4
BAB II
LANDASAN TEORI
2.1 Pengertian Jaringan Komputer
Menurut Oetomo dalam (S.Nur Khasana, 2016) mengemukakan bahwa :
jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan
protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi data,
informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive
ataupun harddisk, serta memungkinkan untuk saling berkomunikasi secara
elektronik. Potensi jaringan komputer antara lain:
1. Mengintegrasikan dan berbagai pakai peralatan
2. Komunikasi jaringan komputer memungkinkan terjadinya komunikasi antar
pemakai komputer.
3. Perlindungan data dan informasi
Jaringan komputer dimanfaatkan pula untuk mendistribusikan proses dan
aplikasi sehingga dapat mengurangi terjadinya bottleneck atau tumpukan pekerjaan
pada satu bagian.
4. Keteraturan aliran infomasi
Jaringan komputer mampu mengalirkan data-data komputer client dengan cepat
untuk mengintegrasikan dalam komputer server, dalam Jaringan komputer terdapat
jenis-jenis jaringan berbeda.
5
1. Personal Area Network (PAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
PAN adalah singkatan dari personal area network. Jenis jaringan komputer PAN
adalah hubungan antara dua atau lebih sistem komputer yang berjarak tidak terlalu
jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4 sampai 6 meter saja.
Jenis jaringan ini sangat sering kita gunakan.
Sumber : www.conceptdraw.com/How-To-Guide/personal-area-network
Gambar II.1
PAN (Personal Area Network)
2. Local Area Network (LAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
LAN adalah singkatan dari local area network. Jenis jaringan LAN ini sangat sering
kita temui di warnet-warnet, kampus, sekolah ataupun perkantoran yang
membutuhkan hubungan atau koneksi antara dua komputer atau lebih dalam suatu
ruangan. Jaringan LAN juga merupakan jaringan yang sangat di pengaruhi oleh
topologi jaringannya.
6
Sumber : http://keyinfotech.in/
Gambar II.2
LAN (Local Area Network)
3. Metropolitan Area Netwok (MAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam suatu kota
dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi seperti
sekolah, kampus, perkantoran dan pemerintahan. Sebenarnya jaringan MAN ini
adalah gabungan dari beberapa jaringan LAN Jangkauan dari jaringan MAN ini bisa
mencapai 10 - 50 kilo meter.
Sumber : http://computernetworkingtopics.weebly.com/metropolitan-area-network-man.html
Gambar II.3
MAN (Metropolitan Area Network)
7
4. Wide Area Netwrok (WAN)
Menurut (Stefen Wongkar, 2015) “WAN adalah jenis jaringan komputer yang
mencakup area yang cukup besar.” contohnya adalah jaringan yang menghubugkan
suatu wilayah atau suatu negara dengan negara lainnya.
Sumber : http://kingofnetworking.weebly.com/different-types-of-computer-networks.html
Gambar II.4
WAN (Wide Area Network)
5. Wireless Local Area Network (WLAN)
Menurut (Stefen Wongkar, 2015) menyimpulkan bahwa :
WLAN adalah sebuah sistem komunikasi data yang fleksibel yang dapat
diaplikasikan sebagai ekstensi ataupun sebagai alternatif pengganti untuk jaringan
LAN kabel. WLAN menggunakan teknologi frekuensi radio, mengirim dan
menerima data melalui media udara, dengan meminimalisasi kebutuhan akan
sambungan kabel. Dengan begitu, WLAN telah dapat mengkombinasikan antara
konektivitas data dengan mobilitas user. WLAN adalah sebuah alternatif dimana
untuk alternatif LAN kabel sulit atau tidak mungkin dibangun. Tempat-tempat
seperti bangunan tua yang dilindungi atau ruang-ruang kelas
8
Sumber : https://learnwithdory.000webhostapp.com/2018/04/wireless-lan
Gambar II.5
WLAN (Wireless Lan)
2.2 Topologi
Menurut Herlambang dalam (S.Nur Khasana, 2016) megemukakan bahwa : Topologi
atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem
jaringan komputer. Topologi jaringan adalah istilah yang digunakan untuk
menguraikan cara bagaimana komputer terhubung dalam suatu jaringan. Topologi-
topologi jaringan diantaranya sebagai berikut:
1. Topologi Bus
Menurut Sofana dalam (S.Nur Khasana, 2016) mengemukakan bahwa :
Topologi Bus menggunakan sebuah kabel backbone dan semua host terhubung
secara langung pada kabel tersebut. Topologi ini paling banyak dipergunakan pada
masa penggunaan kabel coaxial menjamur. Topologi bus atau linear mempunyai
karakteristik sebagai berikut:
a. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel
terdapat node.
9
b. Paling sederhana dalam instalasi.
c. Signal melewati kabel 2 arah sehingga memungkinkan terjadinya collision.
d. Masalah terbesar jika salah satu segmen kabel terputus, maka seluruh jaringan
akan terhenti.
e. Topologi bus adalah jalur transmisi dimana sinyal diterima dan dikirimkan pada
setiap alat/device yang tersambung pada satu garis lurus (kabel), sinyal hanya
akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan
akan mengabaikan sinyal tersebut.
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.6
Topologi Bus
2. Topologi Ring
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Ring menghubungkan host
dengan host lainnya membentuk lingkaran tertutup atau loop”.
Jaringan topologi ring ini mirip topologi bus, hanya saja pada ujung-ujungnya
saling berhubungan membentuk suatu lingkaran dengan menggunakan segmen kabel.
Pada lingkaran tertutup ini, sejumlah komputer dihubungkan ke lingkaran tersebut.
10
Kinerja topologi ring ini diperkenalkan oleh perusahaan IBM untuk mendukung
protokol, Token Ring yang juga diciptakan oleh IBM
Kelemahan:
a. Penambahan atau pengurangan terminal sangat sulit.
b. Kerusakan pada media pengirim dapat menghentikan kerja seluruh jaringan.
c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian
kesalahan.
d. Kerusakan pada salah satu terminal dapat mengakibatkan kelumpuhan jaringan.
e. Tidak kondusif untuk pengiriman suara, gambar dan data.
Kelebihan:
a. Laju data (transfer rate) tinggi.
b. Dapat melayani lalu lintas data yang padat.
c. Tidak diperlukan Host, relatif lebih murah.
d. Dapat melayani berbagai media pengirim.
e. Komunikasi antar terminal mudah.
f. Waktu yang diperlukan untuk mengakses data optimal.
11
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.7
Topologi Ring
3. Topologi Star
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Star menghubungkan
semua komputer pada sentral atau kosentrator. Biasanya kosentrator berupa
perangkat hub atau switch”. Kabel yang sering digunakan pada topologi ini adalah
UTP kategori 5.
Kelemahan:
a. Lalu lintas data yang padat dapat menyebabkan jaringan lambat.
b. Jaringan tergantung pada terminal pusat.
Kelebihan:
a. Keterandalan terbesar diantara topologi yang lain.
b. Mudah dikembangkan.
c. Keamanan data tinggi.
12
d. Kemudahan akses ke jaringan LAN lain.
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.8
Topologi Star
4. Topologi Mesh
Menurut Sofana dalam (S.Nur Khasana, 2016) “Topologi Mesh menghubungkan
setiap komputer secara point-to-point. Artinya semua komputer akan saling
terhubung satu-satu sehingga tidak dijumpai ada link yang terputus”.
Topologi Mesh merupakan jenis topologi yang digunakan internet, setiap link
menghubungkan suatu router dengan router yang lain:
a. Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi
Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika
membangun suatu jaringan.
b. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada
kemungkinan boros dalam pemakaian media transmisi.
13
c. Topologi ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran
yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral
dikurangi 1.
d. Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang
terpasang.
e. Disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
f. Topologi ini merupakan teknologi khusus yang tidak dapat dibuat dengan
pengkabelan, karena sistem yang rumit. Namun dengan teknologi wireless,
topologi ini sangat memungkinkan untuk diwujudkan..
Sumber : https://www.academia.edu/32820976/Ebook_Teknisi_Jaringan_Komputer_Lengkap
Gambar II.9
Topologi Mesh
5. Topologi Tree
Menurut (Madcoms, 2015) “Topologi tree atau sering disebut sebagai topologi
pohon adalah topologi jaringan komputer yang secara hirarki merupakan kombinasi
dari topologi star dan bus”.
14
Jadi, untuk memahami topologi tree, maka anda harus memahami mengenai
topologi star dan bus. Topologi star dan bus sudah dibahas di atas. Topologi tree
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda.
Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin
ke atas mempunyai hirarki semakin tinggi. Topologi tree merupakan topologi yang
terbaik untuk jaringan komputer yang memiliki skala besar apabila dibandingkan
dengan topologi komputer lainnya seperti ring dan star.
Kelebihan Topologi Tree :
a. Topologi tree membagi seluruh jaringan menjadi bagian yang mudah diatur.
Scalable, level-level di bawah level utama dapat menambahkan node baru dengan
mudah.
b. Pada topologi tree memungkinkan untuk memiliki jaringan point to point.
c. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih mudah diatur.
d. Topologi tree memiliki keunggulan lebih yaitu mampu menjangkau jarak yang
lebih jauh dengan cara mengaktifkan fungsi repeater yang dimiliki oleh hub.
Kekurangan Topologi Tree:
a. Apabila simpul (node) yang lebih tinggi kemudian tidak berfungsi, maka
kelompok lainnya yang berada di bawahnya juga menjadi tidak efektif. Cara kerja
jaringan pohon ini relatif akan menjadi lambat.
b. Perlu perencanaan yang matang, karena kabel yang digunakan menjadi lebih
banyak, termasuk di dalamnya adalah tata letak ruangan.
c. Topologi tree adalah varian dari topologi bus, maka jika kabel backbone (kabel
utama untuk lalu lintas data) rusak maka seluruh jaringan akan down
15
..
Sumbeer : http://kelipet.com/2015/09/macam-macam-topologi-jaringan-komputer/
Gambar II.10
Topologi Tree
2.3 Perangkat Keras
1. HUB
Menurut (Madcoms, 2015) “Hub berfungsi sebagai penerima sinyal dari sebuah
komputer, kemudian mentransmisikan ke komputer lain. Dengan kata lain, hub
bekerja sebagai penyambung, concentrators, dan sebagai penguat sinyal pada kabel
UTP (Unshielded Twisted Pair)”.
Hub tidak mengenal MAC address/Physical address, sehingga tidak dapat
memilah data yang harus ditransmisikan, sehingga collision (tabrakan) pada sebuah
jaringan tidak dapat dihindari. Collision (tabrakan) merupakan suatu kondisi apabila
terdapat dua device yang mengirim data pada saat bersamaan yang akan berakibat
hilangnya data. Sebuah hub dapat berfungsi sebagai hub aktif ataupun sebagai hub
pasif. Hub aktif dapat difungsikan sebagai penguat sinyal sebelum sinyal tersebut
dikirim kembali ke komputer lain. Sedangkan hub pasif hanya berfungsi sebagai
16
pembagi atau pemisah sinyal yang ditransmisikan pada sebuah jaringan. Pada sebuah
hub terdapat beberapa port yang digunakan memasang konektor RJ45 yang sudah
terpasang pada kabel UTP. Pada saat anda membeli hub sesuaikan jumlah port
dengan jumlah komputer yang terhubung dengan jaringan.
Sumber : http://www.antkh.com/project/Computer%20Science/pages/hub.html
Gambar II.11
Hub
2. Switch
Menurut (Pratama, 2014) ”Switch merupakan perangkat keras penghubung di dalam
jaringan komputer yang lebih banyak digunakan saat ini dibandingkan hub. Hal ini
disebabkan karena dengan fungsi yang serupa dengan hub, switch memiliki dua buah
kelebihan utama dibandingkan hub”.
Kelebihan-kelebihan yang dimiliki oleh switch yaitu:
a. Switch memiliki kemampuan untuk membaca alamat fisik dari setiap komputer yang
terhubung ke dalam switch yang bersangkutan.
b. Switch memiliki kemampuan untuk melakukan filter terhadap paket data yang keluar
masuk switch.
17
Sumber : https://www.harveynorman.com.au/d-link-dgs-1024d-24-port-unmanaged-gigabit-switch.html
Gambar II.12
Switch
3. Router
Menurut (Towidjojo 2014) “Router adalah perangkat jaringan yang memiliki
beberapa interface jaringan dan mampu menentukan jalur terbaik (best path) yang
dapat ditempuh sebuah paket untuk mencapai network tujuan”.
Router juga mampu memindahkan paket yang masuk pada suatu interface nya
untuk keluar di interface jaringan yang lain (mampu melakukan packet forwarding).
Dengan kemampuan memindahkan paket tersebut maka router sanggup
menghubungkan beberapa jaringan.
18
Sumber : http://www.veniuszero.com/2016/01/keuntungan-dan-kerugian-menggunakan.html
Gambar II.13
Router
4. Kabel
Menurut (Madcoms, 2015) “Kabel merupakan perangkat yang digunakan sebagai
jalur yang menghubungkan antara perangkat satu dengan perangkat yang lain.”
Terdapat beberapa jenis kabel yang digunakan dalam jaringan komputer, diantaranya
adalah:
a. Menurut (Madcoms, 2015) “Kabel UTP (Unshielded Twisted Pair) merupakan
kabel yang sering dipakai dalam membuat sebuah jaringan komputer.” Kabel UTP
digunakan sebagai media penghubung antar komputer dan peralatan jaringan yang
lain (hub atau switch)”.
b. Menurut (Madcoms, 2015) “Kabel fiber optic merupakan kabel jaringan yang
dapat mentransmisi cahaya”. Dibandingkan dengan jenis kabel lainnya, kabel
fiber optic lebih mahal harganya. Kabel fiber optic memiliki jangkauan yang lebih
jauh sampai dengan ratusan kilometer. Kabel fiber optic lebih tahan terhadap
interferensi elektromagnetik dan dapat mengirim data pada kecepatan yang lebih
19
tinggi dari jenis kabel lainnya. Kabel fiber optic tidak membawa sinyal elektrik,
seperti kabel lainnya yang menggunakan kabel tembaga
Sumber: http://www.patartambunan.com/membuat-kabel-utp-straight-dan-cross-over/
Gambar II.14
Kabel
5. Konektor
Menurut (Madcoms, 2015) “Konektor merupakan perangkat yang digunakan sebagai
penghubung kabel”. Konektor terpasang pada ujung-ujung kabel. Jenis konektor
yang digunakan harus disesuaikan dengan jenis kabel yang dipergunakan. Berikut
jenis konektor:
a. Konektor RJ45 (Registered Jack) merupakan konektor yang digunakan untuk
kabel jenis UTP.
20
Sumber: http://antarlangit.com/products/Connector-RJ-45-Belden-USA-Original.html
Gambar II.15
Konektor RJ45
b. Konektor ST merupakan konektor yang digunakan untuk jenis kabel fiber optic.
Bentuk konektor ST hampir mirip dengan konektor BNC. Konektor ini umum
digunakan untuk single mode maupun multi mode.
Sumber: http://www.yeskey.com/space/aidetai2751/products_info/ST-Fiber-Optic-Connector-in-Simplex--SM-
167739.html
Gambar II.16
Konektor ST
6. Bridge
Menurut (Madcoms, 2015) “Bridge merupakan perangkat jaringan yang berguna
untuk menjaga bandwidth yang ada di jaringan. Perangkat ini hampir sama dengan
repeater, tetapi bridge mampu menghubungkan antar jaringan yang menggunakan
transmisi berbeda”.
21
Bridge juga dapat menghubungkan jaringan yang menggunakan tipe kabel yang
berbeda ataupun topologi yang berbeda. Bridge dapat mengetahui alamat setiap
komputer pada setiap jaringan. Ketika ukuran jaringan mulai membesar, lalu lintas
data yang mengaliri jaringan bisa lebih besar dari bandwidth yang disediakan pada
media jaringan. Untuk menanggulangi hal ini, salah satu cara yang bisa dipakai
adalah dengan memecah-mecah jaringan ke segmen-segmen yang lebih kecil.
Segmen-segmen tersebut kemudian dihubungkan ke bridge.
Bridge merupakan komponen yang lebih canggih dibandingkan hub dan repeater,
dan di dalamnya terdapat software untuk membantu pekerjaannya. Bridge dapat
membaca MAC address dari paket data yang ada di jaringan. Dengan mengenali
MAC address yang ada di tiap segmen jaringan, bridge dapat menjaga lalu lintas data
yang lokal untuk tetap berada di segmen dan mengeluarkan yang tidak lokal ke
segmen lainnya.
Sumber : www.guide.alibaba.com
Gambar II.17
Bridge
22
7. Access Point
Menurut (Madcoms, 2015) “Wireless Access Point merupakan komponen yang
berfungsi untuk mengirim atau menerima data yang berasal dari adapter wireless.
Access point melakukan konverensi sinyal frekuensi sinyal radio menjadi sinyal
digital ataupun sebaliknya.”
Sumber : https://www.globalpc.co.nz/IT-Accessories/
Gambar II.18
Access Point
8. Komputer
Menurut (Kustanto dan Daniel T Saputro, 2015) “Merupakan hardware yang
berfungsi untuk menjalan software sistem operasi (Windows, linux, free BSD, open
BSD dll) dalam sistem jaringan komputer.”
23
Sumber : https://widuri.raharja.info/index.php/Komputer
Gambar II.19
Komputer
2.4. Perangkat Lunak
Menurut (Sugeng, 2010) “Jaringan komputer pertama dirancang dengan perangkat
keras yang menjadi pertimbangan utamanya, dan perangkat lunak menjadi
pertimbangan selanjutnya. Sekarang strategi ini tidak berlaku lagi, karena perangkat
lunak jaringan sekarang ini sangat terstruktur”.
1. Packet Tracer
Menurut (Rahmawati, 2015) Packet Tracer adalah suatu tool yang disediakan oleh
Cisco System Inc, untuk digunakan dalam Cisco Network Academy Program
(CNAP). Tool ini sangat power full untuk membantu dalam proses
pembuatan/simulasi suatu jaringan topologi yang akan dibuat.
24
Sumber: http://www.mediarga.com/2016/10/
Gambar II.23
Packet Tracer
2. Mikrotik Os
Menurut (Herlambang, 2008) “Mikrotik adalah sistem operasi independen berbasis
linux khusus untuk komputer yang difungsikan sebagai router mikrotik didesain
untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
melalui windows application (winbox)”.
Mikrotik Router OS menyediakan stabilitas yang luas, kontrol, dan untuk semua
jenis data interface dan routing. Dan pada tahun 2002 mikrotik memutuskan untuk
membuat hardware sendiri dengan merek RouterBOARD. Dengan jaringan bisnis
yang sangat kuat dan reseller yang ada di sebagian besar belahan dunia, mikrotik
berkembang dengan sangat cepat dan dikenal di berbagai negara termasuk Indonesia.
Mikrotik adalah sebuah sistem operasi router yang biasa menjalankan dan mengatur
aktivitas network secara menyeluruh. mulai dari management bandwidth, routing,
billing hotspot, data user, load balancing, hingga routing BGP. Mikrotik OS
merupakan router network yang handal, dilengkapi dengan berbagai fitur dan tools,
25
baik untuk jaringan kabel maupun jaringan tanpa kabel (wireless). Mikrotik dapat
juga berfungsi sebagai firewall bagi komputer lain dan memberikan prioritas bagi
komputer lain agar bisa mengakses data Internet maupun data lokal. Salah satu fitur
yang disediakan oleh Mikrotik yang akan di bahas adalah block website dan schedule
system time.
Blokir adalah aksi yang diambil untuk menghentikan orang tertentu mengakses
informasi. Jika sebuah situs web mengaktifkan pemblokiran berdasarkan alamat IP
pengguna, blokirnya dapat mempengaruhi pengguna lain yang berbagi alamat IP.
Blocking Situs adalah ketika seorang pengguna internet mengakses suatu website
maka proses yang terjadi adalah client akan request ke web server yang mempunyai
website tersebut. Apabila pengguna lain mengakses website yang sama dengan
website sebelumnya maka client akan mengulang kembali proses request ke web
server tersebut. Disinilah peran proxy dibutuhkan untuk mempercepat akses website.
Pengguna akan otomatis terblokir ketika mengakses situs yang tidak diijinkan dibuka
pada jaringan internet yang tersedia.
Scheduling system time merupakan sebuah fitur yang terdapat pada mikrotik yang
dapat di konfigurasikan untuk membatasi atau memblock situs pada waktu-waktu
tertentu, misalnya pada jam kerja, dan akan di aktifkan kembali pada waktu istirahat
atau waktu tidak bekerja.
26
Sumber: http://ecuatek.net/
Gambar II.22
Mikrotik Os
3. Aplikasi WinBox
Menurut (Nazrudin Safaat H, 2012) ”Perangkat lunak aplikasi adalah suatu subkelas
perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung
untuk melakukan suatu tugas yang diinginkan pengguna”.
Aplikasi WinBox merupakan aplikasi yang sangat erat hubungannya dengan
Mikrotik. WinBox adalah sebuah utility yang digunakan untuk melakukan remote ke
server Mikrotik dalam mode GUI. Jika untuk mengkonfigurasi Mikrotik dalam text
mode melalui pc itu sendiri, maka dalam bentuk mode GUI kita menggunakan
WinBox. Dengan aplikasi ini kita dapat mengkonfigurasi Mikrotik melalui
komputer client. Mengkonfigurasi Mikrotik melalui WinBox jauh lebih banyak
digunakan, karena selain penggunaannya yang mudah kita tidak harus menghafal
perintahperintah console. Fungsi utama WinBox adalah men-setting Mikrotik yang
ada dengan kemudahannya melalui tampilan GUI atau dekstop.
27
Sumber : https://mikrotik.com/testdocs/ros/2.9/guide/winbox.php
Gambar II.23
WinBox
2.5 TCP/IP dan Subnetting
Menurut (Madcoms, 2015) “Dalam komunikasi antara dua network device atau
lebih, diperlukan sebuah standar yang saling dimengerti antara satu dengan yang lain,
dalam sebuah jaringan istilah ini disebut dengan protokol”.
TCP/IP sebenarnya mengacu pada sekumpulan set protokol yang terdiri dari dua
protokol utama yaitu Transmission Control Protocol dan Internet Protocol. TCP/IP
memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan
karakteristik dari segi hardware maupun software. Model TCP/IP mengikuti model
konsep empat layer yang dikenal sebagai Department of Defense (DoD), dengan
tujuan membangun jaringan yang dapat bertahan pada segala kondisi. Kemudian
TCP/lP dijadikan model dasar yang terus digunakan dan menjadi sebuah standar,
seperti internet yang dibangun dengan model dasar TCP/IP”. Protokol TCP/IP
memiliki model referensi yang terdiri dari empat layer yaitu:
28
1. Application Layer. Layer ini berfungsi untuk menangani high-level protokol,
masalah representasi data, proses encoding, dan dialog control yang
memungkinkan terjadinya komunikasi antar aplikasi jaringan.
2. Transport Layer. Layer ini menyediakan layanan pengiriman dari sumber data
menuju ke tujuan data dengan cara membuat logical connection antara keduanya.
Layer ini bertugas untuk memecah data dan membangun kembali data yang
diterima dari application layer ke dalam aliran data yang sama antara sumber dan
pengirim data. Transport layer ini terdiri dua protokol yaitu TCP dan UDP.
3. Internet Layer. Memiliki tugas untuk memilih rute terbaik yang akan dilewati oleh
sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga bertugas untuk
melakukan packet switching untuk mendukung tugas utama tersebut.
4. Network Access Layer. Bertugas untuk mengatur semua hal-hal yang diperlukan
sebuah IP paket agar dapat dikirimkan melalui sebuah medium fisik jaringan.
Termasuk di dalamnya detail teknologi LAN dan WAN. Contoh protokol pada
layer ini adalah protokol standar modem PPP dan SLIP, termasuk juga driver
perangkat keras yang diperlukan untuk mengenali sebuah perangkat jaringan.
Transmission Control Protocol (TCP) Merupakan bagian dari Protokol TCP/IP
yang digunakan bersama dengan IP untuk mengirim data dalam bentuk unit-unit
pesan antara komputer ke internet. Protokol TCP bertanggung jawab untuk
pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas
mendeteksi kesalahan atau hilangnya data dan melakukan pengiriman kembali
sampai data yang benar diterima dengan lengkap. TCP menyediakan pelayanan
seperti connection oriented, reliable, dan byte stream service. Connection
oriented berarti dua aplikasi pengguna TCP harus melakukan pembentukan
29
hubungan dalam bentuk pertukaran kontrol informasi, sebelum transmisi data
terjadi untuk dapat melakukan pertukaran data tersebut. Reliable berarti TCP
menerapkan proses deteksi kesalahan paket dan re-transmisi. Byte stream service
berarti paket dikirimkan dan sampai ke tempat tujuan secara berurutan.
Menurut (Madcoms, 2015) “Internet Protocol (IP) adalah protokol pada TCP/IP
yang mengatur bagaimana suatu data dapat dikenal dan dikirim dan satu komputer
ke komputer lain hingga sampai ke tujuan dalam suatu jaringan komputer”.
IP memiliki karakteristik sebagai connectionless protocol. Ini berarti IP tidak
melakukan error-detection-and-recovery dan pertukaran kontrol informasi untuk
membangun sebuah koneksi sebelum mengirim data. Sebuah koneksi baru akan
terjadi apabila proses tersebut dilakukan, sehingga dalam hal ini, IP bergantung
pada layer lainnya untuk melakukan proses”. IP memiliki lima fungsi utama
dalam sebuah jaringan berbasiskan TCP/ IP:
a. Mendefinisikan paket yang merupakan unit dasar transmisi di internet.
b. Mendefinisikan skema pengalamatan internet.
c. Memindahkan data antara Transport Layer dan Network Access Layer.
d. Melakukan routing paket.
e. Melakukan fragmentasi dan penyusunan ulang paket.
User Datagram Protocol (UDP). Menawarkan suatu layanan datagram tanpa
koneksi yang menjamin pengiriman atau pengurutan paket-paket yang dikirimkan
secara benar. Checksum data UDP bersifat opsional, yang menyediakan suatu cara
untuk mempertukarkan data pada jaringan-jaringan yang sangat diandalkan tanpa
perlu membutuhkan waktu pemrosesan atau sumber daya jaringan. UDP dipakai
30
oleh aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi data.
Aplikasi tersebut secara khusus mentransmisikan sejumlah kecil data pada suatu
waktu. Paket-paket yang disiarkan harus memakai UDP. Model Layer TCP/IP
tidak memiliki session dan presentation layer. Oleh karena itu tidak perlu untuk
diamati, Jadi mereka dikecualikan. Ingat bahwa TCP hanya berjalan pada mesin
akhir dan oleh karena itu mereka tidak ada pada router atau dalam jaringan
internal. Fungsi TCP (Transmission Control Protocol) menawarkan fungsi
layanan sebagai berikut:
1) Full Duplex Data Transfer, yaitu level aplikasi data dapat ditransmisikan pada
kedua-duanya antara dua host. Misalnya jika koneksi TCP yang ada antara
proses “X” di satu perangkat dan proses “Y” di perangkat lain, kemudian level
aplikasi data dapat mengalir dari “X” ke “Y” pada saat bersamaan
2) Point To Point Connection (sambungan dari titik ke titik). Koneksi TCP selalu
point to point, yaitu, antara satu pengirim dan satu penerima. Transmisi data
dari satu pengirim ke beberapa penerima sekaligus tidak mungkin diproses jika
koneksi TCP diadopsi oleh perangkat.
3) Error Control (Mengontrol Kesalahan). TCP melakukan transfer data ke
komputer lain tanpa mengalami kesalahan. Untuk routing yang efisien, data
dibagi menjadi paket-paket dan masing-masing diteruskan ke lapisan internet.
Di tempat tujuan, proses TCP penerima menyusun kembali pesan yang
diterima ke aliran output.
4) Flow Control (Kontrol Aliran). Untuk mencegah data agar tidak terlalu banyak
dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan, TCP
menerapkan layanan flow control yang dimiliki oleh pihak pengirim dengan
31
cara terus menerus memantau dan membatasi jumlah data yang dikirimkan
pada satu waktu. Untuk mencegah pihak penerima agar tidak menerima data
yang berlebihan sehingga melampaui kemampuan yang dapat disangganya
(buffer), TCP juga menerapkan flow control dalam pihak penerima, dengan
mengindikasikan jumlah buffer yang masih tersedia.
5) Three Way Handshake. Mekanisme koneksi TCP dirancang agar dua komputer
dapat mencoba berkomunikasi dan bernegosiasi dengan parameter koneksi
TCP. Metode koneksi ini adalah agar dapat melakukan sinkronisasi terhadap
nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak
dan saling bertukar ukuran TCP window.
1. IP Address
Menurut (Madcoms, 2015) “IP (Internet Protocol) address merupakan alamat yang
diberikan kepada komputer-komputer yang terhubung dalam suatu jaringan. IP
address terdiri dari dua bagian, yaitu network ID dan host ID”.
network ID menentukan alamat dalam jaringan (network address), sedangkan host
ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan
antara satu mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, network ID
seperti alamat rumah dan host ID seperti nomor rumah”. IP address berdasarkan
perkembangannya dibagi menjadi dua jenis:
a. IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari 32 bit
yang dibagi menjadi 4 segmen berukuran 8 bit.
b. IPv6 (Internet Protocol versi 6), merupakan IP address yang terdiri dari 128 bit
yang digunakan untuk mengatasi permintaan IP address yang semakin meningkat.
32
IP address dibedakan menjadi 3 kelas, yaitu kelas A, kelas B, dan kelas C. Tujuan
membedakan kelas IP adalah untuk menentukan jumlah komputer yang bisa
terhubung dalam sebuah jaringan.
1) IP Kelas A terdiri dari 8 bit pertama digunakan untuk network ID, dan 24 bit
berikutnya merupakan host ID. IP kelas A memiliki 126 network, yakni dari
nomor 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas A:
a) 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 0.
d) Network ID adalah 8 bit dan host ID adalah 24 bit.
e) Bit pertama diisi antara 0 sampai dengan 127.
f) Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx.
g) Jumlah network adalah 126 (untuk 0 dan 127 dicadangkan).
h) Jumlah host adalah 16.777.214
i) Sebagai contoh IP address 10.11.22.33, maka network ID adalah 10 dan host
ID adalah 11.22.33.
Jadi IP di atas mempunyai host dengan nomor 11.22.33 pada jaringan 10.
2) IP kelas B terdiri dari 16 bit pertama digunakan untuk network ID, dan 16 bit
berikutnya merupakan host ID. IP kelas B memiliki 16.384 network, yakni dari
nomor 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas B:
33
a) 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 10.
d) Network ID adalah 16 bit dan host ID adalah 16 bit.
e) Bit pertama diisi antara 128 sampai dengan 191.
f) Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx.
g) Jumlah network adalah 16.384 (64 x 256).
h) Jumlah host adalah 65.532.
i) Sebagai contoh IP address 130.1.2.3, maka network ID adalah 130.1 dan host
ID adalah 2.3.
Jadi IP di atas mempunyai host dengan nomor 2.3 pada jaringan 130.1
3) IP kelas C terdiri dari 24 bit pertama digunakan untuk network ID, dan 8 bit
berikutnya merupakan host ID. IP kelas C memiliki 2.097.152 network, yakni dari
nomor 190.0.0.xxx sampai dengan 223.255.255.xxx (xxx merupakan variabel
yang nilainya dari 0 sampai dengan 255).
Format IP kelas C:
a) 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH.
b) (N = Network ID, H = Host ID).
c) Bit pertama nilainya 110.
d) Network ID adalah 24 bit dan host ID adalah 8 bit.
e) Bit pertama diisi antara 192 sampai dengan 223.
f) Range IP antara 192.0.0.xxx - 233.255.255.xxx.
g) Jumlah network adalah 2.097.152 (32 x 256 x 256).
h) Jumlah host adalah 254.
34
i) Sebagai contoh IP address 192.168.0.100, maka network ID adalah 192.168.0
dan host ID adalah 100.
Jadi IP di atas mempunyai host dengan nomor 100 pada jaringan 192.168.0
2. Subnet Mask
Menurut (Madcoms, 2015) “Subneting merupakan proses memecah satu kelas IP
address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Sedangkan
subnet mask digunakan untuk menentukan batas network ID dalam suatu subnet”.
Seluruh bit yang berkaitan dengan network ID di set ke 1, nilai desimal setiap
oktet adalah 255. Seluruh bit yang berkaitan dengan host ID ke 0. Prinsip dasar
pemberian alamat pada suatu host hampir semua sama, yang terpenting adalah anda
mengetahui jaringan yang dibuat menggunakan kelas jaringan yang mana kelas A, B
atau C.
3. Classless Addressing
metode ini muiai banyak diterapkan, yakni pengalokasian IP address dalam notasi
Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut
bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga
dengan network prefix. Penulisan network prefix suatu kelas IP address
menggunakan tanda garis miring (slash) “/” lalu diikuti dengan angka yang
menunjukkan panjang network prefix ini dalam bit.
35
Sumber: Membangun Sistem Jaringan Komputer (2015)
Gambar II.24
CIDR
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 10.xxx.xxx.xxx,
network prefix nya dituliskan sebagai 10/8. Angka /8 menunjukkan notasi CIDR
(Classless Inter-Domain Routing) adalah sebuah cara alternatif untuk
mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam
kelas A, kelas B, kelas C, kelas D, dan kelas E atau disebut juga sebagai
supernetting) yang merupakan jumlah bit yang digunakan oleh network prefix, yang
berarti netmasknya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak
16.777.214 node.
Selain CIDR ada juga metode pengalamatan tanpa kelas lain yaitu, VLSM
(Variable Length Subnet Mask), VLSM adalah pengembangan mekanisme
subnetting, di mana dalam VLSM dilakukan peningkatan dari kelemahan subnetting
klasik. Jika proses subnetting yang menghasilkan beberapa subjaringan dengan
jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-
segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau
36
membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting
harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host
terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap,
subnetting pun diaplikasikan secara rekursif (rekursif adalah fungsi yang memanggil
dirinya sendiri secara langsung ataupun tidak, dan proses pemanggilannya itu disebut
rekursi) untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang
diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut
juga variable-length subnetting.
Sub-sub jaringan yang dibuat dengan teknik ini menggunakan subnet mask yang
disebut sebagai Variable-length Subnet Mask (VLSM) Karena semua subnet
diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan,
rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat
network identifier asli yang sama.
4. Pengalokasian IP Address
Terdapat beberapa aturan dasar dalam penggunaan network ID dan host ID, yaitu: .
a. Network ID 127.0.0.0 tidak dapat digunakan karena IP address tersebut
merupakan alamat loopback.
b. Host ID tidak boleh semua bitnya di set 1, karena akan diartikan sebagai alamat
broadcast. ID broadcast merupakan alamat yang mewakili seluruh jaringan.
Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh
seluruh anggota network tersebut
c. Network ID dan host ID tidak boleh sama dengan “0” (seluruh bit, diset seperti
0.0.0.0), karena IP address dengan host ID "0" diartikan sebagai alamat network
37
alamat network adalah untuk alamat untuk menunjuk suatu jaringan dan tidak
boleh menunjukkan suatu host.
d. Host ID harus unik dalam suatu network. Artinya, dalam satu network tidak
boleh ada dua host dengan host ID yang sama.
e. IP private yang dapat digunakan dalam jaringan lokal, yaitu 10/8,
172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 (class D multicast) 240.0.0.0/ 5 (class
E research) karena IP ini tidak dipergunakan (dipublish) di internet.
2.6 Sistem Keamanan Jaringan
Menurut (Sukmaaji dan Rianto, 2008) “Masalah keamanan merupakan salah satu
aspek penting dari sebuah sistem informasi. Seringkali masalah kcamanan berada di
urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap
penting”.
Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau
bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang
sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Kemampuan untuk mengakses dan menyediakan
inforrnasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan
pesat di bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan
secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
38
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin
tinggi tingkat keamanan, semakin sulit untuk mengakses informasi. Keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau
mendeteksi adanya penipuan di sebuah sistem berbasis informasi. di mana
informasinya sendiri tidak memiliki arti fisik.
1. Firewall
Menurut Rafiudin (Khasanah, 2016) mengemukakan bahwa :
firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan atau
kegiatan suatu segmen pada jaringan lokal dengan jaringan luar yang bukan
merupakan ruang lingkupnya
Menurut pendapatnya juga Firewall memerankan tiga fungsi sebagai berikut:
a. Control (Pengendalian)
Sebagai contoh Firewall mengizinkan akses FTP jaringan tertentu dan menutupnya
untuk jaringan yang lain.
b. Secure (Mengamankan)
Mesin Firewall dirancang pula untuk memblok peluang penyerangan dan akses tidak
sah yang datang dari luar.
c. Prevent (Mencegah)
Firewall bekerja untuk memberitakan berbagai hal abnormal yang terjadi dalam
keluarga jaringan kita misalnya software rusak atau mesin yang terkonfigurasi
dengan buruk yang dapat memuntahkan sembarang paket ke dunia luar.
39
2. Fitur Mikrotik Firewall
a. Firewall NAT
Firewall merupakan perangkat yang berfungsi untuk memeriksa dan menentukan
paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan
menentukan sebuah paket bisa masuk dan keluar dari suatu jaringan maka firewall
berperan untuk melindungi jaringan dari serangan yang berasal dari jaringan luar
(outside network) misalnya difungsikan untuk melindungi jaringan lokal (LAN) dari
kemungkinan serangan yang berasal dari internet. Selain ditujukan untuk melindungi
jaringan, firewall juga dapat difungsikan untuk melinndungi sebuah komputer user
atau host (Single host), firewall ini disebut host firewall.
b. Layer 7 Protocol
Layer 7 Protocol adalah metode pencarian pola terhadap paket data yang
melewati jalur ICMP,TCP dan UDP. Hasil gambar untuk layer 7 protocols L7
matcher mengumpulkan 10 paket pertama dari koneksi atau 2KB koneksi pertama
dan mencari pola data yang dikumpulkan. Jika pola ini tidak ditemukan dalam data
yang dikumpulkan, matcher berhenti memeriksa lebih lanjut. memori yang
dialokasikan dibebaskan dan protokol dianggap sebagai tidak dikenal . Anda harus
mempertimbangkan bahwa banyak koneksi secara signifikan akan meningkatkan
penggunaan resource CPU dan memory . Untuk menghindari hal ini, tambahkan
matchers firewall yang teratur untuk mengurangi jumlah data yang dikirimkan ke
filter Layer-7 secara berulang-ulang. Persyaratan tambahan adalah bahwa Layer7
matcher harus melihat kedua arah lalu lintas (incoming dan outgoing). Untuk
memenuhi persyaratan ini aturan L7 harus disetting pada chain Forward. Jika rule di
set pada Chain input/output maka rule yang sama juga harus diset pada Chain
40
output/postrouting, apabila data yang dikumpulkan mungkin tidak lengkap maka
pola pencocokan akan salah.
c. Mangel
Mangle pada mikrotik merupakan suatu cara untuk menandai paket data dan
koneksi tertentu yang dapat diterapkan pada fitur mikrotik lainnya, sepeti pada
routes, pemisahan bandwidth pada queues, NAT dan filter rules. Tanda mangle yang
ada pada router mikrotik hanya bisa digunakan pada router itu sendiri. Dan yang
perlu diingat bahwa proses pembacaan rule mangle ini dilakukan dari urutan pertama
ke bawah.
d. Address List
Address list, adalah salah satu fitur mikroTik yang fungsinya untuk memudahkan
kita dalam menandai suatu konfigurasi address. Sehingga dengan address list, kita
bisa membuat list address yang ingin di tandai tanpa harus menggangu konfigurasi
penting di fitur lainnya.
Fungsi lain address list adalah sebagai action pada firewall agar admin bisa
menetukan address apa saja yang ingin ditandai dan dimasukan kedalam address list.
Jika pada lab sebelumnya, kita mengunakan fitur log untuk membuat catatan aktifitas
si Router. Bisa dibilang sama, address list juga memiliki fungsi membuat catatan
seperti penanda address paket agar dimasukan kedalam address list.
e. Filter Rule Pada Mikrotik
Firewall filter merupakan salah satu firewall pada mikrotik yang digunakan untuk
menentukan apakah suatu paket data dapat masuk atau tidak kedalam sistem router
mikrotik paket data yang akan ditangani fitur filter ini adalah paket data yang
ditunjukan pada salah satu interface router. Fitur filter pada mikrotik pada router
mikrotik memiliki 3 (tiga) chain yaitu : Input, Output dan Forward
41
3. Macam – Macam Keamanan Jaringan
a. Autentikasi
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan computer dengan cara user
memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi:
1) Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer).
2) Autentikasi untuk mengenal system operasi yang terhubung ke jaringan.
3) Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu
ssimpul jaringan (session dan presentation layer).
4) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
b. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
1) DES (Data Encryption Standart)
2) RSA (Rivest Shamir Adelman)
3) Virtual Private Network (VPN)
VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media
jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet.
Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan
42
protokol khusus untuk mengatur pengamanan datanya. Perusahaan / organisasi yang
ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai
alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi
WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan
dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel
yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.
Kriteria yang harus dipenuhi VPN:
a) User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user
sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien
tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses
jaringan serta jenis resource yang diaksesnya.
b) Address Management
VPN harus dapat mencantumkan address klien pada intranet dan memastikan
alamat/address tersebut tetap rahasia.
c) Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak
atau klien yang tidak berwenang.
d) Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan
klien..
e) Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik
seperti IP, IPX dan sebagainya.
43
4) DMZ (De-Militarised Zone)
DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system
internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan
yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya.
Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada
jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang
menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
5) Honeypot
HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para
penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang
sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh
para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
4. Teknologi Keamanan Jaringan
a. Mac Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran
dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
44
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address
tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan
informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC
sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan setiap
clientnya.
Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk
mengamankan jaringan. Dalam hal ini setiap MAC address client memiliki alamat
fisik yang pasti berbeda untuk setiap cardnya. Cara kerja sistem ini yaitu
mendaftarkan alamat MAC addressnya agar mendapat otorisasi dari Access Point
saat akan berasosiasi.
b. WEP (Wired Equivalent Privacy)
WEP merupakan standar keamanan dan enkripsi pertama yang digunakan pada
wireless , WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel disebut juga dengan Shared Key Authentication. Shared Key
Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client
maupun Access Point. Kunci ini harus cocok dari yang diberikan Access Point ke
client, dengan yang dimasukkan client untuk authentikasi menuju Access Point, dan
WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1) Client meminta asosiasi ke Access Point, langkah ini sama seperti Open System
Authentication.
2) Access Point mengirimkan text challenge ke client secara transparan.
45
3) Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke Access Point.
4) Access Point memberi respon atas tanggapan client, Access Point akan melakukan
decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa
text challenge dienkripsi dengan menggunakan WEP key yang sesuai.
Apabila kunci WEP yang diberikan oleh client sudah benar, maka Access Point
akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci
WEP yang dimasukkan client adalah salah, maka Access Point akan merespon
negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak
akan terauthentikasi dan tidak terasosiasi.
c. . WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-Radius. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan mencoba-
coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang
digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat).
Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE
802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh,
interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan
pada user rumahan atau corporate, dan tersedia untuk publik secepat mungkin.
Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang
46
menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya
hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan
metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan
menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis
berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga
tidak ada kunci enkripsi yang digunakan dua kali. Background proses secara
otomatis dilakukan tanpa diketahui oleh user. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA
telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki
teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan
oleh para user jaringan wireless seperti tidak menemui jawaban dari dokumen
standar yang dicari. Masalah yang berhubungan dengan throughput sangatlah
bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan.