Upload
others
View
8
Download
0
Embed Size (px)
Citation preview
5
BAB II
PEMBAHASAN
2.1. Landasan Teori
Menurut Sofana (2008:3) menyatakan bahwa “jaringan komputer
(computer network) adalah suatu himpunan interkoneksi sejumlah komputer
autonomous”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua
atau lebih unit komputer dan device, yang mengalirkan informasi berupa data
dari satu komputer ke komputer lainnya maupun dari satu komputer ke device
yang lain sehingga dapat saling bertukar informasi data atau saling berbagi
perangkat keras yang dihubungkan dengan media transmisi berupa kabel
maupun tanpa kabel (nirkabel).
2.1.1. Jaringan Komputer Berdasarkan Area
Berdasarkan cakupan area, jaringan komputer terbagi menjadi:
1. Local Area Network (LAN)
Menurut Arifin (2011:9) mendefinisikan bahwa “Local Area Network
adalah bentuk jaringan local, yang luas areanya sangat terbatas”. LAN
digunakan pada jaringan kecil yang saling berbagi sumber daya, seperti
sharing printer, sharing file, dan penggunaan penyimpanan secara bersama-
sama.
6
Sumber: http://www.123rf.com/photo_57525278_isometric-lan-network-diagram-computer-
network-and-technology-concept.html
Gambar 2.1
Local Area Network
2. Metropolitan Area Network (MAN)
Menurut Arifin (2011:10) mendefinisikan bahwa “MAN merupakan
jaringan komputer dengan skala yang lebih besar dari LAN, dapat berupa
jaringan komputer antar kantor atau perusahaan yang jaraknya berdekatan”.
MAN merupakan gabungan dari beberapa jaringan LAN atau dapat
diartikan MAN merupakan yang digunakan yaitu wireless atau dengan kabel
serta optic.
Sumber: http://player.slideplayer.com/26/8688209/data/images/img3.png
Gambar 2.2
Metropolitan Area Network
7
3. Wide Area Network (WAN)
Menurut Arifin (2011:11) mendefinisikan bahwa “WAN adalah bentuk
jaringan komputer dengan skala yang sangat besar, berupa jaringan
komputer antar kota, pulau, negara, bahkan benua”. Media transmisi yang
digunakan adalah satelit atau gelombang elegtromagnetik.
Sumber: http://www.certiology.com/wp-content/uploads/2014/05/Wide-Area-Network-
WAN.jpg
Gambar 2.3
Wide Area Network
4. Wireless Local Area Network (WLAN)
Menurut Sofana (2008:345) mendefinisikan bahwa “WLAN atau
Wireless Local Area Network merupakan salah satu jaringan komputer
bersifat lokal yang memanfaatkan gelombang radio sebagai media transmisi
data”. Jaringan WLAN mudah dalam pemasangan dan juga konfigurasinya
tidak seperti halnya LAN.
8
Sumber: http://duinorasp.hansotten.com/wp-content/uploads/2015/12/WLAN-encryption.jpg
Gambar 2.4
Wireless Local Area Network
5. Virtual Local Area Network (VLAN)
Menurut Sofana (2012:306) mendefinisikan bahwa “VLAN atau Virtual
LAN atau logical LAN atau logical subnet, merupakan sebuah cara untuk
memecah network menjadi beberapa network (segmen) yang lebih kecil.
Tujuan utama VLAN adalah untuk memperkecil jumlah traffic broadcast
pada masing-masing subnet. Sehingga, setiap subnet akan memilik
broadcast domain-nya sendiri”.
Sumber: http://www.mikrotik.co.id/images/artikel/VLANoverWIFI/topologiVlan.png
Gambar 2.5
Virtual Local Area Network
9
2.1.2. Jaringan Komputer Berdasarkan Fungsi
Berdasarkan fungsinya jaringan komputer terbagi menjadi dua, yaitu:
1. Peer To Peer
Sofana (2008:6) “Peer to Peer adalah jaringan komputer dimana setiap
komputer bisa menjadi server sekaligus client”. Jumlah komputer yang
digunakan untuk jaringan peer to peer ini sedikit. Pertukaran data
dilakukan dengan sistem file sharing.
2. Client Server
Sofana (2008:6) “Client Server adalah jaringan komputer yang salah
satu (boleh lebih) komputer difungsikan sebagai server atau induk bagi
komputer lain”. Server tersebut bertugas melayani seluruh permintaan dari
komputer client.
2.1.3. Jaringan Komputer Berdasarkan Media Transmisi
Berdasarkan media transmisinya jaringan komputer terbagi menjadi
dua yaitu:
1. Wire Network
Sofana (2008:6) “Wire Network adalah jaringan komputer yang
menggunakan kabel sebagai media penghantarnya”. Untuk LAN biasanya
digunakan kabel UTP (Unshielded Twisted Pair) dengan menggunakan
konektor RJ-45 sedangkan untuk MAN dan WLAN biasanya menggunakan
kabel serat optik.
10
2. Wireless Network
Sofana (2008:6) “Wireless Network adalah komputer tanpa kabel yang
menggunakan media penghantar gelombang radio atau cahaya infrared”.
2.2. Topologi
Jaringan komputer terbentuk dari beberapa komputer yang saling
terhubung melalui media komunikasi baik kabel maupun nirkabel dan berapa
perangkat keras pedukungnya. Menurut Sofana (2008:7) topologi adalah suatu
aturan rules bagaimana menghubungkan komputer (node) satu sama lain secara
fisik dan pola hubungan antara komponen-komponen yang berkomunikasi
melalui media atau peralatan jaringan, seperti: server, workstation, hub atau
switch, dan pengkabelannya (media transmisi data). Topologi jaringan pada
dasarnya terbagi menjadi dua yaitu, topologi fisik dan topologi logika.
Topologi fisik adalah topologi riil yang terdapat dalam sebuah jaringan,
sedangkan topologi logika adalah topologi mengenai aliran data yang terjadi
pada topologi fisik. Topologi jaringan terbagi menjadi lima buah, yaitu:
1. Topologi Bus
Sebuah topologi yang media transmisinya menggunakan kabel tunggal
atau kabel pusat yang menghubungkan client dan server. Topologi bus ini
memakai kabel BNC dan dibagian kedua ujungnya harus diberi terminator.
Sebenarnya topologi ini cukup sederhana serta mudah ditangani, tetapi saat
11
ini telah banyak ditinggalkan dikarenakan padatnya lalu lintas data dan jika
terdapat suatu node yang rusak maka seluruh jaringan tidak akan berfungsi.
Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/BUS.png
Gambar 2.6
Topologi Bus
2. Topologi Ring
Topologi jaringan berbentuk rangkaian yang masing-masing tersambung
kedua titik yang lainnya, sehingga bisa membentuk jalur lingkaran
menyerupai cincin. Topologi ring menggunakan kabel BNC, oleh sebab itu
tidak mempunyai ujung maka tidak membutuhkan terminator. Tetapi
topologi ini sudah banyak ditinggalkan karena mempunyai kelemahan serupa
dengan topologi bus, selain itu pengembangan jaringan dengan
menggunakan topologi ring ini relatif sulit dilakukan. Pada topologi ring
semua node atau titik berfungsi sebagai reapeter yang akan memperkuat
sinyal disepanjang sirkulasinya. Maksudnya setiap perangkat saling bekerja
sama untuk menerima sinyal dari perangkat sebelumnya setelah itu
diteruskan pada perangkat sesudahnya.
12
Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/RING.png
Gambar 2.7
Topologi Ring
3. Topologi Star
Pada topologi ini setiap komputer dan peralatan jaringan yang lain
terhubung pada sebuah perangkat hub atau switch. Switch tersebut berfungsi
sebagai pusat pengatur lalu lintas data. Media koneksi yang digunakan
adalah kabel UTP. Kelebihan dari topologi star adalah mudahnya
menambah atau mengurangi device dan lebih mudah mendeteksi jika terjadi
kerusakan jaringan dan apabila salah satu kabel mudah mendeteksi jika
terjadi kerusakan jaringan dan apabila salah satu kabel putus tidak akan
berpengaruh pada kinerja jaringan yang lain. Sedangkan kelemahannya yaitu
topologi ini lebih mahal karena memerlukan perangkat khusus yaitu switch
atau hub dan lebih memerlukan banyak kabel karena setiap device
terhubung dengan switch tersebut.
13
Sumber: http://www.mikrotik.co.id/images/STAR.png
Gambar 2.8
Topologi Star
4. Topologi Tree
Pada jaringan tree atau pohon terdapat beberapa tingkatan simpul
(node). Pusat atau simpul yang lebih tinggi tingkatannya dapat mengatur
simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu
melalui simpul pusat terlebih dalahulu. Kelebihan jaringan model ini adalah
dapat terbentuknya suatu kelompok yang dibutuhkan setiap saat dan
semakin rendah tingkatannya samakin tinggi tingkat keamanannya. Adapun
kelemahannya adalah apabila simpul yang lebih tinggi tidak berfungsi maka
simpul yang ada dibawahnya juga menjadi tidak efektif. Cara kerja jaringan
pohon ini relatif lebih lambat.
14
Sumber: http://www.mikrotik.co.id/images/artikel/TCPIP/DasarJaringan/TREE.png
Gambar 2.9
Topologi Tree
5. Topologi Mesh
Pada topologi mesh semua titik terminal akan saling terhubung dengan
titik yang lain, sehingga membentuk jaringan yang kompleks. Topologi ini
sering disebut “pure peer to peer”, sebab merupakan implementasi suatu
jaringan yang menghubungkan seluruh komputer secara langsung.
Keuntungan topologi ini adalah kecil kemungkinannya terjadi kemacetan
data atau gagal koneksi, sedangkan kerugiannya adalah mahalnya biaya
pemasangan karena setiap titik terminal dalam jaringan saling terhubung.
Pada implementasinya untuk menekan biaya pemasangan tidak semua titik
terminal dihubungkan, pada kasus seperti ini disebut topologi mesh dan jika
semua titik dihubungkan disebut topologi full mesh.
15
Sumber: https://www.edrawsoft.com/Network-Topologies.php
Gambar 2.10
Topologi Mesh
2.3. Perangkat Keras Jaringan
Untuk membangun sebuah jaringan komputer, tentu saja ada banyak
hal yang harus diperhatikan, salah satunya adalah faktor hardware. Hardware
atau perangkat keras merupakan elemen yang sangat vital dalam pembentukan
jaringan komputer. Apabila kekurangan satu elemen hardware saja, maka dapat
dipastikan suatu jaringan tidak akan dapat berjalan dengan sempurna. Berikut
ini adalah beberapa hardware atau perangkat keras yang bisa digunakan pada
jaringan komputer:
1. Kabel
Kabel merupakan komponen pokok pada sebuah jaringan komputer
karena fungsinya sebagai penghubung antar komputer. Pada sebuah jaringan
LAN digunakan sebuah media penghantar transmisi data berupa kabel yang
akan terhubung dengan setiap NIC pada setiap komputer. Ada bermacam-
16
macam jenis dan tipe kabel yang digunakan dalam jaringan komputer,
setiap jaenis kabel memiliki karakteristik dan kegunannya sendiri. Jenis-jenis
kabel tersebut, yaitu:
a. Twisted Pair
Merupakan salah satu kabel yang digunakan dalam jaringan
komputer. Terdapat dua jenis kabel Twisted Pair yaitu kabel dengan
shield (pelindung) yang disebut STP (Shield Twisted Pair) dan tanpa
shield yang disebut UTP (Unshielded Twisted Pair). STP digunakan
pada jaringan Token Ring. Terdiri dari dua pair (pasang) kabel yang
dipilih dengan inti kawat tembaga berisolator dan memiliki kecepatan
transmisi data 16 Mbps hingga jarak 100 meter. Kabel yang banyak
digunakan dalam jaringan yaitu kabel UTP, yang terdiri dari empat
pair (pasang) kabel yang dipilih tanpa shield. Kabel UTP memiliki
inti tembaga tunggal berisolator dan memiliki katagori 1 hingga 6
yang disesuaikan dengan kecepatan transfer datanya. Berdasarkan
fungsinya kabel UTP terbagi menjadi dua pengkabelan, yaitu:
1) Pengkabelan Straight
Teknik pengkabelan straight UTP digunakan untuk
menghubungkan komputer client dengan hub atau switch atau
dengan kata lain kabel straight digunakan untuk menghubungkan
dua perangkat yang berbeda. Teknik ini biasanya digunakan pada
topologi star. Pada pembuatanya kabel straight setiap ujung kabel
dihubungkan dengan konektor RJ-45.
17
Sumber: http://emerer.com/cara-crimping-dan-pasang-konektor-rj-45-pada-kabel-utp-lan-
model-straight-serta-cross/
Gambar 2.11
Kabel UTP
Sumber: http://www.patartambunan.com/wp content/uploads/2014/07/benar-utp-ku.jpg
Gambar 2.12
Susunan Warna Kabel Straight
2) Pengkabelan Cross-Over
Teknik pengkabelan cross-over digunakan untuk
menghubungkan dua perangkat yang berbeda secara langsung,
antar komputer, switch, dan router. Pada pembuatan kabel cross-
over hampir sama dengan pembuatan kabel straight yaitu pada
setiap ujung terhubung dengan konektor RJ-45, hanya saja
susunan warna kabelnya berbeda.
18
Sumber: http://www.patartambunan.com/wp-content/uploads/2014/07/susunan-kabel-utp.jpg
Gambar 2.13
Susunan Warna Kabel Cross-Over
b. Coaxial
Kabel coaxial biasa digunakan pada topologi bus dengan
menggunakan konektor BNC dan paling banyak digunakan untuk
instalasi jaringan Ethernet dan Archnet. Kabel jenis ini mudah dan
murah dalam proses instalasinya sehingga dapat menekan biaya
instalasinya.
Sumber: http://teknodaily.com/wp-content/uploads/2015/02/Gambar-Kabel-Coaxial.jpg
Gambar 2.14
Kabel Coaxial
19
c. Fiber Optic
Kabel fiber optic digunakan untuk membangun sebuah jaringan
yang besar seperti MAN. Dalam proses transmisi data fiber optic
menggunakan sinyal cahaya yang tahan terhadap interferensi
gelombang elektromagnetik, dan memiliki bandwidth yang lebar
dengan kecepatan transfer data yang sangat tinggi.
Sumber: http://teknodaily.com/wp-content/uploads/2015/02/Gambar-Kelebihan-dan-
Kekurangan-Kabel-Fiber-Optik.jpg
Gambar 2.15
Kabel Fiber Optic
2. RJ-45
RJ-45 (Registered Jack-45) biasanya digunakan untuk menghubungkan
komputer kesebuah LAN. Kabel yang digunakan adalah jenis twisted pair
(UTP).
3. Crimp Tool
Crimping Tool atau alat crimping digunakan untuk memasang kabel
UTP dengan konektor RJ-45.
20
4. LAN Tester
LAN Tester digunakan untuk memeriksa koneksi kabel dalam sebuah
jaringan LAN. LAN Tester dilengkapi dengan LED sebagai indikator
apakah kabel yang dibuat sudah terhubung dengan benar atau belum.
5. Access Point (AP)
Access Point menurut Arifin (2011:17) “merupakan alat yang
memungkinkan perangkat komunikasi cable untuk terhubung nirkabel
(wireless) dengan menggunakan wi-fi atau standar terkait lainnya”.
Sumber: http://www.tp-link.com/res/upfile/images/20150210014338.png
Gambar 2.16
Access Point
6. Wireless LAN Card
Wireless LAN Card menurut Arifin (2011:18) “biasa disebut juga
dengan wi-fi adapter, merupakan perangkat penghubung antara komputer
dengan jaringan komputer nirkabel (wireless)”. Interface yang digunakan
adalah PC3 atau ISA untuk komputer dekstop, PCMCIA atau CardBus
untuk komputer dekstop dan laptop. WLAN card bersifat multifungsi dan
mudah dibawa-bawa.
21
Sumber: http://www.szedup.com/wp-content/uploads/2016/04/300Mbps-Wireless-Wifi-
USB-Adapter-7-1.jpg
Gambar 2.17
Wireless Adapter
7. NIC
Berdasarkan definisi Arifin (2010:17) NIC (Network Interface Card)
“biasanya disebut juga LAN card atau kartu jaringan. Digunakan sebagai
antarmuka (interface) komputer dengan jaringan komputer agar dapat saling
berkomunikasi”.
Sumber: http://www.sfpex.com/image/cache/data/pd/NIC-1G-2T-228x228.jpg
Gambar 2.18
Network Interface Card
22
8. Hub atau Switch
Arifin (2011:15) mendefinisikan Switch atau Hub “adalah perangkat
keras (hardware) yang digunakan sebagai penghubung segmen jaringan
dengan banyak titik, Switch dapat juga digunakan sebagai penghubung
komputer atau router pada suatu area yang terbatas”. Pada switch kecepatan
tidak dibagi seperti hub sehingga masing-masing perangkat memiliki
kecepatan yang sama. Pada hub tidak mengenal MAC Addressing sehingga
data yang dikirim akan diterima oleh seluruh komputer dan rentan terhadap
tabrakan data (collision) lain halnya dengan switch yang dapat mengirim
data hanya menuju ke komputer tujuan.
Sumber: http://oscablenet.com/108-large_default/switch-hub-16-port-gigabit-3com-hp-
j9560a.jpg
Gambar 2.19
Hub atau Switch
9. Modem
Menurut Utomo (2011:50) Modem singkatan dari modulator-
demodulator, “artinya modem bekerja mengkonversi informasi digital dari
komputer anda ke bentuk sinyal analog yang ditransmisikan melalui kabel
23
telepon. Kemudian modem pada komputer penerima akan mengkonversikan
lagi sinyal analog tersebut ke bentuk sinyal digital”. Biasanya digunakan
untuk komunikasi komputer atau perangkat yang satu dengan komputer atau
perangkat yang lain.
Sumber: http://m.huawei.com/ucmf/groups/public/documents/webasset/hw_412753.jpg
Gambar 2.20
Modem
10. Router
Menurut Utomo (2011:48) “Router merupakan perangkat jaringan yang
lebih kompleks dan mahal jika dibandingkan dengan perangkat yang lain.
Dengan menggunakan informasi pada masing-masing paket data, router
dapat melakukan routing dari satu LAN ke LAN yang lain, menentukan
rute terbaik di antara jaringan”. Router juga digunakan untuk membagi
jaringan yang berar menjadi beberapa jaringan yang kecil (subnetwork) dan
membuat keputusan cara mengirim data dan tujuan data akan dikirim.
24
Sumber: http://www.trendnet.com/images/products/photos/TEW-633GR/tew-
633gr_d04_2.jpg
Gambar 2.21
Router
2.4. Perangkat Lunak Jaringan
Dalam membangun jaringan komputer, tidak semudah membalik telapak
tangan. Diperlukan pemahaman tentang komponen jaringan baik dari sisi
perangkat lunak (software) maupun dari sisi perangkat keras (hardware), jika
tidak ada salah satu maka jaringan tersebut tidak akan berjalan. Komponen
perangkat lunak (software) yang digunakan dalam jaringan komputer, meliputi:
1. Sistem Operasi
Sistem operasi menurut Haryanto (2009:25) adalah sekumpulan rutin
perangkat lunak yang berada diantara program aplikasi dan perangkat keras.
Semua perangkat lunak berjalan dibawah kendali sistem operasi, mengakses
perangkat keras lewat sistem operasi, dan mengikuti aturan-aturan yang
25
dijalankan oleh sistem operasi. Ada banyak sistem operasi untuk komputer
yang dapat digunakan untuk membangun jaringan komputer. Dalam jaringan
komputer, sistem operasi untuk client berbeda dengan yang digunakan untuk
server. Untuk komputer client, NOS yang digunakan: Windows Xp Prof,
Win 2000 Proffesional, Win ’98 atau Me, Distro Linux. Sedangkan untuk
server, Network Operating System yang digunakan antara lain: Windows NT
Server, Windows 2000 Server, Windows 2003 Server, Unix, Novell Netware
dan Linux.
2. Sistem Administrasi
Sistem administrasi pada sebuah jaringan komputer merupakan suatu
sistem untuk memantau dan mengelola semua hal yang berhubungan dengan
jaringan tersebut apabila terdapat kendala, maka dengan adanya sistem
administrasi kendala-kendala tersebut dapat dimonitoring. Dalam
memonitoring sebuah jaringan dilakukan dengan melalui software aplikasi,
diantaranya yaitu VNC, Look@LAN, NetLimiter, Dude, Ntop dan masih
banyak lagi.
3. Cisco Packet Tracer
Cisco Packet Tracer adalah sebuah software simulasi jaringan. sebelum
melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi
masing-masing device hardware) terlebih dahulu dilakukan simulasi
menggunakan software ini. Simulasi ini sangat bermanfaat jika membuat
sebuah jaringan yang kompleks namun hanya memiliki komponen fisik
yang terbatas. Untuk membuat sebuah konfigurasi jaringan, bagi
26
pemula, sebaiknya ditentukan dulu jenis device yang digunakan,
berapa jumlahnya dan bagaimana bentuk konfigurasi jaringan
tersebut pada kertas buram.
2.5. TCP/IP dan Subnetting
2.5.1. TCP/IP
Menurut Fizar (2008:22) menjelaskan “TCP/IP adalah singkatan dari
Transmission Control Protocol atau Internet Protocol, merupakan standar
protokol untuk komunikasi data pada jaringan komputer”. TCP/IP mengatur
bagaimana data dikirim dari komputer atau device yang lainnya. Pada awalnya
TCP/IP merupakan sebuah protokol yang dikembangkan dan digunakan oleh
Departemen Pertahanan Amerika sebagai standar untuk jaringannya, namun
kemudian menjadi standar ARPANET. TCP/IP bersifat standar dan terbuka
sehingga tidak bergantung pada hardware maupun software tertentu. TCP/IP
terbagi ke dalam empat layer, yaitu:
1. Application Layer
Application Layer adalah tingkatan pada TCP/IP yang paling dekat
dengan user. Layer bertugas menyediakan layanan-layanan yang digunakan
dalam aplikasi pada jaringan. Pada layer ini protokol yang digunakan
contohnya adalah SMTP (Simple Mail Transfer Protocol) digunakan untuk
melayani pengiriman email, FTP (File Transfer Protocol) digunakan untuk
transfer file, HTTP (Hyper Text Transfer Protocol) digunakan dalam
27
aplikasi berbasis web, NNTP (Network News Transfer Protocol), Telnet,
DNS (Domain Name System), DHCP (Dynamic Host Configuration).
2. Transport Layer
Pada layer ini berisi bagaimana cara pengiriman data antara dua host,
memastikan bahwa data yang akan diterima oleh host tujuan dengan data
yang dikirim oleh host pengirim adalah sama. Layer ini memiliki fungsi
flow control yaitu mengatur agar kecepatan data saat dikirim tidak melebihi
kemampuan kecepatan data penerima, dan memiliki fungsi error detection
dimana data yang akan diterima tidak mengandung kesalahan, dan jika
terdapat kesalahan maka akan dikirim ulang oleh host pengirim, sehingga
data benar-benar tidak mengandung kesalahan dan bisa diteruskan pada
application layer. Pada layer ini menggunakan dua protokol yaitu TCP
(Transmission Control Protocol) dan UDP (User Data Protocol).
3. Internet Layer
Layer ini bertugas melakukan pengalamatan IP address pada data yang
akan dikirim, dan pada layer ini juga bertugas melakukan routing yaitu
menentukan rute yang akan dilewati data agar sampai pada tujuan. Protokol
yang digunakan yaitu IGMP (Internet Group Management Protocol), ARP
(Address Resolution Protocol).
4. Network Access Layer
Pada Layer ini bertugas mengirim data dalam bentuk frame-frame data
yang akan dikirim ke media fisik maupun data yang diterima dari media
28
fisik. Protokol yang digunakan pada layer ini adalah x.25, Ethernet dan
Token Ring.
2.5.2. IP Address (Internet Protocol Adress)
Menurut Winarno (2013:63) “IP Address adalah identitas numeric
yang diberikan kepada suatu alat seperti komputer, router atau printer yang
terdapat dalam suatu jaringan komputer yang menggunakan internet protocol
sebagai sarana komunikasi”. Sebuah alamat IP yaitu berupa bilangan yang
berjumlah 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Penulisan IP
dalam bentuk biner adalah sebagai berikut,
11000000.10101000.00000001.00000001 dan jika dituliskan dalam bentuk
desimal maka menjadi 192.168.1.1. Pada sebuah IP terdapat network ID dan
host ID dimana network ID berfungsi untuk menunjukkan alamat sebuah
jaringan dan host ID menunjukkan alamat device yang terdapat pada sebuah
jaringan. IP Address dikelompokkan menjadi lima kelas yaitu: A, B, C, D, dan
E. Pada umumnya yang sering digunakan adalah IP kelas A, B, dan C
sedangkan kelas D digunakan untuk jaringan multicast dan kelas E digunakan
untuk keperluan eksperimen.
29
Tabel II.1
Pembagian Kelas IP
Kelas Range IP Address Jumlah Host Jumlah Network
A 0.0.0.0 - 127.255.255.255 16,777,216 128
B 128.0.0.0 - 191.255.255.255 1,048,576 16.384
C 192.0.0.0 - 223.255.255.255 65,536 2.097.152
D 224.0.0.0 - 239.255.255.255 Tidak Didefinisikan Tidak Didefinisikan
E 240.0.0.0 - 255.255.255.255 Tidak Didefinisikan Tidak Didefinisikan
Sumber: http://mikrotik.co.id/images/artikel/TCPIP/IPAddress/Kelas.png
Tabel II.2
Format Network ID dan Host ID
Kelas Network ID Host ID Default Sub
Net Mask
A xxx.0.0.1 xxx.255.255.254 255.0.0.0
B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0
C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0
Sumber: http://bnagbiw.com/wp-content/uploads/2013/07pembagian-kelas-ip-address.png
Berdasarkan sifat dan fungsinya IP address terbagi menjadi dua, yaitu:
1. Public IP (IP Publik)
Sebuah alamat IP yang terhubung langsung ke internet dan telah
ditetapkan oleh InterNIC dan berisi beberapa buah network ID dan tidak
akan ada penggunaan dua buah IP yang sama.
30
2. Private IP (IP Khusus)
Private IP hanya dikenal oleh jaringan lokal yang digunakan untuk
client di dalam jaringan lokal tersebut dan tidak dapat terhubung langsung
ke internet. Untuk menghubungkan sebuah IP private dengan internet
yaitu dengan menggunakan NAT (Network Address Translation).
2.5.3. Subnetting
Menurut Kurniawan (2007:73) “Subnetting adalah pembagian
kelompok alamat IP menjadi beberapa network ID lain dengan jumlah anggota
jaringan yang lebih kecil, yang disebut subnet (subnetwork)”. Tujuan dari
dilakukan subnetting untuk membagi kelas IP Address atau menghemat IP,
mengurangi traffic jaringan, memudahkan management, mengatasi perbedaan
hardware dan topologi fisik. Pada subnetting digunakan subnetmask yang
terdiri dari 32 bit angka biner untuk menentukan batas antara host ID dan
network ID. Berikut ini contoh subnetmask kelas C dalam bentuk biner,
11111111.11111111.11111111.11111111.00000000. Bila ditulis dalam bentuk
desimal adalah 255.255.255.0. Dimana angka biner 1 menunjukkan network ID
dan angka biner 0 menunjukkan host ID.
Perhitungan subnetting mencakup empat hal, yaitu:
1. Subnetmask baru yang dihasilkan dari perhitungan subnetting.
2. Jumlah subnet yang akan terbentuk.
3. Jumlah host tiap subnet yang terbentuk.
31
4. Alamat broadcast tiap subnet.
Ada beberapa cara melakukan subnetting diantaranya, yaitu:
1. CIDR (Classless Interdomain Domain Routing)
Salah satu cara untuk melakukan subnet berdasarkan length previx
(panjang previks) yang ditulis dengan tanda slash (/), previx ini
menentukan jumlah bit dalam satu subnetmask terhitung dari sebelah kiri.
Penulisan previx ini diletakkan di belakang IP address, contohnya
192.168.10.10/27.
Previx yang digunakan pada tiap kelas pun berbeda, penggunaan
previx tiap kelas adalah sebagai berikut:
a. Kelas A : /9 sampai /30, perhitungan subnetting dilakukan pada oktet
2, 3 dan 4.
b. Kelas B : /17 sampai /30, perhitungan subnetting dilakukan pada
oktet 3 dan 4.
c. Kelas C : /25 sampai /30 perhitungan subnetting dilakukan pada
oktet 4
Berikut contoh perhitungan subnetting pada kelas C dengan IP address
192.168.10.1/27.
1) Langkah pertama yaitu menentukan subnetmask dengan melihat
CIDR, yaitu /27 yang berarti network ID terdiri dari 27 bit dan host
ID 5 bit, diperoleh dari jumlah keseluruhan bit 32 dikurangi network
ID 27 bit yaitu 5 bit. Maka subnetmask dalam bentuk biner
32
11111111.11111111.11111111.11100000 atau dalam desimalnya
255.255.255.128 dan ini adalah subnetmask baru yang terbentuk.
2) Langkah selanjutnya adalah menghitung jumlah subnet dengan
menggunakan rumus 2n, n adalah menghitung jumlah bit network ID
pada oktet 4 yaitu 11111111.11111111.11111111.11100000 jadi
jumlah n adalah 3 sehingga 2n=2
3 hasilnya 8, jadi subnet yang
terbentuk ada 8.
3) Langkah selanjutnya menghitung jumlah host dengan rumus 2y-2
dimana y merupakan bit host ID pada oktet 4 yaitu
11111111.11111111.11111111.11100000 jadi jumlah y adalah
sehingga 2y-2=2
5-2 sehingga jumlah host yang terbentuk di setiap
subnet adalah 30.
4) Langkah terakhir adalah menentukan alamat IP broadcast tetapi
sebelumnya harus menghitung blok subnet, dari blok subnet tersebut
dapat diketahui alamat IP broadcast. Menghitung alamat IP
broadcast yaitu dengan menggunakan rumus 256-Range dimana
range tersebut merupakan nilai network ID yang terdapat pada oktet
4 yaitu 224 sehingga 256-224=32. Jadi blok subnet yang terbentuk
adalah kelipatan 32 (0,32,64,128). Untuk menentukan alamat IP
broadcast yaitu dengan cara menambahkan rumus -1 pada host
terakhir di setiap subnet contohnya 192.168.10.32-1=192.168.1.31,
sehingga alamat broadcast yang terbentuk adalah 192.168.10.31,
192.168.10.63, 192.168.10.127.
33
2. VLSM (Variabel Length SubnetMask)
VLSM merupakan salah satu teknik yang digunakan untuk melakukan
subnetting berdasarkan jumlah host¸ dimana dalam satu network (jaringan)
bisa terbentuk subnetmask baru lebih dari satu sedangkan jika menggunakan
CIDR dalam satu network hanya terbentuk satu subnetmask saja.
Contoh perhitungan subnetting dengan menggunakan VLSM untuk
IP 150.10.10.0/19.
a. Langkah awal dalam perhitungan VLSM yaitu dengan menghitung
jumlah subnet dahulu dengan menggunakan CIDR yaitu
11111111.11111111.11100000.00000000=/20
Dengan menggunakan rumus 2x=2
3 hasilnya adalah 8 subnet.
Jadi blok tiap subnet adalah:
1) Blok subnet ke-1=150.10.10.0/19
2) Blok subnet ke-2=150.10.18.0/19
3) Blok subnet ke-3=150.10.26.0/19
4) Blok subnet ke-4=150.10.34.0/19
5) Blok subnet ke-5=150.10.42.0/19
6) Blok subnet ke-6=150.10.50.0/19
7) Blok subnet ke-7=150.10.58.0/19
8) Blok subnet ke-8=150.10.66.0/19
Sehingga di dapat subnetmask baru yaitu 255.255.224.0
b. Langkah selanjutnya adalah mengambil blok subnet ke-2 dari hasil
CIDR di atas yaitu 150.10.18.0, kemudian dipecah menjadi 8 subnet
34
dimana nilai 8 yaitu hasil dari perhitungan subnet yang pertama.
Selanjutnya untuk nilai subnet menggunakan /17 dengan rumus 2x=2
1
hasilnya 2 yang kemudian digunakan sebagai IP pada oktet 3.
Sehingga didapat 8 blok subnet baru yaitu:
1) Blok subnet ke-1.1=150.10.18.0/22
2) Blok subnet ke-1.2=150.10.20.0/22
3) Blok subnet ke-1.3=150.10.22.0/22
4) Blok subnet ke-1.4=150.10.24.0/22
5) Blok subnet ke-1.5=150.10.26.0/22
6) Blok subnet ke-1.6=150.10.28.0/22
7) Blok subnet ke-1.7=150.10.30.0/22
8) Blok subnet ke-1.8=150.10.34.0/22
Sehingga terbentuk subnetmask ke-2 yaitu 255.255.128.0
c. Selanjutnya blok subnet dipecah kembali menjadi 8:2=4 blok subnet.
Dengan menggunakan blok subnet 1.1 yaitu 150.10.18.0 akan tetapi
pada oktet 4 perlu diubah pula menjadi 4 blok ketimbang kelipatan
8 sehingga didapat:
1) Blok subnet ke2-1=150.10.18.0/27
2) Blok subnet ke2-2=150.10.18.0/27
3) Blok subnet ke2-3=150.10.26.0/27
4) Blok subnet ke2-4=150.10.34.0/27
5) Blok subnet ke2-5=150.10.42.0/27
6) Blok subnet ke2-6=150.10.50.0/27
35
7) Blok subnet ke2-7=150.10.58.0/27
8) Blok subnet ke2-1=150.10.66.0/27
Sehingga didapat kembali subnetmask ke-3 yaitu 255.255.255.224.
2.6. Sistem Keamanan Jaringan
Di dalam sebuah jaringan, keamanan sangat diperlukan untuk
memberikan perlindungan terhadap jaringan tersebut agar terhindar dari
berbagai macam ancaman dari luar jaringan itu sendiri. Ancaman tersebut
dapat berupa seorang pengguna yang tidak sah dari luar yang berusaha
memasuki jaringan secara ilegal, dan juga dapat berupa pengerusakan terhadap
sistem jaringan itu sendiri. Kemanan jaringan yang dilakukan meliputi
keamanan berupa fisik dan logic, keamanan jaringan secara fisik yaitu
meliputi segala hal yang berhubungan dengan perangkat keras server maupun
client, dan juga penempatan server yang aman dari pihak yang tidak memiliki
wewenang sedangkan keamanan jaringan secara logic yaitu meliputi
perncegahan terhadap hilang atau rusaknya data komputer dan juga aplikasi
yang berjalan di dalam jaringan misalnya dengan menggunakan firewall dan
proxy server.
2.6.1. Contoh Keamanan Jaringan Komputer
1. Firewall
Firewall memiliki banyak fungsi dalam keamanan jaringan, yaitu:
36
a. Mengontrol dan mengawasi paket data yang mengalir di jaringan firewall
harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang
diizinkan untuk mengakases jaringan private yang dilindungi firewall.
Firewall harus dapat melakukan pemeriksaan terhadap paket data yang
akan melewati jaringan private. Beberapa kriteria yang dilakukan firewall
apakah memperbolehkan paket data lewati atau tidak, antara lain:
1) Alamat IP dari komputer sumber
2) Port TCP atau UDP sumber dari sumber
3) Alamat IP dari komputer tujuan
4) Port TCP atau UDP tujuan data pada komputer tujuan
5) Informasi dari header yang disimpan dalam paket data
b. Melakukan autentifikasi terhadap akses.
c. Aplikasi firewall mampu memeriksa lebih dari sekedar header dari paket
data, kemampuan ini menuntut firewall untuk mendeteksi protokol
aplikasi tertentu yang spesifikasi.
d. Mencatat setiap transaksi kejadian yang terjadi di firewall, sehingga
memungkinkan berperan sebagai pendeteksian dini akan penjebolan
jaringan.
Adapun cara kerja Firewall menggunakan beberapa metode untuk
mengatur lalu lintas keluar atau masuknya suatu data, diantarannya:
a. Packet Filtering
37
Pada metode ini paket-paket atau potongan-potongan data akan dianalisis
dan difilter dengan menggunakan sekumpulan pengaturan yang dilakukan
oleh administrator firewall, dan hanya paket yang sesuai dengan peraturan
yang akan lolos menuju tujuannya dan yang tidak sesuai akan dibuang.
b. Stateful Inspeksi
Metode ini merupakan metode baru yang tidak mendeteksi isi dari
setiap paket akan tetapi membandingkan key dari setiap paket tersebut
dengan suatu database yang terpercaya, jika sesuai dengan yang ketentuan
dari database tersebut maka paket akan dilanjutkan ke tujuan jika tidak
maka akan dibuang.
2. Proxy
Fungsi dari proxy yakni sebagai berikut:
a. Connection Sharing
Fungsi proxy disini adalah penghubung atau perantara pengambilan data
dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
b. Filtering
Beberapa proxy dilengkapi juga dengan firewall yang mampu
memblokir atau menutup alamat suatu IP yang tidak diinginkan, sehingga
beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
c. Coaching
Artinya menyimpan proxy juga dilengkapi media penyimpanan data
suatu website dari query atau permintaan akses pengguna, jadi misalkan
38
permintaan mengakses suatu website bisa lebih cepat apabila sudah terdapat
permintaan akses ke suatu website pada pengguna proxy sebelumnya. Cara
kerja proxy: Ketika sebuah pc client mengakses sebuah website dalam
sebuah jaringan LAN maka pc client akan mengirimkan request kepada
proxy server melalui ethernet 1 dan kemudian diteruskan oleh proxy server
melalui ethernet 0 dan diteruskan ke pc client dan akhirnya terhubung
dengan website yang di minta.
3. Enkripsi
Suatu enkripsi sangat berkaitan erat dengan sistem keamanan pada suatu
jaringan termasuk dalam jaringan WLAN, beberapa enkripsi yang digunakan
pada jaringan WLAN adalah:
a. WEP (Wired Equivalent Privacy)
Teknik enkripsi yang meniru cara kerja teknologi wired, karena
pada dasarnya komunikasi dengan teknologi wired dirasa lebih aman
dibandingkan dengan wireless. Prinsip kerja WEP yaitu mengunakan
shared key secara bersama baik untuk proses enkripsi maupun
deskripsi. Namun prinsip kerja inilah yang menjadi kelemahan WEP.
b. WPA (Wi-Fi Potected Access)
Teknologi ini merupakan pengembangan dari teknologi yang
sebelumnya yaitu WEP. Pada teknologi ini shared key tetap digunakan
akan tetapi akan dirotasi dengan tujuan menyulitkan cracker
menangkap shared key yang digunakan. Proses otentikasinya
menggunakan 802.1x dan EAP (Extensible Authentication Protocol),
39
dimana user akan terotentikasi jika akan tergabung dengan jaringan
wireless dan diberlakukan mutual authentication sehingga user tidak
akan bisa bergabung tanpa kesengajaan. Pada perangkat wi-fi
umumnya sudah mendukung WPA.
c. WPA2 (Wi-Fi Protected Access 2)
Teknologi WPA2 merupakan pengembangan dari WPA, dengan
tujuan meningkatkan performa client saat mengakses access point.
Proses otentikasinya menggunakan algoritma AES dan 802.1x sehingga
menjamin keamanan data dan control access lebih baik dari teknologi
sebelumnya.
1.6.2. Jenis Ganguan Keamanan Jaringan
1. Hacking
Hacking berupa pengerusakan pada infrastuktur jaringan yang sudah
ada, misalnya pengerusakan pada sistem dari suatu server.
2. Physing
Physing berupa pemalsuan terhadap data resmi dilakukan untuk hal
yang berkaitan dengan pemanfaatannya.
3. Deface
Deface perubahan terhadap tampilan suatu website secara ilegal.
4. Carding
Carding merupakan pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk
40
memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan
belanja online.
5. Spoofing
Spoofing yaitu sebuah bentuk kegiatan pemalsuan dimana seseorang
hacker memalsukan identitas seorang user hingga dia berhasil secara
ilegal login atau masuk kedalam suatu jaringan komputer seolah-olah
seperti user asli.
6. Password Cracker
Password cracker adalah sebuah program yang dapat membuka
enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem
pengguna password.