BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a....
Transcript of BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a....
5
BAB II
LANDASAN TEORI
2.1 Pengertian Jaringan Komputer
Menurut Kustanto (2015:3) Jaringan Komputer adalah kumpulan 2 atau lebih
komputer yang saling berhubungan untuk melakukan komunikasi data dengan
menggunakan protokol komunikasi melalui media komunikasi (kabel atau nirkabel),
sehingga komputer- komputer tersebut dapat saling berbagi informasi, data, program-
program, dan penggunaan perangkat keras secara bersama.
2.1.1 Jenis-Jenis Jaringan Komputer
1. Personal Area Network(PAN)
Menurut MADCOMS (2015:3) Personal Area Network (PAN) yaitu saat
anda menghubungkan komputer atau perangkat lain seperti handphone, personal
digital asisstant, keyboard, mouse,headset wirreless,kamera dan peralatan lain yang
jaraknya cukup dekat sekitar 4-6 meter, maka anda telah membentuk suatu sistem
jaringan pribadi atau Personal Area Network (PAN). Dalam hal ini yang paling
penting adalah anda sendiri yang mengendalikan (authority) pada semua peralatan
tersebut. Selain dihubungkan langsung ke port USB atau FireWire, Personal Area
Network (PAN) juga sering dibentuk dengan teknologi wireless atau nirkabel seperti
bluetooth,infrared atau WIF
Sumber : https://www.scribd.com
Gambar II.1
Personal Area Network
6
Kelebihan jaringan PAN
a. Jaringan lebih dekat, data maupun informasi yang diterima bersifat rahasia.
b. Dapat menukar data berbentuk file, audio, dan video tanpa memakai kabel.
c. Komunikasi lebih praktis tanpa terganggu pengguna lain.
d. Para peretas (hacker) kemungkinan bisa terdeteksi untuk keamanan data
begitu juga dengan virus.
Kekurangan jaringan PAN
a. Karena sifatnya dekat maka pengguna jaringan ini tidak dapat melakukan
komunikasi banyak dengan lokasi yang jauh.
b. Sangat bergantung pada sinyal.
c. Tidak dapat mengirim file sekaligus.
2. Local Area Network (LAN)
Menurut MADCOMS (2015:3) Local Area Network (LAN) adalah jaringan
yang dibatasi oleh area yang relatif kecil. Jaringan jenis ini biasanya menghubungkan
antara komputer satu dengan komputer lainnya atau bisa juga node lainnya. Daerah
jangkauan Local Area Netwok (LAN) tidaklah terlalu jauh, misal dalam suatu
ruangan atau suatu area dalam radius antara 100 meter sampai 2000 meter,
tergantung dari jenis kabel yang digunakan. Penerapan jaringan ini biasa dibangun
untuk perkantoran skala kecil atau Usaha Kecil Menengah (UKM). Jika diterapkan
pada perusahaan besar maka penggunaan hanya akan diletakkan dalam suatu ruang
lingkup kecil, seperti per ruangan atau per kantor.
Sumber : https://www.computer-networking.com
Gambar II.2
Local Area Network
7
Kelebihan Jaringan LAN
a. Mempercepat arus informasi dari server menuju user.
b. Memudahkan user dalam mengakses informasi.
c. Mempermudah pengecekan database yang ada didalam server.
d. Menghemat biaya operasional dan waktu.
e. Memudahkan komunikasi antar kantor , bagian dan instansi.
f. Mengamankan data dan informasi milik perusahaan .
Kekurangan Jaringan LAN
a. Jika banyak PC yang terhubung jaringan akan lambat.
b. Software harus dirancang untuk multi user.
c. Apabila salah satu terinfeksi virus, PC lainnya juga terinfeksi virus.
3. Metropolitan Area Network(MAN)
Menurut MADCOMS (2015:4) Metropolitan Area Network (MAN),Adalah
jaringan komputer yang memiliki area yang lebih besar dari Local Area Network
(LAN), biasanya antar wilayah dalam satu provinsi,Jaringan Metropolitan Area
Network (MAN) menghubungkan beberapa buah jaringan kecil kedalam lingkungan
area yang lebih besar, jika suary instansi atau perusahaan memiliki cabang dalam
kota atau provinsi dengan jarak antara 10-50km, dan setiap cabang saling
berhubungan untuk bertukar data dan informasi, maka jaringan ini disebut
Metropolitan Area Network (MAN).
Sumber : https://www.computer-networking.com
Gambar II.3
Metropolitan Area Network
8
Kelebihan MAN
a. Server yang berada dikantor pusat dapat berfungsi sebagai pusat data.
b. Transaksi yang dilakukan real-time.
c. Adanya Video Conference (ViCon).
Kekurangan Jaringan WAN
a. Biaya operasional mahal.
b. Instalasi dari infrastruktur tidak mudah.
c. Jika terjadi trouble shoot akan rumit untuk mengatasi dan
memperbaikinya.
4. Wide Area Network (WAN)
Menurut MADCOMS (2015:4) Wide Area Network (WAN) merupakan
gabungan dari Local Area Nettwork (LAN) dan Metropolitan Area Network (MAN),
yang telah mengalami perkembangan infrastruktur jaringan sehingga jarak cakupan
nya semakin jauh yaitu dunia. Sebuah Wide Area Network (WAN), memiliki ruang
lingkup yang sangat besar dan sudah menggunakan sarana satelit, wireless, ataupun
kabel fiber optic.
Jika anda ingin menggunakan jaringan Wide Area Network (WAN), anda
membutuhkan jaringan lain yang dimiliki perusahaan yang bergerak pada bidang
komunikasi, misalnya Telkom atau Indosat. Infrastruktur yang digunakan oleh
jaringan ini bisa lebih murah dibandingkan Metropolitan Area Network (MAN).
Namun ada biaya tambahan yang harus anda bayar setiap bulan atau tahunnya.
Sumber : https://www.computer-networking.com
Gambar II.4
Wide Area Network
9
Fungsi Jaringan WAN
a. Menghubungkan jaringan LAN dan MAN.
b. Mempercepat Proses berbagi data atau sharing file.
c. Mempermudah atau mempercepat arus komunikasi dan informasi.
d. Update data antar perusahaan dapat dilakukan setiap saat dengan cepat.
Kelebihan Jaringan WAN
a. Besar jaringan tertutup.
b. Berbagi informasi atau file melalui area yang lebih luas.
c. Dapat berbagi software dan resources dengan koneksi workstation.
d. Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
e. Pengiriman data menjadi lebih cepat dan murah.
f. Update data dapat dilakukan setiap hari pada waktu yang ditentukan.
Kekurangan Jaringan WAN
a. Biaya operasional lumayan mahal dan umumnya agak lambat.
b. Keamanan merupakan masalah yang paling nyata ketika orang yang berbeda
memiliki kemampuan untuk menggunakan data dari komputer lain.
c. Perlindungan terhadap hacker dan virus menambah kompleksitas lebih dan
membutuhkan biaya.
d. Rentan terhadap hacker atau ancaman dari luar
5. Wireless
Menurut MADCOMS (2015:5) “Jaringan tanpa kabel (Wireless) atau jaringan
nirkabel merupakan suatu jalan keluar terhadap komunikasi yang tidak bisa
dilakukan dengan jaringan yang menggunakan kabel. Pada saat ini jaringan nirkabel
atau wireless sudah banyak digunakan dengan memanfaatkan jasa satelit dan bahkan
mampu memberikan kecepatan akses yang lebih cepat bila dibandingkan dengan
jaringan yang meggunakan kabel”.
10
Sumber : https://www.computer-networking.com
Gambar II.5
Jaringan Nirkabel Wireless
Kelebihan Jaringan Wireless
a. Kemudahan Instalasi
b. Fleksibel dalam penempatan
c. Mobilitas
Kekurangan Jaringan Wireless
a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan
b. Kualitas koneksi tidak sebaik menggunakan kabel
c. Keamanan jaringan wireless sangat rentan
2.2 Topologi
Menurut HERIADI (2012:179) “ Topologi jaringan bentuk koneksi fisik
untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat
tiga topologi utama yang paling sering digunakan, yaitu topologi bus, ring, dan star.
Topologi jaringan ini berkembang menjadi topologi three, mesh, dan topologi
wireless”.
11
2.2.1 Topologi Jaringan Bus
Menurut (Masse & Iyan, 2016) Topologi bus merupakan topologi yang
sederhana, biasa digunakan pada instalasi jaringan berbasis fiber optic yang
digabung dengan topologi star untuk menghubungkan client atau node. Dengan
menggunakan kabel jenis coaxial dan umumnya di ujung kabel diberi T
konektor sebagai kabel end to end”.
Kelebihan topologi Bus adalah :
1. Biaya instalasi sangat murah karena hanya menggunakan sedikit kabel.
2. Penambahan client atau workstation baru dapat dilakukan dengan mudah.
3. Bentuk jaringan sangat sederhana dan mudah untuk diaplikasikan.
Kekurangan topologi Bus adalah :
1. Jika salah satu kabel putus atau bermasalah, dapat mengganggu komputer
client lainnya.
2. Proses pengiriman dan penerimaan data kurang efisien serta sering terjadi
tabrakan data.
3. Mudah diaplikasikan namun sangat sulit untuk dikembangkan.
Sumber : https://dosenit.com
Gambar II.6
Topologi Jaringan Bus
12
2.2.2 Topologi Jaringan Ring
Menurut (Masse & Iyan, 2016) menjelaskan bahwa, “topologi ring
merupakan topologi yang menghubungkan satu komputer dengan komputer -
komputer lainnya dalam suatu rangkaian melingkar.
Kelebihan topologi ring adalah :
1. Memiliki performa yang lebih baik daripada topologi lainnya.
2. Mudah untuk diimplementasikan.
3. Konfigurasi ulang dan instalasi perangkat baru cukup mudah dilakukan.
4. Biaya instalasi cukup murah.
Kekurangan topologi ring adalah :
1. Kinerja komunikasi dinilai dari jumlah atau banyaknya titik atau node.
2. Troubleshooting cukup rumit.
3. Jika salah satu koneksi putus, maka koneksi yang lain juga akan putus.
4. Biasa terjadi collision (tabrakan data).
Sumber : https://dosenit.com
Gambar II.7
Topologi Jaringan Ring
13
2.2.3 Topologi Jaringan Star
Menurut (Masse & Iyan, 2016) menjelaskan bahwa, “topologi star merupakan
topologi yang menggunakan switch atau hub untuk menghubungkan client satu
dengan client yang lainnya.”
Kelebihan topologi star adalah :
1. Bila salah satu komputer bermasalah, maka jaringan tetap berjalan, tidak
mempengaruhi komputer - komputer lainnya.
2. Bentuk jaringan bersifat fleksibel.
3. Tingkat keamanan cukup baik daripada topologi jaringan bus.
4. Pendeteksian masalah cukup mudah jika terjadi kerusakan pada jaringan.
Kekurangan topologi star adalah :
1. Jika switch atau hub bermasalah, maka seluruh komputer yang terhubung
pada jaringan juga akan mengalami masalah.
2. Membutuhkan cukup banyak kabel sehingga biaya yang dikeluarkan cukup
mahal.
3. Jaringan ini sangat tergantung pada terminal pusat.
Sumber:https://www.dictio.id
Gambar II.8
Topologi Jaringan Star
14
2.3 Perangkat Keras Jaringan
2.3.1 Ethernet Card
Menurut MADCOMS (2015:24) “Ethernet card merupakan perangkat yang
dipasang pada sebuah PC (Personal Computer) yang berfungsi untuk dapat
berkomunikasi dengan komputer lain melalui jaringan LAN’’.
Setiap Ethernet Card memiliki MAC Address (Medium Access Control) yang bersifat
unik, berarti tidak ada 2 buah ethernet card yang memiliki MAC Address yang
sama”.
Berdasarkan kecepatan transmisi, ethernet card dibedakan menjadi beberapa,
diantaranya adalah:
a. 10BASE-T (Standard Ethernet) Merupakan ethernet card yang
menyediakan kecepatan transmisi sampai dengan 10Mbps.
b. 100BASE-T (Fast Ethernet) Merupakan ethernet card yang menyediakan
kecepatan transmisi sampai dengan 100Mbps.
c. 1000BASE-T (Gigabit Ethernet) Merupakan ethernet card yang
menyediakan kecepatan transmisi sampai dengan 1Gbps.
Sumber : https://dosenit.com
Gambar II.9
Ethernet Card
15
2.3.2 Switch
Menurut MADCOMS (2015:25) Switch berfungsi hampir sama seperti hub.
Switch mengenal MAC Address yang digunakan untuk memilah data mana yang
harus ditransmisikan. Switch menampung daftar Mac Address yang dihubungkan
dengan port-port yang digunakan untuk menentukan kemana harus mengirimkan
paket, sehingga mengurangi traffic pada jaringan. Switch menggunakan transmisi full
duplex dimana memiliki jalur antara receive dan transmit data yang terpisah.
Walaupun collision (tabrakan) masih mungkin dapat terjadi, tetapi sudah
diminimalisir.
Sumber : https://static.diffen.com
Gambar II.10
Switch
2.3.3 Router
Menurut MADCOMS (2015:28) “Router merupakan perangkat yang lebih
canggih dibandingkan dengan bridge dan switch. Sebuah router terdiri atas hardware
dan software (memiliki sistem operasi sendiri) untuk mengatur rute data dari asal
sumber ke tujuan”.
Sumber : https://www.nesabamedia.com
Gambar II.11
Router
16
2.3.4 Kabel UTP
Menurut MADCOMS (2015:29) “Kabel UTP (Unshilded Twisted Pair)
merupakan kabel yang sering dipakai dalam membuat sebuah jaringan komputer.
Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan
jaringan yang lain (Hub atau switch)”.
Sumber : https://pemasangan.com
Gambar II.12
Kabel UTP
2.3.5 Modem
Modem berasal dari singkatan modulator demodulator yang merupakan alat
komunikasi dua arah. Modulator merupakan bagian yang mengubah sinyal informasi
kedalam sinyal pembawa sedangkan demodulator merupakan bagian yang
memisahakn sinyal informasi dari sinyal pembawa sehingga informasi tersebut dapat
diterima dengan baik (Varianto & Mohammad Badrul, 2015).
Sumber : https://dosenit.com
Gambar II.13
Modem
17
2.4 Perangkat Lunak Jaringan
2.4.1 Mikrotik
Menurut MADCOMS (2015:212) “Mikrotik adalah sebuah perusahaan yang
bergerak di bidang produksi perangkat keras (Hardware) dan perangkat lunak
(Software) yang berhubungan dengan sistem jaringan komputer yang bekantor pusat
di Latvia, bersebelahan dengan Rusia. Mikrotik didirikan pada Tahun 1995 untuk
pengembangan router dalam sistem ISP (Internet Service Provider) nirkabel”
Mikrotik RouterOS didesain untuk memberikan kemudahan bagi penggunanya.
Administrasinya bisa dilakukan melalui aplikasi Windows yang disebut WinBox.
Mikrotik RouterOS juga dapat diakses melalui web browser. Sehingga pengguna
dapat mengontrol RouterOS dari perangkat apa pun. Sepanjang perangkat tersebut
memiliki akses jaringan dan web browser yang sesuai.
Sumber : https://wiki.mikrotik.com
Gambar II.14
MikroTik OS
18
2.4.2 Winbox
Menurut (Pamungkas, 2016) menjelaskan bahwa, “winbox adalah sebuah
software atau utility yang digunakan untuk meremote sebuah server mikrotik ke
dalam mode GUI (Graphical User Interface) melalui operating system windows.”
Sumber : https://wiki.mikrotik.com
Gambar II.15
Winbox
2.5 TCP/IP dan Subnetting
2.5.1 TCP/IP
Menurut MADCOMS (2015:40) Dalam komunikasi antara dua network device
atau lebih, diperukan sebuah standar yang saling dimengerti antara satu dengan yang
lain, dalam sebuah jaringan istilah ini disebut dengan protokol. TCP/IP sebenarnya
mengacu pada sekumpulan set protokol yang terdiri dri dua protokol utama yaitu
Trabsmission Control Protocol dan Internet Protocol. TCP/IP memungkinkan
terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari
segi hardware maupun software. Model TCP/IP mengikuti model konsep empat
layer yang dikenal sebagai Departement of Defense (DoD), dengan tujuan mebangun
jaringan yang dapat bertahan pada segala kondisi. Kemudian TCP/IP dijadikan moel
dasar yang terus digunakan dan menjadi sebuah standar, seperti internet yang
dibangun dengan model dasar TCP/IP.
19
Menurut (Wardoyo, Ryadi, & Fahrizal, 2014) menjelaskan bahwa, “TCP/IP
(Transmission Control Protocol atau Internet Protocol) adalah standar komunikasi
data yang digunakan oleh komunitas internet dalam proses tukar - menukar data dari
satu komputer ke komputer lain di dalam suatu jaringan.”
Sumber : http://www.thenetworkencyclopedia.com
Gambar II.16
TCP/IP
Transmission Control Protocol (TCP) Merupakan bagian dari protokol TCP/IP
yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit
pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk
pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas mendeteksi
kesalahan atau hilangnyya data dan melakukan pengiriman kembali sampai data
yang benar diterima dengan lengkap.
Internet Protocol (IP) adalah protokol pada TCP/IP yang mengatur bagaimana
suatu data dapat dikenal dan dikirimkan dari satu komputer ke komputer lain hingga
sampi ke tujuan dalam suatu jaringan komputer. IP memiliki karakteristik sebagai
connectionless protocol. Ini berarti IP tidak melakukan error-detection-and-recovery
20
dan pertukaran kontrol informasi untuk membangun sebuah koneksi sebelum
mengirim data. Sebuah koneksi baru akan terjadi apabila proses tersebut dilakukan,
sehingga dalam hal ini, IP bergantung pada layer lainnya untuk melakukan proses”.
IP memiliki lima fungsi utama dalam sebuah jaringan berbasis TCP/IP
1. Mendefinisikan paket yang merupakan unit dasar transmisi internet.
2. Mendefinisikan skema pengalamatan internet.
3. Memindahkan data antara Transport Layer dan Network Access Layer.
4. Melakukan routing paket.
5. Melakukan fragmentasi dan penyusunan ulang paket
User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa
koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan
secara benar. Model Layer TCP Tidak memiliki session dan presentation layer. Oleh
karena itu tidak perlu untuk diamati, jadi mereka dikecualikan. Ingat bahwa TCP
hanya berjalan pada mesin akhir dan oleh karena itu mereka tidak ada pada router
atau dalam jaringan internal. Fungsi TCP (Transmission Control Protocol)
menawarkan fungsi sebagai berikut:
a. Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan pada
kedua-duanya antara dua host.
b. Point To Point Connection (Sambungan dari titik ke titik). Koneksi TCP
selalu point-to-point, yaitu, antara satu pengirim dan satu penerima
c. Error Control (Mengontrol Kesalahan) TCP melakukan transfer data ke
komputer lain tanpa mengalami kesalahan.
d. Flow Control (Kontrol Aliran) Untuk mencegah data agar tidak terlalu banyak
dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan.
21
e. Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua
komputer dapat mencoba berkomunikasi dan bernegosiasi dengan parameter
koneksi TCP.
2.5.2 IP Address
Menurut MADCOMS(2015:46) IP (Internet Protocol) Address merupakan
alamat yang diberikan kepada komputer-komputer yang terhubung dalam suatu
jaringan. IP Address terdiri dari dua bagian, yaitu Network ID dan Host ID.
Network ID menentukan alamat dalam jaringan (network address), sedangkan host
ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan
antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, network ID
seperti alamat rumah dan host ID seperti nomor rumah.
IP Address berdasarkan perkembangannya dibagi dua jenis:
1. IPv4 (Internet Protocol versi 4), merupakan IP Address yang terdiri dari 32 bit
yang dibagi menjadi 4 segmen berukuran 8 bit.
2. IPv6 (Internet Protocol versi 6), Merupakan IP Address yang terdiri dari 128 bit
yang digunakan untuk mengatas permintaan IP Addres yang semakin meningkat.
IP Address dibedakan menjadi 3 keas, yaitu kelas A, kelas B, dan Kelas C.
Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer yang bisa
terhubung dalam sebuah jaringan.
a. IP keas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24 bit
berikutnya merupakan host ID. IP kelas A memiliki 126 network, yakni ddari
nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx merupakan
variabel yang nilainya dari 0 sampai 255).
Format IP kelas A:
0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHHHH.
(N=Network ID, H= Host ID)
1) Bit pertama nilainya 0.
2) Network ID adalah 8 bit dan Host ID adalah 24 bit.
22
3) Bit pertama diisi antara 0 sampai dengan 127.
4) Range IP antara 1.xxx.xxx.xxx – 126.xxx.xxx.xxx.
5) Jumlah Network adaalah 126 (untuk 0 dan 127 dicadangkan).
6) Jumlah Host adalah 16.777.214
7) Contoh IP Address 10.11.22.33, maka Network ID adalah 10 dan Host ID
adalah 11.22.33
Jadi IP diatas mempunyai host dengan nomor 11.22.33 pada jaringan 10.
b. IP kelas B terdiri dari 16 bit pertama digunakan untuk Network ID, dan 16 bit
berikutnya merupakan Host ID. IP kelas B memiliki 16.384 network, yakni
nomor 128.0.xxx.xxx sampai 191.255.xxx.xxx (xxx merupakan variabel yang
nilainya dari 0 sampai dengan 255).
Format IP kelas B:
10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.
(N= Negtwork ID, H = Host ID).
1) Bit Pertama nilainya 10.
2) Network ID adalah 16 bit dan Host ID adalah 16 bit.
3) Bit pertama diisi antara 128 sampai dengan 191.
4) Range IP antara 128.0.xxx.xxx – 191.255.xxx.xxx.
5) Jumlah Network adalah 16.384 (64 x 256).
6) Jumlah Host adalah 65.532
7) Contoh IP Address 130.1.2.3, maka Network ID adalah 130.1 dan Host ID
adalah 2.3.
Jadi IP diatas mempunyai host dengan nomer 2.3 pada jaringan 130.1
c. IP kelas C terdiri dari 24 bit Pertama digunakan untuk Network ID, dan 8 bit
berikutnya merupakan Host ID. IP kelas C memiliki 2.097.152 network,
23
yakni nomor 190.0.0.xxx sampai dengan 223.255.255.xxx ( xxx merupakan
variabel yang nilainya dari 0 sampai dengan 255).
Format IP kelas C:
110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH.
(N= Negtwork ID, H = Host ID).
1) Bit pertama nilainya 110.
2) Network ID adalah 24 bit dan Host ID adalah 8 bit.
3) Bit pertama diisi antara 192 sampai 223
4) Range IP antara 192.0.0.xxx – 233.255.255.xxx
5) Jumlah Network adalah 2.097.152 (32 x 256 x 256).
6) Jumlah Host adalah 254.
7) Contoh IP Address 192.168.0.100 maka Network ID adalah 192.168.0 dan
Host ID adalah 100.
Jadi IP diatas mempunyai host dengan nomor 100 pada jaringan 192.168.0
Tabel II.1
Range Kelas IP Address
Kelas Range Maksimum Network Max Host atau Network
A 1 – 126 127 16777214
B 128 – 191 16384 65534
C 192 – 223 2097152 254
Sumber : Zulfajri B. Hasanuddin (2016:76)
2.5.3 Subnetting
Subnetting artinya proses dalam membagi wilayah jaringan besar menjadi
beberapa wilayah jaringan kecil. Dalam pembagian wilayah menjadi beberapa
24
jaringan yang kecil adalah dengan merubah parameter pada nilai subnet mask yang
digunakan. Tujuan dari adanya proses subnetting adalah untuk memperbanyak
jumlah wilayah jaringan (network), dimana konsep tersebut banyak digunakan oleh
para penyedia jasa internet (Kukuh Nugroho, 2016:51).
Tabel II.2
Tabel Subnet Mask dan CIDR
Subnet Mask Nilai CIDR Subnet Mask Nilai CIDR
255.128.0.0 /9 255.255.240.0 /20
255.192.0.0 /10 255.255.248.0 /21
255.224.0.0 /11 255.255.252.0 /22
255.240.0.0 /12 255.255.254.0 /23
255.248.0.0 /13 255.255.255.0 /24
255.252.0.0 /14 255.255.255.128 /25
255.254.0.0 /15 255.255.255.192 /26
255.255.0.0 /16 255.255.255.224 /27
255.255.128.0 /17 255.255.255.240 /28
255.255.192.0 /18 255.255.255.248 /29
255.255.224.0 /19 255.255.255.252 /30
Sumber : Membangun Jaringan Komputer (2015:51)
25
Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu; VLSM
(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme
subnetting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subnetting
klasik.
1. Pengalokasian IP Address
Terdapat beberapa atuan dasar dalam penggunaan network ID dan host ID, yaitu:
a. Network ID 127.0.0.0 tidak dapat digunakan karena IP Address tersebut
merupakan alamat loopback.
b. Host ID tidak bolleh semua bitnya diset 1, karena akan diartikan sebagai
alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh
jaringan.
c. Network ID dan Host ID tidak boleh sama dengan “0” (seluruh bit, diset
seperti 0.0.0.0), karena IP Address dengan Host ID “0” diartikan sebagai
alamat network alamat network adalah alamat untuk menunjuk suatu jaringan
yang tidak boleh menunjukkan suatu host.
d. Host ID harus unik dalam suatu network. Artinya, dalam satu network tidak
boleh ada dua host dengan host ID yang sama.
e. IP Private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,
172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4(class D multicast), 240.0.0.0/5
(class E research) karena IP ini tidak dipergunakan (dipublish) di internet.
2.6 Sistem Keamanan Jaringan
2.6.1 Firewall
Kata Firewall jika di terjemahkan secara bahasa adalah “dinding api”. Firewall
dimaksudkan untuk melindungi perangkat router dan cilent – cilent yang terhubung
dengannya. Umumnya firewall dibuat untuk melindungi network internal (LAN)
26
terhadap berbagai gangguan atau serangan yang berasal dari luar (Iwan
Sofana.2017:262).
Sumber : www.nesabamedia.com
Gambar II.18
Firewall
Firewall dapat menyeleksi paket yang melaluinya, berdasarkan aturan atau
rules yang dibuat oeh admin. Secara umum ada dua jenis firewall yaitu.
1. Stateless Firewall (Umumnya bekerja pada OSI Layer 1,2,3)
Merupakan jenis firewall yang dapat melakukan penyelesaian IP Address
asal atau tujuan dan port address asal atau tujuan pada setiap paket data
yang melalui firewal. Firewall akan memutuskan apakah paket tersebut
akan di blok atau di accept berdasarkan aturan (rules) yang sudah
ditentukan.
2. Statefull Firewall (Umumnya bekerja pada OSI Layer 3,4)
Merupakan jenis firewall yang dapat melakukan penyeleksian state (status)
paket data yang mealuinya. Statefull firewall dapat melakukan semua yang
dapat dilakukan oleh stateless firewall sehingga firewall jenis ini lebih
handal dan fleksibel.
27
2.6.2 Web Proxy
Web Proxy adalah server yang bertindak sebagai perantara untuk melayani
permintaan dari klien yang mencari sumber daya dari server lain, server proxy akan
meminta data yang diminta client kepada server yang memiliki sumber daya, dengan
cara ini server yang memiliki data tidak mengetahui jika permintaan tersebut berasal
ari client melainkan dari server proxy (Masykur & Karaman, 2016).
Web Proxy dapat menerapkan caching content yang artinya proxy dapat
menyimpan beberapa content web yang dapat digunakan lagi bila ada permintaan
dari client.
2.6.3 Aspek-aspek Keamanan Komputer
Keamanan komputer (computer security) melingkupi beberapa aspek yaitu:
1. Confidentiality adalah usaha untuk menjaga informasi dari otang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat,
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu.
2. Intergrity, aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seizin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin merupakan contoh masalah yang harus
dihadapi.
3. Authentication, berhubungan dengan metode untuk menyatakan bahwa
iformasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server yang kita hubungi
adalah betul-betul server yang asli.
28
4. Avaliability, atau ketersediaan berhubungan dengan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
bahkan meniadakan akses ke informasi.
5. Access Control, aspek ini berhubungan dengan pengaturan akses kepada
informasi Hal ini biasanya berhubunggan dengan klasifikasi data (public,
private, confidential, top secret) dan usr (guest, admin, top manager).
Mekanisme authentication
6. Non-repudation, aspek ini menjaga agar seseorang tidak dpat menyangkal
telah melakukan sebuah transaksi.
2.6.4 Security Attack
Security attack, atau serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Beberapa kemungkinan serangan (attack):
a. Interruption, perangkat sistem menjadi rusak atau tidak tersedia.serangan
ditujukan kepada ketersediaan (avalability) dari sistem.
b. Interception, pihak yang tidak berwenang berhasil mengakses aset atau
informasi.
c. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses,
tetapi juga dapat mengubah (tamper) aset.
d. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu
kedalam sistem.