bab ii landasan teori - repository.bsi.ac.id filekompleksitas dari manajemen infrastruktur tik dari...
TRANSCRIPT
4
BAB II
LANDASAN TEORI
2.1. Cloud Computing
Cloud Computing dalam pengertian bahasa indonesia yang diterjemahkan
menjadi komputasi awan. Cloud computing merupakan metafora dari jaringan
komputer/internet, dimana cloud (awan) merupakan penggambaran dari jaringan
komputer/internet yang diabstraksi dari infrastruktur kompleks yang disembunyikan.
Pada cloud computing sumber daya seperti processor/computing power, storage,
network, software menjadi abstrak (virtual) dan diberikan sebagai layanan di
jaringan/internet. Dengan menggunakan teknologi cloud computing kita dapat
menggabungkan beberapa perangakt menjadi satu kesatuan (cluster) dan membuat
banyak server pada suatu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan
clout computing merupakan penggabungan teknologi jaringan komputer, virtualisasi
dan cluster.
Cloud computing tercipta karena timbulnya kendala seperti keterbatasan atau
pemborosan resource komputer yang menyebabkan terhambat dan tidak
maksimalnya beberapa kegiatan perkomputasian. Agar tercipta efisiensi, perusahaan-
perusahaan bersar di bidang IT pun sekarang beralih menggunakan teknologi cloud
computing.
Saat ini, cloud computing telah menyediakan berbagai jenis layanan seperti
layanan perangkat keras (hardware), infrastruktur, platform, dan aplikasi tanpa
membutuhkan pengetahuan pengguna akhir tentang lokasi fisik dan konfigurasi dari
sistem komputasi yang dapat mengirimkan berbagai jenis layanan ke penggunanya
5
sendiri. Hal ini berarti, sistem komputasi telah berhasil menyembunyikan berbagai
kompleksitas dari manajemen infrastruktur TIK dari para pengguna. Cloud computing
telah menjadi sebuah solusi yang sangat baik untuk meningkatkan kehandalan,
memiliki kinerja yang tinggi, mengurangi biaya komputasi dan telah membuka
peluang yang cukup besar untuk industri TIK untuk meraih keuntungan lebih dari
sebuah sistem komputasi. Cloud computing menawarkan jenis delivery service yang
dapat dikelopokkan menjadi tiga kategori, yaitu:
1. Software as a Service (SaaS)
Software as a Service (SaaS) merupakan lapisan teratas dari arsitektur cloud
computing, dimana jenis service ini berupa sejumlah aplikasi-aplikasi yang
ditawarkan ke pihak para penggunanya. SaaS adalah aplikasi lapisan atas yang
disampaikan berbasis pada permintaan (on-demand) layanan aplikasi untuk
mengirimkan perangkat lunak secara khusus ke tujuannya. SaaS dapat diakses
dari jarak jauh (remote) oleh pengguna melalui internet berdasarkan model harga.
Kemampuan dari layanan ini akan dikirimkan kepada penggunanya dengan
menggunakan aplikasi penyedia yang berjalan pada infrastruktur cloud. Aplikasi
dapat diakses dari berbagai perangkat klien melalui sistem antarmuka, seperti web
browser (misalnya: email berbasis web).
Para pengguna tidak mengelola atau mengendalikan infrastruktur cloud secara
langsung, termasuk jaringan, server, sistem operasi, media penyimpanan, atau
bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian dari
rangkaian terbatas dari pengguna dengan konfigurasi aplikasi tertentu . Model ini
dapat memberikan beberapa manfaat yang sangat menguntungkan baik bagi
6
pengguna maupun penyedia jasa cloud computing. Contoh industri yang
menawarkan layanan SaaS adalah Google Apps. Contoh layanan Google yang
termasuk kategori ini adalah Google gmail. Layanan ini menawarkan pengguna
untuk melakukan hosting email mereka di server Google. Layanan ini juga
dilengkapi dengan Google docs. Aplikasi ini merupakan sebuah perangkat lunak
berbasis web untuk membuat dokumen.
2. Platform as a Service (PaaS)
Platform as a Service (PaaS) adalah middleware service atau layanan
perangkat lunak perantara yang menfasilitasi berjalannya program aplikasi-
aplikasi lainnya di lingkungan cloud. PaaS menyediakan layanan aplikasi lapisan
arsitektur cloud untuk membangun, menguji dan menyebarkan aplikasi yang
sedang pada tahapan pengembangan. Kemampuan dari jenis delivery service ini
yaitu untuk mendukung pengguna dalam menyebarkan aplikasi yang sedang
dikerjakan dengan menggunakan bahasa pemrograman dan alat-alat tertentu yang
didukung oleh penyedia jasa ke pengguna lainnya melalui fasilitas cloud. Para
pengguna tidak mengelola atau mengendalikan infrastruktur secara fisik,
termasuk jaringan, server, sistem operasi, ataupun media penyimpanan, namun
mereka memiliki hak pengendalian secara penuh terhadap aplikasi yang sedang
digunakan dan memungkinkan dilakukannya hosting konfigurasi aplikasi di
lingkungannya. Penyedia jasa pada tingkatan ini menyediakan fasilitas untuk para
pengembang untuk membangun aplikasi menggunakan bahasa pemrograman
yang disediakan di lingkungan ini dengan seperangkat Application Programming
Interface‟s (API‟s) tertentu. PaaS akan memfasilitasi interaksi antar aplikasi
7
cloud, serta untuk mempercepat proses penyebaran dan mendukung skalabilitas
yang diperlukan dari aplikasi cloud sendiri.
Contoh industri yang menawarkan layanan PaaS adalah Google AppEngine.
Google‟s AppEngine adalah sebuah platform untuk para pengembang program
aplikasi yang di-hosting pada Googles cloud. Saat ini, Google App Engine dapat
digunakan dengan mudah untuk membangun, memelihara, dan meningkatkan
(skala), sebagai lalu lintas dan penyimpan data sesuai dengan kebutuhan dan
mudah untuk dilakukan perubahan. Pengguna hanya perlu meng-unggah aplikasi
yang sedang dibangun dan dapat melakukan konstruksi sebagaimana yang
diinginkannya. Dengan memanfaatkan Google App Engine, pengguna tidak perlu
mengetahui dimana lokasi fisik server dan tidak perlu melakukan pemeliharan
untuk server tersebut. Pada awalnya, dukungan yang disediakan oleh jenis
platform ini adalah pemrograman dengan bahasa Python. Namun, saat ini Google
telah menyediakan platform bahasa pemrograman Java, PHP dan Go Compiler.
Google secara terperinci melakukan dokumentasi untuk seluruh platform yang
digunakan oleh para pengembang aplikasi yang mengunakan seluruh bahasa
pemrograman yang disediakan olehnya serta memberikan layanan pengiriman ini
sampai kepada pengguna akhir mereka.
3. Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) merupakan domain dari perangkat keras
(hardware), perangkat lunak (software) dan perangkat-perangkat jaringan lainnya.
IaaS secara umum dikenal sebagai tingkatan lapisan terbawah dari cloud delivery
service. Kemampuan dari jenis delivery service ini diberikan kepada pengguna
8
untuk meningkatkan kapasitas dalam hal pengelolaan sistem komputasi, seperti
server dan unit-unit pengolahan lainnya, peningkatan media penyimpanan,
peningkatan trafik jaringan, dan sumber daya lain yang mendasari sistem
komputasi dimana penggunanya dapat menyebarkan dan menjalankan perangkat
lunak secara bebas, yang dapat mencakup sistem operasi dan aplikasi. Secara
mendasar, para pengguna tidak mengetahui lokasi fisik perangkat yang mereka
kelola, pengelolaan dan pengendalian sepenuhnya melalui infrastruktur cloud yang
disediakan oleh penyedia jasa layanan ini. Akan tetapi, pengguna diberikan
pengendalian penuh terhadap sistem komputasi, sistem operasi, media
penyimpanan dan aplikasi yang mereka gunakan. Namun demikian, pengguna
dibatasi pengontrolannya yaitu hanya pada komponen jaringan yang dipilih.
Contoh industri yang menawarkan layanan IaaS adalah Amazon Elastic
Compute Cloud (Amazon EC2) [9]. Amazon EC2 adalah jenis cloud delivery
service IaaS menggunakan layanan web yang menyediakan kapasitas komputasi
dapat diatur berdasarkan kebutuhan (resizable). Hal ini dirancang untuk membuat
sistem komputasi menjadi terukur dan lebih mudah digunakan oleh para developer
perangkat sebagai penggunanya. Amazon EC2 memungkinkan penggunanya untuk
mendapatkan dan mengkonfigurasi kapasitas dengan optimum. Pemanfaatan
Amazon EC2 dapat mengurangi waktu yang dibutuhkan sistem komputasi,
misalnya waktu yang diperlukan untuk set-up, konfigurasi, dan booting server.
Amazon EC2 memungkinkan pengguna untuk secara cepat meningkatkan
kapasitas, baik ke atas maupun ke bawah sesuai dengan kebutuhan sistem
komputasi yang diperlukan.
9
Sumber:http://www.cloudindonesia.or.id/paham-cloud-computing-dalam-5-
menit.html/cloud-computing
Gambar II.19
Cloud Computing
2.2 Pengertian Jaringan Komputer
Menurut Kurniawan (2007:2) menjelaskan bahwa “Jaringan komputer adalah
kesimpulan sejumlah perpheral yang terdiri dari beberapa komputer, printer, LAN
card, dan peralatan lain yang saling terintegrasi satu dama lain”. Dengan demikian,
kita dapat melakukan aktivitas seperti tukar-menukar data atau informasi dengan
mudah dan dalam waktu singkat dan cepat.
Sedangkan Menurut Utomo (2011:5) bahwa “Jaringan komputer merupakan
sebuah sistem yang terdiri dari komputer dan perangkat-perangkat jaringan lain yang
bekerja bersama-sama untuk mencapai tujuan yang sama. Jika ada dua, tiga, atau
lebih komputer yang terhubung satu sama lain, maka itulah yang disebut jaringan
komputer”. Jaringan komputer yang terbesar saat ini bernama internet, yang disebut
10
juga induk dari segala jaringan, karena internet menghubungkan ratusan bahkan
ribuan jarngan komputer kecil, misalnya jaringan pendidikan (kampus), komersial
(perusahaan), nirlaba, dan militer, bahkan jaringan individual.
2.1.1 Jenis-jenis Jaringan Komputer
Macam-macam jaringan komputer bila dilihat berdasarkan lingkup dan luas
jangkauannya, dibedakan menjadi beberapa macam:
1. Local Area Network (LAN)
Menurut Kurniawan (2007:17) Local Area Network (LAN) “merupakan suatu
jaringan komputer yang masih berada di dalam gedung atau ruangan. Dalam
membuat jaringan LAN, mnimal kita harus menyediakan dua buah komputer yang
masing-masing memiliki kartu jaringan atau Lan Card”.
.
Sumber:http://www.certiology.com/computing/computer-networking/types-of-
networks.html
Gambar II. 1
Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
Menurut Rafiudin(2003:9) mengatakan bahwa “MAN adalah jaringan dengan
area operasi lebih besar dari LAN tetapi lebih kecil dari WAN seperti disebuah
kota, dengan performa hardware dan kapasitas data yang tinggi”.
11
Sumber: http://www.sibro21.org/2016/02/macam-macam-jaringan-komputer.html
Gambar II. 2
Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
Wide Area Network (WAN) merupakan bentuk jaringan komputer yang terdiri
dari LAN dan MAN. Jaringan WAN telah memenuhi berbagai kebutuhan sistem
jaringan, seperti jaringan untuk publik, jaringan pada bidang perbankan, jaringan jual-
beli secara online di internet, jaringan penjualan jasa, dan jaringan lainnya. WAN
menggunakan protokol internet berupa Network Service Provider (NSP). Tanpa NSP,
maka jaringan WAN tidak akan dapan bekerja. Dengan adanya NSP yang
dihubungkan denga jaringan internet yang bersifat global. Dengan demikian, internet
dapan diakses oleh orang yang akan memaka jaringan tersebut.
12
Sumber: http://www.temukanpengertian.com/2013/08/pengertian-wide-area-network-
wan.html
Gambar II.3
Wide Area Network (WAN)
Macam-macam jaringan komputer berdasarkan tipe jaringan atau model :
1. Model Jaringan Peer To Peer
Menurut Sofana (2013:7) menjelaskan bahwa ”Peer to Peer adalah jaringan
komputer dimana setiap komputer bisa menjadi server sekaligus client. Jika
tidak ada komputer yang “lebih utama” dibandingkan komputer lain. Setiap
komputer dapat menerima dan memberikan access dari/ke komputer lain”.
2. Model Jaringan Client Server
Menurut Sofana (2013:7) menjelaskan bahwa “Client server adalah jaringan
komputer yang mengharuska salah satu (atau lebih) komputer difungsikan sebagai
server atau central. Server melayani komputer lain yang disebut client”.
3. Model Jaringan Host Terminal
Seperti halnya jaringan tipe client-server, tipe jaringan ini terdiri dari satu
atau lebih dari dari satu komputer server dengan kemampuan memproses data
yang relatif besar, pada jaringan ini komputer server dihubungkan menggunakan
13
kabel serial atau kabel RS-232 dari keluaran terminal input output ke beberapa
dumb terminal pada komputer server.
2.1. Topologi
Menurut Sofana menjelaskan bahwa “Topologi dapat diartikan sebagai layout
atau arsitektur atau diagram jaringan komputer. Topologi merupakan suatu
aturan/rules bagaimana menghubungkan komputer (node) secara fisik.
2.2.1. Topologi Bus
Menurut Kurniawan (2007:25) menjelaskan bahwa ”Pada tipe jaringan
topologi bus, masing-masing server dan workstation dihubungkan pada sebuah kabel
yang disebut bus. Kabel untuk menghubungkan jaringan ini biasanya menggunakan
kabel coaxia (contoh kabel BNC). Setiap server dan workstation yang disambungkan
pada bus menggunakan konektor T”.
Pada kedua ujung dari kabel harus kita beri terminator berupa resistor yang
memiliki resistansi khusus sebesar 50 Ohm yang berwujud sebuah konektor. Apabila
resistansi kabel dibawah maupun diatas 50 Ohm, maka server tidak akan bisa bekerja
secara maksimal dalam melayani jaringan, sehingga akses user atau client menjadi
menurun.
Kelebihan jaringan topologi bus adalah:
a. Penggunaan kabel yang sedikit sehingga terlihat sederhana.
b. Pengembangan jaringannya mudah.
14
Kekurangan jaringan bertopologi bus adalah:
a. Membutuhkan repeater untuk jarak jaringan yang terlalu jauh.
b. Jaringan akan terganggu apabila salah satu komputer mengalami kerusakan.
c. Apabila terjadi gangguan yang serius maka jarngan tidak dapat digunakan
dan pengaruhnya adalah proses pengiriman data akan menjadi lambat
dikarenakan lalu-lintas jarngan penuh dan padat akibat tidak adanya
pengontrolan user.
d. Deteksi kesalahan sangat kecil, sehingga apabila terjadi gangguan maka sulit
sekali mencari kesalahan tersebut.
Sumber:http://www.teorikomputer.com/2012/08/topologi-bus-pengertian-
keuntungan-dan.html
Gambar II. 4
Topologi Bus
2.2.2. Topologi Ring
Menurut Kurniawan (2007:26) menjelaskan bahwa “Pada tipe jaringan ring
semua jaringan yang terhubung dari satu komputer ke komputer lain berkeliling
membentuk suatu lingkaran (loop). Pada topologi ini komputer server dapat kita
letakkan di mana saja sesuai keinginan kita”. Pada jaringan ini apabila kabel
jaringan di salah satu komputer terputus maka hubungan dalam jaringan topologi
15
ring tidak akan berfungsi. Hal ini dapat kita atasi dengan perangkat Multistation
Access Unit (MAU)
Kelebihan jaringan bertopologi ring adalah:
a. Hemat kabel.
b. Dapat mengisolasi kesalahan dari suatu workstation.
Kekurangan jaringan bertopologi ring adalah:
c. Sangan peka terhadap kesalahan jaringan walaupun sekecil apapun.
d. Sukar untuk mengembangkan jaringan, sehingga jaringan tersebut tampak
menjadi kaku.
e. Biaya pemasangan lebih besar.
Sumber:http://komputerlamongan.com/mengenali-definisi-dan-keunggulan-serta-
kelemahan-yang-terdapat-padatopologi-ring/643/
Gambar II. 5
Topologi Ring
2.2.3. Topologi Star
Pada tipe jaringan ini setiap workstation dihubungkan ke server menggunakan
suatu konsentrator. Masing-masing workstation tidak saling berhubungan. Jadi setiap
user yang terhubung ke server tidak akan dapat berinteraksi dan melakukan apa-apa
sebelum komputer server kita hidupkan. Apabila komputer server kita matikan, maka
16
semua koneksi jaringan akan terputus. Jaringan ini cocok kita gunakan untuk
pengembangan.
Kelebihan jaringan bertopologi star adalah:
a. Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.
b. Fleksibel dalan hal pemasangan jaringan baru, tanpa mempengaruhi jaringan
yang lain.
c. Apabila salah satu kabel koneksi user terputus, maka hanya user yang
bersangkutan saja yang tidak akan berfungsi dan tidak mempengaruhi user
yang lain. Keseluruhan hubungan jarigan masih tetap bekerja.
Kekuragan jaringan bertopologi star adalah;
a. Boros dalam pemakaian kabel jika kira hubungkan dengan jaringan yang lebih
besar dan luas.
b. Kontrol hanya terpusat pada hub/switch sehingga operasionalnya perlu
ditangani secara khusus.
Sumber:http://www.pintarkomputer.com/ciri-karakteristik-kelebihan-dan-
kekurangan-topologi-star/
Gambar II. 6
Topologi Star
17
2.2.4. Topologi Mesh
Topologi mesh adalah topologi yang didesain untuk memiliki tingkat
restorasi, dengan berbagai alternatif rute yang umumnya disiapkan melalui dukungan
perangkat linak. Setiap peripheral yang berada di jaringan ini dihubingkan secara
langsung (poin to point) ke setiap peripheral lain dalam jaringan. Sebagai contoh,
apabila terdapat 10 buah komputer yang kita hubungkan ke jarngan, maka setiap
komputer yang terhubung dalam jaringan kita hubungkan pula dengan 9 komputer
yang lain secara terus menerus.
Topologi mesh diimplementasikan untuk menyediakan perlindungan
semaksimal mungkin pada pengiriman data. Jaringan mesh menerapkan hubungan
sentral secara penuh pada setiap peripheral yang terhubung dengannya. Disamping
kurang ekonomis, biaya pengoperasiannya juga relatif mahal.
Ciri-ciri jaringan mesh:
a. Topologi mesh digunakan pada ISP (Internet Service Provier) untuk
memastikan apabila terjadi suatu kerusakan pada salah satu sistem
komputer maka tidak akan mengganggu hubungan jaringan dengan sistem
komputerlain dalam jaringan
b. Jumlah saluran yang harus kita sediakan untuk membentuk jaringan mesh
adalah jumlah sentral dikurangi 1 atau (n-1) dimana n adalah jumlah dari
sentral.
c. Tingkat kesulitan jaringan sebandingan dengan meningkatnya jumlah
sentral yang terpasang pada jaringan tersebut.
18
Sumber: http://habibi.mhs.narotama.ac.id/
Gambar II. 7
Topologi Mesh
2.2.5. Topologi Tree/Hybrid
Jaringan topologi tree disebut juga dengan topologi hybrid karena beberapa
sistem rangkaian yang berbentuk star disambungkan pada topologi bus yang berperan
sebagai tulang punggung jaringan. Topologi tree digunakan untuk menghubungkan
antar sentral dengan beberapa hirarki jaringan yang berbeda. Oleh karena itu, jaringan
yang menggunakan topologi ini disebut juga dengan jaringan bertingkat.
Ciri-ciri jaringan tree/hybrid:
a. Merupakan pengembangan dari topologi jaringan star.
b. Jaringan topologi tree digunakan untuk mendukung algoritma searching dan
sorting.
c. Setiap tangkai (node) dalam tree akan dihubungkan pada pusat hub yang
berada pada awal trafik rangkaian.
19
Sumber: http://lembahkomputer.com/topologi-jaringan/
Gambar II. 8
Topologi Tree
2.3. Perangkat Keras Jaringan
Perangkat keras jaringan berfungsi untuk membantu sebuah jaringan agar dapat
kita hubungkan dengan jaringan lain dengan skala yang lebih besar dan luas, seperti
jaringan antar kota, antar egara, antar benua , atau jaringan global internet.
2.3.1 Hub
Menurut Kurniawan (2007:50) “hub merupakan alat yang mempunyai fungs
sebagai tempat untuk menerima file-file data dari komputer untuk kemudan
meneruskannya ke komputer atau tempat lain pada suatu jaringan”.
Hub biasanya digunakanpada jaringan bertopologi star. Batas maksimum
paralel antar hub adalah tiga buah hub. Apabila jumlah paralel antar hub lebih dari
tiga buah, maka untuk menghubungkan jaringan kita membutuhkan sebuah router.
20
Hub yang beredar di pasaran memiliki port yang berbeda-beda, mulai dari 5 port
sampai dengan 64 port. Hub kita hubungkan ke komputer menggunakan kabel UTP
dengan konektor RJ45 yang terpasang pada ujung-ujungnya.
Sumber:http://www.certiology.com/computing/computer-
networking/network-devices.html
Gambar II. 9
Hub
2.3.2. Switch
Menurut Kurniawan (2007:51) sebenarnya switch hampir sama dengan hub.
Perbedaan antara switch dengan hub adalah:
1. Kecepatan akses switch lebih besar dibanding hub. Contohnya, apabila
kecepatan switch lebih besar dengan akses 100 Mbps maka keluaran
,kecepatan akses tersebut tetap atau sama dengan 100 Mbps. Sementara pada
hub apabila terdapat 4 buah client yag sama, maka kecepatan aksesnya
terpecah menjadi 4, tidak tetap seperti switch.
2. Switch hanya mentransfer data yang diterimanya, kemudian meneruskan
hanya pada port yang dituju saja. Adapun hub membroadcast data yang masuk
pada semua port yang dimilikinga.
21
Untuk jaringan yang lebh luas seperti internet, switch masih tetap
membutuhkan router untuk dapat meneruskan paket-paket data, sebagaimana hub.
Switch juga mampu melakukan fungsi routng, sehingga dinamakan dengan P
switch. Namun demikian, hanya beberapa switch saja yang mampu melakukan
hal ini.
Sumber: https://www.netgear.com/business/products/switches/
Gambar II. 10
Switch
2.3.3. Repeater
Menurut Kurniwan (2007:52) “Repeater merupakan alat yang dapat menerima
sinyal digital dan memperuatnya untuk diteruskan kembali. Repeater juga dapat
memperjauh jarak transmisi data”. Disamping itu, repeater dapat memperkecil noice
pada sinyal transmisi yang datang.
Repeater bekerja pada level Physical Layer dalam model jaringan OSI. Tugas
utama dari repeater adalah menerima sinyal dari satu kabel LAN dan
memancarkannya kembali ke kabel LAN yang lain. Paja jaringan wireless, repeater
diletakkan pada gedung-gedung yang tinggi, menara pemancar, atau di puncak
gunung. Hal ini bertujuan agar sinyal yang diterima atau dipancarkan dapat diterima
22
dengan bak. Dengan adanya repeater, jarak gelombang yang dapat ditempuh oleh
jaringan wireless juga menjadi semakin jauh.
Sumber: http://www.matrox.com/graphics/en/products/legacy/veos/vsrptr0f/
Gambar II. 11
Repeater
2.3.4. Bridge
Menurut Kurniawan (2007:52) “Bridge adalah alat yang dapat menghubungkan
sebuah LAN dengan LAN yang lain, apabila keduanya menggunakan teknologi yang
sama, misalnya dengan teknologi Ethernet”. Bridge bekerja pada level data link layer
pada model jaringan OSI. Oleh sebab itu, bridge dapat menyambungkan jaringan
yang menggunakan metode transmisi atau medium access control yang berbeda.
Bridge juga mampu mempelajari alamat link pada setiap perangkat yang tersambung
dengannya dan mengatur alur frame berdasarkan alamat tersebut.
Fungsi lain bridge adalah dapat memisahkan suatu paket data yang harus
dikirimkan pada jaringannya sendiri atau padajaringan yang lain, apabila kedua
jaringan saling terhubung. Bridge dapat berfungsi sebaga router pada jaringan lebih
luas. Hal ini tersebut dinamakan dengan istilah browser (bridge-router). Bridge juga
dapat meng-copy frame data dari suatu jaringan ke jaringan yang lain, asalkan
jaringan komunikasi tersebut masih terhubung.
23
Keuntungan menggunakan bridge:
a. Bridge lebih mudah kita pasang dan kita rawat.
b. Bridge cukup sederhana dan harganya lebih murah daripada router.
c. Bridge cenderung mampu menangani trafik yang lebih tinggi.
Kerugian menggunakan bridge:
a. Alamat fisik bridge pada suatu stasiun dalam jaringan harus berbeda dengan
yang lain.
b. Frame broadcast dilewatkan bridge ke seluruh LAN, hal ini dapan
menyebabkan trafk melebihi kapasitas medium jaringan.
c. Kesalahan dalam mengkonfigurasi bridge menyebabkan bridge memutarkan
frame tanpa henti.
d. Bridge lebih cocok pada jaringan dengan volume trafik yang relatif rendah.
Sumber: http://www.teorikomputer.com/2015/10/pengertian-dan-fungsi-bridge-
pada.html
Gambar II.12
Bridge
24
2.3.5. Router
Menurut Kurniawan (2007:54) “Router merupakan suatu alat atau program
aplikasi yang berfungsi menentukan pada titik mana suatu paket data harus diteruskan
ke jaringan yang lain. Router akan memilih jalan terdekat untuk melewatkan paket
aplikasi data. Aplikasi-aplikasi yang berada pada router, jika telah terinstal pada
sebuah komputer dinamakan PC Router”.
Router bekerja pada level network layer pada model jaringan OSI. Router
memliliki kemampuan yang lebih baik dari bridge. Router dapat kita gunakan untuk
menghubungkan sejumlah LAN, sehingga trafik yang dibangkitkan oleh sebuah LAN
akan terisolasikan dengan baik dari trafik LAN lain.
Fungsi utama router adalah untung me-routung-kan paket-paket data dengan
suatu segmen jaringan yang berbeda. Pada hubungan jaringan yang lebih global
seperti internet, diperlukan adanya router. Router dapan menentukan jaringan mana
yang behakmengakses suau paket data yang diberikan oleh router tersebut. Dengan
demikian router dapat dipasang atau disambungkan dengan dua jaringan atau lebih.
Apabila jaringan tersebut mengakses internet dengan kecepatan tinggi seperti ADSL
(Asymmetric Digital Subscriber Line), router dapat berfungsi ganda, salah satunya
adalah sebagai firewall.
Router biasanya terletak pada suatu gateway yang terhubung dengan jaringan.
Router memiliki sebuah daftar dari rute-rute yang akan dijadikan sebagai alan bagi
suatu paker data. Dengan demikian router mampu memilih rute terbaik untuk paket
data. Kemampuan router diatas disebut sebagai routing table.
25
Keuntungan menggunakan router:
1. Router dapat kita gunakan pada topologi jaringan apapun.
2. Dalam router terdapat suatu trafik broadcast yang dapat memperkecil beban
network.
3. Router tidak peka terhadap masalah kelambatan waktu seperti yang dialami
jika menggunakan bridge.
4. Router umumnya dalat lebih mudah kita konfigurasi dari pada bridge.
5. Router dapat menentukan jalur optimal antar dua sistem dan mengatur
prioritas antar protokol.
6. Router membentuk penghalang antar LAN, sehingga memungkinkan masalah
yang terjadi disebuah LAN diisolasikan pada LAN tersebut.
Kerugian menggunakan router:
1. Router pada lapisan network OSI hanya mampu meneruskan trafik yang
sesuai dengan protokol yang diimplementasikan padanya saja.
2. Peenggunaan tabel routing statik menyebabkan beberapa sistem dapat
terjangkau oleh sistem yang lain.
3. Router pada umumnya lebih kompleks dan pemrosesan pada router lebih
rendah daripada bridge.
4. Apabila memindahkan suatu mesin dari suatu jaringan LAN ke jaringan LAN
yang lain, maka alamat network tersebut juga berubah.
26
Sumber: http://us.dlink.com/us/en/business-solutions/security/services-
routers/dsr-500n-wireless-n-unified-services-router.html
Gambar II. 13
Router
2.3.6. Modem
Menurut Kurniawan (2007:55) mengatakan bahwa “Modem merupakan
singkatan dari Modulator Demodulator. Alat ini memungkinkan PC, mini computer,
atau mainframe untuk menerima dan mengirimkan paket data dalam bentuk digital
melalui saluran telepon”. Modem digunakan untuk menghubungkan PC dengan
internet. Cara menguhubungkan PC dengan internet ada beberapa macam, yaitu
dengan menggunakan line telepon, kabel modem, satelit, ADSL (Asymmetric Digital
Subscriber Line), dan lain sebagainya. Terdapat dua macam modem yang dapat kita
gunakan, yaitu modem internal dan modem eksternal.
Modem internal berupa sebuah kartu yang dapat kita pasangkan pada salah satu
slot komputer dan menggunakan power supply dari PC. Sementara modem ekternal
biasanya terletak didalam case tersendiri, menggunakan power supply terpisah, dan
pada ummnya memiliki adaptor. Modem eksternal tersambung ada komputer
menggunakan kabel serial yang terkoneksi pada port serial dibagian belakang PC.
27
Keuntungan menggunakan modem internal:
1. Memudahkan kita dalam hal pemasangan.
2. Tidak menggunakan banyak kabel.
3. Harganya biasanya lebih murah, karena tidak memiliki case dan power supply
terpisah.
4. Menghemat tempat dan biaya untuk membeli kabel serial dan kartu erial
tambahan.
5. Mencegah pengguna lain untuk bertindak iseng terhadap modem, karena
terletak didalam komputer.
Keuntungan dari modem eksternal
1. Tidak menggunakan slot dalam komputer.
2. Dapat kita nyalakan atau kita matikan secara terpisah dari komputer.
3. Lebih mudah kita pindahkan pada PC lain tanpa harus membongkar komputer
tersebut.
4. Biasanya dilengkapi dengan panel, LED, atau LCD yang menampilka info
tentang apa yang sedang dilakukan oleh modem. Hal tersebut cukup
membantu apabila terjadi permasalahan atau ganggan.
5. Modem eksternal memiliki pengatur suara. Pengaturan besar kecilnya suara
menjadi lebih cepat dan mudah kita lakukan.
6. Didaerah yang rawan dengan masalah petir, lebih aman bila menggunakan
modek eksternal.
Pemilihan modem internal atau eksternal tergantung pada selera kita. Sebagian
orang memilih modem internal karena tidak menyukai adanya kabel yang berserakan,
28
terhindar dari debu, dan mudah memindahkan komputer tanpa harus melepasnya.
Sementara yang lain lebih menyukai modem eksternal kaena alasan teknis, yaitu
untuk mengetahui secara mudah dan cepat jika terjadi masalah.
Sumber: http://www.tp-link.com/en/products/details/TD-W8980.html
Gambar II. 14
Modem
2.3.7. Access Point
Menurut Kurniawan (2007:58) “Access Point merupakan alat terpenting dalam
membangun jaringan wireless maupun jaringan hotspot”. Pada dasarnya access point
merupakan hub untuk wireless dan bridge untuk jaringan LAN UTP. Oleh karena itu,
biasanya pada access point terdapat port untuk konektor RJ-45.
Untuk menghindari collision atau tabrakan antar data baik yang diterima
maupun yang dikirim, access point menggunakan media access Carrier Sense
Multiple Access with Collision Avoidence atau biasa disebut dengan CSMA/CA.
Secara standarisasi, access point bekerja pada lapisan Data Link dan lapisan fisik dari
29
standarisasi OSI, sehingga protokol komunikasi atau transfer datanya masih memakai
protokol TCP/IP.
Sumber: http://compnetworking.about.com/cs/wireless/g/bldef_ap.htm
Gambar II. 15
Access Point
2.3.8. Kabel Jaringan
Menurut Kurniawan (2007:38) menyimpulkan bahwa “Komputer kita
membutuhkan sebuah media tranmisi untuk dapat terhubung dan melakukan segala
bentuk kegiatan dijaringan”. Media transmisi ada beberapa macam, salah satunya
adalah kabel. Kabel pada jaringan komputer kita gunakan untuk menghubungkan
antara suatu server dengan workstation, atau sebaliknya. Berikut macam-macam
bentu kabel yang biasa digunakan dalam jaringan komputer.
1. Kabel coaxial
Kabel coaxial ditemukan pertama kali tahun 1929. Apda tahun 1940
perusahaan AT&T membuat jaringan yang melintasi benua Amerika dengan
menggunakan kabel coaxial. Kabel coaxial merupakan kabel yang hanya tersusun
30
atas inti tembaga pada intinya, dan tertutup secara menyeluruh oleh bahan plastik
insulator.
Bagian inti kabel terbuat dari bahan tembaga atau alumunium yang halus
berupa anyaman. Bagian luar kabel berupa plastik coating. Disamping berfungsi
untuk melindungi kabel bagian dalam, sisi luar dari kabel coaxial uga berfungsi
sebagai pentanahan (grounding).
Sumber:http://tech.dbagus.com/fungsi-kabel-coaxial-beserta-kelebihan-dan-
kelemahan
Gambar II. 16
Kabel Coaxial
2. Kabel UTP
Kabel UTP sering digunakan pada jaringan untuk menghubungkan komputer.
Kabel UTP telah banyak beredar dipasaran, sehingga kita tidak perlu bingung
untuk mendapatkannya.
Kelebihan kabel UTP adalah sebagai berukut:
1. Kecepatan transfer paket data hingga mencapai 100Mbps.
2. Harga UTP lebih murah.
3. Pemasangan sangat sederhana, sehingga tidak memerlukan keahlian khusu
untuk memasangnya.
4. Biaya perawatan dan perbaikannya cukup murah sehingga biaya investasi
dapat kita minimalkan.
31
Kekurangan kabel UTP adalah:
1. Untuk memakai kabel UTP, panjang maksimal yang diperbolehkan
dalamjaringan adalah 100 meter. Apabila lebih dari 100 meter, maka paket-
paket data yang kita kirimkan akan hilang dijalan sehingga tidak akan sampai
pada tujuannya.
3. Kabel tidak akan tahan terhadap gangguan cuaca dalam jangka waktu lama.
Seperti halnya kabel UTP, penggunaan kabel STP juga digunakan pada jaringan
komputer
Kelebihan kabel STP adalah:
1. Memiliki kecepatan transfer paket data mencapai 155 Mbps.
2. Koneksinya lebih tahan terhadap dangguan elektrik daripada kabel UTP.
Walaupun kabel STP sedikit lebih unggul dibanding kabel UTP, tetapi kabel STP
juga mempunyai beberapa kekurangan, diantaranya
1. Harganya lebih mahal dibandingkan dengan kabel UTP.
2. Jarang ditemui dipasaran, sehingga agak susah mendapatkannya.
3. Panjang maksimum yang diperbolehan sama dengan kabel UTP, yaitu 100
meter.
4. Membutuhkan suatu konektor khusus untuk groundingnya.
5. Kurang dapat mengatasi penyadapan dari pihak luar.
2.3.9. Kartu Jaringan
Menurut Kurniawan (2007:38) “kartu jaringan merupakan perangkat paling
utama yang harus terpasang pada komputer kita. Setiap komputer dapat kita
hubungkan dengan suatu jaringan melalui kartu jaringan. Dengan adanya kartu
32
jaringan, proses tukar-menukar data atau informasi antara satu komputer dengan
komputer yang lainnya dapat terjadi”.
Kartu jaringan sering disebut juga dengan LAN Card (Local Area Network Card),
NIC Card (Network Interface Card), atau Ethernet Card. Kebanyakan orang lebih
populer menyebutnya sebagai LAN Card.
Sumber:http://www.patartambunan.com/mengenal-berbagai-perangkat-keras-
jaringan-komputer/
Gambar II. 17
Kartu Jaringan
2.4. Perangkat Lunak
Software/perangkat lunak merupaka beberapa perintah yang dieksekusi oleh
mesin komputer dalam menjalankan pekerjaannya. Secara luas perangkat lunak dapat
diartikan sebagai suatu produser pengoprasian, dan mengoprasikan komputer dan
peralatannya.
Perangkat lunak adalah program, sebagaimana kita ketahui program adalah
deretan intruksi yang digunakan untuk mengendalikan komputer sehingga dapat
melakukan tindakan yang dikehendaki oleh pembuatnya.
2.4.1 Bahasa Pemrograman
Bahasa pemrograman, atau sering diistilahkan juga dengan bahasa komputer
atau bahasa pemrograman komputer, adalah instruksi standar untuk memerintah
33
komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan dan
semantik yang dipakai untuk mendefinisikanprogram komputer. Bahasa ini
memungkinkan seorang programmer dapat menentukan secara persis data mana yang
akan diolah oleh kmputer, bagaimana data ini akan disimpan/diteruskan, dan jenis
langkah apa secara persis yang akan diambil dalam berbagai situasi. Contoh bahasa
pemrograman di antaranya: BASIC, COBOL, Pascal, C++, dan FORTRAN.
2.4.2 Utility
Perangkat lunak utility merupakan perangkat lunak komputer yang didisain
untuk membantu proses analisis, konfigurasi, optimasi, dan membantu pengellaan
sebuah komputer ataupun sistem. Perangkat lunak utility harus dibedakan dengan
perangkat unak aplikasi yang memugkinkan pengguna melakukan berbagai hal
dengan komputer seperti mengetik, melakukan permainan, merancang gambar, dan
lain-lain. Perangkat lunak utility lebih emfkuskan penggunaannya pada
pengoptimasian fungsi dari infrastruktur yang terdapat dalam sebuah komputer.
Karena fungsinya, perangkat lunak utility umumnya tidak ditujukan untuk pengguna
secara umum, melainkan ditujukan untuk pengguna yang memiliki pemahaman atas
cara kerja sistem komputer yang cukup baik.
Contoh-contoh program utility adalah:
1. Backup
Backup, utility untuk melakukan backup data yang ditujukan untuk membuat
duplikat atsip untuk menghindari terjadinya kehilangan data bila perangkat
penyimpanan tidak dapat berfungsi. Contoh utility backup yang cukup populer
adalah Nortn Backup (dari Symantec dan Colorado Scheduler).
34
2. Pemulihan Data
Utility pemulihan data digunakan untuk mengembalikan data yang secara
fisik terlah rusak atau berubah. Data dapat dirusak oleh virus, perangkat lunak
yang buruk, kegagalan perangkat keras, dan fluktuasi daya listrik yang terjadi
ketika data sedang ditulis/diubah.
3. Anti Virus
Perangkat lunak antivirus men-scan semua disk dan memori untuk mendeteksi
kehadiran vius, dan mengisolasi untuk mencegah kerusakan lebih lanjut.
4. Kompresi Data
Utility kompresi berfungsi untuk memperkecil ukuran sebuah dokumen
sehingga dapat menghemat pemanfaatan ruang penyipanan, serta mempermudah
pendistribusian.
2.4.3 Sistem Operasi
Sistem operasi adalah komponen pengolah peranti lunak dasar tersistem sebagai
pengelola sumber daya perangkat keras komputer dan menyediakan layanan umum
untuk aplikasi perangkat lunak. Sistem operasi adalah jenis paling penting dari
perangakt lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak
dapat menjalankan program aplikasi pada komputer mereka, kecuali perogram
booting.
Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan
penggunaan memri, pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan
alokasi memri, sistem operasi bertindak sebagai perantara antara program aplikasi
35
dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung
oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu.
Contoh sistem iperasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft
Windows
2.4.4 Mikrotik OS
Dalam website Mikrtik Indonesia (www.mikrtik.co.id) dijelaskan “Mikrotik
Ruter OS adalah sistem operasi dan perangkat lunak yang dapat digunakan
menjadikan komputer menjadi ruter network yang handal, mencakup berbagai fitur
yang dibuat untuk ip network dan jaringan wireless”.
Sumber: http://mikrotikindo.co.id/ Gambar II.18
Mikrotik
2.4.5 Winbox
Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke
server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam
text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox
ini kita mengkonfigurasi mikrotik melalui komputer client. Mengknfigurasi mikrotik
melalui winbox ini lebih banyak digunakan karena selain penggunaannya yang
36
mudah kita juga tidak harus menghadapi perintah-perintah console. Fungsi utama
Winbox adalah untuk menyeting yang ada pada mikrotik dengan kemudahannya
melalui tampilan mode GUI atau Dekstop.
2.5. TCP/IP
Menurut Syafrizal (2005:96) menjelaskan bahwa “TCP/IP adalah sekumpulan
protokol yang terdapat didalam jaringan komputer (network) yang digunakan untuk
berkomunikasi atau bertukar data antar komputer. TCP/IP merupakan protokol
standar pada jaringan internet yang menghubungkan banyak komputer yang berbeda
jenis mesin maupun sistem operasi agar dapat berinterasi satu sama lain.
2.5.1. Internet Protocol (IP)
Menurut Kurniawan (2007:70) mengemukakan bahwa “untuk megnatur alamat
masing-masing komputer pada suatu jaringan digunakan IP Address. IP Address
adalah suatu alamat yang diberikan ke peralatan jaringan komputer untuk dapat
diidentifikasi oleh komputer yang lain. Dengan demikian masing-masing komputer
dapat melakukan proses tukar-menukar data/informasi, mengakses internet adat
mengakses ke suatu jaringan komputer dengan menggunakan protokol TCP/IP”.
IP Address digunakan untuk mengidentifikasi interface jaringan pada host dari
suatu mesin (komputer). IP Address terdiri dari sekelompok bilangan biner 32 bit
yang dibagi menjadi 4 bagian. Masing-masing bagian terdiri dari 8 bit, yang berarti
memiliki nilai desimal dari 0 sampai 255. Tiap 8 bit ini disebut oktet. IP Address
dapat dipisahkan menjadi dua bagian, yaitu host ID dan network ID. Host ID
berfungsi untuk mengidentifikasi host dalam suatu jaringan, sedangkan network ID
berfungsi untuk mengidentifikasikan suatu aringan dari jaringan yang lain. Hal ini
37
berarti seluruh host yang tersambung di dalam jaringan yang sama memiliki network
ID yang sama pula.
Sebagian dari bit-bit bagian awal dari IP Address merupakan network ID atau
network number , sedangkan sisanya untuk host. Garis pemisah antara bagian
network dan host tidak tetap (konstan), tergatung pada kelas network yang kita
gunakan.
Menutur Utomo (2011:28) menyimpulkan bahwa “IP Address dikelompokka
dalam lima kelas, yaitu: Kelas A, Kelas B, Kelas C, Kelas D, dam Kelas E”.
Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. Penjelasan
dari masing-masing kelas tersebut adalah sebagai berikut:
a. Kelas A
IP address kelas A digunakan untuk jaringan host yang besar. Bit pertama
pada address kelas A selalu disebut nol, sehingga nilai depannya selalu 0 dan
127. Pada IP address kelas A, network ID adalah 8 bit pertama, sedangkan host
ID adalah 24 bit berikutnya. Misalkan alamat IP 114.49.6.5, maka network ID
adalah 114 dan host ID adalah 49.6.5. Dengan panjang host ID yang 24 bit,maka
network dengan IP address kelas A dapat menampung sekitar 16 juta host.
b. Kelas B
IP address kelas B digunakan untuk jaringan berukuran sedang dan besar.
Dua bit pertama pada kelas B di set 10 (satu nol), sehingga byte terdepan dari IP
address kelas B akan bernilai 128 hingga 191. Pada IP address kelas B, network
ID adalah 16 bit pertama, sedangkan host ID adalah 16 bit berikutnya. Misalkan
IP 133.93.125.2, maka network ID adalah 133.93 dan host ID adalah 125.2.
38
Dengan panjang host ID yang 16 bit, maka network yang menggunakan IP
address kelas B dapat menampung sekitar 65000 host.
c. Kelas C
IP address kelas C pada awalnya digunakan pada jaringan ang berukuran kecil
(misal pada LAN). Tiga bit pertama dari IP address kelas C berisi 111. Dengan
21 bit berikutnya, angka ini akan membentuk network ID 24 bit dan host ID
adalah 8 bit terakhir. Dengan memakai IP address kelas C ini, akan bisa dibentu 2
juta network ID dengan masing-masing mempunyai 256 IP address.
d. Kelas D
IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama
pada IP address kelas D diset 1110. Bit-bit berikutnya diset sesuai keperluan
multicast group yang menggunakan IP address. Dalam multicast tidak dikenal
adanya network bit dan host bit.
e. Kelas E
IP address kelas E jarang digunakan untuk umum. 4 bit pertama dari IP
address kelas ini diset 1111.
2.5.2. Subetting
Menurut Kurniawan (2007:73) “Subnetting adalah pembagian network ID lain
dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork)”.
Subnet Mask merupakan angkabiner 32 bit yang digunakan untuk:
a. Membedakan antara netwrk ID dengan host ID.
b. Menunjukkan letak suatu host, apakah host tersebut berada pada jaringan luar
atau jaringan lokal.
39
Tujuan dalam melakukan subnetting ini adalah:
a. Membagi suatu kelas network atas sejumlah subnetwork dengan membagi
suatu kelas jaringan menjadi bagian-bagian menjadi yang lebih kecil.
b. Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.
c. Untuk mengatasi masalah perbedaan hardware dengan topologi fisik jaringan.
d. Penggunaan IP Address lebih efisien.
Ada dua cara dalam melakukan pembentukan subnet, yaitu:
a. Berdasarkan jumlah jaringan yang akan kita bentuk.
b. Berdasarkan jumlah host yang akan kita bentuk.
Sumber: http://mikrotik.co.id/artikel_lihat.php?id=64
Tabel Subnetting II.1
Subnetting
40
2.6. Sistem Keamanan Jaringan
Menurut Kurniawan (2007:188) “Keamanan jaringan komputer merupakan
aspek penting yang tidak dapat kita abaikan. Peran pengelolaan jaringan biasanya
dilakukan oleh seorang administrator. Semua file-file data yang berada pada sistem
yang diawasinya merupakan tanggung jawab administrator tersebut”.
Serangan terhadap keamanan jaringan sistem informasi (disebut Security
Attack) dewasa ini seringkali terjadi. Kejahatan komputer atau lazim disebut cyber
crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin
menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari,
mendapatkan, mengubah, bahkan menghapus informasi yang ada pada sistem tersebut
jika memang benar-benat dibutuhkan.
Untuk itu, perlu kita ketahui berbagai kemungkinan serangna yang dapan
mengancam keamanan sebuah sistem. Dengan demikian, segala bentuk serangan
dapat kita tanggulangi dan kita cegah sebelum sistem telah benar-benar diambil-alih
oleh sang penyerang. Menurut pendapat W.Stallings, ada beberapa kemungkinan tipe
dari serangan yang dilakukan oleh penyerang, yaitu:
1. Interception
Seseorang atau pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan akses informasi atau file data pada komputer target. Komputer
target secara tidak langsung telah diawasi dan disadap (disebut wiretapping)
dengan tujuan untuk mendapatkan password yang digunakan untuk memasuki
sistem.
41
2. Interruption
Penyerang telah menyerang dan merusak sistem. Layanan pada sistem
menjadi tidak tersedia atau tidak berfungsi sebagaimana mestinya. Contoh dari
serangan ini adalah DoS (Denial Of Service) dan DdoS (Distribution Denial Of
Service).
3. Febrication
Sistem pada target telah dimasuki atau disisipi suatu objek palsu oleh
penyerang. Korban akan merasa ingin mengetahui isi dari objek yang dikirimkan
tersebut. Contoh dari serangan jenis ini adalah memalsukan pesan-pesan palsu,
seperi email palsu ke dalam komputer terget
4. Modification
Penyerang telah berhasil mengakses sistem file data. Penyerang tidak saja
dapat melihat-lihat apa saja yang terdapat dalam sistem tersebut, melainkan juga
memodifikasi atau mengubah semua informasi data yang berada pada sistem
tersebut. Contoh dari serangan ini antara lain adalah mengubah tampilan dan isi
dari sebuah website (disebut deface website), sehingga web korban tidak dapat
digunakan atau tidak berfungsi sebagaimana mestinya.
Ada beberapa jenis ancaman yang dapat terjadi pada komputer, antara lain :
1. DOS/DDOS (Denial of Service/Distributed Denial of Servie)
Menurut Utomo (2011:93) “bentuk serangan pada jaringan komputer yang
berusaha untuk menghabiskan sumber daya sebuah peralatan komputer, sehingga
jaringan komputer menjadi terganggu. Proses awal koneksi dengan menggunakan
protokol TCP/IP adalah three way handshake. Proses ini dimulai dengan klien
42
mengirimkan paket dengan tanda SYN, kemudian server akan menjawab dengan
mengirimkan tanda SYN dan ACK, dan pihak klien akan mengirimkan lagi paket
ACK”.
2. Paket Sniffing
Menurut Utomo (2011:94) “Paket Sniffing adalah metode serangan dengan
cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi,
baik itu media kabel maupun radio. Setelah paket-paket yang lewat tersebut
didapatkan, maka paket-paket tersebut akan disusun ulang sehingga data-data
yang dikirimkan dapat dicuri oleh pihak yang tidak bertanggung jawab. Prinsip
dasar pencurian jenis ini adalah bahwa semua terkoneksi ethernet adalah koneksi
yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan
akan menerima paket yang dikirimkan oleh sebuah host”.
3. Ip Spoofing
Menurut Utomo (2011:95) Ip Spoofing adalah model serangan yang bertujuan
untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat
asal sebuah paket sehingga dapat melawati firewall yang telah dipasang. Pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seorang dapat menuliskan isi paket yang akan dikirimkan seriap bitnya, sehingga
dapat melakukan pemalsuan data.
43
4. Worm
Worm merupakan program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke sistem. Worm tidak akan menyisipkan dirinya ke obyek lain.
Penyebaran worm saat ini banyak disebabkan karena pengguna tidak melakukan
update terhadap aplikasi (software) yang digunakan.
5. Virus
Merupakan program yang dapat menyisipkan dirinya ke obyek lain, seperti
pada file-file executable (.exe) dan beberapa jenis dokumen yang sering
digunakan, seperti .doc. Selain dapat mereplikasi dirinya sendiri, virus juga dapat
menyimpan dan menjalankan tugas khusus, seperti merusak dokumen/file,
menampilkan sesuatu pada layar monitor, bahkan yang lebih parah lagi dapat
melakukan format harddisk tanpa diketahui oleh pemilik komputer.
6. Trojan
Jenis trojan ini sangat berbahaya karena sii pembuat program tersebut dapat
menyusup ke sistem jaringan yang telah tersusupi oleh trojan.
7. Junk Mail
Disebut juga dengan „surat sampah‟, penyebaran virus dan worm melalui
email dan yang perlu diwaspadai adalah file attachment yang menyertainya.
Dengan adanya junk mail ini juga akan memperbesar kapasitas inbox email,
sehingga email-email lain yang penting tidak dapat masuk karena kapasitas
inbox-nya telah penuh (bisa disebut dengan email bounce).
44
Sebelumnya telah dijelaskan beberapa ancaman yang mungkin terjadi pada
suatu jaringa komputer. Berikut ini akan dijelaskan cara penaggulangan dari
beberapa ancaman terhadap jaringan diatas, yaitu:
1. Pencegahan terhadap DOS/DDOS
Micro-blocks, yaitu ketika ada sebuah host menerima paket inisiasi, maka host
akan mengalokasikan ruang memori yang kecil, sehingga host tersebut dapat
menerima koneksi lebih banyak. Dengan seperti itu, diharapkan ruang memori
akan dapat menampung semua koneksi yang dikirimkan sampai terjadi keadaan
connectio timeout, atau koneksi yang tidak menyelesaikan proses.
2. Pencegahan Terhadap Sniffing
Cara pencegahan terhadap paket sniffing agaj rumit karena sifat dari paket
sniffing adalah pasif (pihak penyerang tidak melakukan apa-apa hanya
mendengarkan saja). Namun ada beberapa cara yang bisa dilakukan, yaitu:
a. Secara rutin melakukan pemeriksaan apakah dalam host di jaringan kita
terdapat dalam mode promiscuous (mode dimana host akan memproses
semua paket yang diterima).
b. Menggunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegah sniffer untuk mencuri paket data yang dikirimkan, akan
tetapi paket-paket yang dicuri tidak akan bisa dipergunakan karena
dikirimkan dalam format terenkripsi.
c. Melakukan koneksi VPN sehingga tetap bisa menggunakan aplikasi yang
tidak mengusukng SSL atau TLS dengan aman.
45
3. Pencegahan Terhadap Sniffing
Untuk mengatasi serangan terhadap jaringan komputer dengan IP Spoofing
yaitu sebuah sistem operasi harus dapat memberikan nomer urut yang acak ketika
menjawab inisiasi koneksi dari sebuah host. Dengan adanya nomer urut yang acak
akan menyulitkan seorang penyerang melakukan pencegatan transmisi.