnya urutan tersebut adalah
sebagai berikut:
Tabel II.2.
Referensi Model TCP/IP
Layer Nama Fungsi Pelayanan/Protokol
1. Network
Access
Bertanggung jawab untuk mengirim
dan menerima data dari media fisik
Ethernet, Wi-fi,
Token Ring, FDDI,
dll
2. Internetwork Bertanggung jawab dalam proses
pengiriman ke alamat yang sesuai
IP(IPv4,IPv6),
ICMP, RARP, dll
3. Transport Bertangung jawab dalam
mengadakan komunikasi antar host
TCP, UDP, dll
4. Application Tempat aplikasi-aplikasi yang
menggunakan TCP/IP stack berada
DNS, HTTP, TFTP,
FTP, POP3, dll
Sumber : Winarmo Sugeng, 2015
Dalam TCP/IP dikenal 3 alamat yakni: physical address, IP address dan port
address.
1. Physical Address
Physical address kerap disebut sebagai MAC address, yaitu alamat yang
dimiliki oleh NIC (LAN card) besarnya 32 digit angka Heksadesimal, Physical
address mempunyai sifat tetap dan tidak berubah-ubah.
21
2. IP Address
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan
alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan
alamat lengkap suatu host beserta alamat jaringan di mana host itu berada. IP
address sendiri dibagi dalam tiga kelas:
a. IP address kelas A diberikan untuk jaringan dengan jumlah host yang
sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat
16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A
diberikan untuk jaringan.jumlahhost yang sangat besar.
b. IP address kelas B biasanya dialokasikan untuk jaringan berukuran
sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit
pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan panjang
host ID 16 bit, network dengan IP address kelas B dapat menampung
sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.155.xxx.xxx. Disini
IP Address 127.0.xxx.xxx tidak digunakan karena IP tersebut untuk
perangkat loopback yang digunakan komputer untuk berkomunikasi
secara lokal tanpa menggunakan akses internet.
c. IP address kelas C awalnya digunakan untuk jaringan berukuran kecil
(LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa
dibentuk sekitar 2 juta network dengan masing-masing network
memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
2.5.2. Subnetting
Menurut (Bataona, Manulangga, & Kunci, 2014) menyimpulkan bahwa
“subnetting adalah kegiatan melakukan pemecahan atau pembagian suatu alamat
22
network menjadi beberapa subnetwork atau blok subnet melalui mekanisme
subnetting yang baik dan benar”.
Dengan menggunakan subnetting bisa memudahkan anda membuat suatu
jaringan, dan dapat menentukan berapa jumlah host yang akan digunakan. Proses ini
dilakukan untuk memaksimalkan penggunaan IP address agar lebih efisien. Untuk
beberapa alasan yang menyangkut efisiensi IP address, network administrator
melakukan subnetting untuk mengatasi masalah topologi network dan organisasi.
Konsep subnetting adalah memanfaatkan 32 bit IP address yang ada,
kemudian ditentukan tiap bagian dari masing-masing bit mana yang mewakili
network ID atau subnet ID dan bagian mana yang mewakili host ID atau alamat host.
Dengan class standar IP address, hanya ada tiga ID jaringan yang bisa dibuat, yaitu 8
bit untuk class A, 16 bit untuk class B dan 24 bit untuk class C.
Tabel II.3.
Subnet Mask Untuk Tiap Kelas IP Address
Kelas IP
Address Bit Subnet Mask
Subnet Dalam
Desimal
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0
Sumber : Dokumen Pribadi
Tabel II.4.
Subnetting Kelas A
CIDR Subnet Host Network
/8 255.0.0.0 16777212 1
/9 255.128.0.0 8388606 2
/10 255.192.0.0 4194302 4
/11 255.224.0.0 2097150 8
/12 255.240.0.0 1048574 16
/13 255.248.0.0 524286 32
/14 225.252.0.0 262142 64
/15 255.254.0.0 131070 128
Sumber : Dokumen Pribadi
23
Tabel II.5.
Subnetting Kelas B
CIDR Subnet Host Network
/16 255.255.0.0 65534 1
/17 255.255.128.0 32766 2
/18 255.255.192.0 16382 4
/19 255.255.224.0 8190 8
/20 255.255.240.0 4094 16
/21 255.255.248.0 2046 32
/22 255.225.252.0 1022 64
/23 255.255.254.0 510 128
Sumber : Dokumen Pribadi
Tabel II.6.
Subnetting Kelas C
CIDR Subnet Host Network
/24 255.255.255.0 254 1
/25 255.255.255.128 126 2
/26 255.255.255.192 62 4
/27 255.255.255.224 30 8
/28 255.255.255.240 14 16
/29 255.255.255.248 6 32
/30 225.255.255.252 2 64
/31 255.255.255.254 0 128
Sumber : Dokumen Pribadi
2.6. Sistem Keamanan Jaringan
Keamanan jaringan adalah sistem yang digunakan untuk memberikan
proteksi pada jaringan agar terhindar dari serangan luar yang merusak data pada
komputer.
2.6.1. Macam-macam Ancaman Sistem Keamanan Jaringan
Terdapat banyak ancaman yang mungkin terjadi terhadap sistem keamanan
jaringan, antara lain:
1. Pencurian perangkat keras komputer atau perangkat jaringan.
2. Kerusakan pada komputer dan perangkat komunikasi jaringan.
3. Kerusakan pada system operasi atau aplikasi yang disebabkan oleh virus.
24
4. Sniffing yaitu kegiatan memonitor proses yang sedang berlangsung di
jaringan komputer.
5. Spoofing merupakan penggunaan komputer untuk meniru, dengan cara
menimpa identitas (MAC Address) atau alamat IP.
6. Phreaking yaitu perilaku menjadikan sistem pengamanan komunikasi
melemah.
7. Remote Attack yaitu segala bentuk serangan terhadap suatu sistem dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari
jarak jauh di luar sistem jaringan atau media transmisi.
8. Hacking merupakan kegiatan yang dilakukan secara diam-diam bertujuan
mempelajari sistem yang biasanya suka dimengerti untuk kemudian mengelola dan
mmembagi hasil uji coba yang dilakukannya tanpa merusak sistem yang telah ada.
9. Cracking merupakan kegiatan yang serupa dengan hacking dengan tujuan
jahat bahkan biasanya merusak sistem telah ada.
2.6.2. Model Sistem Keamanan Jaringan
1. Firewall
Menurut (Sondakh, I Najoan, & Lumenta, 2014) memberi batasan bahwa
“Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik
hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket
dari luar dan dalam jaringan di mana ia berada.”
Firewall biasanya di implementasikan pada sebuah gateway atau pintu
gerbang pada jaringan komputer, kebanyakan saat ini firewall digunakan untuk
menutupi celah keamanan antara dua jaringan atau network yang berbeda, sehingga
jaringan lokal yang beradadi bawah firewall bisa terbebas dari serangan-serangan
yang tidak diinginkan dan merugikan. Contoh software firewall diantaranya
25
Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows
XP, Windows Vista, Windows , Windows 8 dan Windows Server 2003), Symantec
Norton Personal Firewall, Kerio Personal Firewall. Akan tetapi, firewall memiliki
kelebihan dan kekurangannya tersendiri.
Adapun kelebihan yang dimiliki firewall antara lain:
a. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena
firewall terbuat dalam versi bahasa script.
b. Router dapat dengan mudah memantau client.
c. Adanya default police sebagai keamanan dari serangan yang dapat
merugikan.
d. Lebih mudah dalam maintance dan update.
e. Firewall dapat diterapkan pada perangkat jaringan biasa.
f. Firewall memiliki performa yang tinggi karena dapat melakukan
pengecekan terhadap banyak koneksi.
Sedangkan kelemahan yang dimiliki firewall antara lain:
a. Firewall dapat ditembus dari luar yang artinya koneksi masuk diblokir
untuk menutup layanan jaringan seperti Windows Sharing ke arah
internet. Sebelum itu paket-paket yang datang dianalisa oleh firewall.
Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat
disusupi paket-paket khusus yang memanfaatkan celah dalam firewall.
Oleh karena firewall memiliki akses penuh pada semua file di PC,
seluruh sistem jadi terbuka bagi hacker.
b. Firewall dapat ditembus dari dalam yang artinya mewaspadai spyware
yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun
26
yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir
dan baru dibuka bila diinginkan pengguna. Hacker yang kreatif selalu
menggunakan cara menyalahgunakan aplikasi yang dianggap aman
oleh firewall untuk kepentingannya, browser misalnya. Hal ini sering
terjadi karena firewall kerap kali tidak mampu membedakan apakah
sebuah koneksi dan aplikasi baik atau jahat karena tergantung setting
dari pengguna. Dengan demikian, penyerang mampu menebus sistem
dan konsep desktop firewall pun tidak dapat diandalkan.
c. Sulit membuat konfigurasi pada protocol yang dinamis seperti FTP.
d. Tidak bisa menyaring berdasarkan konten seperti lampiran pada email
dan java script.
e. Konfigurasi rumit dan kompleks sehingga sulit di terapkan pada port
dan IP Address.