library.binus.ac.idlibrary.binus.ac.id/ecolls/ethesisdoc/bab2doc/2012-1... · web viewpada umumnya...
TRANSCRIPT
BAB 2
LANDASAN TEORI
2.1 Teori Umum Jaringan Komputer
Suatu pertukaran data atau informasi yang dilakukan dari satu komputer ke
komputer lain, memerlukan jaringan komputer. Informasi dan data yang bergerak bisa
melalui jaringan nirkabel dan tanpa jaringan nirkabel (wireless).
2.1.1 Jaringan Komputer
Jaringan komputer menurut John Gage, Chief Researcher dari Sun
Microsystems, (1984) adalah hubungan dari dua atau lebih komputer, dan
perangkat lainnya (seperti printer, hard drive eksternal, modem dan router), yang
terhubung bersama sehingga mereka dapat berkomunikasi, berbagi data, perangkat
keras dan sumber daya lainnya. Hubungan antar komputer itu bisa melewati kabel
tembaga, namun bisa juga melalui fiber optic, microwave, infrared, bahkan satelit.
2.1.2 Klasifikasi Jaringan Komputer
Klasifikasi jaringan komputer dibedakan menjadi 2, yaitu berdasarkan
skala dan berdasarkan fungsinya. Berikut ini merupakan penjelasan klasifikasi
jaringan komputer.
7
8
Klasifikasi jaringan komputer berdasarkan skala :
1. Local Area Network (LAN)
Menurut Tanenbaum, Local Area Network (LAN) merupakan jaringan
milik pribadi dari dalam sebuah gedung yang berukuran sampai beberapa
kilometer. Jarak yang ditempuh antar komputer 5-10Km, bekerja pada
kecepatan 10-100Mbps. LAN seringkali digunakan untuk menghubungkan
komputer-komputer pribadi dan workstation dalam kantor perusahaan atau
pabrik-pabrik untuk memakai bersama resource (contohnya printer) saling
bertukar informasi dan LAN dapat digunakan dalam lab, komputer sekolah,
warnet, dan home network. LAN dapat dibedakan dari jenis jaringan
lainnya berdasarkan tiga karakteristik : ukuran, teknologi transmisi dan
topologinya.
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) pada dasarnya merupakan versi
LAN yang berukuran lebih besar dan biasanya memakai teknologi yang
sama dengan LAN. Jangkauan MAN berjarak 10Km sampai beberapa ratus
kilometer. Kecepatannya 1,5 sampai 150Mbps. MAN dapat mencakup
kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk
keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang
data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi
kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak
mempunyai elemen switching yang berfungsi mengatur paket melalui
9
beberapa output kabel. Adanya elemen switching membuat rancangan
menjadi lebih sederhana.
3. Wide Area Network (WAN)
Wide Area Network (WAN) mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara atau benua. WAN terdiri dari
kumpulan mesin yang bertujuan menjalankan program-program aplikasi.
Teknologi jaringan sekarang memungkinkan WAN menggunakan media
fiber optic, dimana kecepatan pengiriman data sangat tinggi. Bentuk ini
biasanya digunakan oleh perusahaan besar ataupun departemen
pemerintahan dikarenakan harga instalasinya yang terlalu besar.
Klasifikasi jaringan komputer berdasarkan fungsinya :
1. Client-Server
Model client-server, sebuah aplikasi dibagi menjadi dua bagian yang
terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan
komponen server. Komponen klien juga sering disebut sebagai front-end,
sementara komponen server disebut sebagai back-end. Komponen klien
dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima
masukan data dari pengguna. Komponen klien tersebut menyiapkan data
yang dimasukkan oleh pengguna dengan menggunakan teknologi
pemrosesan tertentu dan mengirimkannya kepada komponen server yang
dijalankan di atas mesin server, umumnya dalam bentuk request terhadap
beberapa layanan yang dimiliki oleh server. Komponen server akan
10
menerima request dari klien dan langsung memprosesnya dan
mengembalikan hasil pemrosesan tersebut kepada klien. Klien pun
menerima informasi hasil pemrosesan data yang dilakukan server dan
menampilkannya kepada pengguna, dengan menggunakan aplikasi yang
berinteraksi dengan pengguna.
Gambar 2.1 Jaringan Client Server (1)
2. Peer-to-peer
Peer-to-peer adalah sistem terkomputerisasi client-server dimana suatu
komputer berfungsi sebagai client sekaligus sebagai server, sehingga
memungkinan komunikasi dan pertukaran research antara dua komputer
secara langsung (real time).
Peer-to-peer merupakan suatu sistem yang tidak hanya menghubungkan
“ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan
secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas
komunikasi informasi, pemrosesan, dan penugasan pembagian bandwith
11
yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya
diemban oleh server pusat.
Gambar 2.2 Jaringan Peer to peer (2)
2.1.3 Jenis-jenis Topologi Jaringan
Jenis-jenis topologi jaringan yang ada adalah :
Bus
Bus menghubungkan komputer satu dengan yang lainnya secara berantai
dengan perantara suatu kabel yang umumnya berupa kabel tunggal jenis
koaksial, semua node dihubungkan secara seri menggunakan kabel terebut.
Topologi bus ini menjadikan sebuah kabel backbone tunggal untuk
menghubungkan node yang satu dengan yang lainnya. Backbone adalah
koneksi atau saluran berkecepatan tinggi yang menjadi lintasan utama dalam
jaringan.
Kelebihan topologi bus :
+ Hemat kabel dan harganya lebih murah, pada jaringan ini tidak
dibutuhkan HUB
+ Layout kabel sederhana
12
+ Jika salah satu komputer mati maka tidak akan mengganggu komputer
yang lain
+ Mudah dikembangkan
Kekurangan topologi Bus :
- Deteksi dan isolasi kesalahan sangat kecil
- Lalu lintas data yang padat sehingga sering terjadi tabrakan file data
yang dikirim
- Apabila salah satu kabel putus maka jaringan tidak berfungsi
Gambar 2.3 Topologi Bus (3)
Ring
Topologi ini membentuk seperti cincin yang melingkar, menghubungkan
node awal dan node akhirnya.
13
Gambar 2.4 Topologi Ring (4)
Star
Topologi ini membentuk seperti sebuah bintang. Dalam topologi ini, alat
yang digunakan sebagai pusatnya biasanya berupa switch.
Kelebihan topologi star :
+ Fleksibilitas tinggi
+ Penambahan atau perubahan komputer sangat mudah dan tidak
mengganggu bagian jaringan lain dengan cara menarik kabel
menuju HUB
+ Kontrol terpusat sehingga mudah dalam pengelolaan jaringan
+ Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika
terdapat salah satu kabel yang menuju node terputus maka tidak
akan mempengaruhi jaringan secara keseluruhan
+ Jumlah pengguna komputer lebih banyak daripada topologi bus
14
Kekurangan topologi star :
- Boros kabel
- Perlu penanganan khusus
- Jika HUB rusak maka jaringan yang ada terganggu
Gambar 2.5 Topologi Star (5)
Tree
Topologi tree merupakan karakteristik antara topologi star dan topologi
bus. Topologi terdiri atas kumpulan topologi star yang dihubungkan dalam
satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub,
sedangkan hub lain dihubungkan sebagai jalur tulang punggung (backbone)
yang mempunyai topologi bus.
15
Gambar 2.6 Topologi tree (6)
Mesh
Topologi mesh ini menghubungkan langsung suatu perangkat dengan
perangkat lainnya. Dalam topologi mesh ini setiap perangkat dapat
berkomunikasi langsung dengan perangkat lainnya.
Gambar 2.7 Topologi Mesh (7)
2.1.4 Protokol Jaringan Komputer
Protokol jaringan komputer adalah sebuah aturan yang mendefinisikan
beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim
pesan data, informasi dan fungsi lain yang harus dipenuhi oleh sisi (transmitter)
dan sisi penerima (receiver) agar komunikasi berlangsung baik dan benar.
16
Fungsi dari Protokol jaringan komputer adalah :
1. Fragmentasi dan Reassembly
Fragmentsasi (membagi) dan reassembly (mengumpulkan) adalah
membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi
pengirim mengirimkan informasi tadi dan setelah diterima maka sisi
penerima akan menggabungkan lagi menjadi paket berita yang lengkap.
2. Encaptulation
Encaptulation adalah melengkapi berita yang dikirimkan dengan
addresss, kode-kode koreksi dan lain-lain.
3. Connection control
Connection control adalah membangun hubungan komunikasi dari
transmitter dan receiver, deimana dalam membangun hubungan ini
termasuk dalam hal pengiriman data dan mengakhiri hubungan.
4. Flow control
Flow control adalah mengatur perjalanan data dari transmitter ke
receiver.
5. Error control
17
Error control adalah mengontrol terjadinya kesalahan yang terjadi pada
waktu data dikirimkan.
6. Transmission service
Transmission service adalah memberi pelayanan komunikasi data
khususnya yang berkaitan dengan prioritas dan kemananan serta
perlindungan data.
Ada 2 arsitektur protokol jaringan, yaitu :
1. Model TCP/IP
Gambar 2.8 Model TCP/IP (8)
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah
standar komunikasi data yang digunakan oleh komunitas internet dalam
18
proses tukar-menukar data dari satu komputer ke komputer lain di dalam
jaringan di internet dengan perbedaan karakteristik hardwarenya.
Protokol TCP/IP dekembangkan pertama kali oleh Defense Advanced
Research Projects Agency (DARPA) dan paling banyak digunakan saat ini
yang implementasinya dalam bentuk software di sistem operasi.
TCP/IP terdiri dari 4 layer dimana setiap layernya mempunyai fungsi
yang berbeda-beda, layer tersebut diantaranya adalah :
Application Layer
Layer yang bertanggung jawab dalam rangka menyediakan akses
kepada aplikasi terhadap jaringan TCP/IP, bertanggung jawab untuk
menampilkan semua aplikasi yang menggunakan protocol TCP/IP.
Protocol yang berjalan pada lapisan ini :
- Dynamic Host Configuration Protocol (DHCP)
- Domain Name System (DNS)
- Telecomunication Network (Telnet)
- File Transfer Protocol (FTP)
- Simple Mail Transfer Protocol (SMTP)
- Simple Network Management Protocol (SNMP)
Transport Layer (Host to Host Layer)
Bertanggung jawab dalam rangka membuat komunikasi antar dua host
dengan menggunakan cara membuat sebuah sesi connection-oriented atau
19
menyebarkan sebuah connectionless broadcast. Layer ini bertugas
memecahkan data dan membangun kembali data yang diterima dari
application layer. Protocol-protocol pada lapisan ini :
- Transmission Transfer Protocol (TCP), berorientasi terhadap
realibilitas data.
- User Datagram Protocol (UDP), berorientasi terhadap kecepatan
pengiriman data.
Internet Layer (Internetworking Layer)
Layer ini bertanggung jawab dalam proses pengiriman paket ke alamat
yang tepat, dalam melakukan routing dan pembuatan paket IP (dengan
menggunakan teknik encapsulation). Ada beberapa macam protocol di
dalamnya :
- Internet Protocol (IP)
- Addresss Resolution Protocol (ARP)
- Internet Control Message Protocol (ICMP).
- Internet Group Management Protocol (IGMP)
Network Interface Layer
Layer ini bertanggung jawab mengirim dan menerima data dari dan ke
media fisik. Bertanggung jawab dalam meletakan frame-frame diatas media
jaringan. Setiap protocol pada layer ini harus mampu menerjemahkan
20
sinyal listrik menjadi data digital yang dimengerti komputer. Protocol yang
berjalan di layer ini :
- Beberapa struktur jaringan local yaitu Ethernet dan Token Ring
- Layanan teknologi WAN yaitu Plain Old Telephone Service
(POTS), Integrated Services Digital Network (ISDN), Frame Relay,
Asynchronous Transfer Mode (ATM).
-
2. Model OSI
Gambar 2.9 Model OSI (9)
Open Systems Interconnection (OSI) adalah deskripsi standar atau
model referensi bagaimana pesan harus ditransmisikan antara dua titik
dalam telekomunikasi jaringan. OSI diciptakan oleh Internasional
Standarization Organization (ISO) pada tahun 1984 untuk memberikan
21
standarisasi kompabilitas jaringan-jaringan sehingga tidak membatasi
komunikasi antar produk maupun teknologi dari vendor yang berbeda.
Pada model OSI terdapat 7 layer dan setiap layer mempunyai fungsi-
fungsi jaringan, layer-layer tersebut dari atas kebawah adalah :
Application Layer
Layer ini berfungsi menyediakan sebuah layanan jaringan kepada
pengguna aplikasi, bertanggung jawab atas pertukaran informasi antara
program komputer, seperti program email dan service lain yang jalan di
jaringan.
Presentation Layer
Layer ini bertanggung jawab bagaimana data di konversi dan diformat
untuk transfer data seperti ASCII, HTML dan lainnya sehingga dimengerti
oleh penerima.
Session Layer
Layer ini mendefinisikan bagaimana memulai mengontrol dan
menghentikan sebuah conversation/komunikasi antar mesin. Layer ini
menyediakan service kepada layer presentation dan mensinkronasi dialog
antara dua host layer presentation serta mengatur pertukaran data.
Transport Layer
22
Layer ini mendefinisikan management dari virtual circuit antar host
dalam jaringan yang mengandung rangkaian protocol dan permasalahan
transportasi data. Dalam layer ini mengatur arus koneksi dan pengendalian
error dalam proses pengiriman paket data seperti TCP, UDP dan SPX.
Network Layer
Layer ini berfungsi sebagai akhir pengiriman paket data dimana
komputer mengidentifikasi logical addresss seperti IP Addresss bagaimana
meneruskan routing oleh router, untuk siapa pengiriman paket data.
Data Link Layer
Layer ini menspesifikasi pada bagaimana paket data
didistribusikan/ditransfer data melalui media particular seperti Ethernet,
hub, dan switch. Pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras seperti MAC Addresss.
Physical Layer
Layer ini mendefinisikan media transmisi jaringan, metode
pensinyalan, sinkrinasi bit, arsitektur jaringan, topologi jaringan dan
pengkabelan. Pada level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
2.1.5 Perangkat Jaringan Komputer
Berikut ini merupakan perangkat-perangkat jaringan komputer :
23
HUB
Gambar 2.10 HUB (10)
HUB adalah alat penghubung antar komputer untuk jaringan sederhana,
semua jenis komunikasi hanya dilewatkan oleh hub. Hub digunakan untuk
sebuah bentuk jaringan sederhana. Ketika ada satu paket yang masuk ke satu
port di hub, maka akan tersalin port lainnya di hub yang sama dan semua
komputer yang tersambung di hub yang sama dapat membaca paket tersebut.
Hub hanya memiliki satu collision control untuk semua port yang ada apabila
semakin besar jumlah port yang disediakan maka semakin lambat proses
transmisi data yang terjadi. Port pada Hub hanya 4 sampai 12 port, kecepatan
transfer data Hub mencapai 10Mbps dan kecepatannya di share ke setiap port.
Hub bekerja pada physical layer.
Bridge
24
Gambar 2.11 Bridge (11)
Bridge bekerja pada physical layer dan data link layer pada OSI. Bridge
adalah alat yang digunakan pada suatu jaringan yang berfungsi untuk
memisahkan sebuah jaringan yang luas menjadi segment yang kecil. Bridge
membaca alamat MAC dari setiap paket yang diterima yang kemudian akan
mempelajari dridging table untuk memutuskan apa yang dikerjakan bridge
selanjutnya pada paket tersebut, apakah diteruskan atau diabaikan.
Switch
Gambar 2.12 Switch (12)
Switch adalah alat yang menyaring/menfilter dan mengijinkan lewat paket
yang ada di sebuah LAN switcher bekerja pada layer data link dan terkadang
di layer network berdasarkan referensi model layer OSI, sehingga dapat
25
bekerja untuk paket protokol apapun. LAN yang menggunakan switch untuk
berkomunikasi di jaringan maka disebut Switched LAN atau dalam fisik
ethernet disebut dengan Switched Ethernet LAN. Setiap port pada switch
memiliki collision control sendiri-sendiri dimana collision control berfungsi
untuk sebagai pengontrol transmisi data atau informasi dalam kabel jaringan
dan agar tidak terjadi tabrakan data. Banyaknya jumlah port pada switch tidak
membebani collision control karena setiap port memiliki collision control,
switch memiliki port yang lebih banyak daripada Hub, kecepatan transfer data
pada switch 100Mbps, switch tidak menshare kecepatannya pada setiap port.
Router
Gambar 2.13 Router (13)
Router adalah alat yang bertugas untuk mengantarkan paket data dalam
jaringan. Router dapat digunakan jika tersambung dengan dua jaringan yang
berbeda atau lebih, sehingga pengaturan tersebut membutuhkan sebuah router.
Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau
lebih untuk disambungkan.
Gateway
26
Gambar 2.14 Gateway (14)
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan
satu jaringan komputer dengan satu atau lebih jaringan komputer yang
menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu
jaringan komputer dapat diberikan kepada jaringan komputer lain yang
protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
2.1.6 Manajemen Jaringan Komputer
Menurut Leinwand dan Conroy (1996), jaringan data (data network) adalah
sekumpulan alat–alat untuk mengirimkan data dari satu komputer ke komputer
lainnya. Jaringan data dapat memungkinkan user yang berada pada tempat yang
berbeda untuk berbagi data dari salah satu komputer atau lainnya. Tujuan dari
jaringan data ialah untuk mengambil berbagai macam informasi/data yang
diperlukan dari berbagai station atau komputer.
Manajemen jaringan adalah kemampuan menerapkan suatu metode untuk
memonitor suatu jarigan, mengontrol suatu jaringan, merencanakan (planning)
sumber (resources) serta komponen sistem dan jaringan komputer dan komunikasi.
Manajemen jaringan komputer meliputi lima wilayah fungsional :
27
1. Manajemen Kegagalan (Fault Management)
Tujuan utama dari manajemen kegagalan adalah menemukan suatu
masalah, mengidentifikasikan penyebab utama dari setiap kegagalan (akar
penyebab), yaitu komponen jaringan yang terkecil yang dapat diperbaiki yang
sedang mengandung kegagalan.
2. Manajemen Konfigurasi (Configuration Management)
Manajemen konfigurasi adalah proses menemukan dan melakukan
konfigurasi alat-alat (devices). Tujuannya adalah untuk menggabungkan biaya,
mencatat konfigurasi saat ini, mengidentifikasikan komponen jaringan.
3. Manajemen Keamanan (Security Management)
Manajemen keamanan berfungsi melakukan pendeteksian dan pencegahan
terhadap usaha untuk membobol keamanan jaringan. Tujuannya adalah untuk
mengontrol kerumitan jaringan, meningkatkan pelayanan jaringan, mengurangi
downtime, mengontrol biaya yang digunakan.
4. Manajemen Akuntansi (Accounting Management)
Manajemen akuntasi mengatur fasilitas dengan kemampuan menarik biaya
untuk penggunaan resource jaringan yaitu untuk menginformasikan biaya yang
ditanggung user, menginformasikan biaya yang masih dapat digunakan user,
menetapkan limitasi biaya, menggabungkan biaya.
5. Manajemen unjuk kerja (Performance Management)
28
Manajemen unjuk kerja dapat digunakan oleh suatu organisasi untuk
mengukur beberapa karakteristik dari operasi jaringan, menurut standar OSI,
pengukuran didefinisikan sebagai berikut, throughput, workload, delay
propagasi, wait time, response time, quality of service.
2.1.7 IP Addresssing
IP Addresssing adalah deretan angka biner antar 32-bit sampai 128-bit yang
dipakai sebagai alamat identifikasi tiap komputer host dalam jaringan internet.
Panjang angka ini adalah 32-bit (untuk Ipv4 atau IP versi 4) dan 128-bit (untuk
Ipv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada
jaringan internet berbasis TCP/IP.
2.1.7.1 Pembagian Class IP Addresssing
IP addresss dapat dibedakan menjadi 5 kelas yaitu A, B, C, D, dan
E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP
kelas A dipakai sedikit jaringan namun jumlah host yang ditampung oleh
jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas
D digunakan bagi jaringan multicast dan kelas E untuk keperluan
eksperimental.
Class A addresss
Alamat-alamat unicast kelas A diberikan untuk jaringan skala
besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset
dengan nilai satu. Tujuh bit berikutnya untuk melengkapi oktet
29
pertama akan membuat sebuah network identifier. 24 bit sisanya (atau
tiga oktet terkahir) merepresentasikan host identifier. Ini mengizinkan
kelas A memiliki hingga 126 jaringan, dan 16.777.214 host tiap
jaringannya. Alamat dengan oktet awal 127 tidak diizinkan karena
digunakan untuk mekanisme Interprocess Communication (IPC) di
dalam mesin yang bersangkutan.
Class B addresss
Alamat-alamat unicast kelas B dikhususkan untuk jaringan skala
menengah hingga skala besar. Dua bit pertama di dalam oktet pertama
alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya
(untuk melengkapi dua oktet pertama), akan membuat sebuah network
identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host
identifier. Kelas B dapat memiliki 16.384 network, dan 65.534 host
untuk setiap networknya.
Class C addresss
Alamat IP unicast kelas C digunakan untuk jaringan berskala kecil.
Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke
nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet
pertama) akan membentuk sebuah network identifier. 8 bit sisanya
(sebagai oktet terakhir) akan merepresentasikan host identifier. Ini
memungkinkan pembuatan total 2.097.152 buah network, dan 254 host
untuk setiap networknya.
30
Class D addresss
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP
multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit
pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit
sisanya digunakan sebagai alamat yang digunakan untuk mengenali
host.
Class E addresss
Alamat IP kelas E disediakan sebagai alamat yang bersifat
“eksperimental” atau percobaan dan dicadangkan untuk digunakan
pada masa depan. Empat bit pertama selalu diset kepada bilangan biner
1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan
untuk mengenali host.
Tabel 2.1 Tabel IP Address
Kelas
Alamat
oktet
pertama
Bagian untuk
Network
Bagian untuk Jumlah jaringan Jumlah host
dalam satu
31
Identifier Host Identifier maksimum jaringan
maksimum
Kelas A 1-126 W X.Y.Z 126 16.777.214
Kelas B 128-191 W.X Y.Z 16.384 65.534
Kelas C 192-223 W.X.Y Z 2.097.152 254
Kelas D 224-239 Multicast IP
Addresss
Multicast IP
Addresss
Multicast IP
Addresss
Multicast IP
Addresss
Kelas E 240-255 Dicadangkan;
eksperimen
Dicadangkan;
eksperimen
Dicadangkan;
eksperimen
Dicadangkan;
eksperimen
2.1.8 Jenis-jenis Router
1. Router Aplikasi
Router aplikasi adalah aplikasi yang dapat kita install pada sistem operasi,
sehingga sistem operasi tersebut akan memiliki kemampuan seperti router,
contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-
lain.
2. Router Hardware
Router Hardware adalah merupakan hardware yang memiliki kemampuan
seperti router, sehingga dari hardware tersebut dapat memancarkan atau
membagi IP Address dan men-sharing IP Address, pada prakteknya Router
hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau
wilayah, contoh dari router ini adalah access point, wilayah yang dapat
mendapat IP Address dan koneksi internet disebut Hot Spot Area.
32
3. Router PC
Router PC adalah Sistem Operasi yang memiliki fasilitas untuk membagi
dan mensharing IP Address, jadi jika suatu perangkat jaringan (PC) yang
terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi
internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi
yang dapat digunakan adalah semua sistem operasi berbasis client server,
semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003
Server, MikroTik (Berbasis Linux), dan lain-lain.
Fungsi Router adalah sebagai berikut:
1. Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan
untuk meneruskan data dari satu jaringan ke jaringan lainnya.
Perbedaannya dengan Switch adalah kalau switch merupakan penghubung
beberapa alat untuk membentuk suatu Local Area Network (LAN).
2. ROUTER menstranmisikan informasi dari satu jaringan ke jaringan lain
yang sistem kerjanya mirip dengan BRIDGE.
3. Digunakan juga untuk menghubungkan LAN ke sebuah layanan
telekomunikasi seperti halnya telekomunikasi leased line atau Digital
Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke
sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai
access server.
4. Digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL
disebut juga dengan DSL router. Router-router jenis tersebut umumnya
33
memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan
alamat sumber dan alamat tujuan paket tersebut, meski beberapa router
tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga
dengan packet-filtering router. Fungsi router umumnya memblokir lalu
lintas data yang dipancarkan secara broadcast sehingga dapat mencegah
adanya broadcast storm yang mampu memperlambat kinerja jaringan.
5. FIREWALL
6. GATEWAY SERVER
7. DHCP SERVER
8. DNS SERVER
9. VPN TUNING
10. HOST MANAGER USER
2.1.9 Keamanan Jaringan Komputer
Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-
langkah pencegahan membantu menghentikan pengguna yang tidak sah yang
disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.
Ada beberapa elemen tentang keamanan jaringan yaitu :
Integrity
Data yang diterima sama dengan yang diinginkan.
Realiabilty
34
Menggunakan data secara baik tanpa ada halangan.
Availabilty
Memastikan ketersediaan data yang user inginkan
Security
Data yang diterima, dilindungi dari akses yang tidak diinginkan.
2.2 Teori Khusus Jaringan Komputer
Bagian ini akan dijelaskan mengenai Teknik Keamanan Jaringan secara Teknis,
Mekanisme Keamanan Jaringan, dan Untangle.
2.2.1 Subnetting
Subnetting ialah proses pengelolaan network yang digunakan untuk
membagi network-network yang besar menjadi subnetwork-subnetwork yang lebih
kecil. Subnetting merupakan cara yang fleksibel untuk menentukan bagian mana
dari sebuah 32 bit IP addresss yang mewakili network ID dan bagian mana yang
mewakili host ID.
2.2.2 Routing
Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari
satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing merupakan
proses untuk memilih jalur (path) yang harus dilalui oleh paket. Untuk melakukan
routing diperlukan perangkat yang dinamakan router. Router-router tersebut akan
menerima paket-paket yang ditujukan ke jaringan di luar jaringan pertama, dan
akan meneruskan paket yang ia terima kepada router lainnya hingga sampai pada
tujuan.
35
1. Static Routing
Static routing ialah router meneruskan paket dari sebuah network ke
network yang lainnya berdasarkan yang ditentukan oleh administrator. Rute
pada static routing tidak berubah, kecuali jika diubah secara manual oleh
administrator. Berikut ini adalah karakteristik dari static routing :
Tidak akan mentolerir jika terjadi kesalahan pada konfigurasi yang ada.
Jika terjadi perubahan pada jaringan atau terjadi kegagalan sambungan
antara dua atau lebih titik yang terhubung secara langsung, arus lalu lintas
tidak akan disambungkan oleh router.
Konfigurasi routing jenis ini biasanya dibangun dalam jaringan yang hanya
mempunyai beberapa router, umumnya tidak lebih dari 2 atau 3.
Satu router memiliki satu table routing.
Jenis ini biasanya digunakan untuk jaringan kecil dan stabil.
2. Dynamic Routing
Dynamic routing adalah router yang mempelajari sendiri rute yang terbaik
yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke
network lainnya. Administrator tidak menentukan rute yang harus ditempuh
oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara
router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute
pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh
router. Karakteristik dynamic routing adalah :
Informasi routingnya tidak lagi diberikan oleh orang (manual), melainkan
diberikan oleh software.
36
Apabila salah satu jalur yang ada mengalami gangguan atau kerusakan
peralatan, maka router akan secara otomatis mencari jalur ganti yang tidak
bisa dipakai lagi.
Menangani jaringan yang lebih kompleks dan luas atau jaringan yang
konfigurasinya sering berubah.
Memerlukan routing protokol untuk membuat table routing dan routing
protokol ini bisa memakan sumber daya komputer.
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan
paket berdasarkan informasi yang terdapat pada table routing. Informasi yang
terdapat pada table routing dapat diperoleh secara static routing melalui
perantara administrator dengan cara mengisi table routing secara manual
ataupun secara dynamic routing menggunakan protocol routing, dimana setiap
router yang berhubungan akan saling bertukar informasi routing agar dapat
mengetahui alamat tujuan dan memelihara table routing.
Table routing pada umumnya berisi informasi tentang, alamat network
tujuan, interface router terdekat dengan network tujuan, metric yaitu sebuah
nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tersebut
menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
2.2.3 DNS (Domain Name System)
Domain Name System adalah sebuah aplikasi service di internet yang
menerjemahkan sebuah domain name ke IP addresss dan salah satu jenis system
yang melayani permintaan pemetaan IP addresss ke FQPN (Fany Qualified
37
Domain Name) dan dari FQPN ke IP addresss. DNS biasanya digunakkan pada
aplikasi yang berhubungan ke internet seperti web browser atau e-mail, dimana
DNS membantu memetakan hostname sebuah komputer ke IP addresss. Selain
digunakan di internet DNS juga dapat di implementasikan ke private network atau
internet.
Berikut merupakan fungsi DNS :
Kerangka peraturan pengiriman secara bertentangan menggunakan
keuntungan jenis record DNS, dikenal sebagai record TXT.
Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS
memberikan perlindungan untuk setiap domain. Tepatnya tiga belas server
akar (root server) digunakan oleh seluruh dunia.
Keunggulan dari DNS adalah mudah untuk di implementasikan di protokol
TCP/IP, DNS mudah untuk di konfigurasikan (untuk admin), user tidak lagi
direpotkan untuk mengingat IP addresss.
2.2.4 Teknik Keamanan Jaringan
Dalam jaringan komputer terdapat beberapa lapisan layer, dimana masing-
masing lapisan jaringan komputer memiliki cara perlindungannya sendiri.
Berikut penjelasan lebih lanjut disetiap layer -layernya :
Layer 2
Pada umumnya tahap paling mendasar dalam usaha mengamankan
keamanan yaitu dengan menjaga titik akses jaringan komputer, dimana titik
akses jaringan komputer ini adalah berupa hub atau switch. Ada 2 mekanisme
38
umum yang biasa digunakan untuk menjaga keamanan titik akses ke jaringan
komputer, yaitu :
1. Protokol 802.1x
Protokol yang dapat melakukan otentikasi pengguna dari peralatan yang
akan melakukan hubungan ke sebuah titik akses. Ketika sebuah komputer
melakukan hubungan ke sebuah titik akses (hub atau switch), maka
pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer
tersebut terhubung ke jaringan komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer
sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan
atau komputer yang bersifat mobile seperti notebook atau PDA.
Dengan menggunakan protokol ini,peralatan komputer yang berusaha
melakukan akses ke jaringan komputer adalah sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.
Protokol ini juga bisa digunakan untuk memeriksa apakah konfigurasi
peralatan yang melakukan akses sudah sesuai dengan kebijakan yang
berlaku atau belum. Misalkan akan dilakukan pemeriksaan apakah program
antivirus yang berjalan pada sebuah notebook yang akan melakukan
koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut
tidak terpenuhi maka akses jaringan tidak akan diberikan. Protokol ini juga
dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-
peralatan yang akan melakukan akses jaringan komputer. Kelemahan dari
protokol ini adalah protokol ini harus diimplementasikan satu per satu pada
semua switch / hub yang menjadi titik akses jaringan komputer.
39
2. Media Access Control Address (MAC Address)
Sebuah mekanisme dimana sebuah peralatan yang akan melakukan
akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda
dengan protokol 802.1x yang memastikan bahwa alat yang melakukan
koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk
memastikan apakah peralatan yang akan melakukan akses adalah peralatan
yang berhak untuk akses tanpa mempedulikan siapa yang
mempergunakannya.
Mac Address adalah sebuah nomor identitas hardware yang unik.
Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada
setiap paket data yang dikirimkan sebuah peralatan akan mengandung
informasi mengenai identitas peralatan tersebut, yang akan dibandingkan
dengan daftar akses yang dimiliki setiap titik akses, apabila ternyata
identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan
diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan
diteruskan.
Layer 3
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan
pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah
peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP
(Internet Protocol) dan Port yang digunakan oleh pengirim serta alamat IP dan
Port dari tujuan paket tersebut.
40
1. Firewall
Firewall adalah adaptasi modern dari siaga keamanan tua abad
pertengahan : menggali parit dalam di sekitar istana anda. Desain ini
memaksa semua orang memasuki atau meninggalkan benteng untuk
melewati sebuah jembatan tunggal dimana mereka bisa diperiksa oleh
polisi I/O. Dengan jaringan, trik yang sama adalah mungkin : sebuah
perusahaan dapat memiliki banyak LAN terhubung dengan cara yang
sewenang-wenang, tetapi semua lalu lintas ke atau dari perusahaan terpaksa
melalui jembatan elektronik (firewall) (Andrew.S.Tanenbaum).
Firewall merupakan pengganti host security yang merupakan setiap
layanan yang diizinkan melalui firewall merupakan suatu service yang
bersifat beresiko keamanan. Berikut ini merupakan beberapa alasan
mengapa kita membutuhkan firewall :
Mengontrol dan mengawasi paket data yang mengalir di jaringan
firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas
data yang diizin untuk mengakses jaringan private yang dilindungi
firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket
data yang akan melewati jaringan private.
Melakukan autentifikasi terhadap akses.
Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header
dari paket data, kemampuan ini menuntut firewall untuk mampu
mendeteksi protokol aplikasi tertentu yang spesifikasi.
41
Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini
memungkinkan membantu sebagai pendeteksian dini akan penjebolan
jaringan.
Keuntungan Firewall :
Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini
disebabkan karena Firewall merupakan satu titik tempat keluar
masuknya trafik internet pada suatu jaringan.
Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak
sekali service-service yang digunakan di Internet. Tidak semua service
tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi
sebagai penjaga untuk mengawasi service-service mana yang dapat
digunakan untuk menuju dan meninggalkan suatu network.
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur
data secara efisien. Semua trafik yang melalui Firewall dapat diamati
dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut.
Dengan demikian Network Administrator dapat segera mengetahui jika
terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal
network mereka.
Firewall dapat digunakan untuk membatasi pengunaan sumber daya
informasi. Mesin yang menggunakan Firewall merupakan mesin yang
terhubung pada beberapa network yang berbeda, sehingga kita dapat
membatasi network mana saja yang dapat mengakses suatu service
yang terdapat pada network lainnya.
42
Layer 4 / 5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam
mengamankan data yang dikirimkan. Metode pengamanan yang banyak
digunakan adalah :
1. VPN
Pada awalnya, jaringan komputer untuk membangun jaringan privat
yang dapat menghubungkan seluruh kantor cabang yang ada dapat
menggunakan Wide Area Network (WAN), tetapi seiring berkembangnya
teknologi, WAN menjadi solusi yang sangat mahal dan tidak fleksible.
Dengan Virtual Private Network (VPN), sebuah organisasi dapat
membangun jaringan privat maya diatas jaringan publik untuk
menghubungkan seluruh kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi
WAN adalah:
Mempermudah perluasan konektivitas jaringan komputer secara
geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara
geografis dapat mempergunakan jaringan publik (internet) yang
dimiliki oleh masing-masing lokasi. Koneksi internet yang digunakan
oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service
provider yang sama dengan koneksi internet di lokasi lainnya.
Peningkatan keamanan data
43
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri
oleh pihak lain karena data yang ditransmisikan melalui VPN melalui
proses enkripsi.
Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara
satu buah koneksi internet untuk seluruh kebutuhannya, baik kebutuhan
koneksi internet maupun kebutuhan koneksi internal organisasi.
Menyederhanakan topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling.
Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh
satu atau lebih kelompok jaringan komputer diantaranya dapat
disatukan, sehingga seolah-olah kedua kelompok jaringan komputer
tersebut tidak terpisah.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku
yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada
banyak implementasi VPN yang dapat digunakan, tapi antara satu
implementasi dengan implementasi lainnya tidak dapat saling berhubungan.
Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan
sebuah implementasi VPN pada sebuah router, maka seluruh router yang
dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus
mempergunakan implementasi VPN yang sama. Lalu jika layanan VPN akan
diberikan kepada para pengguna yang sering berpergian, maka pada setiap host
44
yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN
yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi,
sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka
kemungkinan VPN tidak cocok untuk digunakan dalam mengirimkan data
yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Dimana
keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan
aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan
data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan
terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan
dalam pengamanan aplikasi tersebut antara lain adalah :
1. SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat
di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin
keamanan data yang dikirimkan satu host dengan host lainnya dan juga
memberikan metode otentikasi, terutama untuk melakukan otentikasi
terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin
bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain.
Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin
dikirimkan oleh pihak lain.
2. Transport Layer Security (TLS)
45
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
Pemberian nomor pada semua data dan menggunakan nomor urut pada
Message Authentication Code (MAC).
Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
Perlindungan terhadap beberapa serangan yang sudah diketahui
(seperti Man in the Middle Attack).
Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh
data yang dipertukarkan oleh kedua belah pihak.
Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan
fungsi hash yang berbeda pada kedua bagian data.
3. Application Firewall
Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan
host yang menjalankan aplikasi tersebut juga host-host lain yang berada
pada sistem jaringan komputer yang sama. Untuk melindungi aplikasi-
aplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua
data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang
valid dan tidak berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan
memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan
komputer.
Pada umumnya Application Firewall diletakkan pada setiap host untuk
melindungi aplikasi jaringan komputer yang ada pada host tersebut.
Kekurangan dari sistem ini adalah diperlukannya sumber daya komputasi
46
yang sangat besar untuk menyatukan kemudian memeriksa seluruh paket
yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini, maka
waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang
dituju akan semakin lama, karena harus melalui pemeriksaan terlebih
dahulu. Oleh karena itu, sistem ini tidak cocok untuk di-implementasikan
pada sistem yang mengharuskan data dikirim dan diterima secara real-time.
4. Network Proxy
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas
sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan
hubungan dengan server-server tujuan. Bagi klien yang akan melakukan
koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi
server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan
proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke
jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan
dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui
lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy
juga dapat memiliki sederetan access-list yang akan mengatur hak akses
klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi
sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk
melindungi server-server di jaringan internal.
2.2.5 Jenis – jenis Serangan terhadap Keamanan Jaringan
47
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi dua, yaitu:
1. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan
mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah
ke dalam data stream atau dengan memodifikasi paket-paket yang melewati
data stream.serangan aktif sulit untuk dicegah karena untuk melakukannya
dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-
jalurnya setiap saat.Yang dapat dilakukan adalah mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.
2. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan
data pada aliran data, tetapi hanya memonitor pengiriman informasi ke
tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung
jawab. Serangan pasif yang mengambil suatu unit data kemudian
menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura
menjadi user asli yang disebut sebagai replay attack. Beberapa informasi
autentikasi seperti password atau data biometric yang dikirim melalui
transmisi elektronik dapat direkam dan kemudian digunakan untuk
memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi
karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk
mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada
pendeteksiannya.
48
Berikut merupakan beberapa contoh serangan terhadap keamanan
jaringan, yaitu :
1. Denial of Services (DoS)
Denial of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang
membuat jaringan anda tidak bisa diakses dan membuat sistem anda tidak
bisa merespon terhadap trafik atau permintaan layanan terhadap objek dan
resource jaringan. Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat besar
terhadap suatu server dimana server tersebut tidak bisa memproses
semuanya. Bentuk lain dari serangan Denial of Services ini adalah
memanfaatkan celah yang rentan dari suatu operating system, layanan-
layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah sistem ini
bisa sering menyebabkan system crash.
Ada beberapa jenis DoS seperti:
a) Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil
meng-kompromi dengan layanan system dan menggunakannya sebagai
pusat untuk menyebarkan serangan terhadap korban lain.
49
b) Distributed Refelective Denial of Service (DRDoS) memanfaatkan
layanan internet, seperti protocol update DNS dan router. DR DoS ini
menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan
menggunakan address spoofing kepada target korban.
c) Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP
dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah
client mengirim paket SYN kepada server, server akan merespon
dengan paket SYN/ACK kepada client tadi, kemudian client merespon
balik dengan paket ACK kepada server. Ini proses terbentuknya sesi
komunikasi yang disebut Three-Way handshake yang dipakai untuk
transfer data sampai sesi tersebut berakhir.
d) Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri
korban dengan data sampah. Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum
adalah dengan cara mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast
ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.
e) Ping of Death, adalah serangan ping oversize. Dengan menggunakan
tool khusus, si penyerang dapat mengirimkan paket ping oversized
kepada korban. Dalam banyak kasus sistem yang diserang mencoba
memproses data tersebut, error terjadi menyebabkan system crash,
50
freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow
akan tetapi karena sistem yang diserang sering jadi down, maka disebut
DoS attack.
f) Stream Attack terjadi saat banyak jumlah paket yang besar dikirim
menuju ke port pada sistem korban.
2. Spoofing
Spoofing attack terdiri dari IP address dan node source.
3. Serangan Man-in-the-middle
Man-in-the-middle terjadi saat user perusak dapat memposisikan
diantara dua titik link komunikasi. Para penyerang ini tidak tampak pada
kedua sisi link komunikasi dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerang bisa menangkap log on credensial bahkan mampu
mengubah isi pesan dari kedua titik komunikasi ini.
4. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari
vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan
merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
5. Sniffer
Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin
51
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file.
Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan log on credensial dan password.
6. Crackers
Ancaman keamanan jaringan crackers adalah user perusak yang
bermaksud menyerang suatu sistem. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan.
2.2.6 Untangle
2.2.6.1 Pengertian Untangle
Untangle adalah sebuah Unified Threat Management (UTM) yang
menkombinasikan pengamanan, produktivitas, jaringan, monitoring dan
remote access. Untangle server memberikan kemudahan didalam
mengamankan, mengontrol, dan memonitor jaringan komputer.
Kemudahan tersebut merupakan sebuah teknologi yang dibutuhkan untuk
mengamankan dari ancaman-ancaman seperti virus, spyware, dan serangan
hacker atau cracker, control terhadap web access dan ketersediaan report
dari server untangle untuk melakukan sebuah analisa sistem. Semua
dikemas dalam sebuah Interface GUI (Graphical User Interface).
2.2.6.2 Kemampuan dan Keunggulan Untangle
52
Beberapa Kemampuan yang dimiliki Untangle, sebagai berikut :
Memiliki fitur Web Filter, Virus Blocker, Spyware Blocker,
Firewall, Phish Blocker,Application Control, Ad Blocker, Attack
Blocker, Report.
Dapat dikonfigurasikan menjadi 2 macam bentuk sebagai Router
dan Bridge.