BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a....

24
5 BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Menurut Kustanto (2015:3) Jaringan Komputer adalah kumpulan 2 atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data dengan menggunakan protokol komunikasi melalui media komunikasi (kabel atau nirkabel), sehingga komputer- komputer tersebut dapat saling berbagi informasi, data, program- program, dan penggunaan perangkat keras secara bersama. 2.1.1 Jenis-Jenis Jaringan Komputer 1. Personal Area Network(PAN) Menurut MADCOMS (2015:3) Personal Area Network (PAN) yaitu saat anda menghubungkan komputer atau perangkat lain seperti handphone, personal digital asisstant, keyboard, mouse,headset wirreless,kamera dan peralatan lain yang jaraknya cukup dekat sekitar 4-6 meter, maka anda telah membentuk suatu sistem jaringan pribadi atau Personal Area Network (PAN). Dalam hal ini yang paling penting adalah anda sendiri yang mengendalikan (authority) pada semua peralatan tersebut. Selain dihubungkan langsung ke port USB atau FireWire, Personal Area Network (PAN) juga sering dibentuk dengan teknologi wireless atau nirkabel seperti bluetooth,infrared atau WIF Sumber : https://www.scribd.com Gambar II.1 Personal Area Network

Transcript of BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a....

Page 1: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

5

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan Komputer

Menurut Kustanto (2015:3) Jaringan Komputer adalah kumpulan 2 atau lebih

komputer yang saling berhubungan untuk melakukan komunikasi data dengan

menggunakan protokol komunikasi melalui media komunikasi (kabel atau nirkabel),

sehingga komputer- komputer tersebut dapat saling berbagi informasi, data, program-

program, dan penggunaan perangkat keras secara bersama.

2.1.1 Jenis-Jenis Jaringan Komputer

1. Personal Area Network(PAN)

Menurut MADCOMS (2015:3) Personal Area Network (PAN) yaitu saat

anda menghubungkan komputer atau perangkat lain seperti handphone, personal

digital asisstant, keyboard, mouse,headset wirreless,kamera dan peralatan lain yang

jaraknya cukup dekat sekitar 4-6 meter, maka anda telah membentuk suatu sistem

jaringan pribadi atau Personal Area Network (PAN). Dalam hal ini yang paling

penting adalah anda sendiri yang mengendalikan (authority) pada semua peralatan

tersebut. Selain dihubungkan langsung ke port USB atau FireWire, Personal Area

Network (PAN) juga sering dibentuk dengan teknologi wireless atau nirkabel seperti

bluetooth,infrared atau WIF

Sumber : https://www.scribd.com

Gambar II.1

Personal Area Network

Page 2: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

6

Kelebihan jaringan PAN

a. Jaringan lebih dekat, data maupun informasi yang diterima bersifat rahasia.

b. Dapat menukar data berbentuk file, audio, dan video tanpa memakai kabel.

c. Komunikasi lebih praktis tanpa terganggu pengguna lain.

d. Para peretas (hacker) kemungkinan bisa terdeteksi untuk keamanan data

begitu juga dengan virus.

Kekurangan jaringan PAN

a. Karena sifatnya dekat maka pengguna jaringan ini tidak dapat melakukan

komunikasi banyak dengan lokasi yang jauh.

b. Sangat bergantung pada sinyal.

c. Tidak dapat mengirim file sekaligus.

2. Local Area Network (LAN)

Menurut MADCOMS (2015:3) Local Area Network (LAN) adalah jaringan

yang dibatasi oleh area yang relatif kecil. Jaringan jenis ini biasanya menghubungkan

antara komputer satu dengan komputer lainnya atau bisa juga node lainnya. Daerah

jangkauan Local Area Netwok (LAN) tidaklah terlalu jauh, misal dalam suatu

ruangan atau suatu area dalam radius antara 100 meter sampai 2000 meter,

tergantung dari jenis kabel yang digunakan. Penerapan jaringan ini biasa dibangun

untuk perkantoran skala kecil atau Usaha Kecil Menengah (UKM). Jika diterapkan

pada perusahaan besar maka penggunaan hanya akan diletakkan dalam suatu ruang

lingkup kecil, seperti per ruangan atau per kantor.

Sumber : https://www.computer-networking.com

Gambar II.2

Local Area Network

Page 3: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

7

Kelebihan Jaringan LAN

a. Mempercepat arus informasi dari server menuju user.

b. Memudahkan user dalam mengakses informasi.

c. Mempermudah pengecekan database yang ada didalam server.

d. Menghemat biaya operasional dan waktu.

e. Memudahkan komunikasi antar kantor , bagian dan instansi.

f. Mengamankan data dan informasi milik perusahaan .

Kekurangan Jaringan LAN

a. Jika banyak PC yang terhubung jaringan akan lambat.

b. Software harus dirancang untuk multi user.

c. Apabila salah satu terinfeksi virus, PC lainnya juga terinfeksi virus.

3. Metropolitan Area Network(MAN)

Menurut MADCOMS (2015:4) Metropolitan Area Network (MAN),Adalah

jaringan komputer yang memiliki area yang lebih besar dari Local Area Network

(LAN), biasanya antar wilayah dalam satu provinsi,Jaringan Metropolitan Area

Network (MAN) menghubungkan beberapa buah jaringan kecil kedalam lingkungan

area yang lebih besar, jika suary instansi atau perusahaan memiliki cabang dalam

kota atau provinsi dengan jarak antara 10-50km, dan setiap cabang saling

berhubungan untuk bertukar data dan informasi, maka jaringan ini disebut

Metropolitan Area Network (MAN).

Sumber : https://www.computer-networking.com

Gambar II.3

Metropolitan Area Network

Page 4: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

8

Kelebihan MAN

a. Server yang berada dikantor pusat dapat berfungsi sebagai pusat data.

b. Transaksi yang dilakukan real-time.

c. Adanya Video Conference (ViCon).

Kekurangan Jaringan WAN

a. Biaya operasional mahal.

b. Instalasi dari infrastruktur tidak mudah.

c. Jika terjadi trouble shoot akan rumit untuk mengatasi dan

memperbaikinya.

4. Wide Area Network (WAN)

Menurut MADCOMS (2015:4) Wide Area Network (WAN) merupakan

gabungan dari Local Area Nettwork (LAN) dan Metropolitan Area Network (MAN),

yang telah mengalami perkembangan infrastruktur jaringan sehingga jarak cakupan

nya semakin jauh yaitu dunia. Sebuah Wide Area Network (WAN), memiliki ruang

lingkup yang sangat besar dan sudah menggunakan sarana satelit, wireless, ataupun

kabel fiber optic.

Jika anda ingin menggunakan jaringan Wide Area Network (WAN), anda

membutuhkan jaringan lain yang dimiliki perusahaan yang bergerak pada bidang

komunikasi, misalnya Telkom atau Indosat. Infrastruktur yang digunakan oleh

jaringan ini bisa lebih murah dibandingkan Metropolitan Area Network (MAN).

Namun ada biaya tambahan yang harus anda bayar setiap bulan atau tahunnya.

Sumber : https://www.computer-networking.com

Gambar II.4

Wide Area Network

Page 5: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

9

Fungsi Jaringan WAN

a. Menghubungkan jaringan LAN dan MAN.

b. Mempercepat Proses berbagi data atau sharing file.

c. Mempermudah atau mempercepat arus komunikasi dan informasi.

d. Update data antar perusahaan dapat dilakukan setiap saat dengan cepat.

Kelebihan Jaringan WAN

a. Besar jaringan tertutup.

b. Berbagi informasi atau file melalui area yang lebih luas.

c. Dapat berbagi software dan resources dengan koneksi workstation.

d. Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.

e. Pengiriman data menjadi lebih cepat dan murah.

f. Update data dapat dilakukan setiap hari pada waktu yang ditentukan.

Kekurangan Jaringan WAN

a. Biaya operasional lumayan mahal dan umumnya agak lambat.

b. Keamanan merupakan masalah yang paling nyata ketika orang yang berbeda

memiliki kemampuan untuk menggunakan data dari komputer lain.

c. Perlindungan terhadap hacker dan virus menambah kompleksitas lebih dan

membutuhkan biaya.

d. Rentan terhadap hacker atau ancaman dari luar

5. Wireless

Menurut MADCOMS (2015:5) “Jaringan tanpa kabel (Wireless) atau jaringan

nirkabel merupakan suatu jalan keluar terhadap komunikasi yang tidak bisa

dilakukan dengan jaringan yang menggunakan kabel. Pada saat ini jaringan nirkabel

atau wireless sudah banyak digunakan dengan memanfaatkan jasa satelit dan bahkan

mampu memberikan kecepatan akses yang lebih cepat bila dibandingkan dengan

jaringan yang meggunakan kabel”.

Page 6: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

10

Sumber : https://www.computer-networking.com

Gambar II.5

Jaringan Nirkabel Wireless

Kelebihan Jaringan Wireless

a. Kemudahan Instalasi

b. Fleksibel dalam penempatan

c. Mobilitas

Kekurangan Jaringan Wireless

a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan

b. Kualitas koneksi tidak sebaik menggunakan kabel

c. Keamanan jaringan wireless sangat rentan

2.2 Topologi

Menurut HERIADI (2012:179) “ Topologi jaringan bentuk koneksi fisik

untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat

tiga topologi utama yang paling sering digunakan, yaitu topologi bus, ring, dan star.

Topologi jaringan ini berkembang menjadi topologi three, mesh, dan topologi

wireless”.

Page 7: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

11

2.2.1 Topologi Jaringan Bus

Menurut (Masse & Iyan, 2016) Topologi bus merupakan topologi yang

sederhana, biasa digunakan pada instalasi jaringan berbasis fiber optic yang

digabung dengan topologi star untuk menghubungkan client atau node. Dengan

menggunakan kabel jenis coaxial dan umumnya di ujung kabel diberi T

konektor sebagai kabel end to end”.

Kelebihan topologi Bus adalah :

1. Biaya instalasi sangat murah karena hanya menggunakan sedikit kabel.

2. Penambahan client atau workstation baru dapat dilakukan dengan mudah.

3. Bentuk jaringan sangat sederhana dan mudah untuk diaplikasikan.

Kekurangan topologi Bus adalah :

1. Jika salah satu kabel putus atau bermasalah, dapat mengganggu komputer

client lainnya.

2. Proses pengiriman dan penerimaan data kurang efisien serta sering terjadi

tabrakan data.

3. Mudah diaplikasikan namun sangat sulit untuk dikembangkan.

Sumber : https://dosenit.com

Gambar II.6

Topologi Jaringan Bus

Page 8: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

12

2.2.2 Topologi Jaringan Ring

Menurut (Masse & Iyan, 2016) menjelaskan bahwa, “topologi ring

merupakan topologi yang menghubungkan satu komputer dengan komputer -

komputer lainnya dalam suatu rangkaian melingkar.

Kelebihan topologi ring adalah :

1. Memiliki performa yang lebih baik daripada topologi lainnya.

2. Mudah untuk diimplementasikan.

3. Konfigurasi ulang dan instalasi perangkat baru cukup mudah dilakukan.

4. Biaya instalasi cukup murah.

Kekurangan topologi ring adalah :

1. Kinerja komunikasi dinilai dari jumlah atau banyaknya titik atau node.

2. Troubleshooting cukup rumit.

3. Jika salah satu koneksi putus, maka koneksi yang lain juga akan putus.

4. Biasa terjadi collision (tabrakan data).

Sumber : https://dosenit.com

Gambar II.7

Topologi Jaringan Ring

Page 9: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

13

2.2.3 Topologi Jaringan Star

Menurut (Masse & Iyan, 2016) menjelaskan bahwa, “topologi star merupakan

topologi yang menggunakan switch atau hub untuk menghubungkan client satu

dengan client yang lainnya.”

Kelebihan topologi star adalah :

1. Bila salah satu komputer bermasalah, maka jaringan tetap berjalan, tidak

mempengaruhi komputer - komputer lainnya.

2. Bentuk jaringan bersifat fleksibel.

3. Tingkat keamanan cukup baik daripada topologi jaringan bus.

4. Pendeteksian masalah cukup mudah jika terjadi kerusakan pada jaringan.

Kekurangan topologi star adalah :

1. Jika switch atau hub bermasalah, maka seluruh komputer yang terhubung

pada jaringan juga akan mengalami masalah.

2. Membutuhkan cukup banyak kabel sehingga biaya yang dikeluarkan cukup

mahal.

3. Jaringan ini sangat tergantung pada terminal pusat.

Sumber:https://www.dictio.id

Gambar II.8

Topologi Jaringan Star

Page 10: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

14

2.3 Perangkat Keras Jaringan

2.3.1 Ethernet Card

Menurut MADCOMS (2015:24) “Ethernet card merupakan perangkat yang

dipasang pada sebuah PC (Personal Computer) yang berfungsi untuk dapat

berkomunikasi dengan komputer lain melalui jaringan LAN’’.

Setiap Ethernet Card memiliki MAC Address (Medium Access Control) yang bersifat

unik, berarti tidak ada 2 buah ethernet card yang memiliki MAC Address yang

sama”.

Berdasarkan kecepatan transmisi, ethernet card dibedakan menjadi beberapa,

diantaranya adalah:

a. 10BASE-T (Standard Ethernet) Merupakan ethernet card yang

menyediakan kecepatan transmisi sampai dengan 10Mbps.

b. 100BASE-T (Fast Ethernet) Merupakan ethernet card yang menyediakan

kecepatan transmisi sampai dengan 100Mbps.

c. 1000BASE-T (Gigabit Ethernet) Merupakan ethernet card yang

menyediakan kecepatan transmisi sampai dengan 1Gbps.

Sumber : https://dosenit.com

Gambar II.9

Ethernet Card

Page 11: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

15

2.3.2 Switch

Menurut MADCOMS (2015:25) Switch berfungsi hampir sama seperti hub.

Switch mengenal MAC Address yang digunakan untuk memilah data mana yang

harus ditransmisikan. Switch menampung daftar Mac Address yang dihubungkan

dengan port-port yang digunakan untuk menentukan kemana harus mengirimkan

paket, sehingga mengurangi traffic pada jaringan. Switch menggunakan transmisi full

duplex dimana memiliki jalur antara receive dan transmit data yang terpisah.

Walaupun collision (tabrakan) masih mungkin dapat terjadi, tetapi sudah

diminimalisir.

Sumber : https://static.diffen.com

Gambar II.10

Switch

2.3.3 Router

Menurut MADCOMS (2015:28) “Router merupakan perangkat yang lebih

canggih dibandingkan dengan bridge dan switch. Sebuah router terdiri atas hardware

dan software (memiliki sistem operasi sendiri) untuk mengatur rute data dari asal

sumber ke tujuan”.

Sumber : https://www.nesabamedia.com

Gambar II.11

Router

Page 12: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

16

2.3.4 Kabel UTP

Menurut MADCOMS (2015:29) “Kabel UTP (Unshilded Twisted Pair)

merupakan kabel yang sering dipakai dalam membuat sebuah jaringan komputer.

Kabel UTP digunakan sebagai media penghubung antar komputer dan peralatan

jaringan yang lain (Hub atau switch)”.

Sumber : https://pemasangan.com

Gambar II.12

Kabel UTP

2.3.5 Modem

Modem berasal dari singkatan modulator demodulator yang merupakan alat

komunikasi dua arah. Modulator merupakan bagian yang mengubah sinyal informasi

kedalam sinyal pembawa sedangkan demodulator merupakan bagian yang

memisahakn sinyal informasi dari sinyal pembawa sehingga informasi tersebut dapat

diterima dengan baik (Varianto & Mohammad Badrul, 2015).

Sumber : https://dosenit.com

Gambar II.13

Modem

Page 13: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

17

2.4 Perangkat Lunak Jaringan

2.4.1 Mikrotik

Menurut MADCOMS (2015:212) “Mikrotik adalah sebuah perusahaan yang

bergerak di bidang produksi perangkat keras (Hardware) dan perangkat lunak

(Software) yang berhubungan dengan sistem jaringan komputer yang bekantor pusat

di Latvia, bersebelahan dengan Rusia. Mikrotik didirikan pada Tahun 1995 untuk

pengembangan router dalam sistem ISP (Internet Service Provider) nirkabel”

Mikrotik RouterOS didesain untuk memberikan kemudahan bagi penggunanya.

Administrasinya bisa dilakukan melalui aplikasi Windows yang disebut WinBox.

Mikrotik RouterOS juga dapat diakses melalui web browser. Sehingga pengguna

dapat mengontrol RouterOS dari perangkat apa pun. Sepanjang perangkat tersebut

memiliki akses jaringan dan web browser yang sesuai.

Sumber : https://wiki.mikrotik.com

Gambar II.14

MikroTik OS

Page 14: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

18

2.4.2 Winbox

Menurut (Pamungkas, 2016) menjelaskan bahwa, “winbox adalah sebuah

software atau utility yang digunakan untuk meremote sebuah server mikrotik ke

dalam mode GUI (Graphical User Interface) melalui operating system windows.”

Sumber : https://wiki.mikrotik.com

Gambar II.15

Winbox

2.5 TCP/IP dan Subnetting

2.5.1 TCP/IP

Menurut MADCOMS (2015:40) Dalam komunikasi antara dua network device

atau lebih, diperukan sebuah standar yang saling dimengerti antara satu dengan yang

lain, dalam sebuah jaringan istilah ini disebut dengan protokol. TCP/IP sebenarnya

mengacu pada sekumpulan set protokol yang terdiri dri dua protokol utama yaitu

Trabsmission Control Protocol dan Internet Protocol. TCP/IP memungkinkan

terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari

segi hardware maupun software. Model TCP/IP mengikuti model konsep empat

layer yang dikenal sebagai Departement of Defense (DoD), dengan tujuan mebangun

jaringan yang dapat bertahan pada segala kondisi. Kemudian TCP/IP dijadikan moel

dasar yang terus digunakan dan menjadi sebuah standar, seperti internet yang

dibangun dengan model dasar TCP/IP.

Page 15: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

19

Menurut (Wardoyo, Ryadi, & Fahrizal, 2014) menjelaskan bahwa, “TCP/IP

(Transmission Control Protocol atau Internet Protocol) adalah standar komunikasi

data yang digunakan oleh komunitas internet dalam proses tukar - menukar data dari

satu komputer ke komputer lain di dalam suatu jaringan.”

Sumber : http://www.thenetworkencyclopedia.com

Gambar II.16

TCP/IP

Transmission Control Protocol (TCP) Merupakan bagian dari protokol TCP/IP

yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit

pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk

pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas mendeteksi

kesalahan atau hilangnyya data dan melakukan pengiriman kembali sampai data

yang benar diterima dengan lengkap.

Internet Protocol (IP) adalah protokol pada TCP/IP yang mengatur bagaimana

suatu data dapat dikenal dan dikirimkan dari satu komputer ke komputer lain hingga

sampi ke tujuan dalam suatu jaringan komputer. IP memiliki karakteristik sebagai

connectionless protocol. Ini berarti IP tidak melakukan error-detection-and-recovery

Page 16: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

20

dan pertukaran kontrol informasi untuk membangun sebuah koneksi sebelum

mengirim data. Sebuah koneksi baru akan terjadi apabila proses tersebut dilakukan,

sehingga dalam hal ini, IP bergantung pada layer lainnya untuk melakukan proses”.

IP memiliki lima fungsi utama dalam sebuah jaringan berbasis TCP/IP

1. Mendefinisikan paket yang merupakan unit dasar transmisi internet.

2. Mendefinisikan skema pengalamatan internet.

3. Memindahkan data antara Transport Layer dan Network Access Layer.

4. Melakukan routing paket.

5. Melakukan fragmentasi dan penyusunan ulang paket

User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa

koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan

secara benar. Model Layer TCP Tidak memiliki session dan presentation layer. Oleh

karena itu tidak perlu untuk diamati, jadi mereka dikecualikan. Ingat bahwa TCP

hanya berjalan pada mesin akhir dan oleh karena itu mereka tidak ada pada router

atau dalam jaringan internal. Fungsi TCP (Transmission Control Protocol)

menawarkan fungsi sebagai berikut:

a. Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan pada

kedua-duanya antara dua host.

b. Point To Point Connection (Sambungan dari titik ke titik). Koneksi TCP

selalu point-to-point, yaitu, antara satu pengirim dan satu penerima

c. Error Control (Mengontrol Kesalahan) TCP melakukan transfer data ke

komputer lain tanpa mengalami kesalahan.

d. Flow Control (Kontrol Aliran) Untuk mencegah data agar tidak terlalu banyak

dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan.

Page 17: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

21

e. Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua

komputer dapat mencoba berkomunikasi dan bernegosiasi dengan parameter

koneksi TCP.

2.5.2 IP Address

Menurut MADCOMS(2015:46) IP (Internet Protocol) Address merupakan

alamat yang diberikan kepada komputer-komputer yang terhubung dalam suatu

jaringan. IP Address terdiri dari dua bagian, yaitu Network ID dan Host ID.

Network ID menentukan alamat dalam jaringan (network address), sedangkan host

ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan

antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, network ID

seperti alamat rumah dan host ID seperti nomor rumah.

IP Address berdasarkan perkembangannya dibagi dua jenis:

1. IPv4 (Internet Protocol versi 4), merupakan IP Address yang terdiri dari 32 bit

yang dibagi menjadi 4 segmen berukuran 8 bit.

2. IPv6 (Internet Protocol versi 6), Merupakan IP Address yang terdiri dari 128 bit

yang digunakan untuk mengatas permintaan IP Addres yang semakin meningkat.

IP Address dibedakan menjadi 3 keas, yaitu kelas A, kelas B, dan Kelas C.

Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer yang bisa

terhubung dalam sebuah jaringan.

a. IP keas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24 bit

berikutnya merupakan host ID. IP kelas A memiliki 126 network, yakni ddari

nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx merupakan

variabel yang nilainya dari 0 sampai 255).

Format IP kelas A:

0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHHHH.

(N=Network ID, H= Host ID)

1) Bit pertama nilainya 0.

2) Network ID adalah 8 bit dan Host ID adalah 24 bit.

Page 18: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

22

3) Bit pertama diisi antara 0 sampai dengan 127.

4) Range IP antara 1.xxx.xxx.xxx – 126.xxx.xxx.xxx.

5) Jumlah Network adaalah 126 (untuk 0 dan 127 dicadangkan).

6) Jumlah Host adalah 16.777.214

7) Contoh IP Address 10.11.22.33, maka Network ID adalah 10 dan Host ID

adalah 11.22.33

Jadi IP diatas mempunyai host dengan nomor 11.22.33 pada jaringan 10.

b. IP kelas B terdiri dari 16 bit pertama digunakan untuk Network ID, dan 16 bit

berikutnya merupakan Host ID. IP kelas B memiliki 16.384 network, yakni

nomor 128.0.xxx.xxx sampai 191.255.xxx.xxx (xxx merupakan variabel yang

nilainya dari 0 sampai dengan 255).

Format IP kelas B:

10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.

(N= Negtwork ID, H = Host ID).

1) Bit Pertama nilainya 10.

2) Network ID adalah 16 bit dan Host ID adalah 16 bit.

3) Bit pertama diisi antara 128 sampai dengan 191.

4) Range IP antara 128.0.xxx.xxx – 191.255.xxx.xxx.

5) Jumlah Network adalah 16.384 (64 x 256).

6) Jumlah Host adalah 65.532

7) Contoh IP Address 130.1.2.3, maka Network ID adalah 130.1 dan Host ID

adalah 2.3.

Jadi IP diatas mempunyai host dengan nomer 2.3 pada jaringan 130.1

c. IP kelas C terdiri dari 24 bit Pertama digunakan untuk Network ID, dan 8 bit

berikutnya merupakan Host ID. IP kelas C memiliki 2.097.152 network,

Page 19: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

23

yakni nomor 190.0.0.xxx sampai dengan 223.255.255.xxx ( xxx merupakan

variabel yang nilainya dari 0 sampai dengan 255).

Format IP kelas C:

110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH.

(N= Negtwork ID, H = Host ID).

1) Bit pertama nilainya 110.

2) Network ID adalah 24 bit dan Host ID adalah 8 bit.

3) Bit pertama diisi antara 192 sampai 223

4) Range IP antara 192.0.0.xxx – 233.255.255.xxx

5) Jumlah Network adalah 2.097.152 (32 x 256 x 256).

6) Jumlah Host adalah 254.

7) Contoh IP Address 192.168.0.100 maka Network ID adalah 192.168.0 dan

Host ID adalah 100.

Jadi IP diatas mempunyai host dengan nomor 100 pada jaringan 192.168.0

Tabel II.1

Range Kelas IP Address

Kelas Range Maksimum Network Max Host atau Network

A 1 – 126 127 16777214

B 128 – 191 16384 65534

C 192 – 223 2097152 254

Sumber : Zulfajri B. Hasanuddin (2016:76)

2.5.3 Subnetting

Subnetting artinya proses dalam membagi wilayah jaringan besar menjadi

beberapa wilayah jaringan kecil. Dalam pembagian wilayah menjadi beberapa

Page 20: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

24

jaringan yang kecil adalah dengan merubah parameter pada nilai subnet mask yang

digunakan. Tujuan dari adanya proses subnetting adalah untuk memperbanyak

jumlah wilayah jaringan (network), dimana konsep tersebut banyak digunakan oleh

para penyedia jasa internet (Kukuh Nugroho, 2016:51).

Tabel II.2

Tabel Subnet Mask dan CIDR

Subnet Mask Nilai CIDR Subnet Mask Nilai CIDR

255.128.0.0 /9 255.255.240.0 /20

255.192.0.0 /10 255.255.248.0 /21

255.224.0.0 /11 255.255.252.0 /22

255.240.0.0 /12 255.255.254.0 /23

255.248.0.0 /13 255.255.255.0 /24

255.252.0.0 /14 255.255.255.128 /25

255.254.0.0 /15 255.255.255.192 /26

255.255.0.0 /16 255.255.255.224 /27

255.255.128.0 /17 255.255.255.240 /28

255.255.192.0 /18 255.255.255.248 /29

255.255.224.0 /19 255.255.255.252 /30

Sumber : Membangun Jaringan Komputer (2015:51)

Page 21: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

25

Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu; VLSM

(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme

subnetting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subnetting

klasik.

1. Pengalokasian IP Address

Terdapat beberapa atuan dasar dalam penggunaan network ID dan host ID, yaitu:

a. Network ID 127.0.0.0 tidak dapat digunakan karena IP Address tersebut

merupakan alamat loopback.

b. Host ID tidak bolleh semua bitnya diset 1, karena akan diartikan sebagai

alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh

jaringan.

c. Network ID dan Host ID tidak boleh sama dengan “0” (seluruh bit, diset

seperti 0.0.0.0), karena IP Address dengan Host ID “0” diartikan sebagai

alamat network alamat network adalah alamat untuk menunjuk suatu jaringan

yang tidak boleh menunjukkan suatu host.

d. Host ID harus unik dalam suatu network. Artinya, dalam satu network tidak

boleh ada dua host dengan host ID yang sama.

e. IP Private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,

172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4(class D multicast), 240.0.0.0/5

(class E research) karena IP ini tidak dipergunakan (dipublish) di internet.

2.6 Sistem Keamanan Jaringan

2.6.1 Firewall

Kata Firewall jika di terjemahkan secara bahasa adalah “dinding api”. Firewall

dimaksudkan untuk melindungi perangkat router dan cilent – cilent yang terhubung

dengannya. Umumnya firewall dibuat untuk melindungi network internal (LAN)

Page 22: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

26

terhadap berbagai gangguan atau serangan yang berasal dari luar (Iwan

Sofana.2017:262).

Sumber : www.nesabamedia.com

Gambar II.18

Firewall

Firewall dapat menyeleksi paket yang melaluinya, berdasarkan aturan atau

rules yang dibuat oeh admin. Secara umum ada dua jenis firewall yaitu.

1. Stateless Firewall (Umumnya bekerja pada OSI Layer 1,2,3)

Merupakan jenis firewall yang dapat melakukan penyelesaian IP Address

asal atau tujuan dan port address asal atau tujuan pada setiap paket data

yang melalui firewal. Firewall akan memutuskan apakah paket tersebut

akan di blok atau di accept berdasarkan aturan (rules) yang sudah

ditentukan.

2. Statefull Firewall (Umumnya bekerja pada OSI Layer 3,4)

Merupakan jenis firewall yang dapat melakukan penyeleksian state (status)

paket data yang mealuinya. Statefull firewall dapat melakukan semua yang

dapat dilakukan oleh stateless firewall sehingga firewall jenis ini lebih

handal dan fleksibel.

Page 23: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

27

2.6.2 Web Proxy

Web Proxy adalah server yang bertindak sebagai perantara untuk melayani

permintaan dari klien yang mencari sumber daya dari server lain, server proxy akan

meminta data yang diminta client kepada server yang memiliki sumber daya, dengan

cara ini server yang memiliki data tidak mengetahui jika permintaan tersebut berasal

ari client melainkan dari server proxy (Masykur & Karaman, 2016).

Web Proxy dapat menerapkan caching content yang artinya proxy dapat

menyimpan beberapa content web yang dapat digunakan lagi bila ada permintaan

dari client.

2.6.3 Aspek-aspek Keamanan Komputer

Keamanan komputer (computer security) melingkupi beberapa aspek yaitu:

1. Confidentiality adalah usaha untuk menjaga informasi dari otang yang tidak

berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat,

sedangkan confidentiality biasanya berhubungan dengan data yang diberikan

ke pihak lain untuk keperluan tertentu.

2. Intergrity, aspek ini menekankan bahwa informasi tidak boleh diubah tanpa

seizin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang

mengubah informasi tanpa izin merupakan contoh masalah yang harus

dihadapi.

3. Authentication, berhubungan dengan metode untuk menyatakan bahwa

iformasi betul-betul asli, orang yang mengakses atau memberikan informasi

adalah betul-betul orang yang dimaksud, atau server yang kita hubungi

adalah betul-betul server yang asli.

Page 24: BAB II LANDASAN TEORI - Bina Sarana Informatika · c. Mobilitas Kekurangan Jaringan Wireless a. Kestabilan jaringan tergantung tingkat interfrensi dan hambatan b. Kualitas koneksi

28

4. Avaliability, atau ketersediaan berhubungan dengan informasi ketika

dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat

bahkan meniadakan akses ke informasi.

5. Access Control, aspek ini berhubungan dengan pengaturan akses kepada

informasi Hal ini biasanya berhubunggan dengan klasifikasi data (public,

private, confidential, top secret) dan usr (guest, admin, top manager).

Mekanisme authentication

6. Non-repudation, aspek ini menjaga agar seseorang tidak dpat menyangkal

telah melakukan sebuah transaksi.

2.6.4 Security Attack

Security attack, atau serangan terhadap keamanan sistem informasi, dapat

dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah

sebagai penyedia informasi.

Beberapa kemungkinan serangan (attack):

a. Interruption, perangkat sistem menjadi rusak atau tidak tersedia.serangan

ditujukan kepada ketersediaan (avalability) dari sistem.

b. Interception, pihak yang tidak berwenang berhasil mengakses aset atau

informasi.

c. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses,

tetapi juga dapat mengubah (tamper) aset.

d. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu

kedalam sistem.