35
4 BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer Menurut Nugroho (2016:09) “Jaringan merupakan sebuah konsep hubungan/interkoneksi antar sekumpulan perangkat. Antar perangkat harus dibuat saling terhubung, apabila ada perangkat yang tidak terhubung, maka konsep tersebut bukan termasuk dalam definisi jaringan. Komputer yang terhubung dengan jaringan memiliki keunggulan dibandingkan komputer yang berdiri sendiri. Beberepa manfaat yang bisa didapat ketika terhubung dengan jaringan antara lain: 1. Berbagi Perangkat Komputer yang terhubung dengan jaringan bisa saling memanfaatkan sumber daya yang ada seperti menggunakan printer, aplikasi, dan hardisk secara bersama- sama. Penggunaan sebuah perangkat secara bersama-sama dalam waktu bersamaan sudah pasti akan menghemat biaya dan waktu. 2. Komunikasi Setiap pengguna di jaringan bisa saling berkomunikasi langsung melalui komputer (chating, email, teleconference, dan perangkat lunak lainya).

BAB II LANDASAN TEORI - repository.bsi.ac.id · Jaringan komputer memudahkan untuk menerapkan integrasi data dari atau ke semua komputer ( berbagi pakai file atau database) 4. Keamanan

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Menurut Nugroho (2016:09) “Jaringan merupakan sebuah konsep

hubungan/interkoneksi antar sekumpulan perangkat.” Antar perangkat harus dibuat

saling terhubung, apabila ada perangkat yang tidak terhubung, maka konsep tersebut

bukan termasuk dalam definisi jaringan.

Komputer yang terhubung dengan jaringan memiliki keunggulan

dibandingkan komputer yang berdiri sendiri. Beberepa manfaat yang bisa didapat

ketika terhubung dengan jaringan antara lain:

1. Berbagi Perangkat

Komputer yang terhubung dengan jaringan bisa saling memanfaatkan sumber

daya yang ada seperti menggunakan printer, aplikasi, dan hardisk secara bersama-

sama. Penggunaan sebuah perangkat secara bersama-sama dalam waktu

bersamaan sudah pasti akan menghemat biaya dan waktu.

2. Komunikasi

Setiap pengguna di jaringan bisa saling berkomunikasi langsung melalui

komputer (chating, email, teleconference, dan perangkat lunak lainya).

5

3. Integrasi Data

Jaringan komputer memudahkan untuk menerapkan integrasi data dari atau ke

semua komputer ( berbagi pakai file atau database)

4. Keamanan

Jaringan komputer memudahkan untuk melakukan pengawasan, kontrol, serta

perlindungan pada komputer yang terbagi di dalam kelompok tertentu di dalam

jaringan.

Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria, seperti luas

area, media transmisi, dan pola operasi. Berdasarkan luas areanya maka jaringan

komputer dapat dibedakan menjadi 3 yaitu :

2.1.1. LAN ( Local Area Network )

Menurut Nugroho (2016:14) “LAN didefinisikan sebagai sebuah jaringan yang

terdapat dalam satu gedung, kantor, atau kampus.” LAN tidak terpaku pada jumlah

perangkat yang dihubungkan, akan tetapi lebih mengacu kepada penempatan jaringan

pada tempat yang sama. Apabila ada jaringan dimana jaringan tersebut terdapat

dalam satu gedung, kantor, atau kampus, maka tipe jaringan yang terbentuk

dinamakan sebagai jaringan LAN.

6

Sumber: http://belajar-komputer-mu.com/artikel-pengenalan-jaringan-local-komputer-lan-local-area-

network/ lan.jpg

Gambar II.1

LAN

2.1.2. MAN ( Metropolitan Area Network )

Menurut Winarno (2010:09) “merupakan jaringan sejati (True Network),

merupakan versi dari LAN yang berukuran lebih besar dan biasanya memakai

teknologi yang sama dengan LAN.” MAN mampu menunjang data dan suara, dan

bahkan behubungan dengan jaringan televisi kabel.

7

Sumber: http://www.teknologikita.com/jenis-jaringan-komputer-berdasarkan-funsinya/man.jpg

Gambar II.2

MAN

2.1.3. WAN ( Wide Area Network )

Menurut Utomo (2011:14) “Merupakan jaringan komputer yang mencakup

area lokasi yang lebih luas, melibatkan kesatuan komputer yang lebih banyak.”

Berbeda dengan MAN dan LAN yang dibatasi dengan ruangan dan bangunan. WAN

tidak dibatasi dengan ruangan dan bangunan, namun cakupannya bisa antar benua.

Sumber: http://www.it-artikel.com/2012/10/tipe-tipe-jaringan-komputer/wan.jpg

Gambar II.3

WAN

8

2.1.4. Jarak

Menurut Winarno (2010:07) “Berdasarkan pengertian jaringan komputer dan

berikut tabel jaringan komputer berdasarkan area jangkauan jaringan komputer

yaitu”:

Tabel II.1.

Jaringan komputer Berdasarkan Area

Jarak antar-

Prosessor

Prosessor di tempat

Yang sama

Contoh

0,1 M Papan Rangkaian Data Flow Machine

1 M Sistem Multicomputer

10 M Ruangan Lan

100 M Gedung Lan

1 KM Kampus Lan

10 KM Kota Man

100 KM Negara Wan

1000 KM Benua Wan

10.000 KM Planet Internet

Sumber : winarno (2010:07)

2.2. Topologi Jaringan

Menurut Madcoms (2010:4) “Topologi jaringan merupakan pola hubungan

antara komponen-komponen jaringan, yang meliputi komputer server, komputer

client atau workstation, hub atau switch, pengkabelan, dan komponen jaringan yang

lain.”

9

Adapun beberapa jenis topologi yang terdapat pada hubungan komputer pada

jaringan local area, seperti :

2.2.1 Topologi Bus

Menurut Madcoms (2010:4) “Topologi bus, merupakan topologi yang

menghubungkan beberapa komputer ke sebuah kabel dengan beberapa terminal.

Topologi bus menggunakan jenis kabel Coaxial dengan beberapa konektor BNC.”

Topologi bus menyediakan 1 jalur yang digunakan untuk komunikasi antar

perangkat sehingga setiap perangkat harus bergantian dalam menggunakan jalur yang

ada. Dalam berkomunikasi antar perangkat, hanya ada 2 perangkat yang dapat saling

berkomunikasi.

Topologi bus memilki kelebihan antara lain :

1. Kecepatan pengiriman tinggi.

2. Kemampuan pengembangan tinggi.

3. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu kerja

komputer yang sedang berjalan.

Sedangkan kelemahan topologi bus antara lain :

1. Kapasitas terbatas.

2. Kesulitan perawatan jika dalam jumlah besar.

3. Jarak terbatas, sering terjadi tabrakan pada lalu lintas padat.

10

Sumber http://bagusarga.weebly.com/jaringan-komputer/bus.jpg

Gambar.II.4

Topologi Bus

2.2.2. Topologi Ring

Menurut Utomo (2011:17) “Komputer-komputer dalam satu jaringan

dihubungkan dengan sebuah kabel tunggal.” Data yang dikirim akan melalui loop

masing-masing komputer dalam satu arah. Pada topologi Ring, salah satu komputer

pada jaringan ini berfungsi sebagai penghasil token . Token disini dapat dibayangkan

sebagai kendaraan yang berfungsi membawa data melalui media fisik. Token akan

membawa data melalui jalur transmisi hingga menemukan tujuannya

Keuntungan menggunakan topologi Ring ini adalah kemungkinan terjadinya

bentrokan dalam transfer data ditiadakan.

Kelemahan penggunaan topologi ini adalah harga implementasinya yang lebih

mahal. Selain itu tingkat kesulitan untuk menjaga jaringan bertopologi Ring juga

11

lebih sulit. Karenanya bila ada kerusakan maka untuk memperbaikinya kembali juga

sulit. Topologi Ring kurang begitu banyak diimplementasikan karena membutuhkan

peralatan yang khusus.

Sumber http://bagusarga.weebly.com/jaringan-komputer/ring.jpg

Gambar II.5

Topologi Ring

2.2.3. Topologi Star

Menurut Utomo (2011:17) “Semua hosts dihubungkan dengan sebuah simpul

pusat.” Simpul pusat ini biasanya berupa sebuah hub atau switch. Dalam jenis

topologi ini, manajemen komputer dalam jaringan menjadi lebih mudah, sebab

adanya titik pusat yang mengatur semuanya.

Keuntungan topologi star antara lain :

1. Mudah di pasang dan mudah dalam pengkabelan

2. Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau

memindahkan perangkat jaringan lainnya.

12

3. Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-

perangkat lainnya.

Kekurangan topologi star antara lain :

1. Membutuhkan lebih banyak kabel daripada topologi jaringan bus.

2. Membutuhkan hub atau konsentrator, dan bilamana hub atau konsentrator

tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteks.

3. Lebih mahal daripada topologi jaringan Bus, karena biaya untuk

pengadaan hub dan konsentrator.

Sumber http://bagusarga.weebly.com/jaringan-komputer/star.jpg

Gambar II.6

Topologi Star

13

2.2.4. Topologi Mesh

Menurut Utomo (2011:19) “Digunakan pada kondisi di mana tidak ada

hubungan komunikasi terputus secara absolut antar host komputer.” Jenis ini

biasanya digunakan dalam WAN yang menghubungkan jaringan melalui link

komunikasi. Jenis ini menggunakan router untuk menentukan jalur terbaik yang

dipilih.

Keuntungan dari topologi mesh adalah dapat melakukan komunikasi data

melalui banyak jalur, jika jalur satu terputus, maka dapat menggunakan jalur yang

lain. Jenis ini topologi ini sangat mahal dan sulit dalam hal maintencance, dan itu

sebagai kekurangan dari topologi mesh

Sumber http://bagusarga.weebly.com/jaringan-komputer/mesh.jpg

Gambar II.7

Topologi Mesh

14

2.3. Perangkat Keras Jaringan

Menurut Rahmadi (2014:2) memberikan batasan bahwa “Perangkat Keras

Jaringan Komputer adalah perangkat yang digunakan untuk menghubungkan dua atau

lebih komputer dalam jaringan komputer agar setiap komputer yang terhubung dapat

saling berbagi data, file, dan sumber daya lainnya.”

2.3.1. Kabel Jaringan

Menurut Budi (2011:14) menyimpulkan bahwa “Kabel merupakan perangkat

yang digunakan sebagau jalur yang menghubungkan antara perangkat satu dengan

perangkat yang lain”. Dalam membagun sebuah jaringan komputer kita memerlukan

kabel untuk menghubungkan komputer-komputer yang ada ke dalam jaringan. Pada

awalnya kabel yang digunakan untuk jaringan komputer ialah kabel coxial kemudian

kabel UTP (unshielded twisted pair) dan fiber optik dalam sistem telepon yang

digunakan untuk membuat jaringan, karena mampu membawa frekuensi yang lebih

tinggi dan dapat mendukung trafik LAN jenis-jenis kabel jaringan diantaranya.

1. Coaxial

Kabel coaxial merupakan jenis kabel yang menggunakan dua buah konduktor

yang pusatnya berupa inti kawat padat yang dilengkapi sekat dan dililiti oleh

kawat berselabut konduktor.

15

Sumber http://dosenit.com/jaringan-komputer/coaxial.jpg

Gambar II.8

Kabel Coaxial

2. UTP (Unshielded twisted pair)

Kabel yang digunakan sebagai media penghubung antar komputer ke hub atau

switch. Kabel jenis yang paling poluler digunakan untuk membuat jaringan

komputer karena pemasangannya yang mudah maksimum kabel UTP yang dapat

dipakai untuk menyalurkan informsi yaitu 50 meter.

Sumber http://teknodaily.com/pengertian-kabel-jaringan-utp-kelebihan-dan-kekuranganya/utp.jpg

Gambar II.9

UTP

16

Pada kabel jaringan UTP terdapat 2 jenis dalam pemasangannya yaitu Starigh

Cable dan Crossover Cable.

1. Straigh Cable

Straigh cable adalah sistem pengkabelan antara ujung yang satu dengan ujung

yang lainnya adalah sama. Straigh cable digunakan untuk menghubungkan

antara router ke switch, router ke hub, pc ke switch dan pc ke hub.

Sumber http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/kabel.jpg

Gambar II.10

Kabel Straight

2. Crossover Cable

Crossover cable merupakan sistem pengkabelan antara ujung yang satu dan

ujung yang lainnya saling disilangkan antara penggirim data dan penerima

17

data kabel silang ini digunakan untuk menghubungkan pc ke pc, router ke

router, switch ke switch, switch ke hub, dan hub ke hub.

Sumber:http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/cros.jpg

Gambar II.11

Kabel Crossover

3. Fiber Optik

Kabel ini merupakan teknologi kabel terbaru yang terbuat dari glas optik dan

ditengah-tengah kabel ini terdapat filamen glas yang dibungkus oleh

pelindung dan matrieal pengguat.

18

Sumber forum.republika.co.id/optic.jpg

Gambar II.12

Fiber Optik

2.3.2. Kartu Jaringan

Menurut Madcoms (2010:8) “kartu jaringan atau Ethernet Card merupakan

perangkat yang dipasang diseluruh PC yang berfungsi untuk dapat berkomunikasi

dengan komputer lain melalui jaringan LAN (Local Area Network)”. Setiap kartu

jaringan memilki MAC Address (Medium Access Control) yang bersifat unik,

sehingga tidak ada 2 kartu jaringan yang memiliki MAC Address sama.

Berdasarkan kecepatan transmisi, kartu jaringan dibedakan menjadi beberapa

diantaranya adalah :

1. 10 BASE-T (Standart Ethernet) merupakan Ethernet Card atau kartu jaringan

yang menyediakan kecepatan transmisi sampai dengan 10 Mbps (Mega bits

per second).

19

2. 100 BASE-T (Fast Ethernet) merupakan Ethernet Card atau kartu jaringan

yang menyediakan kecepatan transmisi sampai dengan 100 Mbps (Mega bits

per second).

3. 1000 BASE-T (Giga Ethernet) merupakan Ethernet Card atau kartu jaringan

yang menyediakan kecepatan transmisi sampai dengan 10 Gbps (Giga bits per

second).

Sumber:http://www.megalink.co.id/product/412/198/Page-D-Link-DGE-528T-1-Port-Gigabit-PCI-

Network-Adapter/lan-card.jpg

Gambar II.13

Kartu Jaringan

2.3.3. Hub

Menurut sofana (2010:75) “Hub mirip dengan switch, yaitu sebagai

kosentrator”. Namun, hub tidak “secerdas” switch. Jika informasi dikirim ke host

20

target melalui hub maka informasi akan mengalir ke semua host. Kondisi semacam

ini dapat menyebabkan beban traffic yang tinggi. Oleh sebab itu, sebuah hub biasanya

hanya digunakan pada network bersekala kecil.

Sumber : http://us.dlink.com/products/connect/7-port-usb-2-hub/hub.jpg

Gambar II.14

Hub

2.3.4. Switch

Menurut Madcoms (2010:9) “Switch merupakan perangkat yang bekerja pada

OSI layer 2 (Data Link Layer)”. Switch berfungsi hampir sama seperti hub. Switch

mengenal MAC Address yang digunakan untuk menilai data mana yang harus di

transmisikan. Switch menampung daftar MAC Address yang dihubungkan dengan

port-port yang digunakan untuk menentukan kemana harus mengirim paket, sehingga

akan mengurangi traffic pada jaringan.

21

Switch menggunakan transmisi Full Duplex dimana memiliki jalur antara

receive dan transmit data yang terpisah. Walaupun conllision masih mungkin terjadi,

tetapi sudah diminimalisir.

Sumber : http://www.cisco.com/c/en/us/support/switches/catalyst-2960x-24ts-l-switch/model.jpg

Gambar II.15

Switch

2.3.5. Router

Menurut Sofana (2010:58) “Router sering digunakan untuk menghubungkan

beberapa network”. Baik network yang sama maupun berbeda dari segi teknologinya.

Seperti menghubungkan network yang menggunakan topologi Bus, Star, dan Ring.

Router juga digunakan untuk membagi network besar menjadi beberapa buah

subnetwork (network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari

network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada

performa network.

22

Sumber : http://www.tp-link.co.id/products/details/TL-MR3420.jpg

Gambar II.16

Router

Sebuah router memiliki kemampuan routing. Artinya router secara cerdas

dapat mengetahui kemana rute perjalanan informasi (yang disebut packet) akan

dilewatkan. Apakah ditunjukan untuk host lain yang satu network ataukah berbeda

network. Jika paket-paket ditunjukan untuk host pada network lain maka router akan

meneruskan ke network tersebut. Sebaliknya, Jika paket-paket ditunjukan untuk host

yang satu network maka router akan menghalangi paket-paket keluar, sehingga paket-

paket tersebut tidak “membanjiri” network yang lain.

2.3.6. Modem

Menurut Sofana (2010:76) ”Modem adalah singkatan dari modulator dan

demodulator”.

Dari namanya, dapat disimpulkan bahwa modem berfungsi sebagai :

1 (Carrier) dan siap untuk dikirim

23

2 Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi

data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga

informasi tersebut dapat diterima dengan baik.

Modem merupakan penggabungan dari keduanya, artinya modem adalah alat

komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua arah umumnya

menggunakan bagian yang disebut modem. Jadi, apapun media komunikasinya

(contohnya: VSAT, Microwave Radio, dan kabel telepon) tetap diperlukan modem.

Sumber: http://www.skyraja.com/d-link-8-port-1000-base-t-unmanaged-standalone-switch-in-

desktop-dgs-1008a.jpg

Gambar II.17

Modem

Modem umumnya diklasifikasi oleh jumlah data yang dapat ditransferkan per

detiknya, biasanya dinyatakan dalam bit per detik (bit/s atau bps). Jenis-jenis modem

dibedakan dari jenis media yang digunkan, menurut ruang, dan menurut

teknologinya.

1 Jenis Modem menurut medianya :

24

a. Wired atau media kabel

b. Wireless atau media nirkabel

2 Jenis Modem menurut ruang :

a. Internal

b. External

3 Jenis Modem menurut teknologinya :

a. Analog

b. ADSL

c. Broadband

d. CDMA atau GSM

2.4. Perangkat Lunak Jaringan

Perangkat lunak jaringan adalah perangkat yang berupa software yang di

install pada komputer yang berfungsi membangun atau mengatasi masalah jaringan

seperti :

2.4.1 Sistem Operasi

Menurut Nugroho (2016:35) “Sistem Operasi (Operating system) atau OS

merupakan perangkat lunak yang bertugas mengontrol dan mengatur manajemen

perangkat keras serta operasi-operasi dasar system”.

25

Sistem operasi mempunyai penjadwalan yang sistematis mencakup

perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber

daya lainnya.

Sistem operasi-sistem operasi utama yang digunakan komputer umum

(termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

1. Sistem Microsoft Windows - yang antara lain terdiri dari Windows Desktop

Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan

Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0,

Windows 2000, Windows XP, Windows Server 2003, Windows Vista,

Windows Server 2008, Windows 7 (Seven) yang dirilis pada tahun 2009,

Windows 8 yang dirilis pada Oktober 2012), dan Windows Terakhir yaitu

Windows 10 (Dirilis pada Juli 2015)).

2. Sistem Unix yang menggunakan antarmuka sistem operasi POSIX, seperti

SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux,

Zeath OS (berbasis kernel linux yang dimodifikasi.)MacOS/X (berbasis

kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan

GNU/Hurd.

3. Sistem Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang

biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac

OS X versi 10.6 (Snow Leopard). Musim panas 2011 direncanakan

peluncuran versi 10.7 (Lion).

26

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak

sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem

operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX.

2.4.2. Network Monitoring

Menurut Yugianto (2012:480) “Network Monitoring memiliki peranan yang

penting dalam upaya pencegahan inside”. Kita dapat memantau kondisi network

setiap saat, memperoleh laporan statistic, dan memperkirakan apakah ada perangkat

yang perlu di ganti, ditambah, atau ditiadakan. Kita bisa mengetahui apakah

bandwidth masih cukup atau perlu di tambah. Walaupun network monitoring tidak

dapat digunakan untuk menyelesaikan masalah ketika terjadi insiden namun berbagai

informasi yang sangat berharga dapat disajikan oleh sebuah aplikasi network

monitoring. Berikut beberapa contoh aplikasi network monitoring :

1. Nagios

2. Cacti

3. Nino

4. MRTG

2.5. TCP/IP dan Subnetting

1. TCP (Transmission Control Protocol)

Menurut Sofana (2013:1) “TCP (Transmission Control Protocol) adalah suatu

protocol atau perantara yang dapat mentransmisikan data per segmen, artinya paket

27

data dipecah dalam jumlah yang sesuai dengan besaran paket, kemudian di kirim satu

persatu hingga selesai.” Selain dari pada itu, TCP bertugas mendefinisikan suatu

mekanisme pengiriman dari semua jenis data pada suatu jaringan.

2. IP (Internet Protocol)

Menurt Sofana (2013:98) memberikan batasan bahwa “IP address adalah

sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 segmen dan setiap

segmen terdiri atas 8 bit”.

IP address merupakan identifikasi setiap host pada jaringan internet. Secara

teori, tidak boleh ada dua host atau lebih yang tergabung ke internet menggunakan IP

address yang sama. Hal ini tidak seperlunya benar karena kasus-kasus pencurian IP

address seringkali terjadi.

Untuk memudahkan pembacaan dan penulisan, IP address telah

direpresentasikan dalam bilangan desimal yang dipisahkan oleh titik atau disebut

dotted-decimal format. Nilai desimal dari IP address inilah yang dikenal dalam

pemakaian sehari-hari. Apabila setiap segmen dikonversikan ke bilangan desimal

berarti nilai yang mungkim antara 0 hingga 255. Contoh IP address sebagai berikut:

01000100 10000001 11111111 00000001

Jika dikonversikan ke bilangan desimal menjadi:

68.129.255.1

Jangkauan alamat (range address) yang bisa digunakan adalah dari

00000000 00000000 00000000 00000000

Atau

0.0.0.0

28

Sampai dengan

11111111 11111111 11111111 11111111

Atau

255.255.255.255

Untuk memudahkan pengaturan IP Address seluruh pengguna jaringan

internet, dibentuklah suatu badan yang mengatur pembagian IP address. Badan

tersebut bernama InterNIC (Internet Network Information Center). InterNIC

membagi-bagi IP address menjadi beberapa kelas. Kelas-kelas tersebut meliputi:

a. Kelas A

Jika bit pertama dari IP address adalah 0 maka IP address termasuk dalam

network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit-bit

network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 24

bit terakhir merupakan bit host.

IP address harus dikonversikan dari bentuk biner ke bentuk desimal. Dengan

demikian, hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx

sampai 127.xxx.xxx.xxx.

b. Kelas B

Jika 2 bit pertama ari IP address adalah 10, maka IP address termasuk dalam

network kelas B. Dua bit ini dan 14 bit beriktnya (16 bit pertama) merupakan bit

network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 16

bit terakhir merupakan bit host.

Jika bentuk biner dikonversikan ke bentuk decimal maka akan terdapat lebih dari

16 ribu network kelas B, yakni dari network 128.0.xxx.xxx hingga

191.255.xxx.xxx.

29

c. Kelas C

Jika 3 bit pertama ari IP address adalah 110, maka IP address termasuk dalam

network kelas C. Tiga bit ini dan 21 bit beriktnya (24 bit pertama) merupakan bit

network dan boleh bernilai berapa saja (kombinasi angka 1 dan 0), sedangkan 8

bit terakhir merupakan bit host.

Jika bentuk biner dikonversikan ke bentuk decimal maka akan terdapat lebih dari

2 juta network kelas C, yakni dari network 192.0.xxx.xxx hingga

223.255.255.xxx.

d. Kelas D

Jika 4 bit pertama adalah 1110, maka IP address termasuk dalam kelas D. IP

address kelas D digunaka untuk multicast address, yakni sejumlah komputer

yang memakai bersama suatu aplikasi.

Salah satu penggunaan multicast address yang sedang berkembang saat ini di

internet adalah aplikasi real-time video confrerence yang melibatkan lebih dari

dua host (multipoint), menggunakan multicast Backbone (MBone).

Pada IP address kelas D tidak dikenal bit-bit network dan host.

e. Kelas E

Kelas terahir adalah kelas E. IP address kelas E masig bersifat percobaan. Jika 4

bit pertama adalah 1111 (atau sisa seluruh kelas) maka IP address termasuk

dalam katagori kelas E. pemakaian IP address kelas E dicadangkan untuk

kegiatan eksperimental.

30

Ada sejumlah IP address yang digunakan untuk keperluan khusus. Contoh IP

address khusus diantaranya adalah:

a. Broadcast Address

Menurut Sofana (2013:113) memberikan batasan bahwa “Broadcast address

adalah IP address khusus yang digunakan untuk mengirim/menerima informasi

yang harus diketahui oleh seluruh host pada suatu network”

b. Netmask Address

Netmask Address merupakan address khusus yang digunakan untuk menentukan

pembagian panjang bit network dengan bit host. Netmask juga digunakan untuk

mencari network address.

3. Subnetting

Menurut sofana (2013:117) memberikan batasan bahwa “Subnetting adalah

proses membagi atau memecah sebuah network menjadi beberapa network yang lebih

kecil (subnet-subnet)”.

Subneting dilakukan dengan beberapa alasan, diantaranya:

1. Untuk efisiensi IP address, alokasi IP address berdasarkan pembagian kelas

kurang efisien.

2. Untuk menjebatani perbedaan topologi fisik.

3. Untuk memudahkan proses manajemen atau pengaturan security network. Untuk

mengisolasi traffic

31

CIDR (Classless Inter-Domain Routing) merupakan notasi yang dipakai untuk

mengalokasikan jumlah alamat yang ada pada blok tertentu. CIDR dapat

mememudahkan untuk menghitung subnetting.

Subnet mask CIDR/Notasi 255.0.0.0 /8

255.128.0.0 /9

255.192.0.0 /10

255.224.0.0 /11

255.240.0.0 /12

255.248.0.0 /13

255.252.0.0 /14

255.254.0.0 /15

255.255.0.0 /16

255.255.128.0 /17

255.255.192.0 /18

255.255.224.0 /19

255.255.240.0 /20

255.255.248.0 /21

255.255.252.0 /22

255.255.254.0 /23

255.255.255.0 /24

255.255.255.128 /25

255.255.255.192 /26

255.255.255.224 /27

255.255.255.240 /28

255.255.255.248 /29

255.255.255.252 /30

Cara menghitung Subnetting

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti

11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2

oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet

32

2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan

dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host

per subnet adalah 214 – 2 = 16.382 host

3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 =

128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.

4. Alamat host dan broadcast yang valid?

Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0

Host

Pertama

172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1

Host

Terakhir

172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254

Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255

2.6. Sistem Keamanan Jaringan

Dalam jaringan komputer sangat penting dilakukan untuk memonitor akses

jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas

keamanan jaringan dikontrol oleh administrator jaringan.

33

2.6.1. Security

Menurut Garfinkel dalam Sofana (2013:168), mengemukakan bahwa

keamanan komputer atau computer security mencakup empat aspek yaitu:

1. Privacy

Aspek Privacy berhubungan dengan kerahasiaan informas. Inti utama aspek

privacy adalah bagaimana menjaga informasi dari orang yang tidak berhak

mengaksesnya.

2. Integrity

Aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek

integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa ijin

pemilik informasi.

3. Authentication

Aspek authentication berhubungan dengan identitas atau jati diri atau

kepemilikan yang sah. Sistem harus mengetahui bahwa suatu informasi dibuat

atau diakses oleh pemilik yang sah.

4. Availability

Aspek availability berhubungan dengan ketersediaan informasi. Contoh serangan

terhadap aspek ini yaitu “denial of service attack”, dimana server dikirimi

permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan

lain.

34

2.6.2 Serangan

Seranagan terhadap security atau security attack merupakan segala bentuk

gangguan terhadap keamanan sistem informasi. Menurut W. Stallings dalam Sofana

(2013:169), ada beberapa kemungkinan serangan terhadap aspek-aspek security:

1. Interruption

Serangan jenis ini ditunjukan terhadap ketersediaan (aspek availability) informasi.

Sistem dapat dirusak, baik software maupun hardware, sedemikian rupa sehingga

informasi tidak dapat diakses lagi.

2. Interception

Serangan jenis ini ditujukan terhadap aspek privacy dan authentication. Pihak

yang tidak berwenang dapat mengakses informasi. Contoh dari serangan ini

adalah “Wiretapping”.

3. Modification

Serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity.

Pihak yang tidak berwenang dapat mengakses dan mengubah informasi.

4. Fabrication

Serangan jenis ini ditujukan aspek privacy, authentication, dan integrity. Pihak

yang tidak berwenang dapat menyisipkan objek palsu keadalam sistem seperti

jaringan komputer.

35

2.6.3. Firewall

Menurut Sofana (2013:170) mengemukakan bahwa “Sebuah firewall

digunakan untuk melindungi jaringan komputer, khususnya LAN dari berbagai

serangan (intrusions) yang dapat menyebabkan data corrupt atau sevice menjadi

macet”.

Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang

berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa

saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah

firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi

antar dua macam jaringan yang berbeda.

Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan

juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap

perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata,

ataupun pencuri data lainnya, menjadi kenyataan.

Secara mendasar, firewall dapat melakukan hal-hal berikut:

1) Mengatur dan mengontrol lalu lintas jaringan

2) Melakukan autentikasi terhadap akses

3) Melindungi sumber daya dalam jaringan private

4) Mencatat semua kejadian, dan melaporkan kepada administrator

36

2.7. VLAN (Virtual Local Area Network)

VLAN adalah suatu broadcast domain yang dibuat pada sebuah switch

managable dan memakai sebuah subset dari port fisik pada switch. Broadcast

domain adalah kumpulan alat jaringan dimana sebuah broadcast frame yang

dikirim oleh satu alat diterima oleh seluruh alat yang terdapat dalam

kumpulan alat jaringan tersebut, suatu LAN fisik dapat disamakan dengan

suatu broadcast domain. (Sofana, 2010:126)

Pada dasarnya, VLAN tidak berbeda jauh dengan LAN. Perbedaan besar

antara keduanya adalah perbedaan konsep secara logika. LAN pada suatu switch

hanya dapat dibuat satu LAN di dalamnya, sedangkan pada VLAN, untuk satu

peralatan jaringan seperti switch, dapat dibuat lebih dari satu VLAN dimana setiap

VLAN tersebut memiliki wilayah teritorial masing-masing. Sebuah Virtual LAN

merupakan fungsi logik dari sebuah switch.

Sumber : http://www.jaringan-komputer.cv-sysneta.com/virtual-lan.jpg

Gambar II.18

VLAN Dan LAN

37

Secara garis besar manfaat VLAN sebagai berikut:

1. Meningkatkan performa network

VLAN mampu meningkatkan performa network dengan cara memblok

paket/frame yang tidak perlu.

2. Desain network yang fleksibel

VLAN memungkinkan anggota berpindah-pindah lokasi tanpa harus

merombak ulang perangkat jaringan. Cukup melakukan konfigurasi secara

software. VLAN dapat mengatasi persoalan lokasi.

3. Mengurangi biaya instalasi

Jika kita hendak mengubah VLAN maka kita tidak memerlukan biaya

instalasi maupun penambahan perangkat baru.

4. Keamanan

VLAN dapat membatasi user yang boleh mengakses suatu aplikasi/data

berdasarkan access list yang bisa kita tentukan.

2.8. Switch Port Security

Menurut Dhiyaulhaq (2016:2) “port security adalah sebuah trafik kontrol

yang bekerja di layer 2 data link, berfungsi untuk mendaftarkan dan membatasi

perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch

tersebut”.

Dengan menentukan port pada switch yang diberikan fungsi port security dan

mendaftarkan mac-address dari end devices yang diizinkan, serta menentukan

hukuman bagi end devices yang tidak terdaftar, maka terciptalah switch port security.

38

Ada dua cara yang digunakan untuk mendaftarkan mac-address pada switch.

1. Static secure MAC address, memasukan sendiri mac-address device

pada port yang ditentukan.

2. Sticky secure MAC address, device pertama yang mengirimkan sebuah

paket ke switchlah yang akan dicatat mac-addressnya dan didaftarkan.

Untuk hukuman ada tiga hukuman yang diterapkan pada port security

apabila ada MAC address yang tidak terdaftar berusaha mengakses port.

1. Shutdown, saat terjadi pelanggaran, port akan dimatikan. (default port-

security)

2. Protect, saat terjadi pelanggaran, port akan tetap menyala tetapi tidak

bisa digunakan.

3. Restrict, port akan tetap menyala, tetapi device yang tidak didaftarkan

tidak bisa mengakses port.