Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut Nugroho (2016:09) “Jaringan merupakan sebuah konsep
hubungan/interkoneksi antar sekumpulan perangkat.” Antar perangkat harus dibuat
saling terhubung, apabila ada perangkat yang tidak terhubung, maka konsep tersebut
bukan termasuk dalam definisi jaringan.
Komputer yang terhubung dengan jaringan memiliki keunggulan
dibandingkan komputer yang berdiri sendiri. Beberepa manfaat yang bisa didapat
ketika terhubung dengan jaringan antara lain:
1. Berbagi Perangkat
Komputer yang terhubung dengan jaringan bisa saling memanfaatkan sumber
daya yang ada seperti menggunakan printer, aplikasi, dan hardisk secara bersama-
sama. Penggunaan sebuah perangkat secara bersama-sama dalam waktu
bersamaan sudah pasti akan menghemat biaya dan waktu.
2. Komunikasi
Setiap pengguna di jaringan bisa saling berkomunikasi langsung melalui
komputer (chating, email, teleconference, dan perangkat lunak lainya).
5
3. Integrasi Data
Jaringan komputer memudahkan untuk menerapkan integrasi data dari atau ke
semua komputer ( berbagi pakai file atau database)
4. Keamanan
Jaringan komputer memudahkan untuk melakukan pengawasan, kontrol, serta
perlindungan pada komputer yang terbagi di dalam kelompok tertentu di dalam
jaringan.
Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria, seperti luas
area, media transmisi, dan pola operasi. Berdasarkan luas areanya maka jaringan
komputer dapat dibedakan menjadi 3 yaitu :
2.1.1. LAN ( Local Area Network )
Menurut Nugroho (2016:14) “LAN didefinisikan sebagai sebuah jaringan yang
terdapat dalam satu gedung, kantor, atau kampus.” LAN tidak terpaku pada jumlah
perangkat yang dihubungkan, akan tetapi lebih mengacu kepada penempatan jaringan
pada tempat yang sama. Apabila ada jaringan dimana jaringan tersebut terdapat
dalam satu gedung, kantor, atau kampus, maka tipe jaringan yang terbentuk
dinamakan sebagai jaringan LAN.
6
Sumber: http://belajar-komputer-mu.com/artikel-pengenalan-jaringan-local-komputer-lan-local-area-
network/ lan.jpg
Gambar II.1
LAN
2.1.2. MAN ( Metropolitan Area Network )
Menurut Winarno (2010:09) “merupakan jaringan sejati (True Network),
merupakan versi dari LAN yang berukuran lebih besar dan biasanya memakai
teknologi yang sama dengan LAN.” MAN mampu menunjang data dan suara, dan
bahkan behubungan dengan jaringan televisi kabel.
7
Sumber: http://www.teknologikita.com/jenis-jaringan-komputer-berdasarkan-funsinya/man.jpg
Gambar II.2
MAN
2.1.3. WAN ( Wide Area Network )
Menurut Utomo (2011:14) “Merupakan jaringan komputer yang mencakup
area lokasi yang lebih luas, melibatkan kesatuan komputer yang lebih banyak.”
Berbeda dengan MAN dan LAN yang dibatasi dengan ruangan dan bangunan. WAN
tidak dibatasi dengan ruangan dan bangunan, namun cakupannya bisa antar benua.
Sumber: http://www.it-artikel.com/2012/10/tipe-tipe-jaringan-komputer/wan.jpg
Gambar II.3
WAN
8
2.1.4. Jarak
Menurut Winarno (2010:07) “Berdasarkan pengertian jaringan komputer dan
berikut tabel jaringan komputer berdasarkan area jangkauan jaringan komputer
yaitu”:
Tabel II.1.
Jaringan komputer Berdasarkan Area
Jarak antar-
Prosessor
Prosessor di tempat
Yang sama
Contoh
0,1 M Papan Rangkaian Data Flow Machine
1 M Sistem Multicomputer
10 M Ruangan Lan
100 M Gedung Lan
1 KM Kampus Lan
10 KM Kota Man
100 KM Negara Wan
1000 KM Benua Wan
10.000 KM Planet Internet
Sumber : winarno (2010:07)
2.2. Topologi Jaringan
Menurut Madcoms (2010:4) “Topologi jaringan merupakan pola hubungan
antara komponen-komponen jaringan, yang meliputi komputer server, komputer
client atau workstation, hub atau switch, pengkabelan, dan komponen jaringan yang
lain.”
9
Adapun beberapa jenis topologi yang terdapat pada hubungan komputer pada
jaringan local area, seperti :
2.2.1 Topologi Bus
Menurut Madcoms (2010:4) “Topologi bus, merupakan topologi yang
menghubungkan beberapa komputer ke sebuah kabel dengan beberapa terminal.
Topologi bus menggunakan jenis kabel Coaxial dengan beberapa konektor BNC.”
Topologi bus menyediakan 1 jalur yang digunakan untuk komunikasi antar
perangkat sehingga setiap perangkat harus bergantian dalam menggunakan jalur yang
ada. Dalam berkomunikasi antar perangkat, hanya ada 2 perangkat yang dapat saling
berkomunikasi.
Topologi bus memilki kelebihan antara lain :
1. Kecepatan pengiriman tinggi.
2. Kemampuan pengembangan tinggi.
3. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu kerja
komputer yang sedang berjalan.
Sedangkan kelemahan topologi bus antara lain :
1. Kapasitas terbatas.
2. Kesulitan perawatan jika dalam jumlah besar.
3. Jarak terbatas, sering terjadi tabrakan pada lalu lintas padat.
10
Sumber http://bagusarga.weebly.com/jaringan-komputer/bus.jpg
Gambar.II.4
Topologi Bus
2.2.2. Topologi Ring
Menurut Utomo (2011:17) “Komputer-komputer dalam satu jaringan
dihubungkan dengan sebuah kabel tunggal.” Data yang dikirim akan melalui loop
masing-masing komputer dalam satu arah. Pada topologi Ring, salah satu komputer
pada jaringan ini berfungsi sebagai penghasil token . Token disini dapat dibayangkan
sebagai kendaraan yang berfungsi membawa data melalui media fisik. Token akan
membawa data melalui jalur transmisi hingga menemukan tujuannya
Keuntungan menggunakan topologi Ring ini adalah kemungkinan terjadinya
bentrokan dalam transfer data ditiadakan.
Kelemahan penggunaan topologi ini adalah harga implementasinya yang lebih
mahal. Selain itu tingkat kesulitan untuk menjaga jaringan bertopologi Ring juga
11
lebih sulit. Karenanya bila ada kerusakan maka untuk memperbaikinya kembali juga
sulit. Topologi Ring kurang begitu banyak diimplementasikan karena membutuhkan
peralatan yang khusus.
Sumber http://bagusarga.weebly.com/jaringan-komputer/ring.jpg
Gambar II.5
Topologi Ring
2.2.3. Topologi Star
Menurut Utomo (2011:17) “Semua hosts dihubungkan dengan sebuah simpul
pusat.” Simpul pusat ini biasanya berupa sebuah hub atau switch. Dalam jenis
topologi ini, manajemen komputer dalam jaringan menjadi lebih mudah, sebab
adanya titik pusat yang mengatur semuanya.
Keuntungan topologi star antara lain :
1. Mudah di pasang dan mudah dalam pengkabelan
2. Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau
memindahkan perangkat jaringan lainnya.
12
3. Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-
perangkat lainnya.
Kekurangan topologi star antara lain :
1. Membutuhkan lebih banyak kabel daripada topologi jaringan bus.
2. Membutuhkan hub atau konsentrator, dan bilamana hub atau konsentrator
tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteks.
3. Lebih mahal daripada topologi jaringan Bus, karena biaya untuk
pengadaan hub dan konsentrator.
Sumber http://bagusarga.weebly.com/jaringan-komputer/star.jpg
Gambar II.6
Topologi Star
13
2.2.4. Topologi Mesh
Menurut Utomo (2011:19) “Digunakan pada kondisi di mana tidak ada
hubungan komunikasi terputus secara absolut antar host komputer.” Jenis ini
biasanya digunakan dalam WAN yang menghubungkan jaringan melalui link
komunikasi. Jenis ini menggunakan router untuk menentukan jalur terbaik yang
dipilih.
Keuntungan dari topologi mesh adalah dapat melakukan komunikasi data
melalui banyak jalur, jika jalur satu terputus, maka dapat menggunakan jalur yang
lain. Jenis ini topologi ini sangat mahal dan sulit dalam hal maintencance, dan itu
sebagai kekurangan dari topologi mesh
Sumber http://bagusarga.weebly.com/jaringan-komputer/mesh.jpg
Gambar II.7
Topologi Mesh
14
2.3. Perangkat Keras Jaringan
Menurut Rahmadi (2014:2) memberikan batasan bahwa “Perangkat Keras
Jaringan Komputer adalah perangkat yang digunakan untuk menghubungkan dua atau
lebih komputer dalam jaringan komputer agar setiap komputer yang terhubung dapat
saling berbagi data, file, dan sumber daya lainnya.”
2.3.1. Kabel Jaringan
Menurut Budi (2011:14) menyimpulkan bahwa “Kabel merupakan perangkat
yang digunakan sebagau jalur yang menghubungkan antara perangkat satu dengan
perangkat yang lain”. Dalam membagun sebuah jaringan komputer kita memerlukan
kabel untuk menghubungkan komputer-komputer yang ada ke dalam jaringan. Pada
awalnya kabel yang digunakan untuk jaringan komputer ialah kabel coxial kemudian
kabel UTP (unshielded twisted pair) dan fiber optik dalam sistem telepon yang
digunakan untuk membuat jaringan, karena mampu membawa frekuensi yang lebih
tinggi dan dapat mendukung trafik LAN jenis-jenis kabel jaringan diantaranya.
1. Coaxial
Kabel coaxial merupakan jenis kabel yang menggunakan dua buah konduktor
yang pusatnya berupa inti kawat padat yang dilengkapi sekat dan dililiti oleh
kawat berselabut konduktor.
15
Sumber http://dosenit.com/jaringan-komputer/coaxial.jpg
Gambar II.8
Kabel Coaxial
2. UTP (Unshielded twisted pair)
Kabel yang digunakan sebagai media penghubung antar komputer ke hub atau
switch. Kabel jenis yang paling poluler digunakan untuk membuat jaringan
komputer karena pemasangannya yang mudah maksimum kabel UTP yang dapat
dipakai untuk menyalurkan informsi yaitu 50 meter.
Sumber http://teknodaily.com/pengertian-kabel-jaringan-utp-kelebihan-dan-kekuranganya/utp.jpg
Gambar II.9
UTP
16
Pada kabel jaringan UTP terdapat 2 jenis dalam pemasangannya yaitu Starigh
Cable dan Crossover Cable.
1. Straigh Cable
Straigh cable adalah sistem pengkabelan antara ujung yang satu dengan ujung
yang lainnya adalah sama. Straigh cable digunakan untuk menghubungkan
antara router ke switch, router ke hub, pc ke switch dan pc ke hub.
Sumber http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/kabel.jpg
Gambar II.10
Kabel Straight
2. Crossover Cable
Crossover cable merupakan sistem pengkabelan antara ujung yang satu dan
ujung yang lainnya saling disilangkan antara penggirim data dan penerima
17
data kabel silang ini digunakan untuk menghubungkan pc ke pc, router ke
router, switch ke switch, switch ke hub, dan hub ke hub.
Sumber:http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/cros.jpg
Gambar II.11
Kabel Crossover
3. Fiber Optik
Kabel ini merupakan teknologi kabel terbaru yang terbuat dari glas optik dan
ditengah-tengah kabel ini terdapat filamen glas yang dibungkus oleh
pelindung dan matrieal pengguat.
18
Sumber forum.republika.co.id/optic.jpg
Gambar II.12
Fiber Optik
2.3.2. Kartu Jaringan
Menurut Madcoms (2010:8) “kartu jaringan atau Ethernet Card merupakan
perangkat yang dipasang diseluruh PC yang berfungsi untuk dapat berkomunikasi
dengan komputer lain melalui jaringan LAN (Local Area Network)”. Setiap kartu
jaringan memilki MAC Address (Medium Access Control) yang bersifat unik,
sehingga tidak ada 2 kartu jaringan yang memiliki MAC Address sama.
Berdasarkan kecepatan transmisi, kartu jaringan dibedakan menjadi beberapa
diantaranya adalah :
1. 10 BASE-T (Standart Ethernet) merupakan Ethernet Card atau kartu jaringan
yang menyediakan kecepatan transmisi sampai dengan 10 Mbps (Mega bits
per second).
19
2. 100 BASE-T (Fast Ethernet) merupakan Ethernet Card atau kartu jaringan
yang menyediakan kecepatan transmisi sampai dengan 100 Mbps (Mega bits
per second).
3. 1000 BASE-T (Giga Ethernet) merupakan Ethernet Card atau kartu jaringan
yang menyediakan kecepatan transmisi sampai dengan 10 Gbps (Giga bits per
second).
Sumber:http://www.megalink.co.id/product/412/198/Page-D-Link-DGE-528T-1-Port-Gigabit-PCI-
Network-Adapter/lan-card.jpg
Gambar II.13
Kartu Jaringan
2.3.3. Hub
Menurut sofana (2010:75) “Hub mirip dengan switch, yaitu sebagai
kosentrator”. Namun, hub tidak “secerdas” switch. Jika informasi dikirim ke host
20
target melalui hub maka informasi akan mengalir ke semua host. Kondisi semacam
ini dapat menyebabkan beban traffic yang tinggi. Oleh sebab itu, sebuah hub biasanya
hanya digunakan pada network bersekala kecil.
Sumber : http://us.dlink.com/products/connect/7-port-usb-2-hub/hub.jpg
Gambar II.14
Hub
2.3.4. Switch
Menurut Madcoms (2010:9) “Switch merupakan perangkat yang bekerja pada
OSI layer 2 (Data Link Layer)”. Switch berfungsi hampir sama seperti hub. Switch
mengenal MAC Address yang digunakan untuk menilai data mana yang harus di
transmisikan. Switch menampung daftar MAC Address yang dihubungkan dengan
port-port yang digunakan untuk menentukan kemana harus mengirim paket, sehingga
akan mengurangi traffic pada jaringan.
21
Switch menggunakan transmisi Full Duplex dimana memiliki jalur antara
receive dan transmit data yang terpisah. Walaupun conllision masih mungkin terjadi,
tetapi sudah diminimalisir.
Sumber : http://www.cisco.com/c/en/us/support/switches/catalyst-2960x-24ts-l-switch/model.jpg
Gambar II.15
Switch
2.3.5. Router
Menurut Sofana (2010:58) “Router sering digunakan untuk menghubungkan
beberapa network”. Baik network yang sama maupun berbeda dari segi teknologinya.
Seperti menghubungkan network yang menggunakan topologi Bus, Star, dan Ring.
Router juga digunakan untuk membagi network besar menjadi beberapa buah
subnetwork (network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari
network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada
performa network.
22
Sumber : http://www.tp-link.co.id/products/details/TL-MR3420.jpg
Gambar II.16
Router
Sebuah router memiliki kemampuan routing. Artinya router secara cerdas
dapat mengetahui kemana rute perjalanan informasi (yang disebut packet) akan
dilewatkan. Apakah ditunjukan untuk host lain yang satu network ataukah berbeda
network. Jika paket-paket ditunjukan untuk host pada network lain maka router akan
meneruskan ke network tersebut. Sebaliknya, Jika paket-paket ditunjukan untuk host
yang satu network maka router akan menghalangi paket-paket keluar, sehingga paket-
paket tersebut tidak “membanjiri” network yang lain.
2.3.6. Modem
Menurut Sofana (2010:76) ”Modem adalah singkatan dari modulator dan
demodulator”.
Dari namanya, dapat disimpulkan bahwa modem berfungsi sebagai :
1 (Carrier) dan siap untuk dikirim
23
2 Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi
data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga
informasi tersebut dapat diterima dengan baik.
Modem merupakan penggabungan dari keduanya, artinya modem adalah alat
komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua arah umumnya
menggunakan bagian yang disebut modem. Jadi, apapun media komunikasinya
(contohnya: VSAT, Microwave Radio, dan kabel telepon) tetap diperlukan modem.
Sumber: http://www.skyraja.com/d-link-8-port-1000-base-t-unmanaged-standalone-switch-in-
desktop-dgs-1008a.jpg
Gambar II.17
Modem
Modem umumnya diklasifikasi oleh jumlah data yang dapat ditransferkan per
detiknya, biasanya dinyatakan dalam bit per detik (bit/s atau bps). Jenis-jenis modem
dibedakan dari jenis media yang digunkan, menurut ruang, dan menurut
teknologinya.
1 Jenis Modem menurut medianya :
24
a. Wired atau media kabel
b. Wireless atau media nirkabel
2 Jenis Modem menurut ruang :
a. Internal
b. External
3 Jenis Modem menurut teknologinya :
a. Analog
b. ADSL
c. Broadband
d. CDMA atau GSM
2.4. Perangkat Lunak Jaringan
Perangkat lunak jaringan adalah perangkat yang berupa software yang di
install pada komputer yang berfungsi membangun atau mengatasi masalah jaringan
seperti :
2.4.1 Sistem Operasi
Menurut Nugroho (2016:35) “Sistem Operasi (Operating system) atau OS
merupakan perangkat lunak yang bertugas mengontrol dan mengatur manajemen
perangkat keras serta operasi-operasi dasar system”.
25
Sistem operasi mempunyai penjadwalan yang sistematis mencakup
perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber
daya lainnya.
Sistem operasi-sistem operasi utama yang digunakan komputer umum
(termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:
1. Sistem Microsoft Windows - yang antara lain terdiri dari Windows Desktop
Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan
Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0,
Windows 2000, Windows XP, Windows Server 2003, Windows Vista,
Windows Server 2008, Windows 7 (Seven) yang dirilis pada tahun 2009,
Windows 8 yang dirilis pada Oktober 2012), dan Windows Terakhir yaitu
Windows 10 (Dirilis pada Juli 2015)).
2. Sistem Unix yang menggunakan antarmuka sistem operasi POSIX, seperti
SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux,
Zeath OS (berbasis kernel linux yang dimodifikasi.)MacOS/X (berbasis
kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan
GNU/Hurd.
3. Sistem Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang
biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac
OS X versi 10.6 (Snow Leopard). Musim panas 2011 direncanakan
peluncuran versi 10.7 (Lion).
26
Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak
sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem
operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX.
2.4.2. Network Monitoring
Menurut Yugianto (2012:480) “Network Monitoring memiliki peranan yang
penting dalam upaya pencegahan inside”. Kita dapat memantau kondisi network
setiap saat, memperoleh laporan statistic, dan memperkirakan apakah ada perangkat
yang perlu di ganti, ditambah, atau ditiadakan. Kita bisa mengetahui apakah
bandwidth masih cukup atau perlu di tambah. Walaupun network monitoring tidak
dapat digunakan untuk menyelesaikan masalah ketika terjadi insiden namun berbagai
informasi yang sangat berharga dapat disajikan oleh sebuah aplikasi network
monitoring. Berikut beberapa contoh aplikasi network monitoring :
1. Nagios
2. Cacti
3. Nino
4. MRTG
2.5. TCP/IP dan Subnetting
1. TCP (Transmission Control Protocol)
Menurut Sofana (2013:1) “TCP (Transmission Control Protocol) adalah suatu
protocol atau perantara yang dapat mentransmisikan data per segmen, artinya paket
27
data dipecah dalam jumlah yang sesuai dengan besaran paket, kemudian di kirim satu
persatu hingga selesai.” Selain dari pada itu, TCP bertugas mendefinisikan suatu
mekanisme pengiriman dari semua jenis data pada suatu jaringan.
2. IP (Internet Protocol)
Menurt Sofana (2013:98) memberikan batasan bahwa “IP address adalah
sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 segmen dan setiap
segmen terdiri atas 8 bit”.
IP address merupakan identifikasi setiap host pada jaringan internet. Secara
teori, tidak boleh ada dua host atau lebih yang tergabung ke internet menggunakan IP
address yang sama. Hal ini tidak seperlunya benar karena kasus-kasus pencurian IP
address seringkali terjadi.
Untuk memudahkan pembacaan dan penulisan, IP address telah
direpresentasikan dalam bilangan desimal yang dipisahkan oleh titik atau disebut
dotted-decimal format. Nilai desimal dari IP address inilah yang dikenal dalam
pemakaian sehari-hari. Apabila setiap segmen dikonversikan ke bilangan desimal
berarti nilai yang mungkim antara 0 hingga 255. Contoh IP address sebagai berikut:
01000100 10000001 11111111 00000001
Jika dikonversikan ke bilangan desimal menjadi:
68.129.255.1
Jangkauan alamat (range address) yang bisa digunakan adalah dari
00000000 00000000 00000000 00000000
Atau
0.0.0.0
28
Sampai dengan
11111111 11111111 11111111 11111111
Atau
255.255.255.255
Untuk memudahkan pengaturan IP Address seluruh pengguna jaringan
internet, dibentuklah suatu badan yang mengatur pembagian IP address. Badan
tersebut bernama InterNIC (Internet Network Information Center). InterNIC
membagi-bagi IP address menjadi beberapa kelas. Kelas-kelas tersebut meliputi:
a. Kelas A
Jika bit pertama dari IP address adalah 0 maka IP address termasuk dalam
network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit-bit
network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 24
bit terakhir merupakan bit host.
IP address harus dikonversikan dari bentuk biner ke bentuk desimal. Dengan
demikian, hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx
sampai 127.xxx.xxx.xxx.
b. Kelas B
Jika 2 bit pertama ari IP address adalah 10, maka IP address termasuk dalam
network kelas B. Dua bit ini dan 14 bit beriktnya (16 bit pertama) merupakan bit
network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 16
bit terakhir merupakan bit host.
Jika bentuk biner dikonversikan ke bentuk decimal maka akan terdapat lebih dari
16 ribu network kelas B, yakni dari network 128.0.xxx.xxx hingga
191.255.xxx.xxx.
29
c. Kelas C
Jika 3 bit pertama ari IP address adalah 110, maka IP address termasuk dalam
network kelas C. Tiga bit ini dan 21 bit beriktnya (24 bit pertama) merupakan bit
network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 8
bit terakhir merupakan bit host.
Jika bentuk biner dikonversikan ke bentuk decimal maka akan terdapat lebih dari
2 juta network kelas C, yakni dari network 192.0.xxx.xxx hingga
223.255.255.xxx.
d. Kelas D
Jika 4 bit pertama adalah 1110, maka IP address termasuk dalam kelas D. IP
address kelas D digunaka untuk multicast address, yakni sejumlah komputer
yang memakai bersama suatu aplikasi.
Salah satu penggunaan multicast address yang sedang berkembang saat ini di
internet adalah aplikasi real-time video confrerence yang melibatkan lebih dari
dua host (multipoint), menggunakan multicast Backbone (MBone).
Pada IP address kelas D tidak dikenal bit-bit network dan host.
e. Kelas E
Kelas terahir adalah kelas E. IP address kelas E masig bersifat percobaan. Jika 4
bit pertama adalah 1111 (atau sisa seluruh kelas) maka IP address termasuk
dalam katagori kelas E. pemakaian IP address kelas E dicadangkan untuk
kegiatan eksperimental.
30
Ada sejumlah IP address yang digunakan untuk keperluan khusus. Contoh IP
address khusus diantaranya adalah:
a. Broadcast Address
Menurut Sofana (2013:113) memberikan batasan bahwa “Broadcast address
adalah IP address khusus yang digunakan untuk mengirim/menerima informasi
yang harus diketahui oleh seluruh host pada suatu network”
b. Netmask Address
Netmask Address merupakan address khusus yang digunakan untuk menentukan
pembagian panjang bit network dengan bit host. Netmask juga digunakan untuk
mencari network address.
3. Subnetting
Menurut sofana (2013:117) memberikan batasan bahwa “Subnetting adalah
proses membagi atau memecah sebuah network menjadi beberapa network yang lebih
kecil (subnet-subnet)”.
Subneting dilakukan dengan beberapa alasan, diantaranya:
1. Untuk efisiensi IP address, alokasi IP address berdasarkan pembagian kelas
kurang efisien.
2. Untuk menjebatani perbedaan topologi fisik.
3. Untuk memudahkan proses manajemen atau pengaturan security network. Untuk
mengisolasi traffic
31
CIDR (Classless Inter-Domain Routing) merupakan notasi yang dipakai untuk
mengalokasikan jumlah alamat yang ada pada blok tertentu. CIDR dapat
mememudahkan untuk menghitung subnetting.
Subnet mask CIDR/Notasi 255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Cara menghitung Subnetting
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti
11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2
oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
32
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan
dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host
per subnet adalah 214 – 2 = 16.382 host
3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 =
128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Host
Pertama
172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host
Terakhir
172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255
2.6. Sistem Keamanan Jaringan
Dalam jaringan komputer sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas
keamanan jaringan dikontrol oleh administrator jaringan.
33
2.6.1. Security
Menurut Garfinkel dalam Sofana (2013:168), mengemukakan bahwa
keamanan komputer atau computer security mencakup empat aspek yaitu:
1. Privacy
Aspek Privacy berhubungan dengan kerahasiaan informas. Inti utama aspek
privacy adalah bagaimana menjaga informasi dari orang yang tidak berhak
mengaksesnya.
2. Integrity
Aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek
integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa ijin
pemilik informasi.
3. Authentication
Aspek authentication berhubungan dengan identitas atau jati diri atau
kepemilikan yang sah. Sistem harus mengetahui bahwa suatu informasi dibuat
atau diakses oleh pemilik yang sah.
4. Availability
Aspek availability berhubungan dengan ketersediaan informasi. Contoh serangan
terhadap aspek ini yaitu “denial of service attack”, dimana server dikirimi
permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan
lain.
34
2.6.2 Serangan
Seranagan terhadap security atau security attack merupakan segala bentuk
gangguan terhadap keamanan sistem informasi. Menurut W. Stallings dalam Sofana
(2013:169), ada beberapa kemungkinan serangan terhadap aspek-aspek security:
1. Interruption
Serangan jenis ini ditunjukan terhadap ketersediaan (aspek availability) informasi.
Sistem dapat dirusak, baik software maupun hardware, sedemikian rupa sehingga
informasi tidak dapat diakses lagi.
2. Interception
Serangan jenis ini ditujukan terhadap aspek privacy dan authentication. Pihak
yang tidak berwenang dapat mengakses informasi. Contoh dari serangan ini
adalah “Wiretapping”.
3. Modification
Serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity.
Pihak yang tidak berwenang dapat mengakses dan mengubah informasi.
4. Fabrication
Serangan jenis ini ditujukan aspek privacy, authentication, dan integrity. Pihak
yang tidak berwenang dapat menyisipkan objek palsu keadalam sistem seperti
jaringan komputer.
35
2.6.3. Firewall
Menurut Sofana (2013:170) mengemukakan bahwa “Sebuah firewall
digunakan untuk melindungi jaringan komputer, khususnya LAN dari berbagai
serangan (intrusions) yang dapat menyebabkan data corrupt atau sevice menjadi
macet”.
Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah
firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi
antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan
juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap
perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata,
ataupun pencuri data lainnya, menjadi kenyataan.
Secara mendasar, firewall dapat melakukan hal-hal berikut:
1) Mengatur dan mengontrol lalu lintas jaringan
2) Melakukan autentikasi terhadap akses
3) Melindungi sumber daya dalam jaringan private
4) Mencatat semua kejadian, dan melaporkan kepada administrator
36
2.7. VLAN (Virtual Local Area Network)
VLAN adalah suatu broadcast domain yang dibuat pada sebuah switch
managable dan memakai sebuah subset dari port fisik pada switch. Broadcast
domain adalah kumpulan alat jaringan dimana sebuah broadcast frame yang
dikirim oleh satu alat diterima oleh seluruh alat yang terdapat dalam
kumpulan alat jaringan tersebut, suatu LAN fisik dapat disamakan dengan
suatu broadcast domain. (Sofana, 2010:126)
Pada dasarnya, VLAN tidak berbeda jauh dengan LAN. Perbedaan besar
antara keduanya adalah perbedaan konsep secara logika. LAN pada suatu switch
hanya dapat dibuat satu LAN di dalamnya, sedangkan pada VLAN, untuk satu
peralatan jaringan seperti switch, dapat dibuat lebih dari satu VLAN dimana setiap
VLAN tersebut memiliki wilayah teritorial masing-masing. Sebuah Virtual LAN
merupakan fungsi logik dari sebuah switch.
Sumber : http://www.jaringan-komputer.cv-sysneta.com/virtual-lan.jpg
Gambar II.18
VLAN Dan LAN
37
Secara garis besar manfaat VLAN sebagai berikut:
1. Meningkatkan performa network
VLAN mampu meningkatkan performa network dengan cara memblok
paket/frame yang tidak perlu.
2. Desain network yang fleksibel
VLAN memungkinkan anggota berpindah-pindah lokasi tanpa harus
merombak ulang perangkat jaringan. Cukup melakukan konfigurasi secara
software. VLAN dapat mengatasi persoalan lokasi.
3. Mengurangi biaya instalasi
Jika kita hendak mengubah VLAN maka kita tidak memerlukan biaya
instalasi maupun penambahan perangkat baru.
4. Keamanan
VLAN dapat membatasi user yang boleh mengakses suatu aplikasi/data
berdasarkan access list yang bisa kita tentukan.
2.8. Switch Port Security
Menurut Dhiyaulhaq (2016:2) “port security adalah sebuah trafik kontrol
yang bekerja di layer 2 data link, berfungsi untuk mendaftarkan dan membatasi
perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch
tersebut”.
Dengan menentukan port pada switch yang diberikan fungsi port security dan
mendaftarkan mac-address dari end devices yang diizinkan, serta menentukan
hukuman bagi end devices yang tidak terdaftar, maka terciptalah switch port security.
38
Ada dua cara yang digunakan untuk mendaftarkan mac-address pada switch.
1. Static secure MAC address, memasukan sendiri mac-address device
pada port yang ditentukan.
2. Sticky secure MAC address, device pertama yang mengirimkan sebuah
paket ke switchlah yang akan dicatat mac-addressnya dan didaftarkan.
Untuk hukuman ada tiga hukuman yang diterapkan pada port security
apabila ada MAC address yang tidak terdaftar berusaha mengakses port.
1. Shutdown, saat terjadi pelanggaran, port akan dimatikan. (default port-
security)
2. Protect, saat terjadi pelanggaran, port akan tetap menyala tetapi tidak
bisa digunakan.
3. Restrict, port akan tetap menyala, tetapi device yang tidak didaftarkan
tidak bisa mengakses port.